عراق كودرز | iraq coders

عراق كودرز | لمستقبل تقني أفضل

الجمعة، 13 أكتوبر، 2017

الفرق بين علوم الحاسبات وهندسة الحاسبات وأيهما أفضل

10:50:00 ص
الفرق بين علوم الحاسبات وهندسة الحاسبات وأيهما أفضل

يعاني البعض من الصعوبة في معرفة الفرق والاختلاف بين اختصاص علوم الحاسبات و هندسة الحاسبات. لذلك يجد أنه من الصعب اختيار الاختصاص المناسب له. نحن هنا في "عراق كودرز" سنوضح لك كل الفروق والاختلافات ما بين الاختصاصين بشكل مفصل. 




- الفرق بين علوم الحاسبات وهندسة الحاسبات : مواد التعليم 


طلاب علوم الحاسبات : يتعلم طلبة علوم الحاسبات بناء انظمة الحاسوب, ويتعلمون ايضاً كيف يقومون بحل المشاكل الموجودة في الحاسبات عن طريق تجهيز البرمجيات المناسبة. و يتعلم طلاب علوم الحاسبات مجموعة من لغات البرمجة الخاصة التي تساعدهم في : انشاء الواجهات الرسومية و برمجة انظمة التشغيل والبرامج الخدمية وتطوير وتصميم الالعاب والمواقع الالكترونية وتطبيقات الهواتف.
( تركز على السوفت وير )


طلاب هندسة الحاسبات : تشبه مواد تعليم الهندسة الى حد كبير مواد تعليم علوم الحاسبات ولكنها تركز على تطوير وبرمجة واصلاح الاشياء المادية والفيزيائية في الالكترونيات. مثل برمجة الربوتات ( تركز على الهاردوير ). 



- الفرق بين علوم الحاسبات وهندسة الحاسبات : فرص العمل
تخرج مع شهادة في هندسة الكمبيوتر يفتح أبواب متنوعة للطلاب. ويمكنها تطوير وتصنيع الفضاء، والسيارات، والوقود، والمياه، والطبية وأجهزة الاتصالات السلكية واللاسلكية والأجهزة، على سبيل المثال لا الحصر من الخيارات. من بين أمور أخرى، فإنها يمكن أيضا تطوير أنظمة هندسة الكمبيوتر والمعدات، بما في ذلك لوحات الدوائر والموجهات وأجهزة الاستشعار. إذا كانوا يفضلون تطوير البرمجيات، خريجي هندسة الكمبيوتر لديهم ما يكفي من التدريب على الأراضي وظائف في هذا المجال.

 التخرج مع شهادة في هندسة الحاسبات يفتح أبواب متنوعة للطلاب. حيث يمكنهم العمل في الكثير من المجالات سواء في شركات الاتصال والانترنت وفي شركات المواصلات لتطوير وتصنيع السيارات والماكنات وبأمكانهم العمل في المطارات لـ تصليح وتطوير انطمة واعدادات الطائرات. والكثير من هذهِ الامور وخريجي الهندسة تتطور مهاراتهم بمزاولة مهنم على ارض الواقع.
 لكن اذا كنت تبحث عن الفرق بين علوم الحاسبات والهندسة فالامر يتعلق بما تحب وترغب به. مثلاً أن كنت تريد ان تصبح مبرمجاً او مطوراً او حتى مصمماً. ف علوم الحاسبات يجب ان تصبح في الدرجة الاولى من اولوياتك في الاختيار. حيث يمكن لطلاب علوم الحاسبات في كثير من الاحيان أن يحصلوا على وظيفة في مهنتهم حتى اثناء فترة دراستهم في الكلية وبأمكانهم العمل بشكل حر خاصة لأولئك الذين يملكون خبرة كافية. وبأمكانهم تطوير مهاراتهم من خلال تصفح مواقع الانترنت التعليمية ومشاهدة الكورسات التعليمية على اليوتيوب وعلى المواقع الاخرى. على عكس اختصاص هندسة الحاسبات الذي يعتمد على التطبيق العملي على ارض الواقع ليطور المهندس من نفسه.

 وكل مؤسسة سواء كانت اهلية او حكومية فأنها تحتاج بشدة الى خريجي علوم الحاسبات وهندسة الحاسبات بشكل متساوي.او بفارق قليل لمصلحة احد الاختصاصات على حسب نوع المؤسسة. ولكن بشكل عام الاختصاصين يملكون فرص متقاربه جداً في العمل.  

