Yamen Imad Nassif
نبذة: Interested in everything that is related to computers.
Specialized in Android and Java.
Preferred platform Linux Ubuntu 12.04.
Also know about PHP, MySQL, CSS, HTML, Bootstrap, WP, C++, and some more stuff ;)
In my free time (away from PCs) i am either swimming or playing basketball or sleeping.
IN LOVE WITh SMOKING AND EATING
الأقسام: المعلوماتية، الرياضيات
آخر عمل: 10/06/2017 (بطولة الطميمة في البرمجة)
الأعمال
- أوضح صورة للكوكب القزم
- تصحيح البطة المطاطية!
- يوم العودة الى المستقبل!
- اليوم العالمي للمبرمج
- بطولة الطميمة في البرمجة
- ما هي رسالة الصلاحيات التي نوافق عليها عند تنزيل البرامج في أندرويد؟!
- بعد مدة استمرت لعقد و نيف انتهى الدعم ...
- ثغرة جديدة تهدّد مستخدمي الإنترنت
- تغريدة أدخلت فتاة عمرها 14 عام إلى السجن
- نظام غير قابل للإختراق: هل هذا ممكن؟
- تنبؤات منظمة Goldman Sachs ببطل مونديال البرازيل 2014
- تنبؤات منظمة Goldman Sachs ببطل مونديال البرازيل 2014 ج2
- تنبؤات منظمة Goldman Sachs ببطل مونديال البرازيل 2014 ج3
- تنبؤات منظمة Goldman Sachs ببطل مونديال البرازيل 2014 ج4
- فيس بوك و تجربته السايكولوجية "النفسية" السرية لاختبار عواطف المستخدمين
- آندرويد L المنتظر
- بدايات بروتوكول TCP/IP
- الإصدار الثاني من جهاز راسبيري باي نموذج بي بلس
- من اخترع الإنترنت؟
- الخيال العلمي يصبح حقيقة: الطفل X
- فيسبوك تتيح للناس إنترنت مجاني في الدول النامية
- العد التنازلي لمؤتمر آبل للمطورين 2014
- مفارقة مونتي هول
- باحثون أستراليون يكتشفون طريقة لتخزين 1000 تيرا بايت على قرص سي دي CD
- «جوجل» تسعى لصنع جهاز كموميّ خاص بها
- لماذا نحتاج لبروتوكول OAuth
- كيف يعمل كرت الشاشة؟
- رقم الـ UDID وكيفيّة تغييره
- أساسيات الشبكة
- دراسة طويلة المدى تلغي وجود رابط بين العنف في ألعاب الفيديو والعنف في الحياة الواقعية!
- اكتشاف ثغرة في أحد مكونات نظام WordPress الإضافية!
- رموز بروتوكول HTTP
- المنصات البرمجية المشتركة cross platform
- هل يقترب قانون مور من النّهاية؟
- كيف يمكن لبرمجية خبيثة أن تتعقب هاتفك الذكي دون استخدام بيانات تحديد الموقع (GPS) ؟
- تغيير هويتك بتغيير البروكسي
- كيف يمكن للهندسة العكسية أن تنقذ أرواحاً، والاختراق الذي أنهى الحرب العالمية!
- شاشات وأجهزة قابلة للانحناء باستخدام الـ DNA
- مفاتيح الوظائف Function Keys
- لا تكن واحداً من هؤلاء... أغبى 5 هاكرز في العالم
- مدخلك الى عالم الDNS
- النصوص الوهمية التي نراها في المواقع
- المراحل المختلفة في تطوير الويب
- لمَ قد يكون شحن هاتفك المحمول من منفذ USB خطيراً؟
- مقدمة إلى رسوم الحاسب
- علوم الحاسب في مقابل هندسة البرمجيات
- ما هي لغة البرمجة التي يجب أن تتعلّمها أوّلاً؟
- كيف دفع Ad Blockers سباق التسلح على الويب
- خدمات شركة Amazon الشبكية
- أبراج هانوي
- الحوسبة التماثلية
- البرمجة بلغة C++/C على نظام لينيكس
- أدوات ضغط الملفات على لينوكس
- ما هي اختبارات جودة البرمجيّات؟
- سطر تنفيذ الأوامر… متى؟ ولماذا؟
- نظام إعداد النّصوص LATEX
- مفارقة راسل
- كيف يقوم المخترقون بإغلاق المواقع؟
- الآلة The Machine كمبيوتر خارق جديد
- عشر طرق يمكن فيها لـ Linux إصلاح Windows و مساعدته
- داخل المفاعل النووي
- الناس لا يستخدمون كلمات سر امنة لحساباتهم
- مشروع غووغل الكبير القادم: روبوتات من الرجل الذي قدمّ لكم الاندرويد!
