الجمعة، فبراير 28، 2014

الإصدار 2و من المنطبق

دعم العربية في برنامج توليد الكلام espeak
Mintiq : Arabic eSpeak يهدف إلى إعداد الملفات الضرورية لعمل آلة النطق مفتوحة المصدر إسبيك، وجعلها تنطق بالعربية.
وقد أطلق الإصدار التجريبي الأول من المشروع، المتوفر
، ويأتي هذا المشروع ليسد ثغرة كبيرة في هذا المجال، ويفتح آفاقا جديدة لتوليد الكلام من النص العربي.
ويعمل على ربط المشروع ببرنامج التشكيل مشكال، لأجل قراءة أفضل للنص العربي.
وتضم الحزمة العربية ثلاث ملفات للكلام، أولها مصمم خصيصا لآلة النطق إسبيك، أما الملفان الباقيان، فهما من مشروع Mbrola.
وصلات:
- رابط المشروع https://arabic-espeak.sourceforge.net/ /
- المشروع على github
تسمية المشروع: ‫
ورد في لسان العرب :
مادة نطق: المِنْطِيق البليغ؛ أَنشد ثعلب: والنَّوْمُ ينتزِعُ العَصا من ربِّها، ويَلوكُ، ثِنْيَ لسانه، المِنْطِيق وقد أَنْطَقَه الله واسْتَنْطقه أَي كلَّمه وناطَقَه.
مادة كلم: ورجل تِكْلامٌ وتِكْلامة وتِكِلاَّمةٌ وكِلِّمانيٌّ: جَيِّدُ الكلام فَصِيح حَسن الكلامِ مِنْطِيقٌٌ
التطبيقات المحتملة
برامج لقراءة الشاشة للمكفوفين مثل:
برنامج أوركا http://projects.gnome.org/orca/
برنامج قراءة النصوص والتعبيرات المتكررة KMouth
مراجع
- موقع برنامج espeak http://espeak.sf.net
طريقة التنصيب والاستعمال
كيف تضيف ملفات العربية إلى espeak إسبيك (الدليل العربي)
نظام وندوز
1- نزّل برنامج إسبيك من http://espeak.sf.net
2- عند تثبيت البرنامج، يرجى إدخال قائمة أسماء اللغات التلقائية الآتية:
“ar”و “mb-ar1″ و “mb-ar2″
3- فك ضغط ملف ar-espeak
4- بعد انتهاء التثبيت، انسخ ما في مجلد “espeak-data” إلى
“C:\Program Files\eSpeak\espeak-data\”
لينكس
1- تحقق أن إسبيك مثبت، يمكن تحميله من
2- تحقق من مسار مجلد espeak-data
على نظام فيدورا، يوجد في المسار /usr/share/espeak-data
3- فك ضغط ملف ar-speak
4- نسخ ما في مجلد “espeak-data” إلى
/usr/share/espeak-data
5- تحقق أنّ إسبيك تعرف إلى ملفات العربية بالأمر
espeak --voices=ar
فيعطيك نتيجة مثل:
espeak --voices=ar
Pty Language Age/Gender VoiceName File Othe Langs
1 ar M arabic-mbrola-1 mb/mb-ar1
2 ar M arabic-mbrola-2 mb/mb-ar2
5 ar M arabic ar
6- جرّب النطق بالأمر:
espeak 'السلام عليكم' -v ar
الاستعمال
البرنامج فيه ثلاث ملفات نطق عربية هي ar, mb-ar1, mb-ar2
يمكن استعمالها أحدها على منوال:
espeak 'السلام عليكم' -v ar
espeak 'السلام عليكم' -v mb-ar1
espeak 'اسلام عليكم' -v mb-ar2
يمكن توليد الكلام من ملف مثل
espeak -f sample.txt -v ar
ملاحظة
للحصول على نتائج أفضل، يرجى استعمال نصوص مشكولة.
يمكن تشكيل النصوص ببرنامج مشكال لتشكيل النصوص الذي يمكن تحميله من
واستعماله على الوب من
لربط برنامج النطق مع تشكيل النصوص
أضف ملفا لبرنامج مشكال للتشكيل عبر سطر الأوامر اسمه mishkal-console.py
أضف سكريبت للربط بين مشكال وإسبيك، هو mintiq
بفرض أنّ مشكال والملف السابق موجودان في /opt/mishkal
ينبغي أن يكون espeak معدّا للعربية أيضا.
عدّل في إعدادات Kmouth

النتيجة أنّ النص يقرأ مشكولا حسبما شكّل في مشكال.
ملاحظة يمكنك أن تطلب من مشكال أن يغفل الإعراب (حركة أواخر الكلمات)
بإضافة الخيار -i أو –ignore
mishkal-console -iAbout these ads
Like this:
Like Loading.

