الأربعاء، 30 أغسطس 2017

مدونة المحترف

بواسطة : Unknown 9:29 م

مدونة المحترف

Link to موضوع جديد لك

احصل على 40 ملف مفتوح المصدر و(Psd) من أجل إعلاناتك على الفايسبوك أو أي منصة أخرى

Posted: 30 Aug 2017 04:58 AM PDT

في هاده التدوينة ساشارك معكم 40 ملف مفتوح المصدر و قابل للتعديل (Psd) من أجل إعلاناتك على الفايسبوك أو أي منصة أخرى لمطوية ، البانرات لإعلانية ستساعدك حتما في عرض اعلانك بشك احترافي ومميز يجعل اعلانك يحضى بالعديد من الاهتمام من قبل الزبائن وكدالك الملف يمكنك طباعت عليه اعلانك لاصحاب المحلات ولتسويق المنتجات وغير ذلك من الاستعمالات. ملف مفتوح تماما، تستطيع تحرير فيه المحتوى وتبديل وتغيير الألوان والنص.

 احصل على 40 ملف مفتوح المصدر و(Psd) من أجل إعلاناتك على الفايسبوك أو أي منصة أخرى

★ من مزايا الملف الاعلاني:

انه ياتي بالابعاد التالية (1200x1200) و أيضا (1200x627)
يمكنك تحرير فيه نص بكل يسر وسهولة.
كل ملف اعلاني ياتي بابعاد مختلفة.


الملف مضغوط Zip يحتوي على التالي:

20 ملف PSD بعرض (1200x1200)
20 ملف PSD بعرض (1200x627)

لتحميل الملف اضغط هنا 

ما هو المعنى الدقيق والفرق بين (Coder , programmer , developer , software engineer )

Posted: 30 Aug 2017 04:39 AM PDT

الكثير منا يسمع هذه المعاني في عالم البرمجة ولكن هل نعلم الفرق الدقيق بينهم ....الإجابة ستكون في هذه التدوينة

1(coder)
وهو كاتب قاعدة القانون هو الشخص المسؤول عن كتابة التعليمات البرمجية التي تجعل معظم تطبيقاتنا تعمل بشكل صحيح هؤلاء الكاتبين لديهم القدرة على إنشاء البرامج التي يمكن استخدامها ليس فقط في التطبيقات بل أيضا في ألعاب الفيديو ومنصات التواصل الاجتماعي ومنصات الإعلام والعديد من المنصات الأخرى
الكاتبون أحيانا لا يشاركون في متابعة كل المراحل المطلوبة لصناعة التطبيق أو البرنامج مثل التصميم أو الاختبار.
معظمهم يشاركون فقط في مرحلة كتابة قاعدة قانون التطبيق أو البرنامج.

2(programmer)المبرمج
هو الشخص الأكثر تخصصا من كاتب قاعدة قانون البرنامج فهو الشخص القادر على إنشاء برامج الكمبيوتر أياً كانت اللغة البرمجية مثل جافا ...بيثون..سي شارب ..
المبرمج يتفوق ويتقدم بخطوات على كاتب قاعدة القانون فهو القادر على العمل والتخصص في برنامج واحد أو حتى على مجموعة متنوعة من البرامج وأيضاً لديه الفهم في الخوارزميات التي هي أساس البرمجة مما يجعله متقدما عل كاتب قاعدة القانون

3(developer) المطور
هو التخصص الأعلى من المبرمج وكاتب قاعدة القانون فهو القادر على كتابة وإنشاء برامج الكمبيوتر كاملة مع مراعاة كل المراحل من التصميم والاختبار والأداء
المطور هو المفتاح من أجل تطوير أي من التطبيقات التي تعمل في الواقع وهو أيضا لديه الخبرة الكافية في لغات البرمجة والخوارزميات

