أدوات الآلة الحاسبة
أدوات حاسبة مجانية للبرمجة والرياضيات والتمويل والباركود والمزيد. أنشئ رموز QR، وحوّل قيم الألوان، واحسب التجزئات، وفكّ تشفير JWTs، ونسّق JSON، ونسّق طوابع Unix الزمنية، واحسب جداول إطفاء القروض.
| الأداة | الوصف | الفئة |
|---|---|---|
| آلة حاسبة نمو الاستثمار | حاسبة الفائدة المركبة والاستثمار المجانية. شاهد كيف تنمو مدخراتك بمرور الوقت مع الفائدة المركبة والمساهمات الشهرية المنتظمة. احسب عوائد الاستثمار والفائدة المكتسبة والقيمة النهائية للمحفظة. مثالي للتخطيط للتقاعد وأهداف الادخار ومقارنة أسعار الفائدة. | المالية |
| حاسبة سداد القرض | حاسبة أقساط الرهن العقاري والقروض المجانية. احسب قسطك الشهري للرهن العقاري، وإجمالي تكلفة الفائدة، واستعرض جدول السداد الكامل. يعمل مع قروض المنازل، وقروض السيارات، والقروض الشخصية، وأي قرض بسعر فائدة ثابت. أدخل مبلغ القرض ومعدل الفائدة والمدة لمعرفة تاريخ السداد ورسم الإطفاء البياني. | المالية |
| مولد كلمة مرور عشوائية قوية | قم بإنشاء كلمة مرور عشوائية قوية باستخدام إعدادات قابلة للتخصيص. حافظ على أمان حساباتك باستخدام كلمة مرور مختلفة لكل حساب ومدير كلمات مرور لتتبع كلمات مرورك. | كلمات المرور |
| محول الطابع الزمني يونكس | حوّل الطوابع الزمنية يونكس إلى تواريخ وأوقات قابلة للقراءة في منطقتك الزمنية المحلية و UTC. يدعم الطوابع الزمنية بالثواني أو المللي ثانية أو الميكروثانية. يتضمن الإخراج بتنسيقات RFC 3339 و RFC 2822 و ISO 8601. يحسب وقت يونكس الثواني منذ 00:00:00 UTC في 1 يناير 1970 (حقبة يونكس)، حيث يكون كل يوم دائمًا 86,400 ثانية بالضبط (يتم تجاهل الثواني الكبيسة). | البرمجة |
| محلل تعبيرات Cron | تحليل وشرح تعبيرات cron. يدعم تنسيق 5-field القياسي وتنسيق 6-field الموسع (مع الثواني). يعرض وصفاً مقروءاً، وأوقات التنفيذ العشر التالية بتوقيت UTC، وتفصيلاً مفصلاً للحقول. يدعم أحرف البدل والنطاقات والقوائم والخطوات والقيم المسماة (MON-SUN، JAN-DEC). | البرمجة |
| محول الأنظمة العددية | تحويل الأرقام بين النظام الثنائي (أساس 2) والثماني (أساس 8) والعشري (أساس 10) والست عشري (أساس 16). يدعم الأعداد الصحيحة ذات الدقة العالية وتنسيقات البادئة (0b، 0o، 0x) والأعداد السالبة وتمثيل المتمم الثنائي. | البرمجة |
| منتقي الألوان والمحول | اختر الألوان بصريًا مع دعم الشفافية وحوّل بين صيغ HEX وRGBA وHSLA وHSV/HSB وCMYK. | البرمجة |
| حاسبة تجزئة Keccak-256 | إنشاء خلاصة رسالة Keccak-256 بحجم 256 بت / 32 بايت من سلسلة نصية أو ملف مشفرة بالنظام السداسي عشري. Keccak-256 هي خوارزمية Keccak الأصلية قبل توحيد معيار SHA-3. | البرمجة |
| حاسبة التجزئة BLAKE3 256 بت | قم بإنشاء تجزئة رسالة BLAKE3 256 بت لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. تم تحسين BLAKE3 للحصول على أسرع أداء وهو أسرع بعدة مرات من BLAKE2. يدعم BLAKE3 أيضًا التوازٍ العالي لمعالجة الإدخالات الكبيرة بشكل فعال. | البرمجة |
