Arabic Knowledge blog مدونة المعرفة العربية
الاثنين، 30 نوفمبر 2020
أخطاء المستخدمين في شحن البطارية هي السبب في تعطلها big mistake during charging can destroy cell battery
أخطاء المستخدمين في شحن البطارية هي السبب في تعطلها big mistake during charging can destroy cell battery
Networking CyberSecurity Analyst الشبكات محلل الأمن السيبراني
Networking CyberSecurity Analyst الشبكات محلل الأمن السيبراني
Networking CyberSecurity Analyst الشبكات محلل الأمن السيبراني
ماهي الشبكة؟ What is Network
ماهي نماذج الشبكة What are Network Models
- شبكات الند للند peer to peer
- شبكات خادم العميل Client Server Networks
ماهي أنواع الشبكات What are Network Types
- LAN (شبكة المنطقة المحلية)
- MAN (شبكة منطقة العاصمة)
- WAN (شبكة واسعة النطاق)
ماهي شبكة المنطقة المحلية What is LAN
ماهي شبكة الحغرافية What is MAN
ماهي الشبكه العالميه What is WAN
ماهي أنواع اتصال الإنترنت Internet connection (DSL, Cable, Serial Link)
- ماهو الوصول إلى الإنترنت عبر الطلب الهاتف Dial-up Internet Access
- ماهي ISDN - الشبكة الرقمية للخدمات المتكاملة
- ماهو B-ISDN - النطاق العريض ISDN -
- ماهو DSL - خط المشترك الرقمي
- ماهو ADSL - خط المشترك الرقمي غير المتماثل -
- ADSL + 2 -
- امتداد ADSL - امتداد لتقنية النطاق العريض ADSL مع سرعات تنزيل أسرع وإن كانت مشابهة لـ ADSL. كلاهما يستخدم مرشحًا خاصًا على خط الهاتف لتقسيم خطوط الهاتف الحالية (POTS) بين الهاتف العادي (الصوت) و ADSL + 2.
- ماهو الكابل - اتصال إنترنت واسع النطاق Cable – Broadband Internet Connection
ماهي اتصالات الإنترنت اللاسلكية وانواعها Wireless Internet Connections
1. ماهي خطوط T-1 - الخط المؤجر
2. ما هي خطوط T-3 -
ماهي وسائط شبكة Network Media
أنواع وسائط شبكات Network Media
- كابل متحد المحور Coaxial Cable كابل التلفزيون
- كابل ثنائي ملفوف Twisted-Pair Cable
- كابل مزدوج مجدول غير محمي (UTP)
- الفئة Category 1 - تستخدم للاتصالات الهاتفية. غير مناسب لنقل البيانات.
- الفئة Category 2 - قادرة على نقل البيانات بسرعات تصل إلى 4 ميغا بت في الثانية (ميغابت في الثانية).
- الفئة Category 3 - تُستخدم في شبكات 10BASE-T. يمكن نقل البيانات بسرعات تصل إلى 10 ميجابت في الثانية.
- الفئة Category 4 — تُستخدم في شبكات Token Ring. يمكن نقل البيانات بسرعات تصل إلى 16 ميجابت في الثانية.
- الفئة Category 5 — يمكنها نقل البيانات بسرعات تصل إلى 100 ميجابت في الثانية.
- الفئة Category 5e — تُستخدم في الشبكات التي تعمل بسرعات تصل إلى 1000 ميجابت في الثانية.
- الفئة Category 6 - تحتوي على أربعة أزواج من الأسلاك النحاسية وهي أسرع معيار لـ UTP.
- كابل زوج ملتوي محمي (STP)
- كابل الألياف البصرية Fiber Optic Cable
الشبكات اللاسلكي Wireless
نموذج الشبكة متعدد الطبقات Layered Network Model
- إمكانية التشغيل البيني - قابلية أكبر للتشغيل البيني بين الأجهزة من مختلف الشركات المصنعة وبين الأجيال المختلفة من نفس النوع من الأجهزة من نفس الشركة المصنعة.
- التوافق - التوافق بين الأجهزة والأنظمة والشبكات التي يوفرها هذا.
- مرونة أفضل - مرونة محسّنة في الخيارات والاختيارات للتكوين والتثبيت.
- زيادة متوسط العمر المتوقع - يمكن أن تتعايش الأجهزة من أجيال التكنولوجيا المختلفة وبالتالي لا يتم التخلص من الوحدات القديمة فور اعتماد التقنيات الأحدث.
- قابلية التوسع - تُظهر التجربة أن التصميم متعدد الطبقات يكون أفضل من النهج الأفقي.
- ميزات القيمة المضافة - من الأسهل إضافة ميزات القيمة المضافة وتنفيذها في المنتجات أو الخدمات عندما يكون النظام بأكمله مبنيًا على استخدام فلسفة متعددة الطبقات.
- Modularity يتم إضافة المكونات الإضافية والوظائف الإضافية بسهولة من استخدام نهج متعدد الطبقات.
- التوحيد القياسي والشهادة - تسهل مواصفات التصميم متعدد الطبقات عملية التقييس والاعتماد المبسطة والبسيطة نظرًا للتعريف الأكثر وضوحًا وتميزًا.
- قابلية النقل - تعد بروتوكولات الشبكات متعددة الطبقات أسهل بكثير في النقل من نظام إلى آخر.