4(software engineer)مهندس البرمجيات
وهو الشخص الأعلى تخصصا من التخصصات السابقة فهو الشخص الذي يطبق مبادئ وتقنيات علوم الحاسوب وهندسة البرمجيات حيث يقوم بتحويل أي تطبيق أو برنامج إلى تطبيق أو برنامج جديد ومستقل عن السابق وكذلك يقوم بمراعاة كل المراحل من تحليل وأداء وتقييم وتصميم وحتى التقييم النهائي وأيضاً يمتلك القدرة على إنشاء البرامج في أي لغة برمجية وإنشاء أنظمة التشغيل وشبكات التوزيع وما إلى ذلك أي أن مهندس البرمجيات لديه القدرة والمرونة والمعرفة والتفوق الأكبر من كل التخصصات السابقة
والخلاصة ان كل من المطور ومهندس البرمجيات هم الأكثر طلبا في سوق العمل والأعلى أجراً

الموضوع من طرف: مالك سامي
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017

إليك الطريقة التي تستعملها الإستخبارات لإختراق مستخدمي التور والإيقاع بهم ؟!

Posted: 30 Aug 2017 04:37 AM PDT

سلام من الله عليكم متابعي مدونة مدونة المحترف للمعلوميات ، اليوم سوف نتكلم عن المتصفحات وسوف أخص بذكر متصفحين وهما Chrome و tor ، وهاذين المتصفحين شائعين بشكل كبير ، حيث ان متصفح tor شبكته عبارة عن مجموعة من المتطوعين لديه بعض الدائمين مدمنون فى حرية المعلومات ، يعني لايجب ان تسجل وتأرشف وتخزن وما الى ذلك من الأمور ، ومتصفح جوجل كروم أيضاً لديه بعض المميزات والتي سنتكلم عنها ونقارن بينها و متي تكون tor جيد فى بعض الاحيان وسئ في بعض الأحيان ، وكروم ايضاً متي تكون جيد ومتي تكون سيئ.

في البداية سيقول لي بعضكم أنه لايوجد شيء اسمه التخفي 100% من الإنترنت وحتي لا ندخل في عراك حول هذا الموضوع لأن بعضكم سيقول "لا" متصفح tor لايمكن تتبع إتصالته وهذا الطفرة الإنسانية فى عالم علم الحاسوب التي لا توجد فيها أي ثغرات امنية والبرمجية الكاملة التي تتمتع بكل مميزات الحماية والتي لايمكن لأحد إختراقها ، لا عليكم سوف امشي مع هذه العقليات وسوف اتفق معهم ، لكن في النهاية سوف احكي لك سيناريوهات حدثت من خلال متصفح tor ، حيث أن الناس كانوا يستخدمون هذا المتصفح من خلال إستغلال الجنسي للأطفال و تزوير جوازات السفر والبطاقات البنكية وما إلى ذالك ، ومن قبل قامت الـfbi و Inter Services Intelligence و National Security Agency و وغيرها يعني أجهزة الاستخبارات حول العالم بشكل عام بتتبعهم وجلبهم ومحاكمتهم ودفعهم غرامات وسجنهم الى عشرات السنين بدون حتي ان يقوموا بإستخدام المشاريع السرية الموجودة ، مثل مشاريع التجسس على الـ أكزيت نود وما الى ذالك ، والآن دعنا نعرف الفرق بين tor و chrome ، فكما تري معي فى الصورة التالية قمت بفتح متصفح جوجل كروم و متصفح tor ، وقمت بالضغط على f12 فى كلى المتصفحين ثم ضغطت على خانة network حتي يعطينا سرعة فتح أي موقع.

والآن سأقوم بفتح هذا الموقع كما فى الصورة التالية ، بحيث أن سرعة فتح الموقع من خلال متصفح جوجل كروم أخذ مني تقريباً 452 ms.

وفى تصفح tor أخذ مني الوقت تقريباً 772 ms.

وكما نلاحظ أن متصفح جوجل كروم اسرع بعملية الوصول للمواقع بتقريباً 200 ms ، والآن سأقوم بالاستعانة ببرنامج wireshark الذي سقوم بالتقاط الـ packet أو حزم البيانات التي تمر من خلال الشبكة ، يعني أنا إذا قمت بإدخال بينات فى متضفح جوحل وإذا لم تكن هذه البينات مشفرة سوف يعرف هذا البرنامج مختلف البيانات التي إدخلها المستخدم ، وإذا كان الموقع مشفر سوف يأخذ البيانات لكن سيأخذها مشفرة ، لذا من الجيد أن تستخدم مواقع مشفرة ، لكن هناك مشكلة وهو أن هذا الموقع التي انا فيها الآن ليس عنده حماية ، الآن دعنا نرى كيف سيتعامل متصفح جوجل كروم مع هذا الموضوع ، سأقوم بالتسجيل فى الموقع ثم سأعمل تسجيل دخول ، جيد بعدما قمت بالتسجيل سأقوم بإيقاف الهجوم ثم سأقوم بالبحث عن خيار اسمه post وسنري هل فعلاً قام برنامج wireshark قام بإلتقاط البيانات التي مر من خلال متصفح جوجل كروم ، والآن لاحظ هنا فى هذه الصورة أن البرنامج التقط الـ username والـ password لأن الموقع فعلياً غير مشفر.