الأربعاء، فبراير 26، 2014

التعامل مه مواقع التواصل الإجتماعى بطريقه آمنه

خطر البيانات الشخصية بمواقع التواصل الاجتماعي و كيفية تجنبه
ينظر البعض للاختراق كبطولة بينما هو اعتداء و تخريب بكل ما تعنيه الكلمة من معنى و على جميع مستخدمي الانترنت وبوجود تطبيقات حماية قوية وحذر من إمكانية انتقال الفيروسات عند استخدام الفلاشات بين أكثر من جهاز مع تحديث أجهزة الحماية باستمرار
إن بعض المخترقين يستغلون أساليب وحيلا عبر مواقع أبرزها تويتر والفيس بوك
خطورة إفشاء البيانات الشخصية في الشبكات الاجتماعية مثل تاريخ الميلاد والاسم الرباعي وغيره
إن المخترق يمكن أن ينتحل شخصيه صاحب تلك البيانات بكل سهولة.
أهمية سجلات النظام والملفات الموجودة على الحاسب ومتى أنشئت وحذفت وكذلك البرامج التي تعمل من اجل تتبع جرائم الاختراق
عدم حفظ السجلات الشخصية على جهاز التواصل
أن شبكات التواصل عبر الانترنت تنتشر فيها جرائم كبيرة مثل جرائم القتل وترويج المخدرات وبيع الممنوعات وكذلك التشهير أو المساس بالحياة الشخصية بإمكان من يرتكب ضده تشهير أو ابتزاز او سرقة معلومات آو سرقة حساب بنكي او غيره ان يذهب لمركز الشرطة ويقدم بلاغا يحال لاحقا لهيئة التحقيق والادعاء العام ليأخذ مجراه القانوني
أهمية الوعي الإعلامي بالأنظمة ومن بينها نظام مكافحة جرائم المعلوماتية الذي يمكن الاطلاع عليه في موقع هيئة الاتصالات وهيئة المعلومات حيث يوجد به تعريفات بأنواع الجرائم التي يمكن ان يتعرض لها مستخدم الانترنت
إحذر من الدخول للمواقع المشبوهة والتوسع في مواقع الألعاب الالكترونية والمواقع الإباحية والمنتديات ذلك أن المخترقين يستغلونها لزرع برامج للاختراق
عدم فتح بريد الكتروني مجهول والروابط على تويتر وإلى عدم تنزيل البرامج من مواقع مشبوهة.

