الخميس، أكتوبر 31، 2013

موقع يشرح البرمجه باللغه العربيه

موقع يشرح البرمجة بلغة العربية وبطريقة مبسطة جدا
الموقع بيهتم بالممارسة, يعني بعد كل مجموعة محاضرات فيه اسيمنت بتعمله وبترفعه علي الموقع والموقع بيصحح وبيعرفك المشاكل في الكود, ممكن تتواصل معهم بسهولة لو محتاج اي شئ, عليه دروس للمبتدئين ودروس متقدمة مثل :
Introduction to Computer Programming مقدمة في البرمجة
Object Oriented Programming البرمجة الشيئية
Data Structures هيكلة البيانات
Advanced Data Structues & Algorithms هيكلة البيانات المتقدمة &الخوارزميات
اوالقناة علي اليوتيوب
https://www.youtube.com/user/codemasrytube



الويب الخفى و الويب المظلم

Deep Web and Dark Internet
الويب الخفي والويب المظلم
الويب الخفي :
هو المحتوى الموجود على شبكة الإنترنت والذي لا يمكن الوصول إليه عادةً عن طريق محركّات البحث (لعدّة أسباب، من بينها مثلا سرعة تغير محتوى بعض قواعد البيانات، قبل أن تتم فهرستها من قبل المحركات)، رغم أن هذه الأخيرة تحاول تطوير خوارزمياتها لتصل إلى هذا المحتوى.
مثل ماذا ؟
- قواعد البيانات التي يتغيّر محتواها بشكل سريع (قواعد بيانات المنشورات، أرقام الهواتف، أدلة المكتبات ...)
- الملفات غير النصيّة، مثل مستندات PDF (ملايين الكتب والوثائق)، الصور التي تحوي معلومات .. الخ
- البيانات المحميّة بكلمة مرور، وتلك المشفّرة.
- المواقع التي تمنع محركات البحث من دخولها.
- المحتوى التفاعلي، مثل التعليقات على المقالات، حالات الفيس بوك وتويتر، حتى التدوينات لا تتمتع بفهرسة ممتازة في الكثير من محركات البحث.
ويقدّر الكثيرون بأن حجم الويب المخفي هو أكبر بكثير من حجم الويب الموجود على السطح والقابل للفهرسة والبحث، البعض تصل مبالغته ليقول ان الفارق هو 500 ضعف (بالنظر إلى ملايين وثائق pdf والصور، لن نستبعد الرقم تمامًا، وإن كان محل مبالغة)
الويب المظلم
هي مواقع الويب التي تستخدم ارتباطات خاصّة غير معيارية (فهي لا تستخدم بروتوكول HTPP، ولا النطاقات المعروفة COM,ORG,NET ..)، لذا لا يمكن الوصول إليها عبر المتصفحات المعروفة، لكنها في الوقت نفسه مرتبطة بالشبكة العامة.
لقد تأسست هذه المواقع لتلبية حاجة التواصل السري، المغلق، والموثوق بين عدّة أفراد، فيكون الهدف هو العمل بعيدًا عن أعين الناس، ورقابة أجهزة الدولة، والسلطات المختلفة.
مثثل ماذا ؟
- مشاركة الملفات عن طريق تقنية الند للند (الملفات التي يمنع القانون تداولها، أو المحمية بحقوق ملكية)
- صفقات تهريب السلاح
- صفقات بيع وتهريب المخدرات
يمكن تشبيه ذلك، بأنه ويب يؤمن حاجة تواصل سرية ومغلقة وموثوقة، كثيرًا ما تستخدم كسوق سوداء، لكنها تحوي على خدمات بريد، ومواقع تواصل اجتماعي، ومدونات، ...... الخ
كيف يمكن فتح هذه المواقع ؟ وهل هناك دليل لها ؟
يجب استخدام متصفحات خاصة، لكن كـ إجابة بسيطة وفعالة، متصفح التور Tor يمكنه فتح هذه المواقع.
