تامين

الخميس، 16 مايو 2013

  • سكايب

    Posted: 2013-01-19 05:39:12 UTC-08:00
    1. التسجيل على سكايب.
    2. أهم مميزات وخدمات سكايب.
    3. إعدادات النظام اللازمة.
    4. المزيد عن سكايب
      
    1. التسجيل على سكايب (ستجد الشرح بطريقة جيدة  للتسجيل من هذا الرابط).
    2. المميزات والخدمات الرئيسية لسكايب:

         أ- المكالمات: البرنامج يسمح لك بإجراء مكالمات دولية مجانا. فقط قم بتثبيت سكايب على جهاز الكمبيوتر الخاص بك واستفد من الخدمات غير المحدودة، لذلك يجب على صديقك أو الشخص الذي تريد محاورته عبر سكايب أن يكون لديه حساب أيضا على نفس التطبيق.

         ب- فيديو: التطبيق يقدم العديد من الخدمات المجانية، بما في ذلك المؤتمرات والإجتماعات أون لاين، وحتى التعليم عن بعد، بفضل خدمة الإتصال السمعي البصري. وهذا مما يسمح بتحقيق مبتغاك في وقت حقيقي (قصير جدا) خلال اجراء المحادثات وجها لوجه طالما الشخص الذي تكلمه لديه كاميرا ويب.

         جـ- الرسائل اللحظية: بالإضافة إلى ما سبق ذكره، يمكن أيضا أن تتم المحادثة بطريقة أخرى من استدعاء والرسائل الفورية وكذا الفيديو، يمكن للمستخدم إجراء اتصالات عن طريق الهاتف -أقصد SMS. إضافة إلى ذلك، يمكن تثبيت تطبيق البرنامج على الهاتف الخاص به.
     د- الإدارة والتسيير: يحوي سكايب واجهة عمل جد مميزة ورائعة حيث تسهل عليك إدارة قائمة الأصدقاء وتعديل جميع الخصائص من صوت وفيديو...إلخ، علما بأن سكايب متوفر بتكاليف منخفضة مما يسمح للجميع باستعماله خاصة مهما كان حجم الشركة.

         هـ- استيراد قائمة الإتصالات من الشبكات الاجتماعية: كالفيسبوك، حيث بإمكانك فتح حسابك الخاص على فيسبوك من سكايب بطريقة مرنة وسهلة.

    3. متطلبات النظام اللازمة:

         - حجم الذاكرة الأدنى (رام): 256 MB
         - أنظمة التشغيل: ويندوز XP، ويندوز فيستا، ويندوز 7، ويندوز 8، ماك، لينكس.
         - المعالج: بنتيوم 1 جيغاهيرتز.
         - القرص الصلب: 28 ميغابايت من المساحة المتوفرة على القرص.
         - لا بد من وجود اتصال بالإنترنت.
         - مكبرات الصوت والميكروفون.

    4. المزيد أكثر عن سكايب:

         - البرنامج مجاني.
         - فمن السهل للاستخدام.
         - وللحصول على النسخة الكاملة، يجب عليك شراء ترخيص من الموقع الرسمي.
  • كيفية التسجيل على السكايب - Skype

    Posted: 2013-01-18 14:20:44 UTC-08:00
    للتسجيل على سكايب يجب:
    أولا: أدخل على الموقع www.skype.com 
     بعدها اختر اللغة التي تريدها:
    ثانيا:  اضغط على جملة "تسجيل الدخول"...
    ثالثا: اختر كلمة "إنشاء حساب"...
     
    رابعا: ماعليك سوى بإدخال جميع المعلومات الشخصية الخاصة بك،
    وفي الأخير وبعد التسجيل وحفظ اسم سكايب والباس وورد من استعمالها للدخول على تطبيق السكايب بسطح المكتب، لذا قم بتحميل سكايب وابدء في استعماله.
  • استبدال ويندوز لايف ماسنجر بالسكايب

    Posted: 2013-01-18 14:12:23 UTC-08:00
    ويندوز لايف ماسنجر التابع لشركة مايكروسوفت، سيعوض بسكايب العملاق (نظام الإتصالات الهاتفية عبر الإنترنت)  ابتداءا من 15 مارس المقبل، والذي اشترته الشركة نفسها منذ سنة 2011.


    حيث وكما قال المتحدث الرسمي بإسم الشركة بأن نظامها للتراسل اللحظي أو الفوري سيعوض بالتاريخ السابق الذكر.
    كما أرسلت مايكروسوفت رسائل إلكترونية لجميع مستخدميها، حيث دعتهم فيها إلى إمكانية التغيير ومن الآن إلى السكايب وبنفس المعلومات الشخصية بالنسبة لكل مستخدم، بمعنى أنه بالإمكان تغيير ويندوز لايف ماسنجر والبدء باستخدام السكايب قبل التاريخ المحدد بـ 15 مارس 2013.
    لا يوجد فرق كبير بين ويندوز لايف ماسنجر والسكايب:
    بإمكانك إرسال وإستقبال الرسائل الفورية على السكايب كما كان الحال على ماسنجر، واستخدام الفيديو والصوت أون لاين للتواصل مع أصدقائك وعائلتك، كما بالإمكان لتوفر الحلول للبقاء على اتصال دائم عن طريق الهواتف أو على الأجهزة اللوحية.
    إذن وكما أعلنت الشركة الأمريكية العملاقة عن استبدال ماسنجر بسكايب سنة 2013 والذي سيشمل جميع البلدان إلا الصين ابنداءا من تاريخ 15 مارس 2013.
  • فايرفوكس: إعادة تعيين الإعدادات الافتراضية

    Posted: 2013-01-13 12:58:13 UTC-08:00

    مع عدد قليل من النقرات، يمكنك إعادة فايرفوكس إلى حالته الأصلية، بحيث يكون نظيفا وسريعا كما في اليوم الأول عند تثبيته.






      لذا وفي شريط العناوين:
    about: support ثم اضغط أنتر (Enter)
    بعدها سيظهر كما هو موضح بالصورة التالية:
    ثم اختر الزر الموجود به:
    Réinitialiser Firefox اذا كانت اللغة المستعملة بالفرنسية على فايرفوكس أو
    Reset Firefox اذا كانت اللغة المستعملة بالانجليزية على فايرفوكس.

    بعدها ستظهر نافذة للتأكيد، فقط انقر موافق، وهكذا سيتم استرجاع فايرفوكس على حاله كما كان عند تثبيته أول مرة.




    لا تنسونا ولا تبخلوا علينا بنشر هذا... شكرا
  • تحميل إي دي أم (IDM)

    Posted: 2013-01-18 14:36:46 UTC-08:00




    الناشر: شركة Tonec.
    الإصدار: 6.14 (آخر إصدار)
    اللغة: العربية
    مدير تحميل الانترنت - IDM

    النظام: نظام التشغيل Windows 2000، ويندوز فيستا، 7، 8
    الترخيص: تجريبي




    الميزات الرئيسية

     تحميل سريع: يمكنك تحميل مقاطع الفيديو، والتطبيقات، والموسيقى في أي وقت من الأوقات. internet download manager لديه سرعة تحميل 5 مرات أكثر من سرعة برنامج تحميل متوسط.
    تطبيق متعدد اللغات: البرنامج متاح باللغات الأكثر انتشارا، مثل الإنجليزية والإسبانية والإيطالية والفرنسية والألمانية والعربية، وغيرها.
    عملية التحميل: يقوم هذا البرنامج بتحميل أغلب انواع الملفات إن لم أقل كلها، يمكن والذي يمكن أن يكون تطبيق، نص، مقطع فيديو أو صورة. كما أنه يزودك بمعلومات عن الملف المراد تحميله كالحجم والموقع.
    برمجة التحميل: عندما لا يمكنك متابعة التحميل حتى الانتهاء، يمكنك ايقافه لحظيا ومن ثم استئناف في وقت أكثر ملاءمة حتى لا يتلف الملف المعني. كما يسمح لك البرنامج بتحميل متعدد (عدة ملفات) في آن واحد، لذا نعتبر البرنامج أحد أبرز تطبيقات الإنترنت,

    متطلبات النظام

         RAM: 256 MB
         نظام التشغيل: ويندوز 2000، ويندوز XP، ويندوز 98، ويندوز فيستا، ويندوز 7، ويندوز 8، وماك OS X و Linux.
         المعالج: بنتيوم 500 ميغاهيرتز.
         مساحة القرص: 4 MB من المساحة الحرة.

    أكثر

         ليس معقد على الاستخدام مقارنة ببرامج أخرى.
        تحميل الملفات والتطبيقات بسرعة فائقة,
        استخدام مجاني محدود لمدة 15 يوما على الأقل إلى 30 يوما على الأكثر,
  • تحميل فايرفوكس

    Posted: 2012-12-14 12:46:16 UTC-08:00
      
    الناشر: مؤسسة موزيلا
    الإصدار: 17.0.1 (أحدث إصدار)
    اللغة: عربي
    نظام التشغيل: ويندوز 2000، أكس بي، فيستا، 7
    الترخيص: مجاني
     
    تعريف الفايرفوكس:
    البرنامج هو (( موزيلا فاير فوكس )) (( Mozilla Firefox )) ... و Firefox معناها الثعلب الناري أو الثعلوب الناري ، أما الاسم 
    الأول من البرنامج Mozilla فالموزيلا مؤسسة تنتج مجموعة من البرامج المجانية تتضمن متصفح وقارئ بريد ومحرر صفحات 
    HTML وبرامج خاصة بالدردشة وبرامج أخرى ... وبدأ تطوير البرنامج من قبل شركة النتسكيب والآن يطور من مؤسسة موزيلا مع مجتمع البرامج الحرة الفاير فوكس باختصار هو عبارة عن متصفح للانترنت ...
    عرف الموزيلا فاير فوكس سابقا بـ فينيكس ثم فايربيرد و يتم تطوير الفاير فوكس من قبل مؤسسة موزيلا.

    تهدف مؤسسة موزيلا بفايرفوكس الى تطوير متصفح سريع، صغير، قابل للتوسيع، منفصل عن طقم موزيلا، وقد أصبح المتصفح 
    فايرفوكس المشروعَ الرئيسي بالنسبة لمؤسسة موزيلا.
  • تحميل برنامج AVG

    Posted: 2012-12-08 03:20:44 UTC-08:00

    الناشر: AVG
    اللغة: الإنجليزية
    الإصدار: 2013.2667 (أحدث نسخة)
    النظام: ويندوز 2000،اكس بي، فيستا، ويندوز 7
    الترخيص: مجاني 
     



    لقد أصبح في الوقت الحالي تواجد الفيروسات على جهاز الكمبيوتر أمرا يوميا أو طبيعيا، لذا فلا بد لنا من استخدام برنامج انتي فايرس، متل برنامج AVG المضاد للفيروسات.
    أهم مميزاته الرئيسية:
    - يساعدك الانتي فايرس AVG على عزل وايقاف البرمجيات المصممة للجوسسة، كما يعطيك جميع الإصابات ومصادرها، كما يترك لك حرية الإختيار في حذف أو عزل هاته البرمجيات.
    - إطلاق تحذير أوتوماتيكي ولحظي من طرف AVG عند مصادفة أي برنامج يكون مشبوها ويشكل خطرا  على نظام التشغيل.
    - التصفح الآمن عبر الويب: بإمكانك الإبحار عبر الإنترنت دون أدنى إشكال وذلك بسبب الحماية القصوى التي يوفرها الأنتي فايرس.
    - تحديثات أوتوماتيكية يقوم بها برنامج AVG بنفسه، مما يزيد في درجة الحماية لنظام التشغيل.
    - البحث والإستكشاف عن الفيروسات بطريقة كاملة أو جزئية.
     
    مستلزماته:
    - نظام التشغيل: ويندوز XP، ويندوز 2000، ويندوز فيستا، ويندوز 7، ويندوز 98
    - المعالج: إنتل بنتيوم 1.5 جيغاهرتز أو أعلى.
    - القرص الصلب: 950 ميغابايت من مساحة القرص الحرة والمتوفرة على الأقل.
    المزيد أكثر:

    - البرنامج مجاني.
    - البحث والإستكشاف عن الفيروسات داخل النظام يأخذ وقتا أقل.
    - البرنامج يحتوي على واجهة حيوية للغاية.
  • آي فون 5 أسهل تصليحاً وأكثر تحملاً للصدمات

    Posted: 2012-12-08 03:27:38 UTC-08:00
    بينما فتحت متاجر آبل أبوابها في جميع أنحاء العالم لتسليم عملائها المنتظرين أحدث نسخة من هواتفها الذكية، قام فريق عمل موقع "iFixit" الشهير بتفكيك الأجهزة لفحص القطع الداخلية لها، بفك هاتف "آي فون 5" وعمل مراجعة شاملة على المكونات الداخلية، وذلك بالتعاون مع موقع "MacFixit" الأسترالي، وتبين أن عملية تصليح الهاتف في حال تعرضه لأي ضرر أسهل كثيراً مقارنة بالإصدار السابق "آي فون 4 إس".
    حيث يتم فتحه بسهولة من الأمام إلى الخلف، لتغيير الشاشة مثلا في حال حدوث كسر أو خدش، على عكس الجيلين السابقين من هواتف آبل النقالة، لاسيما هاتف "آي فون 4 إس"، وقد حصل الهاتف على 7 درجات من أصل 10 في هذا الصدد.

    ومن التفاصيل الفنية الأخرى التي لم تكشفها "آبل"، أنه بالفعل تخلت الشركة عن اعتمادها على الشركة الكورية "سامسونغ" في دمج شرائحها الإلكترونية داخل أجهزة آبل النقالة، فقد تبين أن ذاكرة الوصول العشوائي "LP-DDR2" الخاصة بالهاتف البالغ سعتها 1 غيغابايت قادمة من صانع رقائق الذاكرة الياباني "Elpida"، وليس من "سامسونغ" كما هو الحال مع الإصدارات السابقة.

    كما يحتوي الهاتف على رقاقة "كوالكوم-MDM9615M" التي تدعم نطاقات تردد متعددة، وبالتالي فالهاتف من حيث المبدأ متوافق مع شبكات الجيل الرابع "LTE" للعديد من دول العالم.

    أما بطارية الهاتف فتم تطويرها من قبل شركة "سوني" اليابانية بجهد يبلغ 1440 ميللي أمبير في الساعة، ووفقاً لآبل فإنها تظل لمدة 225 ساعة في وضع الاستعداد، بينما يستمر العمل بها 8 ساعات عند تشغيل الهاتف على شبكات الجيل الثالث.

    أما المثير للاهتمام، فهو مفتاح الصفحة الرئيسية "Home Button"، الذي أصبح أكثر متانة وقوة وتحملاً للصدمات مقارنة بنظيره الموجود في هاتفي "آي فون 4"، و"آي فون 4 إس" حتى أجهزة "آي بود تاتش" المعرض للتلف سريعاً.

    وعند خضوع هاتف آبل الجديد وهاتف سامسونغ المنافس لاختبار السقوط من اليد على الأرض، أوضحت نتيجة الاختبار التي قام بها موقع "Android Authority" أن هاتف "آي فون 5" أكثر قوة ومتانة وتحملاً ولم يتأثر كثيراً جراء سقوطه على الرصيف نحو 5 مرات من ارتفاعات مختلفة وبصورة سريعة على الأرض، حيث صمد الهيكل الخارجي للهاتف المصنوع من مادة الألومنيوم الصلبة، وظلت شاشة الهاتف سليمة، بينما أظهر الاختبار مدى حساسية هاتف سامسونغ "جالاكسي إس 3" تجاه السقوط وأقل ثباتاً واستقراراً أكثر من المتوقع، حيث تضررت كثيراً شاشة الهاتف وتصدعت وحدثت خدوش قوية للغطاء الخلفي للهاتف المصنوع كلياً من البلاستيك.
  • إل جي تطلق سماعة بلوتوث ستيريو

    Posted: 2012-12-08 03:27:57 UTC-08:00
    أطلقت شركة "إل جي إليكترونيكس" المتخصصة في قطاع التقنية الرقمية وصناعة الأجهزة الإلكترونية الاستهلاكية أول سماعة بلوتوث ستيريو تدعم المحادثات الصوتية عبر تقنية التطور طويل الأمد "VoLTE"، تحمل الاسم الرمزي "Ton +".
    ووفقاً للشركة فإن هذه السماعة تمنح تجربة صوتية وسمعية غير مسبوقة بفضل دمج تقنية "البلوتوث" وتكنولوجيا "آبت. إكس-AptX Codec" داخل السماعة، لتعزيز دقة الصوت ونقائه أثناء المكالمات الهاتفية عبر شبكات الجيل الرابع.

