TG Telegram Group Link
Channel: ᶤᶰᶠᵒʳᵐᵃᵗᶤᵒᶰ ᵗᵉᶜʰᶰᵒˡᵒᵍʸ
Back to Bottom
هل تعلم؟
Did you know?

ان كان احد منافذ الـ USB في حاسوبك بلون مختلف عن باقي المنافذ, فيمكنك إستخدامه في عدة أغراض؟

-في الغالب يكون من نوع 3.0، يساعدك ذلك المنفذ كثيرا، اولا ان كنت تستخدم جهاز تخزين خارجي أيضا ( قرص صلب، مفتاح USB ) يملك نفس الخاصية، فإستخدام ذلك المنفذ سيسرع الإتصال و التخزين و النقل و كل شيئ مقارنة مع باقي المنافذ، كما يمكنك إستخدامه لعمل Boot تلقائي للنظام من خلال الفلاشة بشكل أسرع.
الويب لغة العصر الحالي والمستقبل ..
لذا أصبح الويب شغفاً لكثير من مستخدميه لا ليكونوا مستخدمين فقط , بل ليكونوا مطورين ومبرمجين لهذا العالم الواسع اللا محدود.
بدايةً ما الفرق بين مطور الويب ومصمم الويب؟
مصمم الويب هو شخص لا يتعامل مع الكود في الحقيقة، ما يتعامل معه هو الـ UI/UX، واجهات المستخدم و تجربة المستخدم، بحيث يقوم مصمم الويب بإستخدام تقنياته في التصميم التي تعتمد في الغالب على برمجيات التصميم المعروفة مثل Adobe Photoshop, Sketch, Adobe Illustrator, Indesgin, Adobe XD … و غيرها
يعتمد عليها المبرمج من أجل تصميم واجهات المشروع البرمجي، فإن كان موقع ويب يقوم المصمم بتهيئة و تصميم الواجهات و الصفحات و كيف يجب ان تكون و الألوان التي يجب إستخدامها و اماكن العناصر الخاصة بالصفحة، و كذا الأمر بالنسبة لمشاريع الموبايل و الديسكتوب و غيرها، فهو ببساطة يقوم بتهيئة المشروع بصريا قبل كل شيئ.
أما مطور الويب هو شخص يتعامل مباشرة مع هيكلة صفحات الويب، يحصل على تصميم او شكل لصفحات ويب مخصصة، ثم يقوم بتكويدها و تطويرها و ذلك عبر تقنيات برمجية مختلفة مثل HTML, CSS , Javasript و غيرها.
يحتاج مطور الويب في الغالب على Prototype او نماذج ليبني عليها صفحات الويب تلك، هذه النماذج يوفرها له الويب ديزاينر بالطبع، يتعامل مطور الويب مع اللغات البرمجية مباشرة و لا يحتاج الى برامج التصميم و غيرها ( لكن إمتلاك مهارة العمل تعتبر نقطة إضافية للمطور بحيث انه برمجيات مثل فوتوشوب مثلا تسمح لك بنسخ كود CSS كامل، يكفي نسخه و التعديل عليه ليتوافق مع الـ Prototype على الواجهة ) .
خطوات لتصبح مطور ويب محترف:
الخطوة الاولي :تعلم لغة HTML وهي اللغة الأساسية في بناء المواقع والتطبيقات الالكترونية فهو العمود الأساسي والبنية التحتية لعملك كمطور ، ثم يمكنك التزود بدراسة لغة CSS ولغة Java script
الخطوة الثانية :اختيار لغة البرمجة، هناك الكتير من لغات البرمجة المستخدمة في مجال الويب مثل ( java – PHP – python– asp.net و C# )كل هؤلاء لغات برمجة يمكنني ان استخدم أي منهما في مجال تطوير الويب ، ومن بعدها يصبح المسمى الوظيفي لك علي اساس اللغة مثل (php developer – Java developer)
الخطوة الثالثة :تعلم لغة قواعد البيانات ونظم قواعد البيانات ، لغات البرمجة عامة يتعاملون مع لغة قاعدة بيانات واحدة الا وهي SQLولكن يختلفون في التعامل مع نظم قواعد البيانات مثل ( MYSQL – SQL Server – Oracle)
الخطوة الرابع :عليك بتنفيذ بعض المهام البسيطة مثل عمل برمجة صفحات تسجيل ودخول وخروج عضوية – صفحة تعليقات – إضافة مقالات ) وهكذا حتي تتعلم الدمج بين الخطوات الثلاثة الاوائل .
ما هوا الـ BIOS ؟ و ما وظيفته ؟ إليك كل ما تحتاج معرفته عن الـ BIOS

- ما هو الـ BIOS ؟
الـ BIOS هو إختصار لعبارة Basic Input Output System ، في الحقيقة لا أحب الشروحات المعقدة ، و لا أحب ان اقدم لك تعريف الـ BIOS كما جاء في ويكيبيديا او جوجل او لا ادري ، فنحن هنا لتبسيط المفاهيم ، لذلك ، دعني أخبرك ما هو الـ BIOS بطريقة جد سهلة ، لدينا صديقي حاسوب ، هذا الحاسوب يتم تركيبه بتجميع مجموعة من الهاردوير : ذاكرة عشوائية رام ، هارد درايف ، بطاقة رسوميات ، المعالج و غيرها ، يتم تركيب الكل على شريحة كبيرة تسمى البطاقة الأم ، جيد حتى الآن ، حين ننقر على زر التشغيل ، فنحن ليس لدينا أي نظام او اداة او هاردوير ، يقوم بالتحقق من هذه الأدوات المركبة في لوحة الأم ، مما سيحيلنا الى عدم إشتغال الحاسوب ، رباه ، اين المشكل ؟ هل هي الرام ؟ لنزلها و نعد تركيبها و نرى ، ثم نشغل الحاسوب و نفس المشكل ، ببساطة ، ما يلزمنا في هذه الحالة ، هو نظام ، هو شيئ يُسمى بالنظام الثابث او Firmware ، نظام لا يستطيع المستخدم الوصول اليه و برمجته او التعديل عليه برمجيا ، نظام يشتغل في جميع الظروف ، لا يهمه ان كان الهاردوير معطلا ، و لا يهمه ان كان هناك نظام مركب في الحاسوب ، ما يهمه هو ان يتحقق من أن الهاردوير جيد و قوي و شغال ليتناسب مع الحاسوب و نظامه ، لذلك ، تم إبتكار نظام تابث يقوم على هذا المبدأ ، و يُدعى بالـ BIOS.

- ما وظيفة الـ BIOS ؟
إن وظيفة البيوس BIOS الأساسية ، و ركز معي ليست الوحيدة بل الأساسية ، هي العمل كرابط بين الهاردوير و السوفتوير ، فإن كان هناك على سبيل المثال مشكلة في رام الحاسوب ، فالحاسوب في الغالب لن يشتغل و النظام لن يظهر ، لكننا بحاجة الى علامة او شيئ نعرف به ان المشكلة من رام الحاسوب ، هنا يأتي دور الBios الذي يخبرنا بالأمر جليا عبر ما يسمى بالـ BIOS Bips ، سأشرح لك كل هذا ، فقد رويدك ، دعني أخبرك كيف يشتغل الحاسوب عندما تنقر على زر التشغيل:
1- ان نقرت على زر التشغيل و لم يحدث اي مرور للكهرباء للجهاز ، فالمشكل في الغالب في علبة التغذية ، و بالطبع هي المسؤولة عن مرور الكهرباء ، لذلك هنا لا علاقة للبيوس بالأمر.

2- فور التأكد من مرور التيار الكهربائي و النقر على زر التشغيل ،يشتغل الBIOS ، يقوم الـ BIOS بالتحقق من ان المعالج بخير و في مكانه و شغال ثم البطاقة الرسومية أيضا ، إن لم يكن ، فهو يقوم بإعلامك عبر الـ BIOS Bips ( سأشرحها لك في الفقرة القادمة فقط إصبر ).

3- إن كان المعالج بخير ، فإنه يمر للتحقق من الذاكرة العشوائية او الRAM ، ان كان هناك أي مشكلة فيها فيقوم بنفس الأمر و يقوم بإعلامك عبر الـ BIOS Bips ( إصبر فالصبر مفتاح الفرج سأشرح كل ما تحتاج معرفته عن الBIOS Bips ).

4- بعدها يتحقق الـ BIOS من المدخلات ، مثل لوحة المفاتيح ، الفأرة ، الطابعة و غيرها ، لذلك أحيانا صديقي ، عندما تدرج مفتاح USB يرفض الدخول الى النظام و يعلق الحاسوب ، لأن الـ USB تأتي قبل فحص الـ Hard Drive ، لكن أحيانا يمكن تعديل الأمر عبر الـ Boot Options و هي المرحلة الخامسة.

5- يتحقق الـ BIOS من الـ Boot Options ، و يبدأ في البحث عن النظام من بين خيارات الـ Boot ( القرص الصلب ، قرص مرن CD ، فلاشة ... )

6- ثم يقوم بعدها بالتحقق من بقية الهادروير ، حين يكون كل شيئ بخير ، فإن النظام يُقلع ، إن لم يكن فإما ان يظهر لك BIOS Bip او يقوم بإظهار خطأ في شاشة سوداء حسب مشكلة الهادروير .

- هل من وظائف أخرى للـ BIOS ؟
يتحكم الBIOS في العديد من الأشياء ، فهو قادر على الوصول الى شريحة الـ CMOS من أجل تعديل وقت و زمان الحاسوب ، و كذا أيضا تعديل العديد من الأشياء حسب نسخة الBIOS التي تحملها ، كذلك قادر على التحكم في نوع المدخلات الخاصة بالحاسوب و ترتيبها ، و أيضا الـ Boot Options سابق الذكر ، كما يظهر لك معلومات جهازك كاملة و بالتفصيل ، و تذكر جيدا صديقي ، ان الـ BIOS ليس معصوما من العطل ، و لكن أعطاله صعبة الحل ، أحيانا حين يتعطل الـ BIOS ، فلا حل لديك سوى ان ترمي حاسوبك بعيدا ، لذلك ، حاول الا تعبث به كثيرا إن لم تفهم مجرياته جيدا ، فقد يؤدي الأمر الى أشياء لا يُحمد عقباها.
هل سبق وسمعتم بتنقيب البيانات او Data Mining ?
هل سبق و ان سمعتم بتنقيب البيانات أو Data Mining؟
لنتعرف عليه معا.. 😍

فى ظل التقدم التكنولوجى .. العالم اليوم يحتوي على كميات هائلة من البيانات فى انتظار من يستغلها. تنقيب البيانات او تعدين البيانات او Data Mining هو تحليل البيانات والبحث عن انماط وعلاقات بين البيانات وبعضها. يهدف ذلك إلى استخراج المعرفة والتى بدورها تفيد صانعى القرار.

تنقيب البيانات لايشمل فقط استخراج البيانات ولكن هناك الكثير من الخطوات الاخرى مثل تنقية البيانات وتحويل البيانات و اكتشاف الانماط واستعرضها.

مجال تنقيب البيانات ليس علمًا قائم بذاته بل هم مزيج بين الكثير من التقنيات الحديثة.

استخدامات تنقيب البيانات Data Mining:
-تحليل الاسواق.
-الكشف عن الغش -مثلًا فى البنوك-.
-المحافظة على العملاء للشركات.
-مراقبة الإنتاج.
-استكشاف العلوم -مثلًا العلوم الطبية-.

مكونات نظم تنقيب البيانات:
تنقيب البيانات ليس علمًا منفصل بل مزيج من العلوم والتقنيات الاخرى الموجودة حاليًا كالتالى:

-قواعد البيانات Datebase Systems
-تعليم الآلة او Machine Learning
-علم الاحصاء Statistics
-الذكاء الاصطناعي Artificial intelligence
وغيرها الكثير..

كيفية القيام باستخراج البيانات
عملية التنقيب فى البيانات تشمل ستة مراحل:
1- فهم الأعمال Business understanding
الخطوة الاولى هى فهم كيفية عمل المؤسسة التى تقوم تحتاج إلى Data mining , فى هذه المرحلة يجب وضع خطة شاملة تشمل الجداول الزمنية وتوزيع الاداور وغيرها.

2-فهم البيانات Data understanding
يتم تجميع البيانات من المصادر المختلفة -مثلًا قواعد بيانات الشركة وقواعد بيانات خارجية- يتم دمج هذه البيانات مع بعضها وعرض بادوات عرض البيانات للتأكد من انها تحقق الهدف من المشروع.

3-اعداد البيانات Data preparation
فى هذه المرحلة يتم تطهير البيانات ويتم اضافة البيانات المفقودة لضمان جودة النتائج.
الوقت اللازم لعملية تحليل البيانات يكون معتمد على كمية البيانات فى المشروع وكذلك عدد المصادر التى تم تجميع البيانات منها.
لاختصار زمن تحليل البيانات قد نستخدم النظم الموزعة او distributed systems فى نظم ادارة قواعد البيانات DBMS لتحقيق هذا الغرض واسراع المعالجة.

4-نمذجة البيانات Data Modeling
يتم تستخدم النماذج الرياضية للعثور على أنماط في البيانات باستخدام أدوات البيانات المتطورة.

5-مرحلة التقييم Evaluation
يتم تقييم النتائج ومقارنتها بأهداف المشروع لتحديد ما إذا كان ينبغي نشرها ام لا.

6-مرحلة النشر Deployment
في المرحلة الاخيرة، يتم مشاركة نتائج تنقيب البيانات للاستفادة منها فى العمل العادى للشركة.
يمكن ان تحتوي الشركة على قسم business intelligence للحصول على هذه النتائج من مصدر واحد موثوق.

تطبيقات على التنقيب فى البيانات Data Mining
-تحليل واستهداف الاسواق.
-ادارة الائتمان فى البنوك.
-كشف الاحتيال والوقاية منه.
-الرعاية الصحية.
-تصفية الرسائل المزعجة فى البريد.
-أنظمة التوصية Recommendation Systems.

