إختصارات بعض الأقسام

تعرف على ما تعنيه الرموز الأجهزة الإلكترونية.

عند إقتناء لأي منتج يجب عليك كمستخدم محترف ان تستوعب وتدرك كل ما سيقدمه لك هذا المنتج من حيث امكانيات وخدمات لان كل جهاز و بغض النظر عن العلامة التجارية ، المصنع أو البلد الذي صنع فيه يحتوي على مجموعة من الرموز في خلفيته التي أعتقد أن الكثير  لا  يهتمون عن وجود هذه الرموز، وهناك قلة من الناس تريد حقا أن تعرف ما تعنيه، وما إذا كانت قد تساعد على اتخاذ القرارات في المستقبل حول مشترياتك الالكتروني . 





الرموز على الأجهزة الإلكترونية :


رمز الـ UL :

تجد هذا الرمز بكثره على الاجهزة والمعدات الكهربائية ، حيث انه سوف يشعرك بإطمئنان بأن هذا المنتج أمن جدا من ناحية السلامة والأمان في الاستخدام.

 لانه يدل ببساطة على ان الجهاز الموجود بين يديك تم ترخيصة من اعلى هيئة عالمية تهتم بالسلامة وهي Underwriters Laboratories والمعروفة بالرمز UL.


رمز ال CE :

هذا الرمز يدل على ان هذا المنتج متطابق مع المتطلبات الاساسية للقانون الاوربي وتمت اجازته من قبل مقياس الأتحاد الأوربي European Union - EU .. 
هذه الهيئة تهتم بالنواحي الميكانيكية والكهربائية وتعطيك دلاله على ان هذا المنتج أمن ولا يضر بالصحه ولا يؤثر على البيئة .


بالاضافة الى شهادة الـ سيو ، الاجهزة التي لا يمكن التخلص منها في صناديق النفايات العادية تحتاج الى رمز Waste Electric & Electronic Equipment (WEEE) و هو هكذا :



رمز الـ FCC :



بالنمسبة للأجهزة التي تبعث باشارات راديو و اشارات اتصال من أي نوع ( الهواتف المحمولة ، الهوائيات ، الواي فاي ، الرديو ، البلوتوث ….. ) فان هذا الشعار يعني أنك تستطيع استعمال ذلك المنتج بكل آمان ، و هذا الشعار لا يتم استعماله الا على الأجهزة المصنعة أو الموردة للولايات المتحدة الأمريكية كما أن معايير لا تستطيع أن تكون عامة ، بل يجب لكل بلد و المعيار الخاص به و ذلك بسبب الاختلافات في انحلال الطيف الراديوي من منطقة الى أخرى .




رمز ال CCC:

ستجد هذا الرمز mark على الاجهزة الصينية .. وهو يرمز الى China Compulsory Certification وهي هيئة مملوكه للحكومة الصينية .. والذي به تم الاستعاضة عن المقاييس الصينية السابقة قبل 2003 وهي CCIB و CCEE









حل اي معادلة رياضية مع هذا الموقع فقط

 دائما ما توافدنا عمليات حسابية و رياضية في حياتنا اليومية , قد يصعب حلها احيانا و احيانا نلجأ الى محرك البحث غوغل و ذالك من اجل حلها للأسف لن نفهما منها شيئا لذا اليوم مع هذا الموقع الذي هو مخصص لحل المعادلات الرياضية كاملة 


     يمكنك تجربة هذا الموقع  symbolab المجاني لحل المعادلة المراد حلها , و بالإضافة الى حل المعادلات البسيطة خطوة بخطوة , مع إعطاء امثلة و شروحات .

        إذن بمجرد الدخول لهذ الموقع سوف تجد واجهة المعادلات ,فلتقم بإختيار المعادلة المناسبة و قوم بكاتبة الأرقام بالمعادلة و منه قم بالضغط على زر GO ,  و سوف تظهر لك الإجابة كاملة مع الشرح من اجل تبسيطها و بعض الأمثلة التي تساعدك  عل فهمها 

تعرف على لائحة أفضل 10 أفلام الخيال العلمي .

