العودة  
 
   

قسم الحــق ديزاين التصاميم المختلفة و مسلتزمات الفوتوشوب و الدروس و غيرها

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم منذ /18-11-2011, 12:10 PM   #1
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي تقنية المعلومات


5 خطوات سهلة.. للحد من تدفق رسائل البريد الإلكتروني
من بينها تصنيف الرسائل وتبويب أسماء المرسلين

قد تكون سمعت عن خبير في التنظيم يدعى ديفيد آلان. ساعد آلان على مدى سنوات الكثير من الناس في تنظيم وقتهم والمهام المطلوبة منهم، والأهم من ذلك الرسائل الواردة عبر بريدهم الإلكتروني بطريقة يطلق عليها «إنجاز المهام» (Getting Things Done - GTD).

أتباع هذه الطريقة كثيرون ومتحمسون، حيث ينشئون بمهارة ملفات وبطاقات تعريفية حقيقية ورقمية في إطار تصنيفات متعددة، ثم توضع كل معلومة في ملف. وقد بيعت مئات الآلاف من نسخ كتاب آلان «إنجاز المهام» ويدفع الناس مئات الدولارات كي يستمعوا إليه، لكن المشكلة في كثرة الأنظمة التنظيمية هي أنها تستبدل قلقا بآخر، فملفاتي ليست منظمة بحسب هذا النظام. ليس الهدف هو الوصول إلى حالة من الهدوء والنظام المثالي، لكن قد يكون أفضل نظام هو عدم وجود نظام، بمعنى أن أفضل نظام يتطلب أقل قدر من تغيير السلوك. قد يكون من الضروري القيام ببعض العادات البسيطة، لكن لا يوجد نظام بصرامة نظام «إنجاز المهام». والسبب بسيط، فالتكنولوجيا تستطيع القيام بالكثير من خلال جعل مهام تنظيمية آلية.

* نظام بسيط لدي نظام بسيط من خمس خطوات سأطلق عليه اسم «دع الأمور تسير»، وفي ما يلي كيفية عمله:

1. توقف عن التنظيم وابدأ البحث: رأيت أن أفضل الشخصيات في جيلي دُمروا بفعل ملفات البريد الإلكتروني والبطاقات التعريفية. هذه الطريق واعدة، فقد كانت وسيلة لتقسيم بريدك الإلكتروني إلى أجزاء منطقية. لكن عيبها هو الصيانة واستمرار كفاءتها. ماذا لو لم تخزن إحدى الرسائل في الملف الخاص بها؟ ماذا لو لم يتم تصنيف إحدى الرسائل بالشكل المناسب واختفت بسبب عملية التنظيف الاعتيادية لبيانات البريد الإلكتروني؟

يتطلب الحفاظ على نظام خاص بالبطاقات التعريفية أو الملفات انتباها ويقظة مستمرة. لحسن الحظ تجعل التكنولوجيا الملفات والبطاقات التعريفية قليلة الأهمية إذا كانت عديمة الفائدة. عندما تبحث عن شيء فأنت تبحث عن شيء محدد مثل رقم تأكيد الرحلة أو دعوة إلى العشاء وكشف حساب بنكي. تتضمن كل البرامج الخاصة بالبريد الإلكتروني وأنظمة التشغيل تقريبا خاصية بحث قوية يمكنها التقاط ورصد أي رسالة تحتوي على الكلمة أو الرقم أو العبارة التي تبحث عنها. ستتمكن بفضل خاصية البحث العالمية في «ويندوز 7» من العثور على أي رسالة بالبريد الإلكتروني مخزنة على جاهز الكومبيوتر الخاص بك، وكذلك «ماك أو إس إكس سبوت لايت». تتيح لك كل الخدمات الأساسية في البريد الإلكتروني «ويب» العثور على رسالة من خلال المرسل أو الموضوع أو نصها. قد يكون الاحتفاظ بملف فكرة جيدة في حالة بحثك عن أكثر من شيء عندما يكون لديك رسائل بالبريد الإلكتروني متعلقة بمشروع طويل الأجل مثل إجازات الأسرة أو تجديدات المنزل. لكن في أكثر الأحوال يمكنك الإبقاء على حالة الفوضى في بريدك الإلكتروني.

ملاحظة: ضع في اعتبارك أن الحل المتمثل في البحث لن يجدي في حالة الرسائل المخزنة على الهاتف الذكي الخاص بك. إذا كنت من مستخدمي الـ«آي فون» على سبيل المثال سيتيح لك تطبيق «أبل ميل» البحث في الخانة الخاصة بالمرسل والمستقبل والموضوع، بينما يظل نص الرسالة مجهولا. إذا كنت تستخدم مزود خدمة بريد إلكتروني مثل «جي ميل»، يمكنك البحث عن كلمات في نص الرسالة باستخدام تطبيق «غوغل» أو التصفح في موقع الهاتف.

2. حجب الرسائل: كن قاسيا عندما يتعلق الأمر بالحجب. يمكنك جعل عملية تنظيم البريد الإلكتروني أسهل إذا قللت من كمية الرسائل غير المرغوب فيها الواردة عبر البريد الإلكتروني. ولتحقيق ذلك احجب المرسل. فرغم أنه تصرف فظ فهو رفيق دربك في هذه المعركة المستمرة. بالطبع من الضروري حجب مرسلي الرسائل غير المرغوب فيها، لكن ما سبب التوقف عند حد معين؟

يمكن حجب أشخاص ومؤسسات شرعية، بل وينبغي القيام بذلك، كذلك يمكن حجب تجار الكتالوغات، الجماعات السياسية التي تستمر في إرسال رسائل بعد انتهاء الانتخابات أو الاستفتاء. كريس أندرسون الذي نشر يوما عناوين البريد الإلكتروني لموظفي العلاقات العامة الذين حجبهم لإرسالهم هراء. لقد كانت قائمة طويلة تضمنت أسماء أشخاص لهم حسابات منشأة وفق القواعد المعمول بها. وقد صُدم هؤلاء لدى معرفتهم بأن رئيس تحرير «وايرد» لم يقرأ ما أرسلوه على مدى سنوات. وينبغي على الذين يعانون من تكدس صندوق البريد الوارد أن يضعوا صورة أندرسون بجانب شاشات أجهزة الكومبيوتر الخاصة بهم. هل سيكون إيقاف الاشتراك في قوائم مراسلة متعددة أو تغيير الإعدادات في مواقع محددة تصرفا أكثر إنسانية؟ على الأرجح، لكن يستغرق هذا وقتا أكثر ولا يوجد ما يبرر مراعاتك لشعور شخص أو موقع قرر أن يمطرك بوابل من المخلفات.

هناك فكرة أخرى هي استخدام صندوق البريد الوارد المناسب للرسالة المناسبة. لدينا هذه الأيام أكثر من شكل واحد لصندوق البريد، ليس فقط حسابات بريد إلكتروني شخصية أو خاصة بالعمل. لـ«فيس بوك» صندوق بريد إلكتروني وكذلك «تويتر» و«لينكيد إن» و«غوغل +» وخدمات أخرى. في أكثر الحالات تراسلك هذه الصناديق عندما تستقبل رسالة أو عند حدوث أي شيء في الحساب. أفضل إغلاق هذه الخاصية والإبقاء على تلك الرسائل على المواقع ذات الصلة.

3. بناء حصان رقمي: غالبا ما يكون صندوق البريد الإلكتروني أكثر من مجرد مساحة للاطلاع على الرسائل، إذ يمكن أن يستخدم كقائمة بالمهام المطلوب إنجازها. من الأمثلة على ذلك إرسال المستخدمين رسائل إلى أنفسهم للتذكير بمهمة أو أمر. لكن ماذا عن الرسائل المرسلة من أشخاص آخرين؟ قد تستقبل رسالة من شخص تريد متابعة ما يرسله لكن ليس في تلك اللحظة. إذا تركتها في صندوق بريدك ستخاطر بانتقال مكان الرسائل إلى النهاية، وبالتالي لن تراها وتنسى أمرها. لحسن الحظ أن هناك مواقع وبرامج ملحقة يمكنها تنظيم بريدك الإلكتروني وتجعل الرسالة تظهر مرة أخرى أعلى صندوق البريد الوارد في تاريخ محدد. تتيح لك خدمات مثل «نادج ميل» (Nudgemail) و«فولو أب» (Followup) و«فولو أب ذين» (Followupthen) و«بوميرانغ» (Boomerang) تحديد موعد عودة ظهور رسالة كأنها واردة لتوها في صندوق البريد من خلال السماح لك بإعادة إرسالها إلى نفسك في وقت لاحق يتراوح بين ساعة وأسابيع أو أشهر.

4. صندوق عناوين: استخدم صندوق بريدك الإلكتروني كسجل عناوين. يمكن توفير الوقت والجهد الذي يُنفق في تجميع أرقام دليل معارفك. إذا تمكنت من حفظ كل الرسائل الإلكترونية سيكون لديك قاعدة بيانات هائلة يمكن البحث فيها تتضمن كل الأشخاص الذين راسلوك. إذا كنت تستخدم برنامج «أوت لوك» يمكنك التفكير في الحصول على برنامج «زوبني» (Xobni) الذي يسجل المهام الخاصة بسجل العناوين آليا في كل مرة تستقبل فيها رسالة عبر البريد الإلكتروني. عندما تحتاج بعد ذلك إلى الاتصال بأحدهم ما عليك سوى البحث عن اسمه. وإذا كنت لا تعرف اسمه يمكنك البحث عن اسم الشركة التي يعمل بها أو المجال الذي تعمل به تلك الشركة. من الآثار الجانبية المحببة لهذا النظام هو التعديل والتحديث المستمر له. سترى آخر رسالة وصلت إليك من ذلك الشخص. ويعد هذا أمرا رائعا لأن الناس قد يغيرون وظائفهم ومزود خدمة البريد الإلكتروني، في الوقت الذي لا تعدل فيه قائمة معارفك. عندما تنتهي من مهامك عليك القيام بأمر آخر.

5. اصنع السلام الخاص بك: إن هذا النظام ليس محصنا، فلا يوجد نظام في العالم محصن. من الجوانب الأساسية للتعامل مع البريد الإلكتروني هو معرفة أن هناك الكثير من الرسائل، وسيظل الأمر هكذا دوما، لذا استرخِ ولا تقسُ على ذاتك. لم يكتب راينهولد نيبور كتاب «سيرينتي براير» للتعامل مع آلام البريد الإلكتروني، لكن المذهل أنه يصلح لتلك الحالة. وجاء في الكتاب: «إلهي، امنحني السكينة حتى أتقبل الأمور التي لا أستطيع تغييرها، والشجاعة حتى أغير الأمور التي أستطيع تغييرها، والحكمة لأتمكن من التمييز بينها».

نيويورك: سام غروبارت / خدمة «نيويورك تايمز»

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /18-11-2011, 12:14 PM   #2
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي 10 محظورات في الشبكات الاجتماعية

10 محظورات في الشبكات الاجتماعية
ما يجب وما لا يجب أن تفعله المؤسسات والشركات أثناء عمليات المشاركة

من إيجابيات المشرفين الخبراء في تقنية المعلومات معرفتهم في كيفية توجيه الجهود الاجتماعية لمؤسساتهم، ودعمها، وبالتالي تفادي الأخطاء التي قد تسبب المشكلات الداخلية والخارجية. وقد كتب الخبراء مؤخرا عن الأساليب التي ستقوم الشبكات الاجتماعية عبرها، بتغيير مهنة «تقنية المعلومات» نفسها. وهم يفترضون أن استخدام المؤسسات للشبكات الاجتماعية سيوسع من دور المهن المختلفة في ميدان تقنية المعلومات، ويغير في كيفية تقديم أسلوب الدعم وإدارته. وبالتأكيد سيتعلم المشرفون التقنيون كل الأمور التي بمقدورهم تعلمها حول منصات الشبكات الاجتماعية، وأفضل الإجراءات لتوجيه ودعم استخدام مؤسساتها وهيئاتها للتقنيات، بما فيها المحظور استخدامه على هذه الشبكات.

1. تحديث متواصل : لا تسمح بانهيار اشتراكك: التواصل الحسن مع الشبكات يعتمد على الملاءمة والمطابقة وحسن التوقيت، وسواء كان الاشتراك (أو الحساب) مع منصة وسائط اجتماعية داخلية، أو خارجية، فأنت محكوم عليك بعدد المرات التي تقوم فيها بتحديث حسابك والمساهمة بالأحاديث الدائرة التي يمكنك أن تقدم الفائدة فيها. فعلى صعيد حضور المؤسسة ووجودها، سواء كانت «فيس بوك» أو «تويتر»، فإن الأمر يبدو سيئا للغاية، عندما يكون التحديث الأخير عبارة عن «عام سعيد، نأمل أن يكون خيرا على الجميع»، أي أنها جملة تكتب كل سنة مثلا!

2. لا تسمح للأسئلة والقضايا أن تظل عالقة من دون جواب: على الرغم من أهمية إبقاء الحسابات جارية المفعول، فإن من المهم أكثر مراقبة الحسابات ورصدها لمعرفة ما يجري بين مستخدميها، وما يتساءلون حوله، وما يغضبهم ويسرهم، ومن المرجح ألا تكون هنالك قضية تقلق أحد الزبائن أكثر من إبقاء أحد التساؤلات معلقا على الصفحة العامة من الشبكة الاجتماعية من دون جواب، وهذا الأمر لا يهم الشخص المعني فقط، بل جميع الآخرين من المهتمين بالحصول على جواب. إضافة إلى كل ذلك، فإن المعلومات والبيانات المستقاة من الإصغاء النشط، يمكن استخدامها في تفعيل القرارات الاستراتيجية والتجارية.

3. لا تكن غير اجتماعي: الالتزام بوجود الشبكات الاجتماعية يعني الالتزام بها، وهذا ينطوي على التحديثات المستمرة، والمشاركة بالمعلومات السديدة، والتشارك مع الزبائن والشركاء. والبند الأخير قد يكون الأكثر تحديا، لكنه قد يسدد كلفته على مدى الزمن بشكل كبير على صعيد الالتزام بالولاء للصنف، وعندما يتعلق الأمر بأمور مثل الدعم والمساعدة، فإنه يوفي بكلفته مخفضا من النفقات.

4. تواصل مع المستخدمين لا تنس الشخص الذي تتحدث إليه: تجري المشاركة بالمعلومات بشكل مختلف وفقا للشبكة الاجتماعية، وطبعا فقد تتغير كل هذه الأمور وأنا في سياق الكتابة، لكن مع «فيس بوك» على سبيل المثال، تجري المشاركة بتحديثاتك وتعليقاتك مع جميع الذين أضفتهم كأصدقاء، وبالنسبة إلى «تويتر»، فأنت تشارك الجميع بالمعلومات، لأن الذين يتابعونك يمكنهم رؤية وتوتاتك وتحديثها تباعا.

5. لا تحسب مسألة الأمن أمرا مفروغا منه: مع الشبكات الاجتماعية العامة مثل «فيس بوك» و«تويتر» و«لينكيدلن» و«غوغل+» تجري التغييرات بشكل ضئيل غير ملحوظ، فالشركات التي تقوم بالأعمال على هذه الشبكات، عليها ضمان أن تتفهم المضاعفات الأمنية والمتعلقة بالخصوصيات الخاصة بكل شبكة، وبالتالي القيام بكل الجهود الآيلة لحماية بياناتها، وتلك الخاصة بزبائنها.

6. لا تكن متناقضا مع ذاتك: الشبكات الاجتماعية تتطلب التزاما كبيرا مع الزمن الذي ينبغي قضاء قسم منه في تأكيد التناسق والتماسك عبر الوجود الاجتماعي ووسائطه الخاصة بمؤسستك، ومثال على ذلك، تأكد من أن السير الذاتية على كل منصة تتضمن المعلومات ذاتها، وعلى الرغم من أن قدرات التراسل تتفاوت عبر الشبكات (140 حرفا في «تويتر»)، فإن الرسائل يتوجب أن تكون متناسقة المضمون ومتماسكة.

7. تقديم الفائدة: لا تكن ذلك الشخص الذي يشارك فقط في الفيديوهات الترفيهية: على الرغم من الحكم عليك بالوقت الذي تقضيه على الشبكات الاجتماعية، فإن المهم أيضا هو جودة ما تأتي به. شارك بالمقالات والفيديوهات وما ينشر على المدونات وغيرها المفيدة لمؤسستك وصناعتك.. بإيجاز قدم بعض الفائدة، فهذه تغني اسم شركتك والأصناف التي تتعامل بها.

8. لا تعمل من دون سياسة معينة: بغض النظر عن عدد أصدقائك وأتباعك، تعتبر الشبكات الاجتماعية أمرا جديدا لجميعنا، كما أن الأمور تتغير باستمرار؛ لذا ينبغي تطوير سياسة هذه الشبكات، لتوجيه أي من له علاقة باستراتيجيتها، ومن شأن هذه السياسة تأمين الحماية أيضا، كما يتفق الخبراء، لكن عليها أن تعمل أيضا لتشجيع الموظفين للمشاركة في الشبكات وتثقيفهم على القيام بذلك في جو أمين وملائم.

9. لا تسمح لأحد أن يكون ناطقا باسم شركتك: في الوقت الذي تقوم فيه الشبكات الاجتماعية بتوفير المجال للكثيرين، عليك أن تتحكم بالأصوات التي تنطق باسم شركتك. وعلى الرغم من أهمية مشاركة أكثر عدد من الأشخاص من الأقسام المختلفة للشركة، فإنه يتوجب التأكد من أن الشخص الذي يمثلها ملتزم بهذه السياسة وتدرب على تطبيقها.

10. استخدم المنطق السليم: يمكن رسم توجيهات معينة، لكن لا يوجد قانون لوسط اجتماعي يتغير بكثرة، وعندما يعتريك أحيانا بعض الشك، فقد لا تخطئ أبدا إذا أخذت في الحسبان عامل نزاهة مؤسستك وتجردها، وسلامة وأمن وخصوصيات زبائنك، ووضعها في المقدمة.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /18-11-2011, 12:19 PM   #3
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي تواصل مع الإنترنت.. بضوء المصباح الكهربائي

تواصل مع الإنترنت.. بضوء المصباح الكهربائي
تقنية لا تتداخل مع الإشارات اللاسلكية.. مفيدة في الطائرات وغرف الطوارئ

بدأ إنسان العصر الحديث الدخول والخروج من شبكة الإنترنت باستخدام سلك الهاتف الثابت، ثم سرعان ما تخلى عن السلك لصالح الاستخدام اللاسلكي للإنترنت، ويحدث الاتصال عبر الأرض وبمساعدة الأقمار الصناعية والمرسلات. ويبدو أن تقنية دخول الإنترنت من خلال الكهرباء، التي تعتبر حديثة نسبيا، سرعان ما ستترك محلها إلى تقنية أسرع، وهي تقنية الدخول والخروج باستخدام أقصى سرعة يعرفها الإنسان.. وهي سرعة الضوء. معهد فراونهوفر الألماني تحدث في تقرير له عن تقنية جديدة لاستخدام الشبكة عن طريق النور. وأطلق مهندسو المعهد على التقنية اسم «الاتصالات الضوئية المرئية» (Visual Light Communication VLC) التي تستخدم مصابيح مصنعة بتقنية «إل إي دي» (LED)، خصوصا في التسلل إلى الشبكة الإلكترونية. وحسب رأي المعهد فإن على القارئ أن لا يخلط بين مصابيح «LED» (الصمامات الباعثة للضوء) العادية وتقنية «VLC» لأن مصابيح «LED» التقليدية غير مؤهلة لنقل المعلومات بالسرعة المطلوبة.

* «نور» الإنترنت

* وتعمل التقنية من خلال إشعال وإطفاء النور بشكل سريع لا تدركه العين البشرية يجري خلالها نقل المعطيات بشكل «بت»، أو لنقل الأصفار والوحدات، من الكهرباء إلى الكومبيوتر أو اللابتوب. ويؤكد المعهد عدم وجود خفقات ضوء قد يحس بها الإنسان بالعين المجردة أو باللاوعي بحيث تؤثر على حواسه وعقله. ويجري التحكم بالتقنية من خلال مرسل مدمج في مصباح «LED»، يتحكم بإشعال وإطفاء النور ويرسل المعلومات إلى الكومبيوتر. ويستقبل دفقات الضوء المعلوماتية جهاز استقبال في الكومبيوتر، يحتوي على صمام ثنائي ضوئي يفتح شفرة المعلومات ويحولها إلى إيعاز كهربائي يذهب إلى نظام الكومبيوتر.

مزايا تقنية الاتصالات الضوئية المرئية أنها لا تتعرض لانقطاعات أو خلل أثناء الاستخدام، ثم إنها لا تتأثر بوجود شبكات أخرى لأن التقنية لا تستقبل غير الضوء الخاص القادم من مصباح «LED». هذا يعني أن من الممكن تشغيل شبكة من الاتصالات الضوئية المرئية قرب بعضها دون أن تتأثر أيضا. هذا يؤهلها بالطبع لربط شبكات الكومبيوتر داخل المصانع وداخل الشركات والدوائر الكبيرة. وهناك إمكانية لنقل المعلومات بواسطة الضوء عبر مسافة تمتد بين 30 سم إلى 5 أمتار وأكثر، حسب قوة مصباح الـ«LED»، بمعنى إمكانية استقبال المعلومات ضوئيا من مصباح المنضدة أو مصباح السقف.

من الممكن أيضا نقل المعلومات ضوئيا بطريقة «VLC» عبر ضوء غير مباشر للمصباح، من خلال الضوء المنعكس من الجدار كمثل، أو من خلال النور الذي ينعكس عن مرآة، ولكن سرعة النقل هنا (في حالة الجدار) ستقل بالطبع. وحسب مصادر المعهد فإن تقنية «VLC» قادرة على الوصول إلى سرعة 800 ميغابايت في الثانية بسهولة. لكن هذا ممكن فقط في حالة وجود مصدر وضاء وقوي للنور، وهذا يعني أن تقليل قوة ضوء المصباح ستقلل سرعة نقل المعلومات ضوئيا أيضا.

