الثلاثاء، ديسمبر 31، 2013

سلبيات تطبيق واتس أب

يعدّ تطبيق "واتس أب" من أكثر البرامج انتشاراً في العالم، وقد ظهرت العديد من البرامج المشابهة له، وتقدم خدمات محادثة مباشرة مع جهات الاتصال بشكل دائم، وهو سلاح ذو حدين له جوانب إيجابية وسلبية، ويتزايد مستخدموه من جميع الفئات والأعمار، ووصلت إلى الآباء والأمهات وحتى كبار السن.
انّ "الواتس أب" وما يشبهه عبارة عن برنامج للتراسل الفوري، ويحل محل الرسائل النصية القصيرة، ولعل سبب شهرته تعود إلى أنّه يستطيع الربط بين أنظمة التشغيل والمنصات المختلفة، وهذا يعني أنّه يعمل على الكثير من الهواتف مختلفة الأنظمة، مبيّناً أنّ ما يميز هذا البرنامج أنّ تكلفة أنظمة المراسلات النصية فيه منخفضة جداً، مقارنةً مع تكلفة الرسائل النصية التقليدية، إضافةً إلى إرسال الملفات والوجوه التعبيرية، والبرنامج يمكن المستخدم من الدردشة النصية مع الناس الذين يعرفهم جيداً، وهنا تكمن المشكله؛ فهذا التطبيق مصمم للعمل بطريقة "التشغيل الدائم" شأنه شأن الرسائل النصية القصيرة، فتجد من بقائمتك يستطيع الاطلاع على حالتك "متصل أو لا"، ومتى آخر مرة كنت مستخدما لجهازك؛ مما دفع البعض إلى استخدام أكثر من هاتف، وأن يحرص على أن لا يصل رقمه الآخر إلى زملائه في العمل مثلاً.
اختراق الخصوصية
أنّ المجموعات من أعظم المصائب في هذا البرنامج، الذي يبدو في ظاهره الطيبة وأنّه آداة للتواصل الاجتماعي، ولكن الحقيقة غير ذلك حيث يضاف الشخص بدون سابق إنذار إلى مجموعة، فيخجل أن ينسحب منها لوجود رابطة قرابة أو صداقة قوية تجمعه بأعضائها؛ مما يوقعه في حرج كبير مع من يضيفه، ولكثرة الدردشات التي تجري داخل هذه المجموعة يصبح جهازه "صافرة إنذار" لا تتوقف عن الانطلاق، مما يضطرك إلى وضع جهازه في حالة "صامت" دائماً، حتى لا يتسبب في إزعاج من حوله بالمنزل أو العمل أو حتى في الأماكن العامة التي ترتاده والتي أفقدت المجتمع الإحساس بالخصوصية
أنّ لبرنامج الدردشة اثارا سلبية أهمها تأثيره على العلاقات الاجتماعية، وتسببه في مشاكل أسرية، فعلى سبيل المثال يتم استخدامه لفترات طويلة من قبل صاحبه؛ مما يقلص من الأوقات التي يقضيها مع أسرته، ويترتب على ذلك إهماله للواجبات الأسرية، وإهماله لزوجته أو إهمال المرأة بيتها وزوجها وأولادها، إلى جانب مشاكل حركة المرور، حيث يقود الرجل سيارته وهو مشغول في البرامج والدردشات، وينسى نفسه ويعرض نفسه والآخرين للخطر، وهناك مشاكل دراسية، واجتماعية لاحصر لها، مبيناً أنّ الاستخدام لهذه البرامج يجب أن يكون فيما هو مفيد بعيداً عن المحظورات كالصور الإباحية، والمواقع المشبوهة، والنكت المخلة بالأدب.
"البرنامج يعتبر من أخطر البرامج التي يستخدمها الناس وأسوأها من الناحية العملية، حيث يمكن الاطلاع على جميع معلوماتك سواء كانت الأرقام، أو الصور، أو الفيديو، والمواقع التي تزورها، والكثير من الأمور الشخصية الخاصة بك؛ مما يشكل خطورة حقيقية، فمن الممكن جداً أن يستغل من ضعفاء النفوس خاصة ممن لديهم خبرة كبيرة في الأجهزة، ويبدأ بالتطفل والتجسس على حياة الآخرين، ومن الممكن جداً أن يصل الأمر إلى الابتزاز إذا ما وصلت إلى يده صور، ومعلومات شخصية خطيرة.
"مع ظهور تقنية الاتصال السريع، وانتشار الأجهزة الذكية أخذت الإشاعات بالسيطرة على المشهد، فبات المزاح فيها نوعاً من ثقافة المرح، فهذا يرسل أن فلاناً مات بحادث ويصور جثته، وآخر يؤكد صدور تعميم سري يخص إدارة ما، وثالث يمرر قرارات بل يؤكد مرجعها لإحدى الصحف وهو كاذب، وبالإضافة للإشاعات المغرضة الخطرة انتشر تداول المعلومات الصحية والدينية غير الصحيحة بسبب عدم تركيز المتلقين على المحتوى، فقد يستقبلون ثم يرسلون وهكذا دون تمحيص، وهذه الظاهرة الوليدة خلقت ثقافة غير متزنة.



