الأحد، سبتمبر 24، 2017

التسويق على اليوتيوب

دائماً عملية التسويق لمنتج تكون من الامور الحاسمة في نجاح المنتج , وزيادة نسبة مبيعاته , لذلك التفكير الجاد في فكره تسويق منتج يجب أن تكون فكرة عبقرية خرافية مسيطره تُقنع كل من شاهدها وتُحفزة على شراء المنتج , خصوصاً لارتفاع عدد الفيديوهات على يوتيوب ونسبة المنافسة الكبيرة والجميع يريد ارضاء الزبون لذلك فكر في فكره تسويقية خرافية وذلك من خلال دراسة المنتج امكانياته مميزاته والكثير من هذه الامور , وحاول ان تُشاهد اعلانات مشابها او قريبه من منتجك لاستوحاء الافكار ولكن دون ان تأخذها كما هي لأنها لن تفيد في شي ولا تجد لها نجاح , لكن خذها وطورها

عند التصوير يفضل ان يكون المكان نظيفاً والا يحتوي المكان على ضوضاء كثيرة  ويجب ان تختر الميكروفون بعناية قبل البدء فـ بعض الميكروفونات الرديئة تقوم بعمل ذبذبات في الصوت فيستاء المشاهد من الفيديو ويقوم بغلقه على الفور ويجب أن تكون الاضاءة ممتازة لتحسين نوعية التصوير ولزيادة الوضوح في التصوير وعند مشاهدة الفيديو .
عند تسويقك لمنتج ما ، لا تتحدث عن المنتج كثيراً بمعنى التحديث فقط من اجل اقناع المشاهد به ، او لا تقوم بتصوير نفسك وانت تتحدث عن المنتج والمنتج ليس امامك ، ولكن اين المنتج  لم تقم بتصوير ، اذا ما فائدة الفيديو الذي قمت بطرحه ؟
فالتسويق الألكتروني على يوتيوب ليس لك ، بل للمنتج فيجب ان تقوم بعرض صور للمنتج وليس لك انت ، واذا لزم الامر قم بأحضار المنتج الذي تريد التسويق له ، واستخدمه امام الجميع وهذا ما يحدث في الصفحات الأجنبية وفي قنوات الامريكان ، فنجد النساء والرجال يحضرون أدوات للتجميل او تصفيف الشعر ، او أدوات مكتبية ويقوموا بشرحها للجميع بشكل عملي ومقنع , وهذا يعتبر افضل تسويق في نظري فهو يعرض لك المنتج بكل جوانبه ويستخدمه امامك ويُظهر لك الايجابيات والسلبيات .
يجب ان تختر نوعاً ولوناً مميزاً في التسويق بفكرة جديدة ومبتكرة وليس التسويق التقليدي ، الذي هو عبارة عن تصوير المنتج والتحدث عنه واغلق الفيديو وانتهي الامر ، لا بل يجب ان تقوم بعمل فكرة جيدة للتسويق ، واقرب مثال على الأشخاص الذين يقومون بعمل تسويق احترافي لمنتجاتهم هو not courses
وهو عبارة عن سنتر يقوم بتعليم الإنجليزية في جمهورية مصر العربية ، ولكن ما يعجبنا في الامر ان لهم أسلوب احترافي في التسويق للسنتر ، ويجب ان تشاهدهم وتحكم بنفسك على احترافية هذا التسويق .
ومن ضمن شروط تصوير فيديو على يوتيوب , أن لا تقوم بالكلام في شيء لا يخص الفيديو او المنتج , بمعنى لا تتطرق الى مواضيع خارج الموضوع , وايضا يواجه الجدد على اليوتيوب مشكلة التئتئه في الفيديو مما تسبب طول في مدة الفيديو دون الحاجة الى ذلك وتعتبر ممله جدا للمشاهد , ومن ضمن الاخطاء الانترو الطويلة التي تسبب ملل ونقصد بالانترو هي المقدمة لا تجعلها نزيد عن ثانيتين بالكثير 3 ثواني , ليس هذا فحسب بل يجب ان تختار Thumbnail 
مناسبة للفيديو ويقصد بها هي الصورة التي يتم التقاطها قبل تشغيل الفيديو واحرص ان تكون مثيره حتى تجذب انتباه الزائر ويقوم في تشغيل الفيديو ويوجد لها خيارين لاختيارها الاول اختيار صورة من نفس مقطع الفيديو او الخيار الثاني وهو ان تقوم في تصميم صورة ودمجها مع الفيديو .
 