- ما هو التورنت؟
- جيل بريك للايفون و الروت للاندرويد
- النوم في غرف باردة يحسّن من الصحة الاستقلابية
- الزحار Dysentry
- طنين الأذن
- كيف تصنع خلية شمسية
- خلال كتابة أحد أعضاء المبادرة لهذا الكود ظهرت المعلومة التالية
- كانونيكال توقف خدمات التخزين السحابي Ubuntu one
- التخاطر.. هل أصبح حقيقةً بفضل العلم؟!
- "الباحثون السوريون" يصلون إلى أكثر من 10 ملايين شخص حول العالم في الأسبوع!
- نظرة تاريخية إلى تطورالتكنولوجيا المحمولة (Wearable Technologies)
- الخيال العلمي يصبح حقيقة مع Microsoft Hololens
- ماهي تقنية الـASDL؟
- ماذا تعلم عن مؤسسي الفيس بوك الأوائل؟
- محرك بحث جديد قد يكون أكثر فعالية من الشهير غوغل!
- وداعا لصيانة واستبدال وحدات تخزين البيانات !
- ما تبقى من سلسلة ادوبي
- شبكة TOR
- هل يمكن للحواسيب أن تحلم؟
- البيانات الكبيرة: خمسة من أكبر المعتقدات الخاطئة!
- مطوّر قواعد البيانات
- محلل أمن المعلومات
- مصمّم مواقع الإنترنت
- استخدام الـPlay station لدراسة الثقوب السوداء!
- ما الجديد في في
- ماذا تعلم عن مؤسسي الفيس بوك الأوائل؟
- الفرق بين جهاز الـSamsung الحقيقي والمستنسخ!
- الويب الخفي Deep Web
- دارة لكشف وتصحيح الأخطاء الكمومية تلقائيا
- شبكة TOR
- كيف يمكن تقوية إشارة الـWi-Fi؟
- خوارزمية جديدة قد تحدث ثورة في عالم البحث عن الصور
- لوحة تطوير Arduino
- كل ما تريد معرفته عن فايروس CTB Locker المرعب!
- نمذِج كما يقول لك حدسك… إنها لغة Picture الاحتمالية!
- كيف تتم صناعة الألعاب؟ (الجزء الثاني)
- ذاكرة الوصول العشوائي وذاكرة التخزين، ما الفرق بينهما؟
- الحوسبة الافتراضية: مقدمة تعريفية ولمحة تاريخية
- انتشارُ الحوسبة الافتراضية
- فوائد الحوسبة الافتراضية
- المنهجيـّات الـمُـتّـبعة لتوفيرِ المخدّمات الافتراضية
- وحدة المعالجة المركزية الافتراضية
- الـذاكـرة الافـتـراضيـّة
- أجهزة الإدخال والإخراج الافتراضيـّة
- مايكروسوفت تعتنق البرمجيّات مفتوحة المصدر!
- مدير ضمان الجودة
- الشهادات الأعلى أجرًا في تقنية المعلومات
- نظرة تاريخية إلى تطورالتكنولوجيا المحمولة (Wearable Technologies)
- البرمجيات «الذكيّة» يمكن أن تقعَ بالفخ وترى ما لاوجود له!
- علماء الأعصاب يتوصلون إلى معرفة كيفية «قراءة» و«كتابة» إشارات الدماغ!