    وبفضل تقنية الاتصال اللاسلكي يمكن توصيلها مع جهازين لاسلكيين في آن واحد، مثل الهاتف الذكي والجهاز اللوحي مثلا، أو الهاتف الذكي وأي جهاز إلكتروني آخر مزود بتقنية الـ"بلوتوث"، كما لديها القدرة على قراءة الرسائل النصية بصوت واضح ونقي، بالإضافة إلى ميزة التنبيه حال ورود مكالمات هاتفية.

    ويستمر العمل ببطارية السماعة بشحنة كهربائية واحدة لمدة 15 ساعة من وقت التحدث، بينما تصل إلى 500 ساعة في وضع الاستعداد، متضمنة شاشة لعرض حالة البطارية ومفتاح لضبط مستوى الصوت.

    وتخطط الشركة لطرح منتجها الجديد بالأسواق نهاية الشهر الجاري في الولايات المتحدة الأمريكية وكوريا والصين أولاً، وستتوافر باللونين الأبيض والأسود، لكنها لم تفصح عن الموعد المحدد لطرحها في باقي الأسواق العالمية أو حتى السعر بعد.
  • إطلاق هاتف جديد بمواصفات فائقة

    Posted: 2012-12-08 03:28:43 UTC-08:00
    أطلقت شركة "أتش تي سي" التايوانية رسمياً هاتفها الذكي الجديد "ون أكس بلس- One X Plus"، الذي يُعد خليفة هاتف "ون أكس"، ولكن بمواصفات تقنية أفضل، من حيث المعالج والسعة التخزينية ونظام التشغيل وسعة البطارية.

    HTC One X Plus


    فيأتي هاتف "ون أكس بلس" بشاشة عرض من نوع "سوبر أل سي دي" قياسها 4.7 بوصة أكبر من الإصدار السابق، لكن بنفس دقة الوضوح البالغة 1280×720 بيكسل، مغطاة بطبقة حماية خارجية من زجاج "غوريلا 2" المقاوم للصدمات والخدوش. والهيكل الخارجي مصنوع من مادة البولي كربونات تماماً كالسابق.

    يحتوي الجهاز على معالج "تيغرا 3" رباعي النواة من نوع "AP37" بسرعة 1.7 غيغاهيرتز، بدلا من "AP33" ذي سرعة 1.5 غيغاهيرتز للإصدار السابق، وبالتالي فالهاتف الجديد يتمتع بكفاءة وسرعة عالية، مقارنة بـ"ون أكس".

    كما يتمتع بسعة بطارية أكبر تبلغ 2100 mAh مقارنة بالسابق ذي سعة بطارية 1800 mAh، قادرة على العمل لمدة 6 ساعات من وقت التحدث.

    وسيتوفر الجهاز بإصدارين من حيث سعة التخزين الداخلية إما 32 أو 64 غيغابايت، وغير مشتمل كالسابق على منفذ "مايكرو أس دي"، وذاكرة عشوائية بسعة 1 غيغابايت. ويبلغ وزن الهاتف 130 غراما، بدلاً من 135 غراما للنسخة السابقة وبسمك 8.9 مم.

    والجهاز مزود بكاميرا خلفية بدقة 8 ميغابيكسل بعدسة ذات بعد بؤري "f/2.0"، ومستشعر "BSI" بدلاً من "FSI" الموجود بالسابق، ومزود بخاصية التركيز التلقائي وفلاش "LED" قادر على التقاط فيديو بدقة 1080 بيكسل والتقاط صور في ظل الإضاءة المنخفضة، وأخرى أمامية بدقة 1.6 ميغابيكسل بدلا من 1.3 ميغابيكسل في النسخة السابقة، قادرة على معالجة الصور بواسطة رقاقة "ImageSense".

    يعمل الهاتف ضمن بيئة أحدث نسخة من نظام "أندرويد" الشهيرة باسم "جيلي بين" مع واجهة "Sense 4 Plus" خالية من المؤثرات ثلاثية الأبعاد لبعض التطبيقات كتطبيق الطقس لزيادة كفاءة وسرعة الهاتف.

    عززت الشركة هاتفها بمشغل "أدوبي فلاش بلاير"، كما يدعم الجهاز من حيث الاتصال شبكة "واي فاي" وتقنية "بلوتوث 4.0" و"NFC" ونظامي الملاحة "غلوناس الروسي" و"GPS الأمريكي"، بجانب أجهزة استشعار الضوء المحيط وبوصلة وجيروسكوب.

    ووفقاً للشركة فإنها ستحصل نهاية العام الجاري على رخصة بلاي ستيشن من سوني لهاتفها الجديد، بالإضافة إلى شركة "إنفيديا" ستكشف نهاية 2012 عن 30 لعبة جديدة يدعمها معالجها تيغرا 3.

    من المقرر طرح الهاتف منتصف هذا الشهر في أوروبا وشمال آسيا، وفي جنوب آسيا الشهر المقبل، فيما ستتوفر النسخة بتقنية "LTE" في الولايات المتحدة الأمريكية أولاً، وفي وقت لاحق في أوروبا، لكنها لم تفصح عن السعر بعد، فيما متوقع أن نسخة 64 غيغابايت ستأتي بسعر 650 يورو.

    وفي سياق متصل سيحصل هاتفا "وون أكس" و"ون أس" على نسخة "جيلي بين" بواجهة "سينس 4 بلس" في نوفمبر/تشرين الثاني، وفقاً لـ"فابيان نابين باخ" المسؤول عن قسم التسويق والمنتجات بالشركة.
  • التسوق عبر الإنترنت

    Posted: 2012-12-08 03:24:50 UTC-08:00
    لاشك أن التسوق و التجارة الإلكترونيه أصبحا من أبرز المنافع التي تقدمها الإنترنت للمستخدمين , حيث أصبح بإمكان أي شخص أن يبحث عن ما يحتاجه من منتجات أو خدمات وأن يقيمها ويفاضل بينها ويدفع قيمتها دون الحاجة إلى أن يغادر منزله . لكن يشوب ذلك عدد من المحاذير و المخاطر التي يتوجب إدراكها و التعامل معها حتى يتسنى للمستخدم الإيتفادة من مثل تلك الخدمات دون مخاطر.

    التسوق عبر الإنترنت

    يزداد الناس إقبالاً على التسوق عبر الإنترنت في جميع أرجاء ، ولا عجب في ذلك، فالتسوق عبر الإنترنت يجمع بين السهولة والراحة لشراء ما تحتاجه من أي مكان وفي أي زمان دون أن تغادر بيتك.
    ثمة أشياء قليلة يتوجب عليك مراعاتها لجعل التسوق عبر الإنترنت آمناً، وأول هذه الأشياء هو التأكد من أنك تقوم بالشراء من جهة ذات سمعة جيدة كي تحصل على ما طلبته، وثاني هذه الأشياء الحرص على عدم إفشاء معلوماتك الشخصية مثل معلومات بطاقتك الائتمانية للغير كي لا تقع في أيدي غير أمينة. 

     التجار المشهورين

    • هم الذين يوجد في مواقعهم الإلكترونية جميع معلومات الاتصال مثل أرقام الهواتف وعنوان الشارع والبريد الإلكتروني للحصول على المزيد من المعلومات أو الحصول على الدعم الفني.
    • لديهم موقع إلكتروني سهل الاستخدام يطبق معايير تشفير أمنية آمنة ويتضمن جميع التفاصيل القانونية (مثل طريقة الدفع والسياسة المتعلقة بإرجاع البضاعة، إلخ). بحيث تكون مكتوبة بشكل واضح وسهل الاستخدام.
    ويجدر بك كذلك البحث في الإنترنت عن رأي الآخرين بذلك التاجر والاستفسار من أصدقائك أو جيرانك أو معارفك فيما إذا كانوا قد تعاملوا مع ذلك التاجر.

    كيف تتسوق عبر الإنترنت ؟

    عليك الذهاب إلى الموقع الإلكتروني للتاجر المعني لكي يتسنى لك التسوق عبر الإنترنت. فإن لم تكن تعرف عنوان الموقع الإلكتروني، فيمكنك استخدام أحد محركات البحث للعثور على العنوان الصحيح لذلك الموقع (أنظر "كيفية إيجاد المواقع الإلكترونية").
    تقوم محلات التسوق عبر الإنترنت عادة بعرض صور وأوصاف البنود التي تسوقها على مواقعها الإلكترونية. وعليك اختيار البنود التي ترغب في شرائها وإضافتها لعربة التسوق الخاصة بك. ويمكنك إضافة وحذف البنود من تلك العربة حتى تكتمل عملية الشراء من خلال قيامك بتسديد المبلغ المستحق عليك لقاء البنود التي اخترت شراؤها، علماً بأن أكثر الطرق شيوعاً للدفع هو باستخدام البطاقة الائتمانية, ويتم إرسال البنود التي اشتريتها مباشرة لك.

    الجوانب الأمنية المتعلقة بالتسوق عبر الإنترنت

    عليك أن تكون مدركاً لبعض الأمور حول التسوق الآمن عبر الإنترنت وحماية معلوماتك الشخصية. ونقدم فيما يلي بعض الإيضاحات التي عليك الانتباه لها لتفادي سلبيات التسوق عبر الإنترنت:
    حماية معلوماتك الشخصية
    تأكد دائماً من مسئولية الموقع عن استخدام المعلومات التي تدلي بها ومشاركتها مع الآخرين.
    لا تعطيهم أية معلومات حساسة إلا إذا كان ذلك ضروريا جدا لإتمام عملية الشراء.
    محلات الشراء عبر الإنترنت والمؤسسات المالية تطلب عادة من العملاء التسجيل لاستعمال خدماتهم، ويطلب من العملاء تقديم بياناتهم الشخصية مثل العنوان ورقم الهاتف قبل إكمال العملية. فإن كنت جديداً على المعاملات عبر الإنترنت، فقد يساورك بعض الشك، غير أن أنظمة تلك الأطراف مصممة لحماية العملاء.
    تطلب مواقع التجارة الإلكترونية والمؤسسات المالية الحصول على بياناتك الشخصية التي تحتاج إليها لإتمام العملية التي طلبتها أو للتأكد من أن الشخص المتقدم لها لا ينتحل شخصية شخص آخر، كما يطلبون هذه البيانات الشخصية لتقديم خدمات شخصية خاصة، حيث "يتذكر" النظام بياناتك، ومن ثم يقدمون لك عروضاً خاصة ويرسلون لك بعض التوصيات المتعلقة بك.
    الكثير من الشركات تقدم لك الخيار على موقعها الإلكتروني فيما إذا كنت لا تمانع من استخدام معلوماتك الشخصية وكيف يكون ذلك. وبعض المواقع الإلكترونية تطلب منك منذ البداية تعبئة نماذج أو تقدم لك خيارات لتقوم بالانتقاء منها من خلال وضع علامة على الاختيار الصحيح. وبهذا تكون قد اخترت قبول أو رفض استقبال عروضهم، وفي بعض الحالات، فإنه بمجرد قيامك بشراء شئ ما، فأنت تكون قد اخترت استقبال العروض حول ذلك الشئ.
    ويجدر بك ملاحظة أن العينات المجانية المعطاة للاستخدام التجريبي قد أصبحت من الطرق الشائعة لزرع برنامج التجسس في أجهزة الكمبيوتر .
    عندما تقوم بإعداد حساب أو استكمال عملية شراء، عليك الاطلاع بعناية على أي مربعات قد يطلب منك وضع علامة عليها لاختيارها. فبعض المواقع الإلكترونية تفترض أن لها الحق في المشاركة بمعلوماتك الشخصية ووضع علامة قبول على المربع نيابة عنك. غير أن المواقع الإلكترونية المسئولة عن ذلك توفر لك طريقة بإزالة تلك العلامة عن المربع وعدم الاختيار.
     إنشاء كلمة مرور جديدة لكل موقع
    معظم مواقع التسوق الإلكتروني عبر الإنترنت تطلب منك إنشاء كلمة مرور جديدة، وفي هذه الحالة عليك أن لا تستخدم كلمة مرور واضحة مثل تاريخ ميلادك أو لقبك أو جزء من اسمك أو رقم هاتفك. استخدم كلمة مرور تتكون بحد أدنى من 6 خانات تمزج بين الأحرف والأرقام واستخدام الأحرف الكبيرة والصغيرة إن أمكن. حاول إنشاء كلمة مرور جديدة لكل موقع تستخدمه، ولا تقم بإطلاع أو إشراك الآخرين بكلمة المرور لديك بأي حال من الأحوال.
    راجع بيان الخصوصية للموقع قبل التسوق فيه
    يمكنك الاطلاع من خلال بيان الخصوصية على كيفية ومبررات قيام الموقع بتجميع بياناتك وكيف يخطط لاستخدامها، وتكون هذه المعلومات مكتوبة في العادة بشكل واضح ومباشر ولكنها معدة بأسلوب قانوني.
    ابحث عن :سياسة الخصوصية" أو :بيان الخصوصية" في الموقع الإلكتروني الذي تعتزم التسوق منه. وقد تكون هذه الأشياء مدرجة ضمن "الأحكام والشروط" أو ضمن "أحكام الاستخدام" الواردة في الموقع.
    استخدم مستعرض آمن
    يجب أن يتوافق المستعرض الذي تستخدمه مع المعايير الأمنية للإنترنت كأن يحتوي على تقنية الطبقة الآمنة (SSL) والمعاملات الإلكترونية الآمنة (SET). وتقوم هذه التقنيات بتشفير معلومات المعاملة التي أرسلتها عبر الإنترنت مما يضمن أمن وسلامة معلوماتك.
    وعادة يظهر على الموقع الآمن رمز مفتاح غير مكسور أو قفل مغلق أو عنوان ويب يبدأ بالأحرف (https)، حيث أن حرف (S) يعني الأمان. وإضافة للأقفال والمفاتيح، فإن معظم المستعرضات الآمنة تعرض كذلك رسالة تحذير قبل إرسال المعلومات إلى الموقع، ويجب أن يظهر أمامك مربع حوار يخيّرك فيما إذا كنت تريد إرسال المعلومات إلى موقع آمن أو غير آمن حسب الحالة، ويمكنك إلغاء العملية في هذه اللحظة إن أردت.
    لا ترسل معلومات الدفع الخاصة بك عبر البريد الإلكتروني مطلقا
    البريد الإلكتروني غير آمن مطلقاً، لذا تجنب إرسال معلومات الدفع الخاصة بك عبر البريد الإلكتروني. علما أن جميع المواقع الإلكترونية للتجار الذين يتمتعون بسمعة جيدة تستخدم تقنيات التشفير لحماية بياناتك الشخصية والحيلولة دون التمكن من قراءتها من قبل الآخرين أثناء عملية الشراء عبر الإنترنت. وبعض الجهات تتيح لك إمكانية إرسال فاكس أو الاتصال للتبليغ عن معلومات الدفع إذا رغبت في عدم إرسالها عبر الإنترنت.
    احتفظ بسجلات العملية
    عليك الاحتفاظ بسجلات عمليات الشراء عبر الإنترنت لاستخدامها في حالة وجود مشكلة. وقم دائماً بطباعة جميع المعلومات الهامة المتعلقة بتفاصيل الشراء والدفع والتسليم. عليك أن تتأكد من بطاقتك الائتمانية وكشوف الحسابات البنكية إذا كان لديك شك في بعض الأمور، وذلك من خلال الاتصال بالبنك أو الموقع الإلكتروني للمؤسسة المالية التي تتعامل معها.
    الحذر من فيروسات الكمبيوتر
    تأكد من تركيب أحدث برامج مكافحة الفيروسات على جهازك قبل التسوق عبر الإنترنت. لمزيد من المعلومات أنظر قسم "كيف تحمي كمبيوترك من فيروسات الكمبيوتر".
    طرق الدفع المختلفة لقاء المشتريات الإلكترونية
    يمكنك تسديد قيمة مشترياتك الإلكترونية بعدة طرق مختلفة. عليك الرجوع إلى الموقع الإلكتروني للتاجر الذي اشتريت منه للاطلاع على خيارات الدفع.
    وبالنسبة للبائعين الذين يقدمون عدة طرق للدفع مثل تحميل المبلغ مباشرة على فاتورة هاتفية أو من خلال الحوالات الإلكترونية أو بواسطة الشيكات الإلكترونية، فإن عليهم التعامل مع هذه العمليات من خلال خادم آمن أو بوابة دفع آمنة تقوم بتشفير البيانات مما يجعل هذه العمليات آمنة بالنسبة للعملاء عند شرائهم للبضائع. وفي حالة اتباع طريقة الحوالة الإلكترونية (EFT) أو التحميل على الفاتورة الهاتفية أو بطاقات الخصم والقيد على الحساب، فإنه يتم التأكد من توفر المبالغ قبل إتمام عملية البيع للحد من الغش ورفض العمليات بسبب عدم كفاية الرصيد.
    المرتجعات
    للتأكد من أنك تحصل على ما تريده عند التسوق عبر الإنترنت، تأكد قبل الدفع من سياسات التاجر المتعلقة بإعادة البضاعة، حيث أن بعض التجار يخصصون وقتاً محدداً لإرجاع البضاعة أو يفرضون رسوماً لقبول البضائع المرتجعة.

