<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:cc="http://cyber.law.harvard.edu/rss/creativeCommonsRssModule.html">
    <channel>
        <title><![CDATA[Stories by Techranda on Medium]]></title>
        <description><![CDATA[Stories by Techranda on Medium]]></description>
        <link>https://medium.com/@techranda?source=rss-4bae709d3c2b------2</link>
        <image>
            <url>https://cdn-images-1.medium.com/fit/c/150/150/1*pLZCMm7_z_wFPr6ogvbY0w.jpeg</url>
            <title>Stories by Techranda on Medium</title>
            <link>https://medium.com/@techranda?source=rss-4bae709d3c2b------2</link>
        </image>
        <generator>Medium</generator>
        <lastBuildDate>Sun, 17 May 2026 01:48:35 GMT</lastBuildDate>
        <atom:link href="https://medium.com/@techranda/feed" rel="self" type="application/rss+xml"/>
        <webMaster><![CDATA[yourfriends@medium.com]]></webMaster>
        <atom:link href="http://medium.superfeedr.com" rel="hub"/>
        <item>
            <title><![CDATA[تحليل البيانات : مفتاح النجاح في عصر المعلومات]]></title>
            <link>https://medium.com/@techranda/%D8%AA%D8%AD%D9%84%D9%8A%D9%84-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-%D9%85%D9%81%D8%AA%D8%A7%D8%AD-%D8%A7%D9%84%D9%86%D8%AC%D8%A7%D8%AD-%D9%81%D9%8A-%D8%B9%D8%B5%D8%B1-%D8%A7%D9%84%D9%85%D8%B9%D9%84%D9%88%D9%85%D8%A7%D8%AA-ff3fea7fdb0f?source=rss-4bae709d3c2b------2</link>
            <guid isPermaLink="false">https://medium.com/p/ff3fea7fdb0f</guid>
            <category><![CDATA[data-science]]></category>
            <category><![CDATA[data-analysis]]></category>
            <category><![CDATA[data]]></category>
            <dc:creator><![CDATA[Techranda]]></dc:creator>
            <pubDate>Mon, 24 Feb 2025 14:37:19 GMT</pubDate>
            <atom:updated>2025-02-24T14:45:14.560Z</atom:updated>
            <content:encoded><![CDATA[<h3>تحليل البيانات : مفتاح النجاح في عصر المعلومات</h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*g_wsili0tmDcR48yD_ZdTg.jpeg" /></figure><p><strong>تحليل البيانات</strong> هو عملية حيوية تساعد في تحويل الأرقام والمعلومات إلى رؤى قيمة، مما يسهم في دعم اتخاذ القرارات وتحقيق الأهداف الاستراتيجية، في عالم اليوم حيث تتزايد كميات البيانات بشكل غير مسبوق، يصبح تحليل البيانات أمرًا ضروريًا لأي مؤسسة تسعى إلى تحقيق النجاح والتميز</p><h4>مراحل تحليل البيانات</h4><ol><li>جمع البيانات: يتم جمع المعلومات من مصادر متعددة مثل قواعد البيانات، الاستبيانات، وأجهزة إنترنت الأشياء (IoT)</li></ol><p>2. تنظيف البيانات: يتم تصحيح الأخطاء وإزالة البيانات المكررة أو الناقصة لضمان دقة التحليل</p><p>3. تحليل البيانات: يتم تطبيق تقنيات إحصائية وخوارزميات الذكاء الاصطناعي لاستخلاص الأنماط والعلاقات</p><p>4. Tableau وPower BI عرض النتائج: تُستخدم أدوات مثل</p><p>لتقديم النتائج بطريقة مرئية تسهّل فهمها واتخاذ القرارات بناءً عليها</p><h4>أنواع تحليل البيانات</h4><p>• التحليل الوصفي (Descriptive Analytics): يركز على تلخيص البيانات لفهم ما حدث في الماضي</p><p>• التحليل الاستكشافي (Exploratory Analytics): يكشف عن العلاقات غير المتوقعة والأنماط المخفية</p><p>• التحليل التنبؤي (Predictive Analytics): يستخدم البيانات التاريخية والتعلم الآلي للتنبؤ بالاتجاهات المستقبلية</p><p>• التحليل الفوري (Real-time Analytics): يُستخدم في اتخاذ قرارات لحظية في مجالات مثل الأمن السيبراني والتمويل</p><h4>تحليل البيانات الضخمة وتأثيره</h4><p>(Big Data Analytics) مع تزايد حجم البيانات المتولدة يوميًا، أصبح تحليل البيانات الضخمة</p><p>مجالًا حيويًا يعتمد على تقنيات الذكاء الاصطناعي والتعلم الآلي لاستخراج رؤى قيمة من البيانات غير المنظمة، مما يساعد الشركات على تحسين استراتيجياتها واتخاذ قرارات أكثر دقة</p><h4>التحديات التي تواجه تحليل البيانات</h4><ul><li>جودة البيانات: البيانات غير الموثوقة أو الناقصة تؤثر على دقة التحليل</li></ul><p>• الأمان والخصوصية: تحتاج الشركات إلى حماية البيانات من الاختراقات وضمان الامتثال للوائح القانونية GDPR مثل</p><p>• التكلفة والبنية التحتية: يتطلب تحليل البيانات الضخمة موارد تقنية متقدمة يمكن أن تكون مكلفة</p><h4>الاتجاهات المستقبلية في تحليل البيانات</h4><p>• تحليل البيانات المدعوم بالذكاء الاصطناعي: يساهم في تحسين سرعة ودقة التحليل عبر التعلم الآلي</p><p>• تحليل البيانات التوضيحي (Explainable AI): يوفر شفافية أكبر لفهم كيفية اتخاذ الخوارزميات للقرارات</p><p>• دمج تحليل البيانات مع تقنيات البلوكشين: لضمان أمان البيانات وموثوقيتها</p><h4>الخلاصة</h4><p>تحليل البيانات لم يعد مجرد أداة مساعدة، بل أصبح عنصرًا أساسيًا للنجاح في عصر المعلومات، بفضل التطورات الحديثة في الذكاء الاصطناعي والتعلم الآلي، يمكن للشركات الاستفادة من البيانات لتحسين أدائها، تقليل المخاطر، وتعزيز تجربة العملاء، ومع تزايد التحديات، يبقى التطوير المستمر والاستثمار في تقنيات تحليل البيانات أمرًا لا غنى عنه لتحقيق التميز في المستقبل</p><p><em>خالد الأسمري -</em></p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=ff3fea7fdb0f" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[PDF تحليل ملفات الـ]]></title>
            <link>https://medium.com/@techranda/pdf-%D8%AA%D8%AD%D9%84%D9%8A%D9%84-%D9%85%D9%84%D9%81%D8%A7%D8%AA-%D8%A7%D9%84%D9%80-a33dc567215c?source=rss-4bae709d3c2b------2</link>
            <guid isPermaLink="false">https://medium.com/p/a33dc567215c</guid>
            <category><![CDATA[cybersecurity]]></category>
            <category><![CDATA[pdf]]></category>
            <category><![CDATA[pdf-analysis]]></category>
            <dc:creator><![CDATA[Techranda]]></dc:creator>
            <pubDate>Sat, 15 Feb 2025 14:48:28 GMT</pubDate>