الآن سوف أستخدم متصفح tor وسأعيد شن الهجوم لأن جوجل كروم لم يساعدني على حماية المعلومات ، المهم سأدخل فى نفس الموقع الغير المحمي وأقوم بالتسجيل الدخول ونري كيف سيتعامل متصفح tor مع الموضوع وهل سيتعامل مع نفس المنهجية التى استعملها متصفح جوجل كروم ...!! والآن بعد تسجيل الدخول فى الموقع سأقوم بإيقاف الهجوم ونري هل نسجد نفس post التي تمر من خلال الشبكة ؟ وكما ترون هنا لو بحثنا طويلًا لن نجد أي معلومات لأن tor فعليًا مرر هذه المعلومات بشكل مشفر ، إضافة الى ذالك فقد قمت بالبحث عن إسم المستخدم وكلمة المرور ولم أجدهما.

فكما تلاحظ فمتصفح tor حمالي البيانات رغم أنه نفس الموقع الغير المشفر ، عكس جوجل كروم التي مر البيانات بشكل غير مشفر وفى حالة tor مر البيانات بشكل مشفر.
الآن شاهدنا كيف متصفح tor تمكن من تشفير البيانات التي تخرج من الأجهزة الخاصة بنا أثناء أستخدام المواقع الغير المحمية ، كذالك الأمر لما إستخدمنا متصفح جوجل على نفس الموقع الغير المحمي من شهادات التشفير و تم تمرير البينات بشكل عادي وتمكننا من أن نراها ونعترضها وتمكننا من معرفة البيانات التي قام المستخدم بإرساله ، وعلى عكس الـ tor بحيث قام بنقل البيانات بشكل مشفر ومنع أي أطراف من أن يقوموا بالإطلاع على هذه البيانات ومعرفتها ، فهذه من النقاط المهمة.
لما قارننا فى موضوع السرعة كان جوجل كروم أسرع بقليل من متصفح tor لأن tor يقوم أولا بتشفير الإتصال ومن ثم فك التشفير لذلك تلاحظون ان العملية بطيئ قليلًا ، يعني عندما تستخدمينه فى دول الإنترنت فيها سرعته منخفضة لن تأخذ تجربة ممتعة.

الآن سأتكلم عن الحجم التي تستهلكها المتصفحين ، ونلاحظ فعليًا ان متصفح tor يستهلك القليل من موارد الجهاز ومن المعروف أن متصفح جوجل كروم يستهلك بحجم كبير من طاقة الجهاز ، فهذه بعض المقارنة السريعة التي أحببت أعملها بين المقارنة.

ونقطة أخرى وهي نقطة التتبع والمجهولة ، فكما ذكرت لكم فى البداية إني سأتفق معك أن متصفح tor هو الأفضل هو طفرة فى علم الحاسوب لايوجد فيه أي ثغرة آمن 100% لا يمكن تتبع الاتصالات الخاص فيه هذه هي وجهة النظر الخاص فيك ، الـ fbi لديها آلاف الوثائق التي قامت بنشرها لتتبع أشخاص ومعرفتهم وعرفوا أسم الفلاني والمكان الفلاني ويستخدم متصفح tor ، ثم أتو بهم و حاكموهم وسجنهم الى عشرات السنين ويوجد أشخاص آخرين محبوسون كانوا يظنون أن متصفح tor هو متصفح الذي سيمنعه من الرقابة أجهزة الإستخبرات مثل و FSB
و MSS و MI6 و CIA  و Mossad ...إلخ.