الثلاثاء، فبراير 25، 2014

كتاب خلق المسلم

كتاب خلق المسلم للشيخ محمد الغزالى

تغليم التعامل مع ويندوز 8 بالصوت و الصوره

الحمايه من الإبتزاز على الهواتف الذكيه

أدى انتشار الهواتف الذكية وارتباطها بالشبكات الاجتماعية إلى الإقبال الكبير على اقتنائها، الأمر الذي نتج عنه ازدياد خطورتها والآثار السلبية الناتجة عن سوء استخدامها، ومن المعلوم أنه كلما تطورت هذه الأجهزة وبرامجها المرتبطة بها، كلما أصبح لديها المزيد من المخاطر والثغرات الأمنية، كما أن هذه الأجهزة غدت أماكن يتم فيها حفظ العديد من المعلومات الرقمية، وبالتالي أصبحت أداة فاعلة في نشر البيانات الشخصية للأفراد، خاصة الفتيات اللاتي قد يتعرضن للعديد من المخاطر الأمنية، ومن ذلك الابتزاز وتشويه السمعة في حال تعرض جهازها المحمول للسرقة أو الضياع أو تم إصلاحه في أحد محال إصلاح غير الموثوقة.
- أن جرائم الابتزاز أصبحت مرتبطة بالعالم الالكتروني معدل الخطورة تزايد بشكل ملحوظ مع تطور برامج وتطبيقات الهواتف الذكية، الأمر الذي أدى إلى نشوء مساحة كبيرة من الرعب الاجتماعي نتيجة إمكانية تهديد حياة أشخاص لا ذنب لهم سوى وجود بياناتهم في هواتفهم.
إن العديد من الأشخاص، خاصة الفتيات، لا يزالون يجهلون مقدار الخطورة التي قد يتعرضون لها بسبب هواتفهم المحمولة، وذلك عندما يتيحون الفرصة لبعض العاملين في محال الجوالات تفتيش أجهزتهم وسحب الصور والبيانات منها والاحتفاظ بها لأغراض دنيئة.
وأضافت أن أبرز المخاطر التي قد يتعرض لها المستخدم سرقة البيانات الشخصية أو المالية أو الصور الموجودة في هاتفه، إلى جانب احتمالية تعريض جهازه لخطر "الفيروسات" عبر تعامله مع بعض المواقع غير الموثوق بها، أنها قد تدمر جهازه أو تسرق المعلومات منه،فهى لا تشكل خطراً على المعلومات الموجودة في الجهاز فقط، بل قد تتسبب في إحداث أضرار مادية كبيرة، أن هناك احتمالا كبيرا لتأثر الجهاز ببرامج "التجسس" الذي قد يزرعها المخترق "الهاكر" في "الجوال"، وحينها فإنها قد تعمل على مراقبة سلوك المستخدم دون علمه، أو جمع المعلومات الشخصية عنه، أو مراقبة المواقع التي يزورها، إلى جانب التصنت على مكالماته، أو التغيير في إعدادات جهازه دون علمه أو موافقته على ذلك.
أن انتشار الهواتف الذكية وارتباطها بالشبكات الاجتماعية أدى إلى الإقبال الكبير على اقتنائها حتى أصبح من النادر أن يبتعد المستخدم عن هاتفه الذكي لفترات طويلة، مع تزايد استخدامها على اختلاف مستوى المستخدمين التعليمي ووعيهم بالتقنية الحديثة ازدادت خطورتها وآثارها السلبية، كلما تطورت الأجهزة الذكية وتطورت برامجها أصبح لديها المزيد من المخاطر والثغرات الأمنية.
نظراً لأن عدد أنواع الأجهزة الذكية وتنوع برامجها التطبيقية في تنام متسارع بشكل كبير، فإن إيجاد التقنيات المناسبة لحمايتها أصبح يشكل تحدياً كبيراً للجهات المعنية ولراغبي الحماية عدم توفر الخبرة السابقة والإمكانات العلمية والمعرفية والفنية لهذه العلوم الحديثة حد كثيراً من قدرة السلطات التنفيذية على فرض النظام وتطبيق القانون ومتابعة المخالفين.
أن الأجهزة الذكية أصبحت بما تحمله من مميزات وخدمات لا محدودة تمثل مستودعاً ضخماً جداً يحتوي على شتى المعلومات الرقمية، سواء كانت شخصية أو تجارية أو أمنية، هناك من قد يخاف على فقدان جهازه أكثر من اهتمامه بخطر ما قد يحتوي عليه من معلومات قد تكبده خسائر لا يمكن تعويضها، ومن ذلك وجود صور أشخاص مقرّبين، أو تطبيقات خاصة بالبريد الإلكتروني وكلمات السرالمرافقة لها، ورسائل البريد الإلكتروني، وتسجيلات الفيديو، إلى جانب التطبيقات الخاصة بشبكات التواصل الاجتماعي وكلمات السرّالمرافقة لها، وكذلك التطبيقات الخاصة بالخدمات المصرفية عبر الإنترنت في حال إمكانية النفاذ إلى الحسابات المصرفية، وغير ذلك من معلومات.
كلما زاد استخدام الهواتف الذكية كلما ازدادت في المقابل ضرورة أن يتم إدراك المخاطر المرافقة لذلك، ومن ثم اتخاذ الاحتياطات المناسبة، إذ أن هذه الهواتف تعد فعلياً أداة فاعلة في نشر البيانات الشخصية، أنه تم تصميمها بهدف تأمين أقصى قدرة على الاتصال والترابط مع خدمات التواصل الاجتماعي بشكل تلقائي؛ مما أدى إلى جعل بيانات المستخدم الشخصية معلومات قيّمة يمكن البحث عنها وجمعها وبيعها، أن لتوفر مثل هذه المعلومات الرقمية الهامة بهذه السهولة أبعادا أمنية خطيرة لا يمكن حصرها.
الأبعاد الأمنية لخطيرة في هذا الشأن تكون بالنسبة للأفراد على شكل مخاطر أمنية، مثل: الابتزاز وانتحال الشخصية وتشويه السمعة وانتهاك الملكية الفكرية، وبالنسبة للمؤسسات الحكومية تبرز مخاطر أمنية، أهمها: الاطلاع على معلومات سرية خاصة بالحكومة أو المواطنين والاطلاع على معلومات حساسة أو جمعها، ومن ذلك المعلومات العسكرية أو الاستخباراتية، إلى جانب الإفادة مادياً عبر الاطلاع على بنود المناقصات الحكومية ومبالغ العروض المقدمة أو الخطط المستقبلية للمشروعات الحكومية، خاصة السرية منها، وفيما يخص المؤسسات الخاصة تبرز مخاطر أمنية، مثل: الاطلاع على المعلومات السرية الخاصة بالموظفين أو التعليمات الداخلية السرية أو الصفقات الحالية أو المستقبلية أو الوضع المالي للمؤسسة، وغيرها من المعلومات الحساسة.
إن التنوع الكبير والمتسارع لأنواع البيانات الشخصية التي تحتوي عليها الأجهزة الذكية، أوجد وسائل ابتزازية جديدة يتعرض لها صاحب الجهاز، ولعل الفئات الأكثر تعرضاً للابتزاز هم الفتيات، والسبب الرئيس في نشوء جريمة الابتزاز هو سهولة الحصول على المعلومات المتنوعة في جهاز الجوال من قبل الغير، وهو ما قد يُنشئ الفضول لدى الآخر، ويؤدي إلى ما يسمى بالابتزاز العفوي، وهو أن من تقع بيده معلومات الغير قد لا يكون لديه نية الابتزاز إلا بعد أن شاهد الصور الخاصة في الجهاز، وبالتالي تحولت غرائزه إلى واقع في نسخ هذه الصور وبيعها للمبتزين أو الشروع في الابتزاز".
كلما احتوى هاتف الفتاة على معلومات رقمية ذات قيمة وكان الوصول إليها سهلاً، كلما زادت خطورتها في حال عدم تأمينها، ً أن التطور التقني للأجهزة الذكية وضعف الخلفية التقنية للفتاة وعدم الوعي بخطورة وقوع تلك المعلومات بيد المتصيدين، تعد من أسباب تعرض الفتيات للابتزاز، يمكن تحديد أهم أسباب تلك المخاطر في نقاط رئيسة من أهمها:عدم وعي الفتاة بالخصائص الفنية للجهاز الذكي التي قد تؤدي إلى الإضرار بها ومن ذلك خدمة تحديد المواقع في الأجهزة الذكية، إذ يمكن عبرها تحديد موقع الفتاة، إلى جانب الإفراط في تحميل البرامج غير الموثوقة، وكذلك الاستخدام المُفرط للخدمات المتوفرة في الأجهزة، خاصة برامج التواصل الاجتماعي، إضافة إلى التصوير دون وجود المعرفة المناسبة للاستخدام أو الحاجة لذلك أو دون استخدام طرق الحماية المناسبة، ونقل البيانات في محال صيانة الأجهزة الذكية من قبل الفنيين، وبيع الأجهزة دون مسح جميع ما تحتويه من بيانات بطرق علمية وسليمة.
حماية الهاتف
ضرورة حماية الهاتف وشريحته من العبث أو الضياع، واستخدام الوسائل التقنية الخاصة بالحماية، وعدم ترك الهاتف في الأماكن العامة أو المزدحمة؛ لحمايته من السرقة أو الضياع، وتجنب حفظ أي معلومات حساسة على الهاتف، ومن ذلك كلمات المرور أو معلومات عن الحسابات البنكية أو صور شخصية خاصة أو مقاطع فيديو خاصة أو معلومات سرية، إلى جانب تحميل البرامج التي تُمكِّن المستخدم من إقفال الجهاز ومسح البيانات وتحديد موقعه عن بعد في حالة فقده أو سرقته، وكذلك عمل نسخة احتياطية بشكل دوري من البيانات الهامة المتوفرة على الأجهزة.
أن الرقم التسلسلي المُكون من (15) رقماً أو رقم (IMEI) من الممكن أن يساعد المستخدم في التعرف على هاتفه، موضحاً أنه يمكن الوصول إليه بطلب الرقم (‎#06‎) في معظم الهواتف، أو بالنظر خلف بطارية الهاتف أو بتفقد إعدادات الهاتف، مع أهمية الاحتفاظ بهذا الرقم وإبقائه بعيداً عن الهاتف، ليساعد في تتبع ملكية الجهاز وإثباتها سريعاً في حال سرقته، في حال سرقة الأجهزة من الفتاة أو سرقة معلوماتها من جهة معينة والحصول على معلومات خاصة أو مهمة من قبل أي شخص، سواء كان معروفاً أو مجهولاً واستخدامها للتهديد أو الابتزاز فإنه يجب تبليغ مراكز الشرط، إلى جانب الإفصاح للمقربين عن نوعية وماهية وأهداف ذلك التهديد، والإفصاح عن شخصية المهدد وأهدافه متى ما أمكن؛ ليتم مساعدتها في ذلك.
وبين أنه في حال تعرض الفتاة لابتزاز من أي نوع من قبل جهات أو أشخاص وكانت ترغب في الوصول للفاعل وإيقافه عند حده دون كشف هويتها البلاغ ومتابعة المتهم والإطاحة به وحماية الفتاة من خطر الابتزاز، إلى جانب اللجوء إلى المراكز المتخصصة في أمن المعلومات؛ للحصول على التعليمات والإرشادات المناسبة التي تساعد على حماية الأجهزة والبيانات، التي تتوفر لديها برامج توعوية حول تأمين وحماية الأجهزة الذكية ومعلوماتها.