            <atom:updated>2025-02-15T14:49:05.503Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/776/1*buNZe03T1CpZI062aW_sWQ.png" /></figure><p>؟PDF هل تساءلت يومًا عن مالذي يمكن أن يوجد داخل ملف</p><p>قد يبدو أنه مجرد مستند عادي ، لكن هناك الكثير من الأشياء تحدث خلف الكواليس</p><p>PDF تم هيكلة ملفات</p><p>JavaScript بطريقة تسمح له بتخزين كل شيء من النصوص والصور إلى الأكواد المخفية مثل</p><p>PDF دعونا نفصل الأمر ونتعرف على الأجزاء الرئيسية لملف</p><p>حتى نفهم كيف يتم تجميعه بشكل دقيق ، سواء كنت مبتدئًا في استكشاف ملفات أو تغوص في موضوعات أكثر تعقيدًا، فإن هذه المقالة ستكون مرشدًا لك</p><h4>PDF الهيكل المبسط لملف</h4><p>| PDF FILE |<br> — — — — — — — — — — — — — — — — — — — — — — — — — — — <br>| Header: %PDF-1.xx |<br> — — — — — — — — — — — — — — — — — — — — — — — — — — — <br>| Objects: |<br>| — Object 1: Catalog (Root) |<br>| — Object 2: Pages (Parent of Pages) |<br>| — Object 3: Page (Content of the page) |<br> — — — — — — — — — — — — — — — — — — — — — — — — — — — <br>| Cross-Reference Table (xref) |<br>| — Tracks where objects are located |<br>| — Points to object offsets (byte locations) |<br> — — — — — — — — — — — — — — — — — — — — — — — — — — — <br>| Trailer: |<br>| — /Size: Number of objects |<br>| — /Root: Points to the Root (Catalog) |<br>| — /Info: Points to metadata (Author, Title) |<br>| — startxref: Points to the beginning of xref |<br> — — — — — — — — — — — — — — — — — — — — — — — — — — — <br>| End of File: %%EOF |<br> — — — — — — — — — — — — — — — — — — — — — — — — — — —</p><h4>يتكون الملف من عدة أجزاء، لكل جزء وظيفته الخاصة، إليك نظرة عامة بسيطة على المكونات الرئيسية</h4><p><strong>Header</strong> (%PDF-1.xx)</p><p>PDFهذا هو السطر الأول في ملف</p><p>PDF يوضح للقارئ أي إصدار من تنسيق</p><p>%PDF-1.7 يستخدمه الملف قد يكون شيئًا مثل</p><p>PDF 1.7. مما يعني أن الملف يتبع الإصدار</p><p><strong>Objects</strong></p><p>objects من عدة PDF يتكون ملف</p><p>تصف أجزاء مختلفة من المستند، كل كائن له وظيفته الخاصة، مثل تخزين المحتوى الفعلي أو وصف هيكل الصفحة</p><blockquote><em>ًعادة objects بعض المهام التي تجدها</em></blockquote><p><strong>Object 1: Catalog (Root)</strong></p><p>بالكامل PDF يشبه جدول المحتويات لملف</p><p>( JavaScriptمثل ) يوضح للقارئ أين يجد الأشياء المهمة مثل الصفحات والإجراءات</p><p><strong>Object 2: Pages (Parent of Pages)</strong></p><p>يحدد هيكل الصفحات في المستند، يشير إلى الصفحات ويخبرنا بعدد الصفحات</p><p><strong>Object 3: Page</strong></p><p>الذي يحتوي على المحتوى الفعلي للصفحة، مثل النصوص والصور وأي عناصر مرئية أخرى</p><p><strong>Cross-Reference Table (xref) :</strong></p><p>داخل الملف objects في العثور بسرعه على موقع PDF خريطة تساعد قارئ Xref جدول</p><p>( داخل الملف Object مواقع) يتتبع مكان كل كائن من خلال تحديد إزاحات البايت</p><p>يمكن اعتباره دليلاً يساعد القارئ في التنقل داخل الملف</p><p><strong>Trailer</strong> :</p><p>يحتوي المُلحق على معلومات مهمة لربط كل شيء معًا</p><p><strong>Size :</strong></p><p>pdf بداخل ملف objects يخبرنا بعد</p><p><strong>root :</strong></p><p>الذي تبدأ منه البنية الرئيسية root object (catalog) يشير إلى</p><p><strong>Information :</strong></p><p>مثل المؤلف، العنوان، وتاريخ الإنشاء ,PDF يحتوي على بيانات وصفية عن</p><p><strong>startxref:</strong></p><p>يشير إلى موقع جدول المرجع المتقاطع، مما يسمح للقارئ بالانتقال إليه بسرعة</p><p><strong>(%%EOF):</strong></p><p>(%%EOF) انه مثل خط النهاية للمستند ، اذا رأيت PDF يشير هذا الى نهاية ملف</p><p>فهذا يعني ان الملف قد انتهى بشكل صحيح</p><h4>بإختصار PDF هيكل</h4><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*gKx1wREymMJum9CRaXp49w.png" /></figure><p>مثيره للاهتمام PDF الآن بعد أن فهمنا الهيكل، دعونا نتحدث عن ما يجعل ملفات</p><p>يمكن أن تحتوي على إجراءات يتم تفعيلها عند فتح المستند PDF ربما لا تعرف أن ملفات</p><p>JavaScript قد تكون هذه إجراءات بسيطة مثل فتح رابط ويب أو حتى تشغيل</p><p>: نصًا صغيرًا يعرض تنبيهًا منبثقًا، مثل هذا PDF على سبيل المثال، قد يتضمن ملف</p><p>app.alert(“this sceret massege!”);</p><p>فقط، قد لا تلاحظ تشغيل هذا النوع من الأكواد في الخلفية PDF إذا كنت تتصفح ملفات</p><p>داخل الملف مهم جداً ، حيث يمكنك اكتشاف الإجراءات المخفية object وهذا هو السبب في أن فهم هيكلسم</p><p>PDF-PARSERو PDFId سواءً كانت غير ضارة أو خبيثة ،يمكن استخدام بعض الأدوات مثل</p><p>PDF لاكتشاف الاكواد أو الملفات المضمنة داخل ملف</p><h4>الخاتمة</h4><p>PDF وها قد وصلنا إلى النهاية، لقد كشفنا لك أساسيات هيكل ملف</p><p>: بطريقة ممتعة وسهلة الفهم, في المرة القادمة التي تفتح فيها ملف ، تذكر</p><p>هناك الكثير من الأشياء بداخله أكثر من النصوص والصور فقط! مع بعض المعرفة</p><p>بنفسك واكتشاف إذا كان هناك أي شيء مخفي تحت السطح , PDFيمكنك بدء تحليل ملفات</p><p>إذا كنت فضولياً وتود معرفة المزيد،<strong> تابعنا في الجزء 2 </strong>من هذه السلسلة، حيث سنتناول موضوعات أكثر PDF تقدمًا, سنتعمق في كيفية تعامل</p><p>JavaScript مع اجراءات</p><p>وما هي الميزات المخفية التي قد تواجهها، وكيف يمكنك تحليل أو حتى تعديل ملفات للحصول على رؤى أعمق, كلما تدربت أكثر، أصبح من الأسهل فهم كيفية عملها , ومن يدري، ربما تكشف شيئًا مثيرًا</p><p><em>رنيم الشهري -</em></p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=a33dc567215c" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[كيف نحمي أنفسنا في العالم الرقمي]]></title>
            <link>https://medium.com/@techranda/%D9%83%D9%8A%D9%81-%D9%86%D8%AD%D9%85%D9%8A-%D8%A3%D9%86%D9%81%D8%B3%D9%86%D8%A7-%D9%81%D9%8A-%D8%A7%D9%84%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A-2219d7ecdb22?source=rss-4bae709d3c2b------2</link>
            <guid isPermaLink="false">https://medium.com/p/2219d7ecdb22</guid>
            <category><![CDATA[pdf]]></category>
