الـحـاسـوب الـمـنـاسـب للـبـرمـجـة؟ 🔰:
في هذا المقال سنتعرف على المواصفات الملائمة في الحاسوب لتعلم البرمجة، في كل قطعة سأذكر لك المواصفات الأدنى لكي تعمل براحة وبدون توقف مستمر للحاسوب.
🔹 الـمـعـالـج :
↵ برمجة المواقع : i5 6th generation.
↵ برمجة التطبيقات : i5 7th generation.
↵ برمجة الألعاب : i7 7th generation.
🔹 ذاكرة الوصول العشوائي _ RAM :
↵ برمجة المواقع : 4Gb.
↵ برمجة التطبيقات : 8Gb.
↵ برمجة الألعاب : 8Gb.
🔹 ذاكرة التخزين الداخلي _ ROM :
إحرص على أن يكون نوع الذاكرة SSD وليس HDD.
أمّا عن المساحة فهذا حسب عدد البرامج والملفات التي ستحملها، للاستعمال البرمجي فقط مع تحميل بعض الكورسات ستكون 256Gb كافية لك، أمّا إذا كنت ستحمل الألعاب والمسلسلات أيضاً فأنصحك بمساحة أكبر.
🔹 كرت الشاشة :
لن تحتاجه إذا كنت مبرمج مواقع وتطبيقات.
أمّا في برمجة الألعاب فستحتاجه، لأنك ستضطر أحياناً إلى استخدام برامج تصميم المجسمات ثلاثية الأبعاد.؛ "إختر واحدة من بين الأرخص لأن سعره مرتفع للغاية".
✅هذه أهم الأشياء التي ستؤثر على عمل حاسوبك والتي عليك إختيارها بعناية، يُمكن أن تكون قطع بكفاءة أقل من التي ذكرتها تشغل ما تريد بصفة عادية أو ربما العكس، ولكن بالإجمال تلك هي القطع والمواصفات المتوسطة.
#نشرة_الأخبار_التقنية من #البوابة_العربية_للأخبار_التقنية لهذا اليوم، الثلاثاء السابع من فبراير
https://zurl.co/kREQ
===
تأتيكم النشرة يوميًا حسب الأوقات التالية:
7 صباحًا بتوقيت جمهورية مصر العربية.
8 صباحًا بتوقيت المملكة العربية السعودية.
9 صباحًا بتوقيت الإمارات العربية المتحدة.
===
عناوين اليوم:
مؤتمر #ليب LEAP التقني الأضخم عالمياً يناقش بناء مستقبل أكثر ابتكاراً
#مايكروسوفت تُعلن عن حدث خاص قد تكشف فيه عن محرك Bing مع ChatGPT#
#جوجل تعلن رسميًا عن #Bard .. تطبيقها المُنافس لـ ChatGPT
جوجل تُعلن عن ميزة جديدة في أندرويد ستُلغي الحاجة إلى كلمات المرور
#ديل تنضم إلى كبرى شركات التكنولوجيا وتُسرّح آلاف الموظفين
بالإضافة إلى نصائحَ تكنولوجية وتقاريرَ ومقالات تقرؤونها على موقعنا الالكتروني https://zurl.co/KEK1
===
#تقنية
#مؤتمر_ليب
#الرياض
#السعودية
الفرق بين ويندوز 64 و ويندوز 32 🤔:
كلما زادت عدد "البتات _ Bits" فهذا يعنى أن البيانات يمكن معالجتها بشكل أسرع كما ويسمح لك المعالج بتشغيل برامج أكثر والعمل عليها فى نفس الوقت بدون الضغط على الحاسوب، بالإضافة إلى ذلك كلما زاد عدد "البتات _ Bits" يعنى قبول الحاسوب على حجم كبير من الرامات مما يؤدى إلى تسريع الحاسوب بشكل أفضل وأسرع من البداية بكثير.
لهذا السبب تم تصميم نواة 64 بت للبرامج الكبيرة مثل Photoshop – 3D Max وغيرها من البرامج الأخرى التى تتطلب سرعة فى نقل البيانات، وللعلم نواة 32 بت لا يمكن أن تتعامل مع رامات أعلى وأكبر من 4 جيجابايت كما ولا يقوم الجهاز بنواة 32 بت من قراءة الرامات كاملة وهى واحدة من المشاكل التى يعانى منها الكثير من المستخدمين و للعلم فأن تطبيقات 32 لا يمكن تشغيلها علي 64 بت والعكس غير صحيح.