- تقسيم الوظائف - يمنح حرية التركيز على طبقة معينة أو وظائف محددة دون الحاجة إلى القلق أو تعديل أي طبقة أخرى.
ماهي بنية بروتوكول TCP / IP
- طبقة التطبيق (عملية إلى عملية)Application layer (process-to-process) -
- طبقة النقل (مضيف إلى مضيف) Transport layer (host-to-host-
- طبقة الإنترنت (الإنترنت)Internet layer (internetworking) -
- طبقة الارتباط Link layer-
ماهي طبقة التطبيقات Application Layer
- تسجيل الدخول عن بعد - Telnet
- نقل الملفات - FTP ، TFTP
- البريد الإلكتروني - SMTP ، IMAP ، POP
- خدمات الدعم - DNS ، RARP ، BOOTP ، SNMP
ماهي طبقة النقل Transport Layer
- اتصال مهيأ للاتصال - يوفر تفسير الاتصال على أنه تدفق بيانات فوائد للتطبيقات.
- اتجاه البايت- من الأسهل معالجة دفق البيانات كسلسلة من البايت تساعد تنسيقات الرسائل الأساسية المختلفة.
- تسليم نفس الطلب - لا تضمن طبقة الشبكة وصول حزم البيانات بنفس الترتيب الذي تم إرسالها به ، ومن ثم يتم استخدام ترقيم المقطع ، حيث يقوم المستلم بتمريرها إلى التطبيق بالترتيب.
- الموثوقية - قد تُفقد الحزم بسبب ازدحام الشبكة ، وبالتالي ، فإن رمز اكتشاف الأخطاء مثل المجموع الاختباري يتحقق من تلف البيانات ، ويتحقق من الاستلام الصحيح عن طريق إرسال رسالة ACK أو NACK إلى المرسل. طلب التكرار التلقائي يعيد إرسال البيانات المفقودة أو التالفة.
- التحكم في التدفق - تتم إدارة معدل نقل البيانات بين عقدتين لمنع المرسل السريع لمزيد من البيانات. كما أنه يحسن الكفاءة عن طريق تقليل المخزن المؤقت تحت التشغيل.
- تجنب الازدحام - يتحكم في دخول حركة المرور إلى الشبكة عن طريق تجنب الإفراط في الاشتراك في قدرات الارتباط للعقد والشبكات الوسيطة عن طريق تقليل معدل إرسال الحزم.
- تعدد الإرسال- توفر المنافذ نقاط نهاية متعددة على جهاز كمبيوتر واحد مثل الاسم الموجود على العنوان البريدي هو تعدد إرسال ، ويختلف بين المستلمين المختلفين في نفس الموقع. تستمع كل تطبيقات الكمبيوتر إلى المعلومات الموجودة على منافذها الخاصة ، مما يتيح استخدام أكثر من خدمة شبكة واحدة في نفس الوقت.
ماهي طبقة الإنترنت Internet Layer أو طبقة IP
ماهي طبقة الوصول إلى الشبكة Network Access Layer
ماذا تفعل الاجهزة في الطبقات المختلفة
كيف يتم تغليف البيانات Data Encapsulation
ماهو بروتوكول إنترنت internet protocol
- لا تحدد الطبقة المادية OSI وطبقة ارتباط البيانات كيفية تسليم البيانات بين الأجهزة المترابطة مع أجهزة متعددة. توفر طبقة شبكة OSI التسليم من طرف إلى طرف للبيانات بين نقاط النهاية مع أي نوع من الشبكات المادية بينهما. تحدد طبقة الشبكة توجيه البيانات. IP هو البروتوكول الأساسي في طبقة الإنترنت الخاصة بـ Internet Protocol Suite ولديه مهمة تسليم مخططات البيانات من المضيف المصدر إلى المضيف الوجهة بناءً على العناوين فقط. لهذا الغرض ، يحدد IP هياكل مخطط البيانات التي تغلف البيانات التي سيتم تسليمها. كما تحدد طرق العنونة المستخدمة لتسمية مصدر مخطط البيانات والوجهة. طبقة شبكة OSI لها الوظائف التالية التي تشمل
- العنونة المنطقية Logical addressing - يتطلب إرسال حزمة البيانات من شبكة إلى شبكة أخرى عنونة منطقية. يساعد على التمييز بين أنظمة المصدر والوجهة. تضيف طبقة الشبكة رأسًا إلى البيانات القادمة من الطبقات العليا وتتضمن العنوان المنطقي للمرسل والمستقبل. يجب أن يكون لكل مضيف في الشبكة عنوان فريد يحدد مكانه. يتم تعيين هذا العنوان عادة من نظام هرمي.
- التوجيه Routing - نظرًا لأن الشبكات مقسمة إلى شبكات فرعية والاتصال بشبكات أخرى للاتصالات واسعة النطاق ، تستخدم الشبكات البوابات أو أجهزة التوجيه لتوجيه الحزم إلى وجهتها النهائية. يطلق عليه أيضًا عملية إعادة توجيه الحزم (Layer 3 PDUs)
- بروتوكول التوجيه Routing protocol - بروتوكول تستخدمه أجهزة التوجيه للتعرف ديناميكيًا على العناوين في الشبكة ، لاتخاذ القرار أثناء عملية التوجيه أو إعادة التوجيه.