على العموم هناك سيناريو حدثت قبل يوم تقريباً ، شخص كان يستخدم الابتزاز من خلال متصفح tor حيث يسرق صور الأشخاص أو يجبرهم على إرسال مقاطع فيديو ثم يأخذ هذه المقاطع ونشرها على مواقع التواصل الاجتماعي ، وكانت الـ fbi مكتب التحقيقات الفيدرالي تقوم بمراسلة هذه المواقع وتقول لهم أعطونا الـip الخاص بهذا الشخص  ، والمواقع التواصل الإجتماعي بما أن ذالك ينتهك شروط السياسة كانت تعطي الـip الخاص بهم للـ fbi ، وبعدها سيعرفون أن هذا الـip تابع لأحد الأجهزة داخل شبكة tor ، تمام تورطت الـfbi فى هذا الموضوع مالذي ستفعله ؟ ستذهب الـfbi إلى المحكمة وتأخذ الإذن أنها ستقوم بإستخدام أساليب الإختراق حتي تعرف مكان هذا الشخص ، والحكومة بما أن هذا الشخص ينتهك خصوصية الخاصة بالأخرين ، فعطاهم المحكمة الصلاحية لكي يستخدموا أساليب الإختراق حتي يحددوا المكان الحقيقي لهذا الشخص ، ثم الـfbi قامت بتزوير فيديو وقامت بحقن فيه برمجية خبيثة ، هذه الأمور يمكنك القيام بها مع ملف ورد ، ملف pdf ، ملف أكسيل ايضاً مع صورة ، تحقن فيه برمجية خبيثة وترسلها لأطراف ثانية ، قامت الـfbi بهذه العملية وارسلوا الفيديو لهذا الشخص المستهدف على أساس أنه فيديو من أحد الأطراف الذي قام هذا الشخص بإبتزازه ، ثم قام هذا الشخص بتنزيل الفيديو على جهازه ثم نزل البرمجية الخبيثة على جهازه ، البرمجية الخبيثة ماذا فعلت ؟؟ أرسلت اتصال من خارج متصفح tor من خلال اتصال عادي الى سارفيات الـfbi ، وبهذه الطريقة فعليًا الـfbi عرفت الشركة الأصلية أو الـIP الأصلي لهذا الشخص الذي يقوم بابتزاز الأشخاص ، وهو الآن أصبح مكشوف عرفوا نوع جهازه ودولته ومكانه ، ثم قاموا بمراسلة الشركة الخاصة لهذا الآيبي ip ثم أخبروه أنهم لديهم أشخاص نشاطهم غير أخلاقية فمن خلال هذه العملية تم التعرف على مكانهم ثم غلبوهم و حاكموهم وهذا الخبر موجود على الماذربورد منذ أسبوع تقريباً ، سأضع لهم رابط الخبر أسفل التدوينة ، بالإضافة الى أكثر من 8 آلاف إختراق قامت بها الـfbi لتتبع الأشخاص وتم جلبهم و التوقيع عليهم من خلال المحاكم يعني ليس فقط فى أمريكا بل فى أكثر من 120 دولة ، إذا كان لديك إيمان أن متصفح tor آمن 100% أنت شوف قدرتك التقنية حتي تجابه أجهزة الإستخبارات متقدمة تقنيًا.

رابط الخبر على المازربورد : motherboard

الموضوع من طرف: عبدالله آحمدوا
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017

تحميل تطبيقات الأيفون المدفوعة مجانا بدون جيلبريك

Posted: 30 Aug 2017 04:35 AM PDT


لعل أكثر ما يدفع مستخدمي الايفون الى القيام بعملية الجيلبريك لهواتفهم هو الرغبة في تحميل التطبيقات المدفوعة الموجودة في متجر أبل الاب ستور بشكل مجاني وذلك عن طريق متجر سيديا، الا أن الجيلبريك تبقى عملية صعبة بعض الشيء بالنسبة للمستخدم العادي، كما انها لا تخلو من المخاطر والتي أولها هو فقدان ضمان الهاتف. لهذا السبب سنتطرق في هذه التدوينة الا كيفية تحميل مجموعة من التطبيقات المدفوعة مجانا وبطريقة قانونية.
لعل ما لا يعرفه مجموعة من المستخدمين هو أن سيديا ليست المتجر الوحيد الذي يوفر تطبيقات مجانية للأيفون، بل توجد عدة متاجر أخرى ومن أفضلها وما استخدمه شخصيا دون جيلبريك للجهاز هو متجر
TweakBox.