#INFO
#networking
#معلومات
#
🔰 أنواع الذاكرة الموجودة في جهاز الـ Router
🔹ذاكرة الـ RAM :
وهي الذاكرة العشوائية، بمعنى عند التشغيل تأخذ الإعدادات السابقة وتخزن بها؛
ولكي تقوم بحفظ الإعدادات التي أدخلتها، عليك إدخال الأمر : " copy running-config startup-config "، إذ يقوم بتحويل هذه الإعدادات من ذاكرة التخزين العشوائي "RAM" إلى ذاكرة التخزين الداخلي، وهذا كي تحفظ الإعدادات حتى لو أغلقت الراوتر.
🔹ذاكرة الـ ROM :
تحتوي على ما يسمى بـ "mini-Ios _ نظام تشغيل مُصغر"، متى ألجىء إليه ؟
ألجىء له عندما لا يمكنني الدخول إلى النظام العادي.
🔹ذاكرة الـ Flash :
يوجد داخلها نظام التشغيل الأساسي"IOS"، بالإضافة لـ "vlan.dat" تحفظ داخلها الـ VLANs.
🔹ذاكرة الـ NVRAM :
هي ذاكرة غير "مُتطايره" يعني أنها ذاكره دائمة، توجد بها إعدادات بدأ التشغيل "startup-config".
#INFO
جميع مقاطع زلزال تركيا وسوريا
اللهم كن مع إخواننا في سوريا وتركيا يارب وارحم موتاهم.
https://youtu.be/n_tXOTVroJ4
أعزائي فضلا وليس امرا الاشتراك بالقناة ودعمكم ❤️
Читать полностью…زون سيرف فريق متخصص في الخدمات التقنية المصغرة، والذي يوفر حلولا ذكية ودقيقة لجميع الشركات الصغيرة والمتوسطة. نحن نقدم خدمات الإنتاج الإلكتروني، والتصميم الجرافيكي، والإنشاء الإلكتروني، والتسويق الإلكتروني، وغيرها الكثير من الخدمات الإضافية التي تساعد الشركات في التطوير والنمو والحفاظ على العلامة التجارية الخاصة بها. نحن نضمن الجودة العالية والدقة الشاملة في كل الخدمات التي نقدمها، مع الضرورة الدائمة للإنجاز الذاتي.
استشارة تقنية مجانية :
🪀👇🏻*
https://wa.me/967739858879
#zoneservye
🔺نحن نصمم سيرتك الذاتية باحترافية عالية ووقت قياسي .. ومتوفر ايضا خدمة مستعجل لاستلام تصميمك باسرع وقت ممكن وافضل سعر . تواصل معنا الان. لا تشيل هم الدفع.. الدفع يكون اونلاين.
تواصل معنا على :
🪀👇🏻*
https://wa.me/967739858879
#zoneservye_cv
• هناك العديد من تقنيات الاتصال التي تشبه GSM (النظام العالمي للاتصالات المتنقلة) ، بما في ذلك:
1. CDMA (الوصول المتعدد بتقسيم الشفرة): تقنية خلوية رقمية تستخدم تقنية انتشار الطيف للسماح لعدة مستخدمين بمشاركة نفس نطاق التردد في وقت واحد. يتم استخدام CDMA في شبكات 3G و 4G في الأمريكتين وبعض أجزاء من آسيا.
2. TDMA (الوصول المتعدد بتقسيم الوقت): تقنية خلوية رقمية تستخدم تعدد الإرسال بتقسيم الوقت للسماح لعدة مستخدمين بمشاركة نفس نطاق التردد في وقت واحد. تُستخدم TDMA في بعض شبكات الجيل الثاني والثالث ، لا سيما في أمريكا الشمالية.
3. CDMA2000: معيار اتصالات محمول من الجيل الثالث يمثل تطورًا لـ CDMA ويستخدم في الأمريكتين وبعض أجزاء آسيا.
4. WCDMA (الوصول المتعدد بتقسيم الشفرات العريضة): معيار اتصالات محمول من الجيل الثالث يمثل تطورًا لنظام GSM ويستخدم في أوروبا وآسيا وأجزاء أخرى من العالم.
5. LTE (تطور طويل الأمد): معيار اتصالات محمول من الجيل الرابع يمثل تطورًا لكل من GSM و WCDMA ويستخدم في أوروبا وآسيا وأجزاء أخرى من العالم.
