الشهر: أبريل 2018

‏API الواجهة البرمجية للتطبيقات

هي مجموعة من الأوامر والدوال المعرفة مسبقًا والتي تساعد المبرمج على تطوير تطبيقات مخصصة لنظام تشغيل أو منصة معينة أي أنها تكون بمثابة القاعدة التي يبدأ منها المبرمج عمله بدلًا من كتابة التطبيق من الصفر، وتسهل هذه الواجهات عمل المبرمجين وتوفر عليهم الوقت والجهد.

الواقع المختلط Mixed Reality

يطلق عليه أحيانًا الواقع الهجين وهو دمج تقنيات الواقع الافتراضي مع الواقع المعزز لخلق بيئة تفاعلية جديدة بالكامل يتفاعل فيها الشخص مع كل أجزاء البيئة الجديدة بنوعيها كما لو أنها حقيقة بالفعل، ويمكن استخدامها في الأعمال التعليمية وأيضًا بعض الأعمال العسكرية اعتمادًا على المحاكاة.

الواقع المعزز Augmented Reality

تقنية تقوم على اسقاط الأجسام الافتراضية في بيئة المستخدم الحقيقية ليصبح بإمكان المستخدم التفاعل معها باستخدام الأدوات المتوفرة مثل رأسية الواقع الافتراضي أو حتى شاشة الهاتف فقط وأبرز الأمثلة على استخدامها هو تقنيات Holo Lens التي تقدمها مايكروسوفت ولعبة Pokemon Go التي حققت انتشارًا كبيرًا في عام 2016.

الواقع الافتراضي Virtual Reality (VR)

تجربة بصرية قائمة على محاكاة بيئة حقيقية أو غرافيكية بواسطة الكومبيوتر بحيث يشعر المستخدم بأنها تجربة حقيقية يعيش فيها، وفي بعض الأحيان يمكنه التفاعل معها أيضًا في حال توفر الأدوات اللازمة لذلك كالرأسيات أو المنصات المتكاملة يستفاد منها في المجال الترفيهي كألعاب الفيديو أو أفلام السينما ولها استخدامات في المجال التعليمي أيضًا.

الشيفرة المصدرية Source Code

هي كل التعليمات والأوامر البرمجية التي تتضمنها التطبيقات، والمكتوبة بلغة برمجة لتتم ترجمتها إلى لغة الآلة التي يفهمها الكمبيوتر لتساعد على تنفيذ مهام معينة، وهنالك نوعان من الشيفرات المصدرية منها المفتوح المصدر والتي يمكن لأي شخص المساهمة في تطويرها مثل لينكس، وأخرى مغلقة تمامًا لاتسمح لأحد بالتعديل عليها مثل أنظمة ويندوز وماك.

تشفير نهاية-إلى-نهاية End-to-end encryption

أسلوب تشفير تكون فيه مفاتيح التشفير موجودة فقط في الجهاز المرسل والجهاز المستقبِل بحيث يستحيل تعقب محتوى هذه الرسائل من قبل طرف ثالث. وقد تم اعتماد هذا الأسلوب في التشفير من قبل الكثير من تطبيقات التواصل والمحادثة الفورية.

الأجهزة القابلة للارتداء Wearables

نوع جديد من الأجهزة التقنية التي يمكن الاستفادة منها من خلال ارتدائها كما الاكسسوارات مثل الساعات الذكية التي قد تعمل بشكل مستقل أو بالتعاون مع الهاتف الذكي. يمكنها القيام بمهام مثل تعقب النشاطات الرياضية أو الرد السريع على الرسائل والبحث عن الأماكن وغيرها.

حرب المعلومات

الاعمال التي تنفذ للتأثير على معلومات العدو ونظم معلوماته ووظائفها ، او انكارها او استغلالها او تدميرها وفي نفس الوقت حماية المعلومات ونظم المعلومات الخاصة بالمهاجم.

Blockchain

ابتكار تقنية “سلسلة الكتل” Blockchain في عام 2008، وهي عبارة عن برنامج معلوماتي مشفر أشبه بسجل موحد للمعاملات على شبكة الإنترنت، فكل مجموعة من المعاملات مرتبطة بسلسلة، ما يمنح المشاركين صورة شاملة عن كل ما يحصل في المنظومة بأكملها.

أتمتة التصميم الإلكتروني:

التصميم الالكتروني الألي (EDA) هو ذلك الصنف من الأدوات المستخدمة لتصميم وإنتاج الأنظمة الإلكترونية بحسب تنوعها من اللوحات الإلكترونية المطبوعة (PCBs) إلى الدوائر المتكاملة، هذا وقد يطلق عليها أحيانا التصميم الإلكتروني بمساعدة الحاسوب (ECAD) أو يكتفى بـ (CAD).

تمرير للأعلى