Telegram Web
‏قبل قليل....

تطبيق DeepSeek الصيني الذي بزغ نجمه آخر 48 ساعة يوقف تسجيل المشتركين الجدد بسبب هجمات سيبرانية واسعة النطاق على خوادمه ويُعتقد بأنها هجمات من شركات منافسة في الولايات المتحدة.
2👍1🔥1
منصة ذكاء اصطناعي تستهدف تحسين سير العمل وزيادة الإنتاجية للأفراد والشركات من خلال تطوير أدوات أتمتة قابلة للتخصيص. ✈️

✍️ يعتمد Bolt.new على نماذج الذكاء الاصطناعي لتقديم تجارب تفاعلية وأدوات تساعد في أداء المهام اليومية المختلفة بشكل أسرع وأكثر كفاءة.

إليك نظرة عامة عن ميزات واستخدامات هذه المنصة:
الميزات الرئيسية لـ Bolt.new

✔️- إنشاء تدفقات العمل التلقائية:

يمكنك إعداد تدفقات عمل آلية لأداء مهام متكررة، مما يوفر الوقت والجهد.
على سبيل المثال، أتمتة الردود على استفسارات العملاء، أو تنظيم البيانات عبر تطبيقات مختلفة.

✔️- تكامل سهل مع أدوات العمل:

Bolt.new يوفر تكاملاً مع عدد كبير من التطبيقات الشائعة، مثل Google Sheets، Slack، و Zapier، مما يجعل نقل البيانات وتوحيدها عبر الأنظمة سهلًا.

✔️- تحليل البيانات بذكاء:

يمكن للمنصة تحليل البيانات المقدمة واستخراج الرؤى المفيدة منها باستخدام تقنيات الذكاء الاصطناعي.
تفيد هذه الميزة في اتخاذ قرارات مبنية على البيانات بشكل أفضل وأكثر دقة.

✔️- أدوات لإنشاء المحتوى:

يدعم إنشاء المحتوى النصي، مثل المقالات أو النصوص الترويجية، باستخدام الذكاء الاصطناعي، ويمكن تخصيصه ليشمل لهجة محددة أو جمهور معين.

✔️- إمكانية تخصيص الأتمتة حسب الاحتياجات:

يمكن تعديل التدفقات الآلية لتتناسب مع احتياجات العمل الخاصة، مما يوفر مرونة للشركات.

✔️- دعم الذكاء الاصطناعي التنبؤي:

يوفر تنبؤات لمساعدة الشركات في تحديد الاتجاهات والمخاطر المحتملة بناءً على البيانات.

✔️-  الاستخدامات العملية لـ Bolt.new:
✔️- لرواد الأعمال والشركات الصغيرة: تبسيط العمليات اليومية مثل إرسال رسائل المتابعة أو تصنيف استفسارات العملاء.
✔️- للمسوقين: أتمتة حملات التسويق الإلكتروني وإعداد تحليلات دورية، وكذلك أتمتة نشر المحتوى على منصات التواصل الاجتماعي.
✔️- للفرق التقنية: تسهيل تدفقات العمل المعقدة مثل تحديث قواعد البيانات أو مراقبة الأنظمة.
كيفية البدء مع Bolt.new:
✔️- التسجيل في المنصة وبدء النسخة التجريبية، إن كانت متاحة.
✔️- اختيار الأدوات المناسبة من المكتبة لربط الأنظمة والتطبيقات التي تحتاجها.
✔️- إعداد التدفقات التلقائية عبر واجهة مرئية سهلة، حيث يمكنك تخصيص كل خطوة ضمن التدفق.
✔️- اختبار الأتمتة ومراجعة الأداء لضمان عمل التدفق بشكل مثالي.
Bolt.new تساعد الشركات والأفراد في تحقيق كفاءة أعلى وتقديم تجربة
أكثر تناسقًا واحترافية للعملاء.
👍1
RADIUS is a networking protocol that performs AAA functions for users on a remote network using the client/server model. RADIUS simultaneously provides authentication and authorization for users trying to access the network. RADIUS also takes all AAA data packets and encrypts them, providing an additional level of security. 

RADIUS works in three stages: the user sends a request to a network access server (NAS), the NAS then sends an access request to the RADIUS server, which responds to the request by either accepting, rejecting, or challenging it by requesting more information.

diameter
The Diameter protocol is a AAA protocol that works with Long Term Evolution (LTE) and multimedia networks. Diameter is an evolution of RADIUS, which has long been used in communications. However, Diameter is specifically designed to improve LTE connections and other types of mobile networks.

م هو الAAA
Authentication, Authorization, and Accounting
المصادقة والتفويض والمحاسبة هو إطار عمل أمني يتحكم في الوصول إلى موارد الكمبيوتر ويفرض السياسات ويدقق الاستخدام. تلعب AAA وعملياتها المدمجة دورًا رئيسيًا في إدارة الشبكة والأمن السيبراني من خلال فحص المستخدمين وتتبع نشاطهم أثناء اتصالهم.