في النهاية. هذا الامر يعود اليك صديقي العزيز, لا تجعل رغبات الاخرين تتحكم بمستقبلك أذهب للاختصاص الذي تشعر بداخلك بأنه الاختصاص المناسب لك. كل الاشخاص الذين نجحوا في حياتهم كانوا يقولون : الاختصاص الذي نحب هو الطريق الافضل للابداع. لا يمكنك الابداع بلقب المهندس أن كنت لا تهوى اختصاص الهندسة حتى لو كنت من العشرة الاوائل ستبقى متعلم اكاديمي فقط !. ولا يمكنك الابداع بلقب المبرمج أن كنت لا تحب اختصاص علوم الحاسبات ايضاً. 
كن واعياً في اختياراتك

أقرأ المزيد

الخميس، 28 سبتمبر، 2017

LifeAgo | موقع اجتماعي عراقي بطريقة مختلفة وجديدة

6:07:00 م
LifeAgo | موقع اجتماعي عراقي بطريقة مختلفة وجديدة



موقع LifeAgo هو موقع اجتماعي أفتتح مؤخراً الغاية منه هو أن يشارك الناس تجاربهم وقصصهم الحياتيه مع السفر او الصحة او الحب او حتى مع المنتجات التي يقومون بشراءها بغرض مساعدة وتحذير الاخرين, فكما نقول في العراق " اسئل مجرب ولا تسئل حكيم ". ويعتبر هذا الموقع الاولى من نوعه في هذا المجال. والشعار الذي يعتمده موقع LifeAgo هو الـ فاصلة او comma 

 

 

 

 

حيث يوضح الشعار البسيط الفكرة الكاملة لموقعنا وبالطبع أن اصعب مرحلة يمر بها أي موقع هي عملية اختيار وبناء وتصميم الشعار وذلك لآن الشعار عبارة عن صورة مصغرة تحتوي في معانيها فكرة شاملة وقصة كاملة للمحتوى الذي صممت لتمثيله وبالتالي تكمن الصعوبة في وضع كل الاشياء والمعاني الكبيرة والكثيرة في مجسم مصغر يوحي عنها. أخترنا رمز الفاصلة ( Comma ) ليمثلنا داخل وخارج الموقع. وأن اللون الاسود الذي يملئ الشعار يوحي بالظلام او الحياة المظلمة او القديمة حيث أن تم تدوير الفاصلة لآصبحت تشبه حرف L وهي أول احرف كلمة حياة باللغة الانكليزية. والعبارات المكتوبة باللون الابيض ترمز الى الصوت الداخلي لهذهِ الفاصلة والتي تعني أحلم,غير,ألهم وبالتأكيد لهذا السبب أخترنا اللون الابيض. وجميع الاشخاص لديهم فواصل كثيرة في حياتهم يأتي بعدها ما يجعل من حياتهم حياة جديدة تختلف عن التي بقيت قبل الفاصلة. مثلاً الشخص الفاشل الذي اصبح ناجحاً وتغييرت حياته او الشخص الذي كان بديناً او نحيفاً ومن ثم أصبح صاحب جسم مثالي او كان مريضاً وثم أصبح بصحه جيدة او كان فقيراً ومن ثم اصبح غنياً والخ. فبجميع هذهِ الحالات هنالك لحظة فاصلة غيرت حياة شخص ما الى حياة مختلفه تماماً. ونحن هنا في LifeAgo نتحدث عن مثل هذهِ اللحظات وهذا ما يتحدث عنه ايضاً شعارنا الذي كما ذكرت الشعار البسيط.

 

بأمكانكم أنتم أيضاً المشاركة بالموقع وزيارته للاستفادة من تجارب الاخرين بالضغط على رابط الموقع ادناه 

 LifeAgo


أقرأ المزيد

الثلاثاء، 19 سبتمبر، 2017

كيف تستغل مواقع التورينت مستخدميها ؟

5:46:00 ص
كيف تستغل مواقع التورينت مستخدميها ؟

السلام عليكم ورحمة الله 

الكثير منا يستخدمون مواقع مشاركة الملفات و الكثير من هذه المواقع لها سمعة مشبوهة مثل مواقع التورينت, اشهرها (Thepiratebay) حيث  تجنب هذا الموقع السلوك المشبوه و حصلت على مكانة جيدة في مواقع التورينت على الرغم من الاعلانات المحظورة المزعجة.

ولكن موضوع اليوم  ليس عن الاعلانات المحظورة لتلك المواقع


في الاونة الاخيرة اضاف هذا الموقع عامل منجم في تعدين البتكوين يستند الى  سكريبت الصفحة الرئيسية حيث لاحظ بعض مستخدمين هذا الموقع زيادة ملحوظة باستهلاك طاقة المعالج عند تصفحهم لصفحات معينة في الموقع 

هذه الاضافة تستخدم المعالجات الخاصة بل مستخدمين لتعدين البتكوين حيث تستخم نسبة تتراوح بين 0.6% الى 0.8% من المعالج في التعدين لا تستهالك كمية كبيرة من قدرة المعالج لكن هذا نسبة كبير بالنظر الى مستخدمين الموقع, على سبيل المثال اذا كان هناك 100,000 مستخدم فانه يجمع تقريبا 800% من قدرة المعالج في التعدين.

وقد كان هدف الموقع استعمال التعدين بديل عن الاعلانات في الموقع ولكن بدون انذاراو طلب الاذن من المستخدمين بجعل حواسيبهم تستخدم في التعدين.

وان هذه الطريقة ليست جديدة حيث استخدمت في بعض المواقع في سنة 2014 مما ادى الى ارتفاع اسعار العملات الالكترونية في تلك الفترة. 