توجيه برتوكول الإنترنت IP Routing
- ابحث في جدول التوجيه عن إدخال يطابق عنوان IP للوجهة بالكامل (معرّف الشبكة ومعرف المضيف). إذا تم العثور عليها ، فأرسل الحزمة إلى موجه الخطوة التالية المشار إليه أو إلى الواجهة المتصلة مباشرة.
- ابحث في جدول التوجيه عن إدخال يطابق معرف الشبكة الوجهة فقط. إذا تم العثور عليها ، فأرسل الحزمة إلى موجه الخطوة التالية المشار إليه أو إلى الواجهة المتصلة مباشرة. يمكن معالجة جميع المضيفين على الشبكة الوجهة باستخدام إدخال جدول التوجيه الفردي هذا.
- ابحث في جدول التوجيه عن إدخال يسمى "افتراضي". إذا تم العثور عليها ، فأرسل الحزمة إلى موجه الخطوة التالية المشار إليه.
- إذا لم تنجح أي من الخطوات ، فلا يمكن تسليم مخطط البيانات. إذا تم إنشاء مخطط البيانات غير القابل للتسليم على هذا المضيف ، فسيتم إرجاع الخطأ "لا يمكن الوصول إلى المضيف" أو "الشبكة غير قابلة للوصول" إلى التطبيق الذي أنشأ مخطط البيانات. كل إدخال في جدول التوجيه له
- عنوان IP الوجهة. إنه إما عنوان مضيف أو عنوان شبكة ، كما هو محدد في حقل العلم. يعرّف عنوان المضيف بمعرّف مضيف غير صفري مضيفًا واحدًا معينًا ، بينما يحتوي عنوان الشبكة على معرف مضيف 0 ويحدد جميع المضيفين على تلك الشبكة.
- عنوان IP لجهاز توجيه الخطوة التالية أو شبكة متصلة مباشرة. لا يعتبر جهاز توجيه الخطوة التالية هو الوجهة النهائية ، ولكنه يعيد توجيه البيانات إلى الوجهة النهائية.
- تحدد علامة واحدة ما إذا كان عنوان IP الوجهة هو عنوان شبكة أو عنوان مضيف. تشير علامة أخرى إلى ما إذا كان حقل جهاز التوجيه في الخطوة التالية هو جهاز توجيه الخطوة التالية أو واجهة متصلة مباشرة.
- وضع أفضل مسار ، في حالة توفر أكثر من مسار لشبكة فرعية.
- إزالة المسارات غير الصالحة من جدول التوجيه.
- التعلم ديناميكيًا وتحميل جدول التوجيه لمسار لجميع الشبكات الفرعية في ملف
- استبدل المسارات المفقودة ، بسرعة بأفضل مسار متاح ، يسمى أيضًا وقت التقارب.
- تضف مسارًا لكل شبكة فرعية متصلة بها مباشرةً.
- تقم بتحديث جهاز التوجيه المجاور حول جميع المسارات المتصلة والمتعلمة بشكل مباشر.
- أضف مسارات جديدة من الأجهزة القريبة
ماهي عنونة IP
- تحدد وحدات البت الموجودة في أقصى اليسار مكون عنوان الشبكة ، والذي يُسمى معرف الشبكة.
- تحدد البتات الموجودة في أقصى اليمين مكونات عنوان المضيف ، والتي تسمى معرف المضيف.
- الفئة أ (1-126) - تدعم الشبكات الكبيرة للغاية وتستخدم فقط الثماني بتات الأولى لعنوان الشبكة وثلاث ثماني بتات لعناوين المضيف. يكون البت الأول من عنوان الفئة A دائمًا 0 ولكن أقل رقم يتم تمثيله هو 00000000 (رقم عشري 0) ، وأعلى رقم هو 01111111 (رقم عشري 127) كلاهما محجوز ولا يمكن استخدامه كعنوان شبكة. أي عنوان يبدأ بـ 127 محجوز للاسترجاع.
- الفئة B (128-191) - تدعم الشبكات متوسطة الحجم وكبيرة الحجم مع أول ثماني بتات لعنوان الشبكة وباقي مجموعتين من ثماني بتات لعناوين المضيف. أول بتتين من عنوان الفئة ب هما الرقم الثنائي 10 ؛ وبالتالي ، فإن أقل رقم تم تمثيله هو 10000000 (عشري 128) وأعلى رقم هو 1011111 (عشري 191).
- الفئة C (192-223) - وهي تدعم الشبكات صغيرة الحجم مع أول ثلاث ثماني بتات لعنوان الشبكة وثمانية واحدة متبقية لعناوين المضيف. أول ثلاث بتات من عنوان الفئة C هي الرقم الثنائي 110 وبالتالي ، فإن أقل رقم تم تمثيله هو 11000000 (عشري 192) ، وأعلى رقم هو 11011111 (عشري 223).
- الفئة D- 224-239 محجوزة للإرسال المتعدد ، لمحطة واحدة لإرسال مخططات بيانات في وقت واحد إلى عدة مستلمين. أول أربع بتات هي الرقم الثنائي 1110.
- الفئة E- 240-255 هي عناوين تجريبية محفوظة بواسطة IETF لأبحاثها.