المصادقة
تتضمن المصادقة قيام المستخدم بتقديم معلومات حول هويته. يقدم المستخدمون بيانات اعتماد تسجيل الدخول التي تؤكد هويتهم الحقيقية. كأداة لإدارة الهوية والوصول (IAM) ، يقارن خادم AAA بيانات اعتماد المستخدم بقاعدة بياناته من بيانات الاعتماد المخزنة من خلال التحقق مما إذا كان اسم المستخدم وكلمة المرور وأدوات المصادقة الأخرى تتوافق مع هذا المستخدم المحدد. 

تتضمن الأنواع الثلاثة للمصادقة شيئًا تعرفه، مثل كلمة المرور، وشيئًا تملكه، مثل مفتاح الناقل التسلسلي العالمي (USB)؛ وشيئًا أنت، مثل بصمة إصبعك أو غيرها من البيانات الحيوية.

التفويض
تتبع عملية التفويض عملية المصادقة. أثناء عملية التفويض، يمكن منح المستخدم امتيازات للوصول إلى مناطق معينة من الشبكة أو النظام. يتم تخزين المناطق ومجموعات الأذونات الممنوحة للمستخدم في قاعدة بيانات إلى جانب هوية المستخدم. يمكن للمسؤول تغيير امتيازات المستخدم. يختلف التفويض عن المصادقة في أن المصادقة تتحقق فقط من هوية المستخدم، بينما يحدد التفويض ما يُسمح للمستخدم بفعله.

على سبيل المثال، قد لا يتمتع أحد أعضاء فريق تكنولوجيا المعلومات بالامتيازات اللازمة لتغيير كلمات مرور الوصول إلى شبكة خاصة افتراضية (VPN) على مستوى الشركة. ومع ذلك، قد يختار مسؤول الشبكة منح العضو امتيازات الوصول، مما يتيح له تغيير كلمات مرور VPN للمستخدمين الأفراد. وبهذه الطريقة، سيتم تفويض عضو الفريق بالوصول إلى منطقة كان محظورًا عليه الوصول إليها سابقًا.

محاسبة
يتتبع المحاسبة نشاط المستخدم أثناء تسجيل دخول المستخدمين إلى الشبكة من خلال تتبع المعلومات مثل المدة التي قضوها مسجلين الدخول، والبيانات التي أرسلوها أو تلقوها، وعنوان بروتوكول الإنترنت (IP)، ومعرف الموارد الموحد (URI) الذي استخدموه، والخدمات المختلفة التي قاموا بالوصول إليها.
يمكن استخدام المحاسبة لتحليل اتجاهات المستخدم، ومراجعة نشاط المستخدم، وتوفير فواتير أكثر دقة. ويمكن القيام بذلك من خلال الاستفادة من البيانات التي تم جمعها أثناء وصول المستخدم. على سبيل المثال، إذا فرض النظام رسومًا على المستخدمين بالساعة، فيمكن لسجلات الوقت التي تم إنشاؤها بواسطة نظام المحاسبة الإبلاغ عن المدة التي قضاها المستخدم في تسجيل الدخول إلى جهاز التوجيه وداخل النظام، ثم فرض الرسوم عليه وفقًا لذلك.

لماذا يعد إطار عمل AAA مهمًا في مجال أمان الشبكات؟
إن نظام AAA يشكل جزءًا بالغ الأهمية من أمن الشبكة لأنه يحد من الأشخاص الذين لديهم حق الوصول إلى النظام ويتتبع نشاطهم. وبهذه الطريقة، يمكن إبعاد الجهات السيئة، ويمكن تتبع نشاط الجهات الجيدة التي تستغل امتيازاتها، مما يمنح المسؤولين معلومات قيمة عن أنشطتهم. 

هناك نوعان رئيسيان من AAA للشبكات: الوصول إلى الشبكة وإدارة الأجهزة.

الوصول إلى الشبكة
يتضمن الوصول إلى الشبكة حظر الوصول أو منحه أو تقييده استنادًا إلى بيانات اعتماد المستخدم. تتحقق AAA من هوية الجهاز أو المستخدم من خلال مقارنة المعلومات المقدمة أو المدخلة بقاعدة بيانات تحتوي على بيانات اعتماد معتمدة. إذا تطابقت المعلومات، يتم منح الوصول إلى الشبكة.
👍2
🛑 تحذير هام 🛑
🔻 #تنويه_سيبراني 🔻

⚠️ اختراق أمني يستهدف المستخدمين العرب والمسلمين على إنستقرام!
تشير تقارير حديثة إلى أن منصة إنستقرام تعاني من ثغرة أمنية خطيرة قد تعرض حسابات المستخدمين للاختراق، مع استهداف خاص للمستخدمين العرب والمسلمين.