حلا لهذه المشكلة يعمل خبراء المعهد على إنضاج تقنية «VLC» عن طريق إرسال النور من مصباح «LED»، يرسل ضوءا بالأشعة فوق الحمراء لا تدركها العين البشرية. وتقنية الأشعة فوق الحمراء مستخدمة في عمل أجهزة التحكم عن بُعد (الريموت كنترول) وفي أنظمة أخرى، ولا يخشى منها على صحة الإنسان، وتتيح للإنسان استخدام تقنية الضوء المرئي في المحلات المظلمة أيضا.

تقنية الاتصالات الضوئية المرئية ستحل مشكلة أخرى تتعلق باستخدام أجهزة البث والنقل في مناطق يحرم فيها استخدام النقل والاستقبال اللاسلكي للمعلومات، كما هي الحال في الطائرات والمستشفيات والمستوصفات وغرف الطوارئ والعيادات. كما يمكنها أن تفيد البشر الذين يستخدمون الأجهزة اللاسلكية الطبية، مثل نواظم القلوب وغيرها، دون أن يجازفوا بعمل هذه الأجهزة. وطبيعي أن هذه التقنية قد تدخل عالم التجسس لأن رصدها ليس هينا كما هي الحال مع رصد الموجات الصوتية المنقولة لا سلكيا.

وأخيرا فإن التقنية جاهزة وتم بنجاح استخدامها في مختبرات معهد فراونهوفر، لكن علماء المعهد يتحدثون عن سنوات أخرى من التجارب قبل أن تكون التقنية جاهزة للسوق. فمصباح «LED» صغير جدا وقوي، كذلك نسخته التي ترسل الأشعة فوق الحمراء، لكن جهاز الاستقبال وفك التشفير كبير ويبلغ حجمه حاليا حجم كتاب. ويقدر الخبراء الحاجة إلى العمل حتى 2015 من أجل تصغير جهاز الاستقبال إلى حجم شريحة «يو إس بي» أو حجم شريحة صغيرة يمكن أن تدمج داخل الكومبيوتر أو داخل اللابتوب كما هي الحال في الهواتف الجوالة وأنظمة «آي فون».

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /18-11-2011, 12:25 PM   #4
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي الانفجار المعلوماتي.. كيف تدير الكميات الهائلة من البيانات؟


الانفجار المعلوماتي.. كيف تدير الكميات الهائلة من البيانات؟
مكتبة الكونغرس الأميركي و«أمازون» تشكلان أفضل الأمثلة

إن كنت تعتقد أن نظم تخزين المعلومات في مراكز البيانات الخاصة بك هي خارج نطاق السيطرة، فتصور أنك تمتلك 449 مليار مادة أو بند في قاعدة معلوماتك، أو أن تضيف 40 تيرابايت (تيرابايت تساوي 1012 بايت أي ألف غيغابايت) من البيانات الجديدة عليها كل أسبوع. وتشمل التحديات التي تواجه إدارة الكميات الهائلة من البيانات على مهمات تخزين ملفات كبيرة، وفتح أرشيفات طويلة الأمد، وطبعا إمكانية الوصول إلى هذه البيانات. وعلى الرغم من أن إدارة البيانات كانت دائما المهمة الرئيسية لشركات تقنيات المعلومات، فإن الفورة الجنونية الحالية قد أخذت نشاط السوق إلى مستويات جديدة تماما، وفقا إلى ريتشارد وينتر المحلل في «وينتركورب كونسلتنغ سيرفيزيز» المؤسسة التي تدرس اتجاهات الأحجام الكبيرة من البيانات.

وتظهر المنتجات الجديدة بشكل منتظم من الشركات الراسخة القدم والناشئة على حد سواء، التي تعمل في مختلف المجالات. لذلك «فنحن نملك منتجات تقوم بتحريك البيانات ونقلها، ونسخها، وتحليلها بشكل فوري وسريع»، كما يقول وينتر، لذا فإن العمل جار على قدم وساق لمواجهة ومعالجة الأحجام الكبيرة من المعلومات التي تفرزها الشبكات الاجتماعية. ونظم الاستشعار، والدوائر الطبية وأجهزتها، وغيرها من مصادر المعلومات الجديدة التي تتوسع باستمرار.

* مكتبة الكونغرس الأميركي

* وتطلب الأمر بالنسبة إلى «أمازون دوت كوم»، و«نيالسين»، و«مازدا»، ومكتبة الكونغرس، اعتماد أساليب جديدة ومبتكرة لمعالجة مليارات المعلومات والوسائط المخزنة، وتبويبها وتصنيفها، بغية استرجاعها والتنقيب عنها بسرعة، مع استئصال النواقص والأخطاء. وتقوم مكتبة الكونغرس الأميركي بمعالجة 2.5 بيتابايت (بيتابايت تساوي 1015 بايت، أي ألف تيرابايت) من المعلومات والبيانات سنويا، التي تصل إلى كميات أسبوعية هائلة تصل إلى 400 تيرابايت. ويقدر توماس يوكيل رئيس مجموعة هندسة نظم المشاريع في المكتبة المذكورة أن عبء حمل هذه البيانات سيتضاعف أربع مرات في الأعوام القليلة المقبلة مع استمرارها في قيامها بعملها المزدوج، ألا وهو تقديم المعلومات للمؤرخين، وبالتالي حفظها في جميع أشكالها. وتقوم المكتبة بتخزين المعلومات في 15 إلى 18 ألف قرص موصولة إلى 600 خادم موجودة في مركزين للبيانات. ويجري تخزين نحو 90 في المائة من البيانات، أو أكثر من 3 بيتابايت في شبكة منطقة خاصة بالحفظ والتخزين «سان SAN» موصولة جميعها بالألياف البصرية، في حين يجري تخزين الباقي في أقراص تخزين موصولة بالشبكة.

ويقول غريك شولتز المحلل في «ستوريج آي أو» للاستشارات في حديث نقلته مجلة «كومبيوتر وورلد»، أن مكتبة الكونغرس تمثل نموذجا لعمليات الحفظ والتخزين. وهي فريدة بحجم ما تستطيع تخزينه، خاصة على صعيد تصنيفها إلى مخزونات صوتية وسمعية قديمة، وتسجيلات، وفيديوهات، وصور، وملفات، فضلا عن أصناف الوسائط المتعددة جميعها.

وتستخدم المكتبة نظامين منفصلين كأفضل إجراء لحفظ البيانات، الأول عبارة عن مكتبة أشرطة كبيرة الحجم تتضمن ستة آلاف فتحة تشغيل للشرائط، وتستخدم نظام «آي بي إم جنرال باراليل فايل سيستم» GPFS. ويستخدم نظام الملفات هذا مبدءا شبيها بعلامات تعريف الصور الذي تعتمده «فليكر دوت كوم»، بحيث يجري ترميز الخوارزميات التي من شأنها جعل البيانات سهلة على المعالجة والاسترجاع بسرعة. وثمة أرشيف إضافي يحتوي على نحو 9500 فتحة تشغيل للشرائط يتألف من مكتبات شرائط «أوراكل/ صن» التي تستخدم نظام «صن كويك فايل سيستم» QFS، بالإضافة إلى مكتبات شرائط «أوركل إس إل 8550». والنظام الثاني هو إرسال كل أرشيف إلى عملية حفظ طويلة الأمد يمكن استعادتها فورا للتحقق من صحة البيانات قبل تخزينها ثانية.

وتتضمن المكتبة اليوم نحو 500 مليون مادة في قاعدة المعلومات الواحدة، لكن يوكيل يتوقع تنامي هذا الرقم إلى خمسة مليارات بند. وللاستعداد لهذه الزيادة، شرع فريق يوكيل بإعادة التفكير في نظم جديدة للملفات يمكنها من التعامل مع العديد من المواد. وتقول جيني روث محللة الحفظ والتخزين في «غارتنر»، إن عملية زيادة التخزين بشكل صحيح أمر مهم. فعندما يرتفع تخزين البيانات عن حجم 10 بيتابايت، فإن الوقت المطلوب، والكلفة الإضافية لدعم هذه الملفات والتعامل معها، يرتفعان إلى العنان أيضا. وأحد المساعي لتذليل المشكلة هو الإبقاء على البنية الأساسية في مكان رئيسي للقيام بالتعامل مع غالبية عملية الاستيعاب هذه، مع الإبقاء على مرفق ثانوي طويل الأمد للتخزين الأرشيفي.

* تجربة «أمازون»

* وكانت «أمازون دوت كوم» عملاقة التجارة الإلكترونية التي غامرت في الدخول إلى الخدمات السحابية قد أصبحت بسرعة من كبريات الشركات الحافظة والمخزنة للبيانات في العالم إلى تربو على 450 مليار مادة مخزنة في السحاب لأغراضها الخاصة، ولأغراض زبائنها أيضا. ويعني هذا حسب أيسا هنري، نائبة رئيس الخدمات التخزينية في «أمازون ويب سيرفيسيز»، وجود 1500 مادة أو بند لكل شخص في الولايات المتحدة، باستثناء البنود الأخرى للأشخاص خارجها. وبعض بنود المحتويات هذه الموجودة في قاعدة البيانات ضخمة جدا يصل إلى 5 تيرابايت للواحد منها، ويمكنه أن يشكل قاعدة بيانات بحد ذاته. وتتوقع هنري أن تبلغ أحجام بنود المحتويات هذه 500 تيرابايت للواحد منها، بحلول عام 2016. وأضافت أن السر يكمن في التعامل مع البيانات الكبيرة هذه في تجزئتها إلى قطع في عملية تدعى الموازاة. فبالنسبة إلى خدمة التخزين السحابي العام «إس3» تستخدم «أمازون» رمزها الخاص لتجزئة الملفات إلى أقسام، سعة كل منها 1000 ميغابايت. وهذا إجراء شائع، لكن الذي يجعل مسعى «أمازون» هذا فريدا من نوعه، هو أن عملية تجزئة الملفات وفصلها تتم في الزمن الحقيقي.

وتشكل الملفات الفاسدة تحديا آخر يتوجب على مديري التخزين مواجهتها لدى التعامل مع الكميات الكبيرة من البيانات. وغالبية الشركات لا تقلقها ملفات فاسدة بين الحين والآخر. ولكن عندما تكون مالكا لـ449 مليار بند، فإنه حتى القليل من هذه الملفات يشكل تحديا كبيرا على صعيد التخزين.
وتؤكد هنري أن متطلبات تخزين البيانات في «أمازون» مقرر لها أن تنمو بشكل كبير مع قيام زبائنها بحفظ المزيد من بياناتهم في نظم «إس3» الخاصة بها. ومثال على ذلك قيام بعضهم بتخزين بيانات كبيرة الحجم عن التسلسل الوراثي في جينوم (الأطلس الوراثي) لبعض الحيوانات في خدماتها السحابية. ومع تنامي عمليات التخزين هذه، باتت «أمازون مستعدة لإضافة نقاط وعقد تخزينية جديدة بسرعة، لمواجهة المتطلبات المستجدة وفقا لهنري.

* تجربة «مازدا»

* وتدير شركة «مازدا موتور كورب» للسيارات بموظفيها الـ800 في الولايات المتحدة نحو 90 تيرابايت من المعلومات المخزنة. ويقول باري بليكلي مهندس البنية الأساسية لعمليات الشركة في أميركا الشمالية إن الموظفين، ونحو 900 عميل، ينتجون كميات متزايدة من الملفات، والمواد التسويقية، وقواعد البيانات، وغيرها.

وقد قامت الشركة بالتخزين الافتراضي لكل الأشياء، ومن بينها البيانات المخزنة، وهي تستخدم عددا وأدوات لهذا الغرض من «كومبيلانت»، التي باتت الآن جزءا من «ديل»، و«ديل باور فولت NX3100» كنظام «سان» خاص بها، بالإضافة إلى نظم «في إم واير» لاستضافة الخوادم الافتراضية. ويجري ترحيل البيانات القديمة بسرعة إلى الأشرطة، لأن 80 في المائة من بيانات «مازدا» المخزنة تصبح قديمة خلال شهور، مما يعني أن أحجاما ضخمة من البيانات لا يجري الدخول إليها بتاتا، وفقا إلى بلايكلي، أحد موظفي «مازدا» في قسم تقنيات المعلومات.

ولاستيعاب مثل أنماط الاستخدام هذه، يجري التخزين الافتراضي بتركيب طبقي، أي بمستويات متعددة، بحيث تقوم أقراص سريعة بالحالة الصلبة، متصلة بقنوات من الألياف الضوئية (فايبر شانيل) بالتحول إلى المستوى، أو الطبقة الأولى بحيث تتولج 20 في المائة من احتياجات ومتطلبات الشركة من البيانات. وتجري أرشفة بقية البيانات في الأقراص البطيئة التي تعمل بسرعة 15 ألف دورة في الدقيقة على نظام «فايبر شانيل»، التي تشكل الطبقة الثانية. أما الطبقة الثالثة التي تعمل أقراصها بسرعة 7200 دورة بالدقيقة فمتصلة تسلسليا بنظام SCSI المستخدم لأغراض البث السريع للبيانات. ويقول بلايكلي إن «مازدا» شرعت في وضع القليل من البيانات على الأشرطة، أي نحو 17 تيرابايت حاليا، في نطاق سعيها المستمر في عملية التخزين الافتراضي.

وتقوم شركة «نيالسن» المتخصصة بالمعايير والتصنيف التي تساعد في تقرير مدى طول البث الحي على الأثير بالنسبة إلى البرامج التلفزيونية، بتحليل عدد المشاهدين في نحو 20 ألف منزل، وتعقب البرامج الوطنية في نحو 24 ألف منزل، بحيث يجري وضع المعايير والتصنيفات حول عدد المشاهدين، مع تحليل عوامل الجودة، ووضعها في خدمة الزبائن خلال 24 ساعة بعد بث هذه البرامج. وفي هذا الصدد يقول سكوت براون نائب رئيس الشركة، إن المعلومات يجري جمعها في مرفق مركزي للتحليل في ولاية فلوريدا، بحيث يتم تخزين نحو 20 تيرابايت في هذه الولاية، وفي ولاية أخرى هي أوهايو. وتستخدم الشركة لهذه الغاية نظم «سان» الفائقة السرعة، والتخزين الملحق بالشبكات.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /19-11-2011, 12:22 PM   #5
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي أخلاقيات التعامل مع الإنترنت


جريمة الإنترنت ذات ملامح خاصة

أخلاقيات التعامل مع الإنترنت
مجرمو الإنترنت صغار السن من النوابغ، أما الأكثر خطورة فهم الكبار المترفون الذين يسببون أضرارا متعمدة لأغراض مادية.

د. السيد نجم: بعد شيوع استخدام الشبكة المعلوماتية، وانتشارها على طول الكرة الأرضية وعرضها، يبدو أنه من الضروري أن نبحث في مجال أخلاقيات العمل عليها واستخدامها. مثلها في ذلك مثل دراسة أخلاقيات مهنة الطب (مثلا).

ترى ما هي تلك الأخلاقيات الواجب مراعاتها مع استخدام الشبكة؟ وكيف تطبق؟
إذا كانت الأخلاقيات هي حقل يدرس أسئلة القيم، بما يشير إلى الحكم على فعل الإنسان: هل هو سيء أو حسن؟

بالتالي فإن المعايير والقواعد التي تبنى عليها تلك الأحكام هي موضوع "الأخلاقيات المبتغاة".. (د. ادوارد جهرينجر- متخصص في علم أخلاقيات المعلوماتية). أي هي تلك القيم والمفاهيم المتعلقة بالمستخدم، وليست متعلقة بالتقنية (الشبكة)، وأشار صاحب التعريف أن المشاكل الموجودة قابلة للزيادة، ومع ذلك فكل تقنية فيها جوانبها السلبية، كما السيارة التي نستخدمها في الخير، يمكن أن تصبح وسيلة للشر. لقد كان لظهور "الإنترنت" تأثير يشبه الثورة في مجال الاتصالات وتبادل المعلومات، حتى استنبتت مصطلحات شارحة لهذه الحالة، وواصفة للعالم مثل أن العالم أصبح قرية صغيرة، العالم = القرية الكونية الصغيرة. ونظرا لزيادة المعارف خلال العقود الأخيرة، حيث أفادت دراسة إحصائية عن منظمة اليونسكو أن المعارف الإنسانية التي يتلقاها إنسان اليوم يوميا (900) تسعمائة معلومة، بينما كانت (22) اثنين وعشرين. هذا بالإضافة إلى سرعة نشر المعلومة بالسرعات الهائلة.

هذا مع الوضع في الاعتبار أن الإنترنت لها طبيعة مختلفة عن كل الفضائيات المعروفة، وهو ما يمكن الإشارة إلى بعضها:

:الخصوصية التي يتمتع بها مستخدم خدمة الإنترنت، فله جهازه الخاص وحده، وله بريده الخاص، وكلمات السر التي تتعلق به وحده. وبالتالي عدم القدرة على الرقابة.

:الإنترنت وسيلة ذات اتجاهين، على العكس من الوسائل الأخرى، مثل التليفزيون. وبالتالي يمكن استخدامها في الخدمات التفاعلية مثل المحادثة، وهو غير المتاح لغيرها.

:قدرة الشبكة على الوصول إلى عالم الممنوعات والدخول إلى عالم الأسرة وخصوصياتها.

:في حالة حجب المواقع المسيئة فلا تستطيع منع المواد المرسلة بالبريد الإلكتروني.

وقد قسمت أخلاقيات استخدام الإنترنت إلى نوعين:

الأول: أخلاقيات استخدام الإنترنت بين المستخدم ونفسه. وهي ترتكن إلى الوازع الديني والأخلاقي العام لمراقبة الذات، حتى يمكن تجاوز تلك النوعية من المشاكل. مثل (احترام الذات.. عدم تعريض الذات للأخطار.. عدم النظر إلى المحرمات وكل ما لا فائدة من ورائه.. عدم إضاعة الوقت عند استخدام الشبكة.. عدم الإضرار بالجسم وإعطائه الراحة الواجبة.. الخ).

الثاني: أخلاقيات استخدام الشبكة بين الشخص المستخدم وغيره. سواء مع الجهاز "الآلة" أو مع أناس آخرين. وهو القسم الذي يمكن أن تسن له القوانين، إلا أنه يبقى المحور الأساسي لتطبيق هذه القوانين هو الوازع الشخصي. مثال ذلك "احترام الملكية الفكرية للغير" مثل وضع المصدر للمعلومة والصورة وغيرة في إطار الاستخدام وتوثيقه بذلك. عدم سرقة أو نسخ أعمال الغير كالأعمال الإبداعية أو البرامج والخطط وغير ذلك. ففي مجال البرامج يقترح "عادل الطلحي" في دراسة له إلى العمل على استخدام المصادر المفتوحة أو المشتركة وهو ما يشجع المتخصصين أو الهواة لإنتاج ما يناسبه من البرمجيات.

كما أن الحفاظ على الأسرار والخصوصيات بنشرها أو الاطلاع عليها مثلما يمارسه البعض بما يعرف hacking، وقد يصل الأمر إلى تخريب مصادر تلك المصادر المعلوماتية cracking. وفى ضوء تلك الصورة العامة، كانت كل الاتجاهات القانونية والأخلاقية نحو دراسة ما يمكن تفعيلة، لتزكية الايجابي على الشبكة، وتجاوز السلبي.

حقوق المؤلف في بيئة النشر الإلكتروني

يبدو أنه مع سهولة النسخ وقلة التكلفة وتزايد مستخدمي الشبكة فائقة السرعة، بدت مشكلة السطو على حقوق المؤلف من الأمور السهلة، وهو آثار السؤال حول كيفية حقوقه.

*التعريف: "حقوق الملكية الفكرية"

"هي تلك الحقوق التي ترد على كل عمل ابداعي مبتكر أنتجه العقل البشري في مجال الآداب والفنون والعلوم والصناعة والتجارة، وهي حقوق استئثار لمالكها الاستئثار بها قبل الغير مدة من الزمن، لقاء الجهد الابداعي والمبتكر الذي مكنه من التوصل إلى هذا الحق" (د. غالب شنيكات).

وقد عرفت حقوق الملكية الفكرية لنشاط العقل البشري منذ القدم، إلا أن الدور الذي تلعبه التقنيات الجديدة تضيف أهمية متزايدة لها، وهى على قسمين:

الأول: حق الملكية الصناعية والتجارية. تلك التي تشتمل على الاختراعات، الرسوم والنماذج والمنتجات الصناعية، العلامات التجارية والصناعية والخدمية. (يؤجل تناولها بالبحث).

الثاني: حقوق الملكية الأدبية والفنية، وهي المتعلقة بحقوق الإنتاج الذهني في مجالات الفن والأدب والعلوم تلك التي تتصرف إلى الأداء الفني والأعمال الجماعية والبث الاذاعي. وهي المشتملة على "الرواية – القصة – الشعر – المسرحية – الصحف - قواعد البيانات – الأفلام – الموسيقى - اللوحات الزيتية – الصور – المنحوتات - مصنفات الهندسة المعمارية – الخرائط - الرسوم التقنية. كما ينسب إليها: حقوق الممثلين والموسيقيين في الأداء، وحقوق منتجي التسجيلات الصوتية والأقراص المدمجة.

*من المؤلف؟ هو الشخص الذي أبدع المؤلف وحده، وقد يكون شخصا معنويا أو طبيعيا.. وقد يشترك أشخاص في التأليف.

* ما هي حقوق الملكية؟ هي حقوق معنوية ومادية..

الحقوق المعنوية هي الحق.. في انتساب المصنف إليه.. في تقرير نشر المصنف.. في إجراء أي تعديل على مصنفه.. في دفع أي اعتداء على مصنفه.. في سحب مصنفه. ولا يحق لأي طرف الاستغلال المادي للمصنف إلا بإذن كتابي، مثل: استنساخ المصنف.. ترجمة المصنف.. التأجير التجاري للمصنف.. توزيع المصنف.. النقل إلى الجمهور في وسائل الإعلام.