حجب المواقع

من أكثر المواضيع سخونة على ساحة الإنترنت هو موضوع حجب المواقع، والذي نسمع فيه المطالبات بحجب بعض المواقع والدفاع والاعتراض على حجب مواقع أخرى. ولكن وراء تلك المناقشات والمناوشات مسائل محورية ومفاهيم ثابتة هي التي في رأيي بموجبها يحدد ماذا يحجب.
إن أهم سؤال يطرح في أي مسألة هو الهدف منها، فما الهدف من الحجب؟ ومع الجواب قد يبدو بديهيا كأن يكون "الحفاظ على أخلاق الناس ومراعاة مشاعرهم الدينية"، إلا أنه يجب تحليل الهدف وتفصيله حسب الإمكان، فهل الهدف منع الناس فعلا من الوصول إلى الموقع المحجوب؟ أم هو هدف إعلامي في تحديد أن ذلك الموقع غير مرضي عنه ولا يتماشى مع السياسة العامة للبلد، وأن الدولة لا تسمح للمواطنين بارتياده؟ وإذا كان الهدف هو المنع فعلا، فهل بذلت الجهود الكافية ووفرت الموارد المطلوبة لإتمام ذلك؟ أما إذا كان الهدف هو الثاني فهل من الأجدى الإعلان عن قائمة المواقع؟
والمسألة الرئيسية الثانية (وهي الأكثر عرضة للأخذ والرد) هي في تحديد ماذا يحجب. فهل هناك تعريف محكم للمواقع المعرضة للحجب؟ أم هي عرضة لآراء وأهواء المسؤولين عن الحجب؟ فمثلا الغالبية تتفق على حجب المواقع الإباحية وتعريفها سهل نوعا ما، ولكن بخلاف ذلك هناك صعوبة. فماذا عن المواقع التي تنشر كلاما "متحررا" قريبا من الإباحي؟ وماذا إذا غزلا صريحا؟ وخروجا إلى عالم السياسة، ما هو النقاش السياسي المسموح به وما هو الممنوع؟ وقس على ذلك.
وعلى فرض وجود تعريف محدد للمواقع الخاضعة للحجب، فلا شك أن هناك مواقع من الصعب بمكان تحديد ما إذا كان ينطبق التعريف عليها أم لا، ويبقى هناك مجال للاجتهاد منفذي سياسة الحجب. ولكن أليس من الأفضل لهم وجود تعريف دقيق إلى حد يقلل عدد المواقع الرمادية (التي تستعصي على التصنيف)؟
هل من المجدي الاستمرار في منع المطبوعة الورقة، أم تمنع النسخة الإلكترونية؟ أم الاستمرار في السياسة الحالية من باب ما لا يدرك كله لا يترك جله. أم أن الإجابة على سؤال الازدواجية تابع لهدف الحجب منعا أم إعلاما؟
وكأي إجراء حكومي أو قضائي فيه إمكانية التظلم، فإن حجب موقع ما يجب أن يكون قابلا للتظلم أو الاعتراض من ناشر الموقع أو رواده. إن نشر المواقع عبارة عن تجارة ، وحجب لموقع ما بدون سبب قوي هو قطع لرزق ناشره. ومن المفروض أن تتصف عملية الحجب ومراجعته بالشفافية بحيث تقل القرارات العشوائية. فحتى طلب حجب المواقع فإن من المفترض وجود إجراء واضح لعملية الطلب ومن ثم تدقيق الطلب ومن ثم اتخاذ قرار الحجب. وإذا كان هناك استثناء للإجراءات والقواعد المنظمة فإنه أيضا مفترض أن يبين من لديه صلاحية الاستثناء
أما بالنسبة لمن يعلق الجرس، فإن الحجب حاليا تقوم به مدينة الملك عبد العزيز للعلوم والتقنية من ناحية تنفيذية، ولكن من ناحية تحديد المواقع فإن هناك لجنة حكومية مختصة بهذا الأمر ولكن غير ممثل فيها مجتمع مستخدمي الإنترنت ولا المستثمرين في المواقع وناشريها، وهو نقص يجب أن يكمل في رأيي. من أكثر المواضيع سخونة على ساحة الإنترنت هو موضوع حجب المواقع، والذي نسمع فيه المطالبات بحجب بعض المواقع والدفاع والاعتراض على حجب مواقع أخرى. ولكن وراء تلك المناقشات والمناوشات مسائل محورية ومفاهيم ثابتة هي التي في رأيي بموجبها يحدد ماذا يحجب.
إن أهم سؤال يطرح في أي مسألة هو الهدف منها، فما الهدف من الحجب؟ ومع الجواب قد يبدو بديهيا كأن يكون "الحفاظ على أخلاق الناس ومراعاة مشاعرهم الدينية"، إلا أنه يجب تحليل الهدف وتفصيله حسب الإمكان، فهل الهدف منع الناس فعلا من الوصول إلى الموقع المحجوب؟ أم هو هدف إعلامي في تحديد أن ذلك الموقع غير مرضي عنه ولا يتماشى مع السياسة العامة للبلد، وأن الدولة لا تسمح للمواطنين بارتياده؟ وإذا كان الهدف هو المنع فعلا، فهل بذلت الجهود الكافية ووفرت الموارد المطلوبة لإتمام ذلك؟ أما إذا كان الهدف هو الثاني فهل من الأجدى الإعلان عن قائمة المواقع؟
والمسألة الرئيسية الثانية (وهي الأكثر عرضة للأخذ والرد) هي في تحديد ماذا يحجب. فهل هناك تعريف محكم للمواقع المعرضة للحجب؟ أم هي عرضة لآراء وأهواء المسؤولين عن الحجب؟ فمثلا الغالبية تتفق على حجب المواقع الإباحية وتعريفها سهل نوعا ما، ولكن بخلاف ذلك هناك صعوبة. فماذا عن المواقع التي تنشر كلاما "متحررا" قريبا من الإباحي؟ وماذا إذا غزلا صريحا؟ وخروجا إلى عالم السياسة، ما هو النقاش السياسي المسموح به وما هو الممنوع؟ وقس على ذلك.
وعلى فرض وجود تعريف محدد للمواقع الخاضعة للحجب، فلا شك أن هناك مواقع من الصعب بمكان تحديد ما إذا كان ينطبق التعريف عليها أم لا، ويبقى هناك مجال للاجتهاد منفذي سياسة الحجب. ولكن أليس من الأفضل لهم وجود تعريف دقيق إلى حد يقلل عدد المواقع الرمادية (التي تستعصي على التصنيف)؟
وهناك سؤال منطقي جدا عن الازدواجية في مقاييس الحجب. فمثلا هناك مطبوعات يمنع دخولها للمملكة أو طباعتها هنا، لأنها تخالف السياسات الإعلامية أو أنظمة النشر، ولكنك قد تجد نفس المطبوعة على ا لإنترنت بكل مقالاتها مشرعة أبوابها لمن يريد الدخول من المملكة. فهل هو حلال في الإنترنت حرام على الورق؟ أم أن المسألة هي أنه من السهل منع المطبوعة الورقية (حيث أن ا لأصل المنع وللدخول يجب الحصول على تصريح) ومن الصعب المنع على الإنترنت (حيث أن الأصل ا لسماح)؟ وهو التفسير الأقرب. وفي هذه الحالة هل من المجدي الاستمرار في منع المطبوعة الورقة، أم تمنع النسخة الإلكترونية؟ أم الاستمرار في السياسة الحالية من باب ما لا يدرك كله لا يترك جله. أم أن الإجابة على سؤال الازدواجية تابع لهدف الحجب منعا أم إعلاما؟
وكأي إجراء حكومي أو قضائي فيه إمكانية التظلم، فإن حجب موقع ما يجب أن يكون قابلا للتظلم أو الاعتراض من ناشر الموقع أو رواده. إن نشر المواقع عبارة عن تجارة ، وحجب لموقع ما بدون سبب قوي هو قطع لرزق ناشره. ومن المفروض أن تتصف عملية الحجب ومراجعته بالشفافية بحيث تقل القرارات العشوائية. فحتى طلب حجب المواقع فإن من المفترض وجود إجراء واضح لعملية الطلب ومن ثم تدقيق الطلب ومن ثم اتخاذ قرار الحجب. وإذا كان هناك استثناء للإجراءات والقواعد المنظمة فإنه أيضا مفترض أن يبين من لديه صلاحية الاستثناء
وهناك مسألة شائكة أخرى عن كيفية تطبيق الحجب وهل يكون مركزيا كما هو الآن أم تكتفي المدينة بالإشراف عليه وينفذه مزودو الخدمة سعيا إلى تحسين أداء الإنترنت وهل للأسلوب الحالي لحجب مواقع الإنترنت من خلال النسيج العالمي WWW واستخدام "البروكسي" هو أفضل طريقة من ظهور طرق أخرى لتبادل المعلومات والملفات تكتسب شعبية تدريجيا؟
وهل من الممكن بدلا من الحجب لدى المتلقي كما هو لدينا إيقاف الموقع من مكان الاستضافة كما تفعل الولايات المتحدة مع بعض المواقع المشتبه في كونها "إرهابية" وكإيقافها لمجموعة من المواقع العربية والإسلامية قبل أسبوع (وهو الحدث الذي سيجد تعاطفا أكبر وسيتكرر أكثر بعد الحوادث الأخيرة).
لقد طرحت اليوم أسئلة أكثر مما طرحت إجابات، الهدف منها التفكير في الحالة الراهنة وكيفية تطويرها. ولكن أختم باقتراح سمعته من أحدهم بأن تمول عملية الحجب من نشر الإعلانات على صفحة الحجب الشهيرة المعنونة: "الوصول إلى هذه الصفحة غير مسموح به!" نظرا للعدد الكبير من مشاهديها.
وهناك مسألة شائكة أخرى عن كيفية تطبيق الحجب وهل يكون مركزيا كما هو الآن أم تكتفي المدينة بالإشراف عليه وينفذه مزودو الخدمة سعيا إلى تحسين أداء الإنترنت وهذا موضوع بحاجة إلى مقال مستقل؟ وهل للأسلوب الحالي لحجب مواقع الإنترنت من خلال النسيج العالمي WWW واستخدام "البروكسي" هو أفضل طريقة من ظهور طرق أخرى لتبادل المعلومات والملفات تكتسب شعبية تدريجيا؟
وهل من الممكن بدلا من الحجب لدى المتلقي كما هو لدينا إيقاف الموقع من مكان الاستضافة كما تفعل الولايات المتحدة مع بعض المواقع المشتبه في كونها "إرهابية" وكإيقافها لمجموعة من المواقع العربية والإسلامية قبل أسبوع (وهو الحدث الذي سيجد تعاطفا أكبر وسيتكرر أكثر بعد الحوادث الأخيرة).
لقد طرحت اليوم أسئلة أكثر مما طرحت إجابات، الهدف منها التفكير في الحالة الراهنة وكيفية تطويرها. ولكن أختم باقتراح سمعته من أحدهم بأن تمول عملية الحجب من نشر الإعلانات على صفحة الحجب الشهيرة المعنونة: "الوصول إلى هذه الصفحة غير مسموح به!" نظرا للعدد الكبير من مشاهديها.
يجب ان تكون هناك وسيلة رسمية للاحتجاج والاسترحام على حجب المواقع يطلب فيها صاحب الموقع رفع الحجب، بحيث يأتي الرد في فترة مناسبة، اذ ان الوقت على الانترنت يقاس بالثواني، وحجب موقع لفترة طويلة هو بمثابة حكم عليه بالاعدام بصرف زواره عنه، فزوار الموقع هم رأس ماله، وصرفهم عنهم بأي وسيلة خصوصا اذا ارتبط بها تشويه للسمعة بالحجب هو اعتداء على الموقع وهو لا يصح الا بمسوغ نظامي، بل لأن الآراء قد تتباين من الضروري وجود طريقة لمراجعة ما قد يرى كمخالفة للوائح لأول وهلة ولكنه في الواقع وبعد تعمق في النظر لا يعد ينظر اليه كذلك.
ان حجب موقع ما لا يخرج عما تنشره الصحف والمجلات المفسوحة في الاسواق المحلية لابد ان يضع علامات استفهام عن اما الكيل بمكيالين فالحجب المتشدد على الانترنت والتساهل مع المطبوعات، او ان الموقع حجب خطأ.
والسؤال الحقيقي هنا هو من يستطيع تعليل الحجب، فالمشكلة هنا تعودنظيم الانترنت وأؤكد على أهمية تقنين عملية الحجب، بحيث يعرف كل حقه ولا يخاف من اراد الاستثمار في النشر على الانترنت من قرارات تبدو مرتجلة لحجب موقعه.

