معرفة مواصفات كرت الشاشة :-
باستخدام الأمر RUN
اضغط على أيقونة الويندوز، الموجودة في لوحة التحكم، مع حرف (R)، بشكلٍ متزامنٍ، لفتح نافذة (RUN).
أدخل الأمر (dxdiag)، ثمّ اضغط على (OK) أو (Enter).
انتظر بضع ثوانٍ، ستظهر لك نافذةٌ جديدةٌ.
اضغط على خيار (display)، وستظهر لك قائمة بمواصفات كرت الشاشة، من حيث اسم الجهاز، ونوع كرت الشاشة، وحجمه، وحجم المونيتر وغيرها
باستخدام الأمر RUN
اضغط على أيقونة الويندوز، الموجودة في لوحة التحكم، مع حرف (R)، بشكلٍ متزامنٍ، لفتح نافذة (RUN).
أدخل الأمر (dxdiag)، ثمّ اضغط على (OK) أو (Enter).
انتظر بضع ثوانٍ، ستظهر لك نافذةٌ جديدةٌ.
اضغط على خيار (display)، وستظهر لك قائمة بمواصفات كرت الشاشة، من حيث اسم الجهاز، ونوع كرت الشاشة، وحجمه، وحجم المونيتر وغيرها
👍98👎4❤3
ما هو البروتوكول المستخدم لنقل البيانات عبر الإنترنت بشكل آمن؟
Anonymous Quiz
23%
FTP
37%
HTTP
40%
HTTPS
👍35👎4🐳1
ما هو الهدف من استخدام قاعدة البيانات في التطبيقات؟
Anonymous Quiz
89%
1. تخزين البيانات بشكل منظم واسترجاعها بسهولة
8%
2. زيادة سرعة الجهاز
4%
3. تحسين جودة الصورة في الألعاب
👍23❤4🥰2
*ما هو الغرض من استخدام مفتاح أساسي (Primary Key) في قاعدة البيانات؟*
Anonymous Quiz
23%
لزيادة سرعة البحث فقط
59%
لضمان عدم تكرار السجلات
18%
لتخزين البيانات بشكل مؤقت
👍18❤2
**أي من العبارات التالية تُستخدم لإنشاء جدول جديد في SQL؟
Anonymous Quiz
55%
1. CREATE TABLE
18%
2. ADD TABLE
27%
3. NEW TABLE
👍18🔥1
ما هو مفهوم "التطبيع" (Normalization) في قواعد البيانات؟
Anonymous Quiz
24%
عملية تحسين أداء الاستعلامات
57%
تنظيم البيانات لتقليل التكرار وزيادة الكفاءة
19%
أمين قاعدة البيانات ضد الاختراقات
👍7❤5
ما هو مفهوم "التعلم العميق" (Deep Learning) في الذكاء الاصطناعي؟
Anonymous Quiz
57%
تقنية تستخدم الشبكات العصبية للتعلم من البيانات الكبيرة
30%
طريقة لتحسين أداء الخوارزميات التقليدية
13%
أسلوب لتخزين البيانات بشكل آمن
👍9❤4👏2🥰1💯1
👍12🥰8👏6🐳3💯2
**ما هي وظيفة نظام إدارة قواعد البيانات (DBMS)؟
Anonymous Quiz
12%
إدارة الذاكرة -
78%
تنظيم وتخزين البيانات
10%
تشغيل التطبيقات
❤8👍4👏3
*ما هو الهدف الرئيسي من تشفير البيانات؟
Anonymous Quiz
5%
تسريع عملية النقل.
89%
حماية البيانات من الوصول غير المصرح به.
5%
تقليل حجم البيانات.