- الخيال العلمي يصبح حقيقة مع Microsoft Hololens
- ماهي تقنية الـASDL؟
- تعرف على متصفح Spartan الجديد من مايكروسوفت
- دراسة طويلة المدى تلغي وجود رابط بين العنف في ألعاب الفيديو والعنف في الحياة الواقعية!
- حواسيب فائقة جديدة لحل مشكلة البيانات الكبيرة
- ثغرة في متصفح الأندرويد لسرقة حسابات الفيسبوك!
- ما هو الـ"QR Code"؟
- البروتوكول اللاسلكي فائق السرعة وبمميزات هائلة
- محرك بحث جديد قد يكون أكثر فعالية من الشهير غوغل!
- وداعا لصيانة واستبدال وحدات تخزين البيانات !
- الحواسيب الفائقة لتحديد الرمز الجيني المسؤول عن السرطان
- البرمجيات مفتوحة المصدر
- ضغط البيانات
- حاسوبك الشخصي يعرفك أكثر مما تعرفك عائلتك!
- اكتشاف ثغرة في أحد مكونات نظام WordPress الإضافية!
- خلال كتابة أحد أعضاء المبادرة لهذا الكود ظهرت المعلومة التالية
- نموذج أنظمة الترابط المفتوحة “OSI”
- التخصصات الجامعية المتعلقة بالحواسيب وتقنية المعلومات (الجزء الأول)
- التخصصات الجامعية المتعلقة بالكومبيوتر وتقنية المعلومات (الجزء الثاني)
- التصفح في الوضع المتخفي لا فائدة له بسبب Super Cookies
- شركة أبل تدرس تخزين بصمات الأصابع الخاصة بك في الـiCloud
- تعرف إلى شركة «أدوبي» الرائدة عالمياً!
- محبوب المصممين! برنامج أدوبي فوتوشوب
- برنامج أدوبي ألستريتور
- برنامج التصميم الأول! أدوبي إنديزاين
- العصب السينمائي لكل أفلام هوليوود! أدوبي أفتر إيفيكتس
- أقوى برامج مونتاج الفيديو والصوت
- تعرف إلى برنامجي "adobe flash builder" و"adobe flash professional"!
- مايكروسوفت ومستقبل التواصل
- نظام نطق جديد لستيفن هوكينغ من شركة انتل
- هل يمكن لكل نجوم البرمجة في العالم أن يجتمعوا في مكان واحد؟
- الملفات الرئيسية لنظام الملفات في لينكس
- ما تبقى من سلسلة ادوبي
- الفوتونات المتشابكة على الرقاقة: انطلاقة تعد باتصالات آمنة وأجهزة حاسوب أسرع!
- الوجه الواعد لقواعد البيانات NoSQL
- FREAK ثغرة جديدة في بروتوكول SSL/TLS
- الأنظمة الموزَّعة Distributed Systems
- خصوصية نشاطك على الفيسبوك؛ كن ذكياً في وضع إعجاباتك وتعليقاتك!
- كيف تتم عملية الـTagging في الفيس بوك؟
- رموز بروتوكول HTTP
- المنصات البرمجية المشتركة cross platform
- USB-C، مستقبل كل الأجهزة
- هل يقترب قانون مور من النّهاية؟
- البرمجة ليست مجرد كتابة اسطر
- أحدث تقنية من مايكروسوفت لتحديد العمر How old
- تغيير هويتك بتغيير البروكسي
- ما هي شاشات IPS؟
- البيانات المشفرة، هل نحتاج حقاً إلى فك تشفيرها؟
- البرمجيات الخبيثة، من الأقوى!
- خوارزمية مبتكرة تحول الصور العادية إلى لوحات فنية!
- كيف ساهم الأسلوب البرمجي في نجاح شركة «واتس آب»
- تعريف محركات البحث على محتوى موقعك عبر مفهوم الـ
- وسائط تخزين البيانات
- خوارزمية تحدد التغريدات المرسلة تحت تأثير الكحول
- كيف بتخلي الكمبيوتر يحكي
- صيغ الصور الرقمية
- مدخلك الى عالم الDNS