السبت، فبراير 22، 2014

التجاره الإ‘لكترونيه و التسويق الإلكترونى و الربح من الإنترنت

تقسيمة نسخ ويندوز 8

تقسيمة النسخ في ويندوز 8
Windows RT============== للأجهزة اللوحية
windows 8 core او Windows 8 =================نسخة للأجهزة العادية بدون MediaCenter
Windows 8 Pro ================ نسخة كالسابقة مضاف إليها حزمة Media Center
Windows 8 Enterprise تعادل Ultimate
مقارنة صغيرة بين مميزات نسخ ويندوز 8 المختلفة
لمعرفة نوع نظامك كليك يمين على mycomputerنختار من القائمة proprites
system type 32 bit يعتى نوع نظامك
لإذا لم توجد system type يبقى نوع نظامك 64 bit
أي نسخ ال Windows اخف ؟
لا يوجد نسخة اخف من نسخة اخرى , بل هي عبارة عن ميزات اكثر من نسخة
لاخرى , والقرار يعود لك باختيار النسخة حسب احتياجاتك الفعيلة للوندوز
هل احتاج لمضاد فايروس في هذا الوندوز ؟
هناك نسخة Microsoft Security
Essentials مدمجة بالوندوز , وهي كافية للمستخدم العادي , اما إذا كنت
مستخدم اكثر احترافا وتستخدم ملفات مختلفة غير موثوقة من الافضل استخدام
مضاد فايروس اكثر احترافا
أي المضاد الفايروس مدعمة في Windows 8 ?
حاليا اغلب مضادات الفايروس تدعم الوندوز في اصدارتها الجديدة
هل من الممكن الترقية من انظمة التشغيل الاخرى ل Windows 8 ؟
نعم يمكن ذلك , مع الحفاظ على الملفات الخاصة بك , لكن سوف تفقد نظام التشغيل القديم
هل يمكن استخدام برامج تفعيل Windows 7 ل Windows 8 ؟
لا , لا يمكن ذلك فهو نظام مختلف تماما
هل يمكن تغيير لغة الوندوز كاملة بدون الحاجة لاعادة التنصيب ؟
نعم يمكن ذلك عن طريق تنصيب ال Language Pack الخاصة
هل يمكن الاتفاظ بالتفعيل في حالة عمل reinstall لل Windows ؟
نعم يمكن ذلك , بشرط ان يكون نفس الاصدار ونفس الجهاز
هل يمكن ازالة العلامة المائية من النسخ التجريبية؟
نعم يمكن ذلك , بعد تفعيل النسخة ستذهب العلامة المائية تلقائيا
هل يمكن تنصب Windows Media Center ؟
نعم يمكن ذلك على نسخة Windows 8 Pro RETAIL
لكن لا يمكن ذلك على نسخة ال Enterprise
هل يوجد خاصية تدعم تنصيب الانظمة الوهمية على الوندوز ؟
نعم , يوجد بهذا الوندوز خاصية Hyper-V التي تدعم تنصيب الانظمة الوهمية
هل ممكن تحويل النسخة محمولة على ال USB لتكون جاهزة للعمل ؟
نعم يمكن تحويل ال Windows
الى نظام محمول حقيقي جاهز للاستخدم من خلال ال USB بخاصية Widnows to Go
وهي خاصية موجودة على نسخة ال Enterprise







أنواع ويندوز 8


انواع ويندوز 8
windows 8 x86
windows 8 x64
هذه النسخة الاساسية وهي مخصصة للمستخدمين بالمنازل .
Windows 8 Pro VL x86
Windows 8 Pro VL x64
وهذه النسخة خصصت لرجال الاعمال ومحترفي الحاسب ، وممكن يحملها الاشخاص العاديين .
Windows 8 Enterprise x86
Windows 8 Enterprise x64
يحتوي على جميع مميزات ويندوز 8 برو، ومميزات إضافية للمساعدة في تنظيم تكنولوجيا المعلومات IT
وهو مخصص للشركات الكبيرة ، فلا ينصح تحميله للاشخاص العاديين .
طبعا اختر على حسب نوع نظام اجهزتكم .
86=32bit
or 64 bit
واذا نظامك 32 لاتحمل 64 لانه لن يعمل والعكس صحيح .
ممكن تبحث عن ماهو نوع جهازي او :
ابدا - تشغيل
dxdiag واكتب الامر
وشاهد ماهو مكتوب امام نظام التشغيل .
ممكن تجد اصدارات كهذه :
Windows 8 N x64
N بزياده حرف
وهي تعنى انها مخصصة للدول الاوربية فلا تحملها
مثال للتوضيح مقارنة بويندوز 7
windows 8 = windows 7 home premium
windows 8 pro = windows 7 ultimate
windows 8 Enterprise هي للشركات
pro تعنى
professional