6. 5G: الجيل الخامس من شبكات الهاتف المحمول ، وهو مصمم لتوفير وصول أسرع وأكثر موثوقية إلى الإنترنت للأجهزة ، بالإضافة إلى دعم التقنيات الجديدة مثل إنترنت الأشياء (IoT) والمركبات المستقلة.
7. تجدر الإشارة إلى أن هذه التقنيات ليست حصرية بشكل متبادل وأن بعض الشبكات تستخدم مزيجًا من هذه التقنيات لتوفير تغطية وخدمات أفضل لمستخدميها.
السيناريو الذي يشرح كيفية عمل شبكة GSM هو كما يلي:
1. يقوم المستخدم بتشغيل هاتفه المحمول ويبحث عن شبكات GSM المتاحة في المنطقة.
2. يختار الهاتف الشبكة ذات أقوى إشارة ويرسل طلب تسجيل إلى الشبكة.
3. تتحقق الشبكة من رقم IMEI الخاص بالهاتف للتأكد من أنه ليس جهازًا مسروقًا ، ثم تقوم بتعيين رقم مشترك فريد للهاتف (IMSI).
4. تقوم الشبكة بعد ذلك بمصادقة الهاتف باستخدام IMSI ومفتاح سري مشترك (بطاقة SIM) وتخصص للهاتف عنوان IP مؤقتًا (TMSI) طوال مدة الاتصال.
5. يمكن للمستخدم الآن إجراء واستقبال المكالمات وإرسال الرسائل النصية واستخدام خدمات البيانات ، مثل الإنترنت عبر الهاتف المحمول.
6. عندما يريد المستخدم إجراء مكالمة ، يرسل الهاتف طلبًا إلى الشبكة لبدء المكالمة. تقوم الشبكة بعد ذلك بتوصيل المكالمة بالهاتف الوجهة وإنشاء مسار صوتي بين الهاتفين.
7. عند انتهاء المكالمة ، تحرر الشبكة الاتصال وعنوان IP المؤقت المخصص لهاتف المستخدم.
8. تقوم الشبكة أيضًا بتتبع استخدام المستخدم ، مثل مدة المكالمة واستخدام البيانات ، لأغراض الفوترة.
9. يرجى ملاحظة أن هذا سيناريو مبسط وأن شبكات GSM بها العديد من المكونات والوظائف.
International Mobile Equipment Identity (IMEI) is a unique number that is assigned to every mobile device. It is used to identify a device on a mobile network and can be used to block a device from accessing that network if it is reported as lost or stolen.
The IMEI number is typically 15 digits long and is made up of a combination of letters and numbers. It can be found by dialing *#06# on the device, or by looking in the device's settings or on the packaging it came in.
The IMEI number is used by GSM networks to validate the authenticity of a device and to ensure that it is not a counterfeit. It is also used to track a device if it is reported as lost or stolen and to prevent it from accessing a network.
It's worth mentioning that, IMEI is not the only way to identify a device, some devices are using MEID (Mobile Equipment Identifier) which is also a unique number that is used to identify mobile devices
📌🔗مواقع مفيدة:
🔹اصنع تطبيق أندرويد بدون كود
https://mobiroller.com
🔸بديل فوتوشوب أونلاين
https://befunky.com
🔹اكتب ايميل بشكل احترافي
https://rytr.me
🔸موقع تلخيص أي جزء من النص
https://tldrthis.com
🔹بديل باوربوينت للعروض التقديمية
http://Beautiful.ai
🔸برنامج محاسبي مجاني
https://manager.io
🔹تسجيل الشاشة والكاميرا معا
https://tella.tv
🔸إنشاء نموذج تحويل النص إلى كلام لصوتك
https://descript.com/overdub
🔹محرك بحث بالذكاء الاصطناعي :
https://you.com
https://twitter.com/Tariqmatar0/status/1613246197384491008?t=vYQgZM2XPOR5j6MPnI9Bbw&s=09
Читать полностью…https://twitter.com/Tariqmatar0/status/1613272406327693315?t=8tenGXOyvu5Xe2zCPZHYuQ&s=09
Читать полностью…Download All courses of Z Security For Free
📚All Courses From ZSecur!tyorg For Free
📝List:-
- Learn Ethical Hacking From Scratch
- Learn Python & Ethical Hacking From Scratch
- Website Hacking Penetration Testing & Bug Bounty Hunting
- The Ultimate Dark Web, Anonymity, Privacy & Security Course
- Learn Hacking Using Android From Scratch
- Network Hacking Continued – Intermediate to Advanced
- Learn Network Hacking From Scratch (WiFi & Wired)
- Learn Social Engineering From Scratch
- Learn Wi-Fi Password Penetration Testing (WEP/WPA/WPA2)
- ARP spoofing & Man In The Middle Attacks Execution & Detection
💰Price: 1000+$(82000+₹)💵
😍[ BUT FREE FOR YOU ]😍
🟥🔅Size: 20GB+🔅🟥
⭕Original link ⭕:-👇
https://zsecurity.org/courses/
⭕Download link ⭕:-👇
https://mega.nz/folder/bJ8hzSqT#URzod3uxyCr6ZyhuYApnhw
✔️I Do Not Own This Content!