"ﻣﺼﻄﻠﺢ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﻤﻈﻠﻢ ﺃﻭ ﺍﻟﻌﻨﻮﺍﻥ ﺍﻟﻤﻈﻠﻢ ﺗﻌﻮﺩ ﺇﻟﻰ ﺍﻟﺤﻮﺍﺳﻴﺐ ﺍﻟﻤﺮﺗﺒﻄﺔ ﺑﺎﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﻲ ﻻ ﻳﻤﻜﻦ ﺍﻟﻮﺻﻮﻝ ﺇﻟﻴﻬﺎ. ﻗﺪ ﻳﻜﻮﻥ ﺍﻟﺴﺒﺐ ﻫﻮ ﺃﻧﻪ ﻻ ﻳﻮﺟﺪ ﻭﺻﻼﺕ انترنت...او ﺍﻟﺴﺒﺐ ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎ ﻟﻤﺸﻜﻠﺔ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﻤﻈﻠﻢ ﻓﻲ ﻓﻀﺎﺀ ﺍﻟﺸﺒﻜﺔ ﻫﻮ ﺳﻮﺀ ﺗﻌﺮﻳﻒ ﺍﻟﻤﻮﺟﻬﺎﺕ Router) .(Misconfiguration ﻣﻮﺍﻗﻊ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻟﻤﻮﺟﻮﺩﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﺴﻜﺮﻳﺔ ﺍﻟﻘﺪﻳﻤﺔ ﻛﺜﻴﺮﺍً ﻣﺎ ﺗﺴﻘﻂ ﺃﻳﻀﺎً ﻧﺤﻮ ﻋﻨﺎﻭﻳﻦ ﺍﻟﻈﻼﻡ .
شرح طريقة الدخول الى الانترنت الخفي
ولكن اولا ما هو الانترنت الخفي ... ؟
ان مانعرفه من الانترنت ما هو الا جزء قليل من الانترنت فنحن نعرف الجزء البسيط ونجهل الجزء الاعظم منه وهو الانترنت الخفي
ينقسم الانترنت الخفي الى قسمين
اولا :الانترنت الخفى Deep web وهو عبارة عن مجموعة كبيرة من المواقع التي لايتم ارشفتها في محركات البحث يعني لو تقلب الجوجل فوق وتحت ماراح تلاقيها
لانها لاتستخدم البرتكولات العادية التي تستخدم في الانترنت الظاهري مثل برتكول http للمواقع وهذه المواقع ليست من احد النطاقات الاتية
.com
.net
.org
.gov
الخ
ولكن لها نطاقات اخري مثل :
onion
i2p
الخ
وسوف اشرح كيفية تصفح النطاقات من نوع onion
ومن اراد ان يتصفح المواقع من نوع
i2p2
فعليه بالبرنامج الاتي
وهناك الكثير من النطاقات الاخرى لايتسع المجال لذكرها .... *_^
ثانيا :مواقع الانترنت المظلم Dark net
وهي مواقع موجوده على شبكة الانترنت المظلم او مجموعة من الكمبيوترات التي تشكل شبكة لتشارك الملفات ولايكن تتبع هذه المواقع او اختراقها "يعني افرب للمستحيل" وهذا العالم يجهله الكثييييييييييييييييييييرين ولايستخدم الا من قبل مجموعات المجرمين كالمافيا و كبار الهكر
وبخلاف الانترنت الذي نستخدمه لايمكن تتبع من يستحدم هذا الانترنت المظلم لذلك فهو يستخدم في كل ماهو غير قانوني كالاتجار بالمخدرات وعقد صفقات بيع الاسلحة وعمليات القتل ذات الدفع المؤجل وبيع برامج الهكر السرية التي لايستخدمها الجميع .... و... و... فكيف ندخل اى ذلك العالم
اليكم بعض الامثلة على المواقع المستخدمة في هذا العالم السفلي
xfq5l5p4g3eyrct7.onion
4eiruntyxxbgfv7o.onion
runionv62ul3roit.onion
deca7jtl4bdd6g6z.onion
حاول ان تفتح ايا منها بمتصفحك وانظر هل ستفتح ..... ولكن اكمل الموضوع لتعرف الطريقة
هذا العالم بعيد تمام عن تتبع السلطات القاتونية والحكومات المحلية
اولا حمل برنامج tor من موقعه الرسمي
من الرابط المرفق
وبعدين فك الضغط ومن ثم اضغط على ايقونة البرنامج
وانتظر حتى يتم الاتصال بشبكة tor
وبعد قليل راح يفتح متصفح tor الشبيه بفايرفوكس ويمكنك تجربة الروابط المذكورة اعلاه
مجموعة انونيموس تشجع على استخدام هذا العالم وهي تير عملياتها من خلاله .
هذا الموقع يحتوي على كمية من روابط ذلك العالم المظلم