خصوصيتك على الهاتف

مع زيادة اعتمادنا على الهواتف المحموله أصبح من الواجب علينا مراعاة أماننا الشخصي، ومع تزايد الشبكات الاجتماعية وسهولة المشاركة فيها بأمور ربما تكون من الخصوصيات في غير الشبكات الاجتماعية، أصبح من المهم جداً أن نعرف الطريقة المثلى للمحافظة على سمعتنا، لأن ما نكتبه في الإنترنت ليس من السهل نسيانه، فهو يبقى في طيات الشبكة العنكبوتية تعرضه محركات بحثها متى ما طلب أحدهم معلومات عنك.
ومن هذا المنطلق لا بد من وضع سلامتنا الشخصية على قائمة الأولويات عند استخدام الهواتف المحموله، لذا قدمت ياهو مجموعة من النصائح خلال يوم الإنترنت الآمن لضمان أمان أكثر لمستخدمي الهواتف المحموله
أولى هذه النصائح هيالتفكير قبل مشاركة الأفكار أو الصور، فلا تنشر ما يضايقك أن يراه أفراد أسرتك، ومجرد تخيل أن يرى جدّك أو رب عملك أو معلمك الصورة أو النص المحملين على هاتفك سيمنعك من مشاركة ما لا يفيد، ودائماً اسأل نفسك: هل هذا المحتوى مناسب كي يراه الجميع؟
وثانية هذه النصائح هي حماية المعلومات الشخصية فمن المفترض أن لا تعطي أي معلومات شخصية عنك يمكن استخدامها للعثور على موقعك الفعلي أو استغلالك عند إرسال بريد إلكتروني أو نصوص كتابية أو صور أو رسائل لأشخاص لا تثق بهم.
ويعتبر التحكم بالسلبية من أهم النصائح التي قدمتها ياهو فدائماً فكر ملياً بمن عليك التواصل معهم أو تجاهلهم، وعند البحث في الإنترنت استخدم خاصية البحث الآمن حيث ستساعدك هذه الخاصية على عدم عرض أي محتوى غير لائق في نتائج البحث، ولكن تذكر لا يمكن لأي مرشح للنتائج أن يضمن لك إزالة المحتوى غير اللائق بنسبة 100٪، ولكن مع خاصية البحث الآمن يمكنك إلغاء المحتوى غير المرغوب به من نتائج البحث قدر المستطاع.
ومن النصائح التي قدمتها ياهو هي المحافظة على تحميل التطبيقات من مصادر موثوق بها حصراً مع التأكد عند تحميل تطبيقات من أطراف ثالثة من أن مصدرها من مطّور موثوق به، مع الحرص على قراءة شروط وسياسات الخدمة والخصوصية التابعة للمطورين لتعرف بشكل واضح ما هي الأذونات التي تمنحها لهم عند تحميلك لهذه التطبيقات.
ومن المهم أيضاً عدم ارسال أي رسائل خلال قيادة السيارة حيث إن هذه العملية تضع حياتك وحياة الآخرين في خطر كبير عند محاولتك القراءة أو الكتابة والقيادة في الوقت نفسه.

الأحد، فبراير 16، 2014

windows 7 tutorials

اولاً ،، لفتح اي من هذه الأدوات تقوم بالدخول علي قائمة Start ،، وفي مربع البحث قم بكتابة اسم الأداة
1 - أداة Snipping Tool
هل تعلم ان هناك اداة تدعي Snipping Tool ، وهي اداة لتصوير الشاشة ولكن بشكل اكثر احترافية ، فبسهولة يمكنك تصوير الشاشة بـ 4 خيارات ( full-screen, window, rectangular, free-form ) ، فهذه الاداة لا تقوم فقط بتصوير الشاشة ولكنها ايضا تقوم بالتعديل عليها .
free-sorm snip : تستطيع التقاط اي جزء من الشاشة وذالك برسم المسار المراد تصويرة .
Rectangular Snip : يمكنك من تصوير الشاشة باشكال محدده كـالمربع او المستطيل .
Window snip : يمكنك من تصوير النوافذ النشطة فقط .
full-screen : يمكنك من تصوير الشاشة كاملة .
2 - أداة Sticky Notes
وهي اداة لتدوين الملاحظات الخاصة بك بعده الوان جميلة جداً ، تمكنك من كتابة الملاحظات والاحتفاظ بها على سطح المكتب .
( لجعل الخط bold اضغط Ctrl+B ،، لجعل الخط italic اضغط Ctrl+L ،، لجعل الخط underlining اضغط Ctrl+U )
3 - أداة Sound Recorder
وهي أداة لتسجيل الصوت ، ولكنها خالية تماماً من جميع الخيارات ، فهي فقط لتسجيل الصوت .
4 - أداة Remote Assistance
وهي عبارة عن اداة للمساعده عن بعد ، فـالذي يطلب المساعده يقوم بتحميل ملف والباسورد الخاص به ثم تقوم باعطاء هذا الملف والباسورد للمساعد للدخول الي جهازك ،، ويقوم بالتحكم به . ( الافضل من هذه الاداة هو برنامج TeamViewer
5 - أداة Problem Steps Recorder
هل لديك مشكله في الويندوز ،، اذا فيمكنك تسجيل هذه المشكله لعرضها علي فني الصيانة ، فهذه الاداة تسهل عليك عملية توضيح المشكله للمختصين ، فقط تقوم بتسجيل المشكله ويمكنك كتابة ملاحظات ايضا علي المشكله ، وفي النهاية تقوم بحفظ الملف ( سوف يحفظ بصيغة ZIP ،، وهذا الملف المضغوط سوف يكون بداخلة ملف MHT ) ثم تقوم بارسال هذا الملف للمختصين لكـي يساعدوك في حل 6 - أداة Malicious Removal Tool ( عند البحث باسم الاداة فـ اسم الاداة هو mrt )
أداه قوية لازالة البرمجيات الخبيثة ، ولكن لا يمكن الاعتماد عليها فيجب عليك ان تقوم بتركيب احدي برامج الانتي فيرس ،، فاداء هذه الاداة مقتصر فقط علي مجموعة من الفيروسات التي لا يقوم برنامج الانتي فيرس بازالتها .
7 - أداة Disc Image Burner
تقوم الاداة بحرق ملفات iso على اسطوانة ،، فهذه الاداة تغنيك عن برامج مثل النيرو وغيره من البرامج الشهيرة ،، ولكن بالطبع مع الاختلاف الكبير ،، فهذه الاداة بسيطة وسهله الاستخدام ولكنها تقوم بمهمه واحده فقط بعكس برنامج نيرو .
كل ما عليك ،، هو الضغط كليك يمين علي ملف ISO ، ثم تقوم بتشغيل الملف بواسطة Windows Disc Image Burner
ثم تقوم بالضغط علي Burn