     الخاتمة

    يرى البعض أن الشراء عبر الإنترنت يعتبر أسلوباً ممتعاً وسهلاً للتسوق، فإذا اتبعت الإجراءات البسيطة الموضحة أعلاه، يصبح بإمكانك الاستمتاع بالتسوق عبر الإنترنت دون خطورة ودون أن تغادر منزلك.
  • الفرص التجارية على الإنترنت

    Posted: 2012-12-08 03:25:20 UTC-08:00

    ما هي التجارة الإلكترونية ؟

    يمكن إطلاق مسمى التجارة الإلكترونية على أي نوع من النشاطات التجارية أو التعاملات التجارية التي تتضمن نقل المعلومات عبر الإنترنت. ومن الأمثلة النموذجية لمواقع التجارة الإلكترونية هي متاجر الشراء عبر الإنترنت التي تبيع الكتب أو الأجهزة الإلكترونية المنزلية. ومن الأمثلة الأخرى كذلك وكالات السياحة والسفر، التي يمكن للعملاء الحجز من خلالها والدفع مقدماً لقاء رحلات الطيران وحجوزات الفنادق واستئجار السيارات.

    الأنواع المختلفة من التجارة الإلكترونية

    تغطي التجارة الإلكترونية عددا كبيرا من النشاطات التجارية بدءاً من مواقع تجارة التجزأة مروراً بمواقع المزادات والبرامج الحاسوبية ومواقع التبادل التجاري للبضائع والخدمات بين الشركات.

    بيع البضائع عبر الإنترنت:

    أحد أسهل وأيسر الطرق لممارسة التجارة الإلكترونية هو إنشاء متجر عبر الإنترنت، بحيث يستطيع العملاء من خلال هذا المتجر القيام بما يلي:
    • معرفة المزيد عن المنتجات المعروضة.
    • طلب تسليم المنتجات إلى منازلهم إما مباشرة بواسطة التاجر أو عبر خدمة البريد أو خدمات التوصيل الأخرى.
    • دفع قيمة مشترياتهم عبر الإنترنت.
    أما بالنسبة للآخرين الذين لديهم متاجر فعلية (مثل المحلات المتخصصة بالكمبيوتر)، فيتم فتح متاجر إلكترونية لكي يبيعوا عبر الإنترنت نفس البضائع التي تحتوي عليها متاجرهم الفعلية، وهي طريقة سهلة لزيادة مبيعاتهم واجتذاب عدد اكبر من العملاء من مناطق أخرى داخل المملكة أو حتى من خارج المملكة.
    أما الحل الآخر، فهو أن يكون لديك متجر إلكتروني دون أن يكون لديك متجر فعلي، وهو خيار مثالي للشركات المستوردة والموردة للمنتجات أو المنتجة للبضائع (كالجواهر على سبيل المثال).
    ونظرياً، يمكن للمتجر الإلكتروني بيع أي شئ تبيعه المتاجر التقليدية كالكتب والأقراص المدمجة والإلكترونيات والألعاب والملابس.
    ومن الواضح أن ثمة منتجات تكون مناسبة أكثر من غيرها للبيع عبر الإنترنت، ونضرب مثالا على ذلك وهو لعب الأطفال التي يمكنها خزنها لفترة طويلة ولا تحتاج لترتيبات تسليم خاصة ويكون بيعها عبر الإنترنت أنسب من بيع المنتجات الطازجة.

    بيع الخدمات عبر الإنترنت:

    يمكن كذلك ممارسة التجارة الإلكترونية من خلال بيع أنواع مختلفة من الخدمات عبر الإنترنت، ويمكن تصنيف هذه الخدمات إلى فئتين:
    1. الخدمات المتعلقة بالإنترنت، ومنها:
    • خدمات الإنترنت لاستضافة المواقع الإلكترونية، خدمات المدونات الإلكترونية weblog وخدمات المنتديات الحوارية.
    • خدمات التعليم الإلكتروني لإعطاء الدروس عبر الإنترنت.
    • بوابات المواقع الإلكترونية للشركات من اجل تسويق وبيع منتجاتها.
    • المواقع الإلكترونية ذات الوصول المقيد، حيث يتم دفع رسوم عضوية للسماح بوصول المستخدم إلى المواد المتوفرة في هذه المواقع والتي يمنع غير الأعضاء من الوصول إليها، ويمكن أن تكون هذه المواد مقالات أو تقارير أو منتديات حوارية.
    2. الخدمات التقليدية غير المتعلقة بالإنترنت مثل:
      • خدمات وكالات السياحة والسفر: مثل حجوزات الطيران والفنادق واستئجار السيارات.
    • الخدمات الاستشارية والأبحاث التسويقية حيث يتم بيع التقارير الخاصة عبر الإنترنت والتواصل مع العملاء.

    الإعلانات عبر الإنترنت:

    يوفر الإعلان عبر الإنترنت العديد من الفرص المثيرة للمهتمين بالتسويق. وعلى سبيل المثال، تعتمد محركات البحث في دخلها على الإعلانات التجارية، ولهذا فهي بحاجة إلى شركاء ووكالات تسويق. ومن المتوقع أن ينمو سوق الإعلانات التجارية باللغة العربية عبر الإنترنت.

    متطلبات إنشاء موقع إلكتروني بسيط للتجارة الإلكترونية

    بشكل عام، فإن معظم المواقع الخاصة بالتجارة للإلكترونية تحتاج لما يلي:
    • وصف المنتجات والخدمات المعروضة للعملاء.
    • برنامج عربة التسوق (shopping cart) يتيح للعملاء اختيار المنتجات والخدمات الراغبين في شرائها.
    • واحد أو أكثر من طرق الدفع الآمنة، ويفضل أن تكون هناك بحد أدنى طريقة دفع واحدة عبر الإنترنت (على سبيل المثال الدفع عن طريق البطاقة الائتمانية(.
    وإن كنت تبيع بضائع مع خدمة التوصيل لمنزل العميل، فإنه يجب أن يكون لديك كذلك خيار واحد على الأقل للتوصيل.

    مثال عن موقع للتجارة الإلكترونية

    قرر مصمم جواهر (صائغ) توسيع قاعدة عملائه لزيادة مبيعاته من الجواهر والمصوغات. ولهذا فقد أنشأ لنفسه متجراً إلكترونيا يستطيع من خلاله عرض معلومات عن شركته وإيضاح فلسفته في تصميم المجوهرات إضافة إلى عرض المجوهرات التي يقوم ببيعها. وقد تم تقديم وإظهار كل قطعة مجوهرات مع وصف تفصيلي وعرض صور جميلة لها. وتم تصميم موقعه الإلكتروني بنفس درجة الجمال التي يصمم فيها مجوهراته. وحيث أنه يرغب في تسويق منتجاته إلى خارج المملكة، فقد جعل موقعه باللغتين العربية والإنجليزية، وضمنه الخيارات المتعلقة بالدفع والتسليم للراغبين في شراء منتجاته من خارج المملكة. وفضلا عن ذلك، قام بإضافة موقعه إلى معظم محركات البحث، وقام أيضاً بشراء بعض المساحات الإعلانية من المواقع المخصصة لتسويق المنتجات المنزلية والأزياء. وبذلك، فإنه سرعان ما أصبح يتلقى العديد من طلبات الشراء من الخارج. كما أنه عثر على موقعه أحد المشترين الذين يملكون سلسلة من محلات بيع المجوهرات في ألمانيا، وأعجب بتصاميمه وطلب منه تسويق منتجاته في جميع أنحاء ألمانيا.

    الخلاصة

    الإنترنت هو سوق المستقبل، وكلما عجلت الخطى في التفكير بكيفية استخدام التجارة الإلكترونية لبيع منتجاتك وخدماتك، كلما حصلت على نتائج أفضل من وراء ذلك.
  • ما هي المدونات الإلكترونية وكيف تستطيع كتابة مدونتك الخاصة بك ؟

    Posted: 2012-12-08 03:25:47 UTC-08:00
    يعتبر التدوين الإلكتروني واحدا من أسرع الاتجاهات نموا على شبكة الإنترنت. وحسبما ذكر في موسوعة ويكيبيديا   (http://en.wikipedia.org/wiki/Weblog)  فإن المدونة الإلكترونية (Weblog) أو (blog) هي "منشورات على شبكة الويب تتألف في الدرجة الأولى من مقالات دورية، وتكون في معظم الأحيان مرتبة زمنيا بشكل معكوس". وسنقدم لك في هذه المقالة لمحة عامة عن مختلف أنواع المدونات الإلكترونية بما في ذلك طريقة إنشاء مدونتك الإلكترونية الخاصة بك.
       

    1. الأنواع المختلفة للمدونات الإلكترونية :

    يوجد عدة أنواع مختلفة من المدونات الإلكترونية. يمكنك زيارة الواقع الإلكترونية التالية لتجد المئات من المدونات الإلكترونية:

    المدونات الإلكترونية التي تحتوي على الروابط التشعبية (Link blogs)

    تعتبر المدونات الإلكترونية التي تحتوي على الوصلات التشعبية (web link logs) أول أنواع المدونات الإلكترونية التي تم نشرها على شبكة الإنترنت، ومن هنا جاء اسم المدونة الإلكترونية (weblog). ويحتوي هذا النوع من المدونات على العديد من الروابط لمواقع الإنترنت التي يرى صاحب المدونة أنها تستحق الزيارة إضافة إلى وصف مختصر للموقع المشار إليه بالرابط.

     المدونات الإلكترونية التي تحتوي على المذكرات اليومية 

    تتناول هذه المدونات الحياة اليومية لمالكها: ماذا فعل وماذا دار في خلده في ذلك اليوم. ولا تحتوي هذه المدونات بالضرورة على روابط لمواقع إلكترونية أخرى.

     •  المدونات الإلكترونية التي تحتوي على المقالات (Article blogs)

    يمكن أن يحتوي هذا النوع من المدونات على عرض وتعليقات على الأخبار والأحداث، أخبار وتقارير. وهي عادة ما تكشف قدر أقل من الحياة اليومية لكاتبها من المدونات الإلكترونية التي تحتوي على المذكرات.

     • المدونات الإلكترونية التي تحتوي على الصور (Photo blogs)

    يحتوي هذا النوع من المدونات على الصور، مثل "صورة اليوم" وغيرها.

     • المدونات الإلكترونية التي تحتوي على مقاطع بث إذاعي (Podcast blogs)

    يمكن اعتبار مقاطع البث الإذاعي (Podcasts) على أنها برامج إذاعية قصيرة مسجلة بواسطة صاحب المدونة، وبإمكان المستمع تحميلها عندما يريد الاستماع إليها. علما بأن المصطلح (Podcast) مأخوذ من أجهزة iPod، وهي عباة عن مشغلات الملفات الصوتية بصيغة mp3 التي بإمكانها تشغيل ملفات podcast.

    المدونات الإلكترونية التي تحتوي على مقاطع بث مرئي (Videocast blogs)

    مقاطع البث المرئي (Videocasts) هي أحدث اتجاه في أوساط المدونات الإلكترونية. وهي مماثلة لـ مقاطع البث الإذاعي (Podcasts) غير أنها تعد بواسط الفيديو.

     • المدونات الإلكترونية المنوعة

    تعتبر معظم المدونات الإلكترونية مزيجا من أنواع المدونات المذكورة أعلاه.

     • المدونات الإلكترونية الجماعية

    يتم كتابة هذا النوع من المدونات بواسطة مجموعة من الأشخاص.

    من الذي يقوم بكتابة المدونات الإلكترونية ؟

    معظم المدونات الإلكترونية على الإنترنت هي مدونات خاصة كتبها أشخاص بصفتهم الشخصية للمتعة فقط. أما المدونات التحريرية فقد قام محررون محترفون بكتابتها وتحريرها. كما أن بإمكان المدارس والمنظمات والشركات امتلاك مدونات خاصة بها للتواصل مع القراء بالأحداث والأخبار والأشياء الأخرى المتعلقة بتلك المنظمة أو المؤسسة.

    2. كيف تكتب مدونة إلكترونية ؟

    لقد جعلت التقنية الحديثة من التدوين الإلكتروني أمراً سهلا، وبناء عليه فقد شاع استخدام التدوين الإلكتروني بشكل كبير. وتوجد عدة طرق مختلفة لنشر أفكارك الخاصة على هيئة مدونات إلكترونية، ولكن قبل أن نطلعك على المزيد من تلك الخيارات، دعنا نقوم أولا بالتعرف أكثر على مقالة المدونة الإلكترونية (blog entry or blog post).
    التدوين الإلكتروني أمر سهل: يتمثل في كتابة ونشر مقالة المدونة باستخدام خدمة التدوين الإلكتروني، أو من خلال موقعك الإلكتروني باستخدم برنامج التدوين المثبت على حاسوبك.
    تتكون مقالة المدونة الإلكترونية من العناصر التالية:
    ·         عنوان المقالة : وهو بمثابة عنوان مقال صحفي. ويكون عنوان مقالة المدونة على سبيل المثال على النحو التالي: "يوم رائع، أخبار رائعة".
    ·         الملخص: وهو شرح مبسط أو اقتباس من المقالة، ويستحسن ولكن ليس ضرورياً كتابة الملخص عند نشر تغذية RSS على مدونتك الإلكترونية أو إذا كنت تميل إلى كتابة المقالات الطويلة.
    ·         نص المقالة: ويحتوي على المادة الأساسية للمقالة.
    ·         تاريخ المقالة: وهو تاريخ ووقت نشر المقالة.
    ·         التعليقات: وهي الملاحظات التي بإمكان القراء الإدلاء بها عن مقالة معينة في مدونتك الإلكترونية. ويمكنك عدم فتح المجال للآخرين بالتعليق على مقالتك إلا إذا رغبت في ذلك.
    ·         التصنيفات: وهي عبارة عن مواضيع أساسية تكتب عنها بانتظام في مدونتك الإلكترونية. من أمثلة التصنيفات: "يوميات"، "تقنية"، أو "رحلات".
    ·         الرابط الدائم: (Permalink) وهو عنوان إنترنت دائم للمقالة. إذا كان عنوان مدونتك الإلكترونية على سبيل المثال myblog.blogger.com، فإن الرابط الدائم لمقالة معينة تكون مثلاً myblog.blogger.com/permanententry.html. وينصح دوماً بإرفاق الرابط الدائم لكل مقالة، وعليه فإن أي شخص يقوم بإضافة رابط للمقالة الخاصة بك داخل مدونته سيتم عندها ربط قراء مدونته بالمقالة نفسها من خلال الرابط الدائم للمقالة بدلا من ربطهم بالصفحة الرئيسية لمدونتك.
    ·         الروابط المرجعية: وتعتبر روابط لمواقع أخرى تشير إلى المقالة الخاصة بك.
    ·         تغذية: RSS وهي نسخة مكتوبة برموز لغة XML (XML-coded) من مدونتك الإلكترونية أو أجزاء منها. وإذا قمت بنشر تغذية RSS لموقعك الإلكتروني فإن بإمكان القراء الاشتراك في مدونتك بحيث يتم تنبيههم آليا عند نشر مقالة جديدة في مدونتك. حيث تظهر التنبيهات في برنامج قارئ الأخبار الخاص بهم أو في متصفح إنترنت متوافق مع RSS.

    خدمة التدوين الإلكتروني:

    تسمح لك الكثير من المواقع الإلكترونية بإنشاء مدونتك الإلكترونية الخاصة بك مجانا على خوادم الويب الخاصة بتلك المواقع. كل ما عليك فعله هو إنشاء حساب جديد باستخدام خدمة التدوين الإلكتروني الخاصة بالموقع ويمكنك بعدها البدء بالتدوين مباشرة. وتعد خدمة Blogger   واحدة من أشهر خدمات التدوين على الإنترنت.
    تتميز خدمات التدوين بإمكانية استخدامها من أي مكان يمكنك الوصول منه إلى شبكة الإنترنت. حتى أن بعض الخدمات تمنحك إمكانية التدوين عن طريق إرسال رسائل عبر الهاتف المحمول. ويكمن الجانب السلبي لخدمات التدوين في أنك لا تمتلك القيود على حاسوبك الخاص بك إلا إذا قمت بنسخها بشكل منفصل عليه. حيث يعني ذلك أنه في حال كانت قيودك فقط على الخادم الخاص بمزود خدمة التدوين وتم فقدانها من هناك لسبب ما فإنك ستفقد قيودك إلى الأبد، لأنك لا تمتلك نسخة احتياطية منها على حاسوبك الشخصي.

