0555333017

اهلا بكم فى الموقع الرسمى للمهندس خالد ابو ابراهيم

 المدير التنفيذي للمضيف الاول للاتصالات وتقنية المعلومات (ون هوست) والخبير في مواقع التواصل الاجتماعي 

 إطار العمل فلاسك
إطار العمل فلاسك

Flask هو إطار عمل مصغر مبني بلغة البايثون يمكننا من برمجة المواقع الإلكترونية بشكل سهل…

المزيد

برمجة بوتات التيليجرام بلغة البايثون
برمجة بوتات التيليجرام بلغة البايثون

جولة حول بوتات التيليجرام: توجيه الخطاب! أجمل ما يميز المخاطبات الآلية أنّ الخطاب فيها موجًهة…

المزيد

إدارة قواعد البيانات بلغة البايثون
إدارة قواعد البيانات بلغة البايثون

ماهي قاعدة البيانات : هي سيرفر او مكان معين لتخزين البيانات. من مميزات لغة البايثون…

المزيد

مقدمة واساسيات في لغة البايثون >>الجزء الثالث
مقدمة واساسيات في لغة البايثون…

الدوال هي: تقسيم الاوامر والمهام لماذا نستخدم الدوال: تنظيم للبرنامج تسهيل العمل اختصار الكود الوصول…

المزيد

مقدمة واساسيات في لغة البايثون>>الجزء الثاني
مقدمة واساسيات في لغة البايثون>>الجزء…

الشروط: الشروط هي عمليات تحقق مثال حي: لو افترضنا أن لدينا مؤتمر أو فعالية وأخبرنا…

المزيد

مقدمة واساسيات في لغة البايثون >>الجزء الاول
مقدمة واساسيات في لغة البايثون…

مقدم الدورة:أ. علاء بن علي نجمي متخصص في البرمجة مقدمة عامة: لغة البايثون لغة برمجية…

المزيد

 : أشياء يجب أن لا تنشرها عبر الإنترنت
: أشياء يجب أن لا…

: أشياء يجب أن لا تنشرها عبر الإنترنت . ‏من السهل التحمس بشأن شيء ما…

المزيد

 : أستعد لـ Wi-Fi 6 إطلاق الشهادات في 2019 .
: أستعد لـ Wi-Fi 6…

: أستعد لـ Wi-Fi 6 إطلاق الشهادات في 2019 . ‏أعلن Wi-Fi Alliance بالفعل عن…

المزيد

كيفية تنزيل التطبيقات التي لم تعد موجودة في متجر تطبيقات هاتفك
كيفية تنزيل التطبيقات التي لم…

: كيفية تنزيل التطبيقات التي لم تعد موجودة في متجر تطبيقات هاتفك ????. ‏في بعض…

المزيد

: كيفية تشفير نظام تشغيل Mac للحاسوب  والأجهزة القابلة للإزالة والملفات الفردية
: كيفية تشفير نظام تشغيل…

: كيفية تشفير نظام تشغيل Mac للحاسوب والأجهزة القابلة للإزالة والملفات الفردية ‏FileVault هي ميزة…

المزيد

: كيفية إعداد تشفير BitLocker على الويندوز
: كيفية إعداد تشفير BitLocker…

: كيفية إعداد تشفير BitLocker على الويندوز ‏من المعروف ان BitLocker هي عبارة عن أداة…

المزيد

المحاور الأربعة لقابلية الأستخدام
المحاور الأربعة لقابلية الأستخدام

‬‬: بالنسبة للمبرمج مهم يأخذ دائماً دور المستخدم، يفكر بعقله، ويتخيله يستخدم هالنظام، في اكثر…

المزيد

: ما هي الـ Keyloggers من أين تأتي الأصابه وكيفية الإزالة والتعامل معها
: ما هي الـ Keyloggers…

‬‬: ما هي الـ Keyloggers من أين تأتي الأصابه وكيفية الإزالة والتعامل معها ???? ‏من…

المزيد

 ‬‬: ‏8 برامج لاستعاده بيانات الأقراص الصلبة  hard desk مجاناً
‬‬: ‏8 برامج لاستعاده بيانات…

‬‬: ‏8 برامج لاستعاده بيانات الأقراص الصلبة hard desk مجاناً ‏ ‏هل تساءلت يومًا كيف…

المزيد

 الدليل الكامل للشبكات الخاصة الافتراضية (VPN)
الدليل الكامل للشبكات الخاصة الافتراضية…

الدليل الكامل للشبكات الخاصة الافتراضية (VPN) ‏ما هو VPN ؟ ‏شبكة VPN أو شبكة خاصة…