- عنوان الشبكة - يحتوي على جميع بتات المضيف مضبوطة على 0 لتعريف الشبكة نفسها ولا يمكن تعيينها مثل 46.0.0.0 هو عنوان الشبكة للشبكة التي تحتوي على المضيف 46.4.64.21.
- عنوان البث- يحتوي على جميع بتات المضيف مضبوطة على 1 وتستخدم لإرسال البيانات إلى جميع الأجهزة على شبكة مثل 46.255.255.255 هو عنوان بث الشبكة مع المضيف 46.4.64.21. ستقوم أجهزة التوجيه بإعادة توجيه حزم البث على جميع الواجهات ولكن أجهزة التوجيه عادةً ما تقوم بتعطيل إعادة توجيه البث.
الفئة | بداية bits | بداية العنوان | النهايك | Network Bits | Host Bits |
A | 0.0.0.0 | 127.255.255.255 | 8 | 24 | |
B | 10 | 128.0.0.0 | 191.255.255.255 | 16 | 16 |
C | 110 | 192.0.0.0 | 223.255.255.255 | 24 | 8 |
D | 1110 | 224.0.0.0 | 239.255.255.255 |
ماهو توجيه المضيف والموجه Host & Router Routing
ماهو DNS
- Microsoft.comهو اسم المجال.
- . هو مجال الجذر
- Com هو نطاق المستوى الأعلى
- Microsoft هو مجال المستوى الثاني
- Support هو مجال فرعي لمايكروسوفت
- Network هو اسم المضيف
تتم عملية تحليل الاسم بتنسيق
- عند تلقي استعلام من العميل ، سيتحقق خادم الأسماء المحلي مما إذا كان لديه الصلاحية لاسم المجال المطلوب. إذا كان كذلك ، فسيعيد خادم الأسماء المحلي عنوان IP المطلوب. خلاف ذلك ، انتقل إلى الخطوة 2.
- قم بالاستعلام عن أحد خوادم الأسماء الجذر للعثور على الخادم الموثوق به للمستوى التالي لأسفل.
- الاستعلام عن خادم الأسماء الثاني هذا عن عنوان خادم DNS بمعرفة مفصلة بنطاق المستوى الثاني.
- كرر الخطوة السابقة للتقدم في الاسم ، حتى الخطوة الأخيرة التي من شأنها ، بدلاً من إنشاء عنوان خادم DNS التالي ، إرجاع العنوان النهائي المطلوب.
ماهو DHCP
- يقوم المستخدم بتشغيل جهاز كمبيوتر مع عميل DHCP.
- يرسل كمبيوتر العميل طلب بث (يسمى DISCOVER أو DHCPDISCOVER) ، ويبحث عن خادم DHCP للإجابة.
- يوجه جهاز التوجيه حزمة DISCOVER إلى خادم DHCP الصحيح.
- يتلقى الخادم حزمة DISCOVER. بناءً على سياسات التوافر والاستخدام التي تم تعيينها على الخادم ، يحدد الخادم العنوان المناسب (إن وجد) لتقديمه إلى العميل. ثم يحتفظ الخادم مؤقتًا بهذا العنوان للعميل ويرسل مرة أخرى إلى العميل حزمة العرض (أو DHCPOFFER) ، مع معلومات العنوان هذه. يقوم الخادم أيضًا بتهيئة خوادم DNS الخاصة بالعميل وخوادم WINS وخوادم NTP وأحيانًا الخدمات الأخرى أيضًا.
- يرسل العميل حزمة طلب (أو DHCPREQUEST) ، مما يتيح للخادم معرفة أنه ينوي استخدام العنوان.
- يرسل الخادم حزمة ACK (أو DHCPACK) ، لتأكيد أن العميل قد حصل على عقد إيجار على العنوان لفترة زمنية محددة من الخادم.
- التخصيص الديناميكي - يتم تعيين نطاق من عناوين IP لخادم DHCP ويطلب كل عميل عنوان IP من خادم DHCP لعقد إيجار بفترة زمنية يمكن التحكم فيها ، مما يسمح لخادم DHCP باستعادة (ثم إعادة تخصيص) عناوين IP التي لم يتم تجديدها.
- التخصيص التلقائي - يقوم خادم DHCP بشكل دائم بتعيين عنوان IP للعميل الذي يطلب من النطاق المحدد. لكن خادم DHCP يحتفظ بجدول لتعيينات عنوان IP السابقة ، بحيث يمكنه تعيين عنوان IP نفسه للعميل بشكل تفضيلي.
- التخصيص الثابت - يخصص خادم DHCP عنوان IP استنادًا إلى جدول يحتوي على أزواج عناوين MAC / عناوين IP ، والتي يتم ملؤها يدويًا بواسطة المسؤول. لا تدعمه جميع خوادم DHCP.
ماهو الإنترنت internet
ماهي HTTP (بروتوكول نقل النص التشعبي) و HTTPS و SSL
- ملفات تعريف الارتباط HTTP.
- معلمات سلسلة الاستعلام ، على سبيل المثال ، /index.php؟session_id=some_unique_session_code.
- المتغيرات المخفية داخل نماذج الويب.
