| آلة حاسبة نمو الاستثمار |
احسب نمو الاستثمار من المبلغ الأولي بمعدل فائدة معين مع مساهمات دورية اختيارية. |
مالي |
| حاسبة سداد القرض |
احسب القسط الشهري ، والتكلفة الإجمالية للقرض مع الفائدة ، وقم برسم جدول سداد القرض بناءً على مبلغ القرض ، والمدة ، ومعدل الفائدة ، وتاريخ البدء. |
مالي |
| مولد كلمة مرور عشوائية قوية |
قم بإنشاء كلمة مرور عشوائية قوية باستخدام إعدادات قابلة للتخصيص. حافظ على أمان حساباتك باستخدام كلمة مرور مختلفة لكل حساب ومدير كلمات مرور لتتبع كلمات مرورك. |
كلمة مرور |
| محول الطابع الزمني يونكس |
حوّل الطوابع الزمنية يونكس إلى تواريخ وأوقات قابلة للقراءة في منطقتك الزمنية المحلية و UTC. يدعم الطوابع الزمنية بالثواني أو المللي ثانية أو الميكروثانية. يتضمن الإخراج بتنسيقات RFC 3339 و RFC 2822 و ISO 8601. يحسب وقت يونكس الثواني منذ 00:00:00 UTC في 1 يناير 1970 (حقبة يونكس)، حيث يكون كل يوم دائمًا 86,400 ثانية بالضبط (يتم تجاهل الثواني الكبيسة). |
البرمجة |
| محلل تعبيرات Cron |
تحليل وشرح تعبيرات cron. يدعم تنسيق 5-field القياسي وتنسيق 6-field الموسع (مع الثواني). يعرض وصفاً مقروءاً، وأوقات التنفيذ العشر التالية بتوقيت UTC، وتفصيلاً مفصلاً للحقول. يدعم أحرف البدل والنطاقات والقوائم والخطوات والقيم المسماة (MON-SUN، JAN-DEC). |
البرمجة |
| محول الأنظمة العددية |
تحويل الأرقام بين النظام الثنائي (أساس 2) والثماني (أساس 8) والعشري (أساس 10) والست عشري (أساس 16). يدعم الأعداد الصحيحة ذات الدقة العالية وتنسيقات البادئة (0b، 0o، 0x) والأعداد السالبة وتمثيل المتمم الثنائي. |
البرمجة |
| منتقي الألوان والمحول |
اختر الألوان بصريًا وحوّل بين صيغ HEX وRGBA وHSLA وHSV/HSB وCMYK. |
البرمجة |
| حاسبة تجزئة Keccak-256 |
إنشاء خلاصة رسالة Keccak-256 بحجم 256 بت / 32 بايت من سلسلة نصية مشفرة بالنظام السداسي عشري. Keccak-256 هي خوارزمية Keccak الأصلية قبل توحيد معيار SHA-3. |
البرمجة |
| حاسبة التجزئة BLAKE3 256 بت |
قم بإنشاء هضم رسالة BLAKE3 256 بت لسلسلة نصية مشفرة بالترميز السداسي عشري. تم تحسين BLAKE3 للحصول على أسرع أداء وهو أسرع بعدة مرات من BLAKE2. يدعم BLAKE3 أيضًا التوازٍ العالي لمعالجة الإدخالات الكبيرة بشكل فعال. |
البرمجة |
| حاسبة التجزئة BLAKE2b 512 بت |
قم بإنشاء هضم رسالة BLAKE2b 512 بت لسلسلة نصية مشفرة بالترميز السداسي عشري. يوفر BLAKE2b أداءً أعلى (محسّن لمنصات 64 بت) من SHA-2 و SHA-3 مع أمان على قدم المساواة مع SHA-3 - فهو مقاوم لهجمات تمديد الطول ولا يمكن تمييزه عن أوراكل عشوائي. |
البرمجة |
| حاسبة تجزئة BLAKE2s 256 بت |
قم بتوليد هضم رسالة 256 بت BLAKE2s من سلسلة نصية مشفرة بالترميز السداسي عشري. يوفر BLAKE2s أداءً أعلى (تم تحسينه للأنظمة الأساسية 8 بت إلى 32 بت) من SHA-2 و SHA-3 مع أمان على قدم المساواة مع SHA-3 - وهو محصن من هجمات تمديد الطول ولا يمكن تمييزه عن أوراكل عشوائي. |
البرمجة |
| حاسبة تجزئة SHA-2 256 بت |
