اذهب إلى المحتوى
تعلّمنا في المقال السابق دعم إطار عمل Svelte للغة TypeScript وكيفية استخدام ذلك لجعل تطبيقك أقوى، كما سنتعرّف في هذا المقال على كيفية نشر تطبيقك عبر الإنترنت ومشاركة بعض موارد التعلم التي يجب الانتقال إليها لمواصلة رحلة التعل…
سنستكشف سويةً بتبسيط شديد ما هي تقنية كوبرنتيس Kubernetes أو K8s، وكيف تستعمل لأتمتة عملية نشر Deploy الحاويات containers على خوادم لينكس موزعة. سنناقش في هذا الفيديو ميزات كوبرنتيس الأساسية ولماذا أصبحت تستعمله الشركات …
سنقدم في هذا المقال دليلًا شاملًا لإدارة الحجوم المنطقية LVM في لينكس، حيث سنتعرف على فكرة LVM ومكوناتها والفائدة من تطبيقها، وسنغطي الجانبين النظري والعملي عبر أمثلة عن إنشاء وإدارة الحجوم المنطقية في لينكس، حيث سيكون لديك ف…
مهما كان نوع الموقع أو النظام الذي تديره، سواءَ كان متجر إلكتروني أو موقع لشركة أو مدونة، فإن من أولويات ميزاته سيكون أمان زيارة الموقع واستخدامه، لهذا السبب أصبح الاعتماد على HTTPS أساسيًا ضمن شبكة الإنترنت، حيث تمنع معظم ال…
عملية إدارة عدد من خوادم لينكس تتم عادة عبر تسجيل الدخول إليها باستخدام SSH وتنفيذ بعض أوامر لينكس لإتمام بعض المهام، وهو ما يفعله غالبًا مدراء الأنظمة، لكن البعض لا يملك الخبرة الكافية في استخدام سطر الأوامر وهم بحاجة لإدارة…
تطبيق الويب Jitsi Meet هو تطبيق اجتماعات مرئية مفتوح المصدر يمكن استضافته محليًا، ويعتبر بديلًا جيدًا عن الخدمات الأخرى مثل Google Meet أو Zoom، حيث يمكن ربط Jitsi Meet مع أدوات أخرى مفتوحة المصدر مثل Nextcloud أو Rocket.Chat…
سننشئ في هذا المقال صورة دوكر مخصصة لتشغيل تطبيقات بايثون بداخلها، حيث يمكننا باستخدام ملف Dockerfile تخصيص وإنشاء صور دوكر جديدة، يمكن لمطوري التطبيقات أو المستخدمين أيضًا الاستفادة من ذلك، حيث سنستعين بصورة بايثون بسيطة وخف…
قد تشعر كمبرمج بالضياع عند استكشافك لأول مرة شيفرة مصدرية تحتوي على الآلاف من الأسطر، في هذه الحالة سيفيدك استخدام الأداة grep كثيرًا لحل تلك المشكلة، لذا سنستعرض في هذا المقال عدة طرق مفيدة لاستخدام الأمر grep على لينكس مع أ…
تعد Grep الأداة الأفضل للبحث ضمن محتوى الملفات في نظام التشغيل لينكس، حيث لها استخدامات عديدة، ومن أشيع تلك الاستخدامات هو البحث ضمن ملف ما عن مصطلح، بالصيغة التالية: grep search_term filename وللبحث ضمن جميع الملفات ضم…
طوُّرت أداة ripgrep نتيجةً لجهود مطوري البرامج مفتوحة المصدر ضمن حملة لإعادة كتابة البرامج بلغة رست Rust كبديل أقوى عن الأداة المعروفة grep،صيغة استخدامها كالتالي: rg [files/folders] <pattern> مع استبدال files/fol…
توكلت العملية syslog إدارة السجلات لفترة طويلة من الزمن، بحيث كانت تُجمّع رسائل السجلات المُرسلة من قبل إجرائيات النظام والتطبيقات إلى الجهاز الزائف ‎/dev/log، ثم تعيد توجيهها إلى ملفات السجل النصية المناسبة ضمن المجلد /var/l…
جانغو هو إطار عمل ويب قوي يساعدك في إطلاق تطبيق بايثون Python أو موقعك على الويب بسرعة. ومع أنه يتضمن خادم تطوير مبسط لاختبار شيفرتك محليًّا، فإنك تحتاج إلى خادم ويب أقوى وأكثر أمانًا عندما يتعلق الأمر ولو قليلًا بعمليات الإن…
يُعد جانغو Django إطار عمل ويب قوي يساعدك على إطلاق مشروعك سواءٌ كان تطبيق بايثون Python أو موقع ويب، ويتضمن خادم تطوير بسيط يُستخدم لاختبار الشيفرة محليًا ولكن من المعلوم أنه عندما يتعلق الأمر بالإطلاق الاحترافي للتطبيق للشر…
منذ بداية ظهور الشبكة العنكبوتية تغيرت حياتنا تغيرًا جذريًا سواء كنا مستهلكين أو مُنتجين اضطررنا لنقل جزء من حياتنا أو أعمالنا إلى هذه الشبكة وسرعان ما أصبحت الشبكة جزءًا رئيسيًا من حياتنا اليومية ومن أنشطتنا التجارية أيضًا، …
جانغو هو أشهر أطر العمل البرمجية المكتوبة بلغة بايثون، إذ يساعدك هذا الإطار المميز على تطوير تطبيقات الويب ووضعها في الخدمة بسرعة ويُسر، ويحتوي جانغو خادم تطوير مُضمّن يتيح لك اختبار الكود محليًا والتأكد من عمله إلّا أنه مبسط…
هذا المقال هو الثالث من سلسلة تعليمية تتضمن ثلاث مقالات عن الانتقال من الحاويات إلى كوبيرنتس Kubernetes باستخدام جانغو Django إطار العمل الخاص بتسريع تطوير تطبيقات الويب المبنية بلغة بايثون، في المقال الأول تعلمنا تعديل عينة …
سنتحدث في هذا الفيديو عن CI/CD إذ سنتعرف على التكامل المستمر CI أو Continuous Integration وعن النشر المستمر CD أو Continuous Deployment أو Continuous Delivery كما سنتطرق للحديث عن الفرق بين CI/CD وأهمية وجودها في دورة حياة تط…

ما هي تقنية SSH؟

بواسطة Rayan Alrouh، في SSH،

في هذا الفيديو نشرح بروتوكول SSH وآلية عمله وأماكن استخدامه، حيث أن بروتوكول SSH شائع جدًا وله استخدامات عديدة في مجالات مختلفة، خصوصًا في مجالات الحماية والأمان حيث يستخدم لجعل الاتصالات آمنة سواء عبر المصداقة بكلمة السر أو …
نلقي نظرةً في هذا المقال على الطرق المتبعة في نقل التغييرات التي تجري أثناء جلسة العمل إلى قاعدة البيانات العلاقية وتخزينها، إضافةً إلى ربط الجداول ببعضها من خلال المفاتيح الخارجية foreign keys. ملفات التهجير Migrations …
شاع في السنوات الماضية مع تطوّر التقنية في حياتنا ودخولها لكل جوانبها مصطلح الأمن السيبراني Cybersecurity، كما أن الطلب تزايد عليه بالنظر إلى أنّ أي مؤسسة تستخدم تقنيات الحاسوب بحاجة لحماية بنيتها التحتية ضدّ الهجمات الخبيثة …
×
×
  • أضف...