Loading...
صورة المقالة

اهم المشاريع التي تم انجازها من قبل شركة سوفت كور

هنا نبذه بسيطة عن بعض المشاريع التي تم انجازها من قبل شركة سوفت كور

نشر : قبل 6 أشهر

ملاحظة هذه المقالة كاملة تم صيغتها بواسطة AI لكن الشركة هي التي اعطة الاوامر بكل دقة وهي المسؤلة عن اي خطاء

المشروع الاول

مقدمة

في عصر تتنامى فيه الكمية والتعقيد للمحتوى العلمي، تبرز حاجة ملحّة لمنصات قادرة على استيعاب هذا الكمّ الهائل من الأبحاث مع الحفاظ على تنظيمها وسهولة الوصول إليها. من هذا المنطلق وُلدت أكاديمية إثراء – Ithraa Academy، كمبادرة تقنية رائدة تهدف إلى بناء بيئة رقمية متكاملة لنشر ومشاركة الأبحاث العلمية والأوراق الأكاديمية. في هذا المقال، سنستعرض بصورة مفصلة كل جوانب المشروع بدءًا من الفكرة الأساسية والأهداف وصولاً إلى بنية النظام التقنية وقابلية التوسع المستقبلية.


1. الفكرة العامة

تركز أكاديمية إثراء على توفير “سوق معرفي” أكاديمي رقمي يضمن للمستخدمين – باحثين وأكاديميين وطلاب – إمكانية:

بهذا، تتحول المنصة من مجرد مستودع رقمي إلى مجتمع معرفي تفاعلي يثري تجربة النشر العلمي ويعزز مصداقية المحتوى.


2. الأهداف الرئيسية

  1. بيئة أكاديمية مهيكلة

    • تحديد الأقسام والعناوين الفرعية لكل مجال علمي.

    • استخدام وسوم (Tags) قابلة للتخصيص تتيح بناء علاقات بين الأبحاث المتشابهة.

  2. تحكم كامل للمستخدم

    • واجهات سهلة لرفع أبحاث جديدة وتعديلها أو حذفها.

    • إدارة المرفقات (ملفات PDF، جداول بيانات) والمصادر المرجعية (DOI، روابط خارجية).

  3. تجربة تفاعلية مجتمعية

    • نظام تعليقات متفرع يتيح مناقشات مفصلة.

    • آليات إعجاب ومفضلة لقياس شعبية الأبحاث.

    • تقارير عن المحتوى المسيء أو المخالف.

  4. محرك بحث ذكي وفائق السرعة

    • دعم فلاتر متعددة (المستخدم، القسم، النوع، الوسوم).

    • نتائج مترتبة حسب الصلة والمعدل التفاعلي.

  5. أدوات إدارية متقدمة

    • لوحة تحكم للمشرفين تتيح إدارة المستخدمين والمحتوى.

    • تقارير إحصائية عن التفاعل وعدد الزيارات ونسبة النمو.

  6. تحليل التفاعلات

    • جمع بيانات (Clickstream) لفهم سلوك المستخدم.

    • توصيات محتوى بناءً على الاهتمامات والتاريخ التفاعلي.

  7. التوسع المستقبلي

    • تحويل المنصة إلى نظام تحكيم ومراجعة أكاديمية (Peer Review).

    • دعم تكامل مع فهارس بحثية (مثل Scopus، PubMed).