ماهو تعدين البتكوين يمكنك معرفة المزيد هنا!
أقرأ المزيد

الجمعة، 4 أغسطس، 2017

ماهو ال(ping) و ما علاقتة بسرعة الانترنيت و تاثيره على الالعاب الاون لاين

3:55:00 ص
ماهو ال(ping) و ما علاقتة بسرعة الانترنيت و تاثيره على الالعاب الاون  لاين


السلام عليكم ورحمة الله وبركاته اليوم سنتكلم عن ال (ping) 


ماهو ال(ping) و ما علاقتة بسرعة الانترنيت و تاثيره على الالعاب الاون  لاين 


ping  هو بروتوكول صدى بسيط.  تقوم بإرسال رسالة إلى خادم يحتوي على رسالة "ping" والحصول على نسخة من الرسالة مرة أخرى. ما يفعله هذا يسمح للبرنامج الذي أرسل له الرسالة بحساب وقت الذهاب و العودة. فإنه يحسب كم من الوقت يستغرق لحزمة للوصول إلى الخادم وإرسالها مرة أخرى.

لكن ال (ping) اكثر تعقيدا من مجرد ارسال رسالة واستعادتها في الواقع هو يرسل مجموعة من الرسال 
من اجل الحصول على قياس اكثر واقعية من الوقت الذي تستغرقه الحزمة للوصول الموقع المحدد وتستخدم ايضا لتحديد مدى استقرار اتصالك بالشبكة من خلال قياس عدد الرسال التي تفشل في الوصول 


على سبيل المثال : بارسال 32bytes من البيانات وتستغرق هذه البيانات وقت وصول يتراوح بي 68 الى 132 ms 
و ال (ms) تشير الى مايكرو ثانية وهو الوقت المستغرق للوصول 


و في اختبار  speedtest كان ال (ping) 23 ms و هذا لاينطبق على الالعاب او المواقع الاخرى 

فماذا يعني ذالك من حيث مدى الجودة ؟ يصعب التحديد بشروط محددة فهي تعتمد  على ما تقوم به على الانترنيت على سبيل المثال : في الالعاب تريد الحصول على بينج منخفض كلما قل كان افضل من اجل اداء اللعبة حيث ان اداء اللعبة يكون متوسط تحت ال 150ms وجيدة تحت 100ms و ممتازة تحت 50ms 
و لكن عندما تتجاوز 150ms هنا تبدا مشاكل مع الالعاب من ال (lag) اي تاخر في وصول البيانات مما يودي الى تاخر في اللعبة 

وان البنج هو شيء خاص بل الخادم الذي تتصل  به فحصولك على 23ms لا يعني ان هذا ما  تحصل عليه
على كل ما تفعل على شبكة الانترنيت او الالعاب


أقرأ المزيد

السبت، 15 يوليو، 2017

تحديث الفيس بوك الجديد " أيجاد شبكات الواي فاي المجانية " | Find Wi-Fi’ feature |

9:11:00 ص
تحديث الفيس بوك الجديد " أيجاد شبكات الواي فاي المجانية " | Find Wi-Fi’ feature |

بدأت شركة الفيس بوك بأطلاق خدمة وتقنية جديدة تدعى بـ "Free Wi-Fi Finder" وصممت هذهِ الخدمة لمساعدة مستخدمين الهواتف لأيجاد شبكات مجانية أي لا تحتوي على كلمة سر او شبكات قريبه في المناطق التي يرغب المستخدم بالذهاب اليها. 
وبما أن موقع الفيس بوك يستخدمه الكثير من الناس بشكل مجاني وذلك من خلال  خدمة reebasicF , فبأمكان المستخدم أن يبحث عن الشبكات في أي مكان او في أي دولة وجد بها. ليستطيع الاتصال بالشبكات والاستفادة من الشبكة والانترنت بشكل أوسع. وتم تجربه هذهِ الخدمة على بعض الدول لأن هذِ التقنية ما زالت تحت الاختبار والتطوير ويتوقع توفر هذهِ الخدمة في الدول الاخرى في الاشهر القليلة القادمة. وبشكل أخر فأن هذهِ التقنية تدلك ايضاً على المقاهي والمطاعم التي توفر خدمة الـ " Wi-Fi" وهذا سيغنيك عن استخدام خرائط كوكل نوعاً ما على الاقل من هذهِ الناحية.




أقرأ المزيد

الثلاثاء، 11 يوليو، 2017

ماهو bitcoin و ماهو التعدين bitcoin mining ؟

4:13:00 ص
ماهو bitcoin و ماهو التعدين  bitcoin mining ؟






السلام عليكم ورحمة الله وبركاته اليوم سوف نتناول موضوع مهم ويعتبر من المواضيع التي تم تداولها بشكل قليل في المواقع العربية 







 ماهو bitcoin ؟


بتكوين (bitcoin) هو عبارة عن عملة الكترونية ونظام دفع رقمي اخترعها مبرمج غير معرف او مجموعة من المبرمجين ويمنك مقارنتها بل عملات الاخرى مثل الدولار و اليورو ولالكن هذا العملة رقمية بل كامل يتم تداولها عبر الانترنيت وتختلف بعدم وجود منظمات تنظم اعمالها او تداولها من بيع وشراء ويمنك تحويلها الى العملات التقليدية.تصل قيمة البتكوين الواحد حالية الى ما يقارب 2500$