TweaksBox ما هو ؟
هو أفصل مثبت تطبيقات، قريب جدا من متجر سيديا الا انه لا يحتاج الى جيلبريك وبسيط جدا مما يسمح لأي مستخدم باستعماله.

ما هي مميزاته؟
- لا يحتاج جيلبريك للجهاز.
- سهل التثبيت والاستخدام.
- يتوفر على عدة أقسام للتطبيقات والألعاب.
- سهل المسح ان لم تعد في حاجة اليه.
الأفضل من حيث عدد التطبيقات التي يحتوي عليها.TweakBox ويعتبر

ما هي أقسام البرنامج؟

: التطبيقات التي لن تجدها أبدا في الأب ستور.Flash Apps
: أفضل تطبيقات وألعاب الأب ستور المدفوعة مجانا.App Store Apps
: أفضل تطبيقات سيديا، ومنها تطبيقات الأفلام، تسجيل الشاشة، المحاكيات...TweakBox Apps
: Tweaked Apps مجموعة من التطبيقات العالمية المعدلة التي تحتوي على مميزات إضافية (انصحكم بتجربتها).
: ألعاب معدلة مصاف اليها مجموعة من المميزات.Modified Games

TweakBox كيفية تحميل ؟
البرنامج سهل جدا للتحميل، كل ما يجب فعله هو الدخول الى الموقع الرسمي للبرنامج واتباع التعليمات.

رابط الموقع:

الموضوع من طرف: علي القريشي
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017

اغرب 5 غليتشات (glitch) في عالم الالعاب

Posted: 30 Aug 2017 04:34 AM PDT


عندما يصمم المطورون اي لعبة قد تحدث مشاكل في التصميم لم يستطيع المطورون ملاحظتها و التي تسمى glitch:احيانا يتم اصلاحها بوساطة التحديثات و احيانا لا
فهنا ساريكم ا غرب 5 غليتشات في عالم الالعاب :

5-: fallout 3

تستطيع القيام بهذا الغليتش بواسطة ال auto save حيث تقوم بقتل A.I
ثم تقوم بعمل SAVE ثم RELOAD وبذالك يظهر هذا الغليتش

4- :RED DEAD REDEMPTION

هذا الغليتش المرعب الذي يحصل عشوائيا و هو ببساطة اناس طائرون
توجد طريقة واحدة لاصلاحه و هي اعادة تثبيت اللعبة في الحاسوب
و اعادة التشغيل في وحدات التحكم

3-dead space 2 :

هذا الغليتش يظهر عندما تملك 1HP ثم تذهب ل STORE وتغير البزة يمكن اصلاح هذا الغليتش بعمل RELOAD ل SAVE سابق

2-SIMS 3 :

يحدث هذا الغليتش لاسباب مجهولة و لكن عندما يكبر الطفل يختفي الغليتش تلقائيا

1-super smash bros :

انا اعتبر هذا الغليتش من ابشع الغليتشات لانني معجب بشخصية بيكاتشو
حمدا لله هذا الغليتش يظهر في نسخ معدلة من اللعبة
شكرا على القرائة اذا اعجبتك التدوينة لا تنسى نشرها لاصدقائك و اذا كان هناك اي تساؤل قم بتعليك و انشاء الله ياتيك الرد

الموضوع من طرف: abdelbasetgogo
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017

هجوم الـ Arp-Spoofing أخطر هجوم !! ماهو؟ وكيف تتصدى له؟

Posted: 30 Aug 2017 04:33 AM PDT

الـ (Arp-Spoofing)، هو نوع من الهجمات التي تستهدف الشبكات من المستوى الثاني، خصوصا من موديل OSI، ويعتبر من أكثر الهجمات علي الشبكة خطورة وشيوعا، وتؤدي الى ما يسمى بهجوم الـ (Man in the middle).