3. الميزات التقنية

3.1 واجهة برمجة التطبيقات (API) مرنة

3.2 بنية طبقية (Layered Architecture)

  1. Presentation Layer: واجهات الويب (React أو Angular) وتطبيقات الجوال.

  2. Application Layer: منطق الأعمال (Services) التي تحقّق الأهداف (رفع بحث، إضافة تعليق).

  3. Domain Layer: كائنات المجال (Entities & Value Objects) تمثل الأبحاث والمستخدمين والتفاعلات.

  4. Infrastructure Layer: الوصول إلى البيانات (Repositories)، التكامل مع أنظمة خارجية (Storage, Message Queue).

3.3 استخدام DTOs ذكية

3.4 نظام رفع الملفات والمصادر

3.5 محرك البحث المتقدم

3.6 طبقة الأمان والحماية


4. التحديات التقنية والحلول

التحدي الحل التقني المقترح
1. تصميم API شامل دون تضخم استخدام Microservices وتقسيم الوظائف (بحث، رفع ملفات، تفاعلات)، مع Gateway.
2. استجابة عالية مع بيانات ضخمة الكاش (Caching) باستخدام Redis، وتوزيع التحميل (Load Balancing).
3. استعلامات معقدة وجلب البيانات متعددة الجداول استخدام الـ CQRS للفصل بين قراءات البيانات وكتابتها، وتحسين الفهارس.
4. تنظيم رفع الملفات وربطها بالأبحاث تصميم جدول وسيط مع بيانات وصفية (FileMetadata)، واستخدام Storage خارجي.
5. توفر تجربة تصفح مرنة الـ Infinite Scroll والـ Pagination الذكي، مع التخزين المؤقت للنتائج.
6. حماية المحتوى من التعديلات غير المصرح بها تطبيق سياسات CORS و Content Security Policy وتدقيق الصلاحيات بالدقة.

5. بنية النظام التفصيلية

+----------------------+
|   Frontend (SPA)     |  ← React/Vue/Angular
+----------+-----------+
           |
           v
+----------+-----------+
| API Gateway / BFF    |  ← Aggregation & Authentication
+----------+-----------+
           |
+----------+-----------+     +--------------------+
|    Service Mesh      |────▶| Search Service      | ← (ElasticSearch)
+----------+-----------+     +--------------------+
|  Auth Service        |
|  Research Service    |
|  File Service        |     +--------------------+
|  Interaction Service |────▶| Analytics Service   |
+----------------------+
           |
+----------------------+
|   Message Broker     | ← RabbitMQ / Kafka
+----------------------+
           |
+-----------------------------+
|  Persistence Layer          |
|  - Relational DB (Postgres) |
|  - Blob Storage (S3 / Azure)|
|  - Redis Cache              |
+-----------------------------+

6. قابلية التوسع المستقبلية

  1. دعم لغات متعددة

    • فصل المحتوى الثابت عن الديناميكي، واستخدام ملفات ترجمة (i18n) في الواجهة.

  2. نظام تحكيم ومراجعة

    • إضافة Workflow للتحكيم: إرسال الأوراق إلى محكمين، متابعة حالة المراجعة، إشعارات تلقائية.

  3. إنشاء ملفات PDF تلقائية

    • استخدام مكتبات مثل wkhtmltopdf أو jsPDF لتوليد وثائق قابلة للطباعة.

  4. تكامل مع DOI وأرشيفات أكاديمية

    • APIs لربط الأبحاث بمعرفات DOI واسترجاع البيانات الوصفية تلقائيًا.

  5. لوحة تحكم تحليلات متقدمة

    • دمج مع Power BI أو Grafana لعرض مؤشرات الأداء (KPIs) وعدد المشاهدات والتوزيع الجغرافي للزوار.


خاتمة

تجسد أكاديمية إثراء نموذجًا متقدمًا لمنصات النشر العلمي الرقمية، حيث جمع بين التصميم المعماري المرن، والخدمات الميكروي-خدمية، ومحرك البحث القوي، مع التركيز على تجربة المستخدم التفاعلية. بفضل أهدافه الطموحة ومجموعة الميزات التقنية، تقدم المنصة حلًا شاملاً يلبي احتياجات الباحثين والأكاديميين في العصر الرقمي. ومع خطة التوسع المستقبلي، يُتوقع أن تصبح Ithraa Academy حجر الأساس في بيئة نشر الأبحاث العالمية، مسهّلةً عملية التحكيم العلمي والتكامل مع الفهارس الأكاديمية الكبرى.