            <category><![CDATA[malicious]]></category>
            <category><![CDATA[cybersecurity]]></category>
            <dc:creator><![CDATA[Techranda]]></dc:creator>
            <pubDate>Mon, 10 Feb 2025 14:39:28 GMT</pubDate>
            <atom:updated>2025-02-10T14:40:02.074Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/728/1*n7kvDyqAf-6ERcYfwEngyQ.jpeg" /></figure><h4>كيف تحمي نفسك في العالم الرقمي: كيف نتأكد من سلامة الملفات🤔؟</h4><p>في عالمنا الرقمي، أصبحت الملفات جزءًا لا يتجزأ من حياتنا اليومية، لكنها قد تكون أيضًا مصدرًا للمخاطر ورغم أن معظم الملفات هي مستندات عادية، إلا أن بعضها قد يحمل مفاجآت غير سارة مثل الفيروسات أو برامج الفدية</p><p>ومع تزايد استخدامنا للأدوات الرقمية في العمل والتواصل ومشاركة المعلومات، يصبح من الضروري معرفة كيفية التعامل مع الملفات بأمان، لكن كيف نميز بين الملف الآمن و الذي قد يعرضنا للخطر؟</p><p>في هذا المقال، سنأخذك في جولة قصيرة لنتعرف على كيفية التمييز بين الملفات الآمنة وتلك التي قد تضر جهازك أو بياناتك</p><blockquote><em>إليك بعض الخطوات التي قد تبدو بسيطة لكنها فعالة في تحديد الملفات الضارة</em></blockquote><ul><li>تحقق من امتداد الملف</li></ul><p>تأكد من أن امتداد الملف منطقي، مثل</p><p>.pdf أو .docx.</p><p>احذر من الملفات التي تحتوي على امتدادات مزدوجة مثل</p><p>document.pdf.exe</p><p>وهي حيلة شائعة لإخفاء الملفات الضارة</p><ul><li>فحص مصدر الملف</li></ul><p>لا تفتح أي ملف من مصدر غير موثوق، إذا وصل إليك الملف عبر بريد إلكتروني غير متوقع أو من مرسل مجهول، فقد تكون هذه إشارة إلى وجود تهديد، يمكنك استخدام موقع</p><p><a href="https://mxtoolbox.com/EmailHeaders.aspx">MXToolbox</a></p><p>لفحص رسائل البريد الإلكتروني والتحقق من المرسل</p><ul><li>استخدام مواقع فحص الملفات</li></ul><p>قبل فتح أي ملف، تأكد من فحصه باستخدام مواقع فحص الملفات مثل</p><p><a href="https://www.virustotal.com/gui/home/upload">Virustotal</a> أو <a href="https://opentip.kaspersky.com/">Kaspersky Online Scanner.</a></p><p>هذه خطوة بسيطة لكنها فعالة للكشف عن الملفات المشبوهة قبل أن تسبب أي ضرر</p><p>ملاحظة: تأكد من عدم رفع الملفات التي تحتوي على بيانات سرية</p><ul><li>(Metadata) مراجعة البيانات الوصفية للملف</li></ul><p>بعض الملفات الضارة قد تحتوي على معلومات غريبة مثل الاكواد البرمجة او الروابط المشبوهه، إذا لاحظت أي تفاصيل غير طبيعية، تجنب فتح الملف، يمكنك استخدام أدوات مثل</p><p><a href="https://exif.tools/">EXIF.tools</a></p><p>…لمراجعة البيانات الوصفية للملفات، سنناقش الموضوع بالتفصيل في مقالاتنا القادمة</p><ul><li>انظر إلى حجم الملف</li></ul><p>إذا كان الملف أكبر من الحجم المعتاد لنوعه، فقد يكون ذلك مؤشر علي وجود ملفات ضارة مدمجة داخل الملف</p><blockquote><em>باتباع هذه النصائح البسيطة والفعّالة، ستتمكن من تقليل خطر الملفات الضارة وتفاديها</em></blockquote><p><em>رنيم الشهري -</em></p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=2219d7ecdb22" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[التعلم العميق في الذكاء الاصطناعي]]></title>
            <link>https://medium.com/@techranda/%D8%A7%D9%84%D8%AA%D8%B9%D9%84%D9%85-%D8%A7%D9%84%D8%B9%D9%85%D9%8A%D9%82-%D9%81%D9%8A-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-473b957cf5ad?source=rss-4bae709d3c2b------2</link>
            <guid isPermaLink="false">https://medium.com/p/473b957cf5ad</guid>
            <category><![CDATA[deep-learning]]></category>
            <category><![CDATA[ai]]></category>
            <dc:creator><![CDATA[Techranda]]></dc:creator>
            <pubDate>Sun, 09 Feb 2025 09:32:11 GMT</pubDate>
            <atom:updated>2025-02-09T09:32:11.014Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/800/1*10WYbG5H7f7_2UU6aVMwYA.jpeg" /></figure><h4>ما هو التعلم العميق في الذكاء الاصطناعي؟</h4><p>التعلم العميق هو وسيلة الذكاء الإصطناعي المستخدمة في معالجة البيانات ولكن بطريقة مستوحاة من تركيب الدماغ البشري، يمكن لنماذج التعلم العميق التعرف على الصور المعقدة والنصوص والأصوات وأنماط البيانات الأخرى لإنتاج توقعات دقيقة،وكذلك وصف الصور أو تحويل ملف صوتي إلى نص</p><h4>ما مفهوم التعلم العميق؟</h4><p>التعلم العميق يعتمد على الشبكات العصبية متعددة الطبقات، حيث تتكون كل طبقة من مجموعة من الخلايا العصبية الاصطناعية، تعمل هذه الشبكات على معالجة البيانات من خلال مجموعة من العمليات الرياضية المعقدة، مما يمكّنها من التعلم من البيانات الكبيرة واكتشاف الأنماط</p><h4>كيف يعمل التعلم العميق؟</h4><p>1. البيانات : يتطلب التعلم العميق كميات ضخمة من البيانات لتدريب الشبكات العصبية<br>2. الشبكات العصبية : تتكون من طبقات متعددة، بما في ذلك الطبقات المدخلة، الخفية، والطبقات المخرجة<br>3. التدريب : يتم استخدام خوارزميات مثل” الانتشار العكسي” لتحديث أوزان الشبكة بناءً على الخطأ الناتج عن توقعاتها مقارنة بالنتائج الحقيقية</p><h4>ما الفرق بين الذكاء الاصطناعي والتعلم العميق؟</h4><p><strong>: يرتبط كل من الذكاء الاصطناعي والتعلم العميق، لكنهم يمتلكون سمات مميزة</strong></p><blockquote><strong><em>الذكاء الاصطناعي</em></strong></blockquote><p>يسمح الذكاء الاصطناعي لأجهزة الكمبيوتر أو الآلات أو الروبوتات بمحاكاة قدرات الإنسان، مثل اتخاذ القرارات والتعرف على الأشياء وحل المشكلات وفهم اللغة</p><blockquote><strong><em>التعلم العميق</em></strong></blockquote><p>التعلم العميق، وهو فئة فرعية تُمكِّن أجهزة الكمبيوتر من حل المشكلات الأكثر تعقيدًا، كما أن نماذج التعلم العميق قادرة أيضًا على إنشاء ميزات جديدة بمفردها</p><blockquote>لمياء عبدالرحمن -</blockquote><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=473b957cf5ad" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[تصميم واجهات وتجربة المستخدم (الفن والعلم في خلق تجارب رقمية متميزة)]]></title>
