انفورماتيك

  • برمجة
    • جافا
    • دوت نت
    • سي/سي++
    • دوكر
  • هندسة برمجيات
    • منهجية ال Agile
  • الذكاء الاصطناعي
  • خوارزميات
  • أمن المعلومات
  • قواعد البيانات
  • مقالات عامة
  • عنا
    • الكُتاب في الموقع
اختر صفحة
جافا دائماً Passing by Value

جافا دائماً Passing by Value

بواسطة وجدي عصام | 05/10/2013 | 311 views
من المفاهيم الأساسية في مفهوم الدوال Functions/Methods في لغات البرمجة هو تمرير الوسائط Parameter Passing ، وبشكل عام هناك طريقتين للتمرير المعاملات الأولى هي التمرير بالقيمة Pass by Value والثانية هي Pass by Reference  . عند استخدام النوع الأول Pass by Value سوف يتم...
منع تشغيل أكثر من نسخه من برنامجك

منع تشغيل أكثر من نسخه من برنامجك

بواسطة وجدي عصام | 04/10/2013 | 90 views
في بعض الأحيان قد نجبر المستخدم على عدم فتح أكثر من نسخه من البرنامج ، وخاصه في البرامج التي تتصل مع قاعده البيانات والتي لا تقوم بعمل Commit الا مثلا عند الخروج من البرنامج أو أي برنامج أخر مثلا مثل برامج المنبهات والتي تعمل كل مده معينه .. أو لأي سبب أخر يريده...
تحليل الفايروس Perlovga وكتابة المضاد للفايروس

تحليل الفايروس Perlovga وكتابة المضاد للفايروس

بواسطة وجدي عصام | 04/10/2013 | 314 views
في هذا الموضوع سوف نتحدث بشكل عملي على تحليل أحد الفايروسات الحقيقيةو هو فايروس Perlovga كما يسمية مضاد Mcafee وهناك أسماء أخرى لهذا الفايروس مثل TROJ_PERLOVGA.A (من تسمية شركة Trend Micro) ، باستخدام اداوت التحليل ومن ثم نتعلم كيف يتم القضاء عليها بواسطة برنامج بسي++...
تحليل البرامج الخبيثة Malware Analysis

تحليل البرامج الخبيثة Malware Analysis

بواسطة وجدي عصام | 04/10/2013 | 773 views
تتحدث هذه المقالة عن موضوع تحليل البرامج الخبيثة وأهمية ذلك المجال لمختصي أمن المعلومات وبشكل عام لأقسام أمن المعلومات في المنشآت المختلفة، ثم تتدرج المقالة في الحديث عن طرق تحليل هذه البرامج الخبيثة لمعرفة ما تقوم به في نظام المستخدم بدون علمه وتتناول الأدوات...
برمجة التطبيقات الموزعه RMI بجافا

برمجة التطبيقات الموزعه RMI بجافا

بواسطة وجدي عصام | 03/10/2013 | 1٬102 views
بسم الله الرحمن الرحيم . التطبيقات الشبكيه عاده تكون لنوعين من البرامج: الأول يهتم بكيفيه تبادل الملفات والبيانات بين الClient والـ Server ويتم التعامل مع هذا النوع باستخدام بروتكولات FTP,SMTP,HTTP وغيرها من البروتكولات. النوع الثاني من التطبيقات يهتم بكيفيه تشغيل...
التعامل مع JList في Swing

التعامل مع JList في Swing

بواسطة وجدي عصام | 03/10/2013 | 222 views
سنتناول في هذا الموضوع لمحة بسيطة عن استخدام الJList وعمل Extending لها لكي تتناسب مع حاجة المستخدم ،، والJList وكغيرها من الSwing Component مبنية على مفهوم الModel-View-Controller وبالتالي اذا كنت تريد تغيير الObject الموجود داخل الComponent سوف تتعامل مع الModel ،...
خوارزميات مطابقة النصوص Pattern Matching Algorithm