✔️Credits Goes To It's Owner/Creator/Provider!
❤️❤️❤️❤️❤️❤️❤️❤️❤️❤
*✨ راديو القرآن الكريم
تطبيق شامل للاذاعات القرانية والبرامج الدينية ✨
حيث يتضمن 👇👇
✨ اذاعات قرانية لجميع الدول
✨ اذاعات للقراء القرآن الكريم
✨ خطب ومحاضرات للشيوخ كبار
✨ برامج دينية
✨ قصص الانيباء
✨ تلاوات وتسجيلات لكثير من القراء
✨اذكار الصباح والمساء
✨اذكار النوم والاستيقاظ
✨ مواقيت الصلاة واتجاه القبلة
✨ والكثير من الاشياء الجميلة داخل التطبيق
✨ رابط تحميل التطبيق من متجر بلاي
https://play.google.com/store/apps/details?id=com.ahmad.rony
وصلي اللهم وسلم وبارك على سيدنا محمد وعلى آله وصحبه اجمعين
/channel/Quran_Station?livestream
Читать полностью…كـوابـل الإيـثـرنـت _ Ethernet Cables🤔
👈كابل الإيثرنت: هو الكابل الذي يقوم بالتوصيل بين "السويتش _ Switch" أو "الراوتر _ Router"، أو حتى "الاكسس بوينت _ Access Point" الذي تستخدمه، وبين جهاز الكمبيوتر أو أي جهاز آخر متصل بالشبكة حتى وإن كانت شبكة الإنترنت.
غالباً ما تتكون تلك الكوابل من 4 أجواز من الأسلاك ذات ألوان مختلفة وهي الأخضر والبرتقالي والأزرق والبني، ويتم ترتيب تلك الأجواز حسب استخدام تلك الكوابل في غرض معين.
ما يحدد أنواع تلك الكوابل هو تصنيفات عالمية تسمى Categories والتي صدر منها حتى الآن 7 تصنيفات؛ والتي تبدأ من Cat-5 فأعلى، بينما التصنفيات الأقل من هذا لا تخص كوابل الايثرنت وتعمل على سرعات قليلة جداً وتُستخدم عادةً للأعمال الهاتفية القديمة.
👈الفرق بين بينها:
سنتعرف على بعض التفاصيل حول هذه الكوابل، تنقسم هذه الكيابل إلى أنواع أو فئات تُسمى بالــ Categories، والتي غالباً ما ترتبط مع كوابل الـ UTP أو Unshielded Twisted Pair وهذا النوع يُستخدم بكثرة في الشبكات نظراً لقلة سعره مقارنةً بـ STP.
🔸 اولا Cat 1 :
هذه الفئة تُستخدم لنقل الصوت فقط، ولا تستخدم لنقل البيانات.
🔸 ثانياً Cat 2 :
هذه الفئة تُستخدم لنقل البيانات بسرعة تصل إلى 4 ميجابايت في الثانية.
🔸 ثالثاً Cat 3 :
هذه الفئة تُستخدم لنقل البيانات بسرعة تصل إلى 10 ميجابايت في الثانية.
🔸 رابعاً Cat 4 :
هذه الفئة تُستخدم لنقل البيانات بسرعة تصل إلى 16 ميجابايت في الثانية.
🔸 خامساً Cat 5 :
هذه الفئة تُستخدم لنقل البيانات بسرعة تصل إلى 100 ميجابايت في الثانية.
🔸 سادساً Cat 5e :
هذه الفئة تُستخدم لنقل البيانات بسرعة قد تصل إلى 1000 ميجابايت، أي 1Gb اعتماداً على طول السلك ونوعية السويتش.
🔸 سابعاً Cat 6 :
هذه الفئة تُستخدم لنقل البيانات بسرعة تصل إلى 1GB في الثانية و أكثر.
سبب وجود كل سلكين ملتويين هو تفادي التداخل المغناطيسي، حيث أن كل سلك من السلكين الملتويين يكون له اتجاه مغناطيسي عكس الآخر.