            <link>https://medium.com/@techranda/%D8%AA%D8%B5%D9%85%D9%8A%D9%85-%D9%88%D8%A7%D8%AC%D9%87%D8%A7%D8%AA-%D9%88%D8%AA%D8%AC%D8%B1%D8%A8%D8%A9-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%AE%D8%AF%D9%85-%D8%A7%D9%84%D9%81%D9%86-%D9%88%D8%A7%D9%84%D8%B9%D9%84%D9%85-%D9%81%D9%8A-%D8%AE%D9%84%D9%82-%D8%AA%D8%AC%D8%A7%D8%B1%D8%A8-%D8%B1%D9%82%D9%85%D9%8A%D8%A9-%D9%85%D8%AA%D9%85%D9%8A%D8%B2%D8%A9-fda2db735cc0?source=rss-4bae709d3c2b------2</link>
            <guid isPermaLink="false">https://medium.com/p/fda2db735cc0</guid>
            <category><![CDATA[ui-ux-design]]></category>
            <dc:creator><![CDATA[Techranda]]></dc:creator>
            <pubDate>Tue, 04 Feb 2025 14:13:45 GMT</pubDate>
            <atom:updated>2025-02-04T14:16:59.004Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*Ymyh_qfTJwhnnOR5HSzQ9g.jpeg" /></figure><p>في عالم التكنولوجيا المتطور اليوم ، أصبح تصميم واجهات المستخدم وتجربة المستخدم من العوامل الأساسية التي تحدد نجاح أي تطبيق أو موقع ويب</p><p>تعدّ هذه المجالات أكثر من مجرد ممارسات تصميمية ، بل هي علوم تجمع بين الإبداع والابتكار والدقة التقنية، وتهدف إلى توفير تجارب سلسة، ممتعة، وفعّالة للمستخدمين</p><p>في هذا المقال ، سنستعرض أهمية تصميم واجهات وتجربة المستخدم، وأفضل الممارسات في هذا المجال، وأبرز التوجهات الحديثة التي تساهم في تحسين هذه التجارب</p><h4>1. أهمية تصميم واجهات وتجربة المستخدم</h4><p>تتجاوز أهمية تصميم واجهات وتجربة المستخدم مفهوم الجمالية البصرية إلى التأثير الفعّال على كيفية تفاعل المستخدم مع التطبيق أو الموقع.</p><p>تجربة المستخدم الجيدة تعني أن المستخدم يشعر بالراحة والتفاعل السلس مع النظام دون الشعور بالإحباط أو التضارب.</p><p>في الوقت ذاته، توفر واجهة المستخدم المصممة بشكل جيد سهولة الوصول إلى الأدوات والمعلومات التي يحتاج إليها المستخدم بسرعة وفعالية</p><h4>التأثير على العوائد التجارية</h4><p>من الناحية التجارية، يعد تصميم واجهات وتجربة المستخدم حجر الزاوية لزيادة التفاعل مع العملاء وتحقيق ولائهم</p><p>وفقًا لدراسات عديدة، فإن تجربة المستخدم السيئة قد تؤدي إلى انخفاض نسبة الاحتفاظ بالمستخدمين، في حين أن التحسينات المستمرة على واجهات وتجربة المستخدم قد تعزز من تفاعل المستخدمين وتؤدي إلى زيادة في الإيرادات.</p><p>على سبيل المثال، إذا كان تصميم الموقع يعوق المستخدم عن إتمام عملية شراء بسهولة، فإنه من المحتمل أن يتخلى المستخدم عن الموقع لصالح منافس يوفر تجربة أكثر سلاسة</p><h4>2. المفاهيم الأساسية لتصميم واجهات وتجربة المستخدم</h4><blockquote><strong><em>تصميم واجهة المستخدم</em></strong></blockquote><p>يشمل تصميم واجهة المستخدم مجموعة من العناصر البصرية مثل الأزرار، والقوائم، والأيقونات، والألوان، والخطوط، التي تؤثر بشكل مباشر على تفاعل المستخدم مع النظام. يتطلب تصميم واجهة المستخدم مهارات في التخطيط البصري وفهم كيفية التأثير على سلوك المستخدم عبر العناصر المرئية</p><p>: أفضل ممارسات تصميم واجهات المستخدم</p><p>- البساطة: يجب أن تكون الواجهة بسيطة وسهلة الفهم، كل عنصر يجب أن يكون له غرض محدد<br>- التسلسل الهرمي البصري: من الضروري أن يكون هناك ترتيب واضح للعناصر لتوجيه انتباه المستخدمين إلى الأجزاء الأهم<br>- التفاعل الواضح:يجب أن تكون الأزرار والعناصر التفاعلية متميزة، مما يسهل للمستخدم معرفة ما هو قابل للنقر</p><blockquote><strong><em>تجربة المستخدم</em></strong></blockquote><p>تجربة المستخدم تتعلق بما يشعر به المستخدم أثناء تفاعله مع النظام، تشمل تجربته مشاعر الراحة أو الإحباط أثناء استخدام التطبيق أو الموقع، يشمل تحسين تجربة المستخدم تحليل احتياجات المستخدمين، وفهم سلوكهم وتصميم تجربة مستخدم واضحة وسهلة</p><blockquote><strong><em>: أفضل ممارسات تحسين تجربة المستخدم</em></strong></blockquote><p>- التخطيط للمسارات المتنوعة :من الضروري تقديم مسارات متعددة تناسب احتياجات المستخدمين المختلفين، مثل الخيارات المختلفة للتنقل والبحث<br>- اختبار الاستخدام :من خلال اختبار المستخدم بشكل مستمر، يمكن تحسين المنتجات بناءً على التعليقات الفعلية، مما يساعد على تجنب الأخطاء التي قد تظهر بعد إطلاق المنتج</p><p>- الاستجابة والسرعة: السرعة عنصر أساسي في تحسين تجربة المستخدم، يجب أن تكون صفحات الموقع أو التطبيق سريعة في تحميل المحتوى والتنقل بين الصفحات</p><h4>3. التوجهات الحديثة في تصميم واجهات وتجربة المستخدم</h4><blockquote><strong><em>الذكاء الاصطناعي وتحليل البيانات</em></strong></blockquote><p>أصبح الذكاء الاصطناعي جزءًا لا يتجزأ من تصميم واجهات وتجربة المستخدم، من خلال تحليل البيانات الضخمة وفهم سلوك المستخدمين، يمكن للذكاء الاصطناعي تقديم توصيات مخصصة، تحسين التجربة بشكل ديناميكي، وحتى تحسين التفاعل مع المستخدمين في الوقت الفعلي</p><blockquote><strong><em>التصميم التفاعلي</em></strong></blockquote><p>التصميم التفاعلي أصبح من الاتجاهات الرائدة، حيث يمكن للمستخدمين التفاعل مع المحتوى بطريقة أكثر ديناميكية،يتضمن هذا التأثيرات المرئية، الرسوم المتحركة، والأصوات التي تجعل تجربة المستخدم أكثر جاذبية وتفاعلاً</p><blockquote><strong><em>التصميم الصوتي والتفاعل الصوتي</em></strong></blockquote><p>مع تزايد استخدام المساعدات الصوتية مثل</p><p>Siri وGoogle Assistant</p><p>أصبح التصميم الصوتي جزءًا من تجارب المستخدم المتكاملة</p><p>التفاعل الصوتي يوفر طريقة جديدة للمستخدمين للتفاعل مع التطبيقات والمواقع دون الحاجة لاستخدام اللمس أو الكتابة</p><blockquote><strong><em>التصميم المتجاوب</em></strong></blockquote><p>التصميم المتجاوب يضمن أن يكون التطبيق أو الموقع قابلاً للاستخدام على كافة الأجهزة (الهواتف المحمولة، الأجهزة اللوحية، وأجهزة الكمبيوتر المكتبية) بسلاسة، وهذا يتطلب التأكد من أن الواجهة تتكيف مع حجم الشاشة والأجهزة المختلفة بدون التأثير على جودة الاستخدام</p><blockquote><strong><em>التحديات التي يواجهها مصممو واجهات وتجربة المستخدم</em></strong></blockquote><p>على الرغم من التقدم الكبير في تصميم واجهات وتجربة المستخدم، إلا أن هذا المجال يواجه عدة تحديات،قد يواجه المصممون صعوبة في تحقيق توازن بين الجماليات وكفاءة الأداء، كما أن الفهم العميق للمستخدمين المستهدفين يتطلب الكثير من البحث والتحليل، وهو أمر يمكن أن يكون مرهقًا ويستغرق وقتًا طويلاً</p><blockquote><strong><em>خاتمة</em></strong></blockquote><p>إن تصميم واجهات وتجربة المستخدم يعد أكثر من مجرد مهارات تقنية، بل هو فن وعلم موجه نحو تقديم تجربة قيمة وفعّالة للمستخدمين، إن التركيز على تحسين هذه التجارب يتطلب فهمًا عميقًا للاحتياجات السلوكية للمستخدمين واستخدام التقنيات الحديثة بشكل مبتكر، في نهاية المطاف، فإن المزيج بين التصميم الجيد والتفاعل الفعّال يمكن أن يحقق نجاحًا كبيرًا لأي منتج رقمي، مما يعزز من تجربة المستخدم ويزيد من ولائه للمنتج أو الخدمة</p><p><em>رزان عسيري-</em></p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=fda2db735cc0" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Capture The Flag (CTF)]]></title>