أضف الي معلوماتك:
أنه وقبل أن يتصل جهازين معا علي شبكة واحدة، يجب أولا علي كل جهاز منهما أن يتعرف علي الـ (Mac Address) أو العنوان الفيزيائي لكل منهما، ولذلك ابتكر بروتوكول يسمي (ARP-Protocol)، وظيفته الأساسية إرسال طلب الـ (Arp-Request) الي الشبكة بطريقة الـبث أو مايعرف بـ (Broadcast)، وهو في هذه الخطوة يسأل عن العنوان الفيزيائي (Mac Address) لأيبي (IP) معين بغرض الإتصال به، وعليه ينتشر الـ (Broadcast) علي الشبكة إلى أن يصل إلى الـ (IP) المنشود الإتصال به، فهو حين يصل الي وجهته المقصودة يقوم الـ (Mac Address) بالرد عليه عن طريق الـ (Arp-Spoofing) ولكن هذه المرة الرد سيكون مختلفا سيكون علي هيئة (Unicast) وما أن تتم هذه العمليات بنجاح، يبدأ الجهازان بالإتصال ببعضهما بنجاح.

كيفية الهجوم؟
فكرة الهجوم غالبا ما تكون من أبسط الخطوات في عملية الإختراق، فبعد وصول الإستجابة من الجهاز، يحفظ الماك ادريس (Mac Address) و الأيبي (IP) في جدول يسمي الـ (Arp Table)، وذلك حتي يكون الوصول أسهل حالة الإتصال بالجهازين في المرة القادمة، وهذه العملية غالبا ما تكون عملية مؤقته تنتهي بمجرد إغلاق الجهاز، من هنا من هذه الخطوة يبدأ المهاجم هجومه فهو وبكل بساطة يرسل (Arp Replay) مزور لأحد الأجهزة الموجودة على الشبكة، وكأن الطلب قد صدر من الجهاز نفسه، وبناء على ذلك يتم تعديل جدول الـ (ARP) ومن هنا يبدأ الجهاز المخترق بإرسال بياناته إلى جهاز المخترق علي إعتبار أنه الراوتر، مستغلا بذلك مرور كل البيانات من خلاله.
وبالتالي فقد تمكن المخترق من تحويل جهازه الى مايعرف بإسم الـ (MITM) أى (Man in the middle).
إليك هذه الصورة للتوضيح:

شرح مبسط لما سبق:
إن جهازك متصل بالراوتر، الراوتر متصل بالإنترنت، جهازك يرسل طلب دخول إلى موقع معين، فيتواصل الراوتر مع الموقع، فيجيب الموقع، فتحصل بذلك على الـ (Arp-Spoof) ويعمل جهازك كأداة تجسس في المرحلة الأولى وهي لحظة تمرير طلبك الى الراوتر، فى المرحلة الأخيرة التى يرسل لك الراوتر فيها رد طلبك، يعمل هو الآن كأداة تجسس ويرى كل ما يحدث بينك وبين الراوتر بمنتهى السلاسة.

الأدوات المستخدمة في هجوم الـ (Arp-Spoofing) والـ (MITM) ؟
الكثير من الأدوات التي تستخدم في هذا الهجوم ولكن أشهرها (DNS Sniff)، (Ettercap)، والبرنامج الغني عن التعريف (NetCut)، على الرغم من أن برنامج (NetCut) لا يقوم بتنفيذ هجوم الـ (MITM) إلا أن فكرة عمله واحده، وهي تغيير الـ (Gatway)، يبقي لك أن تعلم أن هذه البرامج لا تحتاج إلى إحترافية كبيرة.

كيف تحمي جهازك من هذه الهجمات؟
إن أفضل طريقة لحماية جهازك من هذه الهجمات هو أن تقوم بعمل Static ARP للـ Gateway الخاص بالشبكات العامة أو المفتوحة، أو أن تستخدم بعض البرامج المتخصصة لذلك والتى تقوم بتغيير الـ Mac Address الخاص بجهازك قبل إتصالك بالشبكات المشكوك فيها او العامة بشكل خاص.
أما أن كنت تحاول أن تتصل بأحد الأجهزة الموجودة على السيرفر عن بعد، فيجب عليك إستخدام الـ SSH فهو يؤمن لك سرية كاملة لبياناتك، ويوجد أيضا بعض البرامج التى تمكنك من مراقبة وتتبع الترافيك الخاص بالشبكة ومنها XARP)-(Snort ومن وظائفهما مراقبة الترافيك ومراقبة عملية الـ Mapping والتي تحدث على الـ Arp Cash.