خوارزميات مطابقة النصوص Pattern Matching Algorithm

بواسطة وجدي عصام | 02/10/2013 | 1٬231 views
موضوع مطابقة النصوص أو البحث في النصوص من المواضيع المهمه في مجال الخوارزميات ، حيث الهدف هو البحث عن نص ما سوف نطلق عليه Pattern داخل مجموعه كبيره من النصوص Text ـ ويمكن أن يكون البحث عن النمط بالضبط exact او عن أي نمط قريب للنمط المراد البحث عنه ، وبما أن خوارزميات...
أساسيات البرمجه في نظام الويندوز

أساسيات البرمجه في نظام الويندوز

بواسطة وجدي عصام | 01/10/2013 | 207 views
بســم الله الـرحمــن الرحيــم [starlist][/starlist] فهم البنية التحتية لأنظمه الويندوز مطلب ضروري لأي مبرمج يريد بناء برامج تعمل بكفائه عالية على نظام ويندوز ، وفي هذه السلسله من الدروس سوف نتناول أساسيات البرمجه تحت نظام الويندوز والتي تعطيك الأساس الصحيح لانشاء...
هل تهتم لحماية التطبيق قبل أو بعد الانتهاء من البرمجة ؟

هل تهتم لحماية التطبيق قبل أو بعد الانتهاء من البرمجة ؟

بواسطة وجدي عصام | 29/09/2013 | 121 views
كنت في مناقشة مع أحد المطورين حول تطوير برنامج مختص بال Authentication يعمل على الاندرويد، وبما أن البرنامج يصنف تحت برامج الحماية Security Applications فقد أفترضت أن صديقنا سوف يراعي كل ال Standards المستخدمة في تطوير الأنظمة الأمنة (استخدام مثلاً RSA  بمفاتيح كبيرة...
هل تستطيع طباعه السورس الكود كمخرج للبرنامج ؟

هل تستطيع طباعه السورس الكود كمخرج للبرنامج ؟

بواسطة وجدي عصام | 29/09/2013 | 69 views
أكثر برامج يعشقها برمجي لغه السي ، هي تلك البرامج التي لا يفهمها أي أحد ، حتى هم أنفسهم ، وعاده تطلق عليها برامج “مشوشه” Obfuscated وهناك بعض المسابقات تقام ، لأكثر برنامج “مشوش” ، وقد تكلمنا عن برامج الـ Obfuscated في هذا الموضوع . برامج الـ...
الكود الأكثر صعوبه Obfuscated Code

الكود الأكثر صعوبه Obfuscated Code

بواسطة وجدي عصام | 29/09/2013 | 124 views
مقالنا اليوم يتكلم حول طرق سيئه “للغايه” لكتابه الكود بحيث لن يفهم هذا الكود الا القليل ، وهناك بعض الأسباب لعمل مثل هذه البرامج منها مثلا التسليه Fun ، التحدي ، حمايه كود البرنامج ، الفوز بمسابقه ما (هناك مسابقه عالميه تقام كل سنه حول هذا النوع من البرامج...
اجعل المترجم يساعدك في أكتشاف الأخطاء باستخدام const

اجعل المترجم يساعدك في أكتشاف الأخطاء باستخدام const

بواسطة وجدي عصام | 29/09/2013 | 47 views
في المقال السابق ( لماذا عليك أن تقلل من الأعتماد على Preprocessor ؟)  تحدثنا عن ضروره التقليل من استخدام الـ Preprocessor وخاصه عند تعريف الثوابت ، وذكرنا البديل الأفضل وهو أستخدام const .. مقالنا الليله يدعوك الى استخدام الqualifier المسمى const في أي مكان واي زمان...
لماذا عليك أن تقلل من الأعتماد على Preprocessor ؟

لماذا عليك أن تقلل من الأعتماد على Preprocessor ؟

بواسطة وجدي عصام | 29/09/2013 | 73 views
موضوعنا الليله يتحدث حول التقليل من استخدام الـ Preprocessor في سي++ وأستخدام طرق أخرى للوصول الى الهدف ، وخاصه الـ #define والتي كما سنرى بعد قليل مساوئها أكثر من ميزاتها .. وبشكل عام دائما حاول الأعتماد على الCompiler وليس الـ Preprocessor ، أي ( Prefer Compiler...
الحصول على اسم الدولة من خلال عنوان الجهاز

