دروس

لماذا تعتبر لغة بايثون ضرورية للعمل في مجالات علوم البيانات وكيف تتعلمها؟

لماذا تعتبر لغة بايثون ضرورية للعمل في مجالات علوم البيانات وكيف تتعلمها؟

لماذا تعتبر لغة بايثون ضرورية للعمل في مجالات علوم البيانات وكيف تتعلمها؟ شهد العالم ظهور عدد كبير من لغات البرمجة مثل: لغة (جافا) JAVA، أو (سي) C، أو (سي بلس بلس) ++C، أو (سي شارب) #C، أو (جافا سكريبت) JavaScript أو (بايثون) Python، وذلك منذ عام 1950 وحتى الآن، حيث …

أكمل القراءة »

ما هو تعريف التحول الرقمي للشركات والأفراد؟

ما هو تعريف التحول الرقمي للشركات والأفراد؟

ما هو تعريف التحول الرقمي للشركات والأفراد؟ إن التحول الرقمي هو عملية تغيير واسع النطاق في كيفية قيام المؤسسات والشركات بتحقيق القيمة لعملائها، من خلال تطبيق التقنيات الرقمية، ومع الوضوح النسبي لهذا التعريف 5 طرق لمسح أكواد الاستجابة السريعة QR باستخدام هاتف أندرويد نلاحظ أنه لا يزال هناك بعض الارتباك …

أكمل القراءة »

5 نصائح تساعدك على تنظيم حياتك الرقمية

5 نصائح تساعدك على تنظيم حياتك الرقمية

5 نصائح تساعدك على تنظيم حياتك الرقمية ، إذا كنت ضمن ملايين الأشخاص العالقين في المنزل للحد من تفشي فيروس كورونا (COVID-19)؛ فقد تحاول قضاء الوقت في ترتيب منزلك أو مكتبك، ولكن هذا هو الوقت المناسب أيضًا لتنظيم الملفات والصور في هاتفك، وحاسوبك. 10 نصائح لاجتياز مقابلة العمل عبر الإنترنت …

أكمل القراءة »

6 مهارات جديدة يمكنك تعلمها أثناء البقاء في المنزل

6 مهارات جديدة يمكنك تعلمها أثناء البقاء في المنزل

6 مهارات جديدة يمكنك تعلمها أثناء البقاء في المنزل ، أجبر الانتشار السريع لفيروس كورونا (Covid-19) المزيد من الناس على البقاء في منازلهم، مما أدى إلى وجود الكثير من الوقت، ولكنّ هناك جانبًا إيجابيًا لهذا العزل الصحي الذاتي، حيث يمكنك استغلال هذا الوقت لتتعلم مهارة جديدة يمكن أن تعزز حياتك …

أكمل القراءة »

كيف تجعل هاتفك الذكي يقرأ “الباركود” للحصول على معلومات أي منتج؟

كيف تجعل هاتفك الذكي يقرأ “الباركود” للحصول على معلومات أي منتج؟

كيف تجعل هاتفك الذكي يقرأ “الباركود” للحصول على معلومات أي منتج؟ ، تعود تقنية الباركود (Barcode) إلى فترة الستينيات، حيث أصبح كل منتج يحوي ملصقا أو طباعة لخطوط طولية وأرقاما، وعندما يوجه الكاشير الماسح الضوئي على الباركود الخاص بالمنتج يتم احتساب قيمته آليا على شاشة الدفع، كما يعرض معلومات المنتج …

أكمل القراءة »

كيف تحمي هاتفك من قراصنة واتساب؟

كيف تحمي هاتفك من قراصنة واتساب؟

لا يتوقف القراصنة عن ابتكار طرق للتسلل للهواتف الذكية، خصوصا أولئك الذين يستخدمون تطبيق واتساب، وقد أخذت طرق القرصنة في هذا الاتجاه شكلا جديدا لسرقة الصور أو مقاطع الفيديو الحساسة التي يرسلها المستخدمون. وكشف خبراء في تكنولوجيا المعلومات أن القراصنة بات بإمكانهم استغلال ثغرات في تطبيق واتساب المملوك لشركة فيسبوك، والنفاذ …

أكمل القراءة »

نصائح وإرشادات كيف تحصل على الفائدة القصوى من هاتف HUAWEI Y9 Prime 2019

نصائح وإرشادات كيف تحصل على الفائدة القصوى من هاتف HUAWEI Y9 Prime 2019

إن كنت قد اشتريت لتوك هاتف HUAWEI Y9 Prime 2019، فسترى بكل تأكيد أنه يختلف عن الهواتف الأخرى بنظام تشغيل أندرويد. وذلك لأن هذا الهاتف يحتوي على واجهة المستخدم EMUI 9 – واجهة المستخدم المدركة لسلوك المستخدم – المبنية على أندرويد 9 من جوجل، وتجلب معها الكثير من الأشياء الجيدة. …

أكمل القراءة »

5 طرق تساعدك على منع تطبيقات أندرويد من التجسس عليك

5 طرق تساعدك على منع تطبيقات أندرويد من التجسس عليك

تهدف (الأذونات) Permissions التي تحصل عليها تطبيقات أندرويد إلى تحديد بياناتك الشخصية التي يمكن لهذه التطبيقات الوصول إليها، فإذا كنت لا تريد أن يكون تطبيق تحرير الصور قادراً على قراءة سجلات المكالمات الخاصة بك، فيجب عليك رفض وصوله لهذه البيانات. لكن الآن حتى عندما ترفض الإذن بالوصول؛ تجد العديد من …

أكمل القراءة »

فى 4 خطوات.. هكذا يمكن حذف التسجيلات الصوتية الموجودة على أمازون أليكسا

فى 4 خطوات.. هكذا يمكن حذف التسجيلات الصوتية الموجودة على أمازون أليكسا

أرسل العديد من المستخدمين الشكاوى لأمازون اليكسا، بعد أن خزنوا جميع التفاعلات الصوتية والنصوص على خادم أمازون. وحسب موقع Gadgets الهندى، أوضحت أمازون من خلال رسالة أنها تحتفظ بالتسجيلات الصوتية، حتى يقوم المستخدم بمسحها يدوياً باتباع الخطوات التالية: لحذف التسجيلات واحدا تلو الآخر:  -توجه إلى موقع أمازون وسجل الدخول إلى حسابك. -اضغط …

أكمل القراءة »

بالخطوات..هكذا يمكنك حماية جى ميل من تطفل التطبيقات الأخرى بـ3 طرق مختلفة

بالخطوات..هكذا يمكنك حماية جى ميل من تطفل التطبيقات الأخرى بـ3 طرق مختلفة

يوفر جوجل العديد من إجراءات الأمان التى تضمن للمستخدمين حماية بريدهم الإلكترونى من أى تعديات أو اختراقات، ولكن حسب تقرير نشرته وول ستريت جورنال فى العام الماضى، فصانعى تطبيقات الجهات الخارجية بإمكانهم الدخول ومتابعة الرسائل الخاصة بك على الجى ميل، ويرجع هذا الأمر إلى السماح لهم بالدخول وإجراء المسح الضوئى …

أكمل القراءة »