ماهو HTTPS
مصطلحات الإنترنت (نص تشعبي ، عنوان رابط ، اسم المجال)Hypertext, URL, Domain Name
ماهو النص التشعبي Hypertext
ماهو الرابط URL
ماهو ISP (مزود خدمة الإنترنت)Internet Service Provider
ماهو متصفح الإنترنت internet browser
ماهي الشبكات الخاصة الافتراضية (VPN)
- البروتوكولات المستخدمة في نفق حركة المرور
- نقطة إنهاء النفق ، أي حافة العميل أو حافة مزود الشبكة
- سواء كانوا يوفرون اتصالاً من موقع إلى موقع أو اتصال وصول عن بعد
- مستويات الأمان المقدمة
- طبقة OSI التي يقدمونها لشبكة الاتصال ، مثل الطبقة 2 أو 3
يستخدم VPN البروتوكولات التالية للأمان
- تم تطوير IPSec (أمان بروتوكول الإنترنت) بواسطة فريق عمل هندسة الإنترنت (IETF) ، وتم تطويره في البداية لـ IPv6 ، والذي يتطلب ذلك. يُستخدم بروتوكول الأمان المستند إلى المعايير أيضًا على نطاق واسع مع IPv4. يعمل بروتوكول Layer 2 Tunneling Protocol بشكل متكرر عبر IPSec. يلبي تصميمه معظم أهداف الأمان المتمثلة في المصادقة والنزاهة والسرية. يعمل IPSec من خلال تشفير وتغليف حزمة IP داخل حزمة IPSec. يحدث إلغاء التغليف في نهاية النفق ، حيث يتم فك تشفير حزمة IP الأصلية وإعادة توجيهها إلى وجهتها المقصودة.
- يمكن لـ Transport Layer Security (SSL / TLS) نقل حركة مرور الشبكة بالكامل عبر نفق ، كما هو الحال في مشروع OpenVPN ، أو تأمين اتصال فردي. يوفر عدد من البائعين إمكانات VPN للوصول عن بُعد من خلال SSL. يمكن لـ SSL VPN الاتصال من المواقع التي تواجه فيها IPsec مشاكل مع ترجمة عنوان الشبكة وقواعد جدار الحماية.
- Secure Shell (SSH) VPN - يوفر OpenSSH نفق VPN (يختلف عن إعادة توجيه المنفذ) لتأمين الاتصالات عن بُعد بشبكة أو ارتباطات بين الشبكات. يوفر خادم OpenSSH عددًا محدودًا من الأنفاق المتزامنة ولا تدعم ميزة VPN نفسها المصادقة الشخصية.
ماهي جدران الحماية firewall
- عنوان IP - يمكن لجدار الحماية حظر جميع حركات المرور من وإلى عنوان IP معين.
- أسماء المجال - يمكن لجدار الحماية حظر الوصول إلى أسماء نطاقات معينة أو السماح بالوصول فقط إلى أسماء نطاقات محددة.
- البروتوكولات - قد يقوم جدار الحماية بإعداد عدد قليل من المضيفين للتعامل مع بروتوكول معين وحظر هذا البروتوكول على مضيفين آخرين.
- المنافذ - يمكن لجدار الحماية منع الوصول إلى منافذ معينة على جميع الأجهزة المضيفة داخل الشبكة المحلية.
- عامل تصفية الحزمة Packet filter - ينظر إلى كل حزمة تدخل الشبكة أو تغادرها وتقبلها أو ترفضها بناءً على قواعد يحددها المستخدم. تعتبر تصفية الحزم فعالة وشفافة إلى حد ما للمستخدمين ، ولكن من الصعب تكوينها. بالإضافة إلى ذلك ، فهو عرضة لانتحال IP.
- بوابة التطبيق Application gateway- لتطبيق آليات الأمان على تطبيقات معينة ، مثل خوادم FTP و Telnet. هذا فعال للغاية ، ولكن يمكن أن يفرض تدهور الأداء.
- بوابة على مستوى الدائرة Circuit-level gateway - تطبق آليات الأمان عند إنشاء اتصال TCP أو UDP. بمجرد إجراء الاتصال ، يمكن أن تتدفق الحزم بين المضيفين دون مزيد من الفحص.
- الخادم الوكيل Proxy server- يعترض جميع الرسائل التي تدخل الشبكة وتغادرها. يخفي الخادم الوكيل بشكل فعال عناوين الشبكة الحقيقية.
اقرأ المزيد عن دروس تعلم شبكات الحاسوب
التسميات: CyberSecurity Analyst Tourtial Guide دورة تعليمية محلل الأمن السيبراني
What is symbol in Dart Language? ما هو الرمز في لغة دارت؟
What is symbol in Dart Language? ما هو الرمز في لغة دارت؟
What is symbol in Dart Language? ما هو الرمز في لغة دارت؟
Symbol obj = new Symbol("name")
#radix
#bar
library foo_lib;
// libarary name can be a symbol
class Foo {
// class name can be a symbol
m1() {
// method name can be a symbol
print("Inside m1");
}
m2() {
print("Inside m2");
}
m3() {
print("Inside m3");
}
}
import 'dart:core';
import 'dart:mirrors';
import 'Foo.dart';
main() {
Symbol lib = new Symbol("foo_lib");
//library name stored as Symbol
Symbol clsToSearch = new Symbol("Foo");
// class name stored as Symbol
if(checkIf_classAvailableInlibrary(lib, clsToSearch))
// searches Foo class in foo_lib library
print("class found..");
}
bool checkIf_classAvailableInlibrary(Symbol libraryName, Symbol className) {
MirrorSystem mirrorSystem = currentMirrorSystem();
LibraryMirror libMirror = mirrorSystem.findLibrary(libraryName);
if (libMirror != null) {
print("Found Library");
print("checkng...class details..");
print("No of classes found is : ${libMirror.declarations.length}");
libMirror.declarations.forEach((s, d) => print(s));
if (libMirror.declarations.containsKey(className)) return true;
return false;
}
}
</pre></div>
<p>The above code will show the following output.</p>
<p><strong>Output:</strong></p>
<div class="codeblock"><pre>
Found Library
checkng...class details..