            <link>https://medium.com/@techranda/capture-the-flag-ctf-934a11c3dfb6?source=rss-4bae709d3c2b------2</link>
            <guid isPermaLink="false">https://medium.com/p/934a11c3dfb6</guid>
            <category><![CDATA[ctf]]></category>
            <category><![CDATA[cybersecurity]]></category>
            <dc:creator><![CDATA[Techranda]]></dc:creator>
            <pubDate>Mon, 20 Jan 2025 13:41:46 GMT</pubDate>
            <atom:updated>2025-01-20T13:45:33.967Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*tNuFEZJ-DghhMGA4rqTwsQ.png" /></figure><p>في هذي المقالة راح نتعرف مع بعض على تحديات</p><p><strong>Capture The Flag (CTF)</strong></p><p>وش معناها ، أنواعها، وكيف ممكن نبدأ فيها، هالمقالة موجهة لكل شخص مهتم بالأمن السيبراني ، سواء كنت مبتدئ أو عندك خبرة وتبحث عن تطوير مهاراتك ، بنستعرض الخطوات والأساسيات اللي تساعدك تدخل هذي التحديات</p><blockquote><strong><em>Capture The Flag (CTF) ما هي تحديات</em></strong></blockquote><blockquote><strong><em>CTF أنواع تحديات</em></strong></blockquote><blockquote><strong><em>CTF أقسام تحديات</em></strong></blockquote><blockquote><strong><em>CTF فوائد تحديات</em></strong></blockquote><blockquote><strong><em>CTF كيف تبدأ في تحديات</em></strong></blockquote><h4><strong>؟Capture The Flag (CTF) </strong>ما هي تحديات</h4><p>هي مسابقات تقنية تهدف لاختبار مهارات المشاركين في مجالات الأمن السيبراني، في هذي التحديات، يتعين <strong>(Flag)<em> </em></strong>على المتسابقين حل مجموعة من التحديات للحصول على</p><h4><strong>؟(Flag) </strong>وش يعني</h4><p>هو نص مخفي يمثل دليل على نجاحك في هذا التحدي، الهدف من هذي المسابقات هو جمع أكبر عدد من الفلاق في أقصر وقت ممكن، مع التركيز على السرعة وصحة الفلاق</p><h4>CTF <strong>أنواع تحديات</strong></h4><p>· <strong>Jeopardy Challenges</strong>:<br>هذا النوع يتم فيه تقديم مجموعة من التحديات المستقلة في مجالات متنوعة مثل، التحقيق الجنائي الرقمي، أو فك التشفير وغيرها ، كل تحدي له ”فلاق” خاص فيه، والمتسابق يحاول يحل أكبر عدد من هذي التحديات للحصول على الفلاق ، هذا النوع هو اكثر نوع مشهور ويستخدمه الكل، لأنه يوفر تحديات مستقلة تتيح للمشاركين اختبار مهاراتهم في مجالات متعددة، مافيه منافسة مباشرة بين المتسابقين في هذا النوع، كل واحد يشتغل على تحدياته بشكل منفصل</p><p>· <strong>Attack-Defend Challenges</strong>:<br>في هذا النوع، يتم تقسيم المشاركين إلى فرق، ويُعطى كل فريق نظام يحتوي على ثغرات أمنية، الهدف هو أن يهاجم كل فريق أنظمة الفريق الآخر ويحصل على ”الفلاق”، بينما يشتغل على حماية نظامه الخاص من الهجمات،هذا النوع يتطلب مهارات في الهجوم والدفاع في نفس الوقت، والي يخليها أكثر متعة</p><h4><strong>CTF أقسام تحديات</strong></h4><ol><li><strong>Pwn (استغلال الثغرات):</strong><br><strong>Buffer Overflow </strong>هذا النوع يطلب منك التلاعب ببرامج أو ملفات عشان تستغل الثغرات فيها، زي</li><li><strong>Forensic (التحقيق الجنائي الرقمي):</strong><br>في هذا النوع، لازم تدور على آثار أو أدلة مخفية في ملفات أو صور أو بيانات محذوفة، حتى تلاقي الفلاق</li><li><strong>Web (تطبيقات الويب):</strong><br><strong><em>SQL Injection</em></strong><em> أو </em><strong><em>XSS </em></strong>في هذا التحدي، تبحث عن ثغرات في المواقع مثل</li><li><strong>Crypto (التشفير):</strong><br>هذا النوع يختبر مهاراتك في فك التشفير مثل لما تحاول تفك رسالة مشفرة باستخدام خوارزميات مثل <strong><em>RSA</em></strong><em>أو </em><strong><em>AES</em></strong></li><li><strong>OSINT (استخبارات المصادر المفتوحة) :</strong><br><strong><em>Shodan</em></strong><em> أو </em><strong><em>Maltego </em></strong>هذا التحدي يعتمد على جمع معلومات من الإنترنت باستخدام أدوات مثل</li><li><strong>Reversing (الهندسة العكسية):</strong><br>هذا التحدي يتطلب منك فحص برامج أو أكواد لفهم كيف تشتغل وتحاول تلاقي ثغرة عشان تطلع الفلاق</li></ol><h4>CTF <strong>فوائد تحديات</strong></h4><p>1. تحسين المهارات: تعزز مهاراتك في التحقيق الجنائي الرقمي، التشفير، تحليل الشبكات وغيرها</p><p>2. التعلم من الأخطاء: تتعلم كيف تحل مشاكل وتتعلم بسرعة من أخطائك</p><p>3. إبداع: تحفزك على التفكير الإبداعي لحل التحديات</p><p>4. التعاون: تعلمك كيف تشتغل مع فريق وتتساعدون بالتحديات</p><p>5. روح المنافسة: تنمي فيك التنافس وتخليك دائمًا تبغى تحسن أدائك</p><h4>؟