 
 

الخميس، سبتمبر 21، 2017

موقع تكنولوجيا عربى

موقع تكنولوجيا عربى يحتوى على اقسام مثل أنظمة التشغيل  و الهاردوير و امن المعلومات و مواقع و برامج في مجال الحاسب عنوان الموقع هو:

أدوات يستطيع المستخدم من خلالها تحويل الرسائل الصوتية في تطبيق الواتساب إلى رسائل نصية مكتوبة

 أدوات يستطيع المستخدم من خلالها تحويل الرسائل الصوتية في تطبيق الواتساب إلى رسائل نصية مكتوبة، لتفادي تلك المواقف المحرجة عند تشغيلها وللتسهيل على مستخدمي التطبيق.
ولتحويل رسائلك الصوتية إلى نصوص مكتوبة يمكنك إتباع الخطوات الآتية، علما بأن الخاصية متوفرة لمستخدمي نظامي أندرويد و IOS آيفون.
طريقة أجهزة أندرويد:
  1. تحميل وتثبيت تطبيق Transcriber for WhatsApp على جهازك.
  2. فتح التطبيق وتخطي رسائل الترحيب التي ستظهر على الشاشة، والضغط على كلمة Done في الركن السفلي الأيسر للمتابعة.
  3. بعد الخطوة الثانية يصبح التطبيق جاهز، ثم فتح أي دردشة في الواتساب، حيث توجد الرسالة الصوتية التي تريد تحويلها، ثم النقر مع الاستمرار على الرسالة الصوتية لتحديدها، ثم النقر على أيقونة السهم في الشريط العلوي، من قائمة الخيارات التي تظهر، حدد Transcriber.
  4. التطبيق الآن سيقوم بتحويل الصوت تلقائيا إلى نص وعرضه على الشاشة.
طريقة أجهزة آيفون:
 
تحميل وتثبيت تطبيق Audio to Text for WhatsApp المجاني من الأبستور على الآيفون الخاص بك.
  1. فتح التطبيق ومنحه الإذن للوصول إلى التعرف على الكلام.
  2. الضغط مع الاستمرار على الرسالة الصوتية التي ترغب في تحويلها وحدد Forward، ثم الضغط على أيقونة Share في أسفل اليمين.
  3. ستظهر قائمة خيارات حدد Audio to Text. ، وسيحول التطبيق الرسالة الصوتية إلى نص تلقائيا.