هذا هو العصر الذهبي للسينما الخيال العلمي.
تتنوع أفلام الخيال العلمي الفضائي لتمزج بين عناصر الخيال والرعب والقوى الخارقة و التشويق، من المشاهد والمؤثرات التي تأسر المتفرج ، وهذه اللائحة تضم أفضل أفلام الخيال العلمي دائما كانت لها ميزة مميزة و جميلة بالفعل و على الأغلب ذكرت بعض الأفلام في لوائح أخرى مثل أفضل أفلام الكوميكس .. حيث أنها أفلام تميزت دون منازع بصورها الخلابة و تأثيراتها المذهلة .



و هذه أشهر 10 أفلام خيال علمي عُرضت آخر سنة.

1- Interstellar

هذا الفيلم الذي تم عرضه في صالات السينما  شهر نوفمبر الحالي يحكي عن عالم الفيزياء “كيب ثورن” (ماثيو ماكونهي)، الذي حقق اكتشافات مذهلة من خلال البحث في النظريات والفرضيات، مثل حقول الجاذبية والثقوب السوداء والسفر عبر الزمن، والتي لم يستطع “ألبرت أينشتاين” أن يثبتها عمليًّا.

2- The LEGO Movie

من بطولة الممثل المشهور “كريس برات”، يسرد لنا هذا الفيلم قصة رجل يدعى “ايميت” يسعى إلى إنقاذ كوكب الأرض من سفن الفضاء LEGO الشريرة بمساعدة أصدقائه ورائد فضاء يدعى “بيني” والذي يؤدّي صوته الممثل “تشارلي دي”.

3- Riddick

فيلم بريطاني-أمريكي و الجزء الثالث من أفلام الشخصية الشهيرة Riddick الذي كان من إنتاج و بطولة نجم الأكشن فان ديزيل، من كتابة و إخراج دافيد توهي مخرج الأفلام السابقة. أداء الفيلم في شباك التذاكر العالمي كان متواضعاً حيث حقق إيرادات وصلت إلى (98 مليون دولار) مقابل ميزانية ضئيلة “نسبياً لأفلام الخيال العلمي” (38 مليون دولار). أرقام مميزة قد لا تكون خارقة و لكنها جيدة جداً.

4-  G.I. Joe Retaliation

لم يتمكن من تقديم خيال علمي مميز بالأكشن، و لكنه بطريقة ما كان مسلياً أي يمكن مشاهدته، هو بالطبع الجزء الثاني لسلسلة حديثة مقتبسة عن ألعاب حقيقية لشركة هاسبرو. أرباحه العالمية وصلت لـ (400 مليون دولار) في وحين بلغت ميزانيته حد الـ (130 مليون دولار). الفيلم من إخراج جون م. تشو و شارك فيه طاقم مميز من أبطال الأكشن على مقدمتهم تشانينغ تاتوم، دواين جونسون و بروس ويليس.

5- Guardians of the Galaxy

قصة الفيلم مأخوذة من القصص المصورة التي تحمل نفس الاسم، ويسرد الفيلم قصة “بيتر كويل” الذي يسرق الجرم السماوي الذي يسعى إليه الشرير “رونان”. حيث سيحاول “بيتر” برفقة أصدقائه وقف الشرير “رونان” الذي يهدد سلامة الكون، هذا الفيلم يجمع بين الإثارة والمغامرة والخيال العلمي وتم عرض الفيلم في شهر أغسطس الماضي.