السبت، فبراير 15، 2014

العمله الإفتراضيه

العملة الافتراضية هي عبارة عن عملة إلكترونية لتسهيل التسوق والشراء عبر الإنترنت كمتاجر الأجهزة الذكية وغيرها من الأسواق عبر الإنترنت وهى تسهل عمليات الشراء لمختلف شرائح المجتمع دون الحاجة إلى وجود بطاقة ائتمانية وهو ما يتيح لنطاق عريض من الشراء عبر مثل هذه التطبيقات.

التهديدات الأمنيه الداخليه


أن تشكل الأجهزة الشخصية التي يستخدمها الموظفون أثناء تأديتهم لعملهم أكبر تهديداً على أمن معلومات الشركات ، أن خطورة الأجهزة النقالة التي يجلبها الموظفين ترتفع عندما لا تكون لدى المسؤولين عن أمن المعلومات أي صلاحية للتحقق من أمان الأجهزة. تستهدف سرقة بيانات معينة أو تزرع برمجيات للتجسس مسألة خصوصية البيانات من الأمور المهمة التي يجب أن يحرص المختصون في هذا المجال على الاستعداد لها جيداً، خصوصاً من قبل الاشخاص الذي يعرضون بياناتهم الشخصية كعملة للمتاجرة بها من خلال الإنترنت. أما التحدي الآخر فهو البيانات الكبيرة وخصوصاً تلك التي تكون غير قابلة للإدارة، إذ من المحتمل أن تكون عملية إدارتها من أكثر الأمور صعوبة، فلا بد أن يتم التحكم في عمليات الزيادة في البيانات الكبيرة من أجل السيطرة على تأمين هذه البيانات ومشاركتها وتقنين طرق استخدامها. الحاجة إلى محللين أمنيين أكثر ذكاءً وقدرة على مواجهة الهجمات الإلكترونية، وأيضاً لا بد من أن تتوفر بهم المسؤولية التنفيذية والقدرة على اكتشاف البرمجيات الخبيثة، والقدرة على تحليل الأحداث والتحكم بالعمليات، والقدرة على بناء استخبارات داخلية لاستشعار المخاطر التشغيلية.


السبت، فبراير 08، 2014

كتاب ماذا قدم المسلمون للعالم ؟

اسم الكتاب : ماذا قدم المسلمون للعالم
اسم الكاتب : راغب السرجاني
نبذة عن الكتاب :
ليست الحارة الإسلامية مجرد حلقة من حلقات التاريخ الإنساني وليست الإسهامات الإسلامية مجرد إضافات إلى حضارات الدنيا , ولكن واقع الأمر أن الحضارة الإسلامية قدمت النموذج الحضاري الذي يجب أن يُحتذى من العالم أجمع , و أبرز ما في هذا النموذج أنه حقق التوازن العجيب بين علاقة الإنسان بربه , وعلاقته بالبشر من حوله , وكذلك علاقته بالبيئة التي يعيش فيها بكل ما تحتويه من كائنات وثروات
إنها حضارة يتحتم على العالم معرفتها , بل أن يدرسها , وما هذا الكتاب الذي بين أيدينا إلا صفحة في سفر الإسلام العظيم , حرى لكل مسلم أن يستوعبها وينقلها إلى غيره
تحميل الكتاب :
- لقراءة الكتاب OnLine:
- لتحميل نسخة من الكتاب:
http://www.mediafire.com/?85fd7ejc2767mcw



الجمعة، فبراير 07، 2014

Oracle Database 10g Express New Edition كامله

Oracle Database 10g Express New Edition كامله
http://www.4shared.com/file/ND9w2o9L/oracle_database_10g_express_ed.htm