الجمعة، سبتمبر 08، 2017

أهمية تأمين الأجهزة الشخصية المستخدمة في العمل،

تعد معظم الأجهزة الذكية المستخدمة في العمل أجهزة شخصية خاصة بالمستخدمين، وينعكس هذا الأمر على الموظفين بشكل إيجابي في أعمالهم بسبب استخدام هذه الأجهزة بشكل دائم، سواء للأغراض الشخصية أو للعمل، حيث يمكنهم من خلالها الوصول إلى أنظمة شركاتهم المحمية والبيانات التي يريدونها عبر سحابة مايكروسوفت Azure الإلكترونية، أو حتى استخدام مجموعة برامج أدوات الإنتاجية السحابية Office 365 على هواتفهم الذكية وأجهزتهم اللوحية لتسمح لهم بتحرير ومشاركة بياناتهم والدخول إلى بريدهم الإلكتروني في أي وقت وأي مكان وعبر أي جهاز يعمل بنظم التشغيل ويندوز أو آندرويد أو آي أو إس.
أهمية تأمين الأجهزة الشخصية المستخدمة في العمل، وذلك لأنها تمثل بوابة يمكن الوصول من خلالها إلى نظم معلومات الشركة أو المؤسسة
 يمكن للشركات الصغيرة والمتوسطة الراغبة في خفض نفقاتها ورفع إنتاجيتها، من خلال الاستفادة من الأجهزة الشخصية في العمل، استخدام الحلول التقنية المناسبة لحجم أعمالها، وفي المقابل يمكن أن تتعرض الكثير من الشركات والموظفين للاختراقات في حال لم يعيروا أي اهتمام للتدابير الأمنية وعدم استخدامهم لحلول السحابة وأمن المعلومات، كعدم استخدام سحابة Azure الإلكترونية أو إهمال التدابير الأمنية مثل عدم استخدام حلول الأجهزة الشخصية في العمل Microsoft Enterprise Mobility Suite (EMS)".
وعبر هذه الحلول يمكن للشركات تأمين نفسها وبياناتها، حيث توفر الحماية اللازمة وإمكانية حذف المعلومات عن بعد من الأجهزة في حال فقدانها، والقدرة على تحذير المستخدم عند وجود أي نشاط غريب على حسابه أو في حال تم اختراق الحساب ووجود مستخدم آخر لهذا الحساب. ويتم هذا الأمر من خلال تقنيات الذكاء الإصطناعي التي توفرها مايكروسوفت، والقادرة على التنبيه في حال وجود أي نشاط يختلف عن نمط عمل المستخدم الحقيقي، والتي تعمل من خلال أربعة طبقات من الحماية والأمان، والتي تشمل: التأكد من هوية المستخدم الراغب بالوصول إلى نظام معلومات الشركة، وتأمين المحتوى، وتأمين التطبيقات والخدمات السحابية، بالإضافة إلى تأمين أجهزة الموظفين الشخصية.

السبت، سبتمبر 02، 2017

وسائل التفاعل مع الحاسب الآلى

على الرغم من أن الحاسب الآلى آلة إلا إنه لغة حوار ووسائل تفاعل معه يجب التعرف عليها :
وهي خمس وسائل :
الوسيلة الأولى : cheeked boxes : صناديق التصويب وهي اشبه بسؤال ضع علامة صح أو خطأ ويتم التحرك فيما بينها بمفتاح tab فإذا أردت التعليم على أحد منها فعليك الضغط على مسطرة المسافات وإذا لم ترغب في الموافقة على أحد منها فعليك إزالة العلامة من عليه وذلك أيضاً بالضغط على مسطرة المسفات .
الوسيلة الثانية :compo boxes : صناديق الاختيار من متعدد : وتكون غالباً ما تنتشر في الشبكة الدولية العنكبوتية وتكون في عمل بريد لك وتكون في خيار اختيار الدولة فيتم اختيار ما تريد من خيارات بالهسم الأسفل .
الوسيلة الثالثة :edit boxes وهي صناديق الكتابة فإذا احتجنا للكتابة في أى مربع حوار فإننا نكتب في هذا الصندوق المخصص للكتابة .
الوسيلة الرابعة :radio buttons : وهذا الخيار لا يدعم إلا اختيار الواحد فقط مثل محطات الراديو ويظهر في مربع حوار تثبيت البرامج عندما نريد الموافقة على اتفاقية الترخيص الخاصة بالبرنامج .
الوسيلة الخامسة :buttons :الأزرار : ومنها أنواع عديدة ومنها :
النوع الأول ok button : زر الموافقة ووظيفته تأكيد ما اخترت من خيارات داخل الحوار وإغلاق الحوار بعد الموافقة :
النوع الثاني :applaiy button زر الموافقة مع الابقاء على مربع حوار مفتوح تحسباً لوجود تعديل آخر داخل خيارات مربع الحوار المفتوح .
النوع الثالث :canssel button زر الالغاء عندما تريد الغاء الموافقة على خيارات معينة وتريد إغلاق الحوار فعليك الضغط عليه ويحل محله مفتاح الهروب escape
النوع الرابع :next button : زر المتابعة : يكون موجود في مربع حوار تثبيت البرامج لكي ينتقل من خطوة إلى خطوة داخل مراحل تثبيت البرنامج .
النوع الخامس :finsh and close button : زر انهاء الحوار ويعلمك بأنك انهيت كل مراحل مثلاً تثبيت البرنامج بنجاح .
 