No of classes found is : 1
Symbol("Foo") // Displays the class name
class found..
</pre></div>
<p><strong>Example - 2 : Print the number of instance methods of class</strong></p>
<p>In the following example, The Dart provides predefine class <strong>ClassMirror</strong> which helps us to display the number of instance methods of class.</p>
<p><strong>Example -</strong></p>
<div class="codeblock"><textarea name="code" class="java">
import 'dart:core';
import 'dart:mirrors';
import 'Foo.dart';
main() {
Symbol lib = new Symbol("foo_lib");
Symbol clsToSearch = new Symbol("Foo");
reflect_InstanceMethods(lib, clsToSearch);
}
void reflect_InstanceMethods(Symbol libraryName, Symbol className) {
MirrorSystem mirrorSystem = currentMirrorSystem();
LibraryMirror libMirror = mirrorSystem.findLibrary(libraryName);
if (libMirror != null) {
print("Found Library");
print("checkng...class details..");
print("No of classes found is : ${libMirror.declarations.length}");
libMirror.declarations.forEach((s, d) => print(s));
if (libMirror.declarations.containsKey(className)) print("found class");
ClassMirror classMirror = libMirror.declarations[className];
print("No of instance methods found is ${classMirror.instanceMembers.length}");
classMirror.instanceMembers.forEach((s, v) => print(s));
}
}
Found Library
checkng...class details..
No of classes found is : 1
Symbol("Foo")
found class
No of instance methods found is 8
Symbol("==")
Symbol("hashCode")
Symbol("toString")
Symbol("noSuchMethod")
Symbol("runtimeType")
Symbol("m1")
Symbol("m2")
Symbol("m3")
import 'dart:mirrors';
void main(){
Symbol lib = new Symbol("foo_lib");
String name_of_lib = MirrorSystem.getName(lib);
print(lib);
print(name_of_lib);
}
}
Symbol("foo_lib")
foo_lib
اقرأ أيضا عن لغة البرمجة دارت Dart
التسميات: Dart Programming Language lessons تعلم دروس لغة البرمجة دارت
How do I make my company Digital?كيف أجعل شركتي رقمية؟
How do I make my company Digital?كيف أجعل شركتي رقمية؟
How can I transform my business to digital ?كيف يمكنني تحويل عملي الي رقمي؟
التحول الرقمي هو تحول كامل للأعمال. من الأهمية بمكان أن تضع ذلك في الاعتبار إذا كنت تفكر بجدية في تحويل نشاطك التجاري. لا يتعلق الأمر فقط بتحديث أنظمة تكنولوجيا المعلومات والتطبيقات. إنه تحول ثقافي ، وإعادة تخيل لجميع عمليات شركتك وطرق إنجاز الأشياء.
كما قلنا سابقًا ، يمكن للشركات الصغيرة - حتى تلك التي بدأت للتو - الاستفادة من عقلية التحول الرقمي لبناء الثقافة الرقمية أولاً في ثقافة الشركة. ما هي أفضل طريقة لتخيل كيف يمكن للابتكار الرقمي أن يفيد العملاء من أن تكون أنت مواطنًا رقميًا في جميع جوانب تنمية وإدارة الأعمال التجارية؟
قبل أن ندخل في كيفية بناء إطار عمل للتحول الرقمي الخاص بك ، دعنا أولاً نتعرف على بعض العلامات التي تشير إلى أن نشاطك التجاري ، في الواقع ، بحاجة إلى تحويل
علامات على أن العمل يحتاج إلى تحول رقمي.
يمكن أن تظهر العلامات التي تدل على أن عملك بحاجة إلى تحول رقمي عبر أجزاء مختلفة من مؤسستك. قد لا يصرخون "حان وقت التحول إلى عالم رقمي!" أو "لماذا لست على Instagram؟" بدلاً من ذلك ، يمكن أن تظهر كمجموعة متنوعة من مشاكل العمل.
إذا كان عنصر واحد أو أكثر في قائمة التحقق الخاصة بنا صحيحًا ، فقد يكون الوقت قد حان للتفكير بجدية في تطوير استراتيجية التحول الرقمي.
أنت لا تحصل على الإحالات التي اعتدت الحصول عليها. تتم الآن مشاركة المزيد والمزيد من الإحالات عبر الإنترنت ، عبر وسائل التواصل الاجتماعي والتطبيقات والبريد الإلكتروني والرسائل. إذا لم يكن لنشاطك التجاري وجود رقمي قوي وسهل المشاركة ، فقد تفقد الإحالات.