👍11❤6👏4
👍27❤10
**ما هي أنواع الهجمات السيبرانية؟
Anonymous Poll
58%
هجوم DDoS
38%
التصيد الاحتيالي
45%
الفيروسات
9%
تحسين محركات البحث (SEO)
👍11🔥5❤3🥰1
⏹️ ماذا يمكنك أن تفعل باستخدام لغة C++؟
- Qt Framework
- wxWidgets
- PyTorch (Bindings)
- Apache Kafka
- HPC (High-Performance Computing)
- MATLAB Integration
- Simulation Software
- MySQL Engine
- SQLite
- Docker
⏺️ البرمجيات المدمجة ⚙️
⏺️ أنظمة التشغيل 💾
⏺️ التطبيقات المكتبية 💻
- Qt Framework
- wxWidgets
⏺️ الذكاء الاصطناعي والتعلم الآلي 🧠- TensorFlow (Bindings)
- PyTorch (Bindings)
⏺️ أنظمة البيانات الكبيرة 📊
- Apache Kafka
- HPC (High-Performance Computing)
⏺️ البرمجيات العلمية والهندسية 🔬
- MATLAB Integration
- Simulation Software
⏺️ محركات قواعد البيانات 🗃
- MySQL Engine
- SQLite
⏺️ الأمن السيبراني 🔐
⏺️ محاكاة النظم وتطوير المحاكيات 🛠
⏺️ الخدمات السحابية ☁️
- Docker
⏺️ تطوير الأدوات ومترجمات اللغات 🛠- LLVM
👍32❤15🐳8👏7🥰6🔥4👎2
*ما هي أنواع قواعد البيانات؟**
Anonymous Poll
50%
قواعد البيانات العلائقية
37%
قواعد البيانات الهرمية
42%
قواعد البيانات السحابية
25%
قواعد البيانات النصية
👍32❤6🔥6
من اي دولة تتابعنا :-
Anonymous Poll
52%
اليمن
5%
السعودية
7%
سوريا
14%
العراق
5%
مصر
1%
تركيا
1%
اوروبا
15%
دولة اخرى
👍22❤10🔥2🥰1👏1🐳1
ما هي أذونات التطبيقات؟**
أذونات التطبيقات هي التصريحات التي تطلبها التطبيقات للوصول إلى ميزات معينة في جهازك، مثل الكاميرا، الميكروفون، جهات الاتصال، والموقع الجغرافي. من المهم أن تكون واعيًا للأذونات التي تمنحها للتطبيقات.
https://news.1rj.ru/str/MyMobile2000
أذونات التطبيقات هي التصريحات التي تطلبها التطبيقات للوصول إلى ميزات معينة في جهازك، مثل الكاميرا، الميكروفون، جهات الاتصال، والموقع الجغرافي. من المهم أن تكون واعيًا للأذونات التي تمنحها للتطبيقات.
https://news.1rj.ru/str/MyMobile2000
Telegram
حماية الجوال من الاختراق1
للانظمام قروب المناقشة ارسل اسمك الى :-
@Mybot7539_bot
@Mybot7539_bot
👍6
*لماذا تعتبر أذونات التطبيقات مهمة؟**
- حماية الخصوصية: بعض التطبيقات قد تطلب أذونات لا تتعلق بوظيفتها الأساسية، مما قد يعرض بياناتك الشخصية للخطر.
- الأمان: التطبيقات التي تصل إلى معلومات حساسة دون سبب واضح قد تكون ضارة أو تتسبب في تسرب البيانات.
https://news.1rj.ru/str/MyMobile2000
- حماية الخصوصية: بعض التطبيقات قد تطلب أذونات لا تتعلق بوظيفتها الأساسية، مما قد يعرض بياناتك الشخصية للخطر.
- الأمان: التطبيقات التي تصل إلى معلومات حساسة دون سبب واضح قد تكون ضارة أو تتسبب في تسرب البيانات.
https://news.1rj.ru/str/MyMobile2000
Telegram
حماية الجوال من الاختراق1
للانظمام قروب المناقشة ارسل اسمك الى :-
@Mybot7539_bot
@Mybot7539_bot
👍3❤1
كيفية مراجعة أذونات التطبيقات:
- على نظام Android:
- اذهب إلى "الإعدادات" > "التطبيقات".