    برامج التدوين الإلكتروني:

    برامج التدوين الإلكتروني هي برامج تكون مثبتة على حاسوبك. ويوجد نوعان من تلك البرامج: برامج التدوين الإلكتروني التي يتم تشغيلها من سطح المكتب حيث تقوم بإنشاء المدونة كاملة على حاسوبك الشخصي ومن ثم نسخها (أو نسخ أحدث الملفات) على خادم الويب الخاص بك. وميزة هذا النوع من البرامج هي أنك تتحكم بمدونتك الإلكترونية بشكل كامل وبإمكانك إرسالها أينما تريد. انظر على سبيل المثال إلى W.bloggar أو iBlog .
    كما تكون بعض برامج التدوين الإلكتروني مثبتة على حاسوبك ولكنها تتطلب تسجيل دخولك في خدمة التدوين الإلكتروني. وميزة استخدام هذا النوع من البرامج هي أنها تمنحك خيارات وتحكم في مدونتك الإلكترونية أكثر من تلك التي تحصل عليها عند تعاملك مع خدمة التدوين الإلكتروني الموجودة على الموقع الإلكتروني. كما يجعل هذا النوع من البرامج التدوين الجماعي أسهل من استخدام البرامج التي تنشئ المدونة الإلكترونية كاملة على حاسوبك قبل نسخها إلى خادم الويب. انظر على سبيل المثال إلى موقع MovableType أو موقع Wordpress .
    أما الخيار الثالث فهو كتابة ونشر مدونتك الإلكترونية عن طريق نفس البرنامج الذي استخدمته لإنشاء ونشر موقعك الإلكتروني.
    وإذا أردت كتابة مدونتك باللغة العربية فتأكد من دعم خدمة التدوين أو البرنامج للغة العربية.

    3. كيف تجذب القراء لمدونتك ؟

    إذا كنت تريد جلب القراء (غير أصدقائك الذين أخبرتهم عن مدونتك) فإن عليك تسجيل مدونتك في محرك بحث. وللمزيد من المعلومات انظر إلى صفحات الويب التابعة لمحركات البحث التي تستخدمها. كما يمكنك تسجيل موقعك الإلكتروني في أدلة المدونات الإلكترونية مثل موقع BlogCatalg .

    4. ما الواجب تذكره عند التدوين ؟

    عليك تذكر شيئين قبل أن تبدأ بكتابة ونشر مقلاتك الخاصة بك:
    1.      إذا كانت مدونتك الإلكترونية عامة فإن بإمكان الجميع قراءة مقالاتك بما فيهم والدك، معلمك، جارك و مديرك الحالي والمستقبلي في العمل، وقبل هذا كله عليك مراقبة الله - جل وعلا - في كل ما تكتب.
    2.      يمكن العثور على أي شيء قمت بإرساله إلى شبكة الإنترنت حتى لو قمت فيما بعد بإزالة المادة الأصلية من موقعك الإلكتروني.
    وبناء عليه ينصح بالتفكير بجدية في كل مقالة داخل المدونة الإلكترونية وكل تعليق تكتبه على شبكة الإنترنت، واسأل نفسك السؤال التالي: ماذا يمكن أن يحصل على سبيل المثال إذا كان بمقدور والدك أو مديرك في العمل الاطلاع على مقالك أو تعليقاتك في (أ) الوقت الحالي أو (ب) بعد 10 سنوات من الآن؟

    الخلاصة

    يعتبر التدوين الإلكتروني طريقة سهلة لمشاركة الخواطر والأفكار مع العالم الخارجي. قم باختيار طريقة التدوين المثلى التي تليق بك، ابدأ مدونتك الإلكترونية، قم بإخبار العالم الخارجي عنها ومن ثم ابدأ التدوين فورا.
  • أمن المعلومات والإنترنت

    Posted: 2012-12-08 03:26:17 UTC-08:00
    الإنترنت سلاح ذو حدين، فهو مدخل للكثير من الأشياء النافعة، ولكن مع الأسف، فهو يفتح المجال أمام الكثير من الأشياء المؤذية للدخول إلى جهازك. وثمة العديد من المسائل الأمنية الواجب الاعتناء بها للإبقاء على سلاسة تشغيل أجهزة الكمبيوتر والشبكات. وسنناقش في هذا المقال أهم القضايا الأمنية وبعض الحلول لها.

    1. ما هو أمن المعلومات ؟

    يعني أمن المعلومات إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، أي بمعنى عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على علم بالمخاطر المترتبة عن السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
    أنت بالتأكيد لا ترغب أن يكون للآخرين مدخلاً لمعلوماتك الخاصة. ومن الواضح أن معظم الأشخاص يرغبون في الحفاظ على خصوصية معلوماتهم الحساسة مثل كلمات المرور ومعلومات البطاقة الائتمانية وعدم تمكن الآخرين من الوصول إليها، والكثير من الأشخاص لا يدركون بأن بعض المعلومات التي قد تبدو تافهة أو لا معنى لها بالنسبة لهم فإنها قد تعني الكثير لأناس آخرين وخصوصاً إذا ما تم تجميعها مع أجزاء أخرى من المعلومات. فعلى سبيل المثال، يمكن للشركة الراغبة في الحصول على معلومات شخصية عنك للأغراض التسويقية أن تشتري هذه المعلومات من شخص يقوم بتجميعها من خلال الوصول إلى جهاز كمبيوترك بشكل غير شرعي.
    ومن المهم كذلك أن تفهم أنك حتى ولو لم تقم بإعطاء معلوماتك لأي شخص عبر الإنترنت، فقد يتمكن بعض الأشخاص من الوصول إلى نظام الكمبيوتر لديك للحصول على المعلومات التي يحتاجونها دون علم أو إذن منك.

    2.  مواطن الضعف في شبكة الإنترنت

    تعتبر شبكة الإنترنت عرضة للعيوب والضعف في دفاعاتها. وقد يكون هذا الضعف ناجما عن الأخطاء البرمجية والعيوب في تصميم النظام. ويعود سبب بعض نقاط الضعف إلى الإدخال الخاطئ للبيانات، حيث أن غالبا ما يسمح بتنفيذ الأوامر المباشرة أو عبارات لغة SQL. وأحيانا يخفق المبرمج في التحقق من حجم البيانات المخزنة، حيث يؤدي ذلك إلى فيض من البيانات والذي يسبب فساد المكدس أو مناطق الشجرة الثنائية في الذاكرة.
    وغالبا ما تتيح مواطن الضعف للمهاجم إمكانية التحايل على البرنامج بتجاوز فحص إمكانية الوصول أو تنفيذ الأوامر على النظام المضيف لهذا البرنامج.
    هناك عدد من نقاط الضعف والتي يكون جهازك أو شبكتك عرضة لها. ومن أكثرها شيوعا هي أخطاء تدقيق صحة إدخال البيانات مثل الأخطاء البرمجية الناجمة عن تنسيق الرموز النصية، والتعامل الخاطئ مع الرموز المتغيرة لغلاف البرنامج ولذلك يتم تفسير هذه الرموز، وإدخال عبارات SQL وتضمين النصوص البرمجية متعارضة-الموقع داخل تطبيقات الويب. ومن نقاط الضعف الشائعة أيضا تحطم المكدس وفيض البيانات في ذاكرة التخزين المؤقت بالإضافة إلى ملفات الروابط الرمزية (Symlinks).

    فحص مواطن الضعف

    يمكن أن تكون هناك نقاط ضعف في جميع أنظمة التشغيل مثل الويندوز، ماكنتوش، لينوكس، OpenVMS، وغيرها. ويمكن فحص نقاط الضعف في الشبكة والخوادم من خلال إجراء اختبار خاص عليها يتم من خلاله فحص الخوادم والصفحات الإلكترونية وجدران النار وغير ذلك لمعرفة مدى تعرضها لنقاط الضعف. ويمكن تنزيل برامج فحص نقاط الضعف من الإنترنت.

    3.  المشاكل الأمنية

    تحدث المشكلة الأمنية عندما يتم اختراق النظام لديك من خلال أحد المهاجمين أو المتسللين (الهاكر) أو الفيروسات أو نوع آخر من أنواع البرامج الخبيثة.
    وأكثر الناس المستهدفين في الاختراقات الأمنية هم الأشخاص الذي يقومون بتصفح الإنترنت، حيث يتسبب الاختراق في مشاكل مزعجة مثل تبطئ حركة التصفح وانقطاعه على فترات منتظمة. ويمكن أن يتعذر الدخول إلى البيانات وفي أسوأ الأحوال يمكن اختراق المعلومات الشخصية للمستخدم.
    وفي حالة وجود أخطاء برمجة أو إعدادات خاطئة في خادم الويب، فمن الجائز أن تسمح بدخول المستخدمين عن بعد غير المصرح لهم إلى الوثائق السرية المحتوية على معلومات شخصية أو الحصول على معلومات حول الجهاز المضيف للخادم مما يسمح بحدوث اختراق للنظام. كما يمكن لهؤلاء الأشخاص تنفيذ أوامر على جهاز الخادم المضيف مما يمكنهم تعديل النظام وإطلاق هجمات إغراقية مما يؤدي إلى تعطل الجهاز مؤقتاً، كما أن الهجمات الإغراقية (DoS) تستهدف إبطا او شل حركة مرور البيانات عبر الشبكة. كما أنه من خلال الهجمات الإغراقية الموزعة (DDoS)، فإن المعتدي يقوم باستخدام عدد من الكمبيوترات التي سيطر عليها للهجوم على كمبيوتر أو كمبيوترات أخرى. ويتم تركيب البرنامج الرئيسي للهجمات الإغراقية الموزعة (DDoS) في أحد أجهزة الكمبيوتر مستخدماً حساباً مسروقاً.
    إن التجسس على بيانات الشبكة واعتراض المعلومات التي تنتقل بين الخادم والمستعرض يمكن أن يصبح أمراً ممكناً إذا تركت الشبكة أو الخوادم مفتوحة ونقاط ضعفها مكشوفة.

    الهاكر

    الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي. وقد أصبح هذا المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلال النظام من خلال الحصول على دخول غير مصرح به للأنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة. غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر.

    فيروسات الكمبيوتر

    فيروسات الكمبيوتر هي الأكثر شيوعاً من بين مشاكل أمن المعلومات التي يتعرض لها الأشخاص والشركات. وفيروس الكمبيوتر هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر، والفيروس هو أحد البرامج الخبيثة أو المتطفلة. والبرامج المتطفلة الأخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج التجسس.
    يمكن للبرامج الخبيثة أن تكون فقط للإزعاج من خلال التأثير على استخدامات الكمبيوتر وتبطئيه وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائق المختلفة التي قد يرغب المستخدم في الدخول إليها. أما البرامج الخبيثة الأكثر خطورة فيمكن أن تصبح مشكلة أمنية من خلال الحصول على معلوماتك الشخصية من رسائلك الإلكترونية والبيانات الأخرى المخزنة في جهازك.
    أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائية منبثقة على الشاشة. كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى تطلب الحصول عليها لأغراض تجارية.
    يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غير المرغوب فيها والتي قد تكون نتائجها مدمرة.

    اللصوصية (Phishing)

    يستخدم مصطلح (Phishing) للتعبير عن سرقة الهوية، وهو عمل إجرامي، حيث يقوم شخص أو شركة بالتحايل والغش من خلال إرسال رسالة بريد إلكتروني مدعياً أنه من شركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات المرور وتفاصيل البطاقة الائتمانية. وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر الإنترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
    هناك برامج لمكافحة اللصوصية Phishing والكشف عن هوية المرسل الحقيقي، وأفضل وسيلة لحماية الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون الشخص متيقظاً وحذراً ولديه الوعي الكافي، فلا يوجد هناك أي بنك معروف أو مؤسسة فعلية يطلبون من عملائهم إرسال معلوماتهم الشخصية عبر البريد الإلكتروني.

    البريد الإلكتروني

    يجدر بنا أن نتذكر دائماً إلى أن البريد الإلكتروني لا يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية. ويتنقل البريد الإلكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الأشخاص الذين يديرون النظام ومن الأشخاص الذين يتسللون إليه بشكل غير نظامي. والطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدك الإلكتروني هو تشفيره. انظر الفقرات التالية..

    4. كيف تحمي شبكتك ونظامك

    عليك بالحذر والحرص الدائمين لحماية نظامك كي لا يكون عرضة للهجمات بسبب نقاط الضعف فيه، ويمكنك تركيب برامج فعالة لجعل استخدام الإنترنت أكثر أماناً لك.

    وسائل الحماية المادية

    سنستعرض في الفقرات التالية المزيد من المعلومات حول البرمجيات المختلفة والوسائل المتعلقة بالأنظمة الأخرى للإبقاء على معلوماتك آمنة، لكن علينا أن نتذكر أن ثمة العديد من الطرق الأخرى التي يسلكها المتسللون للوصول إلى معلوماتك. ضع كمبيوترك وخصوصاً الكمبيوتر المحمول دائماً في مكان آمن. قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيداً عنه. عليك أن تشك في أي شخص يرغب في الحصول على أي من كلمات المرور الخاصة بك، حتى أولئك الأشخاص الذي يعملون (أو يدعون بأنهم يعملون) في الدعم الفني في شركتك. فإن أرادوا الحصول على كلمة المرور الخاصة بك، قم أنت بطباعتها (إدخالها) بنفسك (بحيث لا يرونها) ولا تبلغها لهم شفوياً أو خطيا. قم بانتظام بتغيير كلمة المرور إذا تصادف أن اطلع عليها أحد غيرك، أو حتى إذا شعرت أن أحد ما تمكن من الوصول إليها. ولا تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن تتذكرها بنفسك.

    التحديثات

    حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة من برنامج التشغيل الذي تستخدمه. وإذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومياً عن التحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومياً.

    الجدار الناري  (Firewall)

    يكون جدار الحماية الناري إما برنامجاً أو جهازاً يستخدم لحماية الشبكة والخادم من المتسللين. وتختلف جدران النار حسب احتياجات المستخدم. فإذا استدعت الحاجة إلى وضع جدار النار على عقدة منفردة عاملة على شبكة واحدة فإن جدار النار الشخصي هو الخيار المناسب. وفي حالة وجود حركة مرور داخلة وخارجة من عدد من الشبكات، فيتم استخدام مصافي لجدار النار في الشبكة لتصفية جميع الحركة المرورية. علماً بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نار افتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة لجميع الأشياء التي تحتاج إليها، فإن لم يكن قادراً على ذلك، فينبغي شراء جدار حماية ناري أقوى منه.

    برامج مراقبة بيانات الشبكة  Packet Sniffers

    طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلاله تجميع البيانات الداخلة والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولات التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.

    التشفير

    التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك البيانات. ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غير قابلة للعكس. ويجعل التشفير المعلومات في جهازك غير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى جهازك دون إذن.

    5. أمن الشبكة اللاسلكية

    تنتشر الشبكات اللاسلكية في كل مكان وتنمو بشكل غير طبيعي ولا توجد دلالات على توقف ذلك النمو على المستوى المنظور. وهناك العديد من القضايا الأمنية المصاحبة لهذه الشبكات اللاسلكية، كما أن بإمكان أي شخص الوصول إلى الشبكة اللاسلكية من أي مكان تتوفر فيه الوصلة اللاسلكية. وبالإضافة إلى التدابير الأمنية العامة المتبعة لحماية الشبكات اللاسلكية، فإنه من الضروري اتباع المبادئ العامة البسيطة لتوفير أفضل مستوى من الأمن لشبكتك اللاسلكية.

    التشفير

    يتم حماية الشبكة اللاسلكية باستخدام بروتوكول تشفير الشبكات اللاسلكية (WEP). ويعمل هذا البروتوكول بتضمين مفتاح مشترك 64 أو 128 بت بين العملاء ونقطة الدخول، ومن ثم يتم استخدام هذا المفتاح لتشفير وفك تشفير البيانات بينهم، وهذا يوفر قدر كاف من الأمن للشبكات المنزلية. عليك الرجوع إلى الوثائق الخاصة بالأجهزة اللاسلكية لديك لتعرف كيفية تمكين وإعداد بروتوكول التشفير اللاسلكي (WEP) على شبكتك. أما بالنسبة لبيئات الشركات، فيجب اعتبار هذا البروتوكول (WEP) فقط كنقطة بداية للترتيبات الأمنية، وعلى الشركات البحث جدياً في ترقية شبكاتهم اللاسلكية إلى مستوى (WPA) أكثر أماناً.