النوع الآخر من هذه الكيابل هو STP أو Shielded Twisted Pair، وهي أسلاك ملتوية محمية بطبقة من الألومنيوم تحت الطبقة البلاستيكية الخارجية؛ وتتميز عن الـ UTP بأنها :
◊ أقل عرضة للتداخل المغناطيسي.
◊ تدعم مسافات أطول في بعض الظروف
#INFO
#networking
🟢هل سألت نفسك من قبل عندما تحاول الإتصال بشبكة WIFI يظهرلك جملة جاري الحصول على عنوان ip..🧑💻🕸️
💥هل سألت نفسك لماذا تظهر هذه الجملة او ما معناها او ماذا يتم في هذا اللحظة 🤔..
▪️عندما يرغب أحدنا بالإتصال بالشبكة فأولا يجب عليه الإتصال بالراوتر، وهذا الإتصال بالراوتر أو شبكة يحصل في وقت وجيز و يتم من خلاله الحصول على عنوان IP كرمز تعريفي لجهازك في الشبكة، وهذا العنوان يتغير في كل مرة نسجل دخولنا على الشبكة، لكن السؤال المطروح هو كيف تحدث عملية الحصول على عناوين IP بشكل آلي؟
▪️طبعا الإجابة هي عبر DHCP إختصار ل dynamic host configuration protocol و هو برتوكول مهمته تعيين عناوين IP بشكل تلقائي لكل الأجهزة المتصلة بالشبكة و يتم ذلك من خلال مراحل، سأقوم بشرحها بطريقة مبسطة كي تفهمها جيدا.
1️⃣أولا عند الإتصال يقوم جهازك بإرسال رسالة لطلب عنوان IP، وبما أن جهازك في تلك اللحظة لا يملك IP فهو يقوم بإرسال الرسالة ب IP التالي 0.0.0.0 إلى العنوان 255.255.255.255 ، و تحتوي هذه الرسالة على إسم الجهاز و عنوان الماك MAC و ينتظر الإجابة من DHCP server.
2️⃣ثانيا يقوم DHCP server بالرد على الطلب ويقوم بإرسال عنوان IP مقترح إلى جهازك ، و تسمى هاته العملية ب IP Lease request، وبعد حصول جهازك على IP المقترح يعيد إرسال رسالة أخرى إلى DHCP server ليخبره أنه تم إختيار IP المقترح و تسمى هذه العملية ب IP lease selection .
3️⃣وأخيرا يقوم DHCP server بإرسال مايسمى ب ask إلى المستخدم لتأكيد على أنه تم تعيين العنوان بنجاح، وإذا إستقبل المستخدم unsuccessful ask بمعنى فشل في الإرسال، فيقوم جهازك بإعادة إرسال الطلب من جديد بهدف الحصول على عنوان IP.
كان هذا بإختصار ما يحدث عند إتصالك بالشبكة، دمتم بأمان 💚
#INFO
#WIFI
#DHCP
ماذا تعرف عن esim في شركات الاتصال ؟
الشريحة الإلكترونية المدمجة Embedded Subscriber Identity Module واختصارها eSIM هي عبارة عن شريحة SIM رقمية مدمجة في اللوحة الأم للهاتف وغير قابلة للإزالة مما يسمح لشركات الإتصالات بالوصول والتعديل على الشريحة عن بعد بدون الحاجة لشراء أو استخدام شريحة nano-SIM تقليدية.
تم اعتماد تقنية الشريحة المدمجة من قبل هيئة GSMA وهي الهيئة الممثلة لمشغلي خدمات الاتصالات الخلوية في جميع أنحاء العالم، وتعمل هذه التقنية على الأجهزة الحديثة اضافةً للحواسيب المحمولة واللوحية وبعض الساعات الذكية أيضاً.
مزايا الشريحة المدمجة:
• سلاسة وبساطة في الاستخدام.
• التنقل بين شركات الإتصالات بمرونة خاصةً في وضع التجوال الدولي.
• خدمة آمنة وموثوقة نظراً لاندماج الشريحة في الهاتف.
• تضمين ١٠ أرقام في الشريحة (لكن لا يمكن تشغيل جميع الخطوط في آن واحد، ولكن بالطبع يمكن للمستخدم التبديل بين الأرقام بسهولة).
• استبعاد تَلَف أو ضياع الشريحة كما الحال مع الشرائح العاديَّة.
عيوب الشريحة المدمجة:
• استحالة نقل الشريحة من هاتف إلى آخر (إلا من خلال الذهاب لشركة الإتصالات وتحصيل رمز QR جديد).
• عدم توفُّر التقنية في جميع شركات الإتصالات.
• سهولة التتبع والمراقبة.
في النهاية، الشريحة الإلكترونية eSIM لها إيجابيات وسلبيات في ذات الوقت، حيث أنها مفيدة ومناسبة للبعض في حالات معيَّنة ولكن ليس الجميع
#INFO
https://youtube.com/watch?v=rh5zb20y_74&feature=share
حسابات مجانية للدخول لشات جي بي تي chatgpt للدول العربية
https://www.facebook.com/zoneservye?mibextid=ZbWKwL
Читать полностью…There are several communication technologies that are similar to GSM (Global System for Mobile Communications), including:
CDMA (Code Division Multiple Access): A digital cellular technology that uses spread-spectrum technology to allow multiple users to share the same frequency band simultaneously. CDMA is used in the 3G and 4G networks in the Americas and some parts of Asia.
TDMA (Time Division Multiple Access): A digital cellular technology that uses time-division multiplexing to allow multiple users to share the same frequency band simultaneously. TDMA is used in some 2G and 3G networks, particularly in North America.
CDMA2000: A 3G mobile communications standard that is an evolution of CDMA and is used in the Americas and some parts of Asia.
WCDMA (Wideband Code Division Multiple Access): A 3G mobile communications standard that is an evolution of GSM and is used in Europe, Asia, and other parts of the world.
LTE (Long-Term Evolution): A 4G mobile communications standard that is an evolution of GSM and WCDMA and is used in Europe, Asia, and other parts of the world.
5G: The 5th generation of mobile networks, it is designed to provide faster and more reliable internet access to devices, as well as support for new technologies such as Internet of Things (IoT) and autonomous vehicles.
It's worth noting that these technologies are not mutually exclusive and some networks use a combination of these technologies to provide better coverage and services to their users.
A scenario that explains how the GSM network works is as follows:
A user turns on their mobile phone and it searches for available GSM networks in the area.
The phone selects the network with the strongest signal and sends a registration request to the network.
The network checks the phone's IMEI number to ensure that it is not a stolen device and then assigns the phone a unique subscriber number (IMSI).
The network then authenticates the phone using the IMSI and a shared secret key (SIM card) and assigns the phone a temporary IP address (TMSI) for the duration of the connection.
The user can now make and receive calls, send text messages and use data services, such as mobile internet.
When the user wants to make a call, the phone sends a request to the network to initiate the call. The network then connects the call to the destination phone and establishes a voice path between the two phones.
When the call is finished, the network releases the connection and the temporary IP address assigned to the user's phone.
The network also keeps track of the user's usage, such as call duration and data usage, for billing purposes.
Please note that this is a simplified scenario and GSM networks have many more components and functionality.
الهوية الدولية للأجهزة المحمولة (IMEI) هي رقم فريد يتم تخصيصه لكل جهاز محمول. يتم استخدامه لتحديد جهاز على شبكة الهاتف المحمول ويمكن استخدامه لمنع جهاز من الوصول إلى تلك الشبكة إذا تم الإبلاغ عن ضياعها أو سرقتها.
يتكون رقم IMEI عادةً من 15 رقمًا ويتكون من مجموعة من الأحرف والأرقام. يمكن العثور عليه عن طريق طلب * # 06 # على الجهاز ، أو من خلال البحث في إعدادات الجهاز أو على العبوة التي أتى بها.
تستخدم شبكات GSM رقم IMEI للتحقق من أصالة الجهاز وللتأكد من أنه ليس مزيفًا. كما أنه يستخدم لتتبع جهاز إذا تم الإبلاغ عن فقدانه أو سرقته ولمنعه من الوصول إلى الشبكة.
الجدير بالذكر أن IMEI ليس هو الطريقة الوحيدة للتعرف على الجهاز ، فبعض الأجهزة تستخدم MEID (معرف الجهاز المحمول) وهو أيضًا رقم فريد يستخدم للتعرف على الأجهزة المحمولة
12 تطبيقاً مفيداً للباحثين للطلبة والباحثين مع نبذة مختصرة لكل تطبيق.
Читать полностью…https://twitter.com/Tariqmatar0/status/1613270636042018816?t=dqrKnWI3naBOjmZ7Bwf6ow&s=09
Читать полностью…كورسات متنوعة مدفوعه.. حملوها مجانا 👍
#منقول