وبالتالي فالمصنف المحمي قانونا: هو كل عمل مبتكر أدبي أو فني أو علمي أيا كان نوعه أو طريقة التعبير عنه أو أهميته أو الغرض منه.

إلا أن للحماية القانونية شروطها، وهى: أن تتوافر في المصنف.. صفة الابتكار.. تنصب الحماية على التعبير على أفكار المؤلف، لا على الأفكار المجردة.. تنصب على المصنفات المحددة بطبيعتها، سواء طبيعة أدبية أو فنية أو علمية.. وأخيرا تنصب الحماية على المصنف بعد ظهوره.

فيما تشمل الحماية المصنفات التي يكون مظهر التعبير عنها الكتابة أو الصوت أو الرسم أو التصوير أو الحركة: "الكتب، المحاضرات والخطب والمواعظ، المسرحيات بأنواعها، الأعمال الموسيقية، أعمال الرسم والتصوير والنحت، الرسوم التوضيحية والخرائط وغيرها.

*حق المؤلف في بيئة النشر الإلكتروني: مع شيوع النشر الإلكتروني، أثير السؤال حول كيفية حماية المؤلف على الصورة التقنية الجديدة. فقد أكدت اتفاقية حق المؤلف في المادة 8 منها حماية المصنفات الرقمية التي تنشر عبر شبكة الإنترنت: "يتمتع مؤلفو المصنفات الأدبية والفنية بالحق الاستئثاري في التصريح بنقل مصنفاتهم إلى الجمهور بأي طريقة سلكية أو لاسلكية، بما في ذلك إتاحة مصنفاتهم للجمهور بحيث يكون في استطاعة أي شخص من الجمهور الاطلاع على تلك المصنفات من مكان وفى وقت يختارهما أي فرد من الجمهور نفسه..." فيما تتميز البيئة الرقمية بالتالي: حرية المستخدمين لشبكة الإنترنت.. الطبيعة العالمية للشبكة.. سهولة الاستنساخ مع صعوبة ضبط أشكال الاحتيال. وهو ما ينتج بسببه صعوبات قد تواجه المؤلف.. مثل صعوبة منع أو إيقاف النشر للمصنف، صعوبة حصول المؤلف على الحق المادي، تعدد واختلاف جهات الاختصاص القضائي، صعوبة ملاحقة المعتدين. كل هذا في إطار أن النشر الإلكتروني، هو إتاحة نقل وتبادل المعلومات/المصنفات على شبكة الإنترنت، مما قد يبدو معه هروب المصنف من مؤلفه. بينما النسخ الإلكتروني هو الشكل المادي للمصنف بعمل نسخ منه بأية وسيلة معروفة مثل الأقراص أو غيرها. وعلى ما سبق، يمكن أن يتم النشر الإلكتروني دون إذن منه، بينما النسخ لا يجوز إلا بإذن من المؤلف صاحب الحق الأصيل.

يقترح "د. غالب شنيكات" في دراسة له طرق الحماية التالية:

أولا: الحماية القانونية.. تعتمد على التحذير قبل الاستخدام، والمعاقبة بعد إساءة هذا الاستخدام.
ثانيا: الحماية التقنية، بوضع تقنية تعيق إساءة الاستخدام من خلال مفاتيح الكترونية أو كلمات سر.. الخ.

جرائم الإنترنت

أمام الحرية المتاحة في العالم الافتراضي عموما والنشر الإلكتروني، نشط البعض ممن يجيدون التعامل مع التقنيات الجديدة، بمستوى عال ورفيع، ومارسوا أفعالهم غير المشروعة، منها المنافي للقانون والأخلاق والدين، وربما للطبيعة البشرية السوية.. ونشطت الجريمة على الإنترنت. هذا السلوك الاجرامي، والذي يمثل نمطا جديدا من الجرائم: التحويل الإلكتروني غير القانوني أو غير المشروع للأموال، سرقة المعلومات، تدمير المواقع، التجسس، الجنس وترويج الأفكار الهدامة، وغيرها. هذا السلوك دعا أهمية دراسة "الجريمة على الإنترنت.

*ما هي جريمة الإنترنت؟

هي كل الجرائم التي ترتكب بالاستخدام غير المشروع أو الاحتيالي للشبكات المعلوماتية، والتي تضم.. المساس بنظم المعلومات، الاعتداء على الحياة الخاصة، إرسال بريد الكتروني سيء، الاحتيال باستخدام بطاقة الائتمان، العنصرية ورواج أفكارها، غسل الأموال، المواقع الجنسية ,غيرها. أي أن جريمة الإنترنت هي "مجموعة من الأفعال والأعمال غير القانونية التي تتم عبر الشبكة، أو تبث عبر محتوياتها"

*خصائص جريمة الإنترنت

تتميز تلك الجريمة بالآتي: الكمبيوتر أو الحاسوب هو الأداة التي يرتكب من خلالها الجريمة.. ترتكب الجريمة من خلال شبكة الإنترنت.. المجرم شخص صاحب مهارة متميزة في مجال الحاسوب.. وهى جريمة عابرة للحدود.. ينتج عنها إما ضرر معنوي أو ضرر مادي.. هي جريمة لا تترك لها أثر، كما أن اختلاف المواقيت بين القارات والبلدان والمكان مما يتيح ارتكاب الجريمة عن بعد. وجريمة الإنترنت على عدة صور.. الجرائم الأخلاقية مثل نشر الفيروسات، سرق المعلومات، الاختراقات غير المبررة، تعطيل الأجهزة، انتحال الشخصيات، المضايقة بالملاحقة، التغرير والاستدراج، نشر الإباحية، النصب والاحتيال، وربما الاعتداء على الأموال وعلى أمن الدولة.

*ولأهمية دراسة جريمة الإنترنت، أعدت بعض الجهات دراسات حول المجرم عبر الإنترنت.. هو مجرم متخصص وعلى معرفة جادة في مهارات التقنية الرقمية، غالبا ما يعود إلى ارتكاب الجريمة، وهو مجرم غير عنيف وعلى قدر لافت من الذكاء والعلم. كما تلاحظ أن من مجرمي الإنترنت صغار السن من النوابغ، أما الأكثر خطورة فهم الكبار المترفيو الذين ويسببون أضرارا متعمدة لأغراض مادية. وقد يعد من مجرمي الإنترنت، ذلك عن طريق النشر، بأن ينشر ما قد يسيء إلى أمن الدولة التي ينتمي إليها.

*ومع ذلك تبقى جريمة الإنترنت ذات ملامح خاصة ومنها: صعوبة الإثبات (مثل تدمير الفيروس الذي استخدمه في تدمير أحد المواقع)، وهناك "الإنكار" في حالة التثبت بوجود موقع ما غير اخلاقى باسم ما ولا يوجد ما يوقن بأن هذا الموقع ينتسب له حتى مع وجود اسمه، ثم هناك صعوبة إثبات الاعتداء على الملكية الفكرية (عموما) لصعوبة إثبات الملكية أصلا.. ثم هناك صعوبة ملاحقة الجاني، نظرا للبعد المكاني المحتمل، إما لأن المرتكب استخدم اسما مستعارا، أو أن الجريمة ارتكبت من مكان بعيد.. بالإضافة إلى صعوبات في الإجراءات الجنائية.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /19-11-2011, 04:59 PM   #6
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي 5 اختراقات جديدة في عالم التقنيات المتطورة



5 اختراقات جديدة في عالم التقنيات المتطورة
شبكة لا سلكية سريعة وبطارية تشحن نفسها وكومبيوترتوجهه الأفكار

الاختراقات الجديدة في عالم التقنيات تبدو كما لو أنها من عالم الخيال العلمي، لكنها ليست كذلك. وإليكم بعضها:

رغم تفوق شبكة «واي فاي» اللاسلكية التي تتمكن من تحصيل البيانات عبر الأجواء، فإنها تقنية تعود إلى التسعينات من القرن الماضي، وجرى تطويرها مرات كثيرة «لكن نرغب في أن ندخلها اليوم في القرن الحادي والعشرين»، كما يقول علي صدري، رئيس «وايرليس غيغابايت ألاينس»، التي هي اتحاد للشركات التقنية التي قامت بتطوير مواصفات تعرف باسم «واي - غيغ» WiGig والتي تدعم الاتصالات اللاسلكية في سرعات تتجاوز عدة غيغابايت في الثانية. «ومع التأكيد على الفيديوهات العالية الوضوح، فقد تغير استخدام الشبكة»، كما يلاحظ صدري الذي هو أيضا مدير التسويق للمجموعة اللاسلكية في شركة «إنتل» الذي يتأسف من عدم مواكبة شبكة «واي فاي» لذلك، فكلما زادت السرعة، كان ذلك أفضل. وتقوم «واي - غيغ» بإضافة بث بنطاق 60 غيغاهيرتز إلى المزيج. ومع توفر المزيد من الطيف الذي يفوق 2.4 غيغاهيرتز و5 غيغاهيرتز، يتيح نطاق 60 غيغاهيرتز بثا سريعا للغاية.

بعبارة أخرى تقوم «واي - غيغ» بتوفير إمكانات لبث فيلم كامل عالي الوضوح خلال ثوان، أو بثه حضوريا للمشاهد بشكل سلس. كما أنها تقدم نطاقا كافيا لإرضاء منزل بكامله يستخدمه الكثير من المشاهدين المختلفين في آن واحد، بحيث يكون الأطفال يمارسون ألعابهم على الشبكة، والآباء ينزلون أفلام الفيديو الطويلة في المطبخ، والأولاد يمارسون الدردشة على الفيديو في غرفهم. ويمكن استخدام «واي - غيغ» لوصل الكومبيوترات بالأجهزة الطرفية من دون كابلات. وتتطابق مواصفات الشبكة اللاسلكية الجديدة أيضا مع أجهزة «واي فاي» الحالية. وما يعزز من سرعة «واي - غيغ» حيلة ذكية تسمى «تشكيل الحزمة». فخلافا لغالبية نظم البيانات اللاسلكية، لا تنتشر إشارة «واي - غيغ» في الفضاء هباء منثورا في غالبيتها، بل هي من الذكاء الكافي لتعديل معايير الهوائي في نقطتي الإرسال والاستقبال، بغية إنتاج حزمة مركزة من البيانات كوصلة مباشرة لا يتخللها سوى القليل من التداخل. وتستخدم تقنية «تشكيل الحزمة» في بعض منتجات «واي فاي»، لكن «واي - غيغ» تعتمد عليها تماما.

وهناك الناحية السلبية أيضا. فالمدى الأقصى لـ«واي - غيغ» لا يتجاوز 45 قدما (13.5 متر). ويتوقع صدري قيام أربع شركات منتجة لأشباه الموصلات بإنتاج عينات من شرائح «واي - غيغ» لتكون مرجعا للجيل المقبل من الإلكترونيات اللاسلكية. وستنتج هذه الشرائح بشكل كامل في العام المقبل على حد قوله. وفي عام 2013 ستكون معدات «واي - غيغ» في أجهزة التلفزيون والكومبيوتر والهواتف والأجهزة اللوحية، وسائر المعدات الإلكترونية، وغيرها التي لا يمكن تصورها الآن.

يحلم زونغ لين وانغ بأجهزة إلكترونية يمكن أن تشحن ذاتها من دون وصلات. فإذا تمكن أستاذ علم المواد هذا في معهد «جورجيا للتقنيات» أن يشق طريقه في هذا المجال، فإن استبدال البطاريات الفارغة، أو شحنها مقبسيا، يصبح من الماضي. فقد تمكن فريق وانغ من تصميم مولدات كهربائية صغيرة يمكنها إنتاج ما يكفي من الطاقة لشحن الأجهزة الصغيرة، إذ بمقدور هذه «المولدات النانوية (دقيقة الحجم جدا) ذات الإنتاجية العالية التي تعرف بالأحرف HONGs (هونغس) اختصارا، إنتاج ما بين 2 و10 فولتات من شريحة مرنة أصغر حجما من ظفر الإصبع». ويعتمد التصميم على تشكيلة ميكروسكوبية من ألياف، أو أسلاك أوكسيد الزنك ZnO الدقيقة جدا، التي هي أرفع من شعر الإنسان. ويجري تبييت التشكيلات الليفية هذه على شكل طبقات متعددة من الأقطاب المعدنية والبوليمرات البلاستيكية لإنتاج شطيرة مرنة من الأسلاك الدقيقة جدا. ويعمل وانغ وفريقه على إنتاج مولدات «هونغس» بحيث يمكنه تزويد أجهزة لا سلكية كاملة بالطاقة، إذ إن الهدف هو صنع مستشعرات بيئية تتزود ذاتيا، أي بنفسها، بالتيار من أجل تشكيلة متنوعة من الاستخدامات. ومثال على ذلك يعمل الفريق على مستشعر مبيت داخل جسر محاط من الجهات كافة بالخرسانة، بحيث من الصعب جدا تغيير البطاريات. ويرى وانغ إمكانية ظهور هواتف ذاتية الشحن، إضافة إلى مشغلات موسيقية رقمية، وحتى لوحات مفاتيح طباعة تعمل لا سلكيا.

قبل قرن من الزمن أنجز العبقري الكهربائي نيقولا تيسلا بحثا رائدا يتعلق بالكثير من الأشياء والتطورات التي نستخدمها اليوم، ونعتبرها تحصيل حاصل، ابتداء من الأشعة السينية والتيار التناوبي، إلى المحركات الكهربائية ذات الكفاءة العالية والمولدات وأجهزة الراديو. ولكنه عندما وجه خياله الخصب إلى إرسال الكهرباء عبر الأجواء عن طريق الموجات اللاسلكية لتشغيل جميع الأجهزة والمعدات وتزويدها بالطاقة من دون أسلاك، واجهه الفشل الذريع. واليوم تحاول شركة تدعى «باوركاست» أن تقوم بما حاول تيسلا القيام به عن طريق بث الطاقة الكهربائية عبر الموجات اللاسلكية. ويقول هاري أوستاف، نائب رئيس الشركة «نحاول الشروع من المكان الذي وقف تيسلا عنده. فنحن نرسل الطاقة عبر الهواء إلى أجهزة لا يمكن تغيير بطارياتها بسبب التكلفة، أو عدم الإمكانية».

ويسمى الأسلوب «حصاد الطاقة» ويستخدم جهاز بث بحجم الكتاب يدعى «باوركاستر»، (مرسل الطاقة)، لإرسال تيار كهربائي بقدرة تتراوح ما بين واحد وثلاثة واط، عبر الجو بذبذبة قدرها 915 ميغاهيرتز. ويجري تلقي هذا التيار في الطرف المستلم عن طريق أحد الشرائح التي تدعى «باورهارفستر»، (حاصد الطاقة) التي تحول الموجة اللاسلكية إلى تيار كهربائي مباشر (دي سي). ويمكن استخدام هذا الأسلوب لتزويد قارئ إلكتروني يستخدم طاقة ضئيلة، مثل «كيندل» بالتيار. ويبلغ المدى الحالي للشحن ما بين 40 و45 قدما، مما يستوجب الحصول على نحو 15 جهاز إرسال لتغطية مساحة مكتب كبير. وثمة شركات أخرى غير «باوركاست» تعمل اليوم على التقنية ذاتها، منها مثلا شركة «نيهون دينغيو كوساكيو» اليابانية.

كلنا نعلم التالي: نستخدم أجهزتنا الجوالة من هواتف وكومبيوترات وما شابه سنوات قبل أن تموت البطارية نهائيا ويتوجب استبدالها بواحدة جديدة تماما. وإذا كان الجهاز غير مصمم لاستبدال البطارية مثل «آي فون» و«آي باد»، هناك الطامة الكبرى. لكن للعلماء في معهد «بيكمان إنستيتيوت» للعلوم والتقنيات المتطورة التابع لجامعة «إلينوي» في أميركا فكرة بديلة. إذ ينظر الباحثون برئاسة البروفسور سكوت هوايت في إطالة الحياة المجدية للبطاريات عن طريق ترميم ذاتها حتى من دون أن يدرك صاحب الجهاز وجود مشكلة ما. لكنهم عالجوها عن طريق طلاء قطب البطارية بمليارات الكريات الصغيرة المليئة بمركبات «الغاليوم - إنديوم». والفكرة من وراء ذلك أن الكرات هذه مصممة أن تتحطم وتنفتح لدى الضغط عليها، أو تعرضها لحادث، كسقوط الجهاز على الأرض مثلا، أو تعرضه للحرارة الزائدة والسخونة، كالقصر الكهربائي. وبذلك ينساب «الغاليوم - إنديوم» ليملأ الفجوات ويرمم القصر الكهربائي، لتعود البطارية إلى حالتها الصحية الأولى خلال 40 ميكروثانية. وفي غالبية الأحوال، فهذا ليس بالوقت الكافي لكي تقوم إلكترونيات التحكم بالبطارية بإغلاقها وإطفائها، «مما يعني معاودة الوصل الكهربائي، وبشكل فوري»، كما يقول هوايت.
على الرغم من خسارته أمام كومبيوتر «واطسون» من «آي بي إم» يبقى العقل البشري الأقوى والأكثر مرونة وتعقيدا في معالجة المعلومات على هذه الأرض. ولكن يتوجب عليه التعامل مع الكومبيوترات عبر أجسادنا المعرضة للأخطاء. قم بالنقر على الأيقونة، أو المفتاح الخطأ، ليتوقف العمل تماما، أو حتى ضياع جهد يوم كامل.

وهذا ما يجعل العلماء وأصحاب الرؤية المستقبلية البعيدة يفكرون بالتفاعل مع الكومبيوتر عن طريق الأفكار مستخدمين العقل البشري لإدخال الأفكار والمعلومات، وتلقيمها وتحريرها واستغلالها. وفي مثل السيناريوهات المستمدة من الخيال العلمي، يجري استخدام الكومبيوتر كواجهة التفاعل في جهاز الكومبيوتر. والمكافأة هنا جزيلة، لأنها تحررنا من الجزء غير الكفء من سلسلة العمليات الكومبيوترية، وهو واجهة التفاعل. «وقد يبدو هذا الأمر غريبا»، كما يقول دين بومرليو، الباحث في مختبرات «إنتل» في بيتسبرغ في حديث نقلته مجلة «كومبيوتر وورلد» الإلكترونية، الذي يضيف أنه عن طريق وضع قلنسوة تقوم بمسح دماغك وأنت جالس أمام الكومبيوتر، يمكن القيام بوظائفه جميعا، من دون الإتيان بأي حركة عن طريق اليدين.

كذلك شرع باحثون عالميون في جامعة «كاليفورنيا» في لوس أنجليس في السبعينات الماضية في ما يسمى «واجهات تفاعل كومبيوترية - دماغية» BCI مستخدمين الحيوانات أولا، وبعد ذلك البشر. وقد استخدمت في هذه التجارب زرع الأقطاب داخل الدماغ البشري، وبعد ذلك على سطحه. لكن إحدى المشكلات التي واجهتها هو أن نسيج الجروح والندوب التي تكونت حول الأقطاب المزروعة، كانت تتداخل مع الإشارات. ورغم هذه القيود والصعوبات تتواصل هذه الأبحاث حاليا، إذ يعمل بومرليو حاليا مع باحثين من جامعتي «بتسبرغ» و«كارنيغي ميلون» على مشروع «نيورو سيس» (النظم العصبية) لرسم برنامج يمكنه من ترجمة النشاط العصبي إلى كلمات وأفعال. والمشكلة هنا أن هناك القلائل من مستخدمي الكومبيوتر الذين لديهم الرغبة، أو القدرة المالية على الجلوس أمام جهاز «ماسح دماغي» بتكلفة مليوني دولار، بغية تسطير مذكرة قصيرة لرئيسهم تتعلق بحملة تسويقية جديدة. وهنا لا بد من قفزة كبيرة في تقنيات الاستشعار بغية إيجاز العمليات واختصارها وتخفيض تكلفتها استنادا إلى بومرليو. وفي الوقت الراهن يمكن للنظام هذا التعرف على خمسة أحرف في الدقيقة، وهذا ليس بالسرعة الكافية، لكنها بداية جيدة. ونظرا إلى تكلفته الحالية البالغة 12 ألف دولار، فقد يستخدم أولا مع الأشخاص المعاقين ذوي القدرات الجسدية المحدودة. والمسير لا يزال هنا طويلا، قبل أن تتطور هذه التقنية، وتصبح ممكنة عمليا وماليا.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /24-11-2011, 02:38 AM   #7
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي «محفظة غوغل للنقود» تتأهب لغزو المتاجر الأميركية


«محفظة غوغل للنقود» تتأهب لغزو المتاجر الأميركية
تدفع ثمن المشتريات باستخدام الهاتف من دون بطاقات ونقود

من الممكن أن تجد كثيرا من الشركات التي تحب أن تقوم بوضع يديها على حافظات نقودنا، إلا أن «غوغل» تريد شيئا أكثر من هذا.. إنها تريد أن تكون هي حافظات نقودنا. يهدف برنامج الهاتف الجديد الذي أطلقته «غوغل»، «غوغل واليت».. «حافظة غوغل للنقود»Google Wallet، إلى الحلول محل البطاقات الائتمانية في حافظاتنا الحقيقية. يبدو هذا عرضا رائعا، فلن تكون هناك بطاقات بلاستيكية يسهل سرقتها من الحافظة ولا ورق ينزلق ولا توقيعات. كل شيء يتم التعامل معه بأمان وبصورة فورية ومريحة من خلال نقرة واحدة على الهاتف. وقد استخدم الأوروبيون والآسيويون مثل هذه الحافظات لدفع ثمن المشتريات بهذه الطريقة، فلماذا لا تكون موجودة في أميركا؟

«حافظة نقود إلكترونية»

* في هذه اللحظة، يعمل تطبيق «غوغل واليت» المجاني المتوافر حاليا على هاتف جوال واحد فقط هو «سبرينت غوغل نيكسوس إس»، الذي يعمل بنظام تشغيل «أندرويد» الذي قامت «غوغل» بتطويره. وهذا لأن تطبيق «غوغل واليت» يتطلب رقاقة خاصة بالاتصالات قريبة المدى، ويعد جهاز «نيكسوس إس» أحد الهواتف القليلة المزودة بهذه الرقاقة، كما يقول ديفيد بوغ في «نيويورك تايمز». وتقول شركة «غوغل»: «ذات يوم سيكون هناك الكثير من الهواتف المزودة بهذه الرقائق. كما تذكر الشركة أنها تجري محادثات مع كل شركة رئيسية تقوم بصناعة الهواتف التي تعمل بنظام (أندرويد)».