    التعريف

    يكون للأجهزة ومديرو الشبكات أسماء تعريف افتراضية في النظام، ومن السهل كثيراً على الهاكر إيجاد هذه الأسماء، ومن ثم عمل كلمات مرور واسم مستخدم شخصي لك من خلال تعديل أسماء التعريف الافتراضية في النظام. لذا ننصح بإعطاء الأجهزة لديك أسماء لا تكشف عن هوية صاحبها أو أماكنها، ومثال ذلك بدلاً من استخدام عنوانك الفعلي مثل اسم المبنى أو اسم الشركة كأسماء لأجهزتك، يمكنك استخدام أسماء مختلفة مثل "الجبل Mountain" أو "جهازي My Device".

    الإعلان عن المعرف  Identifier Broadcasting

    قد يكون في جهازك وظيفة افتراضية لبث (الإعلان عن) حالة التوصيلة، وحيث أنه قد يكون سهلاً على الهاكرز اختراق الشبكة اللاسلكية، لذا عليك تعطيل عمل خاصية الإعلان عن المعرف Identifier broadcasting.

    ترشيح العناوين  MAC filtering

    يعرف عنوان (MAC) كذلك بأنه العنوان المادي، وهو معرف فريد لكل جهاز في الشبكة. ويعني مصطلح ترشيح العناوين أن تقوم يدوياً بإدخال قائمة بالعناوين الموجودة في شبكتك المحلية وتقوم بإعداد الموجه لديك (router) ليسمح فقط بتوصيل هذه العنوانين المحددة عبر الشبكة اللاسلكية. ويمكن بسهولة العثور على العناوين (MAC Addresses) من خلال الذهاب إلى مؤشر الأوامر (Command Prompt) في كل نظام وكتابة هذه العبارة :
    ipconfig /all

    الخلاصة

    يمكنك من خلال اتباع هذه التدابير والتعليمات الأمنية جعل شبكتك واستخدامك للإنترنت أكثر أماناً. ونظراً لأن تقنيات وأساليب الهاكرز والمتسللين الآخرين تتطور مع مرور الزمن، لذا فإن عليك تثقيف نفسك باستمرار من خلال متابعة المعلومات الأمنية ضمن المواقع الإلكترونية التي تقدمها.
  • معلومات عامة حول خدمة الترشيح عبر الإنترنت

    Posted: 2012-12-08 03:27:02 UTC-08:00

    نوعية المواد التي يتم ترشيحها

    يتم حجب المواقع والمواد التي تتنافى مع الدين الحنيف والأنظمة الوطنية بناءً على توجيهات لجنة أمنية دائمة والتي تنشط تحت يد الحكومة أو الدولة بصفة عامة. وتوكل اللجنة مهمة حجب المواقع التي تروج للإباحية وتوفر وسائل لتجاوز الحجب مما لا لبس فيه إلى هيئة الاتصالات وتقنية المعلومات مباشرة.

    آلية الترشيح

    تتم عملية الترشيح من خلال قائمتين إحداهما تجارية والأخرى محلية، وفيما يلي عرض موجز عنهما:
    • القائمة التجارية

      تقوم هيئة الاتصالات وتقنية المعلومات بالتعاقد مع إحدى الشركات العالمية والمتخصصة في تصنيف المواقع، وذلك للحصول على القائمة الخاصة بهم والتي تتضمن ما يزيد على 90 تصنيفا، ويتم حجب التصنيفات المتعلقة بالمواد الإباحية والقمار والمخدرات. و يتم تحديث القائمة من قبل الشركة بشكل يومي، كما أن هناك خط اتصال مستمر مع الشركة لتصحيح الأخطاء المتعلقة بتصنيف المواقع
      • القائمة المحلية

        هي قائمة داخلية يتم إعدادها من قبل هيئة الاتصالات وتقنية المعلومات وذلك من خلال إضافة المواقع الواردة إلى الهيئة من قبل عموم المستخدمين بعد مراجعتها والتأكد من تضمنها لمواد مخالفة حسب الصلاحيات الممنوحة للهيئة. كما يتم إضافة المواقع الواردة من خلال توجيهات صادرة من الجهات المختصة. ويمكن تصنيف المواقع المضافة إلى القائمة المحلية بناءً على محتواها إلى ما يلي:
        • مواقع إباحية والتي تمثل 92.80% من القائمة المحلية.
        • مواقع تستخدم لتجاوز أنظمة الترشيح والتي تثمل 4.43% من القائمة المحلية.
        • مواقع أخرى (مثل: القمار، المخدرات، السحر،...) والتي تمثل 2.77% من القائمة المحلية. 

    البنية التحتية للإنترنت وخدمة الترشيح

    كانت نقطة الوصول الوحيدة للعالم الخارجي لمستخدمي الإنترنت داخل المملكة تمر عبر وحدة خدمات الإنترنت في مدينة الملك عبد العزيز للعلوم والتقنية كما يوضحه (رسم توضيحي 1). 
    ومع نمو استخدام الإنترنت في العالم وتزايد حجم البيانات المتداولة عن طريق الإنترنت والتوجه لفتح سوق الاتصالات تم تعديل الهيكلية وإصدار تراخيص لمقدمي معطيات وكان ذلك بالتزامن مع انتقال مهام الإشراف إلى هيئة الاتصالات وتقنية المعلومات.
    وتتيح الهيكلية الجديدة مرونة أكبر في وجود أكثر من نقطة وصول دولية للانترنت، كما توفر بيئة تنافسية تساهم في رفع مستوى الخدمة وجودتها. وقد نتج عن ذلك دخول عدد من مزودي خدمة المعطيات كما في (رسم توضيحي 2). 
    وبذلك تتوزع الحلول التقنية بين مزودي خدمة المعطيات وبين هيئة الاتصالات وتقنية المعلومات. فالهيئة تقوم بتوفير قوائم الترشيح الخاصة بالروابط (URLs). أما مزودو خدمة المعطيات فيتولون توفير البنية التحتية بما يتوافق مع متطلبات وسياسات الهيئة وتنزيل قوائم الترشيح وقوائم الوصول بشكل يومي على أجهز الترشيح المتوفرة لديهم. وتقوم هيئة الاتصالات وتقنية المعلومات بمراقبة أجهزة الترشيح المتوفرة لدى مزودي خدمة المعطيات والتأكد من تحديثها بشكل يومي والتزامها بالسياسات والضوابط الفنية الصادرة من الهيئة.

     

  • كيف تختار مزود خدمة الإنترنت

    Posted: 2012-12-08 03:30:57 UTC-08:00
    أحد أصعب الأسئلة التي تواجه مستخدم الإنترنت: من هو مزود الخدمة المناسب لي؟ وثمة عدد من المعايير التي يتم بناء عليها اختيار مزود خدمة الإنترنت سواء على مستوى المستخدم المنزلي الذي يهمه الحصول على وصلة لتصفح الإنترنت والبريد الإلكتروني أو المستخدم على مستوى الشركات أو المؤسسات التي يوجد لها مواقع إلكترونية خاصة بها وقد تقوم بتشغيل بعض الأعمال عبر الإنترنت، ومن أهم هذه المعايير عدد وصلات الإنترنت المختلفة المطلوبة وأسعارها والمتغيرات الأخرى
    ولتسهيل مهمتك في اختيار مزود خدمة الإنترنت الأنسب لاحتياجاتك، عليك أن تسأل نفسك الأسئلة التالية:

    1. لماذا أحتاج إلى الإنترنت؟

    أول شئ تسأل نفسك هو ماذا سأفعل في وصلة الإنترنت؟

    الحصول على وصلة إنترنت عبر خط الهاتف الثابت للإستخدام الخفيف (Dial up)

    إن كنت ترغب في استخدام الإنترنت فقط من أجل البريد الإلكتروني وتصفح المواقع الإلكترونية من حين لآخر. فسيكون كافيا لك استخدام وصلة إنترنت عادية من خلال خط الهاتف الثابت بطريقة (Dial up). علماً بأن تقنية هذا الاتصال يمكن أن تعطي من حيث المبدأ سرعة اتصال لغاية 56 كيلوبت في الثانية. وكل ما تحتاجه لاستخدام هذه الوصلة هو أن يكون لديك خط هاتف ثابت ومودم. وأهم سلبيات استخدام هذا النوع من الوصلات هو بطئ السرعة، كما أن عليك قطع الاتصال بالإنترنت إذا أردت إجراء مكالمة هاتفية، أي أنه ليس بوسعك استخدام الهاتف للاتصال وأنت متصل مع الإنترنت والعكس صحيح.

    الحصول على خط مشترك رقمي (DSL) للاستخدام الأكبر

    إذا كنت ترغب في تصفح الإنترنت يومياً وتنزيل الملفات من الإنترنت أو اللعب وأنت متصل بالإنترنت، فمن الأفضل أن يكون لديك خط مشترك رقمي (DSL) وهو أسرع من الخط الهاتفي الثابت (Dial up)، حيث يمكن لتقنية خط (DSL) أن تعطي سرعة اتصال لغاية 10 ميغا بت في الثانية (mbps). ولكن أقصى سرعة متوفرة في المملكة حالياً هي 512 كيلوبت/ث. أما السرعة الفعلية فتعمد على بعدك عن مقسم الهاتف واتصالك بمزود خدمة الإنترنت. وتكون وصلة خط المشترك الرقمي (DSL) مفتوحة بشكل دائم، لذلك ليس عليك الانتظار حتى يتصل جهازك بالإنترنت. كما أن هذا الخط يستخدم خط هاتف ثابت لكنك تستطيع إجراء مكالماتك الهاتفية وأنت متصل بالإنترنت بخلاف وصلة (Dial up). غير أن خط المشترك الرقمي (DSL) غير متوفر في كل مكان، ويكون عليك أحياناً تركيب أسلاك جديدة أو ترقية (تحسين) الأسلاك في بيتك أو مكان عملك حتى يتسنى لك استخدام خط (DSL). ويجب أن يتم تركيب كرت شبكة (إيثرنت) في جهازك لكي يتسنى لك ربط جهازك بمودم أو موجة (Router) خط المشترك الرقمي. وإذا أردت توصيل أكثر من جهاز كمبيوتر بالإنترنت في نفس الوقت باستخدام نفس الوصلة، فإنك تحتاج كذلك مودم (DSL) و (switch) وثمة حل آخر وهو استخدام نقطة دخول لاسلكي.

    الخط المستأجر للشركات والاستخدامات التجارية

    الخط المستأجر هو أفضل خيار للشركات والمؤسسات التي تحتاج لوصلة إنترنت عالية السرعة، وعند استخدام خط مستأجر، فستكون لك حرية الدخول الكامل إلى الإنترنت لساعات مفتوحة وغير محددة من خلال خطك المستأجر المخصص لك.

    التقنيات اللاسلكية

    إذا كنت من النوع الذي تقضي أوقات طويلة على الطرق في السفر، فقد يكون من المجدي الحصول على وصلة إنترنت لاسلكية باستخدام الهاتف الجوال أو هاتف أقمار صناعية لتوصيل كمبيوترك بالإنترنت.

    تقنية الاتصال اللاسلكي واي فاي و واي ماكس (WiFi) و (WiMax).

    تستخدم تقنية واي فاي (WiFi) لإنشاء شبكة لاسلكية يمكن استخدامها للدخول للإنترنت. ويبلغ نصف قطر تشغيل شبكة WiFi حوالي 100م. ولاستخدام وصلة إنترنت لاسلكية، فإنك تحتاج إلى جهاز كمبيوتر مع كرت (WiFi) ومدخل إلى البقع الساخنة  العاملة بنظام واي فاي (WiFi Hotspot). ويمكنك إيجاد هذه البقع (WiFi Hotspot) في بعض المقاهي والفنادق وخلافه، بعضها يكون استخدامه مجانيا، وبعضها قد يحتاج إلى اشتراك في خدمة الإنترنت اللاسلكية. فإن أردت إعداد وصلة إنترنت (WiFi) في منزلك، فإنك تحتاج كذلك إلى وصلة (DSL) وموجة وأي فاي (WiFi Router). أما بالنسبة إلى تقنية واي ماكس (WiMax) فهي مشابهة لتقنية واي فاي ولكن مدى تشغيلها أبعد، حيث قد يصل مداها إلى 50 كلم.

    جوالات الإنترنت والأقمار الصناعية

    يمكنك الاتصال بالإنترنت كذلك من خلال عدد من أنواع الهواتف الجوالة وهواتف الإنترنت، حيث أن بعض الهواتف الجوالة تسمح بتصفح مواقع الإنترنت وقراءة البريد الإلكتروني مباشرة من خلالها باستخدام خاصية الواب (بروتوكول التطبيقات اللاسلكية)، وهذه التقنية تمكن بعض أنواع الهواتف الجوالة وبعض كمبيوترات الجيب (PAD) من الدخول إلى أجزاء من الإنترنت.
    بعض الهواتف الجوالة يمكن استخدامها كمودم بحيث يمكن الاتصال من خلالها بمزود خدمة الإنترنت. يمكنك القيام بذلك باستخدام وصلة هاتف جوال عادية أو خدمة (GPRS) الأسرع. حيث أن خدمة (GPRS) (وتعني خدمة اللاسلكي للحزمة العامة) هي عبارة عن خدمة اتصال لاسلكي مبني على تقنية الجوال (GSM). ومن خلالها يمكن الحصول على معدلات فعالة لتدفق البيانات تصل إلى 50 كيلوبت/ث ووصلة مستمرة لخدمة المعطيات لمستخدمي الهواتف الجوالة والكمبيوترات والتطبيقات، والتفاعل مع المواقع الإلكترونية للوسائط المتعددة والتطبيقات المشابهة باستخدام أجهزة الجوال المحمولة وكذلك أجهزة الكمبيوتر المحمولة.
    يمكنك الحصول على المزيد من معلومات حول خدمات الواب و (GPRS) من مشغل الجوال الذي تتعامل معه.

    2. ما هي الخطة السعرية المناسبة لك؟

    عندما تقرر أي نوع من وصلات الإنترنت التي تحتاج لها، عليك النظر في الخطة السعرية المناسبة لك، وهذه المسألة أكثر أهمية للأشخاص الذين يرغبون في استخدام وصلة هاتف عادية (Dial up)، وهي مهمة إلى حد ما للراغبين في استخدام وصلة مشترك رقمي (DSL).

    هل ترغب في استعمال خدمة مسبقة الدفع أو لاحقة الدفع؟

    جميع مزودي خدمات الإنترنت في المملكة تقريباً يقدمون بطاقات إنترنت مسبقة الدفع باستخدام خط الهاتف الثابت (Dial up)، وبعضهم لديه بطاقات إنترنت (DSL)، ويمكن شراء هذه البطاقات من الموزعين والمحلات المتخصصة والمكتبات. ومن أهم مزايا هذه البطاقات المسبقة الدفع هو أنك لا تحتاج لتوقيع عقد أو دفع رسوم استئجار خط إنترنت.
    أما بالنسبة للأشخاص الذين ليس لديهم مانع بتوقيع عقود أو دفع رسوم استئجار الخط، فإن نظام الدفع اللاحق يعتبر حلاً أفضل بالنسبة لهم. أما أهم ميزة لخدمة الإنترنت اللاحقة الدفع هو حصولك على قيمة أكبر للمبالغ التي تدفعها من الخدمة مسبقة الدفع. وتعتبر خدمات إيزي نت من الخدمات السهلة الرخيصة للاتصال بالإنترنت عبر الخط الثابت  (Dial up)، وهي أحد أساليب الحصول على خدمة مسبقة الدفع، وهي لا تحتاج إلى اسم مستخدم أو كلمة مرور. (انظر الفقرات أدناه).