كيفية البحث عن الملفات داخل الحسوب

توجد ثلاث طرق لفعل ذلك :
الطريقة الأولى : قم بالضغط على مفتاح الشباك windows key +f
الطريقة الثانية : قم بالضغط على مفتاح الشباك winjdows key ثم اضغط على حرف c لكي تصل إلى بحث قائمة فرعية وتفتحها مباشرة .
الطريقة الثالثة : من أى مكان على الحاسب قم بالضغط على مفتاح f3 :
كيفية البحث :بعد ما وصلنا إليه بأحد الطرق السابقة الذكر : ولكن هناك ملحوظة : قبل شرح كيفية البحث تخص الضغط على مفتاح f3 أن هذا المفتاح يصل إلى مربع حوار كتابة كل أو جزء من اسم الملف أو المجلد الذي ترغب في البحث عنه :
نقوم بالضغط على أحد من الطرق التي ذكرنا في السابق : فأول ما يظهر لنا ملفات الفيديو ثم نتحرك بمفتاح tab فنجد ملفات النصوص ثم نتحرك بمفتاح tab نجد كل أو جزء من الملف أو المجلد سنأخذ على سبيل المثال نبحث عن ملف امتداده .mp3 كيف يكون البحث عنه :
الخطوة الأولى : سنتحرك إلى مربع الحوار الخاص بالبحث عن كل أو جزء من الملف وإذا لم نعرف اسم الملف أو المجدل كامل فنستعوض عنما نعرفه بالضغط على مفتاحي shift 8 لكي نحصل على رمز النجمة لكي نضعها مكان ما لا نعرفه من اسم الملف ثم سنكتب *.mp3
الخطوة الثانية : عندما نتحرك بمفتاح tab مرتين نجد مربع حوار يقول lock in اين مكان ما تبحث عنه إذا كنت تعرف المكان فعليك فتح ذلك الصندوق بالضغط على مفتاح f4 وتحديد المكان الذي تبحث فيه عن الملف بالأسهم الأعلى أو الأسفل :
الخطوة الثالثة : هناك الكثير من معايير البحث الأخري ممكن أن تتركها أو تستخدمها المعيار الأول بعد ذلك تتحرك بمفتاح tab تجد مربع حوار يسألك عن تاريخ الملف أو المجلد مغلقة تفتحها بالضغط على مسطرة المسفات وتجد فيها خمسة اختيارات :الأول : لا اتذكر والثاني آخر اسبوع والثالث آخر شهر والرابع : آخر سنة والخامس : قم بتحديده انت وإذا اخترت ذلك الاختيار ثم تتحرك بمفتاح tab فتجد مربع حوار آخر فيه from من ومنطقة لكتابة تاريخفتكتب التاريخ الذي ترغب أن يتم البحث منه ثم تحرك بمفتاح tab فتجد to إلى وتلك منطقة أخري تكتب فيها التاريخ الذي ترغب أن يقف عنده البحث
الخطوة الرابعة : معيار آخر للبحث هو البحث بمعيار الحجم المخصص للملف أو المجلد :قبل أن اخوض في معيار الحجم كانت هناك ملحوظة في تاريخ الملف أو المجلد يوجد ثلاثة اختيارات في التاريخ تاريخ تعديل الملف أو الذي كتب فيه الملف أو الذي تم عليه من تعديل آخر تعديل .نرجع مرة أخري لمعيار حجم الملف أو المجلد نتحرك بمفتاح tab فنجد البحث بمعيار الحجم مغلقة نفتحها بالضغط على مسطرة المسفات :ويوجد به خمسة اختيارات لا اعرف ثم آخر أسبوع ثم آخر شهر ثم آخر سنة ثم قم بتحديده انت وإذا اخترت ذلك الاختيار يكون فيه مربع آخر إما اصغر من أو اكبر من ثم تحرك بمفتاح tab فتجد مكان للكتابة ويكون الحجم بالكيلو بايت
الخطوة الخامسة : هناك بعد الحركة بمفتاح tab مزيد من الخيارات المتقدمة مغلقة يتم فتحها بالضغط على مفتاح مسطرة المسفات : فنجد فيها بعد الحركة بمفتاح tab اثنين من صناديق التصويب الأول البحث عن ملفات النظام والثاني البحث عن الملفات أو المجلدات التي تم اخفائها ثم بعد أن حددت المعايير التي ترغب في البحث من خلالها عن الملفات او المجلدات قم إما بالضغط على مفتاحي alt +r أو تحرك بمفتاح tab حتي تصل إلى بحث زر وتضغط عليه بمسطرة المسفات أو مفتاح enter فتبدأ عملية البحث .
الخطوة السادسة : سيقول لك البرنامج الناطق yes finsh نعم تم الانتهاء من عملية البحث : ولك خياران لكي تتصفح نتائج البحث إما أن تتحرك بمفتاح tab عدة مرات حتي تصل إلى folder view lest view قائمة عرض الملفات والمجلدات إما أن تضغط على مفتاح control +tab لأن النتائج التي طلبتها تكون في الصفحة الثانية :
ويكون نظام نطق النتيجة على النحو التالي : اسم الملف ثم مكان المخزن ثم اسم المجلد الذي فيه الملف تقوم بالوقوف على النتيجة التي تبحث عنها وتفتحها بمفتاح enter ولكي تغلق هذا الحوار قم بالضغط على مفتاحي alt +f4 .