الجمعة، أكتوبر 25، 2013

الموسوعه العربيه

الموسوعة إحدى المنارات التي يستهدي بها الطامحون إلى تثقيف العقل، والراغبون في الخروج من ظلمات الجهل الموسوعة وسيلة لا غنى عنها لاستقصاء المعارف وتحصيلها، ولاستجلاء غوامض المصطلحات ودقائق العلوم وحقائق المسميات وموسوعتنا العربية تضع بين يديك المادة العلمية الوافية معزَّزة بالخرائط والجداول والبيانات والمعادلات والأشكال والرسوم والصور الملونة التي تم تنضيدها وإخراجها وطبعها بأحدث الوسائل والأجهزة. تصدرها: هيئة عامة ذات طابع علمي وثقافي، ترتبط برئاسة الجمهورية العربية السورية تأسست عام 1981 ومركزها دمشق.

الخميس، أكتوبر 17، 2013

مكتبة الأعمال الكامله

مكتبات الأعمال الكامله
مصطفى محمود http://on.fb.me/TiwZxj
أنيس منصور http://on.fb.me/R4eI7L
طه حسين http://on.fb.me/lNgMQM
ابراهيم الفقى http://on.fb.me/myvgdn
أحمد خالد توفيق http://on.fb.me/M7CugM
محمود السعدنى http://on.fb.me/jVtm9A
محمد متولي الشعراوي http://on.fb.me/N8c7UU
دان براون http://on.fb.me/LEHftB
ويليام شكسبير - جميع الأعمال http://on.fb.me/LwP2y6
نجيب محفوظ http://on.fb.me/kAsE23
باولو كويلو http://on.fb.me/jsPxq3
أجاثا كريستى http://on.fb.me/NcXUql
أحمد ديدات http://on.fb.me/Pvwz6s
إحسان عبدالقدوس http://on.fb.me/Oi4ZDv
نزار قباني http://on.fb.me/PvAJuZ
د. طارق السويدان http://on.fb.me/M3Z97j
د. عمرو خالد http://on.fb.me/LV7ezy
راغب السرجاني http://on.fb.me/NwgisD
فاروق جويدة http://on.fb.me/N8a9UA
سيغموند فرويد http://on.fb.me/MQOZfB
هشام كمال عبد الحميد http://on.fb.me/M7CFZv
يوسف زيدان http://on.fb.me/LwNO5U
توفيق الحكيم http://on.fb.me/LwNWm1
كريم الشاذلي http://on.fb.me/LV6dYf
بلال فضل http://on.fb.me/MctPWt
نبيل فاروق http://on.fb.me/Pq4NqN
يوسف معاطى http://on.fb.me/NdPn2N
واسيني الأعرج http://on.fb.me/NehqTb
محمد حسنين هيكل http://on.fb.me/RA0jMT
يحيى حقي http://on.fb.me/NMrsaH
محمود درويش http://on.fb.me/NMrxuT
مصطفى صادق الرافعي http://on.fb.me/Oi6Loa
تشارلز ديكنز http://on.fb.me/NdPLOL
سيد قطب http://on.fb.me/N6Gvxu
مصطفى السباعي http://on.fb.me/NMrZcI
إدوارد سعيد http://on.fb.me/N3NE4n
خالد محمد خالد http://on.fb.me/MavR80
أورهان باموق http://on.fb.me/N8cO0x
سيد القمني http://on.fb.me/L7WXAw
علاء الأسواني http://on.fb.me/Mawbn9
احمد فواد نجم http://on.fb.me/Maw9vy
توني بوزان http://on.fb.me/LEHyEz
أحمد الشقيري http://on.fb.me/LV7deO
أحلام مستغانمي http://on.fb.me/N3Om1y
ارنستو تشي جيفارا http://on.fb.me/Oi7ypg
أحمد مراد http://on.fb.me/NdQhfx
ثروت اباظة http://on.fb.me/1adtdwl
أنتونى روبنز http://on.fb.me/148IJFb
ناعومى تشومسكى http://on.fb.me/15eacV0
هارون يحيى http://on.fb.me/ZYOrtQ
الطيب صالح http://on.fb.me/1bPeohD
محمود صلاح http://on.fb.me/1amZYY5
نجيب سرور http://on.fb.me/16BuOdd
منصور عبد الحكيم http://on.fb.me/12FjrBy
محمد حسان http://on.fb.me/17UhjbB
تركي الدخيل http://on.fb.me/127JLOM
كولن ولسون http://on.fb.me/17zp2wC
يوسف ادريس http://on.fb.me/15ynxaiمشاهدة المزيد