نواة لينكس

من الأخطاء الشائعة جداً التي يقع فيها الكثيرون أن يعبر أحد عن لينكس Linux بأنه يتمثل بتوزيعة بعينها كتوزيعة ماندريك Mandrake أو ريدهات Redhat أو غيرهما، ولكن الصحيح أن Linux عبارة عن نواة أو قاعدة Kernel يبنى عليها أي نظام من توزيعات لينكس المختلفة.
فما هي النواة وما فائدتها؟
نواة لينكس Linux kernel بمثابة العقل من الجسد، فهي المسئولة عن تعريف الأجهزة الملحقة بالحاسوب hardware كبطاقات الصوت والصورة والذاكرة والمودم وغيرها، كما أنها مسئولة عن إدارة هذه الأجهزة والمعالج، وهي المسئولة أيضاً عن توفير الخدمات الأساسية لباقي أجزاء نظام التشغيل, كما أنها تقوم على توفير الخدمات الأساسية Services لبرامج المستخدم، وتتحكم باستخدام البرامج المختلفة للذاكرة العشوائية RAM، وهي أيضاً التي تتيح تعدد المستخدمين والمهام والمواءمة ما بين الأعمال المختلفة.
هل يتم التعامل مع النواة مباشرة؟
في الحقيقة الجواب.. لا.. بل إن هناك حاجز حماية يسمى القشرة أو الصدفة Shell تعمل كطبقة عازلة تحمي النواة من أي أوامر تقوم بها التطبيقات أو البرامج مما قد ينتج عنه انهيار النظام بشكل مؤقت أو تدميره تماماً. والصورة توضح مكان النواة وعلاقة القشرة وقاعدة النظام بها، ويتضح أيضاً فيها بعد التطبيقات والأدوات عنها.


تركيب النواة:
يمكن لأي مطور أن يركب النواة حتى بعد تركيب النظام بفترة دون أن يضر ذلك به إن هو اتبع الطريقة الصحيحة، كما يمكن أيضاً تخصيصها، وأيضاً استبدال مكتبات مكان أخرى فيها والكثير من الأمور التي سيتعرف عليها المستخدم في المراحل المتقدمة من استخدامه لتوزيعات لينكس، وقد خصص لها مطورها لينوس تورفالدز موقعاً على الإنترنت وضع فيه جميع تحديثاتها، وأرشيفاً للإصدارات السابقة ليستمر التطوير ويشرف هو شخصياً على عمليات التطوير. وعنوان الموقع على الإنترنت : www.kernel.org
تجدر الإشارة هنا إلى أن النواة لها سمات يجب أن نعرفها قبل الإقدام على أي خطوة نحو التعديل في مكونات هذه النواة، فعندما تكون أمامك إصدارتان الأولى 2,4,9 والثانية 2,5,11 فأيهما ستختار؟ بطبيعة الحال قبل أن تقرأ هذه الأسطر سيكون الاختيار المنطقي لك هو الثاني كون النواة فيه الأحدث، لكن الصحيح هو الاختيار الأول الذي جاءت منزلته الثانية (4) وهي عدد زوجي، هذه الأعداد الزوجية ترمز إلى الإصدارات المستقرة، بينما الثاني منزلته الثانية (5) وهي من الأعداد الفردية لذلك فهي ليست للاستخدام العادي إنما لاستخدام المطورين.
دور القشرة Shell وكيفية عملها:
القشرة عبارة عن واجهات بسيطة تعمل مع بداية عمل النظام تلعب دور الوسيط ما بين البرامج والنظام في استقبال الأوامر ثم تقوم بتفسير هذه الأوامر وبعد ذلك تمريرها إلى النواة.
ومن أشهر مفسرات الأوامر (القشرة) برنامج bash وهو اختصار للمصطلحBourn Again Shell هذا البرنامج أحد برامج مشروع جنو GNU الذي أسسه ستالمن ضمن مشروع كبير للبرامج الحرة مفتوحة المصدر.
الواجهات الرسومية GUI :
الواجهة الرسومية ويرمز له بـ GUI اختصاراً للمصطلح Graphical User Interface ويقصد بالواجهة الرسومية السطح البيني الذي يعمل كوسيط ما بين البرنامج والمستخدم ، بحيث يتعامل مع البرنامج باستخدام الفأرة فتتم ترجمة هذه الإشارات إلى أوامر يرسلها البرنامج إلى قشرة النظام ومن ثم تحال إلى النواة. وهناك العديد من الواجهات الرسومية، وقد تم تطوير نظام نوافذ إكس X Windows في منتصف الثمانينات والذي يمثل واجهة رسومية تفاعلية شبيهة بواجهة ويندوز وهو أحد أبرز الأسباب التي ساهمت في انتشار لينكس، ومن أشهر إصداراته Xfree68 . ومن أشهر أسطح المكاتب المساعدة سطح KDE و GNOME و IceWM .
التطبيقات الأساسية وبرامج جنو:
مع أي توزيعة تجد أن هناك تطبيقات أساسية لا غنى للمستخدم عنها، ومنها - على سبيل المثال لا الحصر - مفسرات الأوامر، ولوحة تحكم ومحرر بسيط ، ومدير ملفات، ومستعرض إنترنت ، وهناك تطبيقات مساعدة أو ثانوية، ومنها حزم النشر المكتبي، وعارضات وسائط متعددة، ومشغلات، وغيرها.. والمجال في هذا واسع جداً. هذه البرامج وتطبيقات تسمى جملة (برامج جنو) أو البرامج الحرة، وقد أوضحنا في مقال سابق معنى الحرية وأهم بنودها وهي مفتوحة المصدر أي بإمكان أي مطور أن يعدل فيها كأي جزء من النظام ثم يعيد البناء.
بعد هذا العرض نستخلص أن مصطلح لينكس Linux لا ينطبق على توزيعة بعينها فالصواب أن التعبير الصحيح هو GNU / OS (حيث OS مسمى التوزيعة) كأن يقال GNU/Mandrake أو GNU/Redhat أو يكتفى فقط بذكر اسم التوزيعة فقط (وهو الشائع الآن بين مستخدمي لينكس).
المصادر:
لإعداد هذا المقال بشكل علمي تمت الاستعانة ببعض المصادر:
1 - كتاب لينكس الشامل - مؤيد السعدي.
2 - كتاب مقدمة في نظام تشغيل ريد هات لينكس - فيصل يوسف
3. The Linux Programmer«s Guide - Sven Goldt & Others
















إرسم بصوتك

نعرف جميعاً أن الرسم لا يتم إلا باستخدام قلم وورقة أو في حال إذا كنا نستخدم الحاسب يتم الرسم باستخدام الفأرة وبرنامج مخصص للرسم. ولكن هل جربت يوما أن ترسم بصوتك؟ نعم الآن بالإمكان استخدام صوتك للرسم عن طريق موقع جديد قام بتدشينه (Ze Frank) مدون الفيديو المشهور.
للرسم عن طريق الموقع عليك ضبط المايكروفون ومن ثم إطلاق أصوات عالية وأخرى منخفضة لتحريك خط الرسم. فالنبرة العالية ستحرك خط الرسم باتجاه حركة عقارب الساعة والنبرة المنخفضة تحركها بالعكس.
بالطبع استعمال الموقع للرسم صعب نوعاً ما علاوة على أن الرسمة النهائية لن تكون بجمال ودقة الرسم باليد ولكنها محاولة جديدة في استغلال صوت الإنسان للتفاعل مع الحاسب بطريقة إبداعية.
عوان الموقع
www.zefrank.com/v_draw_beta