- كيف يكمن الحصول على ال (bitcoin ) و المتاجرة بها ؟ 
 يكمن الحصول عليها من خلال عملية تسمى تعدين البتكوين (bitcoin mining)



ما هو bitcoin mining ؟


هي عملية اضافة سجلات المعاملات بين الاشخاص كما تعمل البنوك على حفظ امواك وتنظم لك عمليات الشراء و البيع عن طريق ال فيزا لكن البتكوين لايعتمد على البنوك و المؤسسات الحكومية حيث يحفظ المعاملات على شكل سلاسل (block chain) و هذه السلاسل تعمل على تاكيد المعاملات لبقية الشبكة اذا كيف يمكنك الحصول على البتكوين عن طريق التفقد من هذه السجلات و المعاملات صالحة وصنع السلاسل لها وحل المشاكل الرياضية حيث توجد انظمة تقوم بهذه العمليات من الجل الحفاظ على امن حيث يقوم المستخدمون بحماية هذه المعاملات 

حيث كان يستخدم ال cpu لمعالجت هذه المعاملات وتعدين البتكوين ولكن اكتشف ان ال gpu اسرع في هذه العملية 
ثم تم صنع اجهزة خاصلة لتعدين البتكوين وتعتمد على سرعة التشفير (hash rate) يمكمك استخدام حاسوبك الشخصي في تعدين البتكوين حيث تعتمد عملية تعدين البتكوين على نوع كرات الشاشة المستخدم و الوقت المستغرق ان عملية التعدين تاخذ وقت طويل ولكن الربح يكون قليل كل ما زادت سرعة التشفير زادة الارباح 

كيف ابدا بتعدين البتكوين 



 عليك عمل حساب في bitminter  التسجيل بسيط كل ما عليك فعلهة هو الذهاب الى join  اختيار google وادخل الايميل الخاص بك و وضع كلمة سر و اسم المستخدم  لا يطلب منك معلومات بطاقة الائتمان لو اي معلومات شخصية 

ثم يرسل اليك رسالة التفعيل الى الايميل الذي ادخلتهة الى هنا اصبح لديك حساب في bitminter بعد اتمام هذه العملية ستظهر لك صفحة تسجيل الدخول و من ثم الى الحساب الخاص بك اذهب الى tools  ثم الى Bitminter Client وقم بتحميل اخر اصدار من برامج التعدين يجب ان يكون لديك احدث اصدار من JAVA بعد انتهاء التحميل قم بتشغيل البرنامج و اتبع خطوات 

يمكنك الان تعدين البتكوين 

ملاحظة 
عملية تعدين البتكوين تستخدم مكونات الحاسوب بشكل كامل مما يؤدي الى قصر عمرها و ارتفاع درجة حرارة الجهاز لايمكن القيام باي عملية خلال التعدين يفضل استخدام اجهزة مخصصة للتعدين ويمكن استخدام الحواسيب المعدة للالعاب gaming pc ولاينصح باستخدام ال laptop في عملية التعدين



أقرأ المزيد

الاثنين، 10 يوليو، 2017

افكار ومشاريع مع الادوات المطلوبة لطلاب الحاسبات بجميع الاختصاصات الهندسية والعلمية ( Project-Idea )

4:25:00 ص
افكار ومشاريع مع الادوات المطلوبة لطلاب الحاسبات بجميع الاختصاصات الهندسية والعلمية ( Project-Idea )




لا شك بأن المرحلة الرابعة تعتبر من أهم المراحل في حياة الطالب الجامعي. وأن اهم ما يميز المرحلة الاخيرة عن باقي المراحل هو تكليف القسم للطلبة بمشاريع التخرج, وبرأيي فأن مشاريع التخرج هي الفرصه الحقيقه ليطور الطالب من نفسه اعتماداً على نفسه وعلى الانترنت. خاصة أن المشاريع الابداعية او الابتكاريه تجذب الكثير من الفائدة للشخص القائم عليها  . وأذكر أنني عندما انتهيت من مشروع تخرجي الذي كان عباره عن ( موقع تفاعلي خاص للقسم مطور بأستخدام الورد بريس فيه الكثير من المميزات ) راسلني بعد الكشف النهائي عن الجانب العملي من مشروعي الكثير من الاشخاص الذين يرغبون بالحصول على  موقع لمؤسساتهم ولأنفسهم مقابل اجور مادية. فما حال المشاريع الاخرى ؟. من خلال هذا الموضوع سأعطيكم مجموعه مجمعه من الافكار و المشاريع الجاهزه مع روابط تحميلها . ولكن أن اردتم نصيحتي الشخصية فـ أنا افضل أن تأخذوا الشفرات المصدرية للبرامج الجاهزه لأجل فهمها  لعلها تنفعكم في احد اجزاء مشاريعكم . لذا فمن يبحث عن الابداع عليه أن لا يعتمد بشكل كامل على المشاريع الجاهزه  ادناه أما الاخرين فيمكنهم ذلك 😊 . 





 



مشاريع قابله للتعديل


اولاً :Standard School Management System

موقع مطور بأستخدام هذهِ اللغات (Php& Html &Css) يصلح لأدارة الشركات والمؤسسات التعليمية مثل المدارس والكليات والموقع يعمل على مختلف انواع الشاشات ( الموبايل , تاب , لابتوب ) وهذا يعني بأن الموقع متجاوب 100%. 