الموضوع من طرف: Achraf Chemchaq
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017

5 مواقع مهمة للمبرمجين

Posted: 30 Aug 2017 04:31 AM PDT


سلام عليكم اخواني أخواتي أنا اليوم أحببت مشاركتكم ب 5 مواقع كنت أستعملها كوني مبرمجة مبتدئة ولازلت أستعملها أحيانا فهي حقا ساعدتني كثيرا في مشواري في بيع خدمات مصغرة كبداية حتى لا أطيل عليكم الكلام أترككم مع باقي تفاصيل المواقع.

هذا الموقع اخواني سيساعدك بإنشاء كودات برمجية في مختلف اللغات البرمجية منها Java , C#, Html.. بهدف المعرفة و كذلك الحفظ أو أن نسيت مثلا كود معين و هذه صورة توضيحية :

هذا الموقع رائع لكتابة عنوان او لوغو بخط مميز بأي لغة تريد ويمكن تحميله مجانا كما هو موضح في الصورة أسفله.

بعد الضغط على Create logo سيحولك الى صفحة التحميل او محاولة تغيير اللوغو.

بعد تكويد موقعك تريد معرفة أو تأكد من أنه متجاوب مع باقي الاجهزة الالكترونية هذا الموقع يتيح لك الفرصة لتشاهد موقعك على مختلف الأجهزة و مختلف الوضعيات فقط تقوم بإدخال رابط موقعك أعلاه كما مبين في الصورة و تضغط على .Go

أما هذا الموقع فهو عبارة عن أداة مساعدة مثلا ان كان لديك سطور متكررة كثيرة وتريد حذفها كاملة او ترك واحدة فهذه الموقع يتيح لك الفرصة.
فقط تقوم بنسخ الكود البرمجي أو نص في المجال المخصص كما مبين في الصورة و الضغط على
Remove Duplicate Lines.

وهذه النتيجة بعد الضغط على Remove Duplicate Lines.


ليس لديك Photoshop على حاسوبك و تريد التعديل على صورة بشكل مستعجل هدا الموقع هو الحل الأمثل فهو مثله مثل Photoshop يمكنك التعديل على صورة ما و التصميم كما تريد و بدون إضاعة وقتك في البحث عن تزيل Photoshop على حاسوبك .

الموضوع من طرف: Sara Youssef
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017

ميزة واتساب القادمة ستمكنك من الرد على رسالة مستخدم معين في نفس المجموعة

Posted: 30 Aug 2017 02:35 AM PDT


واتساب تستمر في اختبار ميزات جديدة على نسختها التجريبية من التطبيق و في أحدث إصدار تجريبي لها، تمت معالجة ميزة جديدة تنطوي على الرد على رسالة محددة في مجموعة، وفقا ل WABetaInfo.

و تتواجد هذه الميزة الجديدة على النسخة التجريبية للتطبيق الخاصة بالأندرويد ذو الإصدار رقم 2.17.316. الآن عموما عندما تريد الرد على رسالة معينة في مجموعة، يمكنك النقرعلى الرسالة، ثم حدد زر الرد ثم تبدأ كتابة رسالتك. (كما هو موضح في الصور)

من خلال هذه الميزة الجديدة، واتساب سجعلت هذه عملية من خطوتين بدلا من الخطوات الثلاث الحالية.
فحسب التوقعات، يجب أن تسرع هذه الميزة عملية الرد على مستخدم معين داخل نفس المجموعة.

شركتي Ford و Domino's Pizza تتحدان لاختبار عملية توصيل البيتزا في سيارات ذاتية القيادة

Posted: 30 Aug 2017 02:34 AM PDT


ستبدأ شركة فورد موتور وشركة دومينوز بيتزا في سبتمبر اختبار ردود فعل المستهلكين في ميشيغان على تسليم فطائرهم بواسطة سيارات ذاتية القيادة، وفقا لما ذكرته الشركات في 29 أغسطس.

و لقد أعلن شريف مراكبي رئيس قسم شركة فورد للسيارات الذاتية في الاسبوع الماضي ان شركة فورد تعتزم التعاون مع شركاء متعددين في نشر السيارات ذاتية القيادة تهدف إلى تحسين حركة الاشخاص والبضائع .