6-  Gravity

أفضل أفلام 2013 دون منازع، هذه العبارة الأولى التي تُذكر عند الحديث عن Gravity، حيث وصلت إيراداته العالمية إلى (653 مليون دولار) مقابل ميزانية (100 مليون دولار). ساندرا بولوك كانت على قائمة الممثلين الذي شاركوا بهذا الفيلم حيث قامت بلعب دور البطولة إلى جانب جورج كلوني، و قام آلفونسو كواران بإخراج هذا الفيلم ليصل حالياً إلى قمة العمل السينمائي مبكراً في مسيرته نظراً لحظوظ هذا الفيلم الكبيرة في جوائز الأوسكار .

 7- Edge of Tomorrow

تدور أحداثه حول جندي يُحارب الغرباء في حلقة متكررة من الزمن، لذلك يكتسب مهارات جديدة، وهو من بطولة النجم “توم كروز”، ومن المقرر عرضه في دور العرض العالمية في يونيو المقبل، من إخراج “دوغ ليمان”، ويشارك “كروز” البطولة كل من “إيميلي بلانت” و”بيل باكستون” و”جيريمي بيفين”.

8-  Elysium

أجدد أفلام المبدع نيل بلومكامب حظي بحصة منصفة من النقد الإيجابي و الأرباح العالمية، أمور لم يتميز بها إلى حد كبير حيث حقق الفيلم إيرادات عالمية جيدة (286 مليون دولار) مقابل ميزانية (115 مليون دولار). الفيلم كان من بطولة مات ديمون و جودي فوستر

9-  Earth to Echo

تدور قصة هذا الفيلم حول مجموعة من الأطفال يتلقون رسائل غريبة على هواتفهم ليكتشفوا مخلوقًا غريبًا هبط على الأرض ويحتاج للمساعدة وهو فيلم شيّق وقد عُرض هذا الفيلم في يوليو الماضي.

10- The Rocket

تدور قصة هذا الفيلم حول صبيٍّ يحلم ببناء صواريخ والمشاركة بها في منافسة خطيرة ستجري في بلدة لاوس ويهدف من خلال هذا الحلم إلى أن يتبث لنفسه ولعائلته بأنه ليس سيّء الحظ كما يعتقدون وبالفعل في النهاية فاز اختراعه بثلاث جوائز في مهرجان تريبيكا السينمائي.



أفضل طريقة تراقب بها حاسوب أطفالك باستخدام نظام ويندوز 8

يتيح Windows 8 للآباء مراقبة أجهزة أطفالهم والتحكم بها من خلال خصائص Family Safety التي تتيح عمل تقارير أسبوعية وتحديد أوقات العمل على الكمبيوتر لفترات معينة أو أوقات معينة وحجب المواقع الغير مرغوب فيها ومنع الأطفال من استخدام برامج معينة والعديد من الخصائص الأخرى.

 فعندما تقوم بإنشاء حساب مستخدم جديد على ويندوز 8 يمكنك جعل هذا الحساب خاص بالأطفال فقط وهذا يتيح خاصية Family Safety. 


* إنشاء حساب جديد خاص بالأطفال. قم باستخدام لوحة الإعدادات الخاصة بالويندوز لإنشاء حساب جديد خاص بالطفل بتحريك مؤشر الفأرة إلى الزاوية اليمنى العليا أو السفلى لتظهر قائمة جانبية ومنها قم بالضغط على Settings ثم الضغط على Change PC Settings في الأسفل.

بعد ذلك قم باختيار قسم Users واضغط على أمر Add a user لإنشاء حساب جديد.

قم بتنشيط أمر Is this a child’s account وقم بتنشيط Family Safety للحصول على تقارير لاستخدام هذا الحساب.

عرض التقارير.
 إذا كنت تستخدم حساب Microsoft لاستخدام ويندوز 8 يمكنك فتح موقع Family Safety من خلال الرابط https://familysafety.microsoft.com وتسجيل الدخول بحساب Microsoft الخاص بك ، من هذا الموقع يمكنك عرض التقارير وتغيير إعدادات Family Safety لكل طفل، كما يمكنك إضافة شخص مسؤول آخر ليستطيع الدخول على نفس الحساب ومشاهدة التقارير وتغيير الإعدادات.