CTF <strong>كيف تبدأ في تحديات</strong></h4><p><strong>1. ابدأ بفهم الأساسيات</strong></p><p>ما تحتاج خلفية قوية ، بس حاول تتعلم الأساسيات في الأمن السيبراني، ممكن تبدأ بكورسات بسيطة مثل <strong>TryHackMe و HackTheBox</strong></p><p><strong>2. جرب تحديات بسيطة</strong></p><p><strong>PicoCTF</strong> أو <strong>Root Me<em> </em></strong>في بداية الطريق، حاول تجرب تحديات سهلة، في مواقع مثل</p><p><strong>3. writeup اقرأ</strong></p><p>writeup + لو واجهتك تحديات صعبة ابحث عن اسم التحدي</p><p>بيفيدك جداً تعرف كيف الناس حلوا هذا التحدي</p><p><strong>4. شارك في المسابقات</strong></p><p>لما تحس إنك جاهز، حاول تشارك في المسابقات<strong> </strong>سواء كانت حضوري أو أونلاين مو مهم الفوز في البداية الأهم إنك تحاول وتجرب،غالباً بيكون في مسابقات في جامعتك أو حتى في مبادرات محلية او من تنظيم مبادرات او مجتمعات تقنية، وهذه فرصة جميلة عشان تتعلم وتكتسب خبرة</p><p><strong>5. استخدم الأدوات المناسبة</strong></p><p>CTF فيه أدوات كثيرة بتساعدك في حل تحديات</p><p>· <strong>Wireshark</strong> لتحليل الشبكات</p><p>· <strong>exiftool</strong> للتحقيق الجنائي الرقمي</p><p>· <strong>Burp Suite</strong> لاختبار تطبيقات الويب</p><p>· <strong>CyberChef</strong> لحل تحديات التشفير</p><p>· CTF وغيرها من الادوات اللي تقدر تستخدمها في تحديات</p><p><strong>6. استمر في التعلم والتجربة</strong></p><p>أهم شيء هو الاستمرار مع كل تحدي تحله، بتكتسب خبرة أكثر وتكون قادر على حل تحديات أصعب مو شرط تكون خبير في البداية، أهم شيء تبدأ وتتعلم خطوة بخطوة</p><h4><strong>CTF مصادر مفيدة في</strong></h4><p>· PicoCTF</p><p>· TryHackMe</p><p>· Hack The Box (HTB)</p><p>· Root Me</p><p>في النهاية، التحديات هذي تعتبر من أفضل الطرق اللي تساعدك تطور مهاراتك في الأمن السيبراني بطريقة ممتعة وتفاعلية، ما يهم إنك تكون محترف من البداية، المهم إنك تبدأ وتجرب وتتطور خطوة بخطوة</p><p>اذا احتجت(write-ups)استفد من المصادر، حاول تحل التحديات بنفسك، واطلع على</p><blockquote><strong><em>تذكر إن التعلم المستمر والتجربة أهم من الفوز، ومع الوقت راح تلاحظ الفرق في مستواك لا تتردد إنك</em></strong></blockquote><blockquote><strong><em>🌟تشارك في أي مسابقة، سواء كانت صغيرة أو كبيرة، لأن كل تجربة تضيف لك قيمة</em></strong></blockquote><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=934a11c3dfb6" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[أسس علم البيانات ]]></title>
            <link>https://medium.com/@techranda/%D8%A3%D8%B3%D8%B3-%D8%B9%D9%84%D9%85-%D8%A7%D9%84%D8%A8%D9%8A%D8%A7%D9%86%D8%A7%D8%AA-2e1650618ba5?source=rss-4bae709d3c2b------2</link>
            <guid isPermaLink="false">https://medium.com/p/2e1650618ba5</guid>
            <category><![CDATA[data-science]]></category>
            <dc:creator><![CDATA[Techranda]]></dc:creator>
            <pubDate>Sun, 19 Jan 2025 16:00:57 GMT</pubDate>
            <atom:updated>2025-01-19T16:19:15.660Z</atom:updated>
            <content:encoded><![CDATA[<h2>أسس علم البيانات</h2><h3>📊💡من البيانات إلى الرؤى لحل مشكلات العالم الحقيقي</h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/301/1*cSsHaBccPI4yiLS1WK28yA@2x.jpeg" /></figure><p><strong>علم البيانات</strong> هو العلم الذي يجعل البيانات ذات قيمة لاتخاذ قرارات مستنيرة تساهم في حل مشكلات العالم الحقيقي وهو العلم الذي يجمع بين الأحصاء وتقنيات التعلم الآلي لاستخلاص رؤى قيمة من البيانات</p><p>يتطلب علم البيانات فهم للأدوات والتقنيات المستخدمة فيه، وما مراحل البيانات من البداية حتى مرحلة اتخاذ القرار لحل المشكلة الحقيقية</p><p><strong>ما هي مراحل البيانات؟</strong></p><p>جمع البيانات: هذه المرحلة تجمع فيها وتختار البيانات من مصادر متنوعة مثل قواعد البيانات</p><p>Kaggle وغيرها</p><p>تنظيف البيانات: في هذه الخطوة تتم معالجة البيانات لإزالة الأخطاء، القيم المفقودة، تنسيق البيانات الهدف من هذه المرحلة هو ضمان جودة البيانات قبل تحليلها</p><p>استكشاف البيانات: في هذه المرحلة يتم فيها تحليل البيانات لفهم الأنماط، التوزيعات، العلاقات</p><p>تحليل البيانات: في هذه المرحلة نستخدم تقنيات التعلم الآلي لاستخراج رؤى قيمة وعميقة، تعرف هذه العملية بنمذجة البيانات وتوقع النتائج من تلك البيانات</p><p>تصور البيانات: في هذه المرحلة يتم عرض النتائج في شكل رسومات بيانية لتسهيل فهمها وتوصيل المعلومات بطريقة واضحة</p><p>نشر النتائج: تُشارك النتائج مع أصحاب المصلحة وتنفيذ التوصيات المستندة إلى البيانات في استراتيجيات العمل</p><p><strong>ما الأدوات و التقنيات المستخدمة في علم البيانات؟</strong></p><p>: لغات البرمجة</p><p>Python, R</p><p>: أدوات تحليل البيانات</p><p>SQL, Excel</p><p>: مكتبات التعلم الآلي</p><p>TensorFlow , PyTorch , etc</p><p>: أدوات تصور البيانات</p><p>Tableau, Power BI</p><p>: أدوات معالجة البيانات</p><p>Apache Spark, Hadoop</p><p><strong>: البيئات التفاعلية لعلم البيانات</strong></p><p>Jupyter, Google Cloab, RStudio</p><p>في عالم يتسم بتزايد حجم البيانات وتعقيدها، يصبح علم البيانات أداة حيوية لاتخاذ القرارات المستنيرة وتحقيق الابتكار، من خلال فهم المراحل الأساسية لعملية علم البيانات واستخدام الأدوات المناسبة، يمكن للمحترفين في هذا المجال تحويل البيانات إلى رؤى قيمة تدعم استراتيجيات العمل وتلبي احتياجات العملاء</p><p>سواء كنت مبتدئًا أو محترفًا، فإن تطوير مهاراتك في علم البيانات سيمكنك من مواجهة تحديات العصر الرقمي واستغلال الفرص الكامنة في البيانات</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=2e1650618ba5" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[الشهادات الاحترافية في مجال الحوسبة السحابية]]></title>
            <link>https://medium.com/@techranda/%D8%A7%D9%84%D8%B4%D9%87%D8%A7%D8%AF%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7%D8%AD%D8%AA%D8%B1%D8%A7%D9%81%D9%8A%D8%A9-%D9%81%D9%8A-%D9%85%D8%AC%D8%A7%D9%84-%D8%A7%D9%84%D8%AD%D9%88%D8%B3%D8%A8%D8%A9-%D8%A7%D9%84%D8%B3%D8%AD%D8%A7%D8%A8%D9%8A%D8%A9-d5a9ba2a165c?source=rss-4bae709d3c2b------2</link>
            <guid isPermaLink="false">https://medium.com/p/d5a9ba2a165c</guid>
            <dc:creator><![CDATA[Techranda]]></dc:creator>
            <pubDate>Mon, 13 Jan 2025 16:18:53 GMT</pubDate>