إنشاء SHA-2 (خوارزمية التجزئة الآمنة 2 المحددة بواسطة FIPS PUB 180-2) 256 بت / 32 بايت من خلاصة الرسالة لسلسلة نصية مشفرة بالترميز الثنائي عشري. |
البرمجة |
| حاسبة تجزئة SHA-2 384 بت |
إنشاء SHA-2 (خوارزمية التجزئة الآمنة 2 المحددة بواسطة FIPS PUB 180-2) 384 بت / 48 بايت من خلاصة الرسالة لسلسلة نصية مشفرة بالترميز الثنائي عشري. |
البرمجة |
| حاسبة تجزئة SHA-2 512 بت |
إنشاء SHA-2 (خوارزمية التجزئة الآمنة 2 المحددة بواسطة FIPS PUB 180-2) 512 بت / 64 بايت من خلاصة الرسالة لسلسلة نصية مشفرة بالترميز الثنائي عشري. |
البرمجة |
| حاسبة تجزئة SHA-3 256 بت |
إنشاء SHA-3 (خوارزمية التجزئة الآمنة 3 المحددة بواسطة FIPS PUB 202) 256 بت / 32 بايت من خلاصة الرسالة لسلسلة نصية مشفرة بالترميز الثنائي عشري. SHA-3 256 بت هو حجم الإخراج الأكثر شيوعًا للتجزئة للأغراض العامة. |
البرمجة |
| حاسبة تجزئة SHA-3 384 بت |
إنشاء SHA-3 (خوارزمية التجزئة الآمنة 3 المحددة بواسطة FIPS PUB 202) 384 بت / 48 بايت من خلاصة الرسالة لسلسلة نصية مشفرة بالترميز الثنائي عشري. |
البرمجة |
| حاسبة تجزئة SHA-3 512 بت |
قم بتوليد SHA-3 (خوارزمية التجزئة الآمنة 3 المحددة بواسطة FIPS PUB 202) 512 بت / 64 بايت من خلاصة رسالة نصية مشفرة بالشكل السداسي عشري. |
البرمجة |
| حاسبة تجزئة SHA-1 |
قم بتوليد SHA-1 (خوارزمية التجزئة الآمنة 1 المحددة بواسطة FIPS PUB 180-2) 160 بت / 20 بايت من خلاصة رسالة سلسلة نصية مشفرة بالترميز السداسي. لم يعد SHA-1 مستخدمًا كتجزئة آمنة ، استخدم عائلة خوارزميات SHA-2 أو SHA-3 بدلاً من ذلك. |
البرمجة |
| حاسبة تجزئة MD5 |
إنشاء MD5 (خوارزمية التجزئة 5 المحددة بواسطة RFC 1321) خلاصة الرسالة 128 بت / 16 بايت لسلسلة نصية مشفرة بالترميز الثنائي عشري. يجب عدم استخدام MD5 كخوارزمية تجزئة آمنة ، استخدم عائلة خوارزميات SHA-2 أو SHA-3 بدلاً من ذلك. |
البرمجة |
| مُرمِّز URL |
قم بترميز URL باستخدام الترميز النسبي. يُعد ترميز URL مفيدًا لتمثيل الأحرف خارج النطاق ASCII في عناوين URL وإدراج عناوين URL داخل معلمات URL. |
البرمجة |
| مفكك ترميز URL |
قم بفك تشفير URL الذي تم ترميزه باستخدام الترميز النسبي. يُعد فك تشفير URL مفيدًا لتمثيل الأحرف خارج النطاق ASCII في عناوين URL وإدراج عناوين URL داخل معلمات URL. |
البرمجة |
| مُرمِّز Base64 |
قم بترميز سلسلة نصية باستخدام الترميز Base64. الترميز Base64 مفيد لتمثيل البيانات الثنائية في النص ، أو تنسيق تسلسل نصي مثل JSON أو XML. |
البرمجة |
| مفكك ترميز Base64 |
قم بفك تشفير سلسلة نصية مشفرة بقاعدة 64 إلى نص. الترميز Base64 مفيد لتمثيل البيانات الثنائية في النص ، أو تنسيق تسلسل نصي مثل JSON أو XML. |
البرمجة |
| فك تشفير JWT |
فك تشفير رمز JSON Web Token (JWT) لعرض الرأس والحمولة والتوقيع. مفيد لتصحيح الأخطاء وفحص رموز JWT المستخدمة في المصادقة والتفويض. لن يتم حفظ محتوى JWT الخاص بك في أي مكان. |
البرمجة |
| مولد UUID (الإصدار 4) |
قم بتوليد معرف فريد عالميًا (UUID) الإصدار 4 (عشوائي مُزيف) ، وهو معرف عشوائي 128 بت يمكن اعتباره فريدًا. يُعرف UUID أيضًا باسم معرف فريد عالميًا (GUID). |