والسؤال التالي هو: أين يمكننا استخدام هذا التطبيق لدفع ثمن المشتريات؟ لدى «غوغل» فكرة ملهمة لعمل اتفاق مع «ماستر كارد»، التي قامت بالفعل بتركيب قارئ رقائق الاتصالات قريبة المدى في 150 ألف متجر في الولايات المتحدة و230 ألف متجر خارجها. ويمكنك رؤية المحطات الطرفية التي تشتمل على تقنية الـ«باي باس» PayPass من «ماستر كارد» في جميع أنحاء المكان. عدد الشركات 150 ألف شركة؛ إلا أن العدد الإجمالي من المتاجر على أرض الواقع أكبر بكثير. وتذكر «غوغل»: «ذات يوم سيتم تركيب قارئ للبطاقات في ماكينات تسجيل المدفوعات النقدية في جميع أنحاء أميركا».

هاتف مشتريات

* ويعد تطبيق «غوغل واليت» نسخة من البطاقة الائتمانية الحقيقية الخاصة بك. ففي أي مكان يمكنك فيه استخدام البطاقة الائتمانية، تستطيع أن تستخدم هاتفك بدلا عن ذلك. وعلى الرغم من ذلك فإن البطاقة الائتمانية الوحيدة التي تستطيع أن تستخدمها في الوقت الحالي مع هذا التطبيق هي «سيتي بانك ماستر كارد». وتقول «غوغل»: «يوما ما ستكون جميع أنواع البطاقات الائتمانية التي تصدرها جميع أنواع البنوك مناسبة لتطبيق (محفظة غوغل)».

وإذا لم يكن لديك «سيتي بانك ماستركارد»، يمكنك أيضا أن تستمر في استخدام التطبيق، حيث يمكنك اختيار نوع البطاقة الائتمانية التي ترغب في استخدامها من على شاشة الهاتف، وهناك أيضا بطاقة خيالية تسمى بطاقة «غوغل» المدفوعة مقدما. وتأتي هذه البطاقة برصيد قيمته 10 دولارات، هدية من «غوغل» للأشخاص الذين يبدأون في استخدام هذا التطبيق، ولدى وجودها على الهاتف يمكنك تحميلها مسبقا بالمزيد من الأموال من بطاقة ائتمانية أخرى.

حسنا، لنفترض أنك الآن في متجر كبير، وقامت ماكينة تحصيل النقود بالإعلان عن المبلغ الإجمالي المطلوب وهو «31.24 دولار». في نفس اللحظة التي من المفترض فيها أن تقوم بإدخال البطاقة الائتمانية يمكنك تشغيل الهاتف. (وليس عليك أن تقوم بتشغيل تطبيق «غوغل واليت» في البداية) كل ما عليك فعله هو أن تمسك به في مقابل محطة «باي باس» وتدخل كلمة السر التي تتكون من أربعة أرقام. وعندما يظهر على شاشة الهاتف كلمة «تم الإرسال»، تظهر على شاشة ماكينة تحصيل النقود عبارات «تم الاعتماد.. تمت الموافقة.. الرصيد صفر. شكرا لك».

رقاقة «لاسلكية»

* وتشير «غوغل» إلى أن الحماية موجودة في النظام منذ البداية، فرقاقة الاتصالات قريبة المدى الموجودة في الهاتف تكون غير نشطة تماما عندما تكون الشاشة مطفأة. وذلك لمنع الأشرار المتسللين من قراءة معلومات البطاقة الائتمانية الخاصة بك. إلا أن «غوغل» تشير إلى أن رقاقة الاتصالات قريبة المدى من الممكن أن تعمل حتى عندما يكون الهاتف مغلقا، أي يمكنك استخدامه في شراء الأشياء. لكن «غوغل» اختارت التأكد من ضبط الحماية حسبما يتناسب مع كل مستخدم؛ ونتيجة لذلك، يكون الهاتف منعدم الأهمية كمحفظة عندما تكون البطارية فارغة.

وتهدف متطلبات شفرة المرور إلى منع الأشخاص من شراء أشياء باستخدام الهاتف الخاص بك إذا ما فقدته أو تمت سرقته، ما داموا لا يعرفون الشفرة. (وإذا لم ينجحوا في تخمين الشفرة لمدة خمس مرات متتالية، تصبح المحفظة بأكملها غير قابلة للاستخدام. ويكون عليك الاتصال بـ«غوغل» وتعريف نفسك لهم). بالتأكيد متطلبات شفرة مرور تتكون من أربعة أرقام تمحي أيضا الجانب الممتع والملائم من الهاتف الذي يعد كمحفظة. ويكون إدخال شفرة المرور على أزرار صغيرة في شاشة لمس لا تستجيب في أغلب الأحيان كما أنك في معركة، ولن يكون أسرع من إدخال بطاقة ائتمانية عادية.. لماذا لا يمكننا تعطيل تلك المتطلبات وفقا لدرجة الخوف التي تتملكنا؟

لا يمكنك حتى اختيار شفرة مرور سهلة الكتابة لتوفر على نفسك العناء؛ فالتطبيق لا يقبل شفرات مثل 1234 أو 1111. إذن، إن لم يكن هذا التطبيق أفضل من إدخال البطاقة الائتمانية، فما الهدف منه؟ لدى «غوغل» إجابة على ذلك وهي: «سينغل تاب». وهو الجيل التالي من المشاركة التجارية، فبفضل «سينغل تاب»، يكون تطبيق «غوغل واليت» أكثر من بطاقة ائتمانية مزدوجة الغرض، حيث تقوم أيضا بتخزين قسائم الخصم الرقمية وبطاقات الولاء والعروض الخاصة على غرار تلك التي يقدمها موقع «غروبون».

عندما تقوم بتمرير الهاتف على الآلة، وتقوم بدفع ثمن مشترياتك وتحصل على الخصومات المقدمة ونقاط التسوق المتكررة في آن واحد. لذا يقتصر الأمر على نقرة واحدة فقط بدلا من التخبط مع أربع بطاقات. وفي الوقت الحالي، يقدم عدد قليل جدا من المتاجر خدمة «سينغل تاب». وتشير «غوغل» إلى أن تقنية «سينغل تاب» ستنتشر في كل مكان ذات يوم. وتقول إن 30 متجرا قد التزموا بالفعل بإضافة هذه الميزة، على الرغم من أن التحديثات المطلوبة في الأجهزة والبرامج التي توجد في الآلات سوف تستغرق وقتا. وفي هذه المرحلة سوف يصبح تطبيق « غوغل واليت» أكثر من بطاقة ائتمان عظيمة. وستكون حجر الزاوية لنظام اقتصادي صديق للبيئة ضخم للمصارف والمتاجر والمعلنين وغيرهم من الشركات. وسوف يحل هذا محل جميع الأشياء التي توجد في محفظتك: التذاكر وأوراق السفر وبطاقات المرور. وسوف يتم كل شيء بشكل إلكتروني آمن لاسلكي سهل. وتضيف «غوغل»: «ذات يوم من الممكن أن ينتهي بك الحال إلى أن تسير داخل ممرات موقع متجر (بيست باي). وإذا ما سمحت بذلك، سوف يدرك الهاتف مكانك في المتجر، ويعلم أنك في قسم الأجهزة التلفزيونية. وسوف يظهر عرض على هاتفك، يقدم لك 600 دولار خصم على جهاز تلفزيون (باناسونيك) إذا ما قمت بشرائه في الثلاثين دقيقة المقبلة. وسوف تتجه نحو ماكينة تحصيل النقود الموجودة في هذا المكان وتشتري جهاز التلفاز وتستمتع بالخصم».

وتعترف «غوغل» دون تحفظ بأن التطبيق الحالي ما هو إلا مرحلة أولية وغير مكتملة. فهو يعمل على هاتف واحد فقط، ومن قبل شبكة واحدة، ومع بطاقة ائتمان واحدة في أماكن فرعية ليست كثيرة حيث يمكنك دفع ثمن المشتريات. ولم تذكر «غوغل» أن هذه المرحلة من التطبيق هي مرحلة أولية (مرحلة اختبار)، كما تحب أن تفعل مع الخدمات الأخرى، حتى بعد سنوات من تقديمها، على الرغم من أنه يجب عليها ذلك. على الرغم من ذلك سيكون من الرائع أن تتحقق الأمنيات التي أشارت «غوغل» إلى أنها ستتحقق ذات يوم. وسيكون من الرائع حمل محفظة أقل سمكا، وأن تنسى كل شيء عن الأوراق المتَسلمة وقسائم الخصم وأن يكون لديك أوراق خاصة بكل عملية شراء، وأن تقوم بتوفير المال من خلال التمتع بعروض خاصة في كل عملية تسوق يومية.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /24-11-2011, 02:45 AM   #8
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي أكثر تطبيقات الشبكة.. إزعاجا


أكثر تطبيقات الشبكة.. إزعاجا
تحاول فرض ذاتها بأي شكل من الأشكال

تطبيقات تقوم بتركيب ذاتها، وتعلن عن نفسها بالأيقونات والرموز، وتومض وتتوهج بحيث تشتت انتباهك وتركيزك، وترسل لك الإنذارات الكاذبة على الشاشة أمامك.. فهي تطالبك بتركيب آخر تحديثاتها، وهي لا تقبل بكلمة «لا». وعندما تذعن أخيرا أنت للأمر وتركب التحديث هذا، عليك بإطفاء الكومبيوتر وتشغيله ثانية. وهي تلح عليك أن تقوم بتحديث النسخة التي لها ثمن. وتقوم أيضا بإرسال البريد المتطفل، وترجوك متوسلة أن تشترك فيها.. إنها تشكل بإيجاز معاناة وألما مستمرين.

* تطبيقات مزعجة

* وكلنا اختبرنا التطبيقات المزعجة. وفي الواقع يأتي بعضها مركبا سلفا في كومبيوترات «بي سي» الجديدة. ويقول مارك سوليفان من مجلة «بي سي وورلد» الإلكترونية، إنه قام باستطلاع غير رسمي عن مستخدمي «بي سي»، وخرج بقائمة عن أردأ 7 تطبيقات مسيئة نعرضها هنا من دون ترتيب أو تسلسل معين، وهي:

* «أيم»: هذا البرنامج حاز مرتبة الأكثر إزعاجا، ففي إحدى النسخ من هذا التطبيق الشعبي الخاص بالتراسل الفوري من «أميركا أون لاين» AOL، يبدأ الفيديو بالعمل إذا ما ارتكبت خطأ وضع الماوس فوق الجزء الأعلى من لوحة AIM. ويقول سوليفان إنه لا يستطيع العمل ومشاهدة الفيديو في الوقت ذاته. وكان قد استخدم عددا من النسخ المختلفة من AIM عبر السنوات، لأن عمله يتطلب ذلك، وكان يقوم دائما بالتحديث إلى نسخة جديدة التي كانت تقدم له جيلا جديدا من الإزعاجات.

* «آي تيونز»: مفضل دوما على صعيد الشعور والشكل. لكن التطبيق هذا كبير ومنتفخ، ويحتاج إلى وقت طويل كي يبدأ بالعمل. كما وأن مخزن «آي تيونز» يبدو كبيرا وبعيدا عن السلاسة، ويعاني أيضا من مشكلة مشابهة على صعيد فترات التحميل الطويلة. كذلك تشرع الأيقونات بالقفز نزولا وصعودا على جهاز «ماك» إلى أن تضطر إلى الاستسلام والنقر عليه لتركيب التحديث. ويقول سوليفان: «أنا لم أشاهد قط تطبيقا يتطلب مثل هذه التحديثات الكثيرة، إذ أرغم مرة كل أسبوع على البحث عن (الرجاء تحديثي) على الشاشة بدلا من الاستماع إلى الموسيقى ومشاهدة الفيديو». وأخيرا عندما توافق على هذا التحديث، عليك الجلوس هناك لفترة من الزمن لتنزيل التطبيق وتركيبه، ثم عليك أن تعيد تشغيل الكومبيوتر بغية أن يسري مفعول التحديث.

* «أدوبي ريدر»: بالنسبة إلى تطبيق لا تستخدمه كثيرا، يتطلب «أدوبي ريدر» بالتأكيد الكثير من العناية والاهتمام والمحافظة. فهو يزعجك دائما بالتحديثات بحيث يمكنه إضافة الكثير من المميزات الخاصة بالتعامل مع المستندات، التي تقتصر عادة على فئة معينة من الناس، التي لا يستخدمونها كثيرا. كما وأن هذه التحديثات لا تتم عادة بشكل سهل وسلس. وبالطبع يمكن استخدام برنامج بديل لتصفح ومشاهدة مستندات «بي دي إف» لكن هذا البديل قد لا يستطيع فتح الملفات التي تم إنتاجها عن طريق استخدام النسخة الأخيرة من «أدوبي أكروبات».

* «ريل بلاير»: كان «ريل بلاير» في الماضي لحوحا جدا في بيعه نسخا من تطبيقاته لك مقابل رسوم محددة. وبالنسبة إلى الأشخاص الذين لا يزالون يستخدمونه، فإن الحصول على نسخة جديدة منه باتت أسهل. ويمكن تحديث النسخة المجانية من «ريل بلاير».

* تطبيقات أمنية

* «مكافي»: عندما يشعر تطبيق «مكافي» الأمني أنه قد حان الوقت إلى إجراء مسح أمني، وإحصاء زمني، عندئذ يجري المسح بإذن منك، أو من دونه. ويقول سوليفان: «يوجد في جهازي الكومبيوتر الخاص بالعمل برنامج (مكافي) المضاد للفيروسات. وبين يوم ويومين أنظر إلى أيقونات برامجي المفتوحة لأرى أن البرنامج قد فتح أمامي من دون أي طلب، ليطلب مني عادة تشغيل بعض عمليات المسح غير المجدولة على القرص الصلب، وليزيد من توتري أكثر فيما يخص العد العكسي ثانية بثانية إلى أن يبدأ المسح أوتوماتيكيا».

* «أدوبي فلاش بلاغ - إن»: ربما يعتبر تطبيق «أدوبي فلاش» أكثر أدوات الشبكة مرونة وفنية حتى الآن. وهذا بالطبع ما يحبب مطوري الشبكة إلى استخدامه. والمشكلة هنا أنه إذا لم تكن تملك «أدوبي فلاش بلاغ - إن» الصحيح في متصفحك هنا بدلا من «فلاش» المحبب من قبل المطورين، فإنك سترى فسحة فارغة واسعة على الصفحة، لأن «فلاش» هي من سعة الانتشار بحيث يتطلب منك أن تملك آخر التحديثات منها الخاصة بـ«بلاغ - إن».

* «جافا بلاغ - إن»: قصة «فلاش بلاغ - إن» تتكرر مع «جافا بلاغ - إن» الذي يتطلب تحديثا جديدا مرتين في الأسبوع تقريبا. فعندما تكون تعمل وتتحرك بسرعة الشبكة، فإن ظهور عثرة، أو عائق على الطريق قد يصدمك، لأن التوقف عما تعمله هو عمل محبط.

* قوائم مزعجة

* «ذي آسك تولبار»: «ذي آسك تولبار الذي يركب ذاته مرة بعد مرة على متصفح (فاير فوكس) ولا يمكن توقيفه من العودة كما يبدو، هو عمل شرير»، على حد قول محررة «بي سي وورلد» آن ماكدونالد. والكثير من مستخدمي «بي سي» اكتشفوا ذلك بالطريقة الصعبة. فهو محزم مع عدد من رزم البرامج المجانية مثل تلك التي تخص «نيرو». فـ«تولبار» تتكامل مع البرنامج المركب ليصبح جزءا من متصفحك حال تركيب البرنامج المجاني على جهاز الكومبيوتر «بي سي».

* «ماي ويب سيرتش تولبار»: «تولبار» هذا يذهب بعيدا في عالم الترهيب. فقد تقضي ساعات تحاول التخلص منه، لكن تعود في كل مرة قطعة منه بعد إعادة تشغيل جهاز الكومبيوتر.

* «كويك تايم»: كما لوحظ آنفا، تحاول «أبل» بشكل دائم إقناع المستخدمين تحديث مشغل الوسائط المتعددة «كويك تايم» بطريقة متسترة إذا ما دعت الضرورة. وخلال العمل على جهاز «بي سي» قد يتمكن «كويك تايم» من أن يصبح العارض المختار للصور، بحيث أنه في كل مرة تقوم فيها بالنقر على صورة ما.. ينطلق هذا الأخير.

* خدمات للشبكات الاجتماعية تحاول جهدها. الكثير من مستخدمي الإنترنت يتذمرون من مواقع للشبكات الاجتماعية تحاول فرض دخول مواقعها مثل «بلاكسو» و«كلاسمايتس دوت كوم» في محاولات يائسة أحيانا. وتلعب هذه الخدمات على وتر الحاجات الإنسانية الأساسية عن طريق الإبلاغ بأن شخصا من ماضيك، أو مستقبلك، يحاول الاتصال بك على مواقعها.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /24-11-2011, 02:56 AM   #9
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي الهاتف الجوال.. ثورة شاملة في عالم الخدمات


الهاتف الجوال.. ثورة شاملة في عالم الخدمات
مليار جهاز ينفذ أعمال الاستكشاف والتراسل والتواصل مع الشبكات الاجتماعية

الجهاز الجوال الحالي أضحى اليوم الكومبيوتر الشخصي الجديد، فالهاتف الذكي العادي يتمتع بقدرات مماثلة لقدرات جهاز كومبيوتر «ماك» أو «بي سي» من الطراز العالي، قبل عقد من الزمن. وهو قد يتأهل ليصبح الأداة الرئيسية للإنسان. ولقد شرع الإنسان للتو في استيعاب ماذا يعني هذا للأعمال والثقافة والمجتمع. وبات بمقدور هواتفنا تعقب حركاتنا في العالم الطبيعي، وتسجيل تفاعلاتنا الاجتماعية، وتخزين تواريخنا الشخصية، ومراقبة ما نرغب فيه وما لا نرغب، وتعقب استهلاكنا من محتويات الإنترنت، واستخداماتنا من التطبيقات، وسلوكنا في مشترياتنا. فهي تعيش في جيوبنا وتعرف من نحن، وتتعلم المزيد عنا يوما بعد يوم. ولهذا السبب فإن الهواتف الذكية والأجهزة اللوحية هي في موقع مناسب لتوقع الأعمال التي يتوجب علينا القيام بها لخدمتنا بشكل أفضل. ومع وجود نحو خمسة مليارات من البشر متسلحين بالهواتف الجوالة، فنحن نتحدث عن مستويات غير مسبوقة من النفاذ إلى بصيرة ونفوس أكثر من ثلثي سكان العالم. وبغض النظر عن الزاوية والمنظور الذي ننظر إليه، سواء أكان تجاريا أو غيره، فإن هذا لا يعتبر أمرا صغيرا.

* مليار جوال إنترنتي

* في أواخر التسعينات من القرن الماضي دهش العالم من مخطط بياني للشركات الإنترنتية أظهر الفترة المطلوبة لكل وسط إعلامي سواء كانت صحيفة يومية أو الراديو أو التلفزيون، للوصول إلى 50% من البيوت الأميركية. وتطلبت كل من هذه التقنيات عقودا بكاملها لتجاوز العتبة، لكن تحقيق الشبكة لم يستغرق سوى سنوات قلائل. لكن التواصل مع الشبكة من المنازل أضحى باهتا اليوم أمام تواصلها مع الهاتف في الكثير من المناحي، فاستخدام الجوال بات يتعلق بالأفراد، البالغين منهم والأحداث، وليس فقط المنازل. وسيقترب عدد مشتركي الإنترنت الجوال عن طريق شبكة «3جي» العالمية خلال سنة واحدة تقريبا من مليار، كما أن معدلات التواصل الكبرى هي في اليابان، وكوريا، وأميركا، والمملكة المتحدة. وحتى هناك حيث يكون اختراق شبكة «3جي» منخفضا، فإن نموه سنة بعد سنة هو سريع للغاية بنسبة 81% في روسيا، و148% في البرازيل، و941% في الصين.

* استكشاف هاتفي

* والحلول الحسابية الخوارزمية «بايج رانك» من «غوغل» التي تساعدنا في الجواب على 70% من أسئلة البحث على الشبكة، قد غيرت من أساليب بحثها والعثور على المعلومات التي نحتاج إليها. وحاليا فإن «البحث الفوري» (Google Instant) من «غوغل» يؤمن نتائج بحث حتى قبل الانتهاء من طباعة السؤال. طبعا هذه مسألة مهمة بالنسبة إلى كومبيوتر «بي سي»، لكنها أهم بالنسبة إلى الهاتف الجوال، فالبحث الجوال جعل من الاستكشاف أمرا موجودا في كل مكان من العالم الطبيعي في الحياة اليومية.

كما أن بطاقات التأشير الجغرافية وخدمات التعرف على المكان وإدراكه، إلى جانب عملية البحث، جعلت من الاكتشافات طريقا باتجاهين. فالتطبيقات مثل «فورسكوير» توفر لمستخدميها الكشف عن الأماكن الطبيعية، وأسلوب اكتشافها من قبل الأصدقاء، والأعمال، والأصناف التجارية. وتذهب تطبيقات ناشئة جديدة مثل «لوكاتلي» إلى أكثر من ذلك، عن طريق تعقب طرق السيارات وممرات المشاة في رحلات التبضع والتسوق. وبإمكان المتسوقين استخدام كاميرا الهاتف وتطبيقاته، مثل «ريد لايزر»، أو «شوب سايفي»، لمسح الشريط المرمز للأسعار الملصق على أي منتج لأغراض المقارنة بالأسعار، بشكل آني بين عشرات محلات البيع.