الإتصالان الرقميه وتأثيرها على حياتنا

 لقد تسابقت خطوات التقنية توقعات المتابعين فأخذت قفزات هائلة خلال العقد الحالي من الزمن، فنلاحظ على كافة الأصعدة نقلة نوعية في البنية التحتية للإتصالات الرقمية والأجهزة الإلكترونية. تنوعت أحجام ووسائل منتجاتها وتنوعت بشكل مماثل جودتها في سبيل الرقي وتقديم حياة مترفة للمستخدمين. الكثير من الابتكارات التقنية ذات أهداف تجارية و بعضها الآخر اتصف بلباس أكاديمي من نبع أبحاث الجامعات للمساهمة في إيجاد حلول لمشكلات طبية أو خدمية استهلاكية. ما أردت الوصول إليه في هذه المقدمة إلى أن هناك جوانب سلبية أثرت على رتم حياتنا الإجتماعية وأجزم أنها لا تخفى عنكم وكل قد لمس أثرها في حياته الخاصة. لو ركزنا النظر في تقنية الحاسوب والإنترنت لوجدنا أن الإنترنت وفر بيئة سهلة وسريعة وفي ذات الوقت زهيدة الثمن في تقديم حلول للاتصال بالأقارب والأصدقاء. فكثرت أدوات المحادثة الإجتماعية بالصوت والصورة مع امكانية نقل البيانات بأريحية تامة. لكن مما زاد الأمور تعقيداً هو دخول هذه الأدوات في حياتنا اليومية بالقوة، فليس من القبول عدم الرد على بريدك الإلكتروني في زمن قصير دون تأخير، أو الانقطاع عن برامج المحادثة كالمقدم من شركة ميكروسوفت إلى غيرها من الأمثلة العديدة. علاوة على زيادة أعباء متابعة تلك الأدوات ، تأتي مسألة مهمة تتعلق بالأمان وخصوصية المستخدم. وتتجلى الصورة واضحة عندما ننظر إلى المواقع الإجتماعية كالموقع الشهير هذه الأيام الفيس بوك والذي يقدم شكلاً من أشكال التواصل الإجتماعي بين مستخدميه. تتيح هذه النوعية من المواقع الإجتماعية امكانية عرض صورتك الشخصية و اهتمامتك بالإضافة لتاريخ ميلادك واسمك الكامل مع العديد من المميزات كرفع الصور الى الملف الخاص بك. فمن وجهة نظر تقنية بحتة يعد هذا النوع من المواقع رائدأً من رواد الجيل الثاني من صفحات الويب، فبها تدعم تواصل المستخدمين وتضيف نوعاً فريداً من تعريف الزائر بنفسه للآخرين والبقاء على اتصال دائم معهم. ومن منظور اجتماعي فهو بيئة مهمة للباحثين والمهتمين لدراسة سلوك الإنسان ومدى تأثير اختياراته على زملائه وأقرانه في نوع الكتاب الذي يحب أو البرنامج التلفزيوني الذي يحرص على متابعته أو التعرف على أصدقاء لهم نفس الاهتمامات و الهوايات. إضافة إلى ذلك، فهذا النوع من المواقع يتيح للمبرمجين والمطورين التعامل مع متغيرات ملفات الزوار وقراءة بعض البيانات عند موافقتهم على تبادلها بغرض تقديم خدمة معينة أو برامج تجذب اهتماماتهم. وهنا تكمن العديد من علامات الاستفاهم حول درجة الأمان لتلك التطبيقات المصاحبة للمواقع الإجتماعية من معرفة العديد من المعلومات الهامة للمستخدمين مما يجعلها عرضة للسرقة والاستقادة منها بشكل غير مباشر. من منظور آخر، أكدت دراسة بريطانية حديثة عن وجود تأثيرات سلبية لاستخدام الفيس بوك لمن هم أقل من السابعة عشرة سنة. فهو يؤثر على قدراتهم في التحدث والمحاورة مع المجتمع المحيط بهم فبدلاً من الاختلاط مع العالم الخارجي تجد الطفل يقضي معظم وقته في محادثة أصدقائه والتعليق على صورهم في الفيس بوك مما يؤثر على ثقافة ونمو لمن هو في تلك الفترة العمرية. إحصاءات الفيس بوك توحي بصحة تنبؤات الباحثيين الإجتماعيين ففي إحصائية لمستخدمي الفيس بوك تنشر بشكل دوري تشير إلى وجود ما يزيد على 75000 ألف مستخدم يتناوبون على استخدام الموقع بشكل دوري فئاتهم العمري تعلو على الخمس والثلاثين سنه1%

حركة مرور البيانات عبر الإنترنت و البرمجيات المقلده للشخصيه

الإنترنت وسيلة اخترعت في الأساس لتسهيل تناقل البيانات بين البشر، والحصول على المعلومات بسرعة وسهولة وبدون تدخل طرف آخر، أو وجود أي طرف يعيق الوصول لهذه المعلومة، ومع تزايد الاعتماد عليها ظهرت الرغبة الكامنة لدى البشر في معرفة المعلومة التي لدى الطرف الآخر، فكان علم التجسس على المعلومة، والذي حاول في البشر ومن ثم الحكومات في الحصول على إجابة لسؤال واحد "ما هي المعلومة التي تبثها على الإنترنت؟"، وتطورت لتصبح رغبة في معرفة هوية مرسل أو متلقي المعلومة.
ولا يكون مستغربا إذا عرفنا أن حركة مرور البيانات عبر الإنترنت مصدرها غير بشري، ولكن أن تكون هذه الحركة عالية جداً فهذا هو المستغرب، ففي دراسة حديثة أوضحت أن أكثر من نصف حركة مرور البينات عبر مواقع الإنترنت خلال عام 2013 مصدرها غير بشري.
وأشارت الدراسة إلى أن 38.5% من مجمل حركة مرور البيانات عبر الإنترنت مصدرها بشري فقط، وهذه نسبة ضعيفة جداً، وكانت الدراسة التي نفذتها شركة انكابسيوليت قد كشفت أن 61.5% من الحركة مصدرها غير بشري مرتفعاً عن العام الماضي حيث كانت 51%، واستخلصت نتائج الدراسة بعد تحليل بيانات 1.45 مليار زيارة على 20 ألف موقع إلكتروني في 249 دولة.
وجاء توزيع هذه النسبة على العناصر غير البشرية حيث شكلة حركة عناكب البحث والبرامج الآلية ما نسبة 31% من إجمالي حركة مرور البيانات غير البشرية، بينما النسبة المتبقية وهي 30.5% فكان مصدرها برمجيات خبيثة.
وتتنوع البرمجيات الخبيثة ما بين فيروسات وبرامج قرصنة وبرامج للتنصت على الاتصالات وغيرها، مما يؤكد تحول التوجه في الإنترنت من الحصول على المعلومات إلى معرفة مصدر المعلومة أو المعلومات السرية التي يمتلكها الطرف الآخر، أو هوية الطرف الآخر.
وكانت نسبة حركة مرور برمجيات القرصنة عبر الإنترنت تصل إلى 4.5% من إجمالي حركة مرور البيانات غير البشرية، بينما 5% في هذه الحركة كانت من نصيب برامج نسخ وإعادة نشر المحتوى والبرامج التي تجمع عناوين البريد الإلكتروني من مواقع الإنترنت.
وظهرت على السطح برمجيات جديدة تحاول تقليد الهيئة البشرية وإيهام المواقع أن من يرغب الدخول لها هو بشر، وشكلت هذه البرامج ما نسبته 20.5% من حركة مرور البيانات عبر الإنترنت، مشكلة زيادة عن عام 2012 مقدارها 8%.
هذا، وارتفعت نسبة استخدام البرمجيات التي تحاول اتخاذ هيئة بشرية عند الدخول إلى المواقع الإلكترونية، والتي أطلقت عليها الدراسة لقب “البرمجيات المقلدة للشخصية” (Impersonators)، حيث كانت تلك البرمجيات تمثل 20.5 بالمئة من حركة المرور غير البشرية، وبزيادة قدرها 8 بالمئة عن 2012.