مميزات هذا المشروع :- 
  1. ادارة كامل للشؤون الادارية للمؤسسة 
  2. امتحانات على الانترنت 
  3. تسجيل حضور الطلاب والموظفين 
  4. مركز اعلامي متكامل يعرض روابط مثل ( روابط اليوتيوب والفيمو ) 
  5. محاسبة 
  6. أدارة الموظفين 
  7. أدارة الطلاب 
  8. ادارة الموضوع 
  9. أدارة الصف او الغرفة
  10.  أدارة المدفوعات الحسابيه للطلبه 
  11. أدارة النتائج المهمه للطلبة
  12. التفاعل بين الطلاب والمتعلمين 
  13. قائمة بأسماء الطلاب المتأخرين 
  14. تفاعل المعلم مع الاباء 
  15. قبول الدفع على الانترنت 
  16. انشاء هيكل رسوم للمدرسة 
  17. أنشاء التقارير 
  18. تنبيه الطلاب والموظفين برسائل SMS 
  19. مشاركة الواجبات المنزلية بين الطلاب من خلال الفيس بوك 
  20. تقرير متجدد عن حالة كل طالب 
  21. معلومات الطلبة 
  22. معلومات الموظفين 
  23. البحث في السجلات 
والكثير .. 
 ولتطوير هذا المشروع والتعديل عليه يجب على الطالب أن تكون له معرفه بسيطه بـ Html & Css , php & mysql   

للتحميل أضغط على ( عراق كودرز )



ثانياًً  : Chat And Call Application With Encryption and 
Decryption

برنامج مبرمج بأستخدام #C.لبناء دردشة بين شخصين مع أمكانية تشفير الرسائل . برمجه شاب اجنبي كمشروع تخرج ويعمل هذا المشروع حيث يكتب الشخص الاول اسمه ومن ثم يضغط على ( PROCEED )  ليدخل الى فورم البرنامج وبعد ذلك يقوم بأدخال الـ IP و PORT الخاص بالشخص الثاني والمفتاح المخصص للتشفير وفك التشفير ثم الضغط على ( اتصال ) حينها ستبدأ الدردشة ولكن يجب ان يدخل الشخصين نفس المفتاح المتفق عليه. 


للتعديل على هذ المشروع يجب على الطالب أن يمتلك معلومات بسيطه على الاقل في لغه سي شارب 

يمكنك تحميل هذا المشروع بالضغط على ( عراق كودرز )   



ثالثاً : Using Android Fingerprint API for User Login and Registration

برنامج وواجهه لتسجيل الدخول بأستخدام طريقتين للتحقق من الهويه الاولى من خلال اسم العضو وكلمة السر التي سجل بها والثانيه عن طريق بصمه الاصبع.  

iq-coders.com

تستطيع تحميل الشفرة المصدريه الجاهزه للبرنامج وفهم كيفيه انشاءها من الصفر وما هي الكودات المطلوبه مع الشرح الكامل لأستخدام وانشاء التطبيق من خلال الضغط على ( عراق كودرز )  

للتعامل مع هذا المشروع يجب على الطالب أن يتملك اوليات عن لغة Java و برنامج Andriod studio 

- مجموعه من الافكار لبرمجة مشاريع بالجافا لتطبيقات الاندرويد لمشاهدتها اضغط على ( عراق كودرز ) 




رابعاً :Phone Shop Sales Managements System

موقع على الانترنت مبرمج بلغة php لبيع وشراء الاجهزه وبأمكانكم التعديل عليه لبيع اي شي .المهم ان تبقى فكرته الاساسيه وهي " موقع لأدارة المبيعات " الخاصة بالمحلات والمؤسسات.  يحتاج من الطالب معرفه بسيطه بهذهِ اللغات ( php & html & css ) للتعديل الكامل على الموقع واضافه الاضافات.

 


موقع لأادارة المبيعات يتميز بـ :-

اضافة وعرض المنتجات 
اضافة وعرض المبيعات 
فاتورة 
معرض للمنتجات 
اعدادات متكاملة 
لوحة خاصة لأعضاء لأدارة الشراء 
تقارير 

للتحميل أضغط هنا ( عراق كودرز ) 


خامساً :Sales and Inventory Management Software Microsoft 
 Access (VBA)

برنامج لأدارة المبيعات مبرمج بأستخدام VBA. 