* تواصل سريع

* ويعتبر تعزيز الاتصالات وتوثيقها مع الآخرين صلب إنسانيتنا. وعندما حل البريد الإلكتروني محل كتابة الرسائل أضحت اتصالاتنا أكثر فورية، وأقل رسمية وإيجازا. أما الرسائل النصية على الجوال فعززت أكثر من هذا الاتجاه، فقد أظهرت دراسة أخيرة أن ثلث المراهقين الأميركيين يرسلون أكثر من 100 رسالة نصية في اليوم الواحد. وفي أجزاء أخرى من العالم حيث الهواتف هي السائدة، فإن الرسائل النصية هي «بريد الأمر الواقع»، وبديل متدني الكلفة للاتصالات الصوتية. كما يمكن استخدامها للتبضع أيضا. وتمثل الشبكات الاجتماعية تغييرا أهم، مختصرة بذلك خطاباتنا المطولة إلى نصوص قصيرة موجهة أحيانا إلى الجميع، ولا إلى أي أحد في الوقت ذاته. وإذا اعتبرنا أن كبرى الشبكات الاجتماعية تضم نحو بليوني مشترك فإن ذلك يعني ثلث سكان العالم.

لكن الأجهزة الجوالة تجعل من الشبكات الاجتماعية أمرا مفروضا أكثر، لأنها تمكنننا من المشاركة في ما نراه ونفعله في حياتنا اليومية في الزمن الحقيقي. ويعود رواج «تويتر» الهائل إلى قدرة المستخدمين على الـ«وتوتة» من أجهزتهم الجوالة عن طريق إعلانات ومنشورات لا تتجاوز 140 رمزا وحرفا. كما قامت «فيسبوك» بتقديم نمط تعبيري من «نقرة واحدة» على شاكلة أيقونة لإبهام مرفوع يعني زر «الأمور التي تعجبني» (Like)، وهو أكثر رواجا على شاشات الجوال الصغيرة. وتتذكر هواتفنا الجوالة أكثر من الأرقام، إذ تقوم «خرائط غوغل» باختيار «لائحة بالأماكن المفضلة» التي قمنا بزيارتها، أو ننوي زيارتها، متذكرة، ليس الأماكن وحدها، بل كل ما تتضمنه من أعمال، وأماكن تسوق، ومنازل أصدقاء لنا. وعن طريق تضافر هذا مع التخزين الذي أساسه السحاب على الخوادم البعيدة، تضع الأجهزة الجوالة في جيوبنا إمكانيات لشراء تذاكر لا يمكن تقدير حجمها.

* قرارات مؤتمتة

* ولأننا أصبحنا مستهلكين ذوي قدرات وإمكانيات، فإننا نود أن نشعر بأننا بتنا قادرين على اتخاذ جميع الخيارات. لكن الواقع هو أن عمليات الكومبيوتر الجوالة تؤمن لنا أساليب لا تحصى لتجعل الأجهزة الذكية تقرر عنا. وهذا صحيح لأن بعض القرارات المؤتمتة هي نتاج جانبي لمبادرتنا نحن. فـ«يابتا»، وهو تطبيق لـ«آي فون»، يقوم بتعقب توفر تذاكر الطائرات وأسعارها للمسافرين بكثرة، ليوفر لهم وسيلة لشراء التذاكر فقط عندما يجري تلبية جميع المعايير. لكن الهواتف الذكية يمكنها أيضا اتخاذ قراراتها الخاصة، من دون الحاجة إلى التفكير بها مطلقا. ولنبدأ مع الأساسيات: قم بمنح الهاتف التفويض المناسب ليوفر بنفسه الخدمة التي يرتئيها لدى التواصل مع شبكات «واي - فاي» المحلية. استخدم «فورسكوير» أو «فينمو» للكشف عن الكثير من الأمكنة في العالم الفعلي ليقرر هاتفك أي عرض تقبله من محلات البيع. وتعني الشبكات الاجتماعية الجوالة أن تأثير الآخرين هو أكثر أهمية منذ قبل، فتطبيقات مثل «فاشيزم» تؤمن للشابات الهاويات للأزياء عروضا أكثر فعالية من عروض مبهمة مجهولة عن طريق زر «Like».

* البعد الشخصي

* وطرحت تقنيات التجوال هذه بُعدا أكثر شخصية، إذ شرعت مليارات الدولارات في الإعلانات تتحول بسرعة إلى الوسائط الجوالة. وبات على الأصناف والماركات التجارية مواجهة السؤال العسير في كيفية دخول هذا الوسط الذي هو مجموعة معقدة من التفاعلات والاتصالات بين الملايين من المستهلكين. وإحدى الإمكانيات الأخرى لاستخدام الأجهزة الجوالة جعل الأشياء تتكلم، إذ تذكر إحدى شركات الألبان السويدية باسم «skanemejeriet» أنه من المهم أن تستطيع منتجاتها الطبيعية أن تخبرنا بقصتها. فقد طرحت تطبيقا لهاتف «آي فون» يمكن لمستهلكي المواد الغذائية الاستهلاكية إدخال رمز من ختم التاريخ الموجود على علبة الحليب الكارتونية لمعرفة المزيد عن المزارع المحلي الذي أنتج هذا الحليب.

* تطور لاسلكي للدول النامية

* خلال السنوات الكثيرة الأخيرة حازت الدول الفقيرة والنامية على أجهزة يدوية جوالة بمعدلات تفوق نظيرها في الدول المتقدمة بأربعة أضعاف. وهذه الأجهزة ليست هواتف ذكية بعد، ووظائفها محصورة في إرسال الرسائل النصية القصيرة. ولكن عندما يتعلق الأمر بجمع كميات كبيرة من المعلومات تناسب المجموعات السكانية، سواء كانت أسواقا، أو تسعيرات، أو محاصيل، أو الطقس، أو الصحة، أو الأمراض والأوبئة، أو التلوث، أو البيئة، فإن المعلومات والبيانات الجماعية المأخوذة من ملايين المستخدمين لا تتطلب شبكات «3جي» أو هواتف ذكية. لذا تستمر «نوكيا» في شحن المزيد من الهواتف الجوالة من أي صانع آخر للإلكترونيات الاستهلاكية. ففي بلدان العالم المتطور لا تقوم هذه الأجهزة بوصل الأشخاص بعضها ببعض، بل الأشخاص أيضا بمصادر المعلومات العالمية.

والفرص هنا كثيرة تبدأ من النظم الجوالة لتسديد المدفوعات والخدمات المصرفية. ولتأسيس أعمال تجارية صغيرة يتوجب على رجال الأعمال الحصول على أساليب غير نقدية لتسديد بدل الخدمات والأتعاب وثمن المشتريات، وهذا ما شرع لخدمات «المحفظة الجوالة» مثل «موني» و«إم - بيستا» أن تترك وقعا كبيرا على التطور الاقتصادي. كذلك شرع في استخدام الهواتف التي تقبل المدفوعات النقدية وتخزنها وتحفظها كأجهزة لحشد المصادر الجماهرية التي تمكن بعض فقراء العالم من كسب المال عن طريق القيام بأعمال صغيرة.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /01-12-2011, 12:59 PM   #10
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي تقنيات مطورة للتجسس على الهواتف الجوالة عن بُعد


تقنيات مطورة للتجسس على الهواتف الجوالةعن بُعد
رصد أحرف الكتابة على شاشاتها من مسافة 60 مترا

ينبغي أن نضع في اعتبارنا عندما نشرع في كتابة رسالة نصية خاصة أو رسالة بريد إلكتروني مهمة بينما نحن في مكان عام أنه قد أصبح الآن بإمكان أي شخص قراءة كل حرف نكتبه من مسافة تصل إلى 60 مترا. ويقول جان مايكل فارهام، وهو باحث في مجال الرؤية الكومبيوترية من جامعة كارولينا الشمالية في بلدة تشابل هيل: «لقد أصبح بإمكاننا الآن قراءة المكتوب على شاشة هاتف أحد المارة من الطابق الثاني لأحد المباني». وقد وضع فارهام وزميله فابيان مونوروز، الذي يعمل أيضا في جامعة كارولينا الشمالية، برنامجا كومبيوتريا يحمل اسم «آي سباي» iSpy، بإمكانه تحديد النص المكتوب على شاشة الهاتف المحمول التي تعمل باللمس من خلال لقطات فيديو للشاشة أو حتى من خلال انعكاس صورة الشاشة على أحد النوافذ أو النظارات الشمسية، حيث أصبح من الممكن استخدام كاميرا الفيديو العادية الخاصة بالهواتف المحمولة للتجسس على شخص على بُعد 3 أمتار، كما أصبح بإمكان أي متطفل يحمل كاميرا رقمية عاكسة مفردة العدسة تستطيع تصوير لقطات فيديو عالية الوضوح قراءة شاشة أي هاتف محمول من مسافة تصل إلى 60 مترا.

* تهديد الخصوصية

* وكان الباحثان قد تساءلا عما إذا كانت تكنولوجيات الرؤية الكومبيوترية الحديثة قد أصبحت تمثل تهديدا لخصوصية الهواتف المحمولة، وهكذا وضعوا برنامجا للتجسس على النص عن بعد، وذلك باستخدام التقنيات المعروفة فقط. ويقوم برنامجهما على استغلال خاصية في الهواتف المحمولة تهدف إلى تقديم المساعدة للكتابة على شاشات اللمس الصغيرة، وهى خاصية المفاتيح المكبرة، حيث تظهر الحروف على لوحة المفاتيح الافتراضية الخاصة بهواتف الـ«آي فون» أو الهواتف المحمولة التي تعمل بنظام تشغيل «أندرويد» في شكل فقاعات كبيرة عند الضغط عليها. ويقوم البرنامج بتحليل لقطات الفيديو وتحديد الحروف بناء على أماكن الفقاعات على الشاشة. ونظرا لأن فقاعات الحروف المتجاورة مثل حرفي الـ«ق» والـ«ث» قد تتداخل معا، فإن البرنامج يضع احتمال للخطأ عن كل حرف يتم اكتشافه. ويقول فارهام إن البرنامج يحدد الحروف بشكل صحيح في أكثر من 90 في المائة من الحالات. ويقوم البرنامج بعد ذلك بتحديد الكلمات، سواء أكانت كلمات فردية أو كلمات في سياق الرسالة التي يتم إرسالها. وقد تجسس الباحثان، في أحد الاختبارات التي قاموا بها، على زميل لهم أثناء وجوده في محطة للحافلات خارج المبنى الذي يعملون فيه، بينما كان الناس الآخرون من حوله يكتبون هم أيضا رسائل على هواتفهم المحمولة. ويقول فارهام: «إن هذا البرنامج يشكل تهديدا حقيقيا»، حيث يمكنه معرفة كلمات السر من خلال تجميع الحروف فقط بدون الحاجة لمحاولة معرفة الكلمات نفسها. ويضيف قائلا: «لقد اندهشنا من مدى الكفاءة والفاعلية التي يعمل بها»، مشيرا إلى البرنامج، الذي قدم في مؤتمر أمن الحاسب والاتصالات الذي أقيم في مدينة شيكاغو.

* قراءة الشاشة

* وتتسم محاولة قراء المكتوب على شاشات الهواتف المحمولة من خلال انعكاسات صورتها بكونها عملية أكثر صعوبة، نتيجة لصغر الصورة المنعكسة، ولكن يستطيع البرنامج مع ذلك معرفة النص المكتوب من خلال لقطات الفيديو التي تم التقاطها بواسطة كاميرا رقمية عاكسة مفردة العدسة من مسافة 12 مترا. ويعتزم فارهام الاستمرار في استخدام هاتفه المحمول من طراز «آي فون»، إلا أنه قد أصبح أكثر حذرا بشأن ما يكتبه عند وجوده في مكان عام، حيث يقول: «لم تصل خطورة التهديد بعد للدرجة التي تمنعني من استخدام الهاتف». ويقترح الباحثان للحيلولة دون تلصص المتطفلين تعطيل خاصية تكبير الرسالة، أو تطوير شاشات لحماية خصوصية الأجهزة النقالة، على غرار الدروع البلاستيكية التي تغطي لوحات مفاتيح ماكينات الصرف الآلي. وقالت آفي روبن من جامعة جونز هوبكنز في مدينة بالتيمور بولاية ميريلاند في حديث نقلته مجلة «نيوساينتست» البريطانية: «يبرهن هذا الهجوم الإبداعي وغير البديهي مرة أخرى على أننا لا نستطيع أن نتهاون عندما نتبنى تقنيات جديدة». وتوصى روبن بضرورة اتخاذ عدة احتياطات مثل قيام المرء بحجب شاشة هاتفة عن الأعين باستخدام يده أو جسمه عند استخدامه للتطبيقات الحساسة في هاتفه المحمول.


10 خدمات في «تويتر».. تنبه للمواعيدوتدرأ الأخطار
«تويتر بوتس» حسابات آلية خدمية تجعل حياتنا أكثرسهولة

قد يعتقد البعض أن موقع «تويتر» لا يفيد سوى في تتبع أخبار المشاهير ومبادلة الرسائل النصية القصيرة مع الأصدقاء، ولكن الحقيقة هي أن هذه الشبكة الاجتماعية قادرة على فعل الكثير، حيث إن الخدمات المتخصصة التي تقدمها قد ساعدتها على تحويل الحسابات الشخصية العادية على «تويتر» إلى «روبوتات» يمكنها القيام بمهام مفيدة، حيث تستطيع خدمات الـ«تويتر بوتس» Twitter bots، كما يطلق عليها، أن تساعد مستخدمي الموقع في إدارة التقويم الخاص بهم، وتذكيرهم بمواعيدهم، أو حتى تحذيرهم من احتمال وقوع زلازل في منطقتهم. وفيما يلي نظرة سريعة على بعض الـ«تويتر بوتس» الأكثر إثارة، كما تقول مجلة «بي سي وورلد» الإلكترونية.

* إدارة المواعيد والزهور

1. تحديث المواعيد: خدمة «تويتر كال» Twitter Cal تمنح المستخدم طريقة بسيطة لتسجيل المواعيد الجديدة أثناء سفره، حيث تتيح له إضافة موعد جديد إلى تطبيق «غوغل كاليندر» من خلال رسالة نصية قصيرة بسيطة، فبإمكان المستخدم بعد قيامه بربط حساب خدمة «تويتر كال» بحسابه الشخصي في خدمة «غوغل كاليندر»، إرسال رسالة نصية بشكل مباشر إلى خدمة «غوغل كاليندر» مسبوقة بكلمة «gcal»، مثل «gcal مقابلة السيدة آن غدا في الساعة العاشرة صباحا»، لإضافة مواعيد جديدة خاصة به.

2. نباتات تستنجد بـ«تويتر».

ويستطيع مشروع «بوتانيكالس» Botanicalls، وهو بمثابة مشروع للتسلية والمرح، أن يحول أي نبات عادي موجود في المنزل إلى مستخدم لـ«تويتر»! وكل ما يتوجب على المرء فعله هو أن يغرس عدة أو طقم «بوتانيكالس»، التي تتكلف 100 دولار، في التربة بجوار نباته المفضل وإنشاء حساب شخصي له على موقع «تويتر»، مما سيمكن النبات من إرسال رسالة نصية له عندما تكون التربة شديدة الجفاف.

* خدمة موسيقية

3. خدمة موسيقية. وإذا كان المستخدم ممن يستخدمون بانتظام خدمة البث الموسيقى لموقع «سبوتيفاي» من خلال هاتفة الجوال، فستكون خدمة «سبوتيبوت» @Spotibot مفيدة جدا له. وفي العادة يقوم موقع «سبوتفي» بإعداد «قائمة أغان» للأغاني الخاصة بالفنانين المتماثلين، تسمى «سبوتيفاي بلاي لست»، عندما يخبره المستخدم أنه يحب فرقة غنائية معينه - مثل فريق رولينغ ستونز على سبيل المثال (وهو شيء لا يجيد موقع سبوتيفاي القيام به بشكل جيد يفيد المستخدم).

4. «منبه تويتر». وإذا كان المستخدم في حاجة إلى منبه لتذكيره بضرورة إجراء مكالمة معينة، على سبيل المثال، ولكنة لا يرتدي ساعة معصم ذات منبه، فكل ما عليه أن يفعله بدلا من ذلك هو استخدام حساب خدمة «المنبه» على موقع «تويتر»، من خلال قيامة بتتبع حساب خدمة «المنبه» @Timer وإرسال رسالة مباشرة لها، مثل «الاتصال بالمنزل بعد 60 دقيقة»، حيث سترسل له خدمة «المنبه» بضرورة إجراء تلك المكالمة.

5. «خدمة تيتوس». على الرغم من أن جيمس تيتوس قد يبدو وكأنه أحد مستخدمي موقع «تويتر» العاديين الذين لديهم عدد لا بأس به من التابعين والذين يميلون لطرح أسئلة بليدة مثل، «ما هي أسوأ نصيحة قدمت لك؟» و«ماذا كان نوع أول سيارة امتلكتها؟»، إلا أن تيتوس في الواقع هو من فاز في مسابقة على الإنترنت بجائزة «ويب إيكولجي بروجيكت» لإنشاء روبوت «تويتر بوت» الأكثر واقعية في التاريخ، حيث نجحت خدمة «تيتوس» في خداع مئات من الناس لتتبعها على موقع «تويتر» أثناء المسابقة ونجحت حتى في الدخول في محادثات طويلة بشكل مدهش مع بعض المستخدمين.

* أخطار الكوارث

6. التحذير من الزلازل. تم إنقاذ العديد من الأرواح من الزلزال المدمر الذي وقع في اليابان في شهر مارس (آذار) من هذا العام ومن أمواج تسونامي التي أعقبته من خلال نظام إنذار الزلازل الخاص باليابان، والذي أرسل رسائل إلى الهواتف الجوالة في الوقت المناسب. وعلى الرغم من أن الولايات المتحدة ليس لديها هذا النوع من النظام حتى الآن، فإن المستخدم بإمكانه الآن محاكاة وظائف نظام إعلام الطوارئ الياباني عن طريق استخدام خدمة «إرثكويك بوتس» Earthquake Bots، وهي عبارة عن مجموعة خدمات للتغذية الإخبارية تقوم بإرسال رسائل نصية قصيرة بشكل أوتوماتيكي للتحذير من احتمال وقوع زلازل في مناطق مثل مدينة سان فرانسيسكو ومدينة لوس أنجليس.

* خدمة رياضية

7. إذا كان المستخدم من محبي الرياضة، فإنه سيدرك على الفور الفائدة العملية لخدمة مثل خدمة «أر يو دبليو تي» RUWT، وهي اختصار لعبارة «هل تشاهد هذا»، وقد تم تصميم هذه الخدمة لتتيح للمستخدم معرفة الأحداث الرياضية التي يرغب في أن لا تفوته، فعلى سبيل المثال عندما تكون الفرص ضئيلة أمام ضارب الكرة في لعبة البيسبول لتحقيق هدف، أو عندما تمتد مباراة كرة القدم التي يلعب فيها فريقه المفضل لوقت إضافي، فإن خدمة «أر يو دبليو تي» ترسل له رسالة نصية قصيرة للتأكد من مشاهدته تلك اللحظات الحاسمة أثناء حدوثها.

* خدمات شخصية

8. قائمة المشتريات والمهام. ويدرك جيدا محبو خدمة قائمة المهام اليومية «ريميمبر ذا ملك» Remember the Milk أن أفضل شيء في تلك الخدمة هو مدى السهولة التي تمنحها لك الخدمة في إضافة وحذف المهام اليومية من القائمة من خلال جميع الأجهزة المحمولة تقريبا، وذلك بفضل تطبيقات الأجهزة الجوالة المتنوعة والعديدة الخاصة بها وموقع الإنترنت الخاص بها والمتوافق مع أغلب الأجهزة النقالة. وقد بلغت هذه الخدمة من السهولة حدا كبيرا، بحيث أصبح من السهل إضافة مهام جديدة للقائمة عبر موقع «تويتر». وكل ما ينبغي على المستخدم فعلة هو أن يربط حسابه الشخصي على موقع «تويتر» بخدمة «ريميمبر ذا ملك»، ثم يبدأ في إرسال رسائل نصية قصيرة إلى الخدمة.

9. راصد البضاعة. ولنفترض على سبيل المثال أن المستخدم قد اشترى ملابس جديدة أو رواية جديدة عن طريق الإنترنت، وأنه يرغب في أن يكون موجودا ليتسلمها، فإنه سيكون في هذه الحالة بحاجة لاستخدام خدمة «تراك ذس» Trackthis ليضمن أن يتم إخطاره في اللحظة التي ستصل فيها مشترياته إليه، حيث سترسل له خدمة «تراك ذس» إخطارا عن طريق موقع «تويتر» في كل مرة يتم فيها إجراء مسح على مشترياته في أي مكان.

10. خدمة «تويتر بوت» شخصية. وإذا لم تكن كل تلك الخدمات السابقة التي تقدمها «تويتر بوتس» كافية لإرضاء احتياجات المستخدم، فعليه أن يجرب استخدام خدمة «تويتر 411» Twitter 411، وهي الخدمة التي تسمح له أن ينشىء بنفسه «خدمة «تويتر بوت» خاصة به وحده، حيث يحتوي موقع خدمة «تويتر 411» على دليل بالتطبيقات العامة التي قام المستخدمون بإنشائها بالفعل للقيام بمهام متنوعة تتراوح بين معرفة أخبار الطقس في لندن إلى الحصول على خريطة سريعة لمنزل أحد الأصدقاء.