الخميس، ديسمبر 26، 2013

البريد الإلكترونى

البريد الإلكتروني هو وسيلة لتبادل رسائل رقمية عبر الإنترنت أو غيرها من شبكات حاسوبية متواصلة.
في بداياته كان التراسل بالبريد يتوجب دخول كلا من الراسل و المرسل إليه إلى الشبكة في الوقت ذاته لتنتقل الرسالة بينهما آنيا كما هو الحال في محادثات التراسل اللحظي المعروفة اليوم، إلا أن البريد الإلكتروني لاحقا أصبح مبنيا على مبدأ التخزين و التمرير، حيث تُحفظ الرسائل الواردة في صناديق بريد المستخدمين ليطلعوا عليها في الوقت الذي يشاؤون.
بدايات النظام
ظهرت بدايات ما أصبح لاحقا البريد الإلكتروني على شبكة أربانت، سلف الإنترنت التي تعرفها اليوم، و تطوّر في مراحل عديدة كان من بينها أن أرسل راي توملينسون سنة 1971 أوّل رسالة تستخدم الرمز "@" للفصل بين اسم المستخدم عنوان الحاسوب كما استقر عليه الوضع اليوم. و مع هذا لا يوجد مخترع فرد للبريد الإلكتروني إذ أنه تطوّر في عدة خطوات أسلمت كل منها إلى التالية.
طريقة عمل البريد الإلكتروني
عندما تريد إرسال رسالة فإنها تحتاح إلى برنامج عميل البريد مثل Microsoft outlook وتضع عنوان المستقبل وبعد أن تضغط زر إرسال يقوم برنامج العميل بتنسيق الرسالة على هيكل بريد إلكتروني ويكون على صيغة معينة وبعدها يقوم البرنامج بإرسال الرسالة بواسطة بروتوكول (smtp) إلى عميل الإرسال (mail transfer agent (MTA وهو هنا smtp.a.org
1.وهو يبحث عن العنوان b.org فيقوم بمراسلة سيرفر ns.b.org
2.يقوم الخادم ns.b.org بإرسال عنوان موزع البريد (mail exchange) ويكون غالبا mx.b.org إلى خادم a.org
3.يقوم a.org بإرسال الرسالة إلى mx.b.org بواسطة بروتوكول SMTP
4.يقوم mx.b.org بوضع الرسالة في صندوق Pop
5.يقوم بوب بجلب الرسالة بواسطة النظام(POP3 (Post Office Protocol من صندوق بريده.
مميزات البريد الإلكتروني
1.إمكانية إرسال رسالة إلى عدة متلقين.
2.إرسال رسالة تتضمن نصا صوتيا أو فيديو والصور والخرائط.
3.السرعة في إرسال الرسائل حيث لا تستغرق إرسال الرسالة بضع ثوانٍ فقط لكي تصل إلى المرسل إليه وفي حال عدم وصول الرسالة فإن البرنامج يحيط المرسل علما بذلك.
4.يمكن للمستخدم أن يستخرج الرسائل من صندوق البريد عن طريق برنامج البريد الذي يمكن المستخدم من مشاهدة الرسائل وبناء على رغبته إذا شاء أن يرسل جوابا لأي منها وعندما يبدأ طلب بريد الإلكتروني يتم إخبار المستعمل بوجود رسائل بالانتظار في صندوق البريد عن طريق عرض سطر واحد لكل رسالة بالبريد الإلكتروني قد وصلت السطر يعطي اسم المرسل ووقت وصول الرسالة وطول الرسالة في القائمة.
5.يمكن للمستخدم أن يختار رسالة من الموجز ونظام البريد الإلكتروني يعرض محتوياتها وبعد مشاهدة الرسالة على المستخدم أن يختار العملية التي يرغب فيها فإما أن يرد على المرسل أو يترك الرسالة في صندوق البريد لمشاهدتها ثانية عند الحاجة أو يحتفظ بنسخة عن الرسالة في ملف أو التخلص من الرسالة بإلغائها.
أمثلة لخدمات البريد الإلكتروني على الويب
زمبرا
بريد جوجل (جيميل)
بريد ياهو
ويندوز لايف هوتميل
التعامل مع البريد الإلكتروني
غالباً مايكون التعامل مع من خلال صفحة البريد الإلكتروني للجهة التي تقدم خدمة البريد الإلكتروني على الشبكة العنكبوتية لإرسال واستقبال الرسائل، ويمكن استخدام برامج خاصة لإرسال واستقبال الرسائل مثل :
برنامج أوت لوك (OutLook).
برنامج أوت لوك إكسبريس (OutLook Express).
برنامج إيودورا (Eudora).
برنامج ميل ( Mail ) بالنسبة لأجهزة الماك
أمن البريد الإلكتروني
أمن البريد الإلكتروني هو الوسيلة الأساسية لقطاع الأعمال والاتصالات، يزداد استخدامه يوما بعد يوم. يستخدم لنقل الرسائل النصية ونقل المستندات وقواعد البيانات، وبما أن عملية نقل البيانات عملية حساسة جدا فسلامة هذه البيانات هي موضع تساؤل، وهذا يمثل مشكلة؛ فالباب مفتوح على تفاصيل العقود بين الشركات المتنافسة والأسوء من ذلك أن هناك قدرات لتزوير الرسائل ال كُهَيْرَنية، وهناك عدد من الاعتداءات مبلغ عنها من هذا القبيل.


الأربعاء، ديسمبر 25، 2013

كتاب العلاجات المحرمه


في النصف الأول من القرن العشرين نظم عمالقة صناعة المواد الكيميائية إنقلاباً على مجال البحث الطبي المتمثل بمؤسسات الصحة والمستشفيات والجامعات الطبية. ولقد تحقق هذا الإنجاز الشيطاني الكبير بواسطة تمويل ورعاية البحوث والدراسات ومنح هدايا مالية للجامعات والكليات الطبية في الدول الغربية، حيث كان البحث مبنياً على أساس الدواء الكيماوي المدّر، ثم وسعت هذه السياسة لتشمل المؤسسات الطبية العالمية عن طريق مجلس التعليم الدولي. أما تلك البحوث غير المبنية على أساس العقار المخدر فكان تمويلها مرفوض، فتلاشت مع مرور الزمن حيث توجهت الجهود نحو المشاريع الدوائية الأكثر ربحاً ذات الأساس الكيماوي.
هل نحن بحاجة إلى هذا الكم الهائل من الأدوية الكيماوية التي تسربت إلى أدق تفاصيل حياتنا اليومية؟ هل صحيح أن الطبيعة الأم لم تكن تعلم ماذا تفعل عندما صنعت الجسم البشري كما تدعي مؤسسات صناعة الأدوية، مما يتطلب تدخلاً مستمراً من قبل النظام الطبي الذي أنشأته لرعايتنا صحياً؟ أم أن هناك حقيقة أخرى لازلنا نجهلها؟
في هذا الكتاب، سنتعرف على هذا النظام الطبي الغربي الذي إخترقه المشعوذون الإقتصاديون وأفرغوه من مضمونه الإنساني النبيل... فأصبح يعتبر من أحد الإقتصاديات العملاقة في الأسواق العالمية، حيث يصنف ثاني إقتصاد في العالم بعد صناعة الأسلحة. وسنتوقف عند العديد من العلاجات البديلة الفعالة التي تم قمعها وإخفائها من الساحة العلمية وحرمان الشعوب منها، فقط من أجل عيون القائمين على هذا الإقتصاد الطبي المقيت. وسنتعرف على منطق آخر يمكن الإستناد عليه في التعامل مع صحتنا. هذا المنطق البديل الذي طالما حاربته شركات صناعة الأدوية ونظامها الطبي المزور، من أجل المحافظة على بقائها وإستمرارها.
http://www.mediafire.com/download/d9563tz2kkkm7wt/FORBIDMEDICINE.pdf



الثلاثاء، ديسمبر 24، 2013

خاصية أوكيه جوجل

خاصية جديدة إلى برنامج لتصفح الإنترنت كروم وهي خاصية "أوكيه جوجل" التي تتيح للمستخدم توجيه أوامر صوتية لمستخدمي الكمبيوتر الشخصي المكتبي استخدام كلمة "أوكيه جوجل" لتوجيه أوامر شفهية إلى المتصفح كروم. يمكن مثلا للسيدة أن تسأل محرك البحث جوجل بصوتها "أوكيه جوجل كم عدد الأوقيات في الكوب الواحد؟ كما يمكن استخدام هذه الخاصية في تحويل جهاز الكمبيوتر الشخصي إلى مفكرة من خلال الأمر "أوكيه جوجل حدد المؤقت الذاتي (سيلف تايمر) عند 30 دقيقة". هذه الخاصية متاحة حاليا باللغة الإنجليزية في الولايات المتحدة فقط كمرحلة تجريبية قبل طرحها لجميع مستخدمي متصفح الإنترنت كروم. وبمجرد تثبيت هذه الخاصية على الكمبيوتر، عليك التصريح لبرنامج كروم بالوصول إلى ميكرفون الكمبيوتر ثم تظهر إشارة "قل أوكيه جوجل". وعندما يتعرف البرنامج على صوت المستخدم سيظهر رمز ميكرفون أحمر اللون ثم يكتب جوجل الأوامر التي تطرحها مسموعة على الشاشة قبل الرد عليها. وبالنسبة للمستخد خدمات الإنترنت الأمريكية العملاقة إن الوضع الافتراضي لهذه الخاصية تجعلها تتوقف عن العمل بعد خمس دقائق فقط من عدم توجيه أوامر وذلك بهدف توفير استهلاك الطاقةإلى المتصفح بدلا من الأوامر المكتوبة التي يتم توجيهها عبر لوحة المفاتيح أو الفأرة. ويمكن تنزيل هذه الخاصية واسمها "جوجل فويس سيرش هوت وورد" عبر خدمة "كروم ويب ستور" لتطبيقات كروم على الإنترنت.