| حاسبة التجزئة BLAKE2b 512 بت | قم بإنشاء تجزئة رسالة BLAKE2b 512 بت لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. يوفر BLAKE2b أداءً أعلى (محسّن لمنصات 64 بت) من SHA-2 و SHA-3 مع أمان على قدم المساواة مع SHA-3 - فهو مقاوم لهجمات تمديد الطول ولا يمكن تمييزه عن أوراكل عشوائي. | البرمجة |
| BLAKE2b 384-bit آلة حاسبة هاش | إنشاء ملخص رسالة BLAKE2b 384 بت من نص أو ملف بترميز ست عشري. BLAKE2b-384 يعادل SHA-384 في عائلة BLAKE، ويوفر أداءً أعلى من SHA-2 وSHA-3 مع أمان مكافئ. | البرمجة |
| حاسبة التجزئة BLAKE2b 256 بت | قم بإنشاء تجزئة رسالة BLAKE2b 256 بت لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. يُستخدم BLAKE2b-256 على نطاق واسع كدالة تجزئة للأغراض العامة ويوفر أداءً أعلى من SHA-2 و SHA-3 مع أمان مكافئ - فهو مقاوم لهجمات تمديد الطول ولا يمكن تمييزه عن أوراكل عشوائي. | البرمجة |
| BLAKE2b 160-bit آلة حاسبة هاش | إنشاء ملخص رسالة BLAKE2b 160 بت من نص أو ملف بترميز ست عشري. BLAKE2b-160 ينتج ملخصًا بنفس حجم SHA-1، مما يجعله بديلاً أسرع وأكثر أمانًا. | البرمجة |
| حاسبة تجزئة BLAKE2s 256 بت | قم بتوليد تجزئة رسالة 256 بت BLAKE2s من سلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. يوفر BLAKE2s أداءً أعلى (تم تحسينه للأنظمة الأساسية 8 بت إلى 32 بت) من SHA-2 و SHA-3 مع أمان على قدم المساواة مع SHA-3 - وهو محصن من هجمات تمديد الطول ولا يمكن تمييزه عن أوراكل عشوائي. | البرمجة |
| BLAKE2s 128-bit آلة حاسبة هاش | إنشاء ملخص رسالة BLAKE2s 128 بت من نص أو ملف. BLAKE2s-128 محسّن للمنصات 8-32 بت مثل الأنظمة المدمجة وأجهزة IoT. | البرمجة |
| Tiger آلة حاسبة هاش | إنشاء ملخص رسالة Tiger 192 بت من نص أو ملف. Tiger صمم عام 1995 للمنصات 64 بت ويستخدم في بروتوكولات مشاركة الملفات. | البرمجة |
| Tiger2 آلة حاسبة هاش | إنشاء ملخص رسالة Tiger2 192 بت من نص أو ملف. Tiger2 يستخدم حشو 0x80 بدلاً من 0x01 في Tiger. يستخدم في بروتوكول ADC. | البرمجة |
| GOST R 34.11-94 آلة حاسبة هاش | إنشاء ملخص GOST R 34.11-94 256 بت من نص أو ملف. معيار تشفير روسي فيدرالي (RFC 5831) للتوقيعات الرقمية الحكومية. | البرمجة |
| حاسبة تجزئة SHA-2 256 بت | إنشاء SHA-2 (خوارزمية التجزئة الآمنة 2 المحددة بواسطة FIPS PUB 180-2) 256 بت / 32 بايت من خلاصة الرسالة لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. | البرمجة |
| حاسبة تجزئة SHA-2 224 بت | إنشاء ملخص رسالة SHA-2 (خوارزمية التجزئة الآمنة 2 المحددة في FIPS PUB 180-4) بحجم 224 بت / 28 بايت من سلسلة نصية أو ملف مشفرة بالنظام السادس عشري. SHA-224 هي نسخة مقتطعة من SHA-256 بقيم تجزئة أولية مختلفة. | البرمجة |
| حاسبة تجزئة SHA-2 384 بت | إنشاء SHA-2 (خوارزمية التجزئة الآمنة 2 المحددة بواسطة FIPS PUB 180-2) 384 بت / 48 بايت من خلاصة الرسالة لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. | البرمجة |
| حاسبة تجزئة SHA-2 512 بت | إنشاء SHA-2 (خوارزمية التجزئة الآمنة 2 المحددة بواسطة FIPS PUB 180-2) 512 بت / 64 بايت من خلاصة الرسالة لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. | البرمجة |