الثلاثاء، أكتوبر 15، 2013

تطبيقات مراقبة الآباء للأبناء

يواجه العديد من الآباء وأولياء الأمور مشكلة كبيرة في متابعة أبنائهم ،خاصة عند استعمالهم لأجهزة الكمبيوتر، في ظل تنوع الإصدارات الجديدة من مختلف أنواع التقنية الحديثة من جوال وآي باد وغيرها من الأجهزة التي زاحمت الحياة، وأضحت جزءًا لا يتجزأ من حياتنا جميعاً، ومن الصعب جداً الفكاك منها، ومع خدمتها الكبيرة للبشرية، إلا أنها أرهقت عقول أبنائنا وبناتنا، وأتعبت الأهالي،حيث أصبح الأطفال يتفوقون على الكبار في التعامل مع هذه التقنية، بمهارة عالية، فلا مجال ولا حدود للتعامل إلا بصعوبة بالغة، ولا تجد بيتاً إلا يعاني من الإفراط في استخدام الأبناء للتقنية.
لا أحد ضد التقنية لكننا ضد الإفراط والتفريط الذي ينعكس مرضاً مع الأسف الشديد، والمجالس واللقاءات العائلية خير شاهد على ما نذكر، وهذا لا يخفى على أحد، ويقول أحد الأخبار المنشورة: ظهرت تطبيقات جديدة يمكنها مساعدة الآباء الذين تتراوح أعمار أبنائهم بين عامين و13 عاماً على مراقبة استخدام الصغار للإنترنت والتحكم فيه، ويسمح التطبيق الذي أعدته إحدى الشركات للآباء بالتحكم في التطبيقات والمواقع التي يستخدمها أبناؤهم والأشخاص الذين يتصلون بهم أو يبعثون لهم رسائل نصية، وفي وقت سابق، أصدرت شركة (ن ن)المتخصصة في برمجيات المراقبة متصفحاً جديداً للأجهزة التي تنتجها شركة آبل وتعمل بنظام تشغيل (إي أو أس) لتصفية محتوى الانترنت ومنع المحتوى غير الأخلاقي، ويمكن لنسخة (ن ن) المخصصة لنظام التشغيل اندرويد التحكم في التطبيقات التي يمكن أن يستخدمها الطفل، وللآباء الذين تتراوح أعمار أولادهم بين عامين وثمانية أعوام وفرت شركة (بلايرفيك)،تطبيقاً مجانياً مع متصفح انترنت محكم يسمح فقط بتصفح المحتوى الملائم للأطفال بما في ذلك لقطات الفيديو التعليمية والألعاب التفاعلية والكتب.
لذا الأمر ليس مقصوراً على مجتمعنا فقط، بل تشاركنا جميع المجتمعات، والتطور السريع والهائل في هذا المجال لا يجعل الوالدين قادرين على متابعة الأبناء، وهم يحملون الإنترنت في جيوبهم، من خلال الهاتف المحمول، الذي جعل كل طفل في جيبه إنترنت، هذا يحتاج لجهود ووعي من البيت والمدرسة ،لأن الأمر يزداد ويتطور بشكل لافت.
 نحن بحاجة لتعليم الأبناء، من (أطفال ومراهقين )التعامل الأمثل مع التقنية، في ظل وجود رقابة وحظر بعض البرامج السيئة التي يمكن أن يتسللوا إليها دون علمنا، ويمكن أن تتطور وسائل التعليم في المدارس ليحل الحاسب بشكل كبير في التعليم، وبذلك ينشغلون في البحث العلمي المفيد من خلال برامج محددة، ويحل الحاسب محل كمية الكتب الكبيرة التي يحملونها.