تكرار الأعمال لا يتكرر كما كان من قبل. لا يعتبر عدم عودة العملاء للتعامل معك مرة أخرى بالضرورة علامة على أن منتجاتك وخدماتك لا يتم قياسها. قد يكون فقدان الأعمال المتكررة بسبب العروض الترويجية للمنافسين ، أو قلة اتصالات المتابعة من جانبك ، أو أي عدد من الأسباب الأخرى. يمكن أن يسلط التحول الرقمي لاستراتيجية المراسلة الخاصة بك الضوء على سبب تضاؤل تكرارك.
لم تعد العروض الترويجية التي تمت تجربتها وصحيحة تولد عملاء محتملين. لماذا لم تعد حملاتك الترويجية القاتلة فعالة بعد الآن؟ هل تقيس تأثيرها؟ من الصعب تحديد تأثير الحملات المطبوعة ، وحتى أفضل الاستراتيجيات الرقمية للعام الماضي قد لا تكون فعالة. إذا لم تجذب عروضك الترويجية العملاء المحتملين ، فقد حان الوقت لاتباع نهج جديد في التسويق.
تتزايد الشكاوى بين الإدارات حول نقص التعاون ومشاركة المعلومات ، والفرق العاملة في صوامع ، وما إلى ذلك. لقد سارت فكرة أن المبيعات والتسويق لا تتوافقان في طريق الديناصورات. التعاون هو الكلمة العملية في ثقافات الأعمال التقدمية اليوم ، ويعد إخراج بياناتك من الصوامع أمام من يحتاجها أمرًا أساسيًا. يوجد في صميم كل مؤسسة رقمية خطة لجعل بيانات الأعمال سهلة الوصول ومفيدة عبر الأقسام.
تبدو أنظمة التكنولوجيا لديك قديمة - يطلب الموظفون ميزات اعتادوا عليها من تطبيقات المستهلك. تعد جداول البيانات رائعة ، لكن لا يجب أن تستخدمها في كل شيء. تطبيقات الأعمال الحديثة التي تخدم احتياجات محددة ، وتتكامل مع بعضها البعض لمشاركة البيانات ، وتقدم تجارب سهلة الاستخدام عبر سطح المكتب والجوّال هي المكان الذي تتواجد فيه. إذا كانت تقنيتك الحالية لا تقدم للموظفين أكثر ، إن لم يكن كل ، ما ورد أعلاه ، فربما حان الوقت للنظر في نظام أساسي للتكنولوجيا يمكنه ذلك.
غالبًا ما يؤدي التنقيب عن السطح لفهم الأسباب الجذرية لهذه المشكلات إلى إدراك أنه ليس لديك الرؤية المناسبة لبيانات العمل اللازمة لاتخاذ قرارات جيدة. العديد من الشركات الصغيرة والمتوسطة مبنية على خليط من التطبيقات التي لا تتحدث مع بعضها البعض. يعد إصلاح البنية التحتية للتكنولوجيا لتسهيل مشاركة البيانات وتحليلها عبر عملك خطوة أساسية نحو اتخاذ قرارات أفضل وأكثر استنارة.
استراتيجية التحول الرقمي هي استراتيجية تحويل الأعمال.
تذكر أنه مثلما تتعلق التحولات الرقمية بالعمل أولاً ، ثم الرقمي ثانيًا ، فقد تكون المشكلات المتعلقة ببيانات عملك إشارات للنظر عن كثب في كيفية أداء شركتك للأعمال بشكل عام. قال لوري مكابي ، الشريك المؤسس والشريك في SMB Group ، ذلك جيدًا: "في الواقع ، عادة ما تجعلك مواقف مثل هذه تدرك أنه ليس لديك رؤية جيدة لبيانات عملك أو ، الأسوأ من ذلك ، أنك فقدت الاتصال بـ ما يريده عملاؤك ويحتاجونه ".
إذا كنت ترى إشارات حمراء وتدرك أن بيانات نشاطك التجاري ليست مركزية ولا يمكن الوصول إليها وتعمل لصالحك ، فماذا بعد؟ حان الوقت لصياغة إستراتيجية تحول رقمي.
كيف يمكن لقادة الأعمال الصغيرة التفكير في استراتيجية التحول الرقمي.
ابدأ بتقييم داخلي لتحديد الثغرات والمشكلات والمجالات التي قد تواجه فيها صعوبات. ما هي أكبر مشكلتك؟ ما هو مفتاح بقائك على قيد الحياة؟ بالنسبة للشركات الصغيرة جدًا والجديدة جدًا ، قد تكون الإجابات قصيرة وحلوة: نحتاج إلى عملاء ومبيعات. نحتاج إلى بعض العمليات والأنظمة الأساسية التي يمكننا العمل بها. من المهم إشراك الجميع في شركتك. سيكون كل ذلك جزءًا من التحول الرقمي الخاص بك بمرور الوقت ، وقد يكون لديك أصحاب مصلحة أكثر مما تعتقد.
حتى لو كانت شركتك صغيرة وجديدة ، ويبدو المسار إلى التحول الرقمي واضحًا الآن ، تذكر أنك تبني للمستقبل. وستكون أكبر في المستقبل. سواء كان ذلك يعني المزيد من الموظفين ، أو المزيد من الإيرادات ، أو كليهما ، فسوف ينمو عملك. يجب أن تُبنى المرونة والقدرة على البقاء رشيقًا مع تطور عملك في استراتيجية التحول الرقمي الخاصة بك. .