و قد قال المديرون التنفيذيون سابقا أن شركة فورد تتوقع أن تطلق مكوكا ذاتي القيادة في عام 2021.

سوف تقوم دومينوز وفورد تقديم البيتزا لعملاء مختارين عشوائيا في منطقة آن أربور في Ford Fusion و التي هي مجهزة بتكنولوجيا القيادة الذاتية. و ستتم في البداية قيادة سيارات التسليم من طرف سائقين بشر.

سوف يكون العملاء قادرون على تتبع عملية التسليم عن طريق GPS وسوف يتلقوا رسائل نصية على كيفية توصيل البيتزا الخاصة بهم  حينما تصل سيارة التسليم.

أولى المعلومات عن هاتف غالاكسي إس 9

Posted: 30 Aug 2017 01:45 AM PDT

أولى المعلومات عن هاتف غالاكسي إس 9
بعد أيام قليلة من إعلان شركة سامسونغ عن هاتفها الذكي الجديد غالاكسي نوت 8، بدأت المعلومات والأخبار تتوالى بشأن الهاتف الرئيسي للشركة الكورية الجنوبية خلال العام العام القادم، حيث أن الاستعدادات ستكون انطلقت من أجل أن يكون الهاتف جاهزا في ربيع عام 2018.

موقع "XDA Developers" انفرد بما يكمن وصفه بأولى المعلومات الخاصة بالهاتف الجديد من شركة سامسونغ، وهكذا فإن الموقع يشير إلى أن غالاكسي إس 9 سيأتي بمعالج SnapDragon 845 من كوالكوم بالإضافة إلى أنه سيأتي بتصميم مشابه لسلفه غالاكسي إس 8.

من جهة أخرى سيأتي هاتف غالاكسي إس 9 بقارء البصمة البيومترية في الجهة الخلفية للهاتف بدلا من إدماجها في الواجهة الأمامية وبالضبط في الشاشة، كما من المنتظر أن يعمل الهاتف الجديد بنظام أندرويد أوريو، وسيأتي بـ 4 جيغا كسعة لذاكرة الوصول العشوائي و64 جيغا كسعة للتخزين الداخلي.


جوجل تعتمد تغيرات جديدة على يوتيوب

Posted: 30 Aug 2017 01:29 AM PDT

جوجل تعتمد تغيرات جديدة على يوتيوب
في خطوة جديدة تعتبر الأهم من نوعها منذ إطلاق منصة الفيديو يوتيوب، قررت جوجل المالكة للمنصة الأشهر في العالم، حيث أعلنت جوجل عن تغيرات جديدة تهم على الخصوص شعار يوتيوب بالإضافة إلى تصميم واجهته الرئيسية وكذلك بعض الميزات الجديدة التي ستسجل ظهورها.

والتغيرات الجديدة تخص النسخة المكتبية من موقع يوتيوب بالإضافة إلى التطبيق الخاص بمنصة الفيديو على الأنظمة المحمولة، وأول تغير في هذا الصدد هو شعار وأيقونة يوتيوب والذين شهدا أول تغير له منذ إنطلاق هذه الخدمة في العام 2005، حيث يتلائم مع المتغيرات الحديثة والتي تتلائم كذلك مع الخلفيات المرافقة كما أنها تعطي وقعا وانطباعا مميزا للمستخدم.
بالإضافة إلى ذلك فإن هناك عددا أخرا من الإضافات من بينها اعتماد يوتيوب واجهة جديدة قائمة على البساطة ومبنية على واجهة "Material Design" الشهيرة والتي أطلقتها جوجل في وقت سابق من هذا العام، كما أن يوتيوب أصبحت تدعم ميزة "Dark Theme" والتي تسمح بتثمين الفيديوهات عن طريق إضفاء طابع أسود في الخلفية يسهل المشاهدة ويمنح المستخدم تجربة مميزة في هذا الصدد.

وللاطلاع على باقي التحديثات تقترح عليكم مدونة المحترف متابعة هذا الفيديو:

تطوير القالب : houssem teffahi | جميع الحقوق محفوظه لمدونة المحترف الجزائري
..