 الإعدادات التي ستقوم بتغييرها هنا سيتم مزامنتها مع أي جهاز كمبيوتر تقوم أنت أو أطفالك باستخدامه.


عند الدخول الى الحساب قم هذه الخطوات :


 قم بالضغط على View Activity Report لتقوم بعرض التقارير الخاصة بحساب الطفل كما سيتم إرسال تقارير أسبوعية إلى بريدك الإلكتروني بجميع إستخدامات الجهاز مثل المواقع الإلكترونية التي تمت زيارتها وعدد الساعات التي يقضيها على الجهاز في كل يوم من أيام الأسبوع وعمليات البحث التي يقوم بها على الإنترنت والتطبيقات والألعاب التي يقوم باستخدامها والتطبيقات التي قام بتحميلها من Windows Store.

 وتم إنشاء هذه الخاصية لمراقبة أداء الأطفال على الجهاز ومن ثم يمكنك تعديد إعدادات هذه الخاصية ووضع بعض المحاذير الخاصة بك فعلى سبيل المثال يمكنك منع عرض مواقع معينة قام الطفل بزيارتها.

*التحكم في استخدام الكمبيوتر.
 قم بالضغط على Edit Settings الخاصة بحساب الطفل لتغيير إعدادات Family Safety.

فعلى سبيل المثال، خاصية Web Filtering غير فعالة بشكل افتراضي ولكن يمكنك تفعيلها وتغيير مستوى حجب المواقع. كما يمكنك  تحديد أوقات استخدام الكمبيوتر إما بتحديد عدد معين من الساعات يومياً أو بتحديد وقت معين لا يمكن استخدام الكمبيوتر بعده.

* كما يمكنك منع تشغيل تطبيقات وألعاب معينة.

ملاحظة :
وما يميز خاصية Family Safety إمكانية التحكم بها من أي مكان بمجرد الدخول على الموقع في أي وقت. 
















التصفح الخفي و أهم ميزاته بالاضافة الى طريقة إنشاء اختصار "التصفح الخفي" على سطح مكتب .

كما يعلم الكثير أن التصفح الخفي هو ميزة توجد في جميع المتصفحات حيث أنها توفر مايُعرف بوضع التصفّح الآمن أو الخفي والذي يقوم بحماية هوية المستخدم أثناء تصفح الإنترنت ، بالاضافة الى العديد من الأمور.  




و من أهم ميزاته:

* حيث يسمح هذا الوضع للمستخدمين بتصفح الشبكات الإجتماعية بشكل آمن، مع ضمان عدم تخزين أي صفحة أو معلومة يقوم المستخدم بكتابتها أو الإطلاع عليها.

* بما إن هذا الوضع لايقوم بتخزين أي موقع يقوم المستخدم بزيارته، يُمكن اعتباره الوضع الأمثل لاستخدامه في الأجهزة التي يستخدمها أكثر من شخص أو في الأماكن العامة.

* يقوم محرك google بعرض نتائج البحث اعتماداً على عمليات البحث السابقة التي قام بها المستخدم ، لكن باستخدام هذا الوضع يمكن الحصول على نتائج بحث حيادية ليس لها علاقة بالمستخدم أو بياناته.

2- طريقة إنشاء اختصار "التصفح الخفي" على سطح مكتب  



* طريقة الوصول لهذه الأداة.
يمكنك  بالنسبة Google Chrome  بالضغط على ctrl+maj+n .

ما بالنسبة لمتصفح Mozilla FireFox نقوم بالضغط ctrl+maj+p .

* اما عن طريقة انشاء اختصار فهي بسيطة .

- بالنسبة لمتصفح Google Chrome.


ثم ستظهر هذه النافدة  نكتب فيها : 
"C:\Program Files\Google\Chrome\Application\chrome.exe" -incognito

أي مسار المتصفح Google Chrome لاكن بإضافة -incognito .



ثم نقوم بتسمية الإختصار بالإسم الذي تريده .