 .

الجمعة، سبتمبر 01، 2017

أخطار استخدام شبكات الواي فاي الاماكن العامة


كم مقهًى أو مطعماً بحثتم عنه يوفر خدمة الواي فاي؟ وكم فندقاً رفع أسعار خدمته لتوفير الواي فاي مجانياً؟ ربما آن الأوان لندرك عواقب ذلك.
فبينما يتحين الكثيرون فرصة توافر شبكة إنترنت في أحد المقاهي أو الفنادق التي يوجدون فيها، قد يسببون لأنفسهم متاعب جمّة بمجرد الضغط على خيار "اتصال بالشبكة".
نتائج كارثية قد تترتب على عمليات القرصنة واختراق الأمن المعلوماتي للأشخاص لا يتخيلها الكثيرون، منها الابتزاز مقابل عدم نشر المعلومات بطلب مقابل مادي أو خدمي مثل الخدمات الجنسية.
وكذلك إدارة الحسابات واستغلالها في أعمال منافية للقانون أو الآداب بما يعرض صاحبها الأصلي للمسائلة القانونية، أو سحب الأرصدة البنكية، أو تسريب معلومات من شأنها التسبب في خسائر ضخمة للعاملين بالشركات الكبرى.
قد يكون الاختراق من شخص لا يعرفنا، وهو أقل ضرراً بأي حال، أو مقصوداً من جهة منافسة لنا إذا كان المخترق مؤسسة، وربما حتى جهات حكومية أو أمنية بالنسبة للنشطاء والأشخاص المتهمين في قضايا كبرى كالتمويل والتخابر، أو من يعملون بمناصب حساسة.
 أن تأمين شبكات الإنترنت في المطارات ضعيف لأسباب عدة، منها أنّ ذلك مكلف للغاية، خصوصاً مع عدم الحصول على عائد ربحي على المدى البعيد.
كذلك لأن التصور السائد عن مستخدمي هذه الشبكات غالباً ما يكون تصفح الأخبار أو نشرات الطقس ومواقع التواصل الاجتماعي أكثر من تبادل المعلومات الحساسة، وأنهم يدخلونها بشكل متقطع وعلى فترات متباعدة وليس بانتظام، فضلاً عن عدم وجود أدلة أو إحصاءات عن تعرض الأشخاص للاختراق عبر تلك الشبكات.
الاتصال
أن أسوأ الأمور هو حين تتصل هواتف ذكية وحواسب تلقائياً بأي شبكة إنترنت مفتوحة أو متاحة بالقرب من الجهاز بما في ذلك الشبكات المارقة، ما يعرض الأشخاص لشبكات "التوأم الشرير".
وهي، نقاط واي فاي مزورة تحمل اسم الشبكة المحلية، ومن هذا جاء تسمية التوأم، لكن شخصاً ما أطلقها لجمع الحسابات والكلمات السرية بغرض الاختراق، لذا ينبغي الحذر جيداً قبل الاتصال بأي شبكة.
من هنا، يوصي الأشخاص بالحفاظ على أمنهم المعلوماتي عوضاً عن انتظار تلك الجهات تأمين شبكاتها، بخاصة العاملين في الصحافة والسياسة والناشطين ورجال الشرطة وحتى العاملين في مجالات التجارة والصناعة ولديهم أسرار حساسة تتعلق بعملهم.
وبالمثل، فإن مَن يجلس في مقهًى لساعات عدة بشكل منتظم يحتاج تأميناً لجهازه بدرجة أعلى من هذا الذي ينتفع من الخدمة لعشر دقائق عابرة.