 

 

المشروع الثاني لشركة سوفت كور

 
 

 

مقدمة

في عالم تتزايد فيه مخاطر التسرب الرقمي والاختراقات، يبرز اتجاه قوي نحو بناء أنظمة تواصل مؤقتة ومشفّرة تحافظ على سرية المعلومات وتدمّرها ذاتيًا بعد فترة أو عدد من المشاهدات. SafeNote هي منصة ويب مصممة خصيصًا لهذا الغرض: تتيح للمستخدم إنشاء رسائل ونصوص وملفات مشفّرة، مع أدوات تحكم متقدمة—عدد مشاهدات، كلمة مرور، حد زمني—وتدمير تلقائي للمحتوى، إضافةً إلى إشعارات فورية عند الوصول. في هذا المقال التقني سنستعرض الأهداف، الميزات، التحديات، المعمارية، آليات الحماية، وتجربة الاستخدام، مع التركيز على التقنيات الأساسية: ASP .NET Core Web API، React (أو Blazor)، AES‑256، Hangfire، SendGrid، وWhatsApp API.


1. الفكرة العامة

تقوم فكرة SafeNote على منح المرسل سيطرة كاملة على مصير رسالته الرقمية:

  • طابع مؤقت: تحترم الرسالة شروطًا معينة من عدّاد مشاهدة أو مدة زمنية، ثم تُحذف تلقائيًا من الخادم.

  • تشفير قوي: يُشفّر محتوى الرسالة والملفات المرفقة باستخدام خوارزمية AES‑256 مع خبرة في إدارة المفاتيح.

  • مجهولية وسهولة: لا يتطلب إرسال الرسالة تسجيل حساب؛ بل يكفي أن يُحدّد المرسل إعدادات الأمان وينشئ رابطًا فريدًا بمُعرّف UUID.

  • إشعارات فورية: تنبيه عبر البريد الإلكتروني أو WhatsApp عند أول وصول للرابط—مما يمنح المرسل مستوى جديدًا من السيطرة والرصد.


2. الأهداف الرئيسية

  1. أمان لا تشوبه شائبة

    • تشفير متقدم لكل محتوى الرسالة والملفات المرفقة.

    • مفاتيح ودورات حياة قصيرة للرسائل لضمان عدم استرجاعها بعد الحذف.

  2. تحكم دقيق للمستخدم

    • عدد مشاهدات قابل للتحديد.

    • مهلة زمنية لبدء العرض (Delay) ولمدة الصلاحية (TTL).

    • حماية بكلمة مرور اختياريّة.

  3. بنية تقنية مرنة وقابلة للتوسع

    • RESTful API يسمح بالتكامل برمجيًا مع نظم أخرى.

    • استخدام Hangfire للمهام المجدولة (تدمير الرسائل، إرسال التنبيهات).

    • دعم قواعد بيانات SQL Server أو MongoDB حسب حجم الأحمال.

  4. تجربة مستخدم سلسة

    • واجهة بسيطة في React أو Blazor تُرشد المستخدم خطوة بخطوة.

    • لوحة إدارة تتيح تتبع وإلغاء أي رسالة قبل انتهاء المدّة.

  5. تقليل الاعتماد على التطبيقات الخارجية

    • نظام إشعارات مدمج مع SendGrid (للإيميل) وWhatsApp Business API.

    • مشاركة الروابط جاهزة للإرسال عبر أي قناة دون الحاجة لتطبيق إضافي.


3. الميزات التقنية التفصيلية

3.1 إنشاء الرسالة وتكوين الأمن

  • واجهة الخلفية (ASP .NET Core Web API):

    • نقطة نهاية POST /api/messages/create تستقبل:

      json
      { "content": "نصّ الرسالة", "password": "اختياري", "maxViews": 3, "delaySeconds": 10, "ttlMinutes": 60, "notifyOnView": true }
    • تنشئ سجلًّا في قاعدة البيانات مع حالة أولية Pending.

