التصنيف: مقالات

  • اختراق لوكبيت (Lockbit) للبنك الفيدرالي

    اختراق لوكبيت (Lockbit) للبنك الفيدرالي

    زمن القراءة: 5 دقائق أعلنت مجموعة برامج الفدية لوكبيت (Lockbit) يوم الإثنين الموافق 24 يونيو 2024 أنها اخترقت أنظمة البنك الفيدرالي للولايات المتحدة الأمريكية وسرقت 33 تيرابايت من البيانات الحساسة، بما في ذلك “أسرار المصارف الأمريكية”؛ وبذلك أضافت Lockbit الاحتياطي الفيدرالي إلى قائمة ضحاياها على موقعها في شبكة الإنترنت المظلم (Dark Web) وهددت بنشر البيانات المسروقة…

  • قواعد البيانات في عصر الذكاء الاصطناعي: ثورة في إدارة البيانات

    قواعد البيانات في عصر الذكاء الاصطناعي: ثورة في إدارة البيانات

    زمن القراءة: 6 دقائق في عالم تتطور فيه التكنولوجية بسرعة غير مسبوقة، نجد الذكاء الاصطناعي (ِAI) كقوة دافعة نحو المستقبل. تخيل نظامًا قادرًا على تحليل كميات هائلة من البيانات في لحظات، ومنع الأعطال قبل حدوثها، وغيرهم الكثير. تخيل أنه تم استحداث مسميات وظيفية جديدة مثل مدرب نماذج الذكاء الاصطناعي وخبير أخلاقيات الذكاء الاصطناعي، كل ذلك…

  • الفرق بين GPT-4o و ChatGPT4: أهم المميزات والاختلافات

    الفرق بين GPT-4o و ChatGPT4: أهم المميزات والاختلافات

    زمن القراءة: 6 دقائق أطلقت OpenAI منذ أيام نموذجها الجديد GPT-4o، وهو نموذج متعدد الوسائط أي لا يتعامل فقط مع النص كما في النموذج السابق بل الصور والصوت والفيديوهات والملفات، والأهم أنه يفهم البشر بطريقة أقرب للبشر من أي نموذج ذكاء اصطناعي سابق. ويتميز بسرعات معالجة عالية، وتكلفة استخدام منخفضة عن سابقة، وقدرة على التعامل…

  • شات جي بي تي الجديد GPT-4o: إلى أين سيأخذنا الذكاء الاصطناعي؟

    شات جي بي تي الجديد GPT-4o: إلى أين سيأخذنا الذكاء الاصطناعي؟

    زمن القراءة: 7 دقائق تخيل معي أن لك صديق متعدد المواهب يمكنه الغناء لك بأصوات مختلفة، يمكنه فهم تعابير وجهك وحالتك المزاجية، واللعب معك وتسليتك، والرد على الهاتف بالنيابة عنك، يمكنه أيضًا تعليمك أي شيء كالبرمجة مثلًا، أو مساعدتك في حل مشاكل الرياضيات المعقدة، أو التجهيز لمقابلات العمل، وتستطيع سؤاله عن أي شيء وسيجيبك! ستستطيع…

  • 7 نصائح لتعلم لغة دارت (Dart) من الصفر

    7 نصائح لتعلم لغة دارت (Dart) من الصفر

    زمن القراءة: 6 دقائق Dart هي لغة برمجة تم تطويرها من قبل Google عام 2011، وهي معروفة بقدرتها على تطوير تطبيقات تعمل على منصات متعددة مثل Android، وiOS، والويب، وسطح المكتب، وغيرهم، هذا بجانب سهولة استخدامها؛ لذلك فإن تعلم واحتراف لغة دارت يمكن أن يفتح أمامك عالمًا من الفرص في مجال تطوير البرمجيات. في هذا…

  • ما هي قواعد البيانات (Databases) وما أهميتها؟

    ما هي قواعد البيانات (Databases) وما أهميتها؟

    زمن القراءة: 7 دقائق تخيل أنك في مكتبة ضخمة تبحث عن كتاب تود استعارته، وبدلًا من البحث عن الكتاب على برنامج كمبيوتر لمعرفة ما إذا كان متاحًا أم لا، يذهب أمين المكتبة ويبحث عن الكتاب بين الرفوف، ثم يعود إليك بعد ساعة ليخبرك آسفًا أن الكتاب غير متاح. كم سيكون ذلك محبطًا؟ هكذا سيكون الأمر…

  • ما هي لغة برمجة دارت (Dart)؟ وكيف تبدأ في تعلمها؟

    ما هي لغة برمجة دارت (Dart)؟ وكيف تبدأ في تعلمها؟

    زمن القراءة: 5 دقائق هل تسائلت يومًا كيف يتم إنشاء التطبيقات التي تستخدمها على جوالك بشكل يومي؟ هل ترغب في تطوير تطبيقات تعمل على منصات متعددة مثل Android، وiOS، والويب، وسطح المكتب، وغيرهم باستخدام قاعدة تعليمات برمجية واحدة (single codebase)؟ أم تبحث عن بداية الطريق لتعلم إطار عمل فلاتر (Flutter) لتصبح من بين Flutter developers…

  • الفرق بين مطور Frontend و Backend: أهم المهام والمسؤوليات

    الفرق بين مطور Frontend و Backend: أهم المهام والمسؤوليات

    زمن القراءة: 5 دقائق تطوير الويب (Web development) مجال واسع يشمل جوانب عديدة من إنشاء وصيانة المواقع والتطبيقات، ويُمكن لمطوري الويب (Web developers) العمل في تخصصات مختلفة، مثل تطوير الواجهة الأمامية (Frontend) أو الواجهة الخلفية (Backend) أو تطوير الويب الكامل (Full-stack development). سنستكشف معًا في هذا المقال الفرق بين تطوير الواجهة الأمامية والخلفية، وكذلك أهم…

  • 6 عوامل تؤثر على رواتب المبرمجين

    6 عوامل تؤثر على رواتب المبرمجين

    زمن القراءة: 7 دقائق ما صحة الأرقام العالية والرواتب الفلكية للمبرمجين في الدول والقطاعات المختلفة؟ وكيف يُمكنك كسب مثل هذه الرواتب؟ سنستكشف معًا في هذا المقال بعض أهم العوامل التي تؤثر على رواتب المبرمجين، مثل الخبرة ومجال الصناعة والمهارات وحجم الشركة وغيرهم ، كما وسنقدم لك بعض النصائح حول كيفية إثقال مهاراتك لكسب راتب أعلى.…

  • ما هو الأمن السيبراني (Cybersecurity)، وما أهميته؟

    ما هو الأمن السيبراني (Cybersecurity)، وما أهميته؟

    زمن القراءة: 7 دقائق  ازدادت الهجمات الإلكترونية من قبل المخترقين (Hackers) بشكل كبير في السنوات الأخيرة على المواقع المختلفة، فكلما أصبحت البنية التحتية الرقمية أكثر تعقيدًا كلما كانت التهديدات الإلكترونية أكثر تعقيدًا أيضًا. ولا ننسى ما حدث من اختراقات لإحدى الشركات المصرية منذ عدة أسابيع وتسريب بيانات مهمة لبعض المستخدمين. ولكن يا تُرى كيف تتجنب…