ضع في اعتبارك المساعدة الخارجية في تخطيط استراتيجية التحول الرقمي.
يمكن أن يكون العمل مع الاستشاريين والشركاء وبائعي التكنولوجيا أمرًا رائعًا للشركات الصغيرة والمتوسطة لأن لديهم خبرة ومعرفة عميقة لمساعدتك على اكتشاف أفضل مسارات النجاح. من المحتمل أن يكون الشركاء المتمرسون قد ساعدوا الشركات الأخرى في مواقف مماثلة ، وبالتالي يمكنهم مساعدتك في العثور على أكثر المسارات المباشرة للتحول الهادف.
لست مضطرًا لإنشاء خارطة طريق للتحول الرقمي بمفردك.
تذكر أن الهدف من التوظيف أو الشراكة مع مجموعة خارجية لصياغة استراتيجية التحول الرقمي الخاصة بك هو الاستفادة من خبراتهم. إنهم يجلبون شيئًا ما ليس لديك - الخبرة والخبرة الصناعية عبر العديد من العملاء المختلفين - ويمكن أن يقدموا قيمة وأفضل الممارسات. تم تصميم استثمارك قصير الأجل في وقتهم لمساعدة عملك على جني فوائد أكبر على المدى الطويل.
يتيح لك النقر على الشريك المناسب للتشاور بشأن إستراتيجية التحول الخاصة بك التوصل إلى خطة أفضل مما يمكنك أن تفعله بمفردك ، مع السماح لك أيضًا بالاستمرار في التركيز على عملك الأساسي. سيساعدك أيضًا على تجنب بعض أخطاء المبتدئين التي تحدث حتمًا عندما تذهب بمفردك.
تعاون في قرارات التكنولوجيا والاستثمارات عند قيادة التحول الرقمي في مؤسستك.
إذا كنت تقود تحولًا رقميًا في مؤسستك ، فضع هذه القاعدة الأساسية في الاعتبار عند التفكير في القرارات والاستثمارات: كن متعاونًا. إذا كان لديك 10 موظفين ، فسوف يتأثر كل 10 بالتغيير ، لذلك تحتاج إلى إشراكهم.
لا تتخذ قرارات في فراغ. ستؤثر التغييرات التي أحدثها التحول الرقمي على سير العمل اليومي للجميع ، وتهدف إلى تمكين الموظفين. أشرك الجميع في وقت مبكر واطلب الأفكار. لن تحصل فقط على اشتراك أفضل ، بل ستحصل أيضًا على نتيجة أفضل.
تجنب الأخطاء الشائعة في إطار عمل التحول الرقمي الخاص بك.
تكامل التكنولوجيا هو المفتاح. ربما تكون المنطقة الأولى التي يجب أن تستثمر فيها الشركات الصغيرة والمتوسطة.
يعد الاستثمار في مجموعة من التقنيات المختلفة التي لا تتكامل واحدة من أكبر الأخطاء وأسهلها في ارتكابها. لسوء الحظ ، من الصعب التخلص من مجموعة المعلومات الناتجة عندما لا تعمل الأنظمة الأساسية والتطبيقات معًا.
تحتاج الشركات الصغيرة والمتوسطة إلى الاستمرار في التركيز على الحصول على القدرات التي يحتاجونها الآن بطريقة تتوسع مع نمو أعمالهم. تُسهل الأنظمة البيئية والأنظمة الأساسية للأعمال اليوم على البائعين والمطورين إنشاء تطبيقات مصممة خصيصًا لمساعدة الشركات الصغيرة والمتوسطة على النمو. سيساعد اعتماد نظام أساسي قابل للتطوير على ضمان تدفق العمليات والمعلومات في شركتك بأسهل ما يمكن. هذا هو الأساس الذي يمكن بناء كل شيء آخر عليه.
قم ببناء جسور لربط بياناتك وموظفيك وعملائك.
لست بحاجة إلى إلغاء كل شيء والبدء من جديد عند بدء التحول الرقمي ، حتى إذا كنت تنتقل من مجموعة من التطبيقات التي لا تتحدث مع بعضها البعض. في الواقع ، الحل الأكثر فعالية هو ربط صوامع البيانات ، وسحب جميع المعلومات إلى مساحة مركزية - بدلاً من البدء من جديد تمامًا.
الجزء الثاني من العملية هو توحيد بياناتك ، بهدف إنشاء عرض واحد وموحد للعميل. بمجرد بناء الجسور بين المعلومات المجزأة ، ستتمكن من إبراز رؤى مفيدة حول سلوك العملاء وتعظيم إمكانات التقنيات الجديدة مثل الذكاء الاصطناعي. إن النظر إلى عملك من جديد مع الاستفادة من الرؤى والأدوات الجديدة هو ما تدور حوله التحولات الرقمية.
اقرأ أيضا في التحول الرقمي Digital transformation
- What Is Digital Transformation?ما هو التحول الرقمي؟
- Why digital transformation is so important in business?لماذا يعتبر التحول الرقمي مهمًا جدًا في الأعمال؟
- Examples of Digital Transformation أمثلة على التحول الرقمي
التسميات: Digital Transformation التحول الرقمي