    الدفع حسب الاستخدام الفعلي أو بسعر مقطوع

    عندما تقرر فيما إذا كنت تريد الدفع مقابل الاتصال بالإنترنت مقدما قبل استعمال الخدمة أو لاحقا بعد الاستخدام، عليك أن تسأل نفسك ما الأنسب لك هل تستخدم طريقة الدفع حسب عدد ساعات الاستخدام الفعلي أو تدفع مبلغاً مقطوعاً للحصول على فترة استخدام مفتوحة الساعات؟
    فإذا اخترت طريقة الدفع بناء على عدد الساعات الفعلية فإنك تدفع فقط مقابل عدد الساعات التي تستخدم الإنترنت فيها، وهذه الطريقة تناسب معظم الناس الذين لا يستخدمون الإنترنت على الدوام وبشكل منتظم أو يستخدمونه لفترات قصيرة في كل مرة. وتعتبر خدمات إيزي نت هي أحد أشكال استخدام الإنترنت والدفع حسب عدد ساعات الاستخدام الفعلي.
    أما إذا اخترت طريقة دفع مبلغ محدد شهرياً أو سنوياً، فإنه يصبح بإمكانك الدخول إلى الإنترنت في أي وقت تشاء دون التقيد بالزمن لقاء مبلغ ثابت. غير أنه حتى في حالة اشتراكك في خدمة الإنترنت بدفع مبلغ ثابت، فإن عليك دفع مبلغ محدد لشركة الاتصالات السعودية عن كل ساعة تدخل فيها إلى الإنترنت (وهذا المبلغ حالياً هو 2.2 ريال /ساعة). وتناسب طريقة الاشتراكات الشهرية الأشخاص الذي يستخدمون الإنترنت بشكل منتظم ولساعات طويلة.

    إيزي نت

    إذا اخترت استخدام وصلة هاتف ثابت عادية، وعدم استعمال الخدمة مسبوقة الدفع والاستمتاع بوصلة إنترنت خالية من المشاكل، فإن إيزي نت هي خيارك الأفضل. فكل ما عليك فعله هو عمل إعدادات المودم لديك للاتصال برقم إيزي نت لمزود الخدمة الذي ترغب في التعامل معه. وليس عليك عمل أي إعدادات أخرى. وتبدأ أرقام إيزي نت بالرقم 3660 ويمكن الاتصال بها من أي مكان في المملكة بتكلفة المكالمة الهاتفية المحلية. ويتم إضافة التكلفة مباشرة على فاتورة الهاتف الثابت لديك.

    3. ما المزايا الأخرى التي أحصل عليها مقابل ما أدفعه؟

    ليس صحيح دائماً أن وصلة الإنترنت الأرخص هي الأنسب لك. وعند اختيار مزود خدمة الإنترنت عليك أن تجد إجابات للأسئلة التالية:
    -   
    هل تحصل على حساب بريد إلكتروني مع وصلة الإنترنت أو هل ترغب في الدفع مقابل الحصول على ذلك؟
    -   
    هل تحصل على حيز لموقعك الإلكتروني مع الوصلة؟
    -   
    ما نوع الدعم الفني الذي يقدمه لك مزود خدمات الإنترنت؟ هل يتوجب عليك تقديم طلب للحصول على خدمات الدعم؟ هل يتوفر الدعم على مدار الساعة دون انقطاع؟ كيف تستطيع الوصول إلى الدعم الفني؟
    -   
    ما مدى موثوقية مزود خدمة الإنترنت؟ هل سرعة التوصيل متوافقة مع السرعة التي وعدك بها؟ إذا كنت تحصل على توصيلة عبر خط هاتف ثابت  (Dial up) فهل تستطيع التوصيل مع الإنترنت في كل مرة تريد فيها ذلك أو أن عليك الانتظار حتى يتوفر الخط ويصبح غير مشغول؟ هل توجد انقطاعات بين الحين والآخر في الخدمة المقدمة لك؟ وما مدى سرعة مزود الخدمة في حل المشاكل؟
    -   
    ما مدى أمان وصلة الإنترنت؟ هل مزود الخدمة يقدم برنامج مكافحة فيروسات وبرنامج حماية؟ وهل يستخدم مصفى للبريد الإلكتروني لمنع الرسائل الإلكترونية المتطفلة (spam).
    -   
    هل يقدم مزود الخدمة إمكانية استخدام وصلة الإنترنت في أجزاء مختلفة من المنطقة التي تقطن بها وخارجها ؟

    4. أين يمكنني الحصول على المزيد من المعلومات عن مزودي خدمات الإنترنت الآخرين؟

    يمكنك الحصول على المزيد من المعلومات حول الخدمات المختلفة وخطة الأسعار مباشرة من الموقع الإلكتروني لمزود خدمة الإنترنت أو من خدمات المشتركين لهذا المزود، ولكن ننصحك بسؤال أصدقائك وأقربائك وجيرانك أو زملائك عن مزود الخدمة الذي يتعاملون معه وما هي مميزاته ولماذا اختاروه وهل أعجبهم؟ كما يمكنك معرفة او طلب آراء اخرى حول مزودي خدمة الإنترنت الاخرين من خلال زيارة مجموعات الإنترنت الحوارية والمواقع المتخصصة.

    ملخص

    الخلاصة

    إذا اتبعت الخطوات المذكورة أعلاه، فستجد مزود خدمة الإنترنت المناسب لاحتياجاتك بدون صعوبة. خذ وقتك في الاستفسار وثق بقدرتك على الاختيار وستحصل على ما تريده، وإذا غيرت رأيك لاحقاً، يمكنك تغيير مزود خدمة الإنترنت بسهولة.
  • كيف تبدأ العمل على الإنترنت

    Posted: 2012-12-08 03:31:31 UTC-08:00

    ماذا يتبادر إلى ذهنك أولا عند ذكر كلمة "إنترنت"؟ بالنسبة لمعظم الناس فإن الإنترنت تعني المواقع الإلكترونية والبريد الإلكتروني، حيث يمكن استخدام الإنترنت لاستعراض المواقع الإلكترونية وإرسال واستقبال رسائل البريد الإلكتروني، بينما هناك الكثير مما يمكن أن تقدمه لك الإنترنت. سنحاول في هذا المقال إطلاعك على كل الخدمات المفيدة التي يمكنك الحصول عليها من الإنترنت، كما سنطلعك على الاحتياجات اللازمة للدخول إلى الإنترنت من خلال جهاز الكمبيوتر الشخصي.

    ما هي الإنترنت؟

    الإنترنت هي شبكة عالمية تربط الملايين من أجهزة الكمبيوتر بعضها ببعض، حيث تقوم أجهزة الكمبيوتر هذه بإرسال واستقبال المعلومات باستخدام بروتوكول الإنترنت (IP) الذي هو عبارة عن "لغة" تمكن أجهزة الكمبيوتر من فهم بعضها البعض. الكثير من الناس يخلطون بين الإنترنت والشبكة العنكبوتية العالمية.

    الشبكة العنكبوتية العالمية – شبكة الشبكات

    الشبكة العنكبوتية العالمية (World Wide Web) هي شبكة ضخمة من الخوادم المركزية ترتبط ببعضها عبر بروتوكول مشترك. تتكون شبكة الويب من مواقع إلكترونية مختلفة مربوطة ببعضها البعض من خلال روابط تشعبية (Hyperlinks) وعناوين مواقع إلكترونية (URLs). ويتكون الموقع الإلكتروني من نوع أو أكثر من الملفات، في الغالب تسمى صفحات، يمكن لهذه الصفحات أن تحتوي على نصوص أو صور أو أصوات أو رسوم متحركة أو ملفات فيديو. وتحتوي الصفحات على رموز لغة (HTML) التي يمكن قراءتها من خلال برنامج تصفّح الإنترنت مثل مايكروسوفت إنترنت إكسبلورر أو نيتسكيب نافيغيتر (Netscape Navigator) أو فايرفوكس  (Firefox)، أما عنوان الموقع (URL) (مثل:http://www.youstaff.blogspot.com) فهو عبارة عن عنوان لوثيقة محددة، والرابط التشعبي (Hyperlinks) هو اختصار موجود على صفحة الإنترنت لـعنوان الموقع (URL).

    يمكن الاستفادة من المواقع الإلكترونية على سبيل المثال لتزويد المعلومات وبيع المنتجات وتنفيذ المعاملات البنكية الإلكترونية والتواصل مع الأشخاص الآخرين ضمن ساحات النقاش والدخول إلى الإنترنت ورفع وتحميل وإرسال الملفات والبحث عن المواقع الإلكترونية الأخرى وقراءة البريد الإلكتروني.

    التواصل عبر الإنترنت

    إضافة إلى الشبكة العنكبوتية العالمية (www)، فإن الإنترنت يستخدم بشكل رئيسي للتواصل مع الآخرين. فهناك العديد من الطرق المختلفة للتواصل مع الأصدقاء والعائلة وشركاء العمل والزملاء وحتى الغرباء الذين يستخدمون الإنترنت.

    البريد الإلكتروني (email):

    وهو نظام تبادل رسائل يتيح لك إرسال واستقبال الرسائل الإلكترونية عبر الإنترنت. ولكي يتسنى لك إرسال واستقبال رسائل البريد الإلكتروني ينبغي أن يكون لديك عنوان بريد إلكتروني وحساب بريد إلكتروني وبرنامج بريد إلكتروني أو إمكانية الوصول إلى بريد الويب من خلال متصفح الإنترنت. ويمكن على سبيل المثال أن يكون عنوان البريد الإلكتروني كالتالي: (username@site.com). ولإرسال رسائل بريد إلكتروني، عليك أن تعرف عنوان البريد الإلكتروني للشخص الذي ترغب في مراسلته. كما يمكنك إرسال وثائق أخرى مرفقة برسالة البريد الإلكتروني (مثل الصور والمستندات).

    مجموعات الأخبار

    وهي عبارة عن مجموعات حوارية تتبادل المعلومات عادة ضمن شبكة من الأعضاء، وهو نظام تراسل موزع عبر الإنترنت. ويقوم أعضاء مجموعة الأخبار بقراءة وإرسال رسائل مشابهة لرسائل البريد الإلكتروني (وتسمى مقالات) من خلال استخدام برنامج قراءة الأخبار أو عن طريق الدخول في مجموعات الأخبار عبر المواقع الإلكترونية مثل مجموعات جوجل (http://groups.google.com).

    وقد أصبحت المنتديات الحوارية في هذه الأيام أكثر شيوعاً من المجموعات الإخبارية نظرا لسهولة إعدادها والتعامل معها وإدارتها. وهناك العديد من البرامج المتوفرة المجانية للمنتديات الحوارية، على سبيل المثال phpBB (http://www.phpBB.com).  وما يميز المنتديات الحوارية ويجعلها مختلفة عن مجموعات الأخبار هو أنك لا تحتاج لأي برامج خاصة لاستخدامها، حيث بإمكانك القراءة والكتابة في المنتدى باستخدام متصفح الإنترنت التقليدي لديك. بعض المنتديات تكون مقتصرة على الأعضاء وتتطلب أن يكون الشخص عضوا في المنتدى لكتابة الردود والمواضيع أو حتى أحيانا لقراءة الرسائل من المنتدى.

    برامج التراسل الفوري (IM):

    وهي من طرق التحاور الفوري عبر الإنترنت. ولاستخدام هذه البرامج فإنك تحتاج إلى برنامج تراسل فوري واسم مستخدم وكلمة مرور.
    ومن أشهر برامج التراسل الفوري برنامج مايكروسوفت ماسنجر وياهو ماسنجر و(iChat)، وبعضها يوفر إمكانية الاتصال الهاتفي عبر الإنترنت باستخدام الميكروفون والسماعة أو طقم سماعات الرأس أو استخدام خاصية مؤتمر الفيديو باستخدام كاميرات الويب.

    الصوت عبر بروتوكول الإنترنت (VoIP):

    ويمكن من خلال هذه الخدمة إجراء اتصالات هاتفية عبر الإنترنت من كمبيوتر إلى كمبيوتر آخر أو من كمبيوتر إلى خط أرضي أو جوال. علما بأن الاتصالات من كمبيوتر إلى كمبيوتر تكون مجانية عادة، أما الاتصال من كمبيوتر إلى خط ثابت أو جوال تكون بأسعار مخفضة عن المكالمات الهاتفية العادية.

    إرسال واستقبال الملفات عبر الإنترنت

    إضافة إلى الوصول إلى المعلومات عبر الشبكة العنكبوتية العالمية  (www) وإرسال الملفات المرفقة عبر البريد الإلكتروني، هناك ثمة أساليب أخرى لنقل المعلومات عبر الإنترنت مثل:

    بروتوكول نقل الملفات (FTP):

    يمكّنك هذا الأسلوب من تحميل وإرسال البيانات إلى خادم FTP أو نقلها من الخادم إلى كمبيوترك. خادم FTP هو عبارة عن جهاز كمبيوتر موصول بالإنترنت يتيح للأشخاص تحميل وتنزيل المعلومات منه وإليه باستخدام بروتوكول نقل الملفات (FTP). يمكنك تنزيل الملفات من الخادم لمشاهدتها كصفحات ويب أو لتنزيلها من قبل مستخدمي إنترنت آخرين. ولكي يتسنى لك استخدام بروتوكول (FTP) فستحتاج عادة إلى برنامج (FTP)، ولكن بعض الخوادم تمكنك من نقل الوثائق عبر متصفح الإنترنت. و تحتاج عادة إلى اسم مستخدم وكلمة مرور للدخول إلى خادم FTP.

    الدخول عن بعد (Telnet):

    يمكن لمستخدمي الإنترنت من خلال هذه الوسيلة الوصول إلى كمبيوتر آخر موصول مع الإنترنت (مثل الكمبيوتر الشخصي في البيت أو كمبيوتر العمل في الشركة)، وذلك على سبيل المثال باستخدام اتصال الشبكة الخاصة الافتراضية (VPN).

    ملفات الوسائط المتدفقة عبر الإنترنت (Streaming Media):

    يمكن من خلال هذه الخاصية مشاهدة ملفات الفيديو والاستماع إلى ملفات الصوت والبث الإذاعي المباشر عبر الإنترنت. ولاستقبال ملف وسائط بهذه الطريقة، فإنك تحتاج إلى متصفح إنترنت يدعم هذه الخاصية أو يمكنك استخدام برامج مصممة لاستقبال ملفات الصوت أو الفيديو.

    شبكات الـند للـند (P2P):

    وهي شبكات تعتمد بشكل أساسي على قوة الحواسيب وعرض النطاق الترددي (Bandwidth) لدى المشاركين. وتستخدم هذه الشبكات بشكل فعال في مشاركة ملفات الصوت والفيديو والبرمجيات وغيرها من الملفات الرقمية

    كيفية الاتصال بالإنترنت

    إذا لم لديك كمبيوتر في بيتك أو في العمل، فإنه يمكنك الوصول إلى شبكة الإنترنت من خلال مقاهي الإنترنت العامة.
    ولكي تستطيع الوصول إلى شبكة الإنترنت من بيتك أو مكان عملك، فكل ما تحتاجه هو جهاز كمبيوتر يمكن ربطه بشبكة الإنترنت وذلك من خلال ربطه بجهاز كمبيوتر يسمى الخادم. ويكون الخادم عادة مملوكا من قبل شركتك أو مدرستك أو من مزود خدمة الإنترنت (ISP). ويمكنك ربط جهازك مع خادم مزود خدمات الإنترنت إما عبر خط هاتفي عادي أو خطوط النطاق العريض عبر خط الهاتف الأرضي لديك أو لاسلكيا عبر أجهزة واي فاي (Wi-Fi) أو الأقمار الصناعية أو الهاتف الجوال.
    للمزيد من المعلومات حول تكاليف الاتصال بالإنترنت ومزودي خدمات الإنترنت المختلفين يرجى الاطلاع على المقال التالي: "كيف تختار مزود خدمة الإنترنت المناسب".
    سيقدم لك مزود خدمة الإنترنت المزيد من التفاصيل حول كيفية توصيل جهازك بالإنترنت والاستفادة من الخدمة. ولكي تستطيع توصيل جهازك بالإنترنت فأنت تحتاج لما يلي:
     .1    جهاز كمبيوتر يمكنه الاتصال بالإنترنت. ويمكنك استخدام أي جهاز كمبيوتر بنظام تشغيل لا يقل عن ويندوز نسخة (3.1) أو نظام تشغيل ماكنتوش 7.1 (MacOS 7.1) فما فوق أو نظام تشغيل لينوكس. فإن كان يساورك الشك بشأن نسخة نظام التشغيل الذي لديك، فما عليك سوى الاتصال بمزود خدمة الإنترنت أو المحل الذي اشتريت منه جهازك.
     .2    مزود خدمة إنترنت (ISP): وهو عادة يكون إما شركة أو مؤسسة تسمح لجهازك بالاتصال بالإنترنت من خلال جهاز الخادم الخاص بهم. انظر إلى مقال " كيف تختار مزود خدمة الإنترنت المناسب" للاطلاع على المزيد من المعلومات حول مزود خدمة الانترنت.
      