بالنسبة لمتصفح Mozilla FireFox نقوم بنسخ مسار المتصفح مع إضافة -private في الأخر.   







أشهر الخطوات لتصبح من القراصنة (Hacker)

Hacker هو حقا مجال رائع لكنه ليس بالسهل، سأقدم لك في هذه التدوينة أشهر خمسة خطوات التي ستمكنك من الوصول للاحتراف، مع كافة المعلومات التي تحتاجها للتعلم .
يوجد الكثير من يريد أن يتعلم كيفية القرصنة لكن لا يعرف من أين يبدأ نعم الحل دئما مع InformaticsJournal بالاضافة الى ان يعتقد أن الهكر أو القرصنة مجال إجرامي، ففي واقع الأمر تقوم الشركات الكبرى بتوظيف هؤلاء من أجل تحصيل حماية كبرى للمعلومات والتقليل من الأضرار المعلوماتية المحتملة، كما بدأت معاهد خاصة في تعليم هذا المجال وهو ما يعرف بالهكر الأخلاقي.



* تعلم برمجة الكمبيوتر فبرمجة الكمبيوتر هى الأساس فالقراصنة يملكون مهارة فائقة فى برمجة الكمبيوتر و ينبغى عليك تعلم لغات البرمجة المختلفة مثل " C - LISP - Perl - Java " يمكنك ايضا تعلمها من خلال الدورات و الكتب التعليمية و بهذا قد تكون توفرت على أول خطوة أساسية لتكون من القراصنة .



* تعلم نظام التشغيل Unix لأن هو النظام التشغيل الأصلي التي بنى من قبل القراصنة بالطبع هناك أنظمة أخرى مثل و يندوز و ماك و الفرق بينهم و بين Unix أن Unix حرة و مفتوحة المصدر يمكن قرائتها و التعديل عليها و يمكنك تحميله على أى جهاز و يمكنك أيضاً قراءة كود و تعديلة بإستخدام مجموعة واضعة من أدوات البرمجة مجاناً و هذه ثاني خطوة لتكون من القراصنة .



* تعلم أنظمة تشغيل حيث انه الكثير من أنظمة التشغيل غير نظام UNIX، نظام التشغيل ويندوز هو واحد من أنظمة الأكثر استخداما وانتشارا، وبالتالي، فمن الضروري أن تتعلم وتتقن العمل على هذا النظام.

وفقا للموقع National Vulnerability Database التابع للحكومة الأمريكية فإن نظام التشغيل ويندوز هو من الأنظمة التي بها أكبر عدد من الثغرات الأمنية ، لكن في الحقيقة السبب يعود لأن هذا النظام هو الأكثر استخداما، لهذا يعمل القراصنة على إيجاد هذه الثغرات من أجل تحقيق أهدافهم.

* لبقاء على تواصل مع مجتمع القراصنة من خلال أخبار القراصنة و من خلال المواقع التي تساعدك على القرصنة و تعلم القراصنة .

* كتابة البرامج المجانية ، لا يوجد شئ أكثر شعبية و قبول لمجتمع القراصنة من كتابة البرامج المفيدة للمجال العام لإستخدامها بحرية فكتابة و تصحيح البرامج يعطي القراصنة سمعة فى ثقافة القراصنة و يحسن مهاراتك و تطوير معلوماتك بالبرمجة .

كما يجب عليك تحدث مع القراصنة و تبادل معهم المعلومات و الأفكار و إذا كنت تريد أن تكون من أحد القراصنة يجب عليك أيضاً التحلي بالصبر و يجب أن يكون لديك الدافع الذاتي و المبادرة فى تعليم القراصنة .

* فهم طريقة عمل الشبكات ، من أهم الأمور التي يجب فهمها أيضا هي طريقة عمل شبكات الاتصال و فهم كيفية نشأت الشبكات وأنواعها والفرق بينها، مع فهم مختلف البروتوكولات كالـ TCP،UDP ، Http، Ftp… لأن هذا ضروري لتكون قادرا على استغلال وتنفيذ الثغرات الأمنية فيما بعد.