التصديق الرقمى

ما ال PKI أو البنية التحتية للمفاتيح العمومية أو وحدة المفاتيح المعلنة أو المفاتيح العمومية أو مركز التصديق الرقمي أو وحدة التحدي والإجابة "كل هذه المصطلحات تلتقي تقريباً في نفس المعنى"؟
- ال PKI " Public Key Infrastructure " ما إلا مصنع ينتج مفاتيح عامة وخاصة ويعطي شهادات تثبت مدى صدقيتها.
لكي تتضح الصورة أكثر نأخذ مثال واقعي عندما نقوم بشراء عقار ما نحتاج إلى طرف ثالث يكون بين البائع والمشتري وهو كاتب العدل لكي توثق عملية المبايعة بصك شرعي "شهادة تثبت عملية المبايعة صادرة من جهة يثق بها عامة الناس"،وكأن الصك الشرعي هو الشهادة الصادرة من الPKI والجهة الموثوقه لدى عامة الناس هو الPKI نفسه والعقار المشترى هو المفاتيح الصادرة من الPKI أو المصادق عليها منه.
ماهي مكونات الPKI الرئيسية؟
- الشهادات الرقمية Certificates.
- مانح الشهادات CA "Certificates Authority".
- قائمة الشهادات الملغاة CRL "Certificates Revocation List".
- نظام إدارة ومتابعة المفاتيح KMS "Key Management System".
- ممكن أن يكون هناك جذر أو هرم أو الأب الأكبر لمانحي الشهادات Root CA.
- قائمة الصلاحيات الملغاة ARL "Authority Revocation List" والصادرة من الRoot CA.
ماهي المفاتيح الصادرة منه؟
- المفتاح العام Public Key وهو مفتاح لفك تشفير الرسالة الصادرة من المرسل ويكون هذا المفتاح عادة لدى المستقبل، وممكن أن يكون لدى عامة الناس.
- المفتاح الخاص Private Key وهو المفتاح الذي يستطيع من خلاله المرسل تشفير الرسالة المرسلة، ويشترط أن يكون هذا المفتاح لدى المرسل فقط.
- ومستحيل أن يكون لدى غيره ولن يمنح ال PKI هذا المفتاح الخاص شهادة بصدقيته حتى يتأكد أنه في مكان آمن وأنه يمثل هوية حاملة، "وعادة نفضل نحن أخصائيي أمن المعلومات أن يكون هذا المفتاح الخاص في البطاقة الذكية الخاصة بالمرسل مثلاً بطاقة الهوية الشخصية أو البطاقة الائتمانية أو بطاقة العمل أو البطاقة الممنوحة من الجهة الممثلة للPKI "مركز التصديق الرقمي "،كما نفضل أن يكون إنشاء وتوليد هذا المفتاح الخاص داخل البطاقة الذكية لكي نضمن عدم تسرب أي من هذه المعلومات الخاصة والتي غاية في السرية.
هل يمكن تخزين نسخة لأي من هذه المفاتيح "المفتاح العامPublic Key أو المفتاح الخاص Private Key" في نظام ال PKI المُصادق عليها؟
- بالنسبة للPublic key أو المفتاح العام لا مانع من تخزينه، أما المفتاح الخاص Private Key فإنه لايفضل خبراء أمن المعلومات ذلك لأنه بهذه الطريقة تنعدم الخصوصية.
ما الشهادات الرقمية Certificates؟
- هي شهادة تمنح من قبل جهة موثوقه ومعروفه مثلاً وزارة الداخلية أو وزارة الاتصالات وتقنية المعلومات أو Microsoft، وتُمنح هذه الشهادة للمفتاحين العام والخاص والتي تُعطى لجهة أو منشأه أو شخص بعينه يحتاجها لكي يستطيع إجراء معاملاته الإلكترونية بأمان وسرية وصدقية عاليه من خلال الشبكة العنكبوتيه.
أهم صفات هذه الشهادة Certificate أن لها تاريخ إصدار وانتهاء، وغالباً يكون المفتاح العام Public Keyبداخلها.
أهم مزايا وفوائد هذه الشهادة أنه يتم من خلالها توثيق واعتماد عمليات الاتصال السري وتحديد هوية المستخدم أو حامل المفتاح الخاص "المرسل" لدى المستقبلين.
ما الCA مانح الشهادات الرقمية؟
- هو جزء رئيس في الPKI، بحيث لايوجد PKI بدونه، عندما يتم إنشاء المفتاحين يتم توثيق صدقيتهما بشهادة خاصة بهم صادرة من مانح الشهادات الرقمية CA.
ما الCRL قائمة الشهادات الملغاة؟
عندما يُكشف المفتاح الخاص ويتم كسره من قبل الهكرز أو حتى السرقة أو الضياع أو لأي سببٍ يدعي إلى إلغائه أو إيقافه سواءً من قبل الجهة المانحة لشهادة أو برغبةٍ من المستخدم "المرسل" يتم حذف أو إلغاء الشهادة وحظرها ووضعها في قائمة الشهادات الملغاة التي كأنها القائمة السوداء.
إذاً مافائده الPKI أو مركز التصديق الرقمي أو مركز البنية التحتية للمفاتيح العمومية؟
- يوفر أقصى درجات الاتصال الآمن خلال الشبكة، بحيث يضمن استحالة كسر الرسالة المشفرة.
- يعرف بهوية المرسل ويثبت هويته بحيث لايستطيع إنكار ما أرسله.

تقنية pki

 مع انتشار شبكة الإنترنت، وازدياد عدد مستخدميها حول العالم يزداد الهاجس الأمني لدى المستخدمين. وفي المقابل تتطور الحلول الأمنية لكي يشعر المستخدمون أن بيئة الإنترنت آمنة وأن استخدامهم وتعاملاتهم عبر الشبكة في مأمن من الاختراق. أحد هذه الحلول الأمنية تعرف بالمفاتيح العامة (PKI)، وتستخدم لحفظ المعلومات المتناقلة عبر شبكة الإنترنت، وسلامتها وسريتها، ولتوثيق الأطراف المعنية بالتعاملات الإلكترونية، وهي منظومة متكاملة تتكون من البرمجيات، والمبرمجين والأجهزة. وتهدف إلى معرفة هوية المتعاملين عبر الشبكة وتشفير المعلومات بحيث لا يستطيع الآخرون الاطلاع عليها أو تعديلها وتغييرها. وفي تطبيقات المعلوماتية التي تتطلب استخدام المفاتيح العامة، فإنه يوجد مفتاحان، أحدهما خاص، والآخر عام، المفتاح الخاص يعتبر مثل الرقم السري للمستخدم ويجب المحافظة عليه ويستخدم لفتح ما يرد إليه من رسائل وملفات، وكذلك لإجراء التوقيع الإلكتروني. أما المفتاح العام، فإنه يستخدم من قبل جهة أخرى مخولة بالتحقق من هوية صاحب المفتاح ولتشفير الرسائل. ولكي يستفيد الشخص من هذه التقنية، فإنه لابد من التسجيل لدى الجهات المخولة بمنح شهادة التصديق الرقمي، ليصبح لديه توقيع إلكتروني يستخدمه في تعاملاته الإلكترونية، وفي الدول التي تستخدم تطبيقات المعلوماتية والتعاملات الإلكترونية وتقديم خدمات التجارة الإلكترونية والتعاملات الإلكترونية، فإنه لابد لأي مستخدم من التسجيل والحصول على شهادة التصديق الرقمي لكي يستطيع الوصول للخدمات الإلكترونية. وحسب أنظمة التعاملات الإلكترونية في العالم، فإن التوقيع الإلكتروني له نفس الحجية والإثبات شأنه في ذلك شأن المستندات الورقية في الحجية والإثبات أمام المحاكم والجهات الرسمية. ولذا فإن تكامل البنى التحتية التقنية من مفاتيح عامة وخدمات إلكترونية يعد ضرورياً لإيجاد بيئة عمل إلكترونية نظامية تحفظ فيها حقوق وواجبات التعامل الإلكتروني الآمن لجميع الأطراف.