     .3    وسيلة اتصال لتوصيل جهازك بخادم مزود خدمة الإنترنت. وبناء على مزود الخدمة والأسلوب الذي اخترته, يمكنك الاتصال بالإنترنت باستخدام إحدى الطرق التالية:
    • خط هاتفي ثابت مع مودم وهو ما يسمى اتصال (dial up connection).
    • وصلة اشتراك سريعة (DSL) تستخدم الخط الهاتفي الثابت ومودم (DSL).
    • خط رقمي مستأجر (Leased Line).
    • اتصال لاسلكي (واي فاي) وجهاز كمبيوتر مع كرت واي فاي.
    • ههاتف جوال فيه خاصية (GPRS) وجهاز كمبيوتر يمكنه استخدام جوالك كمودم, أو من خلال كمبيوتر الجيب.
    • الدخول عبر الأقمار الصناعية باستخدام محطة أقمار صناعية طرفية متنقلة.
     .   تحتاج كذلك إلى برنامج يمكنك من الوصول إلى المعلومات عبر الإنترنت، حيث يستخدم المستخدمون العاديون على الأقل متصفح إنترنت وبرنامج للبريد الإلكتروني. وللمزيد من المعلومات حول البرامج المستخدمة, يرجى الاطلاع على المقال التالي: " برامج إنترنت مفيدة!". كما ننصحك بالحصول على برنامج مكافحة فيروسات وبرنامج جدار حماية ناري قبل التوصيل بالإنترنت. وللمزيد من المعلومات حول برامج مكافحة الفيروسات وجدار الحماية الناري, راجع المقال التالي: " كيف تحمي كمبيوترك من الفيروسات".
    5.    قد يقتضي الأمر اسم مستخدم وكلمة مرور لدخول الإنترنت عبر مزود خدمات الإنترنت، ويعتمد ذلك على طريقة الاتصال بالإنترنت التي اخترتها.

    الخلاصة:

    يتضح مما سبق أن الإنترنت لا يقتصر على تصفح صفحات الإنترنت والبريد الإلكتروني فحسب. وعندما تدخل إلى عالم الإنترنت لا تتردد في الاستفادة الكاملة من الخدمات الجليلة التي يمكن للإنترنت تقديمها لك.
  • كيف تحمي كمبيوترك من الفيروسات ؟

    Posted: 2012-12-08 03:47:36 UTC-08:00
    نشعر بمتعة كبيرة عندما نستطيع الوصول إلى الكثير من المعلومات الهامة عبر الإنترنت والحصول على العديد من الخدمات النافعة والاستمتاع بتسلية رائعة. لكن للأسف، فإن دخول عالم الإنترنت يفتح الباب على مصراعيه للعديد من الزوار غير المرغوب فيهم الذين همهم الحصول على فرصة لإيذائك وإلحاق الضرر بكمبيوترك، من خلال فيروسات الكمبيوتر وبرامج التجسس وبرامج الإعلانات.

    ما هي فيروسات الكمبيوتر وبرامج التجسس والإعلانات؟

    فيروسات الكمبيوتر هي برامج كمبيوتر مصممة للعمل على جهاز الكمبيوتر لديك دون إذن منك والتداخل مع عمليات وسجلات الكمبيوتر وتخريب أو حذف المعلومات أو حتى استغلال موارد النظام لديك لأغراض تخريبية أخرى.
    أما برامج الإعلانات (adware) فهي مصممة للدعاية والإعلان وتغيير الإعدادات العامة في أجهزة الكمبيوتر التي تتغلغل فيها. أما برامج التجسس (spyware) فهي مصممة لجمع المعلومات الشخصية مثل المواقع الإلكترونية التي تزورها، بل أنها تستطيع الحصول على رقم بطاقة الائتمان الخاصة بك من كمبيوترك دون علمك.

    لماذا تعتبر هذه البرامج في غاية السوء ؟

    على أنه يمكن للفيروسات أن تكون مدمرة مثل أن تقوم بإتلاف المعلومات أو حذفها، فإن هناك فيروسات أخرى لا تعدو أن تكون مزعجة. أما برامج الدعاية والإعلان فتكمن مهمتها أساساً في الإزعاج، غير أن برامج التجسس تعتبر خطيرة وخصوصاً إذا تمكنت من استخلاص معلومات هامة مثل كلمات المرور أو معلومات البطاقة الائتمانية.

    كيف لي أن أعرف فيما إذا كان جهازي مصاباً بهذه البرامج ؟

    لعل من أكثر الأشياء إزعاجاً أن بإمكان الفيروسات وبرامج التجسس والدعاية التغلغل في جهاز الكمبيوتر لديك على مدى فترة زمنية طويلة دون أن تلحظها أو تكتشفها. لذا، فمن الأهمية بمكان اتباع الأساليب الوقائية الموصوفة في أقسام لاحقة من هذا المقال.
    تتمثل الأعراض العامة للإصابة بالفيروس في بطء جهازك بصورة أكثر نسبياً من العادة والتوقف عن الاستجابة والقفل بين الحين والآخر وحدوث انهيار في النظام وإعادة التشغيل كل عدة دقائق وعدم التشغيل بشكل اعتيادي. ومن الأعراض الأخرى الممكنة تعطيل عمل البرامج بشكل مناسب وعدم إمكانية الطباعة بالشكل الصحيح، وكذلك يتعذر أحيانا الوصول إلى الأقراص ومحركات الأقراص في جهازك وظهور العديد من رسائل الأخطاء.
    أما الدلائل التي تشير إلى إصابة الكمبيوتر ببرامج التجسس والدعاية فهي مشابهة لأعراض الإصابة بالفيروسات، وإضافة لذلك فقد يظهر أمامك على الشاشة نوافذ منبثقة غير مرغوب فيها ويمكن أن يحدث ذلك حتى وأنت لا تتصفح الإنترنت. كما أن صفحة البدء لمستعرض الإنترنت لديك قد تختلف عن الصفحة التي تستخدمها، وقد تلاحظ وجود شريط أدوات غير مرغوب فيه على مستعرض الإنترنت لديك.

    كيف أحمي جهاز الكمبيوتر من المتسللين ؟

    بالرغم من أن فكرة وجود برامج غير مرغوب فيها تعمل داخل جهازك تعتبر أمرأً مخيفاً، فإن بإمكانك حماية جهازك من الفيروسات وبرامج التجسس والإعلان ومن الضيوف المزعجين من خلال اتباع عدد من الخطوات السهلة نستعرضها فيما يلي:

    1.    الحصول على جدار حماية ناري (Firewall)
    جدار الحماية الناري من الإنترنت هو برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين الذين يحاولون الوصول إلى جهازك عبر الإنترنت. ويعتبر تركيب جدار حماية ناري أكثر الطرق فاعلية، وأهم خطوة أولية يمكنك اتخاذها لحماية جهاز الكمبيوتر لديك هو القيام بتركيب جدار حماية ناري قبل الدخول إلى الإنترنت للمرة الأولى والإبقاء عليه عاملاً في كافة الأوقات.
    يمكنك الحصول على جدار حماية ناري لجهازك من محلات الكمبيوتر أو من خلال الإنترنت. علما أن بعض أنظمة التشغيل مثل ويندوز إكس بي مع الحزمة الخدمية/الإصدار-2  (Service Pack2) ونظام التشغيل ماكنتوش (MacOS X) يوجد من ضمنها جدار حماية ناري.
    2.    الحصول على برنامج مكافحة فيروسات
    إضافة لبرنامج الحماية الناري (Firewall)، فإن عليك الحصول على برنامج مكافحة فيروسات قبل الدخول إلى الإنترنت للمرة الأولى. حيث يقوم برنامج مكافحة الفيروسات بفحص جهازك لمعرفة الفيروسات الجديدة التي أصيب بها ومن ثم تنظيف هذه الفيروسات بما يكفل عدم إلحاق المزيد من الأذى بجهازك.
    وكما هو الحال في جدار الحماية الناري، فإن عليك الإبقاء على برنامج مكافحة الفيروسات عاملاً في جميع الأوقات بحيث أنه بمجرد تشغيل جهازك يبدأ البرنامج بالعمل للكشف عن الفيروسات مما يضمن التعامل معها بأسرع ما يمكن. كما يقوم برنامج مكافحة الفيروسات بالكشف عن الفيروسات في الأقراص المدخلة في جهازك والبريد الإلكتروني الذي تستلمه والبرامج التي تقوم بتحميلها في جهازك من الإنترنت.
    في حالة دخول فيروس إلى جهازك، فإن برنامج مكافحة الفيروسات سينبهك بذلك ومن ثم سيقوم بمحاولة إصلاح الملف المصاب، كما يقوم هذا البرنامج بعزل الفيروسات التي لا يستطيع إصلاحها مع محاولة إنقاذ وإصلاح أية ملفات مصابة يستطيع إصلاحها. هذا علماً بأن بعض برامج مكافحة الفيروسات تطلب منك إرسال الفيروس إلى شركة مكافحة الفيروسات، كي يتسنى لها إدخاله ضمن قاعدة بياناتها إذا كان من الفيروسات الجديدة.
    يمكنك شراء برامج مكافحة الفيروسات عبر الإنترنت أو من محلات بيع البرمجيات، كما يستحسن التأكد فيما إذا كان مزود خدمات الإنترنت الذي تتعامل معه يزود مثل هذه البرمجيات. ومما تجدر ملاحظته، أنه في حالة كون جهازك مصاباً بالفيروسات، فمن الخطر شراء برنامج الحماية عبر الإنترنت لأنه يمكن لبرنامج التجسس التلصص على معلومات بطاقتك الائتمانية وسرقتها حتى ولو أدخلتها في صفحة ويب آمنة.
    يجب أن يكون برنامج مكافحة الفيروسات مناسباً لجهاز الكمبيوتر لديك والبرامج التي لديك. وهناك العديد من أنواع البرامج المتوفرة التي تناسب مستخدمي أنظمة التشغيل ويندوز ولينكس وماكنتوش (MacOS). علماً بأن أكثر برامج مكافحة الفيروسات استخداماً هي البرامج المزودة من ماكافي (McAfee)، ونورتن (Norton Antivirus) من سيمانتك (Symantic)، وأنظمة سيسكو (Cisco System) وميكروسوفت (Microsoft).
    3.    حافظ على تحديث برامج وجهازك
    نظراً لأن الفيروسات تتغير باستمرار، فمن الأهمية بمكان قيامك بالتحديث المستمر لنظام التشغيل الموجود في جهازك وبرنامج جدار الحماية الناري وبرنامج مكافحة الفيروسات المركب في جهازك، بحيث يتم إدخال آخر تحديثات صدرت عن هذه البرامج. وسيقوم برنامج مكافحة الفيروسات بسؤالك تلقائياً بتحديث البرنامج وعليك التأكد من قيامك بالتحديث. علماً بأن الكثير من برامج مسح الفيروسات يمكن الحصول عليها مرة كل سنة، وننصحك بترقية البرنامج بعد ذلك حفاظاً على تضمين جهازك آخر التحديثات.
    4.    لا تفتح رسائل البريد الإلكتروني المشكوك فيها
    تصل معظم الفيروسات إلى أجهزة الكمبيوتر عبر البريد الإلكتروني، لذا لا تفتح أي مرفقات بريد إلكتروني لا تعرف مصدره أو غير متأكد من محتوياته حتى ولو كنت تستخدم برنامج مكافحة فيروسات. مع ملاحظة أنه يمكن أن تصلك رسائل بريد إلكتروني مصابة بالفيروسات حتى من أصدقائك وزملائك والمسجلين لديك في قائمة البريد الإلكتروني. ولا يكون الفيروس خطيراً إلا إذا فتحت المرفقات المصابة. وتأكد من أن محتويات الرسالة تبدو منطقية قبل فتح المرفقات. كما يجدر بك ألا تقوم بتمرير أو إحالة أي مرفقات قبل أن تتأكد من أنها آمنة. وقم بحذف أية رسالة تعتقد أنها مصابة وقم كذلك بتفريغ الرسائل المحذوفة من المجلد الذي يحتوي عليها بشكل منتظم.
    5.    الحذر عند إقفال النوافذ المنبثقة
    النوافذ المنبثقة هي النوافذ التي تقفز على شاشة الكمبيوتر لديك عند ذهابك إلى مواقع إلكترونية محددة. وبعض المواقع الإلكترونية تحاول خداعك لتنزيل برامج تجسس أو برامج دعاية في جهازك من خلال الضغط على موافق (OK) أو اقبل (Accept) الموجودة في النافذة المنبثقة. وعليك إتباع وسيلة آمنة لإقفال هذه النوافذ آلا وهي الإقفال من مربع العنوان (X) الموجود في أعلى النافذة.
    6.    فكر ملياً قبل تنزيل ملفات من الإنترنت
    يمكن كذلك أن تُصاب بفيروسات وبرامج دعاية وبرامج تجسس من خلال تنزيل برامج وملفات أخرى من الإنترنت. فإذا كان البرنامج مجانياً ومزود من قبل مطور برمجيات مجهول، فهو من المرجح أن يحتوي على برمجيات إضافية وغير مرغوب فيها أكثر مما لو كانت قد تمت بتنزيل أو شراء برنامج من مطور برمجيات مشهور ومرموق.
    ولحسن الحظ، فإن نظام الترشيح المعمول به في المملكة العربية السعودية، يحمي مستخدمي الإنترنت من الدخول مصادفة إلى معظم المواقع الإلكترونية الخطيرة، ولكن من الحكمة والتعقل توخي الحذر عند تنزيل ملفات من الإنترنت أو إقفال النوافذ المنبثقة غير المرغوب فيها.
    7.    عمل نسخ احتياطية من ملفاتك
    لتفادي فقد ملفات العمل لديك في حالة تعرض كمبيوترك للإصابة بالفيروسات، عليك التأكد من عمل نسخ احتياطية لملفاتك المهمة. وإذا كنت تقوم بشكل منتظم بعمل نسخ احتياطية للمعلومات الموجودة في جهازك على أقراص صلبة خارجية أو أقراص ضوئية قابلة للكتابة أو أقراص مرنة، فلا تضع أقراص النسخ الاحتياطية المساندة في جهاز الكمبيوتر لديك إذا كنت تعتقد أن لديك فيروساً، لأنه يمكن للفيروس الانتشار إلى تلك الأقراص.

    كيف يمكنني الحصول على برامج مكافحة الفيروسات أو جدار الحماية الناري ؟

    كيف تعرف فيما إذا كان لديك جدار حماية ناري أو برنامج مكافحة فيروسات مركبة في جهازك؟

    جدار الحماية الناري: إذا كنت تستخدم نظام تشغيل بخلاف ويندوز اكس بي مع الحزمة الخدمية/ الإصدار الثاني (service pack2) أو ماكنتوش (MacOSX)، إذن عليك المبادرة بالبحث عن برنامج حماية يحتوي اسمه على (Firewall).

    برنامج مكافحة الفيروسات: ابحث عن برنامج يوجد ضمن اسمه كلمة (antivirus) وهناك كلمات توجد في أسماء البرامج تدل على أنها برامج مكافحة فيروسات أو جدار حماية ناري مثل "Guard" أو "Defender"، حيث تتغير الأسماء والماركات من وقت لآخر، فأفضل شئ أن تسأل الشخص الذي اشتريت جهاز كمبيوترك منه فيما إذا ركب فيه برنامج مكافحة فيروسات أو جدار حماية ناري.