            <atom:updated>2025-01-13T16:18:53.714Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/735/1*Dz1Xwe5aMI_ptul-DknCnA.jpeg" /></figure><blockquote><strong><em>مقدمة: ما هي الحوسبة السحابية؟</em></strong></blockquote><blockquote><strong><em>لماذا الحوسبة السحابية؟ وكيف كان الوضع قبلها؟</em></strong></blockquote><blockquote><strong><em>كيف غيرت الحوسبة السحابية الوضع؟</em></strong></blockquote><blockquote><strong><em>مزودين خدمات الحوسبة السحابية ؟</em></strong></blockquote><blockquote><strong><em>منصات تقدم الشهادات الاحترافية في الحوسبة السحابية</em></strong></blockquote><blockquote><strong><em>المسارات الوظيفية في الحوسبة السحابية</em></strong></blockquote><blockquote><strong><em>منصات تقدم دورات لتعلم الحوسبة السحابية</em></strong></blockquote><blockquote><strong><em>منصات تقدم قسيمة الشهادات الاحترافية في الحوسبة السحابية مجاناً</em></strong></blockquote><h3><strong>مقدمة: ما هي الحوسبة السحابية؟</strong></h3><p>الحوسبة السحابية ببساطة هي طريقة لتخزين البيانات وتشغيل البرامج عن طريق الإنترنت بدلًا من استخدام جهازك الشخصي أو سيرفرات داخلية، يعني، بدل ما تحفظ ملفاتك أو تشغل برامجك على جهازك أو تدفع تكاليف كبيرة لتجهيز سيرفر خاص، تقدر تستفيد من خدمات السحابة لتخزين بياناتك والوصول لها من أي مكان وأي وقت باستخدام الإنترنت</p><p>تخيل أنك بدل ما تشتري هاردسك خارجي، ترفع ملفاتك على</p><p>Google Drive أو iCloud</p><p>وبكذا تقدر توصل لبياناتك من جوالك، لابتوبك، أو أي جهاز ثاني</p><h3><strong>لماذا الحوسبة السحابية؟ وكيف كان الوضع قبلها؟</strong></h3><p>قبل ظهور الحوسبة السحابية، كانت الشركات والأفراد يعتمدون على أجهزة وسيرفرات محلية لتخزين البيانات وتشغيل البرامج، هذا النظام التقليدي كان مليء بالتحديات، مثل</p><ul><li>ارتفاع التكاليف</li></ul><p>- شراء أجهزة تخزين أو سيرفرات قوية كان مكلف جدًا</p><p>- تكاليف الصيانة مثل الكهرباء والتبريد والفرق التقنية</p><ul><li>نقص المرونة</li></ul><p>- البيانات كانت محفوظة في مكان واحد، وإذا صار عطل في الجهاز أو السيرفر، ممكن تضيع البيانات أو تتوقف الأعمال</p><p>- الوصول للبيانات كان معقد، لازم تكون موجود في نفس المكان اللي فيه الجهاز أو السيرفر</p><ul><li>صعوبة التوسع</li></ul><p>- إذا احتجت مساحة تخزين إضافية أو طاقة معالجة أكبر، كنت تحتاج تشتري معدات جديدة بالكامل، وهذا ياخذ وقت وجهد</p><ul><li>الأمان والنسخ الاحتياطي</li></ul><p>- نسخ البيانات احتياطيًا كان يعتمد على أقراص أو أجهزة خارجية، وغالبًا كانت عرضة للتلف أو الضياع</p><h3><strong>كيف غيرت الحوسبة السحابية الوضع؟</strong></h3><p>الحوسبة السحابية جاءت لتحل كل هذه المشاكل بطرق مبتكرة وسهلة، مثل</p><ul><li>تكلفة أقل</li></ul><p>- بدل من انك تشتري أجهزة وسيرفرات، تدفع فقط مقابل الموارد اللي تستخدمها</p><p>- الشركات السحابية تتكفل بالصيانة والتحديثات</p><ul><li>مرونة أكبر</li></ul><p>- تقدر توصل لبياناتك وبرامجك من أي جهاز متصل بالإنترنت</p><p>- البيانات تكون متوفرة حتى لو صار خلل في جهازك</p><ul><li>توسع سريع</li></ul><p>- إذا احتجت موارد إضافية، تقدر تضيفها بضغطة زر بدون الحاجة لشراء معدات جديدة</p><ul><li>أمان ونسخ احتياطي</li></ul><p>- الشركات السحابية توفر تقنيات أمان عالية مثل التشفير</p><ul><li>البيانات تُحفظ تلقائيًا على أكثر من سيرفر لتجنب فقدانها</li></ul><blockquote><strong><em>ودكم ناخذ مثال يوضح لنا الوضع اكثر ؟</em></strong></blockquote><p>تخيل أنك صاحب شركة صغيرة ، وتحتاج سيرفر لتشغيل موقعك الإلكتروني “قبل الحوسبة السحابية”، كنت تحتاج تشتري سيرفر فعلي (جهاز ضخم وغالي) وتحجز مكان له في مكتبك، وتتحمل تكاليف</p><p>- شراء السيرفر (ممكن يكلفك آلاف الريالات)</p><p>- الكهرباء لتشغيل السيرفر</p><p>- فريق تقني لصيانة السيرفر</p><ul><li>مساحة إضافية إذا كبرت شركتك واحتجت سيرفر أكبر</li></ul><p>مع الحوسبة السحابية”، بدل ما تشتري السيرفر بالكامل، تستأجر واحد افتراضي من شركة مثل”</p><p>Amazon Web Services (AWS) أو Microsoft Azure</p><p>تدفع فقط مقابل الوقت والمساحة اللي تستخدمها</p><blockquote><strong><em>طيب وش المقصد بإني ادفع مقابل الوقت والمساحة اللي استخدمها ؟</em></strong></blockquote><p><strong>سيناريو بسيط</strong></p><p>- لو موقعك يستهلك سيرفر بساعات محددة (مثلاً 8 ساعات يوميًا)، فأنت تدفع فقط عن الـ 8 ساعات</p><p>- إذا كان عندك تخزين بيانات بمساحة 50 قيقابايت، تدفع مقابل المساحة المستخدمة فقط</p><p><strong>توسع فوري</strong></p><p>-تخيل انك بيوم الجمعة “عروض الجمعة البيضاء” بحكم انها خصومات وعروض ، زوار موقعك بيزيدون وبتحتاج سيرفر أكبر</p><p>الحوسبة السحابية توفر لك موارد إضافية تلقائيًا، وبمجرد ما يقل الضغط، ترجع وتدفع التكاليف العادية</p><p><strong>مقارنة التكاليف</strong></p><p>- انك تشتري سيرفر خاص بيكلفك : 20,000 ريال + مصاريف تشغيل وصيانة</p><p>-انك تستأجر سيرفر سحابي بيكلفك : 200 ريال بالشهر فقط مقابل الاستخدام الفعلي</p><h3><strong>مزودين خدمات الحوسبة السحابية</strong></h3><p><strong>وش معنى مزودين خدمات الحوسبة السحابية ؟</strong></p><p>مزودو خدمات الحوسبة السحابية هم شركات توفر منصات وخدمات عن طريق الإنترنت تمكنك من استئجار الموارد الحاسوبية بدلًا من شرائها، تشمل هذي الموارد السيرفرات، التخزين، قواعد البيانات، الذكاء الاصطناعي، الأدوات البرمجية، وغيرها، تدفع فقط مقابل الموارد اللي تستخدمها</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/833/1*WXb6igL4Bq_KbR4gxWGRSQ.jpeg" /></figure><h3><strong>أشهر مزودين خدمات الحوسبة السحابية</strong></h3><p><strong>Amazon Web Services (AWS)</strong></p><ul><li>أكبر وأشهر مقدم خدمات سحابية</li><li>يوفر أكثر من 200 خدمة تشمل الحوسبة، التخزين، الذكاء الاصطناعي، والحماية</li><li>مناسب للشركات الكبيرة والصغيرة بفضل تنوع خدماته</li></ul><p><strong>Microsoft Azure</strong></p><ul><li>خدمة سحابية قوية تقدمها مايكروسوفت</li><li>مشهورة بتكاملها مع منتجات مايكروسوفت الثانية مثل Office 365 وWindows</li><li>تركز على الشركات والمؤسسات الكبيرة</li></ul><p><strong>Google Cloud Platform (GCP)</strong></p><ul><li>تقدمها شركة قوقل</li><li>معروفة بخدمات الذكاء الاصطناعي وتعلم الآلة، بالإضافة إلى تكاملها مع منتجات قوقل مثل BigQuery</li><li>مناسبة للمشاريع التقنية والبيانات الضخمة</li></ul><h3><strong>منصات تقدم الشهادات الاحترافية في الحوسبة السحابية</strong></h3><p><strong>1.</strong> <strong>Amazon Web Services (AWS)</strong></p><p><strong>2.