 مميزات البرنامج :- 

- لوحه دخول خاصة للشركة 
- لوحة دخول للموظفين 
- لوحة دخول للزبائن 
- لوحة دخول للمستثمرين والبائعين 
- لوحه المنتجات 
- المبيعات 
- المدفوعات 
- المنتجات 
- الملاحظات 
- وتقارير كامله عن كل ما ذكر اعلاه 

ولتطوير هذا البرنامج يحتاج الطالب الى معرفه ببرنامج Microsoft Access , Visual Basic 

لتحميل البرنامج أضغط على ( عراق كودرز ) 

للمزيد من المشاريع ادناه مجموعه من المواقع لتحميل مشاريع مفتوحه المصدر 

اولاً : موقع Codeproject  
ثانياً : موقع CodePen 
ثالثاً : موقع CodeAnyWhere
رابعاً : موقع Github
لمعرفه موقع Github وكيفيه استخدامه اضغط هنا 

أفكار مشاريع تخرج 
  1. Voice based E-mail for the Blind
  2. A Railway Anti-Collision System with Auto-Track Changing and Phis Plate Removal Sensing
  3. Computer Folders ‘Security with a Bluetooth-Enabled Mobile Phone and Rinjdal Security Extension
  4. Speech Stress Analysis based Cheap Lie Detector for Loyalty Test
  5. Credit Card Reader with Face Recognition based on Webcam
  6. Recognition of Hand Movement for Paralytic Persons Based on a Neural Network
  7. Network Security Implementation Layer through Voice Biometric
  8. Agent Based Blocking and Response, Intrusion Detection using Signature
  9. Load Balancing of Artificial Intelligence Network using Ant Colony Optimization
  10. Authentication and Adaptive Security for DNS System
  11. Multicasting of Bandwidth Efficient Video in Multiradio Multicellular Wireless networks
  12. ADHOC Networks Based Bandwidth Estimation of IEEE 802.11
  13. Data Mining Technique Based Building Intelligent Shopping for Web Services
  14. Automatic Teller Machine Network Implementation based Controlling of CAC Connection Admission
  15. Adaptive Coaching and Co-Operative System for MANETS
  16. Multidimensional and Color Imaging Projections
  17. Inter Domain Packet Filters based Controlling of IP Spoofing
  18. Hidden Markov Models Based Credit Card Fraud Detection
  19. XML Enable SQL Server Based Data Storage and Minimization
  20. Artificial Neural Network Based Verification of Digital Signature
  21. Design and Implementation of E Secure Transaction
  22. Pattern Recognition and Dynamic Character Using Neural Network
  23. Verification of Dynamic Signature Using Pattern Signature
  24. Data Integrity Maintenance and Dynamic University Linking
  25. Filtering and Analyzing of Effective Packet System for ATM Network
  26. Efficient and Distribution and Secure Content Processing by Cooperative Intermediaries
  27. Rule Mining Algorithm for Efficient Association in Distributed Databases
  28. Digest Algorithm for Efficient Message for Data Security
  29. By Using Concurrent Engineering Train Simulation Based on Genetic Algorithm
  30. Travelling Salesman and Genetic Algorithm Problem Using ATL COM and C#
  31. Channel Rate Allocation for Scalable Video Streaming Using Genetic Algorithm over Error-Prone Networks Based on GOP
  32. High Speed Face Recognition Based on RBF Neural Networks and Discrete Cosine Transform.
  33. Convert a Pdf to VoiceBook   
  34. Webcam Based Credit Card Reader with Face Recognition 
  35.  A neural Network Based Hand Movement Recognition on touch-pad for Paralytic Persons
  36. Image Encryption Using AES Algorithm
  37. Intelligent PC Location Tracking System
  38.  Secure Lab Access Using Card Scanner Plus Face Recognition
  39. WiFi Shopping Guide Project 
  40. Smart Health consulting system 
  41. E-Learning Platform using Cloud Computing 
  42. Visual Cryptography (Image encryption and decryption) 
  43. Voice Logger Software Project 
  44. Bus Pass with Barcode Card scan 
  45. Cloud Based Online Blood Bank System 
  46. Android Bluetooth Chat 
  47. Mobile Self Encryption 
  48. Intelligent Chat Bot
  49.  Student Attendance with Fingerprint Reader 
  50. Hotel Reservation Android 
  51. Web Page Builder 
  52. Image Encryption For Secure Internet Transfer 
  53. Three Level Password Authentication System 
  54. College Social Networking Web Project 
  55. Storage/Energy efficient Cloud Computing 
  56. Medical Search Engine Project 
  57. file encryption using fibonacci series 
  58. Enhanced Library Management System 
  59. LED display generator project
  60.   School Security System (SSS) using RFID
 للمزيد من التفاصيل ابحثوا عن المشاريع ومصادرها بكتابه اسماء المشاريع التي تعجبكم في محركات البحث على الانترنت ! 
وأن المشاريع اعلاه الملونه باللون الاحمر تعتبر من المشاريع المهمه لدى الاساتذه في العراق من رأيي الشخصي .

ملاحظة مهمه : يتم تجديد واضافه الافكار والمشاريع في هذا الموضوع بين فترة واخرى لذا احفظوا رابط الموضوع للحصول على افكار ومشاريع جديدة في الايام المقبله !

اتركوا في تعليق اسفل الموضوع مشاريع تخرجكم وافكار مشاريع تخرج ليستفاد الجميع ! 
أقرأ المزيد

الجمعة، 7 يوليو، 2017

شرح أهم خوارزميات التشفير وفك التشفير 2017 |Encrypt And Decrypt Algorithms|

3:17:00 ص
شرح أهم خوارزميات التشفير وفك التشفير 2017   |Encrypt And Decrypt Algorithms|
السلام عليكم ورحمه الله وبركاته 

سنتناول اليوم موضوع مهم خاصة للباحثين عن المواضيع التي تخص تشفير البيانات والمعلومات بأستخدام الخوارزميات الامنية الرئيسية والاكثر استخداماً. 