الأحد، فبراير 02، 2014

شرح شامل لنهاية الزمان

المستشفيات الإلكترونيه الذكيه

المستشفيات الإلكترونية بها عدداً من المميزات التي توفر سحابة إلكترونية لمعلومات المرضى تساهم في تبادل معلومات المرضى بين المستشفيات والمراكز الصحية. ويعتبر السجل الطبي الإلكتروني الموحد من أهم الأمور التي ينبغي توفرها بشكل عاجل في جميع المستشفيات الإلكترونيه حيث إنه سيساهم في رصد حالة المريض بالكامل، وتوفير معلومة سريعة للطبيب عن الحالة المرضية، بغض النظر عن المستشفى الذي يراجعه المريض.
وتقوم أنظمة المستشفيات الإلكترونية والتي تعتمد على الإنترنت في عملها على ضرورة بناء نظام سحابة معلومات المستشفى الخاصة الإلكترونية المتوفرة تحت الطلب على الانترنت بهدف توفير ولوج آمن وموثوق للسجلات الطبيّة والمعلومات والأدوات بأي زمن ومكان تختاره الجهة الطبيّة المعنية، وهذه تساعد على تعزيز سير العمل في العيادات - من خلال توحيد البيانات والملفات الصوتية والتسجيلات المرئية إضافة لتقديم حلول مرتبطة بالحركة بهدف خفض مستوى الأخطاء البشرية وتقليل وقت اجراء التشخيص والحصول على النتائج وتحسين مستوى العناية الطبيّة بالمرضى. أما أنظمة البنية التحتية للمستشفيات الذكية فتعتمد على وجود سطح المكتب الافتراضي الذي يستعمل وعلى نطاق واسع لجعل عملية ولوج الموظفين والإداريين والأطباء والممرضين أكثر مركزية وأمناً بهدف الاهتمام باحتياجات المرضى. كما تضم المستشفيات الإلكترونية الذكية نظاماً موحداً للحوسبة ُسهّل وبشكل كبير عمليات التطوير والاستعمالات للبنية التحتية لسطح المكتب الافتراضي، حيث يعتبر النظام الموحد برنامجاً متكاملاً وتدريجياً تسهل إدارته وُمكن منه إدارة كل الموارد من خلال نطاق موحّد للإدارة، وفي العادة تصُمّم الأنظمة الموحدة بشكل خاص بهدف الاستجابة لجميع متطلّبات عمليات تطوير البنية التحتية لسطح المكتب الافتراضي، بأسلوب بسيط يساهم في تقليل تكاليف الاستحواذ، إلى جانب استعمال الطاقة الكهربائية بشكل أفضل وأقلّ ورفع مستوى المرونة في إدارة العمل لتقليل الكلفة التشغيلية الجارية. وتساهم المستشفيات الإلكترونية الذكية في خفض التكاليف ونسبة الأخطاء الطبيّة مع رفع مستوى العناية الصحيّة في الوقت ذاته، ومن ضمن هذه الأنظمة نظام وايبرو لمعلومات المستشفى وهو عبارة عن حلّ شامل لوظائف العيادات والإدارات وسلسلة الإمداد، يُمكّن من تحسين الفعالية التشغيلية. وعلاوة على ذلك من المهم أن تتوفر في المستشفيات الإلكترونية أنظمة فاعلة وقوية لعمليات الفوترة والإدارة إلى جانب السجلّات الطبيّة الإلكترونية والسجلات الصحّية الإلكترونية وأنظمة العيادات ووحدات سلسلة الإمداد وتقنيات الإدارة الذكيّة للأعمال. كما لا بد أن يتضمّن نظام العيادات سجلّاً إلكترونياً للمريض والذي يُشكّل أساس النظام على أن يتصّل بجميع الأقسام في المستشفى، وهذا الأمر يُساعد على توفير نتائج سريرية ذات مستوى أعلى إلى جانب تشخيص وعناية صحيّة أفضل للمريض، أمّا الوحدات الإدارية وتلك الخاصة بسلسلة الإمداد فُتحسّن الانتاجية والفعالية ممّا يُخفّض مستويات التكلفة والهدر.

السبت، فبراير 01، 2014

كيفية التعرف على ال MAC address

الخطوة الأولى :
إضغط على قائمة start
الخطوة الثانية :
اكتب الأمر التالى (run) ثم إضغط (enter)
الخطوة الثالثة :
سوف تظهر لط شاشة الدوس السوداء فقم بكتابة هذا الأمر (getmac)
ثم إضغط (enter)
و سوف تحصل فى النهاية على الماك أدرس