    كيف تجد أفضل البرامج لجدار الحماية الناري أو مكافحة الفيروسات ؟

    لعل أسهل الطرق لإيجاد برامج جيدة لجدار الحماية الناري أو مكافحة الفيروسات هو الذهاب للمحل الذي اشتريت منه جهازك وطلب مشورتهم في هذا الأمر.
    أما إذا أردت قائمة أفضل برامج جدار الحماية الناري أو مكافحة الفيروسات من الإنترنت، فابحث في الإنترنت عن أفضل البرامج باستخدام الكلمات التالية (Top Firewalls) أو (Top Antivieus) ثم اكتب السنة الحالية، وهناك الكثير من المواقع الإلكترونية تحتوي على قوائم بأفضل البرامج. وعلى سبيل المثال فإن المواقع الإلكترونية الخاصة بمجلات الكمبيوتر تعتبر مصدراً موثوقاً لهذه المعلومات، واحرص على قراءة آخر القوائم لديهم.
    عند العثور على برنامجين يناسبانك واحد لجدار الحماية الناري والآخر لمكافحة الفيروسات، اذهب للمواقع الإلكترونية لهذه البرامج حيث أن جميع الشركات المطورة لبرامج الموثوقة تقدم الكثير من المعلومات عن برامجهم ضمن مواقعهم الإلكترونية. ابحث عن نبذة (Snapshot) من هذه البرامج ثم اختر قسم المساعدة للحصول على المعلومات حول تنزيل هذه البرامج وتثبيتها في الجهاز واستخدامها.
    قبل أن تختار برنامج مكافح الفيروسات أو الجدار الناري اسأل نفسك الأسئلة التالية:

    -    هل يوجد لديهم نسخ باللغة العربية لهذه البرامج؟ (إذا كنت تفضل نسخة باللغة العربية)؟
    -    هل يبدو البرنامج سهل التركيب والاستخدام؟ وهل يتوجب عليك إزالة برنامج أخرى قبل تنصيب هذا البرنامج؟
    -    إذا اشتريت البرنامج اليوم، فإلى متى سيستمر تزويدك بالتحديثات المجانية؟
    -    كيف تقوم بتحديث معلومات الفيروسات الجديدة على برنامج مكافحة الفيروسات لديك؟
    -    ما مدى تكرار قيام الشركة المنتجة للبرنامج بتقديم تحديثات لمعلومات الفيروسات؟
    -    ما هي السمات الأخرى التي يقدمها البرنامج إضافة للسمات الأساسية؟ فعلى الأقل فإن برنامج جدار الحماية الناري لديك يجب أن يبقى جهازك مخفياً عن مستخدمي الإنترنت الآخرين إلا إذا أردت أنت أن يشاهدوك. أما برنامج مكافحة الفيروسات فيجب على الأقل أن تكون قادراً على اكتشاف وعزل أي فيروس يصاب به جهازك.
    -    ما نوع الدعم الفني الذي ستقدمه الشركة لك؟ هل يقدمون لك فقط وثائق مساعدة مكتوبة ودعم بالبريد الإلكتروني؟ أم هل بإمكانك الاتصال بهم أو حتى محاورتهم عبر الإنترنت.
    من المجدي كذلك البحث عن مجموعات البرامج الجاهزة التي تحتوي على برمجيات مكافحة الفيروسات وجدار الحماية الناري، يوجد الكثير من البرامج المجانية لمكافحة الفيروسات وجدران الحماية النارية في الإنترنت، مع الأخذ بالاعتبار أنها تكون أقل قدرة على الحماية وتقديم التحديثات والدعم الفني من النسخة التجارية المدفوعة الثمن.
    يقدم العديد من مطوري البرمجيات نسخاً تجريبية من برامجهم. وهذا يعني أن بإمكانك تجريب البرنامج بكافة خواصه أو تجريب نسخة محددة منه لفترة زمنية محددة (تتراوح عادة بين أسبوع وشهر). فإن لم تكن متأكداً من ملائمة البرنامج لاحتياجاتك، بإمكانك الحصول على نسخة تجريبية منه للتحقق من مدى ملائمته لك.

    الخلاصة

    إن اتباعك للخطوات والاحتياطات الواردة أعلاه من شأنه أن يجعل استخدامك الإنترنت آمناً إلى حد كبير. وعليك الحرص على إبلاغ هذه الاستراتيجيات الوقائية لكل من يستخدم جهازك لكي تطمئن وتنعم براحة البال.
  • كيف نستعمل تويتر

    Posted: 2012-12-08 03:48:31 UTC-08:00
     مع أكثر من 10 ملايين مستخدم حول العالم، الموقع الإجتماعي تويتر أصبح لا يخلومن أي شيء خاصة أخبار العالم من السياسة، الإقتصاد، الرياضة ...الخ، فما هو تويتر ؟
          1. ماهو التويتر ؟
          2. كيفية التسجيل.
          3. كيفية العمل.
          4. إنشاء رسالة.
          5. البحث عن أشخاص أو أسماء.
          6. الرسائل المباشرة « Direct Messages ».
          7. الرد على رسالة:  @.
          8. إتباع التغريدات :  @ RT
          9. إضافة تحديثات (النشاطات الخاصة) تويتر على موقعك الخاص.
     ماهو التويتر ؟

    تويتر هو موقع اجتماعي أو يعتبر كمنصة للمدونات المصغرة، تسمح بنشر الرسائل القصيرة إلى مجموعة الأصدقاء الشخصية الموجودة عليه، وبطريقة أخرى فان تويتر يمثل منصة لتبادل المعلومات حيث توجد شريحة كبيرة من المجتمع (مجتمع وهمي)، مما يؤدي إلى تشكل شبكة أون لاين بطريقة سهلة.
     تويتر يشبه فيسبوك، بحيث يسمح بإنشاء قائمة الأصدقاء وكما تعرف بالمصطلح الإنجليزي « followers » أي المتابعين لك على هذا الموقع، فبمجرد أن يقوم أحدهم بإضافتك إلى قائمته فإنه يستطيع متابعة نشاطاتك (كل ما تنشره من رسائل على تويتر)، أما إذا أردت أن لا يرى أحد ما نشاطاتك فإمكانك تقييد منشوراتك والسماح لمجوعة فقط رؤيتها زذلك عن طريق الخاصية  « Protect my updates ».

    من جهة أخرى تستطيع إنشاء قائمة المتابعين لك والخاصة بك والتي تسمى بـ « following »، ولهذا الغرض بإمكانك استخدام محرك البحث الموجود على تويتر من أجل البحث عن الأشخاص.
    ملاحظة: نظرا لتوفر الموقع على اللغة الإنجليزية أو اليابانية لكن استخدامه سهل وفي متناول الجميع وتساعد أصحاب الشركات على الظهور.

    كيفية التسجيل.

    من أجل التسجيل على التويتر بإمكانك الدخول على الصفحة المخصصة لذلك، من أجل إنشاء بروفايلك يجب أن يكون لديك بريد إلكتروني صالح للإستخدام، اختيار كلمة المرور المناسبة، كما يجب ادخال التعريفين التاليين:
    - الإسم الكامل « Full Name »: ويمثل الإسم الخاص بك على تويتر، لذا ننصحك باستخدام اسم شركتك أو اسم علامتك التجارية حتى يكون ظهورك أفضل على الموقع.
    - إسم المستخدم « Username »: وهو الذي يظهر على شريط العنوان مثل (http://www.twitter.com/myusername)، هنا أيضا من المستحسن إذا كان استعمال تويتر لغرض تجاري استخدام اسم الشركة أو العلامة التجارية إن كان متوفرا.

    كيفية العمل.

    بمجرد إتمام إعدادات حسابك بشكل صحيح، فأنت على استعداد لاستخدام التغريد. وقبل البدء في أي شيء في القائمة الأفقية أعلى اليمين، انقر على زر " HOME ". بالتالي فإن الصفحة التي تظهر هي الصفحة الرئيسية للتغريد، والتي تسمح لك بكتابة الرسائل وقراءة آراء الآخرين.

    إنشاء رسالة.

    من أجل إنشاء رسالة على تويتر، إضغط فقط على زر « ? What are you doing »، ومن دون أن تنسى فإنه لا يمكنك تجاوز الـ 140 حرفا كما أنه من الأحسن أن تكون الرسائل قصيرة، وبمجرد الإنتهاء من كتابة الرسالة انقر على « Update »، ولهذا فإن الرسالة سترسل وتظهر بسرعة أسفل قليلا وفي وسط الصفحة، كما أن رسالتك ستكون مرئية من طرف الجميع، وهذه الرسائل تسمى « tweets ».
    ملاحظة: رسائل متتبعيك أو أصدقائك التي يرسلونها ستظهر أيضا وسط صفحة الدخول،وإذا أردت فهرسة جيدة لرسائلك من الأحسن استخدام رمز # قبل الكلمات الأساسية.

    البحث عن أشخاص أو أسماء.

    توجد هناك على موقع تويتر شريط خاص بالبحث بإمكانك استخدامه من أجل القيام بعملية البحث على أشخاص، أسماء، مؤسسات، جرائد ... الخ، أو استخدام الصفحة الخاصة بالبحث على تويتر.

    الرسائل المباشرة « Direct Messages ».

    كما يدل العنوان عندما يرسل لك أحد أصدقائك رسالة خاصة، يمكنك الإطلاع عليها وذلك عن طريق زر « Direct Messages » الموجود بالقائمة العمودية وعلى اليمين، من جهة ثانية إذا أردت إرسال رسالة خاصة لأحد الأصدقاء فما عليك سوى بالمرور بنفس المراحل من أجل ذلك، فقط قم باختيار إسم الصديق الذي تريد إرسال رسالة إليه عن طريق القائمة المنسدلة.

    الرد على رسالة:  @

    إذا أردت الرد على رسالة اضغط على الزر « reply » الموجود بجانب الرسالة التي تود الرد عليها، سيظهر لك تويتر المكان المخصص للكتابة أين سترى: @ + اسم المستخدم الذي نشر الرسالة، فقط لتكون على علم فالرد الذي ستكتبه سيكون مرئيا من الجميع لذا يجب تشكيل رد مناسب.

    إتباع التغريدات :  @ RT
    إذا وجدت رسالة هامة وأردت نشرها أو إتباعها يجب المرور بنفس مراحل الرد على رسالة ما ثم اختر @ RT والتي تعني - Re-Tweet - وهنا بإمكانك إعادة صياغة الرسالة أو إدخال تعديلات عليها.

    إضافة تحديثات (النشاطات الخاصة) تويتر على موقعك الخاص.

    يسمح تويتر بإضافة أدوات خاصة على المواقع الخاصة، وذلك من أجل نشر التغريدات على الموقع، كما يمكن إضافة زر خاص من أجل التغريد على تويتر. لإضافة هذا الزر: http://twitthis.com
  • الهاتف الذكي الجديد من سامسونغ

    Posted: 2012-12-08 03:49:02 UTC-08:00
    في الأيام القليلة القادمة، تلقت شركة سامسونغ (Samsung) حوالي تسعة ملايين طلب نسخة من الهاتف الذكي (smartphone) والجديد  جلاكسي اس3 (Galaxy S3) حسب ما نشرته جريدة (Korea Economic Daily).

    كما جاء دوما حسب الجريدة أن شركة سامسونغ تعمل بكل طاقتها من أجل توفير أكبر عدد ممكن من هذا النوع من الهواتف الذكية والرائعة فعلا حسب رأيي الشخصي، كما أن الشركة تنتج حوالي خمسة ملايين وحدة من هاتف معين (كنسبة انتاج بشكل عام).
    سامسونغ
    أما بخصوص النسخة الماضية من الهواتف الذكية ونعني هنا جلاكسي اس2 (Galaxy S2)، قد وصل انتاجه إلى أكثر من 20 مليون وحدة خلال سنة واحدة فقط، أما النسخة الجديدة من هذا الهاتف فشاشته أكبر (4,8 pouces)، وقدرة عالية لمعالج المعلومات (Processor)، وأكثر ذكاءا، ويتجاوب مع لمسات الأصابع والصوت وحتى النظرات، لذا فالتكهنات تقول بأنه سيحقق نجاحا أكبر من النسخة السابقة. كما أن سعره سيكون ابتداءا من (649€).
  • برنامج LiveUSB Install

    Posted: 2012-12-08 03:49:51 UTC-08:00
    الناشر: LearnFree
    اللغة: الانجليزية
    الإصدار: 2.3.2
    النظام: لينوكس (Linux)
    الترخيص: مجاني
     
    لمحة عن البرنامج:
    بإمكاننا تشغيل أي جهاز عن طريق مفتاح (USB) لطالما تتوفر لدينا البرامج المناسبة لذلك، هناك برامج مجانية تسمح لنا بتشغيل جهازنا الخاص كالكمبيوتر وما إلى ذلك، مثل برنامج ( LiveUSB Install)، وكما يشير إسمه لذا فهو يسمح بإنشاء مفتاح (USB) تمهيدية من أجل تثبيت نظام التشغيل لينوكس (Linux). 
    بإمكاننا تثبيته بشكل سريع وسهل على أي جهاز أو على أي نظام تشغيل آخر كالويندوز (Windows ) أو لينوكس (Linux) نفسه.

    لهذا الغرض يلزمنا صورة إيزو (ISO) أو سيدي/دفيدي (CD/DVD) الخاص بتثبيت لينوكس (Linux) من أجل أن يتم إنشاء مفتاح (USB)، إنه برنامج سهل الإستخدام وفي متناول الجميع في حالة ما إذا أردنا تجريبه.


  • أكواد خاصة بهواتف سامسونغ، samsung

    Posted: 2012-12-08 03:50:15 UTC-08:00
    لقد حضرنا لكم قائمة موسعة من الأكواد الخاصة بهواتف سامسونغ (Samsung) ، والتي تعيدها إلى الأصل من حيث نظام تشغيلها، كالإعدادات، الرسائل، الصور، ملف الإتصال ... الخ
    علما بأن هاته الأكواد تتماشى مع أغلب هواتف السامسونغ:
     *2767*66335#
    *2767*3700#
    *2767*7100#
    *2767*8200#
    *2767*7300#
    *2767*2877368#
    *2767*33927#
    *2767*85927#
    *2767*48927#
    *2767*37927#
    *2767*28927#
    *2767*65927#
    *2767*29927#
    *2767*78927#
    *2767*77927#
    *2767*79927#
    *2767*82927#
    *2767*787927#
    *2767*73738927#
    *2767*33667#
    *2767*85667#
    *2767*48667#
    *2767*37667#
    *2767*28667#
    *2767*29667#
    *2767*65667#
    *2767*78667#
    *2767*77667#
    *2767*79667#
    *2767*82667#
    *2767*787667#
  • نظارات جوجل الذكية

    Posted: 2012-12-08 03:50:43 UTC-08:00
    هذا ما كنا نشاهده على أفلام الخيال فقط، تلك النظارات التي تظهر لك معلومات وأنت ترتديها، لقد أتم جوجل العملاق صناعة نظارات HUD، والتي تعني نظارات (Head Up Display)  مثل ما نشاهده على فيلم ترميناتور (Terminator).
    هاته النظارات تسمح بإظهار معلومات بالتفصيل لمرتديها، كالأحوال الجوية في الخارج، الأمكنة، المراكز التجارية التي تمر بجانبها ...الخ، إذن فنظارات جوجل  تعتبر كجهاز كمبيوتر أو كهاتف ذكي، لانه من الممكن أيضا إجراء مكالمات هاتفية، الإستماع إلى الموسيقى، أخذ الصور، أو حتى الفيديو وهناك الكثير من الميزات التي تجعلها فعلا متميزة.
    وحسب الموقع 9to5google فإن خصائص هذا الجهاز الذكي هي:
    - معالج 1 جيغا هيرتز (processor 1 Ghz).
    - الذاكرة 256 ميغابايت (RAM 256 MB).
    - 8 جيغابايت سعة التخزين.
    - تحتوي على الويفي (WiFi )، وخاصية الجيل الثالث (3G).
    * إنها فعلا تكنولوجيا لا مثيل لها، بحيث نجد أن النقر يكون فقط عن طريق هز الرأس بطريقة معينة حتى يتم الأمر، كما أن هاته النظارات مزودة بنظام التعرف الصوتي، بمعنى أنها تأخذ بأوامر صوتية فقط.
    إنه المشروع السري لجوجل كما أطلق عليه (Google Project X/Solve for X). وفيما يلي فيديو خاص بكيفية عمل النظرات فلتستمتعوا بالمشاهدة.



  • برنامج الوينرار

    Posted: 2012-12-08 03:51:05 UTC-08:00
    تحميل برنامج الوينرار - Winrar 
    ضغط، تشفير، النسخ الإحياطي.
    نوع الملفات rar المتوافق مع نوع zip.
    تشفير مؤمن 128 بت " aes 128 bit".
    ميزات احتياطية مدمجة.




    لمحة عن البرنامج

    الوينرار "Winrar" هو برنامج خاص بضغط جميع أنواع الملفات، ولما نقول ضغط الملفات فهذا يعني أنه يقوم بجعل المساحة التي يتربع عليها الملف المضغوط أقل من المساحة المعتادة، وهذا يعتبر نقطة قوة هذا البرنامج مثله مثل الوينزيب "Winzip"، كما أن أنواع الملفات التي يمكن أن تكون نتيجة لضغط الملفات وهي: 7z - bzip - ace - arj - cab - gzip -iso jar - lzh - tar

    كما أنه ممكن أن نقوم باستخراج محتوى الملف المضغوط على الويندوز وهذا من دون وجود برنامج الوينرار أصلا، مما يعتبر أيضا نقطة إضافية تحسب له، ومن جهة ثانية فإنه من الممكن ضغط عدة ملفات مرة واحدة أو ضغط كل ملف على حدة.

    * ومن أجل تحميل البرنامج باللغة المناسبة لك، يرجى الإطلاع على هذا الموقع.