هذا هو تطبيق Windows المسمى Hacker Laws والذي يمكن تنزيل أحدث إصدار له كـ v0.1.0.zip. يمكن تشغيله عبر الإنترنت في مزود الاستضافة المجاني OnWorks لمحطات العمل.
قم بتنزيل وتشغيل هذا التطبيق المسمى Hacker Laws مع OnWorks مجانًا.
اتبع هذه التعليمات لتشغيل هذا التطبيق:
- 1. قم بتنزيل هذا التطبيق على جهاز الكمبيوتر الخاص بك.
- 2. أدخل في مدير الملفات الخاص بنا https://www.onworks.net/myfiles.php؟username=XXXXX باسم المستخدم الذي تريده.
- 3. تحميل هذا التطبيق في هذا الملف.
- 4. ابدأ تشغيل أي محاكي لنظام التشغيل OnWorks عبر الإنترنت من موقع الويب هذا ، ولكن أفضل محاكي Windows عبر الإنترنت.
- 5. من نظام التشغيل OnWorks Windows الذي بدأته للتو ، انتقل إلى مدير الملفات الخاص بنا https://www.onworks.net/myfiles.php؟username=XXXXX مع اسم المستخدم الذي تريده.
- 6. قم بتنزيل التطبيق وتثبيته.
- 7. قم بتنزيل Wine من مستودعات برامج توزيعات Linux الخاصة بك. بمجرد التثبيت ، يمكنك النقر نقرًا مزدوجًا فوق التطبيق لتشغيله باستخدام Wine. يمكنك أيضًا تجربة PlayOnLinux ، وهي واجهة رائعة على Wine والتي ستساعدك على تثبيت برامج وألعاب Windows الشائعة.
يعد Wine طريقة لتشغيل برامج Windows على نظام Linux ، ولكن بدون الحاجة إلى Windows. Wine عبارة عن طبقة توافق Windows مفتوحة المصدر يمكنها تشغيل برامج Windows مباشرة على أي سطح مكتب Linux. بشكل أساسي ، يحاول Wine إعادة تنفيذ ما يكفي من Windows من البداية حتى يتمكن من تشغيل جميع تطبيقات Windows دون الحاجة إلى Windows بالفعل.
SCREENSHOTS
Ad
قوانين القرصنة
الوصف
القوانين والنظريات والمبادئ والأنماط التي سيجدها المطورون مفيدة. هناك الكثير من القوانين التي يناقشها الناس عند الحديث عن التنمية. هذا المستودع هو مرجع ونظرة عامة على بعض أكثرها شيوعًا. المبادئ والقوانين التي يجب اتباعها مثل: إذا كان البرنامج مكونًا من جزأين ، الجزء أ ، الذي يجب تنفيذه بواسطة معالج واحد ، والجزء ب ، والذي يمكن أن يكون متوازيًا ، فإننا نرى أن إضافة معالجات متعددة إلى النظام المنفذ يمكن أن يكون للبرنامج فائدة محدودة فقط. يمكن أن تحسن سرعة الجزء ب بشكل كبير - لكن سرعة الجزء أ ستبقى دون تغيير. أيضًا ، نظريات مثل The Broken Windows Theory ، والتي تشير إلى أن العلامات المرئية للجريمة (أو عدم الاهتمام بالبيئة) تؤدي إلى مزيد من الجرائم الخطيرة (أو المزيد من التدهور البيئي). يقترح قانون كونواي أن الحدود الفنية للنظام ستعكس هيكل المنظمة. هذه من بين أمور أخرى ، واردة في هذا المشروع.
المميزات
- قوانين ونظريات ومبادئ وأنماط للمطورين والمتسللين
- المشروع متاح في شكل كتاب إلكتروني بصيغة PDF
- يتم إنشاء إصدار جديد من الكتاب الإلكتروني تلقائيًا عند دفع علامة إصدار جديد
- مرجع ونظرة عامة على بعض المبادئ الأكثر شيوعًا
- شرح بعض القوانين والمبادئ والأنماط ولكن لا يؤيد أي منها
- قوانين القرصنة متاحة بعدد من اللغات
لغة البرمجة
شل يونكس
الفئات
هذا تطبيق يمكن جلبه أيضًا من https://sourceforge.net/projects/hacker-laws.mirror/. تمت استضافته في OnWorks ليتم تشغيله عبر الإنترنت بأسهل طريقة من أحد أنظمتنا التشغيلية المجانية.