السبت، ديسمبر 21، 2013

الملح


الملح، أو ما يسمى بكلوريد الصوديوم، ضروري للجسم. فعنصر الصوديوم يساعد على انتقال الإشارات العصبية في الجهاز العصبي، ويحافظ على مرونة العضلات. وأهم من ذلك أنه يعمل مع البوتاسيوم على موازنة السوائل في الجسم. ولكن ما يحتاجه الجسم من الصوديوم قليل جداً مقارنة بما يستهلكه إنسان اليوم من الملح، فما يحتاجه الإنسان من الصوديوم يومياً لا يزيد على عُشر ملعقة صغيرة. ومع انتشار التصنيع الغذائي واعتماد شركات تصنيع الأطعمة على الملح لإضفاء الطعم على منتجاتهم ازداد معدل استهلاك الإنسان للملح إلى ما يزيد على عشرين ضعفاً!
ومعلوم أن جسم الإنسان يستطيع التخلص من الملح الزائد عن طريق طرحه من خلال البول والعرق إذا كانت زيادة استهلاكه معقولة، ولكن استهلاك كميات ملح كبيرة تفوق قدرة الجسم على التخلص من معظمه يؤذي الجسم خاصة ومعظم ما يستهلك من الملح هو المكرر وليس الصوديوم الطبيعي الذي يوجد في الفواكه والخضراوات بصورة طبيعية. فأكثر من ثلثي ما تستهلكه أغلبية الناس من صوديوم هو من الملح المكرر الذي لا يرافق استهلاكه تناول ألياف أو معادن أخرى كالبوتاسيوم تعيد إلى الجسم توازنه. وزيادة استهلاك الصوديوم المكرر تؤدي إلى زيادة السوائل في الجسم مما يؤدي بالتالي إلى ارتفاع الضغط، كما تؤدي إلى مشاكل صحية خطيرة مثل تشكّل حصوات الكلى وفقدان الكالسيوم من العظام. وللوقاية من هذه المشاكل الصحية هناك توجيهات تساعد على تحقيق التوازن في الجسم وهي:
• ابتعدوا عن تناول الأطعمة الجاهزة المحمّلة بالملح المكرر كالتشيبس واللحوم المحفوظة والمدخنة كالهوت دوغ والعصيرات البودرة ومستحضرات الشوربة الجاهزة والأطعمة السريعة كالبيتزا والمخللات والصلصات الجاهزة.
• أكثروا من تناول الخضراوات والفواكه الغنية بالصوديوم الطبيعي مثل الجزر والبطاطا الحلوة والبركولي والكرفس والطماطم والفلفل الحلو والخضراوات الورقية.
• عودوا ذائقتكم على التقليل من الملح، فالملح كالسكر متى اعتاد الإنسان على التقليل منه لا تعود ذائقته تطلب الكثير منه. ويشمل ذلك إبعاد الملاّحة عن مائدة الطعام تماماً. والسعي إلى التقليل قدر الإمكان من إضافة الملح (الصوديوم) إلى الأطعمة خلال الطبخ في المنزل وذلك بإضافة معززات للنكهة مثل البهارات بأنواعها وتشمل الزنجبيل الطازج والأعشاب العطرية وتشمل حتى بشر الليمون وعصيره.
• أكثروا من طبخ الخضراوات واللحوم على الطريقة الصينية، أي التحمير السريع، فالتحمير السريع يُبرز نكهة اللحوم والخضراوات بصورة طبيعية خاصة عند إضافة منكهات مثل الزنجبيل الطازج أو البهارات المتنوعة.
• أضيفوا المكسرات والأفوكادو والزيتون وزيته وجوز الهند وزيته إلى الأطعمة عند تحميرها بالطريقة الصينية لأن ذلك يضيف طعماً مقبولاً يساعد على التقليل من إضافة الملح إلى الطعام.
• قللوا من الخبز وغيره من المعجنات قدر الإمكان لأن الخبازين يضيفون كميات كبيرة من الملح إلى العجين لتحسين الطعم ومساعدة العجين على الانتفاخ. واحصلوا على حاجة أجسامكم من الحبوب عن طريق تناول الحبوب الكاملة في أطباق مثل الجريش أو الهريس أو المرقوق ...الخ. أو مع الخضراوات كالبرغل أو الدخن أو الذرة مع السلطة.
• احرصوا على تناول الخضراوات في مواسمها حيث تكون غنيّة بالنكهة ولا تحتاج إلى ملح كثير عند طبخها.

كيف تبحث عن سيريال لبرنامج ؟

لعلك ممن يواجه مشاكل في البرامج الغير مجانية , وتضيع وقتك في عناء البحث عن سيريالات تفعيل البرامج والالعاب .
موقع يعتبر الموقع الأفضل في جلب السيريالات و الكيجن , رابط الموقع
للبحث عن سيريال لاي برنامج , قم بكتابة اسم البرنامج او اللعبة بالخانة المخصصة مثلاً انا إخترت Microsoft office 2010 وإضغط Search
بعد الضغط ستظهر لك قائمة بجميع اصدارات البرنامج إضغط على الإصدار الذي يناسبك

كيفية استخراج مفتاح الريجستري الخاص ببرنامج

كيفية استخراج مفتاح الريجستري الخاص ببرنامج
ادخل على c ثم program files
ثم إبحث عن إسم البرنامج
ستجد ملفا هناك اسمه license
وهذا هو السريال قم بفتح هذا الملف وانسخ ما به
من قائمة start نذهب الى run وهذا في windows xp اما في windows 7 فبعد فتح قائمة start مباشرة نكتبالامر regedit
ستظهر لنا نافذةRegistry Editor
نضغط ctrl+f للبحث في الريجيستري
ستظهر نافذة Find نقوم بلصق serial البرنامج
ثم نتحرك بتاب حتى نصل الى Find Next ثم inter
وبعد الانتهاء نذهب الى قائمة file ومنها نختار Export
ونقوم بحفظ الملف ونتأكد أنه بصيغة reg
والان إنتهينا من ملف التسجيل الخاص بالبرنامج
نذهب الى ملف البرنامج في ال program file
ونتحرك بتاب حتى نسمع overwrite mode ونختار منها Overwrite all files
بعد هذه الخطوة نضغط ok
ثم نذهب الى التبويب Comment
ونتحرك تاب مرة واحدة ثم نطلع بالسهم الأعلى حتى نصل إلى
اسم البرنامج
وفوق هذا السطر يوجد سطر فارغ نكتب فيه التالي
setup=regedit /إسم البرنامجreg
ثمok