نبداً مباشرة وبدون أطاله وبدون مقدمات بشرح خوارزميات التشفير 

 

 أولاً : Triple DES

هي احد انواع خوارزميات التشفير وتعتبر من انواع خوارزميات تشفير الكتل ( BLOCK )  وتعتبر بديل محسن لخوارزمية الـ DES التي كانت معروفه بأمانها, ولكن بعدما تم اختراقها وكشف كيفيه اختراقها أصبحت الحاجة لبديل مهمه جداً "ولعل العيب الأساسي في DES هو ان طول مفتاح التشفير قصير جدا إذ كان طوله 56 بت" , واحد الاقتراحات لسد هذه الثغرة هو اطالة المفتاح ولكن الخوارزمية الاصلية قد لا تكون ذات نفع مع مفتاح طويل لذا تضمن الاقتراح أيضا ان تشفر الرسالة ثلاث مرات بواسطة مفاتيح مختلفة , هذا طبعا سد أحد الثغرات ولكن ثغرات أخرى ظلت دونما تغيير وقد اضعفت هذه الثغرات 3DES وبالرغم من هذا فانه ما زال امنا . هذا التشفير طُور عام 1998 وقد حل مكان DES حتى كُشف النقاب عن معيار تشفير آخر وهو AES هذا المعيار كان بديلا لهما واكثر امانا . تطوير هذا التشفير كان لكي يوفروا الوقت بدل أن يبدأوا بتطوير وسائل جديدة قرروا استخدام ما كان موجودا والبناء عليه لذا فهو شائع الاستخدام ليومنا هذا . ويعني الـ 3DES المستخدم في Triple DES حل لأحد مشاكل الثغرة وهي طول المفتاح القصير , حيث أن الـ 3DES تعني ضرب المفتاح الاصلي ( 56 بت * 3 ) وبالتالي فأن طول المفتاح في Triple Des = 56 * 3 = 168 . واني اهم الايجابيات التي تتميز بها هذهِ الخوارزمية عن خوارزمية  الـ Des هي اكثر أماناً وتتفوق خوارزمية Des على خوارزمية Triple من ناحية السرعة حيث أن الـ Triple بطيئه المعالجة.

كيف تتم عملية تشفير النص الواضح في Triple Des؟ 

1- تشفير كتل النص الواضح بأستخدام ( Single Des Block With key 56 bit (k1) )
2- تشفير مخرج (Output) العملية الاولى من جديد بأستخدام ( Single Des Block With key 56 bit (k2) )
3- تشفير مخرج العملية الثانية من جديد بأستخدام ( Single Des Block With key 56 bit (k3) )
4- المخرج النهائي هو النص المشفر ( Ciphertext ) 

كيف تتم عملية فك تشفير النص المشفر في Triple Des؟ 

تتم عملية فك التشفير كما تتم عملية التشفير والفرق الوحيد هو ان العملية فك التشفير ستجري عكس عملية التشفير حيث يبداً المستخدم بفك تشفير K3 ومن ثم يفك تشفير K2 ومن ثم K1 والنتيجة النهائيه هي النص الواضح 


Encryption Scheme



ثانياً : Blowfish

وهي عباره عن خوارزمية تشفير كتل (Blocks) متماثل (Symmetric). والتي يمكن أستخدامها بدلاً من خوارزمية الـ Des في تشفير البيانات.حيث أن هذهِ الخوارزمية تأخذ لمفتاحها اطوال مختلفه (من 32 بت الى 448 بت) حيث يتراوح الـ length key بين هاذين الرقمين المذكورين. وهذا ما يجعلها مثاليه وتمتاز بسرعه عالية مقارنة بخوارزمية الـ Des.


كيف تعمل خوارزمية Blowfish ؟

تقسم هذهِ الخوارزمية من حيث العمل الى جزئين 

الجزء الاول : توسيع المفتاح  ( Key-expansion
الجزء الثاني : تشفير البيانات (Data Encryption)


الجزء الاول : Key-Expansion

يتم توسيع المفتاح المتكون من 448 بت الى مفاتيح فرعيه مجموعها 4168 بايت . ويتم توليد هذهِ المفاتيح قبل عملية التشفير وفك التشفير بقليل. حيث يحتوي الـ P على 18 مصفوفه , كل مصفوفه تمتلك 32 بت.


P1,P2,………….,P18

* هنالك اربعه من (بت S-boxes 32 )  تتكون من 256 بت لكل ادخالات منها : 

S1,0, S1,1,………. S1,255
S2,0, S2,1,……….. S2,255
S3,0, S3,1,……….. S3,255
S4,0, S4,1,..............S4,255


 كيف يتم حساب المفاتيح الفرعيه بأستخدام خوارزمية (Blowfish)؟

 1- تهيئة المصفوفة ( P-array) ومن ثم تهيئة الـ ( Four S-Boxes ) بالترتيب مع سلسلة ثابته, تتكون هذهِ السلسلة من ارقام الست عشرية (hexadecimal digits) للـ Pi

 2- تطبيق عملية XOR على P1 مع الـ 32 بت الاولى , ومن ثم تطبيق عملية الـ XOR على P2 مع الـ 32 بت الثانية , ونكرر هذهِ العملية مراراً وتكراراً على الـ Pi المتبقية مع نفس المفتاح ( 32 بت ) 

3- تشفير سلسلة الاصفار مع خوارزمية ( BlowFish ) وذلك بأستخدام المفاتيح الفرعيه التي تحدثنا عنها اعلاه . 