مع تزايد حجم الاختراقات حول العالم، نحن بحاجة إلى توعية الأشخاص إلى الخدع التي يعتمدها القراصنة للسطو على حساباتهم وأجهزتهم الذكية، إذ إن إساءة استخدام الإنترنت أو الجهل بقواعد الأمان في استخدامها أبرز أسباب تلك الاختراقات
 أخطار الاتصال بشبكة عامة لا متناهية؛ والأخطر من ذلك وهو شائع في دول عربية كثيرة، الاشتراك مع آخرين في شبكات واي فاي لتقليل التكلفة.
كيف يتم الاختراق عبر الشبكة؟
مهما كانت ثقتك في الآخر لا يمكن الاشتراك معه بشبكة إنترنت، إذ قد يتسبب جهله بتأمين الشبكة أو حتى جهازه الخاص بانتقال الخطر إلى جهازك الشخصي، فيعتمد بعض الهاكر طريقة Man in the Middle لاختراق الأجهزة وتعني شخصين يستخدمان الشبكة ذاتها فيستطيع أحدهما التنصت على الآخر وتتبع ما ينقل من معلومات عبرها.
هناك حيل عدة يسهل من خلالها اختراق الحاسب أو الهاتف الذكي الخاص بك؛ فقد يصمم شخص ما شبكة واي فاي وهمية تنطلق من حاسبه وعند اتصالك بها يستطيع تمرير برامج ضارة هاتفك أو نقل بيانات شديدة الأهمية من جهازك، أو حتى ترجمة حزم البيانات التي تقوم بإدخالها أو نقلها عبر برامج مثل Burp Suite، إلى نصوص واضحة وهي طريقة يعتمدها كثرٌ من العاملين في مجال الأدلة الجنائية الرقمية.
كيف نؤمن أجهزتنا من الاختراق؟
 التأكد من أن نظام تأمين نسخة الجهاز محدث وتتوافر فيه تطبيقات للحماية من البرامج الضارة التي قد تخترق جهازك.
ولمزيد من الأمان، يمكن إلغاء خاصية مشاركة الملفات والطابعة، والتي تسمح للقراصنة بتمرير برامج ضارة إلى الحاسب الخاص بك، وإيقاف الواي فاي والبلوتوث، عند عدم استخدامهما، إذ يمكن تعقب الجهاز من خلالهما.
كما يوصي بحذف أي معلومة شخصية على الحاسب الشخصي أو الهاتف الذكي، خلال السفر، بعد حفظها على وسيط آخر مثل فلاشة، ووضع الويندوز أو الجهاز في حال "ضبط المصنع"، أو تخزين البيانات الضرورية في ملف مشفر.
ويحذرمن الاتصال بالشبكات التي لا تشترط كلمة مرور أو اسم مستخدم، من دون إصدارات برامج VPN التي توفر التصفح الآمن للمعلومات من دون تتبع أو اختراق.
 تجنب مشاركة شبكات الإنترنت مع آخرين سواء كانت عامة أو خاصة للحفاظ على أقصى "تأمين الشخصي للمعلومات"، وفي حال الاضطرار لذلك يكتفي الفرد بالتصفح، أي تصفح المواقع الإخبارية أو البحث عن معلومة معينة، من دون تسجيل الدخول لأي حساب شخصي أو إجراء مكالمات صوتية، أو تبادل معلومات يؤدي اختراقها لتعريض الشخص للمساءلة القانونية أو الابتزاز.
يشار إلى أن القرصنة الإلكترونية في اضطراد مستمر في العالم، بخاصة في مجال الخدمات الطبية وإنترنت الأشياء