ستخدامات برنامج winrar

يجب أن نقوم بأظهار الامتدادات قبل القيام بعمل البرنامج المحمول باستخدام برنامج winrar
لكي تقوم بأظهار الامتدادات تتبع التالى
أولا نفتح my computer
نقف على أي بارتشن نفترض c
نقف عليه ونضغط على alt
ثما ننتقل بالسهم اليمين حتى Tools
وبعد ذالك ننتقل بالسهم الأعلا إلىFolder Options
ونضغط Enter ثما نضغط على Ctrl زائد Tab
فننتقل إلى قائمة View وننتقل بTab حتى Files and Folders
ثم ننتقل بالسهم الأسفل حتى نصل إلىHide extensions for known file types-OFF نقوم بوضع علامة عليها بالمسافة حتى تصبح محددة
وبعد ما وضعنا عليها العلامة ننتقل ب Tab حتى ok ونضغط عليها Enter
ثانيا لا بد أن يكون البرنامج مسطب عندك في الجهاز
البرنامج الذي سيكون الشرح عليه هو برنامج Zello
أولا ندخل إلى القرص c ثم إلى program files
ونقوم بالوقوف على البرنامج الذي نريد عمله محمول
ومثالنا هنا سيكون برنامج Zello
نقف عليه ونضغط مفتاح التطبيقات
وننزل بالسهم حتى إضافة إلى الأرشيف نضغط عليها enter
ثم نتحرك بالtabحتى نجد صندوق اختيار نوع الضغط
تجد فيه
عادي
جيد
الأفضل
تختار الاختيار الثالث وهو الأفضل
يعني تختاره بالسهم الأسفل
بعد ذلك تتحرك بالtab أربع مرات حتى تجد
أنشاء ملف تنفيزي زاتي وتجد هذا الخيار غير محدد قم بتحديده وذلك بمسطرة المسافة
بعد ذلك تحرك بالtab مرة واحدة فقط حتى تجد
إنشاء أرشيف جامد ويكون غير محدد
قم بتحديده وذلك بالضغط عليه بمسطرة المسافات
بعد ذلك انتقل بcontrol زائد tab
ثم تحرك بالtab ثلاث مرات
حتى تجد خيارات ملف تنفيذى ذاتي
قم بالضغط عليها بمسطرة المسافة
سيفتح لك مربع للكتابة لا تكتب فيه شيء
بعد ذلك تحرك بالtab مرتين سيقول لك
تشغيل بعد الاستخراج
وهنا تقوم بكتابة اسم البرنامج وهو Zello
وباكسلاش و مفتاح التشغيل وهو Zello.exe
يعني تكتبه بالشكل التالي
Zello\Zello.exe
ثم تتحرك بcontrol زائد tab مرتين
ستنتقل إلى هذه الصفحة وأول شيء فيها هو إستخراجه إلى مجلد مأقت وتكون غير محددة
البرامج التي تحتاج إلى تسجيل مثل Internet Download Manager هو يحتاج إلى تسجيل
فيكون مفتاح التشغيل مختلف عن إسمه
لكى تعرف مفتاح التشغيل ادخل في program files
أدخل على فلدر البرنامج Internet Download Manager
ادخل وتفقد الملفات ملف آخره exe
وعلى سبيل المثال برنامج Internet Download Manager سيكون مفتاح تشغيله IDMan.exe
تتحرك بالtab ثلاث مرات
ستجده يقول لك النمط الصامت وتجد فيه ثلاث اختيارات هي
عرض الكل
أخفاء صندوق البداية
إخفاء الكل
تتحرك بالسهم الأسفل حتى تختار الاختيار الثالث وهو إخفاء الكل
ثم تتحرك بالtab مرة واحدة فقط
ستجد نمط الكتابة فوق وتجد فيه أيضا ثلاث اختيارات هي
سؤال قبل الكتابة
كتابة فوق جميع الملفات
تخطي الملفات الموجودة
تختار الخيار الثاني وهو كتابة فوق جميع الملفات
بعد ذلك تحرك بالtab مرة واحدة تجد ok اضغط عليها enter
ثم تحرك بالtab خمس مرات إلى ok واضغط عليه
enter

الجمعة، ديسمبر 20، 2013

تطبيقات الهواتف و الحكومه الإلكترونيه

منأسباب إختراق تطبيقات الهاتف أن هذه التقنيات الجديدة على غرار الهواتف الذكية والحواسيب اللوحية ووسائل التواصل الاجتماعي باتت تغير وبشكل أساسي الطريقة التي يتفاعل بها الناس مع بعضهم البعض ويعالجون المعلومات، كما تستمر أسعار تقنية الهاتف المحمول في التراجع، مما يجعل الوصول إلى هذه المنصات أسهل للفئات المحدودة الدخل.
وتماشياً مع هذا الاتجاه، تعتمد العديد من شركات القطاع الخاص - التي لا تريد المخاطرة بفقدان العملاء أمام منافسيها الأكثر رقمنة - أكثر على تطبيقات الهواتف المحموله للتفاعل مع الجمهور المستهدف. ورغم عدم مواجهتها ضغوطاً تنافسية من موردي خدمات آخرين، فإن المخاطر قاسية على الحكومات أيضاً.
ويمكن أن يشير بعض صانعي السياسة إلى بوابات الحكومة الإلكترونية التي أُطلقت خلال الأعوام القليلة الماضية وأن يتساءلوا عن عدم كفايتها بعد الآن. وهناك سببان رئيسيان، أولاً الخاصية التي ميزت في الماضي البوابات باتت الآن تعمل ضدها، فهي تحتوي على الكثير من المعلومات وتقدم الكثير من الخدمات، الأمر الذي قد يسبب إرباكاً. ثانياً، البوابات الإلكترونية غير عملية على الهواتف الذكية بسبب الشاشات الصغيرة والقدرة المحدودة على التصفح. نتيجة لذلك، تسجل بعض بوابات الحكومة الإلكترونية معدلات استخدام متضائلة لبعض الخدمات الإلكترونية.
نتيجة لذلك، في إمكان تطبيقات الحكومة الإلكترونية للهواتف المحمولة مساعدة الحكومات على تقديم خدمات أكثر فاعلية وكفاءة، ومن المهم قبل البدء في العمل على تطبيقات الحكومة الإلكترونية من خلال الهواتف المحموله أن يتم تذكر الهدف الأساسي من تقديمها وهو يجب أن يكون التواصل بطريقة أفضل مع المواطنين بتقديم خدمات حكومية أسرع وأسهل.
ويمكن أن تدفع تطبيقات الهواتف المحموله معدلات اعتماد الخدمات الإلكترونية عبر تسهيل الوصول إليها واستخدامها. كما أن لديها القدرة على تحقيق فوائد مالية للحكومات - عبر تقديم الخدمات بطريقة أكثر فاعلية لناحية التكلفة وجعل الحكومات تقلص القنوات المكلفة وتلك الأقل شعبية. ومن خلال تشجيع المواطنين على دفع فواتيرهم في الوقت المحدد، في إمكان تطبيقات الحكومة الإلكترونية أيضاً أن تؤدي إلى تحسين تحصيل الإيرادات.
وعند تطوير تطبيقات حكومة إلكترونية هناك ثلاثة إلتزامات من شأنها أن تقود إلى التزام أكبر من المواطنين، وأثبتت هذه الآليات نجاحها في القطاع الخاص وهي برامج الوفاء والاستعانة بالألعاب في التطبيقات ووسائل التواصل الاجتماعي.
أول هذه الآليات هو برامج الوفاء حيث تقدم هذه البرامج المعروفة أيضاً ببرامج الألفة حوافز تكافئ العملاء والمواطنين على الاستخدام المستمر لخدمات الحكومة الإلكترونية بواسطة التطبيقات، أما الآلية التي من خلالها يتم الاستعانة بالألعاب في التطبيقات تؤدي إلى زيادة الالتزام حيال تطبيقات الحكومة الإلكترونية، وثالث هذه الآليات هو وسائل التواصل الاجتماعي حيث تعتبر آلية رئيسية للحكومات لإشراك الجمهور بطريقة أكثر فعالية. ويبلغ اليوم عدد مستخدمي فيسبوك أكثر من 1.2 مليار، وLinkedIn أكثر من 225 مليوناً وتويتر أكثر من 500 مليون. ومن المتوقع أن تستمر هذه الأعداد في الارتفاع. واستناداً لهذه الأرقام يمكن تطبيق وسائل التواصل الاجتماعي على الآليتين الأخريين لجعلهما أكثر قدرة على ترقية تواصل الحكومات مع مواطنيها. وعند تطوير تطبيقات الهواتف الذكية يجب أن تكون التطبيقات سهلة لدرجة تجعل المستخدم العادي قادراً على استكشافها من المحاولة الأولى من دون توجيه خارجي، وفي حال لم يكن كذلك، يعتبر التطبيق معقداً جداً.



