نصائح للمعاقين.. حول اختيار الهواتف والأجهزة اللوحية
تطبيقات تسهل لهم استخدامها عن طريق الصوت واللمس

طرحت حديثا في سوق «أندرويد» تقنيات «فويس أكشنز» Voice Actions من شركة «بانوس» Pannous التي تتيح التحكم بالهاتف عن طريق الأوامر الصوتية. وعلى سبيل المثال يمكن الطلب من هذه التقنية تهيئة وضبط نظام الإنذار والتذكير، والتحكم بـ«واي فاي»، ودرجة ارتفاع الصوت وأمورا أخرى غيرها. وهي تماثل في وظائفها ما يؤمنه نظام «سيري» الذي يأتي مع الهاتف الجديد «آي فون 4 إس» الذي يتحكم تحكما مماثلا عن طريق الصوت. وسوف يفيد نظام «فويس أكشنز» المعاقين في تنفيذ المهمات على الأجهزة اللوحية. وتضع أنواع الاعتلالات التي تصيب وظائف الجسم وتركيبه، التي تؤدي إلى تقييد نشاطاته، الناس المعاقين عبر التاريخ في مواقف لا يحسدون عليها، خصوصا عند عدم تمكن المشلولين من استخدام الأجهزة اللوحية، عندما لا يملكون القدرة على التحكم بالأصابع. لكن الأخبار الجيدة هي أن أشكالا من واجهة تفاعل المستخدم قد جرى تطويرها لتلك الأنواع من الأجهزة التي تتيح للشخص الذي يشكو من الإعاقة التفاعل معها، كما لو أنه شخص صحيح الجسم، وبتكلفة متدنية جدا.

اختيار الأجهزة

* الحل غالبا ما يكون ميسورا حتى من دون وجود تأمين. وبعد حصول الشخص المعاق على مساعدة صديق، للقيام بالأبحاث اللازمة وتنفيذ الخطوات الأولية تكون الحلول غالبا عملية، ويمكن استخدامها بنجاح من دون مساعدة إضافية. وقد يحتاج الشخص المعني إلى صديق لمساعدته على هذه الخطوة. أولا تقرير حجم التحدي الجسدي، وغالبا ما يتجزأ ذلك إلى فرعين: الإعاقة الجسدية، والإعاقة العصبية أو الحسية. الإعاقة الجسدية قد تشمل وظائف الأطراف وأكثر، والإعاقة العصبية قد تشمل الإعاقة البصرية والسمعية. وعلى المعاق تدوين ملاحظات بالتحديات التي تواجهه في التفاعل مع الأجهزة في الماضي. ومثال على ذلك شخص مثل فريد المصاب بالحبل الشوكي، قد تكون له مصاعبه في التحكم بأصابعه، التي تحول دون استخدامه للأجهزة.

ينبغي الأخذ بالاعتبار اختيار الأجهزة، كما تشير مجلة «تك وورلد نيوز» الإلكترونية، فإذا كانت مسألة الوزن هي المشكلة، ينبغي اختيار أجهزة ذات شاشات أصغر. فالهاتف الذكي هو اخف وزنا من الجهاز اللوحي. إذ يبلغ وزن أجهزة «أندرويد» اللوحية قياس 7 بوصات نحو رطل واحد (453 غم). أما جهاز «آي باد» الأصلي بشاشته الكبيرة، فهو ثقيل الوزن. لكن جهاز «آي باد 2» الجديد فهو أخف وزنا بكثير. والحجم الكبير قد يشكل مزية، لأنه يسهل القراءة على شاشته الكبيرة، التي هي متسامحة أكثر بالنسبة إلى اللمسات الخاطئة، أو غير الدقيقة من قبل الأصابع، كما أن الجهاز الكبير قد يوفر قبضة أكثر تحكما. على صعيد الأصوات، فإن الكثير من الأجهزة تكون هادئة غير مضجة. اختر مكبرا خارجيا للصوت يمكن شحنه الذي يمكن وصله إلى سماعة الرأس قياس 3.5 مليمتر إذا ما واجهت مشكلات تتعلق بالسمع. ويمكن الحصول على مكبرات صوت صغيرة ميني مقابل 20 دولارا متوفرة في محلات البيع.

الإعاقات العصبية أو الحسية

* قم بعملية بحث في سوقين كبيرين للتطبيقات: «أبل ستور» التابع لـ«أبل»، و«أندرويد ماركيت»، وذلك وفقا للجهاز الذي تملكه. فإذا كان جهازك يستخدم نظام «أندرويد»، يمكنك إنجاز بحث هادئ قوامه الشبكة، من دون المزيد من الضجيج والاهتياج. أما إذا كنت تملك جهازا من ماركة «أبل»، فعليك تنزيل برنامج «آي تيونز» إلى الكومبيوتر للقيام بعملية البحث. أبحث عن «كود فاكتوري» Code Factory الذي يقوم بتزويد تطبيقات خاصة بفاقدي البصر التي تؤمن القيام بالعمليات المختلفة عن طريق اللمس. قم بتحريك إصبعك حول الشاشة، وإذا بالصوت المركب صناعيا يقرأ لك النصوص التي هي تحت إصبعك. قم بإجراء التجارب مع التطبيقات الأخرى الخاصة بالإعاقات العصبية الأخرى. قم بالكشف على موقع «إس كيه سي إنتربريت لايت» المصمم لإجراء الاتصالات بين الصم وأصحاء السمع. فالشخص القادر على السمع يتكلم عبر الهاتف، أو ميكرفون الجهاز اللوحي، ليقوم تطبيق «إس كيه سي» بنسخ الكلمات إلى نص يقرأه الشخص الفاقد للسمع.

الإعاقات الجسدية

* قم بإلقاء نظرة على «تيكلا أكسيس فور أندرويد»، Tecla Access for Android فهي مجموعة من عدد وأدوات البرامج والأجهزة المفتوحة التي يجري تطويرها من قبل وزارة الأبحاث والابتكارات في أونتاريو في كندا، التي تتيح لك التحكم والسيطرة على الهاتف، أو الجهاز اللوحي عن طريق أدوات التحكم بالكرسي المتحرك، أو المفاتيح الخارجية الأخرى. فالشخص المعاق يرسل أوامره من كرسيه لتتلقى واجهة التفاعل الأمر، وتقوم بالتحكم بالهاتف، أو الجهاز اللوحي، كما لو إننا نقوم بمسح الشاشة، أو النقر عليها بأصابعنا. وهذا الأمر ليس موجها للأشخاص غير التقنيين، لكنه قد يشكل مشروعا ناجحا في أي حال كأمر واقع. وتتوفر أيضا شاشة توقف من «مالامبر» Malamber›s Screen Saver في سوق «أندرويد ماركت» التي تتيح إطفاء شاشات «أندرويد» بلمس الشاشة بدلا من زر على الجهاز. كذلك تتوفر في السوق ذاتها «فويس أكشنز» من «بانوس» التي تسمح لك بإدارة الهاتف عن طريق الأوامر الصوتية. بالنسبة إلى الحلول الأبسط، أبحث عن وظائف للتهيئة والأعداد في التطبيقات الحالية التي تسمح بإجراء تغييرات للوصول إلى هذه المهام. ومثال على ذلك أن الكثير من التطبيقات الجديدة تتيح لك تغيير حجم النصوص الذي ربما هو كل ما تحتاجه.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /06-12-2011, 12:38 PM   #11
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي 6 أخطار جديدة.. مصدرها قراصنة الشبكات


6 أخطار جديدة.. مصدرها قراصنة الشبكات
التشفير الجيد هو العلاج الأفضل

قراصنة الإنترنت لا ينامون، فما إن تعتقد أنك تمكنت من تكثيف الحماية ضد المخاطر الأمنية، حتى يبرز خطر جديد يؤرق ليلك. وقد أعلنت «غوغل» أخيرا عن رصدها لهجمات خارجية أدت إلى اختراق واسع لقراصنة إلكترونيين للبريد الإلكتروني لعدد من الشخصيات الأميركية الذين يستخدمون خدمة بريدها الإلكتروني. وقد يكون مصدر الخطر الأمني، رسالة نصية تحمل في طياتها الضرر، أو أشخاص يترصدونك ويتابعون خطواتك على الشبكة، أو ربما تقنية جديدة مثل شبكة «واي - فاي» في السيارات. وبعض هذه الأخطار تنمو وتتكاثر بسرعة، وبعضها الآخر ما يزال يظهر، لكن لحسن الحظ تتوفر بعض الإجراءات الأمنية والأدوات التي تساعد بالنهاية في كسب المعركة.

رسائل خبيثة

1. رسائل نصية خبيثة: في الوقت الذي ما تزال فيروسات الهواتف الذكية نادرة، باتت هجمات الرسائل النصية أكثر شيوعا، استنادا إلى رودني جوفي، نائب رئيس شركة «نيوستار» للرسائل الجوالة، والباحث في الشؤون الأمنية الذي أفاد بأن أجهزة «بي سي» باتت محمية بشكل أفضل، مما جعل المخربين يتوجهون إلى الأجهزة الجوالة. ويبدو أن دافعهم مالي. ويؤكد هذا الأمر كوي نجويين مدير الإنتاج في «سيمانتيك» لأمن الأجهزة الجوالة، الذي أشار إلى أن الهجمات أضحت تستهدف الهواتف الذكية، مع شيوع استخدامها خاصة أن الكثير من الموظفين يستخدمون هواتف شركاتهم، مما يعرض بياناتها إلى الخطر. ويوضح أن «الهجمات على الهواتف تشبه تلك التي تستهدف أجهزة الكومبيوتر. فالرسالة النصية، أو تلك الخاصة بالوسائط المتعددة MMS التي تشمل رسالة ملحقة تختفي عادة وراء صورة طريفة التي تطلب من المستخدم فتحها. وحال حصول ذلك، تقوم بزرع البرنامج الخبيث في الجهاز المتلقي الذي يشرع بالمطالبة بالامتيازات، والانتشار عبر لائحة المتصلين، الذين يتلقون بدورهم رسالة مماثلة من المستخدم الأول». وبهذا الأسلوب يقوم المهاجمون بتأسيس شبكات مستولى عليها لاستعبادها وإرسال رسائل نصية متطفلة بروابط إلى منتجات يقوم المخرب بتسويقها وببيعها محملا إياك أجرة كل رسالة. وفي بعض الحالات يبدأ البرنامج الضار بشراء أنغام لرنين الهاتف، يقوم المستخدم بتسديد ثمنها على فاتورة الاتصالات اللاسلكية.

وهنالك حالة أخرى يقول نجويين، مثل وصول رسالة نصية برابط لتنزيل تطبيق يتيح الدخول إلى الإنترنت مجانا، لكنه في الواقع فيروس «حصان طروادة» الذي يقوم بإرسال مئات الآلاف من الرسائل النصية القصيرة تكلف الواحدة منها دولارين. وتقول الشركات المقدمة للخدمات اللاسلكية إنها تحاول درء هذه الهجمات، ومثال على ذلك قيام شركة «فيريزون» الأميركية مثلا بمسح الهجمات الخبيثة المعروفة وعزلها من الشبكات الخليوية، وحتى طلب المساعدة من السلطات الاتحادية الأميركية لمنعها، كما تقول بريندا راني الناطقة باسمها. ويقول جوفي في حديث لمجلة «بي سي وورلد» الإلكترونية مازحا، إنه «لا يوجد دفاع ضد الغباء، أو الأخطاء التي يرتكبها الموظفون». فرغم التدريبات المكثفة التي يخضعون لها، فإنهم يواظبون أحيانا على ارتكاب الخطأ ذاته. وهو يوصي بأن على الشركات أن تحدد في سياساتها من هم الموظفون المسموح لهم باستخدام الرسائل النصية وكيف، أو منعها كلية.

اختراق الشبكات

2. قرصنة الشبكات الذكية: من المفهوميات الخاطئة أن الشبكات المفتوحة فقط، كالشبكات المحلية الخاصة بالشركات المفتوحة أمام الزوار، هي التي تتعرض فقط إلى القرصنة والتخريب. هذا ليس صحيحا، كما يقول جوستين مورهاوس المستشار الرئيسي في «ستراتوم سيكيورتي»، الذي أوضح أنه ليس من الصعب بتاتا الوصول إلى نقطة دخول إلى ما يسمى النظام المقفول. ومثال على ذلك قامت «دودة ستكسنيت» في العام الفائت بعدوى آلاف أجهزة «بي سي ويندوز» التي تشغل نظم «سيمنس سكادا» من شركة «سيمنس» الألمانية الخاصة بالنظم الإلكترونية الإنتاجية، وخاصة في إيران. ويبدو أن العدوى انتشرت عبر مشغلات «فلاش يو إس بي»، على الرغم من أن بعض المحطات النووية وشبكات الطاقة تملك شبكات لاسلكية ليستخدمها موظفوها. واستنادا إلى مورهاوس فإن النقطة الأخرى التي ينفذ منها الهجوم، هي الشبكات الذكية التي تستخدم القياسات والمعايرات الإلكترونية التي تنظم إدارة الطاقة. وكانت شركات الخدمات والمنافع العامة حول العالم قد شرعت في اختبار وتعميم آلات قياس ذكية لمنازل وشركات عملائها، بحيث يمكن إرسال البيانات إليها واستلامها عبر نظام مركزي، إذ يمكن فتح لوحة للتحقق من كمية الطاقة المستخدمة من قبل أقسام المبنى. ومثل هذه الشبكات تكون عرضة للهجمات وقطع التيار الكهربائي عن المنازل والشركات وغيرها من أعمال التخريب، لأنها غالبا لا تكون محمية بصورة جيدة.

الخطر الآخر هو نقاط الضعف في آلات القياس الذكية ذاتها.

فقد اكتشف الباحثون في «أيو أكتف» للخدمات الأمنية في سياتل العديد من الفيروسات في أجهزة الشبكات الذكية التي يتمكن القراصنة من خلالها من الدخول إليها وقطع التيار عن الزبائن. «ويعتمد المخربون على النشرات الصحافية لمعرفة تقنيات هذه الشبكات والعودة إلى بنيتها الأساسية لمعرفة نقاط ضعفها، فإذا قامت محلات (وول – مارت) مثلا بالإعلان عن شبكة ذكية تستخدم تقنية (سيمينس)، يصبح المخرب في وضع يملك العديد من الأجوبة للدخول إليها»، استنادا إلى مورهاوس. ويضيف أن أفضل إجراء فعال في هذا الصدد هو عزل الشبكة، بحيث «لا تلامس» شبكة أخرى، مع التأكد من أن الجدار الناري الأمني «فايروول» في الشبكة المقفلة هو مؤمن تماما، مشيرا إلى استخدام معدات خاصة. ومثل هذا «العزل» ينطبق أيضا على مستخدمي المنازل، بحيث لا يقوم المستهلكون بوصل الشبكات الذكية مع شبكات منازلهم، على حد قوله.

الخداع والتهديد

3. الخداع والتحايل في الشبكات الاجتماعية: الكثير منا يستخدم «فيس بوك» و«لينكيدلن» وغيرها للتواصل مع الأصدقاء وأفراد العائلة والزملاء، مما يتركنا عرضة إلى أسلوب جديد يدعى «التحايل في الشبكات الاجتماعية». إذ يقوم المحتال بالتظاهر على أنه معروف من قبلك، أو صديق للتقرب منك والاحتيال عليك للكشف عن المعلومات الشخصية، ليقوم بعد ذلك باستخدامها للدخول في حساباتك وسرقة هويتك، عن طريق إرسال رسالة قصيرة، أو إلكترونية. والمشكلة مع هذه المواقع، هي أنك تتصل بها عن طريق واجهة التفاعل على الشبكة، ولا تستطيع معرفة عنوان بروتوكول الإنترنت IP. وثمة أنواع من الهجمات الأخرى التي تستهدف الشركات والأفراد على السواء، وفقا لمورهاوس. فقد يقوم المحتال بتركيب صفحة «فيس بوك» متظاهرا بأنها الصفحة الرسمية لشركة ما، أو معروفة، لكي يجري الاتصال بها عن طريقها، أو لتلقي الشكاوى. وقد تقدم الصفحة قسائم مجانية كاذبة لإغراء الناس على الانضمام إليها بغية نشر العدوى بينهم وبين أصدقائهم أيضا. وحال ما يصبح عدد المنضمين أو المشتركين مئات الآلاف، يقوم المحتال بخداعهم للكشف عن معلوماتهم الشخصية. وأفضل وسائل الدفاع هنا، وضد الرسائل القصيرة الزائفة، هو اعتماد المنطق السليم في التعامل.

4. التهديد والإساءة عبر الشبكة: المواقع الاجتماعية غيرت أسلوبنا في التواصل، وقد يكون للأفضل، لكنها قد تجعل حياتنا بائسة أيضا. فهنالك من يستخدم الأسلوب الجديد في التهديد، أو التنمر، أو الإزعاج عبر الشبكة، ونشر التعليقات المسيئة عن كل ملاحظة تنشرها مثلا على «تويتر»، أو نشر صور محورة سيئة لك على المواقع الاجتماعية. وقد يتخفى المجرمون هنا وراء الأسماء المستعارة. ومثل هذه الحالات في تزايد، لا بين المراهقين فحسب، بل بين البالغين والراشدين أيضا. لإبعاد مثل هذه التهديدات عن شبكات الشركات، يتوجب تطبيق جميع وسائل وأدوات الحماية، كالجدران النارية وعمليات التشفير. وإذا ما حصل ووقعت فريسة لمثل هذه التهديدات، عليك إبلاغ السلطات المختصة، والمسؤولين في شركتك أيضا، إذا حدث هذا الأمر داخلها. كذلك ينبغي عدم الكشف عن المعلومات الشخصية، كتنقلاتك مثلا، وعنوان إقامتك، وغيرها.

إنترنت السيارة

5. السيطرة على سيارتك: أخيرا بزغ فجر السيارة المتواصلة مع الشبكة. فالسيارات من طراز «فورد إيدج» باتت تتضمن شبكة 3 جي»، وناقل إشارة (راوتر) «واي - فاي»، والقدرة على الاستفادة من شبكة «واي - فاي» المنزلية أيضا. وفي السنوات المقبلة سنشهد المزيد من السيارات التي تتواصل مع الإنترنت لاسلكيا، واستقبال الأفلام السينمائية العالية الوضوح. وفي عام 2013 ستعمل إشارة لاسلكية مكرسة للاتصالات القصيرة المدى DSRC بتردد 5.9 غيغاهيرتز التي ستؤمن شبكة اتصالات بين سيارة وأخرى. ومن شأن كل هذه التطويرات أن تزيد الأخطار لأنها وسيلة أخرى للمجرمين للسطو عليها، خاصة أنها تتعلق بنظام عمل السيارة وسلامتها، وقد تتيح التلاعب بالمحرك وتشغيله، كما يقول ستيفان تيرنوتزر العامل في صناعة السيارات. وقد تمكن الباحثون في بضع جامعات أميركية من تسخير كومبيوترات العديد من طرز السيارات للاستيلاء عليها من بعيد، معطلين مكابحها، وإقفال محركاتها، ، والإقفال على ركابها داخلها، وأكثر من ذلك بكثير. والحل كما يقول تيرنوتزر ضرورة استخدام تقنية تشفير ذات قاعدة متينة جدا. وإذا ما سرقت السيارة مثلا، فإن بمقدور الشرطة مثلا الاتصال بخدمة «أون ستار» التي تبث إشارة مشفرة عبر شبكة «3جي» لإقفال دواسة البنزين في السيارة المسروقة، وتعطيل الأمر على السارقين.

تعطيل الملاحة

6. الاحتيال على إشارات «جي بي إس» وتعطيلها: الخطر الآخر هو التداخل مع إشارات «جي بي إس». فتعطيلها من المصدر أمر غير ممكن، كما يقول فيل ليبرمان مؤسس شركة «ليبرمان سوفتواير»، لأن منع إشارات الأقمار الصناعية يتطلب بثا مضادا قويا للغاية. ولكون هذه الأقمار هي تحت سيطرة القوات العسكرية الأميركية، فإن التشويش عليها، أو تعطيلها يعتبر عملا عدوانيا وجريمة.

لكن من السهل التشويش على أجهزة استقبال هذه الإشارات عن طريق أجهزة تشويش ضعيفة، كتلك التي تباع في الأسواق التي تغرقها بإشارات مشابهة، تشوش عليها. ويقول ليبرمان إن مثل هذا التشويش هو إزعاج أكثر منه تهديدا أمنيا. ويمكن للمخرب مثلا وضع جهازه التشويشي عند مفترق طرق، ليعطل أجهزة «جي بي إس» في السيارات المارة مؤقتا، التي قد تعطل سيارات الشرطة والإسعاف والإغاثة أيضا، وهي هجمات نادرة الحصول. لكن ليبرمان لا يعتقد بوجود إمكانية لتهديد إشارات الطائرات ومراكز توجيه الحركة الجوية، لأنها تستخدم إشارات مختلفة تماما عن إشارات «جي بي إس» المحمولة باليد، أو بالسيارات.


7 دروس مهمة للتصدي للهجوم عبر الفضاءالمعلوماتي
خبير أميركي يتحدث عن تجربته في مجابهة الاختراقات الإلكترونية

يصطحبك جيري جونسون، الرئيس التنفيذي للمختبر الوطني لشمال غربي المحيط الهادي في الولايات المتحدة في «رحلة داخل هجوم» تمكن من التصدي له.. ويكشف لكم عن دروس الحماية التي تعلمها بنفسه. عندما رصد جونسون هجوما عبر الفضاء المعلوماتي ضد البنية التكنولوجية في يوليو (تموز) الماضي، استجاب المختبر سريعا وأزال البؤر الفاسدة وأمن شبكته، ثم قام جونسون بشيء قل أن يقوم به أحد، حيث قرر التحدث بصراحة عما حدث.

