Sami
كاتب

Sami

مُؤسِّس ورئيس تحرير الموسوعة التِّقنيَّة (CoreITen)، مُتخصِّص في الذكاء الاصطناعي والتِّقنيات الناشئة. يُكرِّس جهوده لتبسيط المفاهيم التِّقنيَّة المُعقَّدة وجعلها في متناول جمهورٍ عالمي.

32,169 مقالات

نبذة عن الكاتب

سامي هو مُؤسِّس ورئيس تحرير منصة الموسوعة التِّقنيَّة (CoreITen). مُستنِداً إلى خبرةٍ واسعة في قطاع التكنولوجيا، يُقدِّم سامي تغطيةً مُتعمِّقة لمجالات الذكاء الاصطناعي، وتطوير البرمجيات، والألعاب، والتِّقنيات الناشئة. من خلال الموسوعة التِّقنيَّة، ينجح سامي في سدِّ الفجوة بين المفاهيم التِّقنيَّة المُعقَّدة والفهم العام، مُقدِّماً تحليلاتٍ ورؤىً مُؤثِّرة وسهلة الاستيعاب باللغتين العربية والإنجليزية.

مقالات Sami

32,169 مقال
ماهي قواعد الجدار الناري؟

ماهي قواعد الجدار الناري؟

ماهي قواعد الجدار الناري؟ قواعد البرامج: السّياسة الافتراضيّة (Default Policy): البيانات الشبكيّة الدّاخلة والخارجة: كتابة قواعد البيانات الخارجة: كما ذُكِر في المقال السّابق مدى أهمية جدار الحماية، حيث أن البيانات الشبكيّة ا...

القرصنة الأخلاقية (Ethical Hacking)

القرصنة الأخلاقية (Ethical Hacking)

القرصنة الأخلاقية (Ethical Hacking) ما هي القواعد التي يجب على الهكر الأخلاقيين الالتزام بها؟ لماذا القرصنة الأخلاقية؟ مشروعية القرصنة الأخلاقية: القرصنة الأخلاقية (Ethical Hacking) هي تحديد نقاط الضعف في أنظمة الكمبيوتر أو في شبكات ال...

مخاطر استخدامك شبكات (WiFi) العامة

مخاطر استخدامك شبكات (WiFi) العامة

مخاطر استخدامك شبكات (Wi-Fi) العامة 1- هجمات نقطة النهاية (Endpoint Attacks): 2- هجمات (Packet Sniffers): 3- هجمات (Rogue WiFi): 4- هجمات التوأم الشرير (Evil Twin): 5- هجوم الوسيط (“MitM”Man-in-the-middle Attack) استخدام شبكة افتراضية خ...

كيف تكتشف اختراق شبكة (VPN)؟

كيف تكتشف اختراق شبكة (VPN)؟

كيف تكتشف اختراق شبكة (VPN)؟ هل يمكن لشخص ما اختراق شبكات (VPN)؟ اكتشاف حالات اختراق شبكة (VPN): الشبكات الافتراضية الخاصة هي شبكة تتيح إنشاء نفق افتراضي آمن عبر الإنترنت إلى شبكة أو جهاز آخر. إذا قمت بالولوج إلى شبكة الإنترنت م...

هل تعتبر شبكة (VPN) آمنة ؟

هل تعتبر شبكة (VPN) آمنة ؟

هل تعتبر شبكة (VPN) آمنة ؟ هل الشبكة الافتراضية الخاصّة (VPN) تعتبر آمنة؟ السرقة والقرصنة (Hacking): هوس الحماية: أفضل خوادم (VPN): عند الاتصال بالإنترنت عبر (VPN) تصبح مختفي عن الأنظار، الاتصال بالإنترنت يقوم بين ثلاث أطراف، ...

كيفية تُعيين رمز (PIN)؟

كيفية تُعيين رمز (PIN)؟

كيفية تُعيين رمز (PIN)؟ طُرق تعيين رمز ال (PIN): طريقة الكلمات: طريقة التاريخ: طريقة جهة الاتصال في الهاتف المحمول: طريقة الإضافة: هو اختصار للمصطلح (Personal Identification Number) ويعني رقم التعريف الشخصي، وهو رمز للتحقق ...

ما هو التورنت (torrent)

ما هو التورنت (torrent)

ما هو التورنت (torrent) كيف يعمل (Torrent) ؟ أين يمكنني أن أجد (Torrent)؟ لماذا التورنت خطير؟ على الأرجح ، لقد سمعت عن التورنت أو استخدام التورنت أو على الأقل شاهدت هذا المصطلح على الإنترنت في مكان ما. وسواء كُنت قد استخدمت...

ما هو خادم (DNS)

ما هو خادم (DNS)

ما هو خادم (DNS) خادم dns: كيفية عمل (DNS): ماهو ال(cache) ؟ ما هي طريقة (recursion) ؟ فائدة (DNS): ملخص آخر لطريقة عمل ال (DNS): مكونات ال (DNS): فضاء الأسماء (Domain Name Space) : المخدم (Name Servers or Servers) : ...

أنواع البروتوكولات في الشبكات

أنواع البروتوكولات في الشبكات

أنواع البروتوكولات في الشبكات تعريف البروتوكولات: بعض أنواع البروتوكولات: IP (بروتوكول الإنترنت): TCP (بروتوكول التحكم بالنقل): (UDP) بروتوكول بيانات المستخدم: (HTTP) بروتوكول نقل النص التشعبي: (HTTPs) بروتوكول نقل النص التشعبي ال...

أسباب هبوط سرعة الواي فاي

أسباب هبوط سرعة الواي فاي

أسباب هبوط سرعة الواي فاي ماهي شبكة الواي فاي: كيف تعمل شبكة الواي فاي: لماذا قد تهبط سرعة الشبكة؟ تمركز الراوتر: ضوضاء الموجات الأخرى:  شبكات الإنترنت الأخرى: المستخدمين الأخرين في المنزل نفسه: أجسادنا : الاعتماد على شبكة ال...