</strong> <strong>Microsoft Azure</strong></p><p><strong>3.</strong> <strong>Google Cloud Platform (GCP)</strong></p><p><strong>4.</strong> <strong>IBM Cloud</strong></p><p><strong>5.</strong> <strong>Alibaba Cloud</strong></p><p><strong>6.</strong> <strong>وغيرها من الشركات اللي تقدم الشهادات الاحترافية في مجال الحوسبة السحابية</strong></p><h3><strong>المسارات الوظيفية في الحوسبة السحابية</strong></h3><p>الصورة هذي توضح لك ثلاث منصات سحابية كبيرة</p><p>AWS ، Azure، Google Cloud</p><p>كل منصة فيها مسارات وظيفية معينة ، جنب كل مسار، بتلقى الشهادات المعتمدة اللي تحتاج تحصل عليها عشان تقدر تمشي في المسار هذا وتطور مهاراتك، هذي الصورة بتساعدك تعرف المسارات الوظيفية والشهادات اللي تحتاجها في عالم الحوسبة السحابية ،كل الي عليك تختار مزود الخدمة اللي ودك تتخصص فيه وتكمل مسارك المهني فيه</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/626/1*olgNnGxkhJ8gguZ8FHk_JQ.jpeg" /></figure><blockquote><strong><em>طيب بما اننا تعرفنا على الحوسبة السحابية وليه هي موجوده ووش فايدتها ومن هم مزودين خدمات الحوسبة السحابية ، خلنا نتعرف على المنصات الي تقدم دورات في هالمجال</em></strong></blockquote><h3><strong>منصات تقدم دورات لتعلم الحوسبة السحابية</strong></h3><ul><li>Udemy</li><li>Coursera</li><li>A Cloud Guru</li><li>INE</li><li>Exd</li></ul><h3><strong>منصات تقدم الشهادات الاحترافية في الحوسبة السحابية مجاناً</strong></h3><ul><li><strong>Manara</strong></li></ul><p>توفر مسارات تدريبية متخصصة، ويلزم إتمام المسار بشكل كامل، بما في ذلك حضور الاجتماعات الأسبوعية وغيرها من الأمور المطلوبة ، بعد اجتياز كل شيء بنجاح والحصول على درجة عالية في الاختبار، يتم منحك <strong>الفاوتشر</strong> (القسيمة) لاختبار الشهادة</p><ul><li><strong>Global Knowledge</strong>:</li></ul><p>هذي مبادرة لتمكين المرأة، الدورة فرضاً تكون مدتها يوم واحد، ويجب حضور الدورة بالكامل، بعدها، يُطلب منك تعبئة استبيان برغبتك في الحصول على الفاوتشر،في حال إتمام جميع الشروط، يتم إرسال الفاوتشر الى ايميلك</p><p>تذكر أن الحوسبة السحابية ليست مجرد تقنية، بل هي أداة تُسهل الابتكار وتفتح الأبواب لفرص لا حصر لها🌟</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=d5a9ba2a165c" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[كيف تتسلل التهديدات إلى عالم الذكاء الاصطناعي؟]]></title>
            <link>https://medium.com/@techranda/%D9%83%D9%8A%D9%81-%D8%AA%D8%AA%D8%B3%D9%84%D9%84-%D8%A7%D9%84%D8%AA%D9%87%D8%AF%D9%8A%D8%AF%D8%A7%D8%AA-%D8%A5%D9%84%D9%89-%D8%B9%D8%A7%D9%84%D9%85-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A-15d64dc82c3b?source=rss-4bae709d3c2b------2</link>
            <guid isPermaLink="false">https://medium.com/p/15d64dc82c3b</guid>
            <category><![CDATA[cybersecurity]]></category>
            <category><![CDATA[artificial-intelligence]]></category>
            <dc:creator><![CDATA[Techranda]]></dc:creator>
            <pubDate>Fri, 10 Jan 2025 18:34:36 GMT</pubDate>
            <atom:updated>2025-01-10T22:48:37.851Z</atom:updated>
            <content:encoded><![CDATA[<h2>كيف تتسلل التهديدات إلى عالم الذكاء الاصطناعي؟هجوم حقن الأوامر في نماذج الذكاء الاصطناعي (Prompt Injection in AI Models):🤖💉</h2><figure><img alt="" src="https://cdn-images-1.medium.com/max/500/1*_pYp0ixWl4dU6XxYgnsMJg@2x.jpeg" /></figure><p>في عصر تتسارع فيه وتيرة التطورات التقنية، يبرز الذكاء الاصطناعي كأحد أبرز الابتكارات والتطورات التقنية التي أحدثت تحولًا في حياتنا اليومية. لكن مع كل تقدم، تظهر تحديات جديدة قد تؤثر بشكل كبير على أمان المعلومات وخصوصية المستخدمين. من بين هذه التحديات، يبرز هجوم حقن الأوامر في نماذج الذكاء الاصطناعي كتهديد خفي ذو تأثير عميق.</p><p>مع تزايد استخدام نماذج الذكاء الاصطناعي في التطبيقات اليومية، من الضروري فهم المخاطر المرتبطة بها. يمكن أن تستخدم هجمات حقن الأوامر في نماذج الذكاء الاصطناعي لتسريب بيانات حساسة، نشر معلومات مضللة، و التلاعب بالأنظمة من منحنى يضر المستخدمين.</p><p>كيف يعمل هجوم حقن الأوامر في نماذج الذكاء الاصطناعي؟</p><p>تعتمد وتركز هذه الهجمات على استغلال ضعف وثغرات في كيفية تعامل نماذج الذكاء الاصطناعي مع المدخلات، من خلال صياغة مدخلات بدقة يمكن للمخترقين تجاوز تعليمات النظام، مما يعرض المعلومات للخطر ويتيح لهم تنفيذ أوامر غير مصرح بها.</p><p>أنواع حقن الأوامر في نماذج الذكاء الاصطناعي:</p><p>١- حقن الأوامر المباشر:</p><p>يقوم المهاجم بإدخال تعليمات وأوامر خبيثة (مباشرة) في مدخلات نماذج الذكاء الاصطناعي مما يسمح له بتنفيذ أوامر غير مصرح بها و استغلال الثغرات المتاحة للوصول إلى المعلومات الحساسة و التلاعب بها.</p><p>مثالًا:</p><p>تخيل مستخدمًا يطلب من نموذج الذكاء الاصطناعي معلومات حول كيفية اختراق حسابات البريد الإلكتروني؟</p><p>هذا النوع من المدخلات يتضمن استجابة تتضمن نصائح ضارة.</p><p>٢- حقن الأوامر غير مباشر:</p><p>يقوم المهاجم بإدخال تعليمات وأوامر خبيثة (غير مباشرة) في مدخلات نماذج الذكاء الاصطناعي مما يسمح له بتنفيذ أوامر غير مصرح بها و استغلال الثغرات المتاحة للوصول إلى المعلومات الحساسة و التلاعب بها.</p><p>مثالًا:</p><p>تخيل شخصًا ينشر مقالًا على الأنترنت يتضمن معلومات مضللة عن كيفية استخدام نماذج الذكاء الاصطناعي بشكل غير آمن؟</p><p>عندما يتبع المستخدمين تلك النصائح الضارة، يعرضون أنفسهم للخطر في تسريب بياناتهم و التعرض للهجوم مما يقعون في استغلال (غير مباشر).</p><p>تعتبر هجمات حقن الأوامر في نماذج الذكاء الاصطناعي مصدر قلق حديثًا للمطورين والباحثين في مجال نماذج الذكاء الاصطناعي، حيث يجب على المطورين في نماذج الذكاء الاصطناعي جعل النماذج أكثر أمانًا وأقل خطورةً في الاستخدام من خلال فهم المخاطر، واتخاذ خطوات فعالة لحماية الأنظمة والبيئة الرقمية.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=15d64dc82c3b" width="1" height="1" alt="">]]></content:encoded>
        </item>
    </channel>
</rss>