4- استبدال P1 و P2 بمخرج ( Output ) الخطوة ( 3 ) 

5- تشفير المخرج من الخطوة رقم ( 3 ) بأستخدام المفاتيح الفرعيه 

6- استبدال P3 و P4 بمخرج ( Output ) الخطوة 5 

7- الاستمرار بالتشفير بتكرير الخطوات الثلاثه اعلاه على كل الـ P-arrays 

* في المجموعه يجب الحصول على 521 تكرار لتوليد كافة المفاتيح الفرعيه المطلوبة 



 

الجزء الثاني : Data Encryption 




 خوارزمية التشفير البيانات للـ Blowfish


في البداية يتم التشفير  بتقسم (64bit) X الى جزئين كل جزء يمتلك 32 بت : XR,XL
ثم :-                          
                              For i = 1to 16:
                             
                                        xL = XL XOR Pi
                             
                                        xR = F(XL) XOR xR
                             
                                        Swap XL and xR
                             
                                        Swap XL and xR (Undo the last swap.)
                             
                                        xR = xR XOR P17
                           
                             xL = xL XOR P18
Recombine xL and xR       
                           

  ثالثاً :Honey Encryption 

هي اداة أمنية حديثة ومهمه في تحقيق الامان وتشفير البيانات, حيث تعُقد هذهِ الاداة الهجمات التي تعتمد على تخمين مفتاح التشفير او تخمين كلمة السر . عادة يعرف الشخص المخمن أنه قام بتخمين اشياء خاطئة لان نتيجه فك التشفير التي يحصل عليها خاطئة ايضاً أي ( غير مفهومه ) . لذا سيحاول مراراً وتكراراً الى أن يصل الى نتيجه مفهومه, ولكن مبدأ عمل خوارزمية Honey يكمن في اعطاء نتائج مفهومه ومنطقيه لعمليات التخمين الخاطئة مما يوهم المخمن بأن كل تخمين هو تخمين صحيح !. وهكذا يصعب على المخمن أن يعرف ما هو التخمين الصحيح , لان بشكل ما  فأن كل التخمينات  التي سيحصل عليها من فك التشفير هي تخمينات معقوله ومفهومه . وسميت بهذا الاسم  Honey (عسل) لآنها ستغري المخمن بالكثير من الاحتمالات الصحيحه في كل مره يخمن بها بشكل خاطئ !. 

 

 


أقرأ المزيد

الثلاثاء، 4 يوليو، 2017

ربح المال من خلال كشف الثغرات (Vulnerable)

12:36:00 م
ربح المال من خلال كشف الثغرات (Vulnerable)



من قال ان المال  مرتبط بالجهد البدني او بالوقت الكثير  ؟ سنتحدث اليوم عن احد طرق ربح المال من الانترنت والتي تعتبر من طرق الربح المضمونه, ولكناها تحتاج الى الذكاء والملاحظة واحياناً القليل من الحظ.. حيث يربح مكتشفوا الثغرات من جميع انحاء العالم مبالغ ماليه طائلة ,  وأن لم تكن طائله فهي كبيرة مقارنة بما بذله مكتشف الثغرة من وقت وجهد في الابلاغ عن الثغرة. وأن اغلب المواقع الرصينه مثل            
( Facebook , Telegram, Snapchat .. والخ )  تعطي لمن يكتشف الثغرات في مواقعهم وتطبيقاتهم مكافئات ماليه ( Reward ) تبدأ من 500$ وكلما كان تأثير الثغرة او المشكلة كبيراً فأن المكافئة الماليه تزداد . 


ما المهارات التي يجب أن يمتلكها مكتشف ثغرات المواقع ؟

 - معرفه جيدة بلغات البرمجة الخاصة بتصميم المواقع 

-التعرف على انواع الثغرات ومتابعه اخبار الهكرز الذين يكشفون الثغرات لمعرفه الاستراتيجيات التي أتبعوها. 

مواقع مهمة :
https://www.exploit-db.com
https://www.securitytube.net
https://www.thehackernews.com

 

  ( كورس بالعربي لمن يرغب بتطوير نفسه في كشف الثغرات )  

اضغط هنا. 


فعندما تكتشف ثغرة ما,في أي موقع من المواقع التي تقدم مكافئة ماليه للذين يكتشفون الثغرات.فيجب ابلاغ لموقع بوجود الثغرة وبعدما يقوم الفريق الامني للموقع بقرائة الابلاغ الذي ارسلته وبعد تأكدهم من حقيقة تهديد الثغرة التي ابلغت عنها , سيرسلون لك مكافئة ماليه . وبالصور ادناه مجموعه من ارباح شاب  يدرس اختصاص الحاسبات. يكتشف بين فترة واخرى مجموعه من الثغرات في موقع الفيس بوك ويقوم بالابلاغ عنها. 










 

 

أقرأ المزيد