الحصول على اسم الدولة من خلال عنوان الجهاز

بواسطة وجدي عصام | 29/09/2013 | 59 views
عند حصولك على IP شخص ما سواء من خلال تسجيل logging هذا العنوان القادم للسيرفر أو حتى عند قرائتك للSMTP Header من صندوق بريدك حتى تحصل على عنوان مرسل الرسالة الحقيقي أو غيرها من الحالات فإنك في الغالب تود الحصول على الدولة التي يوجد فيها هذا العنوان.. لحسن الحظ أي دولة...
حفظ إعدادت البرامج Storage Of Application Preferences

حفظ إعدادت البرامج Storage Of Application Preferences

بواسطة وجدي عصام | 29/09/2013 | 31 views
أي مستخدم User يفضل أن يحفظ البرنامج الذي يستخدمه الإعدادات والألوان وحجم الخطوط وأي Customization مباشره بعد أن يقوم تعديل خصائص البرنامج ، وبالتالي بمجرد تشغيل التطبيق مره أخرى يبدأ المستخدم في العمل بدلا من اعاده تجهيز تلك الإعدادات مره أخرى .. كمبرمج اذا أردت أن...
تصميم البرمجيات باستخدام نمط Model-View-Controller

تصميم البرمجيات باستخدام نمط Model-View-Controller

بواسطة وجدي عصام | 27/09/2013 | 358 views
من المعروف والمسَلَم به في عالم البرمجيات القاعده “المتطلبات دائماً تتغير” ” Software Requirement Always change “، هذه القاعده تنص على أن متطلبات البرنامج سواء كانت General Software موجه للعامه أو Custom Software موجه لزبون معين سوف تتغير بمرور...
ما الفرق بين ال Composition و ال Aggregation

ما الفرق بين ال Composition و ال Aggregation

بواسطة وجدي عصام | 27/09/2013 | 2٬078 views
عالم البرمجه له كثير من الأوجه أو الأقسام programming paradigm منها البرمجه الإجرائيه procedural programming مثل لغه السي والباسكال (البعض يطلق عليهم imperative language) ، نوع أخر وهي الFunctional programming وهي تختلف عن الإجرائيه مثل لغه ليسب فالبرمجه هنا تستخدم...
ماذا تعرف عن الـ Ternary Search Tree

ماذا تعرف عن الـ Ternary Search Tree

بواسطة وجدي عصام | 27/09/2013 | 215 views
أشجار البحث الثلاثية Ternary Search tree هي بنية بيانات تستخدم لحفظ واسترجاع النصوص بسرعه كبيرة ، كما أنها يمكن اجراء عمليات خاصه في البحث مثلا البحث عن أي كلمه لها النمط a??b وهو ما يعرف Pattern Matching With Wildcards ، بالاضافة الى امكانية البحث عن طريق أول عده...
مقدمه في الشبكات العصبيه Neural Networks

مقدمه في الشبكات العصبيه Neural Networks

بواسطة وجدي عصام | 27/09/2013 | 4٬235 views
مقدمه Introduction :حبانا الله بالعقل وميزنا عن سائر المخلوقات ، وهي نعمه من نعم الله عليك أيها الإنسان فينبغي أن تحمد الله عليها ،، فبدون العقل لن نميز بين الصواب والخطأ ، ولا النافع من الضار .. علوم الذكاء الأصطناعي بدأت وانصبت منذ أول بدايتها عن كيف يمكن أن نحاكي...
شبكات ال Perceptron المكونة من طبقة واحدة

شبكات ال Perceptron المكونة من طبقة واحدة

بواسطة وجدي عصام | 27/09/2013 | 680 views
شبكه الPerceptron تعد من أقدم وأسهل أنواع الشبكات العصبيه ، وهي نوع مبسط من الFeed-Forward Neural Network حيث هناك نوع منها يحتوي على طبقه واحده Single Layer والأخر يحتوي على أكثر من طبقه Multi-Perceptron Layer واختصارا MPL . وبشكل عام مهمه هذا النموذج هي في التصنيف...
« اعرض الأقدم
اعرض الأحدث »
بتقنية مهارتي | ووردبريس