فيرس يد اللص

فيروس جديد يستهدف الأجهزة العاملة بنظام لينوكس، وتجدر الإشارة إلى أن هذا الفيروس يباع للأشخاص بهدف سرقة معلومات أشخاص آخرين، حيث وصلت قيمته إلى 2000 دولار مع التحديثات المجانية، ومن المحتمل أن تزيد قيمة بيع الفيروس إلى 3000 دولار خلال الفترة القادمة.
ويستخدم هذا الفيروس والمسمى "يد اللص" بروتوكولات الإنترنت الخاصة بالتصفح بغرض سرقة المعلومات الشخصية والمالية، حيث يعجل منفذ خارجي على جهاز الضحية لمنع برامج الحماية من الفيروسات من أداء عملها بشكل جيد.
ويوصي خبراء الأمن المعلوماتي إلى ضرورة تحديث البرمجيات الخاصة بمكافحة الفيروسات في أجهزة الحاسبات الشخصية، واستخدام أخرى خاصة بالهواتف الذكية، وأيضاً عدم فتح مرفقات رسائل البريد الإلكتروني المشكوك في أمرها إلا بعد التأكد من هوية المرسل.



تقنية مراقبة المرمى

قرصنة المعلومات على الهاتف المحمول

تعتبر تطبيقات الألعاب من أكثر التطبيقات تحميلاً على الهواتف الذكية، نظراً لرغبة مستخدمي الهواتف في الحصول على فرص للترفيه والتسلية بعيداً عن ضغوطات الحياة اليومية، إلا أن هذا الأمر أدركه جيداً قراصنة الإنترنت فأصبحوا يستهدفون تطبيقات الألعاب من أجل اختراق تلك الأجهزة.
القراصنة يستهدفون الألعاب المجانية من أجل نشر تطبيقات تحتوي برمجيات خبيثة، وعندما يقوم المستخدم بتثبيت هذا التطبيق ينتشر البرنامج الخبيث في الجهاز، وفي العادة يثق المستخدمون في تطبيقات الألعاب وهذه الثقة تجعلهم يعطون الألعاب صلاحيات أكثر دون التفكير في مدى خطورة ذلك.
ومن أهم الصلاحيات التي من الممكن أن يمنحها صاحب الجهاز لهذه التطبيقات استخدام الكاميرا أو الدخول لألبوم الصور، أو الوصول إلى سجل الهاتف، وهذا يمكن البرنامج الخبيث من الحصول على معلومات من هذه البرمجيات ومن ثم نقلها إلى مصادر مختلفة عبر الإنترنت.