  • توليد UUID آمن:

    • استخدام Guid.NewGuid() أو مكتبة Nanoid لإنتاج روابط قصيرة وصعبة التخمين.

3.2 التشفير وإدارة المفاتيح

  • AES‑256‑GCM لتشفير الرسالة والملفات:

    • Key Derivation: استخراج مفتاح التشفير من كلمة مرور المرسل (إن وجدت) عبر PBKDF2 مع Salt عشوائي وطويل (≥ 16 بايت).

    • Initialization Vector (IV): يُنشأ لكل رسالة ويُخزن مع الرسالة (غير سري).

    • يخزن النظام فقط:

      • CipherText

      • Salt (لتوليد المفتاح)

      • Authentication Tag للتحقق من السلامة.

3.3 رفع الملفات المشفّرة

  • نقطة نهاية POST /api/messages/{id}/files:

    • يرسل المرسل ملفًا خامًا (PDF، صورة…) عبر Multipart Form.

    • تنفّذ طبقة الخدمة (FileService) تشفير AES على الـ Stream قبل تخزينه في Blob Storage أو نظام ملفات مشفّر.

    • يُسجّل مسار الملف ونوعه والحجم في جدول MessageFiles.

3.4 التدمير التلقائي وجدولة المهام

  • Hangfire أو BackgroundService:

    • جدولة مهمة تحقق كل دقيقة من الرسائل المنتهية (Now > CreatedAt + TTL) أو (Views ≥ MaxViews).

    • عند استيفاء الشرط، تُحذف السجلات مع إضافة إدخال في جدول AuditLog يؤرّخ وقت الحذف.

    • إذا كان notifyOnView مفعلًا، تُرسل رسالة إشعار للمرسل أول مرة يشاهد فيها الرابط.

3.5 نظام الإشعارات

  • SendGrid Integration:

    • قالب إيميل محمي يتضمن رابط العودة للوحة الإدارة وردًا على أول مشاهدة.

  • WhatsApp Business API:

    • مكتبات مثل Twilio أو 360dialog لإرسال رسائل نصية قصيرة مع مقتطف آمن وتاريخ المشاهدة.

3.6 لوحة إدارة المستخدم

  • واجهة مبنية بـ React + Next.js أو Blazor:

    • Dashboard يعرض قائمة الرسائل المنشأة، حالة كلٍ منها (Active, Expired, Deleted).

    • أزرار لإلغاء أي رسالة يدويًا قبل انتهاء صلاحيتها.

    • رسم بياني لعدد المشاهدات والتدميرات في فترة محددة.

3.7 واجهة برمجة التطبيقات (API)

  • مواصفات RESTful منظمة حسب الموارد:

    bash
    POST /api/messages/create GET /api/messages/{id} ← فك التشفير وتأمين كلمة المرور DELETE /api/messages/{id} ← تدمير فوري PUT /api/messages/{id}/renew ← تمديد TTL أو زيادة المشاهدات
  • حماية النقاط الحرجة بـ Policy‑Based Authorization للمستخدمين المسجّلين (إختياريّ).


4. التحديات التقنية والحلول

التحدي الحل التقني
1. نشوء مفاتيح متعددة لكل رسالة استخدام PBKDF2/Scrypt مع Salt لكل رسالة، وتخزين الملخص فقط.
2. التدمير النهائي (Shredding) حذف البيانات المشفّرة وإزالة المفاتيح والبيانات الوصفية.
3. منع الوصول العشوائي بالرابط المسرب روابط UUID طويلة كفاية (≥ 128‑bit)، وRate Limiting عبر IP.
4. حماية API من الهجمات (XSS, CSRF, Replay) إعداد CORS مضبوط، Tokens قصيرة العمر، Nonce على كل Form.
5. تجربة المستخدم مع القيود الأمنية واجهة ترشد المستخدم وبيان عدّاد المشاهدات والوقت المتبقي.
6. ضمان عدم إعادة تحميل الملف أكثر من مرة تذكرة (One‑Time Token) على رابط التنزيل تُلغى بعد الاستخدام.