| حاسبة تجزئة SHA-512/224 | إنشاء ملخص رسالة SHA-512/224 (المحددة في FIPS PUB 180-4) بحجم 224 بت / 28 بايت من سلسلة نصية أو ملف مشفرة بالنظام السادس عشري. يستخدم SHA-512/224 خوارزمية SHA-512 داخلياً بقيم أولية مختلفة ومخرجات مقتطعة، مما يجعله أكثر كفاءة من SHA-224 على منصات 64 بت. | البرمجة |
| حاسبة تجزئة SHA-512/256 | إنشاء ملخص رسالة SHA-512/256 (المحددة في FIPS PUB 180-4) بحجم 256 بت / 32 بايت من سلسلة نصية أو ملف مشفرة بالنظام السادس عشري. يستخدم SHA-512/256 خوارزمية SHA-512 داخلياً بقيم أولية مختلفة ومخرجات مقتطعة، مما يوفر مقاومة لهجمات تمديد الطول وأداءً أفضل على منصات 64 بت. | البرمجة |
| حاسبة تجزئة SHA-3 224 بت | إنشاء ملخص رسالة SHA-3 (خوارزمية التجزئة الآمنة 3 المحددة في FIPS PUB 202) بحجم 224 بت / 28 بايت من سلسلة نصية أو ملف مشفرة بالنظام السادس عشري. | البرمجة |
| حاسبة تجزئة SHA-3 256 بت | إنشاء SHA-3 (خوارزمية التجزئة الآمنة 3 المحددة بواسطة FIPS PUB 202) 256 بت / 32 بايت من خلاصة الرسالة لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. SHA-3 256 بت هو حجم الإخراج الأكثر شيوعًا للتجزئة للأغراض العامة. | البرمجة |
| حاسبة تجزئة SHA-3 384 بت | إنشاء SHA-3 (خوارزمية التجزئة الآمنة 3 المحددة بواسطة FIPS PUB 202) 384 بت / 48 بايت من خلاصة الرسالة لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. | البرمجة |
| حاسبة تجزئة SHA-3 512 بت | قم بتوليد SHA-3 (خوارزمية التجزئة الآمنة 3 المحددة بواسطة FIPS PUB 202) 512 بت / 64 بايت من خلاصة رسالة نصية أو ملف مشفرة بالشكل السداسي عشري. | البرمجة |
| حاسبة تجزئة SHA-1 | قم بتوليد SHA-1 (خوارزمية التجزئة الآمنة 1 المحددة بواسطة FIPS PUB 180-2) 160 بت / 20 بايت من خلاصة رسالة سلسلة نصية أو ملف مشفرة بالترميز السداسي. لم يعد SHA-1 مستخدمًا كتجزئة آمنة ، استخدم عائلة خوارزميات SHA-2 أو SHA-3 بدلاً من ذلك. | البرمجة |
| حاسبة تجزئة MD5 | إنشاء MD5 (خوارزمية ملخص الرسالة 5 (Message-Digest Algorithm 5) المحددة بواسطة RFC 1321) خلاصة الرسالة 128 بت / 16 بايت لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. يجب عدم استخدام MD5 كخوارزمية تجزئة آمنة ، استخدم عائلة خوارزميات SHA-2 أو SHA-3 بدلاً من ذلك. | البرمجة |
| حاسبة تجزئة RIPEMD-160 | إنشاء ملخص رسالة RIPEMD-160 بحجم 160 بت / 20 بايت من سلسلة نصية أو ملف مشفرة بالنظام السادس عشري. RIPEMD-160 هي دالة تجزئة تشفيرية صُممت في المجتمع الأكاديمي المفتوح وتُستخدم بشكل ملحوظ في إنشاء عناوين Bitcoin وبصمات PGP. | البرمجة |
| حاسبة تجزئة Whirlpool | إنشاء ملخص رسالة Whirlpool بحجم 512 بت / 64 بايت من سلسلة نصية أو ملف مشفرة بالنظام السادس عشري. Whirlpool هي دالة تجزئة تشفيرية تعتمد على تشفير كتلة AES معدل، معتمدة في معيار ISO/IEC 10118-3 وموصى بها من مشروع NESSIE. | البرمجة |
| حاسبة تجزئة ShangMi 3 (SM3) | إنشاء تجزئة رسالة SM3 (ShangMi 3) بطول 256 بت لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. SM3 هو معيار التشفير الوطني الصيني للتجزئة (GB/T 32905-2016) ويُقارن بـ SHA-256 من حيث الأمان. | البرمجة |
| حاسبة تجزئة KangarooTwelve (K12) | إنشاء تجزئة KangarooTwelve (K12, KT128) بطول 256 بت لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. KangarooTwelve هي دالة تجزئة سريعة مبنية على Keccak (RFC 9861) من فريق SHA-3، تستخدم Keccak-p بجولات مخفضة، وتوفر أمان 128 بت مع فصل نطاق اختياري عبر سلاسل التخصيص. | البرمجة |
| حاسبة تجزئة Ascon-Hash256 | إنشاء تجزئة رسالة Ascon-Hash256 (Ascon Hash) بطول 256 بت لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. Ascon-Hash256 هو معيار NIST للتشفير خفيف الوزن (NIST SP 800-232, NIST LWC) مصمم للتجزئة الفعالة في البيئات المحدودة الموارد. | البرمجة |
| حاسبة دالة الإخراج القابلة للتمديد Ascon-XOF128 | إنشاء تجزئة Ascon-XOF128 (Ascon XOF) لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري بطول إخراج قابل للتكوين. Ascon-XOF128 هو دالة إخراج قابلة للتمديد ضمن معيار NIST للتشفير خفيف الوزن (NIST SP 800-232, NIST LWC) بأمان 128 بت. | البرمجة |
| حاسبة تجزئة Kupyna 256 بت | إنشاء تجزئة رسالة Kupyna (DSTU 7564) بطول 256 بت لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. Kupyna هو معيار التشفير الوطني الأوكراني للتجزئة (DSTU 7564:2014) ويُقارن بـ SHA-256 من حيث الأمان. | البرمجة |
| حاسبة تجزئة Kupyna 512 بت | إنشاء تجزئة رسالة Kupyna (DSTU 7564) بطول 512 بت لسلسلة نصية أو ملف مشفرة بالترميز السداسي عشري. Kupyna هو معيار التشفير الوطني الأوكراني للتجزئة (DSTU 7564:2014) ويُقارن بـ SHA-512 من حيث الأمان. | البرمجة |
| حاسبة TupleHash128 | حساب تجزئة TupleHash128 (TupleHash 128, NIST SP 800-185) بطول 256 بت من صف من السلاسل النصية. TupleHash هي دالة مشتقة من SHA-3 (NIST SP 800-185) تقوم بتجزئة الصفوف بشكل لا لبس فيه، مما يضمن أن ("xy", "z") و ("x", "yz") تنتج تجزئات مختلفة. | البرمجة |
| حاسبة TupleHash256 | حساب تجزئة TupleHash256 (TupleHash 256, NIST SP 800-185) بطول 512 بت من صف من السلاسل النصية. TupleHash هي دالة مشتقة من SHA-3 (NIST SP 800-185) تقوم بتجزئة الصفوف بشكل لا لبس فيه، مما يضمن أن ("xy", "z") و ("x", "yz") تنتج تجزئات مختلفة. | البرمجة |
| حاسبة ParallelHash128 | حساب تجزئة ParallelHash128 (ParallelHash 128, NIST SP 800-185) بطول 256 بت لسلسلة نصية أو ملف بحجم كتلة قابل للتكوين. ParallelHash هي دالة مشتقة من SHA-3 (NIST SP 800-185) مصممة للمعالجة المتوازية لكتل البيانات. | البرمجة |
| حاسبة ParallelHash256 | حساب تجزئة ParallelHash256 (ParallelHash 256, NIST SP 800-185) بطول 512 بت لسلسلة نصية أو ملف بحجم كتلة قابل للتكوين. ParallelHash هي دالة مشتقة من SHA-3 (NIST SP 800-185) مصممة للمعالجة المتوازية لكتل البيانات. | البرمجة |
| حاسبة المجموع الاختباري CRC32 | حساب المجموع الاختباري CRC32 (فحص التكرار الدوري 32 بت) لسلسلة نصية أو ملف مشفرة بالنظام السادس عشري. يستخدم CRC32 على نطاق واسع للكشف عن الأخطاء في Ethernet وZIP وPNG والعديد من التنسيقات الأخرى. CRC32 ليس تجزئة تشفيرية ولا ينبغي استخدامه لأغراض أمنية. | البرمجة |
| حاسبة المجموع الاختباري Adler-32 | حساب المجموع الاختباري Adler-32 لسلسلة نصية أو ملف مشفرة بالنظام السادس عشري. Adler-32 هو خوارزمية مجموع اختباري سريعة تُستخدم في مكتبة ضغط zlib وrsync. Adler-32 أسرع من CRC32 لكنه يوفر كشفاً أضعف عن الأخطاء. ليس تجزئة تشفيرية. | البرمجة |
| مُرمِّز URL | قم بترميز URL باستخدام ترميز النسبة المئوية. يُعد ترميز URL مفيدًا لتمثيل الأحرف خارج النطاق ASCII في عناوين URL وإدراج عناوين URL داخل معلمات URL. | البرمجة |
| مفكك ترميز URL | قم بفك تشفير URL الذي تم ترميزه باستخدام ترميز النسبة المئوية. يُعد فك تشفير URL مفيدًا لتمثيل الأحرف خارج النطاق ASCII في عناوين URL وإدراج عناوين URL داخل معلمات URL. | البرمجة |
| مُرمِّز Base64 | قم بترميز سلسلة نصية باستخدام الترميز Base64. الترميز Base64 مفيد لتمثيل البيانات الثنائية في النص ، أو تنسيق تسلسل نصي مثل JSON أو XML. | البرمجة |
| مفكك ترميز Base64 | قم بفك تشفير سلسلة نصية مشفرة بـ Base64 إلى نص. الترميز Base64 مفيد لتمثيل البيانات الثنائية في النص ، أو تنسيق تسلسل نصي مثل JSON أو XML. | البرمجة |
| فك تشفير JWT | فك تشفير رمز JSON Web Token (JWT) لعرض الرأس والحمولة والتوقيع. مفيد لتصحيح الأخطاء وفحص رموز JWT المستخدمة في المصادقة والتفويض. لن يتم حفظ محتوى JWT الخاص بك في أي مكان. | البرمجة |
| مولد UUID (الإصدار 4) | قم بتوليد معرف فريد عالميًا (UUID) الإصدار 4 (عشوائي مُزيف) ، وهو معرف عشوائي 128 بت يمكن اعتباره فريدًا. يُعرف UUID أيضًا باسم معرف فريد عالميًا (GUID). | البرمجة |
| مولد UUID (الإصدار 1) | قم بتوليد معرف فريد عالميًا (UUID) الإصدار 1 (مبني على الوقت)، وهو معرف 128 بت مشتق من الطابع الزمني الحالي وعقدة عشوائية. يُعرف UUID أيضًا باسم معرف فريد عالميًا (GUID). | البرمجة |
| مولد UUID (الإصدار 5) | قم بتوليد معرف فريد عالميًا (UUID) الإصدار 5 (مبني على الاسم، SHA-1)، معرف حتمي 128 بت مشتق من نطاق اسم واسم. تنتج نفس المدخلات دائمًا نفس UUID. | البرمجة |
| مولد UUID (الإصدار 7) | قم بتوليد معرف فريد عالميًا (UUID) الإصدار 7 (مرتب زمنيًا)، معرف 128 بت يجمع بين طابع زمني Unix وبيانات عشوائية للفرز الزمني الطبيعي. معرف في RFC 9562. | البرمجة |
| منسق JSON | قم بتنسيق سلسلة نصية بتنسيق JSON (ترميز كائنات جافا سكريبت) لجعلها جميلة وسهلة القراءة والتحقق من صحة القواعد النحوية. | البرمجة |
| منسق YAML | قم بتنسيق سلسلة نصية YAML (ليست لغة ترميز) لجعلها جميلة وسهلة القراءة والتحقق من صحة القواعد النحوية. | البرمجة |
| منسق XML | قم بتنسيق سلسلة نصية بلغة الترميز القابلة للتوسيع (XML) لجعلها جميلة وسهلة القراءة والتحقق من صحة القواعد النحوية. | البرمجة |
| مولد رمز الاستجابة السريعة | إنشاء رمز الاستجابة السريعة من سلسلة نصية. رمز الاستجابة السريعة هو رمز شريطي ثنائي الأبعاد ، مصفوفة مع تصحيح الخطأ يمكنه ترميز ما يصل إلى 7089 حرفًا. يمكن مسح رموز QR بواسطة الهواتف للوصول إلى الروابط ومعلومات الدفع ومحتوى الواقع المعزز على سبيل المثال. | الباركود ورمز الاستجابة السريعة |
| مولد الباركود PDF417 | إنشاء رمز شريط PDF417 من سلسلة نصية. PDF417 هو رمز شريط خطي بدون ترخيص ومتاح للاستخدام العام، مع تصحيح أخطاء يمكنه ترميز ما يصل إلى 1800 حرف. تستخدم رموز شريط PDF417 في النقل وإدارة المخزون والتعريف. | الباركود ورمز الاستجابة السريعة |
| مولد الباركود UPC-E | إنشاء رمز شريط UPC-E من سلسلة رقمية. UPC-E هو رمز شريط خطي مكون من 8 أرقام يستخدم لفحص المنتجات في المتاجر. يُعرف UPC أيضًا باسم رمز المنتج العالمي. | الباركود ورمز الاستجابة السريعة |
| مولد الباركود EAN-13 | إنشاء رمز شريط EAN-13 من سلسلة رقمية. EAN هو رمز شريط خطي مكون من 13 رقمًا يستخدم لتمييز المنتجات في تجارة التجزئة ، وفي الطلبات بالجملة والحسابات. يُعرف EAN أيضًا باسم رقم الصنف الدولي أو رقم الصنف الأوروبي. | الباركود ورمز الاستجابة السريعة |
| مولد الباركود Code 39 | إنشاء رمز شريط Code 39 من سلسلة نصية. Code 39 هو رمز شريط خطي يمكنه ترميز ما يصل إلى 43 حرفًا ، بما في ذلك الأرقام والأحرف وبعض الرموز. لا يزال يستخدم Code 39 من قبل بعض خدمات البريد. | الباركود ورمز الاستجابة السريعة |
| آلة حاسبة علمية | آلة حاسبة علمية كاملة الميزات مع حساب المثلثات، التفاضل والتكامل، الإحصاء، عمليات المصفوفات والمتجهات، الدوال المالية، العمليات الثنائية، والمزيد. تدعم الكتابة المباشرة للتعبيرات والسجل. | الرياضيات |
| آلة حاسبة النسبة المئوية | احسب النسب المئوية للأرقام. | الرياضيات |
| حاسبة مساحة الدائرة | احسب مساحة الدائرة من نصف قطرها. شاهد الصيغة والحل خطوة بخطوة والرسم التفاعلي. | الرياضيات |
| حاسبة محيط الدائرة | احسب محيط الدائرة من نصف قطرها. شاهد الصيغة والحل خطوة بخطوة والرسم التفاعلي. | الرياضيات |
| حاسبة مساحة المستطيل | احسب مساحة المستطيل من العرض والارتفاع. شاهد الصيغة والحل خطوة بخطوة والرسم التفاعلي. | الرياضيات |
| حاسبة مساحة المثلث | احسب مساحة المثلث من القاعدة والارتفاع. شاهد الصيغة والحل خطوة بخطوة والرسم التفاعلي. | الرياضيات |
| حاسبة نظرية فيثاغورس | احسب وتر المثلث القائم. أدخل الضلعين a وb لإيجاد c. شاهد الصيغة والحل خطوة بخطوة والرسم التفاعلي. | الرياضيات |
| حاسبة حجم الأسطوانة | احسب حجم الأسطوانة من نصف القطر والارتفاع. شاهد الصيغة والحل خطوة بخطوة والرسم ثلاثي الأبعاد التفاعلي. | الرياضيات |
| حاسبة الكسور | اجمع أو اطرح أو اضرب أو اقسم الكسور مع حلول خطوة بخطوة. شاهد الصيغة والخطوات التفصيلية ورسم الكسور البصري. | الرياضيات |
| حاسبة مؤشر كتلة الجسم | احسب مؤشر كتلة الجسم (BMI) باستخدام طولك ووزنك. مؤشر كتلة الجسم هو مقياس لدهون الجسم بناءً على الطول والوزن ينطبق على الرجال والنساء البالغين. | الصحة |
| حاسبة مؤشر لانجلير للمسابح | احسب مؤشر تشبع لانجلير (LSI) لمياه المسبح باستخام معادلة CSI لفويتوفيتش مع تصحيحات هندرسون-هاسلبالخ وديباي-هوكل. يدعم مدخلات حمض السيانوريك والبورات والملح. حدد ما إذا كانت مياهك متوازنة أو تآكلية أو مكوّنة للترسبات. | كيمياء المسابح |