شعار
يونيونبيديا
الاتصالات
'احصل عليه من Google Play    
الجديد! تحميل يونيونبيديا على جهاز الروبوت الخاص بك!
حر
وصول أسرع من المتصفح!
 

يي

فهرس يي

يي هو إطار عمل (framework) لتطبيقات الويب مفتوح المصدر، يستخدمنمط MVC، ويستعمل في برمجة المواقع بلغة PHP. [1]

15 علاقات: كمثرى، لغة ترميز النص الفائق القابلة للتوسع، نمط وعرض ومتحكم، ملف تعريف ارتباط، مسجل بيانات، مصدر مفتوح، إطار عمل ويب، بي إتش بي، برمجية سيلينيوم، برمجة عابرة للمواقع، تزوير الطلب عبر المواقع، خدمة ويب، ذاكرة مخبئية، رخص بي إس دي، عمليات إدارة البيانات (CRUD).

كمثرى

الكُمَّثرَى وواحدته كُمَّثرَاة ، أو الإجَّاص (في الشاموالمغرب العربي) أو إِنْجاص، أو العَرْمُوط (في العراق)نوع نباتي من جنس الكمثرى من الفصيلة الوردية.

الجديد!!: يي وكمثرى · شاهد المزيد »

لغة ترميز النص الفائق القابلة للتوسع

لغة الترميز التشعبية القابلة للتوسع اختصاراً (XHTML) هي لغة ترميزية تمكّن من كتابة صفحات وب.

الجديد!!: يي ولغة ترميز النص الفائق القابلة للتوسع · شاهد المزيد »

نمط وعرض ومتحكم

وصف لمكونات (نموذج بيانات - عرض مرئي - متحكّم) (نموذج بيانات - عرض مرئي - متحكّم) هو أحد أشهر أنماط المعماريات البرمجيّة وأكثرها شيوعًا بين تلك التي تُستخدملتطوير برامج ذات واجهة مستخدمرسوميّة (عرض مرئي).

الجديد!!: يي ونمط وعرض ومتحكم · شاهد المزيد »

ملف تعريف ارتباط

يسار في الحوسبة، ملفات تعريف الارتباط أو الكَعْكة أو الكُعَيْكَة ويعرف أيضًا بسجل التتبع أو سجل المتصفح هو قطعة نصية صغيرة مخزنة على حاسوب المستخدممن قبل المتصفح.

الجديد!!: يي وملف تعريف ارتباط · شاهد المزيد »

مسجل بيانات

مكعب مسجل بيانات يعمل على تخزين البيانات التقنية وأجهزة الاستشعار مسجل البيانات وراصد البيانات (datalogger أومسجل بيانات) أيضا هو جهاز إلكتروني يسجل البيانات مع مرور الوقت ويتعلق بموقع معين، ويمكن ان تكون على حد سواء مدمجة في أداة علمية أو مستشعر أو عن طريق الأدوات الخارجية وأجهزة الاستشعار.

الجديد!!: يي ومسجل بيانات · شاهد المزيد »

مصدر مفتوح

أندرويد أشهر نظامللهواتف المحمولة من الأنظمة ذات المصدر المفتوح المصدر المفتوح هو مصطلح يعبر عن مجموعة من المبادئ التي تكفل الوصول إلى تصميموإنتاج البضائع والمعرفة.

الجديد!!: يي ومصدر مفتوح · شاهد المزيد »

إطار عمل ويب

المنصة البرمجية لتطبيقات الإنترنت مصطلح يقصد به إطار عمل برمجي صمممن اجل المساهمة في تطوير صفحة ويب ديناميكية وتطبيق ويب وخدمة ويب، وتهدف الأطر على شبكة الإنترنت لتخفيف العبئ المرتبط والنشئ من تطوير مواقع الويب وإلى تقليل زمن المعالجة اللازمللقيامبالانشطة العادية أثناء عملية تطوير المواقع الإلكترونية، فنجد على سبيل المثال ان العديد من المنصات البرمجية توفر مكتبات من اجل الوصول إلى قاعدة بيانات، وعمل قالب للبرامج وإدارة جلسات العمل، وكثيرا ما تدعمهذه المنصات البرمجية إعادة استخدامالتعليمات البرمجية.

الجديد!!: يي وإطار عمل ويب · شاهد المزيد »

بي إتش بي

صيغة php بي إتش بي (Hypertext Preprocessor) («المعالج المسبق للنصوص الفائقة») كانت مجموعة من التطبيقات التي كتبت باستخداملغة بيرل أطلق راسموس اسمPersonal Home Page Tools الصفحة الرئيسية الشخصية هي لغة برمجة نصية صممت أساسًا من أجل استخدامها لتطوير وبرمجة تطبيقات الويب.