* هجوم موجه

* وقدم جيري جونسون نهاية شهر سبتمبر (أيلول) الماضي رواية مفصلة عن الهجمات الإلكترونية خلال مؤتمر «آي دبليو 500» في مدينة دانا بوينت في ولاية كاليفورنيا. ووصف جونسون كيف يستغل الدخلاء نقطة ضعف في أحد الخوادم الكومبيوترية للمختبر الموجهة للتعامل مع الناس، لزرع برنامج يستفيد من الأخطاء البرمجية أو ضعف النظام على أجهزة الكومبيوتر لزائري الموقع ومنهم العاملون لدى المختبر. وظل القراصنة يستكشفون ولأسابيع شبكة المختبر في الخفاء من مراكز العمل. في الوقت ذاته، يوجه هجوم ثان إلى أحد شركاء المختبر في العمل الذي يتقاسم معه بيانات الشبكة. وتمكنت هذه المجموعة الثانية من القراصنة من الحصول على حساب يتمتع بامتيازات وكذلك على وحدة التحكم في المجال الأساسي (الجذر) الذي يتقاسمه كل من المختبر وشريكه. وعندما حاول الدخلاء إعادة إنشاء الحساب وتطوير مميزات الحساب، أدى ذلك إلى انطلاق الإنذار في المختبر منبها فريق الحماية من هجمات الفضاء المعلوماتي. وفي غضون ساعات، كان المختبر قد اتخذ قرارا بفصل شبكته لقطع ممرات الاتصال التي يستخدمها القراصنة واحتواء أي ضرر آخر. في 4 يوليو قام فريق الحماية في المختبر بعمل تحليل إلكتروني خاص للفضاء المعلوماتي وإعادة إنشاء التحكم في المجال وإعادة رسم الأنظمة واستعادة خدمات الشبكة التي توقفت عن العمل.

* دروس من الهجمات
* من الذي كان يقف وراء الهجمات؟

هذا سؤال لن يناقشه جونسون، لكن الجدير بالملاحظة هو أن قسم مرافق الطاقة استهدف مجموعة من الهجمات التي تعرف بـ«أوبيريشين شادي رات» Operation Shady RAT التي تم تنفيذها ضد أكثر من 70 في المائة من الشركات ومقاولي الحماية والهيئات الحكومية على مدى السنوات القليلة الماضية. وتوقع بعض الخبراء استنادا إلى الأدلة المتاحة أن هذه الهجمات مصدرها الصين. وخلال مؤتمر «آي دبليو 500» تحدث جونسون بصراحة عن استجابة المختبر للهجمات في محاضرة بعنوان «تحليل الهجوم في يوم الصفر» الذي يستغل نقاط الضعف في أجهزة الكومبيوتر، ما أوردت مجلة «انفورميشن ويك» الإلكترونية.

وقد عرض على الحضور قائمة تتضمن الدروس التي تعلمها من تجربته، وهي كما يلي:

1 - الانتباه إلى خطر وجود بيئات حماية متعددة المستويات. رغم أن نظام حماية المعلومات في المختبر كان محيطا قويا، فإن الهجمات اخترقته مع ذلك. ولذا يؤكد جونسون بصفته مؤيدا لاستراتيجية «الدفاع في العمق» على أهمية حماية المعلومات ذاتها.

2 - ضرورة تنقية العادات المتوارثة والتكنولوجيا التي لا تستخدم كثيرا. كانت الخوادم الكومبيوترية خلال الهجوم الأول تعتمد على تكنولوجيا غير شائعة الاستخدام في المختبر وهي «أدوب كولدفيوشن». هذا النوع من التكنولوجيا لا يستخدم كثيرا، وبالتالي يكون بعيدا عن الاهتمام ويتضمن نقاط ضعف كامنة لأنه لا يحظى بالقدر نفسه من الأهمية الذي تحظى به البرامج الأساسية للمختبر.

3 - مراقبة أمن الفضاء المعلوماتي على مدار اليوم وطوال أيام الأسبوع. تتطلب التهديدات المستمرة المتقدمة مثل تلك التي تصيب المختبر، يقظة وحذرا مستمرين. وتستثمر الحكومة الفيدرالية في «المراقبة المستمرة» بهدف الاطلاع المستمر على وضع نظام حماية أجهزة الكومبيوتر.

4 - المحافظة على القدرة التحليلية الأساسية. إذا تم اختراق شبكتك، يجب أن تكون فرق الحماية قادرة على إعادة بناء النظام وتقدير حجم الضرر. يمكن أن يساعدك ما تتعلمه من الهجمات على تجنب حدوث انتكاسة.

5 - ضرورة ضم مدير مشروع إلى فريق العمل الموكل إليه الرد على الهجمات. لا تتطلب الاستجابة إلى الهجوم الانتباه فحسب إلى التفاصيل والتنسيق الدقيق، بل أيضا تتطلب قدرة على تدخل القيادات العليا في لحظة اكتشاف الهجوم وتصعيد القرار.

6 - الاستعداد لطلب المساعدة والعمل بسرعة. ربما تكون بحاجة إلى الاستعانة بخبراء في الأمن وشركاء تجاريين أو سلطات الأمن أو أي جهات أخرى من خارج المختبر.

7 - وضع خطة لاستمرار الاتصالات في حالة الطوارئ. عندما أوقف المختبر عمل الشبكة، فقد القراصنة القدرة على إلحاق المزيد من الأضرار بها، لكن مع الأسف كان هذا القرار يعني فقدان العاملين لخدمات الاتصال عبر الشبكة ومن ضمنها خدمة البريد الإلكتروني والبريد الصوتي، لذا يجب الاستعداد لهذا الأمر من خلال إصدار تعليمات بتبادل أرقام الهواتف الجوالة وعناوين البريد الإلكتروني البديلة استباقا لأي هجوم. وتوضح هجمات «أوبيريشين شادي رات» وأي هجوم مشابه على موقع «غوغل» وشركات أخرى كم تكون المخاطر معقدة ومتزايدة. وعادة ما يتم الالتزام بالسرية عقب أي هجوم عبر الفضاء المعلوماتي، لكن الصراحة تساعد في الاستعداد بشكل أفضل لمثل تلك الهجمات. وقد وافق جونسون على التحدث عن الأمر لمساعدة المؤسسات الأخرى في دعم أنظمتها الدفاعية.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /19-12-2011, 12:10 PM   #12
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي برنامج «كاريير آي كيو».. يتجسس على هاتفك وعلى خطواتك

برنامج «كاريير آي كيو».. يتجسس على هاتفك وعلى خطواتك
يرسل كل بياناتك وتنقلاتك إلى شركات الخدمات الهاتفية

ثمة برنامج على العديد من الهواتف الذكية التي ترصد كل خطوة يقوم بها مستخدموها، ومواقع الشبكة التي يزورونها من دون معرفتهم. ومثل هذه المعلومات يجري جمعها من قبل شركة صغيرة معروفة والتي قد تشارك بها العديد من مؤسسات الأمن والشرطة من دون الحصول على مذكرة مسبقة من المحكمة، أو الاحتفاظ بسجل لمثل هذه الأعمال. هذه من بين الاستنتاجات التي يمكن الحصول عليها عن طريق اكتشاف الجذور الخفية التي تعمل داخل عدد من الهواتف التي تقدمها شركات الاتصالات الأميركية مثل «فيريزون»، و«سبرينت» التي تقوم برصد أرقام الهواتف التي جرى طلبها، بل أيضا الأماكن التي جرى تحديدها عبر نظام «جي بي إس»، ومواقع الشبكة التي تم زيارتها، والمفاتيح التي جرى الكبس عليها، والبحوث التي تمت على الشبكة، وذلك استنادا إلى الباحث الأمني تريفور إيكهارت. وقد اكتشف كل ذلك، بعد تعقب النشاط المشبوه للشبكات في مركز للبيانات يقوم بإدارته، والذي شك في البداية أنه جاء نتيجة لعدوى فيروسية.

* برنامج خفي

* لكن إيكهارت تمكن من تعقب هذا النشاط حتى توصله إلى رصد برنامج من إنتاج مؤسسة «كاريير آي كيو» Carrier IQ التي تصف برنامجها هذا بأنه يقوم «بتسليم الخدمات الجوالة» على أساس أنه أداة لقياس جودة خدمات الهواتف الذكية، وذلك عن طريق استخدامه كبرنامج مركب داخل الأجهزة اليدوية. وتتيح لك حلول «كاريير آي كيو» الإمكانية الفريدة على تحليل سيناريوهات الاستخدام المفصلة، والأوضاع التي تحدث فيها الأخطاء في الجهاز وفقا لطرازه، والمكان الذي يقع فيه، والتطبيقات فيه، وأداء الشبكة، مع تزويدك بنظرة مفصلة عن التجربة التي يمر بها الهاتف الجوال. كل تلك المعلومات هي عن أوضاع الأجهزة الجوالة اليدوية، وليس عن أوضاع شبكة الاتصالات وأجزائها. ويعمل برنامج «كاريير آي كيو»على 141 مليون جهاز يدوي.

ففي الولايات المتحدة يجري شحن هذا التطبيق مركبا كحالة افتراضية قائمة على العديد من الأجهزة اليدوية التي يجري بيعها عبر «سبرينت» و«فيريزون»، والذي يعمل على عدد من المنصات، بما فيها هواتف وأجهزة «أندرويد»، و«بلاك بيري»، و«نوكيا» اللوحية الذكية.

وبدلا من قيام شركات الخدمات الهاتفية هذه باستخدام برنامج «كاريير آي كيو» لجمع المعلومات، وبالتالي تخزينها بنفسها، يظهر أن «كاريير آي كيو» يقوم هو بمعالجة جمع هذه المعلومات وتحليلها. واستنادا إلى «سياسة الشركة الخاصة بالأمن والخصوصيات»، فإن «المعلومات التي يجري بثها من الأجهزة الجوالة، يجري تخزينها في مركز أمين يلبي جميع التوجيهات والممارسات الصناعية الخاصة بالسياسات والإجراءات الأمنية»، لكن السياسة هذه لا تشرح بالتفصيل هذه السياسات والإجراءات. وذكر إيكهارت في مقابلة خاصة أنه غالبا ما يجري إعادة تشكيل هذا البرنامج، أو التلاعب به من قبل شركات الخدمات الهاتفية لإخفاء وجوده عن المستخدمين. وهذا يعني أنه مماثل للبرامج الفيروسية المتخفية داخل الكومبيوترات، التي تقوم بتخريب مهمة نظام التشغيل العادي، أو سائر التطبيقات الأخرى.

* اجتياح الخصوصيات

* وبعد قيامه بمراجعة فيديوهات خاصة بتدريب الجماهير عثر عليها على الشبكة، فوجئ بكمية البيانات التي يجري جمعها من قبل «كاريير آي كيو»، مما جعله يشك في كيفية استخدامها. وأشار إلى أن من الواضح هنالك استخدامات أخرى التي هي من الواضح اجتياح كبير للخصوصيات.
وتقوم «كاريير آي كيو» بتوفير المعلومات التي تجمعها لزبائنها عبر بوابة. لكن إيكهارت يقول إنه من وثائق خاصة بالتدريب جرى تسريبها، يمكن معرفة أن مشغلي البوابة هذه يمكنهم الاطلاع على المقاييس والمعايير والبحث داخلها، الخاصة بهوية المعدات والمشتركين، وأكثر من ذلك بكثير. وبالنتيجة فإن بمقدور أي كان، النفاذ إلى البوابة، أن يعلم مكان أي شخص، في أي مكان، وماذا يشغل على جهازه، والمفاتيح التي يستخدمها ويضغط عليها، والتطبيقات التي يستخدمها.

من جهتها تقول ميرا وودس الناطقة الرسمية بلسان «كاريير آي كيو»، «إن زبائننا يختارون أي المعايير التي يحتاجونها لجمعها، اعتمادا على ما تحتاجه أعمالهم، مثل تخطيط الشبكات، والعناية بالزبائن، وأداء الأجهزة، وذلك في نطاق الاتفاق الذي توصلوا إليه مع مستخدميهم في الطرف الآخر. ومثل هذه الأحكام يجري ترجمتها إلى سيرة يجري وضعها على الجهاز، التي تقدم التعليمات والتوجيهات، حول أي المعايير التي ينبغي جمعها». ونقلت عنها مجلة «انفورميشن ويك» أنه يجري بث جميع البيانات التي جرى جمعها من قبل «كاريير آي كيو» إلى شركات الخدمات والشبكات الهاتفية، مستخدمة قناة أمينة مشفرة، تقوم هذه الشركات باستخدامها لخدمة زبائنها، أو لتحليل أداء شبكاتها. وأي معالجة إضافية، أو إعادة استخدام لهذه البيانات، تكون خاضعة إلى الاتفاق المعقود بين الزبون والمستخدم على الطرف الآخر، أي مستخدم الجهاز الجوال، وإلى القوانين المطبقة في البلاد التي يجري العمل عليها.

* مراقبة أمنية

* وأحد الأمور التي تقلق مناصري الحفاظ على الخصوصيات، أن شركات الخدمات والشبكات الهاتفية تشارك المعلومات التي استحصلت عليها، مع الوكالات والدوائر الأمنية. فقد أظهر بحث نشره خبير الأمن كريستوفر سوغيان في عام 2009، أن شبكة «سبرينت» للخدمات الأمنية شاركت بمعلومات لمواقع «جي بي إس» تخص زبائنها، مع مؤسسات الأمن والشرطة أكثر من 8 ملايين مرة، خلال فترة 13 شهرا. كما أن الشبكة ذاتها طورت أدوات للاستجابة إلى الكثير من طلبات هذه الوكالات التي يبدو أنها تحصل في الكثير من المناطق الرمادية، مما يعني أن ولا واحد من مثل هذه الطلبات والاستفسارات الخاصة بالبيانات التي يجري التشارك بها يجري تسجيلها.
وكانت «فيريزون» قد أقرت علانية أنها تستخدم إحصائيات «كاريير آي كيو»، فيما يخص معلومات استخدام الأجهزة الجوالة، فضلا عن معلومات خاصة بالمستهلك. غير أنها تقدم للزبائن أيضا خيارا للخروج من هذا الاستخدام، خلافا إلى «سبرينت» المعروفة بجمع بيانات «كاريير آي كيو»، نظرا إلى أن المستخدمين مزودون بهذا التطبيق الذي يبلغهم أنه قيد العمل، لكن من دون أن يملكوا سياسة خاصة تحافظ على خصوصياتهم، وما هو الغرض من استخدام هذه البيانات وفقا إلى إيكهارت.

بإيجاز.. ما بقوم به برنامج «كاريير آي كيو» هو تسجيل كل الأشياء التي تقوم بها، وإرسالها إلى شركات الخدمة، تماما مثل أي برنامج تجسسي لا ترغب في وجوده في هاتفك، كما يقول خبير «أندرويد» تيم شوفيلد، الذي أطلق فيديو على «يوتيوب» http://www.youtube.com/watch?v=Zm3Q9sQKFUM، يظهر كيفية التخلص من هذا البرنامج، وهي عملية شائكة جدا تتطلب معرفة فنية واسعة.

كومبيوترات محمولة بحجم وحدات «يو إس بي» الجيبية
تتصل بالتلفزيونات عالية الدقة والإنترنت وتسوق بأسعار منخفضة


كومبيوتر «كوتون كاندي»


جهاز «راسبيري باي»

يرى البعض أن الكومبيوتر المحمول هو قمة التقنية، حيث صممت الكثير من الدارات الإلكترونية المتطورة بحجم صغير مقارنة بالأجهزة المكتبية، بينما يرى البعض الآخر أن الأجهزة اللوحية والهواتف الذكية تفوقت على الكومبيوترات المحمولة في هذا المجال، حيث إنها تقدم غالبية الخدمات الموجودة في الكومبيوترات المحمولة ولكن في حجم أصغر بكثير. ولكن الهواتف الذكية تعتبر «ديناصورا» من حيث الحجم مقارنة بما أصبح يعرف بـ«كومبيوترات يو إس بي»، وهي عبارة عن كومبيوترات متكاملة في وحدة «يو إس بي» صغيرة محمولة، ليتحول تعريف الكومبيوتر المحمول من جهاز يحمل في حقيبة على الكتف إلى جهاز في جيوب المستخدمين!

* كومبيوترات صغرى

* من الأجهزة الصغيرة هذه «كوتون كاندي» Cotton Candy (حلوى القطن أو غزل البنات) الذي تصنعه شركة «إف إكس آي تكنولوجيز» FXI Technologies (http://www.fxitech.com)، الذي يستخدم معالجا ثنائي الأنوية ويعمل بنظام التشغيل «آندرويد» ويمكن وصله بأي تلفزيون عالي الدقة من خلال مأخذ «إتش دي إم آي 1.4» المدمج، أو أي كومبيوتر («ماك أو إس إكس» أو «ويندوز») أو جهاز لوحي يحتوي على مأخذ «يو إس بي 2.0»، وذلك لاستخدام شاشة ذلك الجهاز للعمل. ويعمل الجهاز بنظام التشغيل «آندرويد» (إصدار 2.3)، مع دعمه لنظام «أوبونتو لينوكس» Ubunto Linux، ووجود برمجيات خاصة لإيجاد بيئة افتراضية تعمل في داخل نظامي التشغيل «ويندوز» و«ماك» لتشغيل نظام «آندرويد»، وهو يستمد طاقته من مأخذ «يو إس بي»، ويمكن للمستخدم حمل مهايئ «يو إس بي» يتصل بالكهرباء من جهة وبالجهاز من الجهة الأخرى في حال أراد وصله بتلفزيون أو شاشة ما لا تحتوي على مأخذ «يو إس بي».

وترى الشركة أن هذا الكومبيوتر صغير الحجم سيجعل الحوسبة السحابية أقرب إلى المستخدم من السابق، وسيسرع تطوير الشاشات والتلفزيونات الذكية التي يمكن أن تتحول بسرعة إلى كومبيوتر متطور. ويمكن بهذه الطريقة استخدام جهاز واحد آمن أينما كان المستخدم، ومن دون الحاجة إلى البحث عن مقاهي الإنترنت والمغامرة بتشغيل الملفات المهمة أو الشخصية (مثل الصور) للمستخدم في أجهزة عمومية. وحول تسمية الجهاز بـ«حلوى القطن»، فيعود السبب وراء ذلك إلى الشبه بها، حيث إن حلوى القطن التي يحبها الأطفال موضوعة على أصبع خشبي، الأمر الذي يشابه «السحابة» الموضوعة في إصبع «يو إس بي». ومن المرجح أن تغير الشركة هذا الاسم إلى علامة تجارية خاصة بها لدى طرح الجهاز. وقدمت الشركة حاليا الجهاز لشركات صناعة التلفزيونات والكومبيوترات والهواتف الذكية وشركات صناعة وحدات الذاكرة (فلاش)، بالإضافة إلى شركات صناعة السيارات، وذلك حتى تدعم الشركات المذكورة هذه الوحدة في داخل أنظمتها بشكل مباشر وسلس على المستخدم.

* عروض وموسيقى

* وبالنسبة للمواصفات التقنية للجهاز، فهو يستخدم معالج «آرم كورتيكس إيه 9» ARM Cortex A9 (مع دعم امتدادات البرمجيات «تراست زون» TrustZone الأمنية، وامتدادات «نيون» Neon لتسريع التعامل مع ملفات الوسائط المتعددة ومعالجة البيانات، حيث تستطيع هذه الامتدادات تشغيل ملفات الموسيقى «إم بي 3» MP3 باستخدام معالج يعمل بسرعة 10 ميغاهيرتز فقط) ويعمل بسرعة 1.2 غيغاهيرتز، ووحدة معالجة رسومات رباعية الأنوية من طراز «آرم مالي - 400 إم بي» ARM Mali - 400 MP، وذاكرة بحجم 1 غيغابايت، وهو يدعم شبكات «بلوتوث 2.1» و«واي فاي» اللاسلكية («بي» و«جي» و«إن»)، مع القدرة على التحكم به من خلال فأرة ولوحة مفاتيح وشاشات الهواتف الجوالة والأجهزة اللوحية وغيرها من وحدات التحكم الأخرى التي تعمل من خلال مأخذ «يو إس بي» (أو تدعم الاتصال اللاسلكي من خلال تقنية «بلوتوث»، مثل الفأرة ولوحة المفاتيح اللاسلكية وبعض أدوات التحكم عن بعد)، بالإضافة إلى وجود مأخذ لبطاقات الذاكرة المحمولة «مايكرو إس دي» (لغاية 64 غيغابايت) لتخزين المعلومات عليها. هذا، ويستطيع «الجهاز» تشغيل عروض الفيديو عالية الدقة (1080 التسلسلية Progressive) بكل سلاسة. ويبلغ طول الجهاز 2.5 سنتيمتر، وعرضه 8 سنتيمترات. ويبلغ وزنه 21 غراما فقط، ومن المتوقع أن يطرح قبل منتصف العام المقبل، بسعر يبلغ نحو 200 دولار أميركي.

* أجهزة رخيصة

* وعلى الصعيد نفسه، استطاع المبرمج ديفيد بريبين David Braben تطوير جهاز مشابه من حيث الحجم، بسعر 25 دولارا أميركيا، يمكن تقديمه للأطفال في المدارس لتعليمهم أسس الكومبيوتر. وبالنسبة للمواصفات التقنية للجهاز، فهو يستخدم معالجا من طراز «آرم 11» ARM11 يعمل بسرعة 700 ميغاهيرتز، ويوجد فيه مخرج «إتش دي إم آي» لوصله بالتلفزيونات وشاشات الكومبيوتر عالية الدقة، بالإضافة إلى استخدام 128 ميغابايت من الذاكرة، وقدرته على تشغيل عروض الفيديو عالية الدقة (1080 التسلسلية Progressive)، وتخزين البيانات على بطاقات الذاكرة «مايكرو يو إس بي». وسيستخدم هذا الجهاز نظام التشغيل «ديبيان لينوكس» أو «فيدورا لينوكس» وفقا لرغبة المستخدم، مع توفير المزيد من الإصدارات للتحميل أو الشراء على وحدات «مايكرو إس دي» في وقت لاحق، وذلك لتوفير القدرة على تصفح الإنترنت والعمل على البرامج المكتبية. ويوجد في الجهاز أيضا مخرج للصوتيات وآخر للصورة (بتقنية «آر سي إيه» RCA القياسية لوصله بالتلفزيونات القديمة وأجهزة البث الضوئي «بروجكتور»، بالإضافة إلى إمكانية إضافة كاميرا رقمية داخلية إليه.

وسيطرح طراز آخر من الجهاز يضيف مخرج شبكات سلكية «إيثرنت»، مع استخدام 256 ميغابايت من الذاكرة عوضا عن 128 ميغابايت، وبسعر يبلغ 35 دولارا أميركيا. وتجدر الإشارة إلى أنه يمكن إضافة الكثير من الخصائص الجديدة إلى الجهاز من خلال مأخذ «يو إس بي» (أو وحدة USB Hub تسمح بوصل أكثر من ملحق «يو إس بي» بالجهاز)، مثل ميكروفون وشبكات «واي فاي» اللاسلكية والقدرة على عرض الصورة من خلال مأخذ «في جي إيه» VGA، وغيرها. هذا، ويمكن تشغيل الجهاز باستخدام 4 بطاريات عادية من مقاس AA. وسيتم توزيع هذا الجهاز من خلال مؤسسة «راسبيري باي» Raspberry Pi الخيرية (http://www.raspberrypi.org) المعنية بتطوير آلية تعليم علوم الكومبيوتر في المدارس. ومن المتوقع أن يطرح الجهاز بداية العام المقبل.


أفضل 10أجهزة تلفزيونية عالية الوضوح للعام الحالي
«سامسونغ» جاء في المقدمة

ربما يكون هذا واحدا من الأوقات المهمة لاقتناء جهاز تلفزيوني عالي الوضوح (HDTV). وقد اكتسبت أجهزة التلفزيون حديثا خصائص جديدة، مثل التجسيم بالأبعاد الثلاثة، وتطبيقات الإنترنت، وتقنية الإضاءة بالصمام الثنائي الباعث للضوء (إل إي دي LED) للشاشات العاملة بالبلور السائل (إل سي دي) التي تجعلها أفضل جودة وأرخص سعرا. واليوم تقدم غالبية الشركات المنتجة للتلفزيونات تشكيلة واسعة من المميزات المتصلة بالإنترنت، ودعما ثلاثي الأبعاد عبر المصراع النشط، أو النظارات الاستقطابية الثلاثية الأبعاد. أما التلفزيونات التقليدية المستوية الشاشة المضاءة من الخلف بأسلوب «إل سي دي»، فقد اختفت تقريبا من رفوف المحلات، مخلفة وراءها أبناء عمومتها من الأجهزة المضاءة من الخلف بأسلوب «إل إي دي»، الذي يضيء أيضا أجهزة أخرى من حوافها فقط، ليوفر ألوانا زاهية أكثر، وتباينا أكثر حدة، على الرغم من استخدامها طاقة أقل. في هذا الوقت، لم تتمكن تلفزيونات البلازما من تنحيف سماكتها، كما فعل تلفزيون «إل إي دي»، لكنها لا تزال حية قوية، حتى إن بعضها الذي تم اختباره على يد باتريك ميلر من مختبرات مجلة «بي سي وورلد» الإلكترونية، حصل على معدلات جودة عالية على صعيد وضوح الصورة يمكن مقارنتها مع تلك العاملة بأسلوب «إل إي دي» من الطراز العالي الذي يبلغ سعره الضعف. وقد حددت المجلة بعد إجراء اختباراتها أفضل عشرة أجهزة تلفزيونية عالية الوضوح على صعيد المميزات والتصميم وجودة صورها.

فإذا كنت تبحث عن الأجهزة الكبيرة والأرخص سعرا، لا يزال تلفزيون البلازما هو الأفضل على الرغم من أنه يستهلك ضعف طاقة تلفزيون «إل إي دي» من الحجم ذاته. ويتميز جهاز «إل جي إنفينيا» LG Infinia 47LW6500 بتصميم رشيق، وشاشة قياس 47 بوصة مضاءة من الخلف بأسلوب «إل إي دي»، مع مميزات جيدة، وأداء جذاب ثلاثي الأبعاد، ليبرز كأحد أفضل التلفزيونات الأربعة العالية الوضوح المختارة لهذا العام. وأظهرت الاختبارات أن أجهزة العام الحالي لم تتمكن من عرض محتوياتها بشكل أفضل من أجهزة العام الماضي.

وكانت أجهزة البلور السائل «إل سي دي» تعرض مشاهد الحركة الثقيلة بشكل أسوأ بكثير من أجهزة البلازما، لأن الأجهزة الأولى لم تتمكن من جعل مشاهد الشاشة تنتعش بسرعة كافية، مما جعل العروض كنتيجة، تبدو أحيانا مشوشة مهزوزة. لذلك تقدم «سوني» و«سامسونغ» تلفزيونات «إل سي دي» بمعدلات انتعاش ******* rates تبلغ تصل حتى 960 هرتز، على الرغم من أن غالبية أجهزة «إل إي دي» تبقى في حدود 120 أو 240 هرتز، مع أن تجاوز الـ240 هرتز قد لا يجعل الأمور تبدو أفضل. وفي الواقع غالبا ما نلاحظ اهتزازا في المشاهد في تلفزيونات 240 هرتز، خلافا لتلفزيونات 120 هرتز، مما يظهر أن الرقم الكبير لا يعني بالضرورة أنه الأفضل.

وخلال الاختبارات وجد أن كل جهاز تلفزيون من النماذج المختلفة يعمل بشكل مشابه للآخر، بغض النظر عن حجم الشاشة، وبذلك يمكن توقع أن تلفزيونات «سامسونغ» من السلسلة «دي 8000» قياس 46 و55 و60 بوصة، تعمل جميعها بشكل جيد، ولذا، وعند التفتيش عن جهاز تلفزيوني، قم باختيار النوع الذي تفضله، ثم اختر الحجم المناسب. إذا كنت تشتري جهازا تلفزيونيا من النوعية الوسطية، أو العليا، من إحدى الشركات الكبرى المصنعة له فيمكن توقع أن يبدو رائعا. وعلى مقياس من سلم يحتوي على 100 نقطة كانت النقاط لجودة الصورة ونوعيتها، تختلف بفرق 6 نقاط فقط بين أفضل جهاز في المرتبة الأولى وجهاز آخر احتل المرتبة العاشرة.

وكانت الأجهزة الثلاثة الأولى التي نالت المركز المتقدم على صعيد نوعية الصورة هي «سامسونغ UN46D8000»، و«إل جي إنفينيا 47LW6500» قد عانت من بعض صعوبات النماذج والتكوينات الدقيقة في بعض مشاهد الاختبارات المحددة التي كانت تهتز قليلا. بيد أن جهاز «سوني برافيا» (Sony Bravia 46HX820) سجل أقل علامات على صعيد البريق واللون، لكنه سجل مستويات أفضل ومشاهد تخلو من الخطأ على صعيد التفاصيل الدقيقة. وإجمالا، بدا الفيديو بين الأجهزة الثلاثة رائعا تماما. أما بالنسبة إلى جهاز «إنفينيا 50PZ950»، الذي هو زعيم أجهزة البلازما، فقد سجل علامات على صعيد اللون والتفاصيل والبريق على قدم المساواة مع الأجهزة الأخرى التي جاءت في المراتب الثلاثة الأولى. لكنه عانى في الاختبارات التي تتعلق بحركة الصور والمشاهد، ففي لقطة شريطية عن بلدة تقع على ساحل البحر، بدت الصورة متقطعة مهتزة غير متلازمة قليلا، خلافا للأجهزة الأخرى التي عملت بشكل سلس.

وبالنسبة إلى أجهزة «فيزيو» (Vizio XVT3D650SV)، و«إل جي إنفينيا 47LW5600»، و«سامسونغ PN51D6500»، فقد قدمت جميعها بشكل عام نوعية جيدة من الصور، لكنها عانت أيضا من بعض الأخطاء القليلة الإضافية الصغيرة. وعانى «فيزيو» من بعض الألوان المكتومة قليلا، في حين أظهر جهاز «إل جي» تباينا أقل في الألوان، بينما أظهر «سامسونغ» المزيد من المشكلات على صعيد التفاصيل والحركة، من الأجهزة الثلاثة التي جاءت في رأس القائمة.

أما الصور على جهاز «باناسونيك فييرا» (Panasonic Viera TC - L42D30)، فلم تكن بجودة الأجهزة الأخرى، نظرا إلى الألوان المكتومة وميلها إلى الاخضرار. أما جهاز «فييرا» (Viera TC - P50ST30) من الشركة ذاتها، فقد كانت تغلب عليه الألوان الجلدية المشبعة كثيرا، مع مشكلات في الحركة. وبدا جهاز «شارب» (Sharp LC - 60LE835U) قاتما جدا مع مدى ضيق نسبيا على صعيد زوايا النظر الجيدة.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /24-12-2011, 05:50 PM   #13
الجشعمي

 رقم العضويه : 13729
 تاريخ التسجيل : Aug 2011
 المشآركآت : 718
 النقاط : الجشعمي is on a distinguished road
 تقيم المستوى :  12

معلومات إضافية
الجنس: الجنس:
الآوسمة

الجشعمي غير متواجد حالياً

افتراضي نظم الكترونية مطورة.. للعناية بصحتك من بعيد

نظم الكترونية مطورة.. للعناية بصحتك من بعيد
ابتكارات جديدة تعمل عبر الإنترنت

أحيانا قد لا يكون من السهل، أو من الأمان، أو الضروري، بالنسبة إلى المريض القيام بزيارة الطبيب، لذا تم تطوير الكثير من الوسائل التي تتيح للمرضى التأكد من أوضاعهم الصحية من بعيد، إضافة إلى معالجة مختلف الاضطرابات والحالات الطبية في منازلهم، كما عرضتها مجلة «تك ويب» الإلكترونية.

غرفة انتظار بالفيديو

* غرفة انتظار مجهزة بالفيديو من إنتاج شركة «ستراتوس فيديو» تقدم يد المساعدة إن كان الطبيب مشغولا وتوفر الاتصال مع أحد الفنيين للكشف على المريض. ويشغل غرفة الانتظار بالفيديو مركز «فيديو كول سنتر» VCC التابع للشركة الذي يسمح للأطباء بتحويل اتصالات المرضى إلى الممرضات، أو إلى الفنيين الآخرين، أثناء القيام بالإجراءات الطبية. ويقوم VCC الذي يدعم الاتصالات الصوتية والمرئية بالتعرف على الفني الطبي المتوفر أثناء المناوبة، لكي يستشيره المريض. وخلال هذه المقابلة الطبية المرئية يمكن لهذا الفني تقرير ما إذا كان العلاج، أو خطة العناية الطبية تؤدي مهمتها بشكل صحيح، أو ما إذا كان يتوجب على المريض مراجعة المركز الطبي للخضوع إلى معاينة شخصية.

وقد صمم VCC ليسمح للفنيين بالعمل ضمن نظم الإدارة الحالية للمرضى. ويحتاج الطبيب والمريض إلى جهاز كومبيوتر «بي سي»، أو «ماك»، أو «آي باد»، أو «آي فون»، أو هاتف «أندرويد الذكي»، أو الجهاز اللوحي من النظام ذاته لتشغيل برنامج «ستراتوس» للهاتف الفيديوي الذي يدعى «فيو مي»، لإجراء المكالمات الصحية الفيديوية. وبرنامج «فيو مي» هو مجاني، ويمكن تنزيله من مخزن «آي تونز»، ومركز تسويق «اندرويد»، أو من موقع الشبكة الخاص بـ«ستراتوس فيديو».

اضطرابات النوم

* «زيو سليب مانيجر موبايل». هل تعاني من مشكلة في النوم؟ بإمكان «زيو سليب مانيجر موبايل» Zeo Sleep Manager Mobile مساعدتك في الحصول على المزيد منه. فاستنادا إلى الشركة البائعة يقوم النظام الجوال لإدارة النوم بقياس الأنماط الخاصة بنومك ومراقبتها، بما فيها كمية النوم العميقة والمجددة للحيوية التي حصلت عليها، وحركة العين السريعة، وعدد المرات التي استيقظت فيها، من دون الحاجة أبدا إلى قضاء الليل في مختبر خاص بالنوم.
ويوجد ضمن النظام رباط خفيف الوزن للرأس يعمل لاسلكيا عن طريق برنامج «زيو سوفتوايف»، يستخدم مستشعرات لتسجيل الأمواج الدماغية، وحركات العين، ونمط الشد العضلي، لتعقب أطوار النوم لدى المريض خلال الليل. فعندما يعطس المريض يقوم النظام بإرسال البيانات المتعلقة بالنوم لاسلكيا إلى الهاتف الذكي للفرد. ويشمل النظام أيضا مرساة إضافية للشحن أثناء التجوال، وأدوات تحليل عبر الشبكة، وبرنامج تدريب شخصي عبر البريد الإلكتروني. ويساعد هذا التحليل مستخدمي نظام «زيو» تفهم نمط نومهم عن طريق مسجل ZQ الذي هو رقم درجة يعطى من النظام الذي يوجز فترة نوم المستخدم ونوعيتها. ويؤمن برنامج التدريب توجيهات حول كيفية الحصول على نوم أفضل في الليل. فعندما يحين موعد الاستيقاظ، يقوم نظام «سمارت ألارم» بإيقاظك في المرحلة الملائمة جدا من دون أي تأخير، بحيث تشعر بالحيوية والنشاط الكافيين. كلفة النظام 99.99 دولار.

معلومات صحية

* لوح المعلومات الصحية The Health Information Dashboard. عندما يقوم أعضاء أو زبائن خدمات دعم العناية الصحية باستخدام هذه الخدمات، يمكنهم الاطلاع على الفوائد التي يتم جنيها من ذلك. وهذه قد تشمل تذكيرهم حول تنظير القولون، والكشوفات الطبية الأخرى، وعمليات التحصين الصحية التي ينبغي القيام بها. ويقدم لوح المعلومات، على صعيد إدارة الفوائد، تحليلا حول الإنفاق الصحي الخاص بالشركة التي يعمل فيها المرضى. ويشمل ذلك تطلعات مستقبلية حول ما إذا كان الموظفون يستخدمون خدمات الوصفات الطبية التي ترسل بالبريد، والعقاقير الطبية الشائعة الأقل كلفة، وما إذا كان العمال ينتفعون من العناية الصحية الوقائية، والتقديمات الأخرى المدرجة على برامج الفوائد والمكتسبات.

* مراقبة مجموعات عديدة من المرضى. يتيح نظام «أثينا جي تي إكس ميني - ميدك» Athena GTX mini-Medic، الصغير المخصص لمراقبة ورصد للإشارات اللاسلكية الحيوية، مراقبة العديد من المرضى في آن. ولا يتعدى وزنه 300 غرام، ويتيح رصد المرضى من بعيد في مكان إصابتهم، بحيث يمكن الحصول على ملف كامل من تاريخ البيانات، فضلا عن تقديرات دقيقة لوضع المريض. وعلى الرغم من أن النظام طور في الأصل للاستخدامات العسكرية، فإنه بات يستخدم بصورة متزايدة في مراقبة المرضى والمصابين من جراء الكوارث الطبيعية والحالات الطارئة الأخرى التي قد تسبب إصابات كثيرة.

تشارك بالصور الطبية

• يتيح «لايف إيميج» Life Image الذي هو نظام تشارك للصور الطبية التي مقرها السحاب الإنترنتي للأطباء والمرضى إرسال وتسلم والتشارك في جميع الصور الطبية، بما فيها الصور الشعاعية، والمقطعية (سي تي سكان)، والتصوير بالرنين المغناطيسي. وقد صمم هذا النظام لمعالجة مشكلة المشاركة بالصور الطبية، لكنه يتطلب توصيلا بالإنترنت لكي يعمل. لكنه لا يتطلب عمليات تنزيل، أو أجهزة، أو برمجيات خاصة. علاوة على ذلك، فإنه يتيح للأطباء التعاون بالصور في الزمن الحقيقي، بغية الحصول على معلومات وتحديثات فورية من جميع الأطراف.
نظم العناية الطبية

* نظام «العناية الكبرى».

يؤمن نظام «غراند كاير» GrandCare System عناية صحية سريرية للمرضى من الأطفال والبالغين. ويمكن تركيب النظام لاستقبال الاتصالات الهاتفية، والبريد الإلكتروني، أو إرسال الرسائل النصية، لتذكير المريض بمواعيد تسجيل القراءات عن طريق جهاز فيديوي صحي تابع لهذا النظام في أوقات محددة. تشمل هذه الأجهزة مقياسا لقراءة ضغط الدم، ومقدار السكر في الدم، وقياس معدل نبضات القلب، ووزن الجسم. ويمكن للمشرفين على العناية الصحية التسجيل على نظام «غراند كاير» والاطلاع على القراءات والتسجيلات الخاصة بالمرضى. كما يمكن إرسال تذكيرات مباشرة إلى المرضى. ويشمل النظام أيضا على تقديرات صحية يومية للمساعدة على رصد الحالات الصحية المزمنة، مثل إخفاق القلب المزمن.

* منصة العناية الطبية.

طور طبيبان من قسم الطوارئ نظام «آي ترايغ» iTriage الذي هو عبارة عن منصة للعناية الصحية مقرها الشبكة. ويعمل هذا التطبيق المجاني الجوال على الهواتف الذكية، بما فيها «أندرويد» و«آي فون» الذي يوفر للمستخدمين القدرة على كشف الأعراض، وتحديد الأسباب الممكنة، والعثور على أقرب المشرفين على العناية الصحية.

* قياسات طبية.

يقدم نظام «إيديال لايف» Ideal Life مجموعة من الخدمات في المنزل، وعبر خدمات الرصد الهاتفية. فهناك «إيديال لايف غلوكو - مانيجر» المستخدم في قياس سكر الدم، إذ حالما يجري تسجيل القراءة وعرضها على «غلوكو - مانجر»، يجري التواصل أوتوماتيكيا معها عبر الجوال الخاص بالمستخدم، عبر تطبيق جوال تابع لـ«غلوكو - مانجر» يعمل وراء الستار على الجوال. فلا حاجة أبدا إلى النقر على زر «ارسل»، أو أي من الأزرار الأخرى في الوقت الذي يكون فيه الهاتف بالجيب، أو المحفظة، أو علبة القفازات في السيارة. ويجري إرسال المعلومات لاسلكيا إلى «إيديال لايف» على السحاب لتتم معالجتها من بعيد.

نظم التذكير

* نظام التذكير بالفحوص والأدوية. يمكن لمنصة «جينريشن وان موبايل إنكيجمنت بلاتفورم» GenerationOne Mobile Engagement Platform إرسال التذكير المناسب، إلى المستخدم المناسب، في الوقت المناسب من اليوم عن طريق استخدام الهاتف الجوال، أو نظم الاستجابة الصوتية التفاعلية، بما فيها التوافق الطبي، والالتزام بالعلاج، والعناية الذاتية.
* نظام تذكير ذكي. نظام «أنجيلا» Angela من «إندبيندا» الذي يعمل على الأجهزة اللوحية يؤمن فرصا للانخراط الاجتماعي، فضلا عن وصفات مرئية للعلاج، مع تذكير «سمارت ريمايندرز» لمواعيد المرضى الذين هم في منازلهم. وتتوفر مثل هذه المواعيد والتذكير بها، عن طريق الهاتف أيضا، أو الرسائل النصية، كما يضم هذا المنتج مزية «لايف ستوريز» للتشارك بالذكريات.

* روبوت العناية الصحية.

يرمي ربوت العناية الصحية «كيو سي بوت» QC Bot من إنتاج «فيسنا ميديكال» إلى معالجة التحديات اللوجيستية في الترتيبات الخاصة بالعناية الصحية، وبالتالي تعزيز العناية المركزية بالمريض. والمنصة الروبوتية هذه متعددة المهام، متيحة استخدامها في العديد من النشاطات والفعاليات التي تراوح بين الرصد، والمراقبة الأمنية، وتسليم الأدوية والعقاقير من قبل الصيدليات إلى أمكنة إزالة النفايات الصحية والتخلص منها، وصولا إلى تسليم وجبات الطعام. ويمتاز نظام «كيو سي بوت» بالذكاء الصناعي، وإرسال الطلبيات، ووضع الجداول التي تتيح للروبوت شق طريقه تلقائيا عبر مرافق العناية الصحية.

* روبوت لمساعدة الطلاب المرضى والمعوقين من طراز VGo robot بثمن 6 آلاف دولار. يؤمن اتصالا لهؤلاء الأشخاص (الحضور الافتراضي) في صفوفهم الدراسية والاتصال بأطبائهم.

 

 





 



» توقيع .~ الجشعمي




أصعبُ شيء في الحياةِ أنْ يعرفَ الإنْسَانُ نَفْسَه،
وأسْهَلُ شيء أنْ يَنصحَ غَيْرَه.



 

  رد مع اقتباس
قديم منذ /17-02-2012, 04:20 PM   #14
asd 2006

الصورة الرمزية asd 2006

 رقم العضويه : 5475
 تاريخ التسجيل : Jan 2009
 الاقآمة : العـراق
 المشآركآت : 1,016
 النقاط : asd 2006 is on a distinguished road
 تقيم المستوى :  26

معلومات إضافية
الجنس: الجنس:
الآوسمة

asd 2006

asd 2006 غير متواجد حالياً

افتراضي

شكرااااااااااا

 

 





 



» توقيع .~ asd 2006




اللهم صل على محمد وال محمد



 

  رد مع اقتباس
قديم منذ /16-06-2012, 11:34 PM   #15
علي الربيعي

 رقم العضويه : 13911
 تاريخ التسجيل : Sep 2011
 المشآركآت : 45
 النقاط : علي الربيعي is on a distinguished road
 تقيم المستوى :  10

معلومات إضافية
الجنس: الجنس:
الآوسمة

علي الربيعي غير متواجد حالياً

افتراضي

بوركتم وبوركت جهودكم

 

 





 



  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
تصوير : برج ايفل وبعض المعلومات عنه لؤي الشمري قسم الصور 2 02-04-2010 01:59 AM
كيف نساعد الاطفال على تقوية الذاكرة والتذكر؟ fato-VIP قسم الأسرة والمجتمع 0 13-03-2009 06:31 PM
هل هذه المعلومات صحيحة أبوشاكر قسم الفقه والعقائد 3 28-11-2007 12:45 PM


الساعة الآن 07:48 PM.


Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
Ads Organizer 3.0.3 by Analytics - Distance Education