5. حماية البيانات وخصوصية المستخدم

  1. تشفير AES‑256‑GCM

    • يوفّر سرية وسلامة (Confidentiality & Integrity).

  2. وحدات حماية البيانات (Data Protection API)

    • تشفير Refresh Tokens أو مفاتيح الجلسة في الكوكيز.

  3. Hashing لكلمات المرور

    • BCrypt أو Argon2 بكلفة حسابية عالية.

  4. Rate Limiting & CAPTCHA

    • حماية من Brute‑Force عند إدخال كلمة المرور أو UUID.

  5. Logging & Auditing

    • سجلّ لكل محاولة وصول (ناجحة أو فاشلة)، مع تسجيل IP وUser‑Agent.

  6. إخفاء المحتوى بعد الحذف

    • التأكد من إزالة CipherText وFile Blobs نهائيًا دون أي أثر.


6. تجربة المستخدم (User Flow)

  1. إنشاء رسالة

    • يزور المستخدم صفحة Create → يدخل النص أو يرفع ملفًا → يحدد الإعدادات → يحصل على رابط فريد.

  2. مشاركة الرابط

    • يرسل الرابط عبر أي قناة (WhatsApp، إيميل…).

  3. عرض الرسالة

    • يُفتح الرابط → يدخل كلمة المرور (إن وُجد) → يصل للنص أو يبدأ تنزيل الملف مرة واحدة.

  4. التدمير الذاتي

    • بعد العرض:

      • تقف عدد المشاهدات أو تنتهي المهلة → تدمير السجل والملف.

      • إشعار المرسل عند أول مشاهدة.


7. قابلية التوسع المستقبلية

  • قنوات إشعار إضافية: Telegram API، SMS Gateway.

  • تشفير طرف‑لطرف (E2EE) مع توليد مفاتيح عامة/خاصة على مستوى المتصفح.

  • دعم فرق العمل: إنشاء قنوات داخلية تتشارك رسائل مؤقتة في المؤسسة.

  • نسخ احتياطي مُشفّر اختياري على Google Drive/OneDrive.

  • إحصاءات متقدمة: لوحة BI لعرض اتجاهات الاستخدام والجغرافيا.


خاتمة

تجمع SafeNote بين مفاهيم الأمان المتقدم وتجربة المستخدم السلسة؛ حيث يُمكن لغير المسجّلين إنشاء رسائل مشفّرة تُدمّر ذاتيًا، مع تحكم دقيق في عدد المشاهدات والمهل الزمنية. يعتمد المشروع على ASP .NET Core Web API للتراسل الآمن، وReact/Next.js (أو Blazor) لتجربة واجهة متفاعلة، وتقنيات تشفير AES‑256/Salt، وHangfire للمهام الخلفية. بتطبيق أفضل ممارسات الأمان—من Rate Limiting إلى Data Protection API—يقدّم SafeNote نموذجًا متكاملًا لتبادل المعلومات الحساسة في بيئة رقمية يمكن الوثوق بها

 

 

;
...
شرح طريقة تصميم منصة تعليمية بطريقة تقنية [أكاديمية أثراء]

ستتعرف في هذا التقرير عن المنصه التي نعمل على تطويرها من قبل شركة [سوفت كور]

عرض المحتوى
...
تطوير مولد محتوى لمنصة اثراء با AI وكذالك تطوير موقع دردشة مع ال AI

في هذه المقالة رح نتحدث عن احد انجازاتي وهو تطوير مولد محتوى تلقائي لمنصة اثراء المعرفية بحيث يعمل على تولدي مقالات ومنشورة يومين مستعين با AI وكذالك تطور موقع دردشة مع ال AI تباع المقالة للمزيد من المعرفة

عرض المحتوى