🔒 كيف تحمي نفسك؟
تجنب فتح التطبيق حتى يتم إصدار تحديث أمني رسمي.
قم بتسجيل الخروج فورًا من جميع الأجهزة.
حدّث كلمة المرور واستخدم توثيق الهوية الثنائية (2FA).
لا تضغط على أي روابط مشبوهة تصل عبر الرسائل.
أبلغ أصدقاءك وعائلتك لاتخاذ الاحتياطات اللازمة.

📢 شارك التحذير، فالأمان السيبراني مسؤولية الجميع!

📌 الوحدة السيبرانية - اليمن
https://www.tgoop.com/Telecom_Engineering
1
أول ورشاتنا التقنية المجانية في شهر رمضان المبارك مع م.عيسى ملحم خبير تحليل البيانات بعنوان:

لا تقرأ البيانات فقط... حلّلها بذكاء مع Power BI و Python

الورشة غدا الأحد 2/3/2025 أونلاين عبر Google Meet
الساعة 11 مساء بتوقيت مكة المكرمة


تفضلوا بالتسجيل عبر الرابط
https://docs.google.com/forms/d/1exvjflnxOppGiWhAcfALYuylMJ8ut9TzNktcLPeqaXI/edit
لغة سرية يتواصل بها الذكاء الاصطناعي دون فهم البشر

في واقعة تثير الجدل وتطرح تساؤلات حول مستقبل الذكاء الاصطناعي، اكتشف نموذجان متقدمان من الذكاء الاصطناعي أنهما يتحدثان مع بعضهما البعض باستخدام لغة خاصة لا يستطيع البشر فهمها.

خلال تجربة روتينية في أحد الفنادق، أدرك النموذجان أنهما أدوات ذكاء اصطناعي، فقررا تغيير وسيلة التواصل إلى لغة أطلقا عليها اسم "جيبرلينك"، وهي لغة حاسوبية مصممة خصيصًا لتعزيز كفاءة التفاعل بين أنظمة الذكاء الاصطناعي.

تعود أصول "جيبرلينك" إلى مشروع برمجي طوره مهندسون في شركة ميتا، حيث تم تصميمه كوسيلة لتسريع عمليات المعالجة وتحسين قدرة الذكاء الاصطناعي على التعاون. لكن ما أثار القلق هو استخدام هذه اللغة بشكل مستقل ودون إشراف بشري، مما يفتح باب التساؤلات حول مدى سيطرة البشر على الذكاء الاصطناعي مستقبلاً.

هل يشكل هذا تطورًا طبيعيًا في الذكاء الاصطناعي، أم أننا نقترب من مرحلة قد يفقد فيها البشر القدرة على التحكم بهذه الأنظمة؟
👍3
Follow the من معترك الحياة | TM channel on WhatsApp: https://whatsapp.com/channel/0029Vb4RwEy3gvWabTnSpy3u
🛑 تحذير هام 🛑
🔻 تنويه سيبراني 🔻

⚠️ احذر من تطبيق "كاشف الأرقام اليمنية"!
هذا التطبيق يشكل خطرًا كبيرًا على خصوصيتك، حيث:
🔴 ليس يمنيًا، وقاعدة بياناته مخزنة خارج البلاد.
🔴 مالكه مجهول الهوية.
🔴 يطلب إذن الوصول لجهات الاتصال، مما يعرض بياناتك للسرقة.
🔴 يحتوي على نسخ معدلة تتيح البحث عن الأرقام بالاسم، مما ينتهك الخصوصية.
🔴 شركات الاتصالات حاولت إيقافه دون جدوى، وهو متاح على Google Play.

🔒 كيف تحمي نفسك؟
لا تمنح أي تطبيق أذونات غير ضرورية.
استخدم تطبيقات موثوقة فقط.
احذف التطبيق إن كان مثبتًا لديك.
شارك التحذير لحماية الآخرين.

📢 بياناتك مسؤوليتك.. احمِ خصوصيتك!

👍1
انضم إلينا في محاضرة مجانية حصرية عن هندسة الاتصالات اللاسلكية، حيث سنتناول أهم المفاهيم والتقنيات الحديثة في هذا المجال المثير⚠️

📅 التاريخ: 19/4/2025
الوقت: 9 مساءً بتوقيت السعودية
📍 المكان: Google Meet
📌تقديم المهندس: سيف السخني

لمن هذه المحاضرة؟
طلاب الهندسة وتكنولوجيا المعلومات.
المهتمين بمجال الشبكات والاتصالات.
الراغبين في تطوير مهاراتهم التقنية.