قرصنة المعلومات على الهاتف المحمول

تناقل الفيروسات من خلال تقنيات NFC الخاصة بالهواتف المحموله عند استخدامها في حلول الدفع الإلكتروني، بينما ستستهدف الفيروسات الإلكترونية أجهزة الهواتف الذكية والحاسبات اللوحية عن طريق التطبيقات الضارة.
إذ ستصبح تقنية NFC هل المستهدفة في ذلك حيث أن هذه التقنية تتيح التزامن وتناقل البيانات بين أجهزة الهواتف المحموله فيما بينها، وبين الأجهزة المحموله وأجهزة الدفع أو السيارات أو غيرها.
واستخدام القرصنة كتجارة إلكترونية تدر كثيرا من المال من خلال تقديم القراصنة لخدماتهم لجهات معينة أو أناس عاديين مقابل مال بهدف الحصول على معلومات فقط من خلال اختراق أجهزة أفراد أو شركات،مع الحفاظ من قبل القراصنة على خصوصية الجهات أو الأشخاص التي تطلب مثل هذه الخدمات المحظورة.
منصات ويندوز 8 ستكون الأكثر استهدافاإضافة إلى تطبيقات التي تستخدم لغة البرمجة HTML5، وعلاوة على ذلك ستستمر أعداد الرسائل غير المرغوب فيها بالزيادة بهدف تسويق المنتجات.

قرصنة المعلومات على الهاتف المحمول


هل تتخيل أنه من الممكن أن يسير قراصنة المعلومات على هاتفك المحمول من خلال شريحة الاتصالات الخاصة بالهاتف المحمول فشريحة الاتصالات تعتبر أكثر الأمور أمناً في الهاتف النقال نظراً لأنها مقدمة من شركة الاتصالات ذاتها، ولكن القرصنة لم يتركوا مجال إلا وأوجدوا فيه ثغرات.
هناك نظامي تشفير تعتمد عليها شرائح الاتصالات فالنظام الأول والذي يسمى القديم ويرمز له (DES) أم نظام التشفير المطور ويرمز له (AES) وأعتمد رسمياً كمعيار للتشفير في عام 2001 كبديل للمعيار القديم 
ومؤخراً كشف باحث أمني عن ثغرة في النظام القديم من الممكن أن تمكن القراصنة من السيطرة على الهواتف المحموله وتنفيذ بعض العمليات، حيث يتمكن المقرصن من خلال الثغرة من معرفة المفتاح الأمني وإرسال رسائل مزيفة للهواتف تعطي أوامر للشرائح بالرد التلقائي بالرمز الأمني للشريحة، ومن ثم استخدام رمز الأمان في إرسال برمجيات خبيثة تسيطر على الهاتف المحمول والسحب من رصيد المستهلك المالي في الشريحة.

الأربعاء، أكتوبر 09، 2013

الأطفال و شبكات التواصل الإجتماعى

شبكة الإنترنت لم تعد حصراً على أحد، أصبح الجميع يستهلك الإنترنت لذا تضاعفت فرصة حصول الأخطار وخاصة على صغار السن، ويعود ذلك بسبب أن خدمة الإنترنت أصبحت متاحة في المنزل بسرعات عالية، ومن خلال أجهزة متنوعة ومختلفة بدءاً من أجهزة الهواتف إلى التلفزيونات وأجهزة الألعاب.
ومع سهولة الحصول على الإنترنت في جميل الأجهزة أصبح دخول الأطفال ومشاركتهم في الشبكات الاجتماعية مسألة حتمية، مما قد يتسبب في انتهاك خصوصية المنزل بشكل عام والأطفال بشكل خاص، كون هذه الفئة غير قادرة على تمييز درجة الخطر أو الحفاظ على نوعية المعلومة أو الصورة التي يتم وضعها في الإنترنت.
وهنا يصبح من المهم لأولياء الأمور مراقبة أبنائهم ومحاولة الحفاظ على خصوصيتهم، وتعليمهم كيفية المحافظة عليها، وذلك من خلال معرفة الشبكات الاجتماعية المفضلة للأبناء من خلال سؤالهم عن ذلك، ومحاولة مصاحبتهم في هذه الشبكات بدون التأثير عليهم، حيث انه في أغلب الأحيان يهرب الأبناء من تحكم الآباء بالمشاركة في الشبكات الاجتماعية، والتذمر من سلطة الآباء، ووجود أولياء الأمور بشكل غير عقلاني في الشبكات التي يستخدمها أبناءهم من الممكن أن يؤثر سلباً على الأبناء، لذا يجب الحرص على أن يؤثر التواجد من أولياء الأمور على أريحية الأبناء في استخدام هذه الشبكات.
ومن الممكن أن تكون المراقبة عن بعد أحد أهم الأساليب التي لا تؤثر على نفسيات الأبناء، وذكاء أولياء الأمور في اختيار الأسلوب الأمثل للمحافظة على أبنائهم أمر مهم، ولكن ترك الأبناء بدون مراقبة قد يؤدي إلى عواقب وخيمة تعود على أولياء الأمور قبل الأبناء سلباً.
التربية أيضاً لابد أن تكون من خلال الشبكات الاجتماعية إذ يصبح بإمكان أولياء الأمور مراقبة أبنائهم والتنبيه عليهم في حالة مشاركتهم بشكل غير لائق.
أيضاً يجب على أولياء الأمور مساعدة أبنائهم على كتابة ملف تعريف بهم أو ما يسمى (بايو) عبر الشبكات الاجتماعية، بحيث تكون لا تثير فضول بعض ضعاف النفوس في الشبكات الاجتماعية والذين يحاولون استغلال الأطفال بشكل سيء، خاصة أن الكثير من الصداقات تأتي بعد قراءة التعريف الشخصي بالمشارك في الشبكات الاجتماعية.
وأيضاً يجب على أولياء الأمور الحرص على توفير طرق ووسائل في المنزل لحجب المواقع السيئة، والمنشورات التي لا تليق بسن أطفالهم، وذلك من خلال حضر مثل تلك المواقع من أجهزة المودم الموجودة في المنزل، وتوفير اشتراكات بما يسمى الإنترنت الأمنة.
ولا تكفي الرقابة فقط في الحفاظ على الأبناء، ولكن يجب توعية الأبناء على الاستخدام الأمثل للشبكات الاجتماعية، وأيضاً توعيتهم في طريقة معرفة الأصدقاء المناسبين، وتعريفهم على طرق التأكد من هوية الشخص الذي يرغب في تكوين صداقة معه في الشبكات الاجتماعية، وأيضاً توعيتهم بالصور المناسبة التي من الممكن رفعها على الشبكات الاجتماعية، وأيضاً المواضيع التي لا يسبب المشاركة فيها أي مشاكل للأبناء.
المتابعة أيضاً هي عنصر مهم للحفاظ على الأطفال عند استخدام الشبكات الاجتماعية، إذا لا تكفي التوعية فقط، بل المتابعة المستمرة تصبح ضرورة ملحة، والتنبيه على الأبناء عند ملاحظة أي أمور قد تسبب لهم مشاكل أو تخترق خصوصية المنزل، أو تؤدي إلى استغلالهم.
وتجدر الإشارة إلى أن الأطفال قد تعرفوا على التقنية منذ أوقات مبكرة في حياتهم، حتى أصبحوا لا يستغنون عنها، وهم يتفوقون على آبائهم وأمهاتهم في طريقة استخدام التقنية ومعرفة الجديد منها، لذا أساليب المنع والإقصاء لن تجدي نفعاً معهم، والحرص على مصاحبتهم والتعلم منهم لما يتقنونه من التقنية هو من أهم الأمور التي يجب على أولياء الأمور اتخاذها، فهذا من شأنه المحافظة عليهم أولاً، وثانياً التعرف على أسلوب تفكيرهم في استخدام الشبكات الاجتماعية.



الجمعة، أكتوبر 04، 2013

أول جندى يرفع العلم المصرى على أرض سيناء

جندى شهيد / نور الدين الملا : أول جندى يرفع العلم فى سيناء
هو البطل نور الدين الملا، ظهرت شجاعته فى حرب الاستنزاف، ويذكر له انه فى إحدى المرات التدريبية أثناء سيرهم بإحدى القوارب سأله قائده سؤالا مباغتا ليرى رد فعله، فقال له ماذا يحدث إ
ذا أصيب القارب الآن فلم يرد نور الدين بطريقة شفوية تقليدية إنما قفز من القارب بكامل ملابسه وسبح إلى الضفة الأخرى ورفع سلاحه لينظر قائده له فى ذهول وعلى وجهه تظهر ابتسامة الطمأنينة. فى يوم السادس من أكتوبر بدأت فرقته تجهز نفسها، بدأوا بالعبور، أخذ فريقه وسبق كل من حوله ووصل قبلهم وقطع السلوك الشائكة ثم أنزل السارية التى تحمل العلم الإسرائيلى ورفع العلم المصرى لأول مرة منذ 6 سنوات محققا حلمه القديم ليصبح أول جندى يرفع علم مصر على أرض سيناء الطاهرة

...



الأربعاء، أكتوبر 02، 2013

برنامج مترجم لذوى الإعاقه فى النطق

يحمل ابتكار شريف اسم "برنامج مترجِم لذوي الإعاقة في النطق". ويعد الابتكار نظاماً مدمجاً يساعد الأشخاص الذين يعانون من مشكلاتٍ لغوية على التواصل مع الآخرين بسهولة. ويقوم الجهاز بتحويل الحديث المشوّه إلى حديثٍ طبيعي يفهمه عموم الناس. كما يمكن تحويل هذا الحديث إلى نصٍ يمكن قراءته من قبل المستخدم لفحص ما تم قوله للجمهور المستهدف. وتتمثل الميزة الجديدة في آليةٍ تقوم بتحويل هذه الأصوات إلى حديث منتظم.
للتواصل مع شريف يحيي
https://www.facebook.com/sherif.yahiaSOS5?ref=hl

مدونة تقنيات الإنترنت

تقنيات الإنترنت مدونه تعنى بتقديم شرح لبرامج الكمبيوتر و أنظمة التشغيل و حلول لمشاكل الكمبيوتر و غيرها موقع المدونه:

نظارات ذكيه للمكفوفين

يتمثل ابتكار محمد إسلام هشام مصرى الجنسيه في تطوير " نظارات ذكية للمكفوفين" تساعدهم على التفاعل مع البيئة المحيطة بهم مع إدراك واستكشاف الرسائل الصوتية عبر سماعة مكبرة للصوت. وتم تزويد الجهاز المصمم على شكل خوذة بكاميرا ووحدة نظام تحديد المواقع الجغرافية وتقنية بلوتوث وغيرها من أجهزة القياس لربط الإطار المتنقل الذي يتم تثبيته على الرأس بجهاز تحكمٍ مرفق. وبعد ذلك، يستطيع جهاز التحكم إرشاد المستخدم من خلال تقديم معلومات حول المناطق المحيطة به، فضلاً عن التحكم بالأدوات بما في ذلك التلفزيون وجهاز التكييف في الغرفة. وتتمثل أصالة الابتكار في الأتمتة الإضافية للمنزل والقدرة على التنقل باستخدام رسائل الكاميرا التي يتم تفسيرها ونقلها عبر سماعات المستخدم.
قام محمد بتصميم وصناعة العديد من الأجهزة الروبوتية، بما في ذلك روبوتاً قادراً على التنقل في أي بيئة. واعتماداً على تلك الفكرة، أراد تطوير ميزات إضافية وتحويلها إلى أداة يمكن أن تساعد المكفوفين على الاعتماد على أنفسهم للقيام بالمهام اليومية من خلال جمع تقنيات التعريف الصوتي والمرئي
تكمن نقاط قوة محمد في قدرته على تحويل رؤيته إلى حقيقة.