المزيد

: ماهو نظام سكادا SCADA ؟      : نظام تجميع البيانات :
: ماهو نظام سكادا SCADA…

: ماهو نظام سكادا SCADA ؟ : التعريف العلمي لهذا النظام : هو نظام لجمع…

المزيد

ماذا تعرف عن
ماذا تعرف عن

: ماذا تعرف عن "DWeb" ، الذي سيغير الانترنت جذرياً ؟ هو القصة التي اندلعت…

المزيد

المنصة التعليمية للثانوية السعودية New Visions
المنصة التعليمية للثانوية السعودية New…

التعليم الالكتروني يعد سمة من سمات العصر التكنولوجي لما فيه من مزايا الحصول على على…

المزيد

 بعض المصطلحات الهامة في أمن المعلومات
بعض المصطلحات الهامة في أمن…

بعض المصطلحات الهامة في أمن المعلومات الـ SOCMINT بالعربي الاستخبارات الالكترونية عن طريق منصات السوشال…

المزيد

                         يحتاج أي جهاز مُتصل بالإنترنت للحصول على عنوان إلكتروني خاص به، وهذا ما يُعرف بالـ IP Address الذي يتم الحصول عليه عن طريق بروتوكول الإنترنت Internet Protocol. بداية تطوير هذا
يحتاج أي جهاز مُتصل بالإنترنت…

يحتاج أي جهاز مُتصل بالإنترنت للحصول على عنوان إلكتروني خاص به، وهذا ما يُعرف بالـ…

المزيد

 : *جهاز الهاتف يعتبر المخزن الشخصي لبيانات مستخدمه تجد فيه كل مايعتبر خاص وسري حتى عن اقرب الناس
: *جهاز الهاتف يعتبر المخزن…

*جهاز الهاتف يعتبر المخزن الشخصي لبيانات مستخدمه تجد فيه كل مايعتبر خاص وسري حتى عن…

المزيد

 ‬: منصة Firebase ومميزاته
‬: منصة Firebase ومميزاته

‬: منصة Firebase هو بيئة برمجة يحتوي على العديد من الأدوات وAPI التي ستساعدك على…

المزيد

هل انتهى جوجل ماب ونظام المحدد السعودي والطريقة التقليدية في كتابة عنوانك البريدي ؟ لن تصدق هذه الفكرة والتي بدأت فعليا وفكرتها بسيطة جدا
هل انتهى جوجل ماب ونظام…

‬‬: هل انتهى جوجل ماب ونظام المحدد السعودي والطريقة التقليدية في كتابة عنوانك البريدي ؟…

المزيد

    هناك مشكلة يعاني منها كثيرون، وهي
هناك مشكلة يعاني منها كثيرون،…

"استيلاء" الأطفال على هواتف آبائهم سواء لمشاهدة الفيديو أو الألعاب أو حتى مجرد اللهو. ويخاف…

المزيد

علوم الحاسب من الممكن أن تقسم إلى مجالين رئيسيين: مجال الشبكات و مجال البرامج..
علوم الحاسب من الممكن أن…

مجال علوم الحاسب من المجالات التي يلفها الغموض كثيراً حتى لدارسيها. علوم الحاسب من الممكن…

المزيد

                        ماهو ال HIT :
ماهو ال HIT :

ماهو ال HIT : معناه Healthcare Information Technology وهو مجال ظهر حديثا وهو يعتبر مجال…

المزيد

24 ألف ريال للإعلان الواحد، لماذا إعلانات سناب شات هي الأغلى ؟
24 ألف ريال للإعلان الواحد،…

24 ألف ريال للإعلان الواحد، لماذا إعلانات سناب شات هي الأغلى ؟ 24 ألف ريال…

المزيد

الهند تتجاوز امريكا في ترتيب اكثر زوار الانترنت في العالم
الهند تتجاوز امريكا في ترتيب…

كشفت تقارير احصائية جديدة ان الهند ستتجاوز الولايات المتحدة الامريكية مع نهاية العام الحالي لتصبح…

المزيد

كيف تُحقق بعض الدخل الإضافي باستخدام الإنترنت؟
كيف تُحقق بعض الدخل الإضافي…

كلنا نبحث دومًا عن تطوير حياتنا وزيادة وتنويع مصادر الدخل، أو الأدق ربما أن أقول…

المزيد

دراسة تؤكد: الضوء المنبعث من الهواتف الذكية يضرّ المستخدمين وقت النوم
دراسة تؤكد: الضوء المنبعث من…

من الشائع على نحو متزايد أن نرى الناس يذهبون إلى الفراش للنوم وهم يحملون هواتفهم…

المزيد

موقع الأذكياء .. الدراسة عن طريق موقع ويب
موقع الأذكياء .. الدراسة عن…

https://adkya.com على أيامنا كانت الدروس تعطى بالمدرسة بالطبشور والسبورة، وكنا نذاكر دروسنا بالورقة والقلم ..…

المزيد