- اختر التطبيق الذي ترغب في مراجعة أذوناته.
- انتقل إلى "الأذونات" للتحقق من الأذونات المطلوبة.
- على نظام iOS:
- اذهب إلى "الإعدادات" > "الخصوصية".
- اختر نوع الأذونات (مثل الكاميرا، الموقع) للتحقق من التطبيقات التي تستخدم تلك الأذونات .
https://news.1rj.ru/str/MyMobile2000
- على نظام Android:
- اذهب إلى "الإعدادات" > "التطبيقات".
- اختر التطبيق الذي ترغب في مراجعة أذوناته.
- انتقل إلى "الأذونات" للتحقق من الأذونات المطلوبة.
- على نظام iOS:
- اذهب إلى "الإعدادات" > "الخصوصية".
- اختر نوع الأذونات (مثل الكاميرا، الموقع) للتحقق من التطبيقات التي تستخدم تلك الأذونات .
https://news.1rj.ru/str/MyMobile2000
Telegram
حماية الجوال من الاختراق1
للانظمام قروب المناقشة ارسل اسمك الى :-
@Mybot7539_bot
@Mybot7539_bot
👍5
.
كيفية إدارة الأذونات:
- إلغاء الأذونات غير الضرورية:
إذا كنت ترى أن التطبيق لا يحتاج إلى إذن معين، يمكنك إلغاء هذا الإذن.
- تحديث الأذونات عند الحاجة: بعض التطبيقات قد تحتاج إلى إذن إضافي عند تحديثها أو عند استخدام ميزات جديدة.
كيفية مراقبة التطبيقات المثبتة
- مراجعة التطبيقات المثبتة: تحقق من جميع التطبيقات المثبتة على جهازك. إذا كان هناك تطبيق لا تتذكر تثبيته، قد يكون من الأفضل إزالته.
- حذف التطبيقات غير المستخدمة: قم بإزالة التطبيقات التي لا تستخدمها لتقليل المخاطر.
نصائح إضافية:
- البحث عن التطبيقات قبل التثبيت: اقرأ تقييمات ومراجعات التطبيقات قبل تنزيلها.
- تحديث التطبيقات بانتظام:
تأكد من تحديث التطبيقات بشكل دوري للحصول على تصحيحات الأمان.
- استخدام تطبيقات موثوقة فقط: قم بتنزيل التطبيقات من متاجر رسمية مثل Google Play أو App Store.
https://news.1rj.ru/str/MyMobile2000
كيفية إدارة الأذونات:
- إلغاء الأذونات غير الضرورية:
إذا كنت ترى أن التطبيق لا يحتاج إلى إذن معين، يمكنك إلغاء هذا الإذن.
- تحديث الأذونات عند الحاجة: بعض التطبيقات قد تحتاج إلى إذن إضافي عند تحديثها أو عند استخدام ميزات جديدة.
كيفية مراقبة التطبيقات المثبتة
- مراجعة التطبيقات المثبتة: تحقق من جميع التطبيقات المثبتة على جهازك. إذا كان هناك تطبيق لا تتذكر تثبيته، قد يكون من الأفضل إزالته.
- حذف التطبيقات غير المستخدمة: قم بإزالة التطبيقات التي لا تستخدمها لتقليل المخاطر.
نصائح إضافية:
- البحث عن التطبيقات قبل التثبيت: اقرأ تقييمات ومراجعات التطبيقات قبل تنزيلها.
- تحديث التطبيقات بانتظام:
تأكد من تحديث التطبيقات بشكل دوري للحصول على تصحيحات الأمان.
- استخدام تطبيقات موثوقة فقط: قم بتنزيل التطبيقات من متاجر رسمية مثل Google Play أو App Store.
https://news.1rj.ru/str/MyMobile2000
Telegram
حماية الجوال من الاختراق1
للانظمام قروب المناقشة ارسل اسمك الى :-
@Mybot7539_bot
@Mybot7539_bot
👍3❤2🔥1