الجديد!!: يي وبي إتش بي · شاهد المزيد »

برمجية سيلينيوم

برمجية سيلينيوم، هو بيئة عمل محمولة لفحص تطبيقات الإنترنت ويزود سيلينيومالمستخدمين بأداة تسجيل \ تشغيل برمجيات معينة لفحص تطبيقات الإنترنت تطبيق ويب دون الحاجة لتعلملغات برمجة لغة برمجة نصية خاصة (سيلينيوم‍IDE) (منصة تطوير متكاملة) وهو أيضا يزود فحص لغة نطاق متخصصة (Selenese) لكتابة فحص البرمجية بعدة لغات برمجة معروفة تتضمن ،, بي إتش بي، بيرل، ،, وهذا الاختبار يمكن تشغيلة على عدد من متصفحات الإنترنت الحديثة متصفح (ويب).

الجديد!!: يي وبرمجية سيلينيوم · شاهد المزيد »

برمجة عابرة للمواقع

الشيفرة المصدريّة عبر موقع وسيط. البرمجة العابرة للمواقع أو هجومحقن النصوص البرمحية عبر موقع وسيط) هي أحد أنواع الهجومالتي يتعرض لها الأنظمة الحاسوبية، ونجدها خصوصاً في تطبيقات الإنترنت عبر ما يسمى برمجة بالحقن، التي يلجأ فيها بعض مستخدمي الإنترنت المخربين لإدخال بعض الجمل البرمجية للصفحات التي يستعرضها الآخرون. وعادة ما نجد هذا النوع من الهجومفي المواقع التي تستخدملغة HTML. أما المخربين الذي يستغلون نقطة الضعف في مواقع الإنترنت، فعادة ما يحاولون العبث ببعض المبادئ الرئيسية في النظاممثل تنظيمالدخول (Access Control)، أو لمحاولة الاستيلاء على معلومات حساسة ومهمة. تحمل هذه البرامج عند زيارة المستخدملمواقع غير آمنة، أو قيامه بفتح مرقفات مجهولة المصدر مع رسائله الإلكترونية، حيث تتتبع ضغط المستخدمللوحة المفاتيح، للحصول على كلمات المرور، والاحتفاظ بها؛ مما يتيح للمخترقين معرفتها.

الجديد!!: يي وبرمجة عابرة للمواقع · شاهد المزيد »

تزوير الطلب عبر المواقع

تزوير الطلب عبر المواقع هو أحد أنواع الاختراقات على مواقع الإنترنت، بحيث يتمإرسال معلومات خبيثة من المستخدمإلى موقع الإنترنت.

الجديد!!: يي وتزوير الطلب عبر المواقع · شاهد المزيد »

خدمة ويب

رسميوضح خدمة الويب خدمة ويب هي نوع من تطبيقات الويب تقدمخدمات إلكترونية بين تطبيق وتطبيق آخر أو نظامونظامآخر، بحيث يقومالتطبيق بالاتصال وطلب الخدمة (Service Request) من خدمة الويب من تطبيق آخر عبر واجهته البرمجية (وهي ما تعرف بـ واجهة برمجة التطبيقات) وليست (واجهة المستخدمالرسومية كالأزرار والأسهمإلخ)، ومن ثمترسل خدمة الويب نتيجة الطلب للمستخدممرة أخرى على هيئة لغة الترميز القابلة للامتداد.

الجديد!!: يي وخدمة ويب · شاهد المزيد »

ذاكرة مخبئية

يسار الخابية أو الذاكرة المخبئية أو ذكرة التخزين المؤقت هي مبدأ في المعلوماتية يستعمل مقوما لحفظ البيانات بشكل يسمح بإسترجاعها بشكل أسرع في الطلبات اللاحقة، وقد تكون هذه البيانات نسخا من بيانات أصلية مخزنة في مكان آخر، أو قيمتمحسابها مسبقا، فإذا كانت البيانات المطلوبة موجودة في الذاكرة المخبأة فإنه يمكّن الاستجابة للطلب بقراءة البيانات من الذاكرة المخبأة، والتي تكون القراءة منها أسرع بالمقارنة مع محاولة قراءتها من مخزنها الأصلي أو إعادة حسابها، تاريخياً وحدة المعالجة المركزية كانت دائما أسرع من الذواكر في إدخال وإخراج البيانات.

الجديد!!: يي وذاكرة مخبئية · شاهد المزيد »

رخص بي إس دي

رخص بي.إس.دي هي عائلة رخص برمجيات حرة متساهلة.

الجديد!!: يي ورخص بي إس دي · شاهد المزيد »

عمليات إدارة البيانات (CRUD)

مصطلح يستخدمفي التعبير عن العمليات الأساسية لإدارة البيانات وهي.

الجديد!!: يي وعمليات إدارة البيانات (CRUD) · شاهد المزيد »

المراجع

[1] https://ar.wikipedia.org/wiki/يي

الصادرةالوارد
مرحبا! نحن في الفيسبوك الآن! »