البرمجة |
| مولد UUID (الإصدار 1) |
قم بتوليد معرف فريد عالميًا (UUID) الإصدار 1 (مبني على الوقت)، وهو معرف 128 بت مشتق من الطابع الزمني الحالي وعقدة عشوائية. يُعرف UUID أيضًا باسم معرف فريد عالميًا (GUID). |
البرمجة |
| مولد UUID (الإصدار 5) |
قم بتوليد معرف فريد عالميًا (UUID) الإصدار 5 (مبني على الاسم، SHA-1)، معرف حتمي 128 بت مشتق من نطاق اسم واسم. تنتج نفس المدخلات دائمًا نفس UUID. |
البرمجة |
| مولد UUID (الإصدار 7) |
قم بتوليد معرف فريد عالميًا (UUID) الإصدار 7 (مرتب زمنيًا)، معرف 128 بت يجمع بين طابع زمني Unix وبيانات عشوائية للفرز الزمني الطبيعي. معرف في RFC 9562. |
البرمجة |
| منسق JSON |
قم بتنسيق سلسلة نصية تمثيل كائن جافا سكريبت (JSON) لجعلها جميلة وسهلة القراءة والتحقق من صحة القواعد النحوية. |
البرمجة |
| منسق YAML |
قم بتنسيق سلسلة نصية لغة علامات YAML (YAML) لجعلها جميلة وسهلة القراءة والتحقق من صحة القواعد النحوية. |
البرمجة |
| منسق XML |
قم بتنسيق سلسلة نصية لغة ترميز النص الفائق القابلة للتوسيع (XML) لجعلها جميلة وسهلة القراءة والتحقق من صحة القواعد النحوية. |
البرمجة |
| مولد رمز الاستجابة السريعة |
إنشاء رمز الاستجابة السريعة من سلسلة نصية. رمز الاستجابة السريعة هو رمز شريطي ثنائي الأبعاد ، مصفوفة مع تصحيح الخطأ يمكنه ترميز ما يصل إلى 7089 حرفًا. يمكن مسح رموز QR بواسطة الهواتف للوصول إلى الروابط ومعلومات الدفع ومحتوى الواقع المعزز على سبيل المثال. |
رمز شريطي ورمز الاستجابة السريعة |
| مولد الباركود PDF417 |
إنشاء رمز شريط PDF417 من سلسلة نصية. PDF417 هو رمز شريط خطي مجاني برخصة ، في المجال العام ، مع تصحيح أخطاء يمكنه ترميز ما يصل إلى 1800 حرف. تستخدم رموز شريط PDF417 في النقل وإدارة المخزون والتعريف. |
رمز شريطي ورمز الاستجابة السريعة |
| مولد الباركود UPC-E |
إنشاء رمز شريط UPC-E من سلسلة رقمية. UPC-E هو رمز شريط خطي مكون من 8 أرقام يستخدم لفحص المنتجات في المتاجر. يُعرف UPC أيضًا باسم رمز المنتج العالمي. |
رمز شريطي ورمز الاستجابة السريعة |
| مولد الباركود EAN-13 |
إنشاء رمز شريط EAN-13 من سلسلة رقمية. EAN هو رمز شريط خطي مكون من 13 رقمًا يستخدم لتمييز المنتجات في تجارة التجزئة ، وفي الطلبات بالجملة والحسابات. يُعرف EAN أيضًا باسم رقم الصنف الدولي أو رقم الصنف الأوروبي. |
رمز شريطي ورمز الاستجابة السريعة |
| مولد الباركود Code 39 |
إنشاء رمز شريط Code 39 من سلسلة نصية. Code 39 هو رمز شريط خطي يمكنه ترميز ما يصل إلى 43 حرفًا ، بما في ذلك الأرقام والأحرف وبعض الرموز. لا يزال يستخدم Code 39 من قبل بعض خدمات البريد. |
رمز شريطي ورمز الاستجابة السريعة |
| آلة حاسبة النسبة المئوية |
احسب النسب المئوية للأرقام. |
الرياضيات |
| حاسبة مؤشر كتلة الجسم |
احسب مؤشر كتلة الجسم (BMI) باستخدام طولك ووزنك. مؤشر كتلة الجسم هو مقياس لدهون الجسم بناءً على الطول والوزن ينطبق على الرجال والنساء البالغين. |
الصحة |
| لا توجد أدوات تطابق بحثك. |