تحديات تعدين البيانات
في حين أن عملية التعدين قوية ومتعددة الاستخدامات ، إلا أن التعقيد المتزايد للبيانات الضخمة يعوقها. عندما تجمع الشركات كميات كبيرة من البيانات كل يوم ، يحتاج صناع القرار إلى طرق لاستخراج وتحليل واكتساب نظرة ثاقبة من مستودعهم الوفير للبيانات.

التكلفة المتزايدة
مع استمرار سرعة زيادة حجم البيانات وتنوعها ، يجب على الشركات توسيع نطاق هذه النماذج وتطبيقها في جميع أنحاء المؤسسة. تتطلب الاستفادة الكاملة لتنقيب البيانات استثمارات كبيرة في البنية التحتية الحاسوبية وقدرة المعالجة. فيجب على المؤسسات شراء وصيانة أجهزة الكمبيوتر والخوادم والبرامج القوية المصممة للتعامل مع كميات كبيرة ومتنوعة من البيانات.

جودة البيانات
البيانات فى كثير من الاحيان تأتى مع قيم مفقودة تكون مطلوبة ليعمل الخوارزمية بكفاءة على الخوازمية معالجة هذه المشكلة.

عدم تجانس البيانات
مع اختلاف اشكال البيانات التى قد تكون نص او فيديو او صور او انفوجرافيك وغيرها من انواع بيانات اخرى اصبحت مهمة التنقيب فى البيانات اكثر صعوبة , فعلى خوازميات التنقيب فى البيانات التعامل مع مثل هذه الصيغ للبيانات.

الخصوصية والأمن للبيانات
أجبرت متطلبات التخزين المتزايدة للبيانات العديد من الشركات على التحول نحو الحوسبة والتخزين السحابي. في حين مكنت السحابة العديد من التطورات الحديثة في استخراج البيانات ، إلا أن طبيعة الخدمة تخلق تهديدات كبيرة للأمان والخصوصية. فيجب على المؤسسات حماية بياناتها للحفاظ على ثقة شركائها وعملائها.
ما هو جدار الحماية؟

جدار الحماية عبارة عن جهاز أمان للشبكة يراقب حركة مرور الشبكة الواردة والصادرة ويقرر ما إذا كان سيتم السماح بحركة مرور معينة أو حظرها بناءً على مجموعة محددة من قواعد الأمان.

كانت جدران الحماية خط الدفاع الأول في أمن الشبكات لأكثر من 25 عامًا. إنهم ينشئون حاجزًا بين الشبكات الداخلية المؤمنة والمسيطر عليها والتي يمكن الوثوق بها والشبكات الخارجية غير الموثوق بها ، مثل الإنترنت.
يمكن أن يكون جدار الحماية عبارة عن أجهزة أو برامج أو كليهما.

أنواع جدران الحماية:
1- وكيل جدار الحماية (Proxy firewall)
يعمل جدار الحماية الوكيل كبوابة من شبكة إلى أخرى لتطبيق معين. يمكن أن توفر الخوادم الوكيلة وظائف إضافية مثل التخزين المؤقت للمحتوى والأمان عن طريق منع الاتصالات المباشرة من خارج الشبكة. ومع ذلك ، قد يؤثر هذا أيضًا على إمكانيات النقل والتطبيقات التي يمكن أن تدعمها.

2-حالة تفتيش جدار الحماية (Stateful inspection firewall)
الآن يُنظر إليه على أنه جدار حماية "تقليدي" ، تسمح حالة التفتيش بحركة المرور أو يحظرها استنادًا إلى الحالة والمنفذ والبروتوكول. يراقب كل النشاط من فتح الاتصال حتى إغلاقه. يتم اتخاذ قرارات التصفية بناءً على كل من القواعد المحددة من قبل المسؤول وكذلك السياق ، والذي يشير إلى استخدام المعلومات من الاتصالات والحزم السابقة التي تنتمي إلى نفس الاتصال.

3- إدارة التهديدات الموحدة في جدار الحماية (Unified threat management)
يجمع جهاز UTM بشكل نموذجي ، بطريقة غير مترابطة ، بين وظائف جدار حماية فحص الحالة مع منع التطفل ومكافحة الفيروسات . قد يشمل أيضًا خدمات إضافية وإدارة السحابة غالبًا. تركز UTMs على البساطة وسهولة الاستخدام.

4- جدار الحماية الظاهري (Virtual firewall)
عادةً ما يتم نشر جدار الحماية الافتراضي كجهاز افتراضي في سحابة خاصة (VMware ESXi أو Microsoft Hyper-V أو KVM) أو السحابة العامة (AWS و Azure و Google و Oracle) لمراقبة حركة المرور وتأمينها عبر الشبكات المادية والافتراضية. غالبًا ما يكون جدار الحماية الافتراضي مكونًا رئيسيًا في الشبكات المعرفة بالبرمجيات.
HTML Embed Code:
2025/07/06 10:58:52
Back to Top