الثلاثاء، ديسمبر 17، 2013

الهجمات الإلكترونيه

الهجمات الإلكترونية وثغرات الأمن الإلكتروني الآخذة بالتطور عبر العديد من الوسائل، كالأجهزة والاتصالات المتنقلة وشبكات التواصل الاجتماعي، وذلك من أجل مواجهة التهديدات الأمنية الناشئة بشكل أكثر فعالية.
أن أساليب الهجمات الإلكترونية المُجرّبة والحقيقية يمكن أن تتسبب بأضرار هائلة للمؤسسات والشركات. فالثغرات الأمنية المعروفة التي لا تتم معالجتها في تطبيقات الإنترنت وبرمجيات نقاط الاتصال وخوادم الشبكات تفتح مجالاً لحدوث الهجمات الإلكترونية، وتستمر التطبيقات والبرمجيات المشتملة على هذه الثغرات في تسهيل حدوث الاختراقات الأمنية عاماً بعد عام.
مرتكبي الهجمات الإلكترونية يقومون بتحسين مهاراتهم، مما يسمح لهم بزيادة عائداتهم عبر استغلال بيانات المستخدمين، حيث أنهم يستغلّون ثقة المستخدمين لتنفيذ الهجمات الإلكترونية عبر وسائل جديدة، مثل شبكات التواصل الاجتماعي وتكنولوجيا الاتصالات المتنقلة إضافة إلى الهجمات المركّزة (waterhole).
ارتفاع نسبة استغلال العلاقات الموثوقة
استمر مرتكبو الهجمات الإلكترونية بالتركيز على استغلال العلاقات الموثوقة، وذلك عبر شبكات التواصل الاجتماعي ابتداءً من البريد المزعج ووصولاً إلى إرسال الروابط الإلكترونية الخبيثة التي تَظهر وكأنها مُرسلة من قبل صديق أو شخص "يتبعه" المستخدم عبر مواقع التواصل، وتعمل هذه الهجمات على توفير نقطة دخول إلى الشركات والمؤسسات، وللدفاع عن مستخدميها، قامت شبكات التواصل الاجتماعي بإجراءات استباقية تتمثل في المسح المسبق للروابط الإلكترونية في الرسائل والمنشورات العامة والخاصة.
ويقوم مرتكبو الجرائم الإلكترونية ببيع حسابات على مواقع شبكات التواصل الاجتماعي، يعود بعضها لأشخاص حقيقيين تم انتهاك بياناتهم وأخرى مزيفة وتم تصميمها لتكون موثوقة من خلال سجلات حقيقية وشبكة من العلاقات، وأقل ما يمكن أن يفعله هؤلاء المجرمون عبر هذه الحسابات أن يقوموا بتضخيم عدد معجبي أو مشاهدي صفحة ما، بل إن هناك استخدامات أكثر مكراً تشمل إخفاء هوية أحدهم للقيام بأنشطة إجرامية، وهو ما يُعرف عبر الإنترنت بالهوية المزيفة ولكن مع وجود أصدقاء وعلاقات لتكتمل الخدعة.
ويتوقع التقرير أن تصبح تطبيقات هندسة شبكات التواصل الاجتماعي أكثر تطوراً، وذلك نظراً لقيام مرتكبي الهجمات الإلكترونية بإنشاء اتصال متطور بين شبكات من الهويات الشخصية مع تطوير فنون لخداع ضحايا هذه الهجمات، ورغم توفر التطورات التكنولوجية وأنظمة التحكم وتحسين واتباع أفضل الممارسات، إلا أن اعتقاد المستخدمين بموثوقية بعض المواقع الإلكترونية يمكن أن يسمح للمجرمين بالتحايل على أي نظام حماية للأمن الإلكتروني.
الهجمات الإلكترونية المركّزة
يعمد مرتكبو الهجمات الإلكترونية إلى وسائل فعالة لاستغلال بيانات المستخدمين، ومن أبرزها توجيه هجماتهم إلى أهداف مركزية واستراتيجية، مثل المواقع الإلكترونية التي تحظى باهتمام خاص وتشهد استخداماً كثيفاً من قبل مجموعة معيّنة من الأهداف المحتملة، فيمكن أن لا تتمتع تلك الأهداف المركزية دائماً بإجراءات وأنظمة أمنية قوية، وحتى لو كانت تحظى بذلك، فإن فرصة انتهاك قاعدة بيانات المستخدمين تستحق عناء وتكلّف اكتشاف طريقة لاختراقها.
وتعتبر هذه الهجمات المركّزة (waterhole) أفضل مثال على كيفية استخدام الإجراءات المتطورة للوصول إلى أهداف لم تكن معرّضة للتهديدات الإلكترونية سابقاً، ومن خلال انتهاك المواقع المركزية واستخدامها لخدمة البرمجيات الخبيثة، يتمكن مرتكبو الهجمات الإلكترونية من الوصول إلى ضحايا من المستخدمين ذوي المعرفة والإلمام بالتقنيات والذين لا يمكن خداعهم بسهولة عبر محاولات تصيّد المعلومات، ولكنهم غالباً لا يشكّون بأن المواقع التي يثقون بها يمكن أن تكون خبيثة.
أساليب تشتيت الانتباه
يمكن استخدام هجمات DDoS (أي الهجمات الموزعة لحجب خدمة الإنترنت Distributed-Denial-of-Service) من أجل تشتيت انتباه مسؤولي تقنية المعلومات في مؤسسة ما، مما يسمح لمرتكبي هذه الهجمات باختراق أنظمة أخرى في المؤسسة بينما يضطر مسؤولو تقنية المعلومات لاتخاذ قرارات صعبة بناء على الخطورة، وربما دون توضّح الصورة الكاملة لما يجري، وقد أظهر مرتكبو الجرائم الإلكترونية تطوراً تقنياً في مجال هجمات DDoS باستخدام أساليب لزيادة كميات عرض النطاق الترددي الفعال كطريقة قوية وحديثة لتعطيل الأعمال التجارية من خلال قطع خدمة الإنترنت إضافة إلى أساليب جديدة للتحايل على تدابير الحد من هجمات DDoS
وفي ضوء التزايد المستمر لحدوث عمليات اختراق البيانات، أصبحت العودة إلى اتخاذ التدابير الأساسية للأمن الإلكتروني أكثر أهمية من أي وقت مضى، وإلى جانب ضرورة تبسيط التعقيدات التقنية، فإن تثقيف كافة المستخدمين في المؤسسة بأن تدابير الأمن الإلكتروني تعتبر بمثابة نهج دائم وليس أمراً استثنائياً، يمكن أن يساهم بشكل كبير في التقليل من حدوث هذه الاختراقات الأمنية الإلكترونية.



التصميم الجديد لتويتر

بدأ تويتر في عام 2006 كموقع للتدوين المصغر تظهر فيه التغريدات في صورة رسائل نصية قصيرة متتابعة لكن ومع الطرح العام الأولي لأسهمه المقرر في 2013 أصبح الموقع أكثر جاذبية.
ودشنت الشركة تصميما جديدا للموقع يظهر الصور ومقاطع الفيديو مباشرة على الصفحة الرئيسية التي تنشر تغريدات المشتركين، وكان على المشترك في السابق الضغط على التغريدة حتى تظهر الصور أو لقطات الفيديو المرفقة بها أمامه.
وعلى الرغم من عدم تأثر الآليات الأساسية لطريقة عرض المحتوى على تويتر بعد التصميم الجديد فإن التغيير يرجح أن يؤثر في أجواء موقع التواصل الاجتماعي الذي تمسك لفترة طويلة بجذوره كموقع للرسائل النصية التي لا تتعدى 140 حرفا نشأ قبل ابتكار الهواتف الذكية

الثلاثاء، ديسمبر 10، 2013

كيف تتجنب توقف البريد الإألكترونى

في ظل سهولة إنشاء حسابات البريد الإلكتروني، أصبح الكثيرون يحتفظون بأكثر من حساب خاص بهم حيث يستخدمون أحدها في المراسلات الشخصية ويخصصون الآخر لتلقي رسائل العمل أو الفواتير فيما يستعملون الثالث للدخول على مواقع التواصل الاجتماعي أو غير ذلك.
وفي ظل هذا العدد الكبير من عناوين البريد الإلكتروني، صار من السهل أن يسهو المستخدم عن أحدها، وهنا تكمن المشكلة.
إن إغفال حساب البريد الإلكتروني لفترة طويلة قد يؤدي إلى وقفه أو منع المستخدم من الدخول عليه.
وبمجرد وقف حساب البريد الإلكتروني، فإن خاصية التحويل التلقائي للرسائل الإلكترونية سوف تتعطل على الأرجح بشكل تلقائي، ولكن النبأ الجيد هو أنه من الممكن تنشيط الحساب من جديد عن طريق تأكيد بعض البيانات الأمنية التي يسجلها المستخدم عند فتح الحساب للمرة الأولى.
ويراعى أنه إذا استمرت فترة وقف الحساب لفترة طويلة، فمن الممكن أن يتم إلغاء الحساب بشكل كامل، حيث قامت شركة ياهو لخدمات الانترنت في الصيف الماضي بإلغاء حسابات البريد الإلكتروني التي لم يستعملها أصحابها لمدة عام كامل، بل وجعلت العناوين الخاصة بتلك الحسابات متاحة للمستخدمين الجدد الذين يريدون تسجيل حسابات بريد إلكتروني.
وقالت ياهو إنها أقدمت على هذه الخطوة بسبب قلة عدد عناوين البريد الإلكتروني السهلة البسيطة المتوافرة في الوقت الحالي.