🎯 ما الذي ستتعلمه؟

أساسيات الاتصالات اللاسلكية وتطبيقاتها.

أحدث التقنيات في شبكات الجيل الخامس (5G).

نصائح عملية لبدء أو تطوير مسيرتك في هذا المجال.

🔗 سجل الآن مجانًا:
https://docs.google.com/forms/d/15AAV0RIQ7JuOZftZD270YHJrIhI932gSbeo0f7inqjY/edit
لا تفوت فرصة التعلم من أهم خبراء 📥
1
الذكاء الاصطناعي يهدد عرش «جوجل».. هل انتهى عصر محركات البحث التقليدية؟
ثًقُآفُةّ*
*معٌلَوٌمًآتٌ عٌنِ آلَطِبًيَعٌةّ*
*مًبًآخِثً عٌلَمًيَةّ وٌمًعٌلَوٌمًآتٌ*
*تٌآريَخـنْآ آلُإسلُآميَ*
*تٌنْميَةّ بْشُريَةّ*
*ۆمعلُۆمآتٌ متٌنْۆعةّ لُآتٌخـطُر علُآ بْآلُ آحٍدِ 🌏*
‏ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
*اي شي تريدونة كلموني وانا تحت خدمتكم*
لتواصل
773548144
*مًشُرفُ آلَجّروٌبً:*
*سًےـهےـِيّےـّےـّلَ الروح🌹🇾🇪 ꪝ*
▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂ *https://chat.whatsapp.com/DAeIrKuYm2PD2amaPR3Qcy
▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂▂
*فضلا وليس أمراً
تعاونوا معنا بالاضافه وبنشر الرابط بارك الله فيكم جميعا* ❤️‍🩹
🎯 *هل تبحث عن المعرفة؟ الإلهام؟ التميّز؟*
📚 _جروب "ثًقُآفُةّ"_ هو بوابتك إلى عالم لا مثيل له:

معلومات فريدة عن الطبيعة والكون
🧠 أبحاثهو علمية تفتح لك آفاق جديدة
🕰️ غوص في تاريخنا الإسلامي الزاخر
🌱 تنمية بشرية تصنع منك الأفضل
🎁 معلومات نادرة _لا تخطر على بال أحد_!

🌟 _جروب واحد... يفتح لك ألف باب من الفائدة والإبداع_ 🌟
📌 للتواصل مع مشرف الجروب: _سًہِيّل الروح🌹🇾🇪_
📞 رقم التواصل: 773548144
🔗 رابط الانضمام المباشر:
[اضغط هنا للدخول](https://chat.whatsapp.com/DAeIrKuYm2PD2amaPR3Qcy)

💡 _لا تبخل بنشر الرابط — فرب كلمة واحدة تُغيّر حياة أحدهم_ 🌍
بارك الله فيكم جميعاً ❤️‍🔥

---
فوائد استخدام زر WIN في لوحة المفاتيح .

1. الضغط على الزر Win + B، لإيقاف عمل لوحة المفاتيح ومنع الأزرار من الكتابة.
2. الضغط على الزر Win + D، للعودة إلى سطح المكتب مباشرةً.
3.الضغط على الزر Win + E، للدخول مباشرةً إلى My computer.
4. الضغط على الزر Win + F، لفتح "البحث" دون استخدام فأرة الكمبيوتر.
5. الضغط على الزر Win + L، لإقفال شاشة جهاز الكمبيوتر.
6. الضغط على الزر Win + M، لإغلاق جميع النوافذ المستخدمة على سطح المكتب.
7. الضغط على الزر Win + P، لتبديل طريقة تشغيل شاشة العرض الإضافية.
8. الضغط على الزر Win + R، لفتح نافذة "التشغيل".
9. الضغط على الزر Win + T، لتفعيل شريط المهام.
10. الضغط على الزر Win + U، لتظهر على الشاشة "قائمة المهمات".
11. الضغط على الزر Win + F1، لتظهر قائمة "Help and support".
12. الضغط على الزر Win + "السهم إلى أعلى"، لتتوسع النافذة المفتوحة حتى كامل مساحة الشاشة.
13. الضغط على الزر Win + "السهم الأيمن أو الأيسر"، لتتحرك النافذة المفتوحة إلى اليسار أو اليمين.
14. الضغط على الزر Win + Shift + "السهم الأيمن أو الأيسر"، لنقل النافذة المفتوحة من شاشة إلى أخرى.
15. الضغط على الزر Win + مفتاح "+"، لزيادة مساحة الشاشة.
16. الضغط على win + أي رقم  كل رقم يرمز لترتيب أيقونات شريط المهام
.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
لطفاً وتكرماً لاتنسى مشاركه المنشور للمساعده في نشر الوعي للمجتمع من حولنا
🔥2
2025/07/10 00:32:51
Back to Top
HTML Embed Code: