المنتجات

حلول تخزين الطاقة لدينا

اكتشف مجموعتنا من منتجات تخزين الطاقة المبتكرة المصممة لتلبية الاحتياجات والتطبيقات المتنوعة.

  • الكل
  • خزانة الطاقة
  • موقع التواصل
  • موقع خارجي
ما هي المساحة الأيجابية والسلبية في التصميم؟ وكيفية استخدامها؟

إذا توقفنا للحظة ونظرنا إلي أي تصميم أو لوحة فنية، لا بدّ من أن نلاحظ وجود مساحة تشغلها عناصر التصميم ومساحات أخرى فارغة قد تكون محيطة بعناصر التصميم أو قد تكون موجودة ما بين عناصر التصميم، وقد لا يلاحظ البعض أو لا يولي ...

ما هو Air Tag و الاجهزة المتوافقة معه ؟ شرح كامل – المرسال

يوجد تقنية جديدة تسمى Ultra Wide و التي يمكن من خلالها البحث عن جهاز Air Tag الخاص بنا بمنتهى الدقة و هو ما يجعله مميز اكثر عن الخريطة التقليدية الكبيرة . الخريطة يمكنها ان تحدد لك المكان او المنطقة التي يوجد بها الجهاز الخاص بك ...

أمن المعلومات وأهميته والأنواع والعناصر والاستراتيجيات والبرامج ...

يشير مفهوم أمن المعلومات Information Security الذي يُختصر أحيانًا إلى InfoSec إلى الممارسات والأدوات التي تُستخدم في حماية البيانات الرقمية من الوصول أو التعديلات غير المصرح بها أو التعطيل أو التدمير أو السرقة، وذلك خلال نقل تلك ...

تقرير منهجية التحقيق التقني الجنائي: كيف تكتشف الاختراق ببرنامج بيغاسوس ...

خلال العديد من التحليلات التقنية الجنائية التي أجرتها منظمة العفو الدولية على الأجهزة في مختلف أنحاء العالم، اكتشفنا مجموعة متسقة من أسماء العمليات الخبيثة التي نُفّذت في الأجهزة المخترقة ...

ما هو الهكر ؟ وأنواعه وطرق الأختراق

كثيرًا ما يتردد مصطلح الهكر علي مسامعنا، وعندما يُذكر هذا المصطلح؛ فهو يشير إلى اختراق أجهزة الحاسوب، وسرقة المواقع الإلكترونية، وانتشار الفيروسات، التي تتسبب في إتلاف أجهزة الحاسوب، هذا فقط كل ما نعرفه عن الهكر ...

ضحية يتحدث عن تجربته.. هذا ما يمكنك فعله عندما تتعرض لاختراق أو هجوم

يمكنك معرفة ما إذا تم اختراق معلوماتك من خلال موقع مثل "هاف آي بين باوند" (غيتي) كيف حدث هذا؟ يستخدم جورج، مثل كثيرين منا، عنوان بريده الإلكتروني وكلمة المرور نفسها على مواقع متعددة.

ما هو التصميم المرئي؟ (العناصر والمبادئ)

ما هو التصميم المرئي؟ يهتم التصميم المرئي Visual Design بتصميم الجزء الذي يشاهده المستخدم ضمن أي منتج فيزيائي أو رقمي، ويتم ذلك عبر استخدام مجموعة من العناصر والمبادئ التي تسمح بتكون ...

اختراق

هو كأي اختراق آخر لشيء ما. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.وغالبا ما تكون تلك الثغرات في المنافذ (بالإنجليزية: Ports) الخاصة بالجهاز.

كيف يعمل الهاكرز على اختراق الأنظمة وكيف يمكن الحماية منهم؟

يعمل الهاكرز على تحديد نقاط الضعف في نظام الكمبيوتر أو الشبكة ثم استغلالها، وعادةً للحصول على وصول غير مُصرَّح به إلى البيانات الشخصية أو التنظيمية، ونستعرض في هذا المقال كيفية عمل الهاكرز ...

ما هو وضع الاختفاء في الانستقرام | كيفية تفعيله و Vanish …

هل تريد معرفة ما هو وضع الاختفاء في الانستقرام وكيفية تعطيل Vanish Mode؟ نحن هنا للإجابة على أسئلتك وشرح كيفية عمله ولماذا يجب عليك استخدامه. هل ترغب في أن تتمكن من إرسال الصور ومقاطع الفيديو والرسائل على انستقرام التي ...

أربعة علماء يجيبون الجزيرة نت: هل هواتفنا الذكية معرضة للانفجار؟

1 · أربعة علماء يجيبون الجزيرة نت: هل هواتفنا الذكية معرضة للانفجار؟. كما اختُرِقت البيجرز يُمكن اختراق الهواتف الذكية، لكن غالبا ما سيحتاج تفجير هذه الهواتف إلى زرع متفجرات صغيرة الحجم داخلها ...

ناسا بالعربي

ألق نظرة على أي بطارية، وستلاحظ أن لديها نهايتين (قطبين) اثنين. على أحدهما علامة (+) أو موجب، وعلى الآخر علامة (-) أو سالب.في بطاريات مصباح الجيب العادية، مثل خلية AA، أو C، أو D تتموضع الأقطاب على النهايات.

كل ما تريد أن تعرفه عن مقاسات البطاريات الخاصة بسيارتك

لا يمكن للسيارة أن تعمل بدون بطارية، لذلك في طيات هذا المقال سوف نتحدث عن كل ما تريد أن تعرفه عن مقاسات البطاريات الخاصة بسيارتك. هل تريد معرفة مقاسات البطاريات الخاصة بسيارتك؟بطارية السيارة هي مصدر الطاقة الأساسي من ...

ما هي وظيفة بطارية CMOS و ما هى أهميتها و كيف تستبدلها

في هذا المقالة سوف نتعرف على ما هى بطارية CMOS و فيم تستخدم و ما الأسباب التي تحتاج إلى استبدال بطارية CMOS فيها بالإضافة إلى خطوات إصلاحها. يحتوي الكمبيوتر بشكل عام على لوحة أم ووظيفتها تخزين كمية صغيرة من الذاكرة ...

ما هو اختراق البيانات؟

ما الضرر الذي قد يحدثه اختراق البيانات؟ تُسبب عمليات اختراق البيانات الكثير من المشكلات للمتضررين، ولا يعتمد ذلك على كون المتضرر شركةً أو فردًا، فكلاهما سيتأثر سلبًا وبطرق مختلفة، وقد تتضمن التداعيات المحتملة ما يلي:

ناسا بالعربي

كانت البطاريات موجودة لفترة أطول مما تظنون، ففي عام 1938، اكتشف عالم الآثار ويلهلم كونيغ Wilhelm Konig بعض الأواني الفخارية الغريبة بينما كان يحفر في خوجوت رابه Khujut Rabu خارج بغداد الحالية في العراق.. احتوت الجرار التي كانت بطول ...

الحساسات Sensors وأهم أنواعها؟ ووظيفة كل منها

فكرة عمل الحس اسات تتعد د آلي ة عمل الحساس ات، وفق ا للكمي ة، والنوعي ة الفيزيائي ة المراد الإحساس بها، أو التعامل معها من ق بل الحس اس، فمثل ا لو كانت الكمي ة الفيزيائي ة المراد التعامل معها كم ي ة ضوئي ة، فتكون فكرة الحس ...

الهكر الأخلاقي ما هو؟ وبماذا يستخدم؟

الهكر الأخلاقي هو ممارسة مرخ صة لاكتشاف الثغرات في تطبيق أو نظام أو بنية تحتية لمؤسسة وتجاو ز أمان النظام لتحديد احتمالات تسر ب البيانات والتهديدات في الشبكة، ويهدف القراصنة الأخلاقي ون إلى التحقيق في النظام أو ...

كل ما يجب أن تعرفه عن بطارية المجموعة 24

ومع ذلك، كما هو الحال مع كل الأشياء الجيدة، هناك عدد قليل من المصيد مع بطاريات المجموعة 24. بالنسبة للمبتدئين، ما هو التوازن بين الحجم والسعة الذي تحدثنا عنه سابقًا؟ إنه سيف ذو حدين.

خصائص عناصر السلسلة الانتقالية الأولى و التوزيع الإلكتروني وحالات التأكسد ...

و لا يمكن أن يتجاوز عدد التأكسد الأقصى لأي عنصر عن رقم مجموعته ، ويلاحظ الانحراف الوحيد عن تلك القاعدة في عناصر المجموعة IB ( أو المجموعة 11 و التي تشمل النحاس Cu و الفضة Ag و الذهب Au و البلاتين Pt)، ففي حالة التأكسد (عندما ...

الأمن السيبراني: تعريفه وأهميته وكيف يعمل ومجالاته وأنواع التهديدات ...

ما الأمن السيبراني Cybersecurity؟ تعريف مفهوم الأمن السيبراني Cyber Security يتضح من تحليل المصطلح ذاته، فالمصطلح يتألف من كلمتين: . الأمن Security وتعني الحماية والتأمين ; والسيبراني Cyber تعني إلكتروني أو عبر الإنترنت.

ما هو الهكر

. ما هو الهكر . الأساليب المتبّعة للهكر . القرصنة الأخلاقية . المراجع ما هو الهكر إنّ مصطلح الهكر أو الاختراق (بالإنجليزية: Hacker, Hacking) يشير تاريخياً

الهجوم الإلكتروني على الولايات المتحدة: تضرر 50 شركة "بشكل بالغ" جراء ...

أعلنت شركة الأمن السيبراني التي استطاعت تحديد الاختراق الواسع لوكالات حكومية أمريكية، عن تضرّر خمسين ...

كيف يعمل برنامج التجسس بيغاسوس لاختراق هواتف ضحاياه؟

ما أثار الفضول بمعرفة طريقة عمله واختراقه للهواتف وكيفية جمعه معلومات بشأن الأشخاص الذين يتتبعهم، مع أن ...

الاختراق والثغرات الأمنية في النظام

قد تكون محركات الأقراص الخارجية ممتلئة ببرامج ضارة، ويتطلب الأمر محرك أقراص واحدًا "متروكًا" في مكان خاطئ لإصابة الشبكة بأكملها. مختصر القول: إذا لم يكن جهازك، فلا تستخدمه. افحص جهازك ...

ما هو الشيء الذي تراه في الظلام في كل مكان

ما هو الشيء الذي تراه في الظلام في كل مكان هو واحد من أكثر الألغاز التي تظهر في مسابقات الألغاز وفي ألعاب الأسئلة والأجوبة، وهي ألعاب مسلية يهتم بها الكثير من الناس لما فيها من ترفيه ومرح، وفي هذا المقال من موقع المرجع ...

ما هو نظام الجى بى اس GPS ؟ كل ما تحتاج معرفته

الجى بى اس موجود في كل مكان، تستطيع العثور على نظام الجى بى اس GPS في سيارتك وهاتفك الذكي وساعتك وتعتمد على نظام الـ GPS في الوصول إلى وجهتك، ولكن ما هو الجى بى اس GPS؟ اقرأ هذه المقالة لمعرفة كل شئ حول نظام الجي بي إس وكيفية ...

ما المقصود بإدارة علاقات العملاء (CRM)؟

إدارة علاقات العملاء (CRM) المحلية مقابل إدارة علاقات العملاء (CRM) المستندة إلى السحابة من بين الخيارات الأولى التي يتعين على أي شركة أن تتخذها هو الاختيار من بين نظام إدارة علاقات عملاء (CRM) محلي ونظام إدارة علاقات عملاء ...

ماذا تفعل إذا تعرض بريدك الإلكتروني للاختراق؟

قد تكون معرفة ما يجب فعله عند اختراق بريدك الإلكتروني أمرًا مخيفًا. لكن لا داعي للذعر، سنوضح لك ما يجب عليك فعله وسنساعدك على تجنب اختراق البريد الإلكتروني. ... يوجد عدد من الطرق التي يمكن من ...

الاختراق Hacking وأساليبه الأكثر شيوعا وأنواع الهاكرز

تعرف معنا أكثر على ما هو الاختراق وأين ظهر استخدامه لأول مرة، ما هي تقنياته ومهاراته الشهيرة؟ ما أنواع الهاكرز؟ وما مدى أهمية الأمن السيبراني في ظل التطورات التكنولوجية التي نشهدها؟

القرصنة الإلكترونية: تعرف على الثغرة التكنولوجية التي تمكن المخترقين من ...

وكان السؤال الأبرز المطروح هو: ما مدى سهولة اختراقها وماذا يعني ذلك لأمننا؟. في استوديو مظلم داخل مقر بي بي ...

احسب عدد اللترات التي يمكن ان تشغلها كتلة مقدارها 8.8g من غاز اكسيد الكربون ...

احسب عدد اللترات التي يمكن ان تشغلها كتلة مقدارها 8.8g من غاز اكسيد الكربون الموجودة عند ، من حلول كتاب مادة كيمياء 4 ثانوي مقررات نسعد بزيارتكم في موقع بـيـت الـعـلـم وبيت كل الطلاب والطالبات الراغبين في التفوق والحصول ...

ظلام

الظلام. الظلام عكس السطوع، ويعني غياب الضوء المرئي. وهو أيض ا ظهور اللون الأسود في المساحات الملونة. لا يستطيع البشر تمييز الألوان عند زيادة الضوء أو الظلمة. [1] في الحالات التي تكون فيها مستويات الإضاءة غير كافية ...

لماذا تشتعل بطاريات الليثيوم أيون وكيف تتجنبها

ما الذي يسبب اشتعال بطاريات الليثيوم أيون؟ يمكن أن تعزى حرائق بطاريات الليثيوم أيون إلى عوامل مختلفة، كل منها يشكل مجموعة من المخاطر والتحديات الخاصة به.

ما هي وظيفة بطارية CMOS و ما هى أهميتها و كيف تستبدلها

في هذا المقالة سوف نتعرف على ما هى بطارية cmos و فيم تستخدم و ما الأسباب التي تحتاج إلى استبدال بطارية cmos فيها بالإضافة إلى خطوات إصلاحها.

دليل كامل لشاشة السيارة: التعريف والاستخدامات والتركيب …

افصل بطارية السيارة قبل العمل على المكونات الكهربائية لتفادي التلف أو الصدمة الكهربائية. ... كل ما عليك فعله هو تحويل ملف الفيديو الخاص بك إلى التنسيق المدعوم لشاشة السيارة ، وها أنت ذاهب!

ماذا تفعل إذا حاول شخص اختراق حساباتك

نكتب في الغالب عن كيفية منع مخاطر الأمن الإلكتروني ونقدم النصيحة في أكثر من مناسبة بشأن ما يجب فعله إذا تعرض حسابك للاختراق أو تعرض هاتفك المحمول للسرقة.واليوم، سنتناول موقف ا أكثر تعقيد ا: يحاول شخص اختراق حسابك أو ...

ما هو الغذاء الصحي، وكيفية اتباع جدول غذائي صحي؟ | الطبي

الغذاء الصحي هو نمط حياة متوازن، ولا يقتصر على تناول نوع معين من الغذاء بل هو نمط صحي مدى الحياة، ويعد الاكل الهيلثي خيارات طعام ذكية من كل مجموعة من الطعام بحيث تكون متنوعة ومتوازنة غنية بكل العناصر الأساسية.

تعليم الهكر .. تعرف على أهم 7 معلومات عن الاختراق الإلكتروني

كما انتشرت خلال السنوات القادمة في العديد من بلدان العالم ما يعرف بالابتزاز الإلكتروني، وهذا الابتزاز يتم من خلال وسائل الاختراق التي ينتج عنها اختراق الأجهزة والحصول على المعلومات واستغلالها أخلاقيا والتهديد بها.

ما هو العدد النسبي

. تعريف العدد النسبي . أمثلة على الأعداد النسبية . الأعداد الصحيحة . الكسور والأعداد الكسرية . الكسور العشرية . أشهر الأمثلة على الأعداد غير النسبية .