* تعلم التشفير. التشفير أو ما يسمى بالإنجليزية Cryptography هي من أقوى المجالات، على كل من يرغب في إتقان مجال الهكر أن يتعلم ويفهم تكنولوجيا الترميز والتشفير، فأصلها أنها أنشأت من أجل حماية المعلومات والبيانات، حيث يستخدم التشفير في العديد من المجالات كبطاقات الصراف الآلي، كلمات السر والتجارة الإلكترونية، لهذا يعتبر تعلم مجال التشفير أمر لا بديل عنه لكل من أراد أن يصبح هكر لأنه سيحتاج لفهم هذه الرموز المشفرة أولا قبل كسرها، وهو ما يسمى بفك التشفير.


* كبداية بسيطة: متابعة دروس الهكر. هذه من أسهل وأفضل الطرق، كما أن دروس الهكر موجودة بكثر في المنتديات والمواقع وبالمجان كذلك، عليك بقراءة أكبر عدد من المواضيع ومشاهدة الدورات التعليمية حول القرصنة فهذا سيساعدك في تطوير معلوماتك والفهم التدريجي لهذا المجال. من بين هذه الدروس دورات تعليم استخدام برنامج Nmap، Nessus، Metasploit…  وغيرها من الأدوات الرائدة والمهمة في هذا المجال. لا تنسى بتلخيص هذه الدروس وكتابة أو حفظ الأمور المهمة التي ستحتجاها فيما بعد، لأن هذا المجال واسع جدا ومن الصعب تذكر كل شيء.










هل اردت يوما التحميل ببرنامج التورنيت ؟ كل شيئ مع هذا الموقع

كلنا نعرف ان برنامج التورنيت هو الأسهل لتحميل أي شيئ ذو سعة كبيرة بسرعة خيالية مثلا ( تحميل لعبة سعتها 5GB......) برنامج التورنيت هو الأفضل , وذلك أردت أن اتيكم بهذا الموقع الذي  سوف تجدون فيه كل ما تريد ( أغاني ,برامج,العاب ....و الكثير).

لذا انصحكم بهذا الموقع الذي هو من اشهر المواقع لتحميل برنامج أو لعبة أو ...... 
ما عليك سو الدخول لهذا الموقع:KickAssTorrents  :
      من الآن لن تتردد في البحث عن برنامجك المفضل و لعبة ما او أغنية أو نسخة ويندوز تريدها فقط ببساطة قم بكتابة كل ما تريد و لا تتردد فقط اكتب في محرك البحث وسوف يظهر لك عدة برامج  و لتحميل فقط انضر الى هذه الصورة أدناه  .

    لاتبخلوا علينا بنشر هذه التدوينة ليستفيدوا كل أصدقائك كما اننا لن نتردد في نشركل جديد .

طريقة سهلة وفعالة لمعرفة هل اسم المستخدم متاح فى جميع المواقع الإجتماعية ام العكس .

بطبيعة الحال أصبح الكثير منا يملك الحسابات على المواقع الإجتماعية مثل اليوتيوب و تويتر و الفيسبوك و بلوجر و باقي المواقع المعروفة و لكن ماذا لو كنت تريد اسم مستخدم واحد لجميع هذه المواقع ؟

درسنا اليوم بسيط من خلال موقع بسيط و إحترافي فى نفس الوقت الذي من خلاله   يمكنك من معرفة هل اسم المستخدم متاح فى جميع المواقع الإجتماعية ام لا . 



إذا كل ماعليك هو الذهاب الي موقع NameChk ، ثم أكتب الإسم الذى تريد ان تتأكد هل هو موجود في جميع المواقع الإجتماعية و هل هو متاح أم لا و هذه معظم المواقع التى يدعمها موقع  .



إذا استفدت من الدرس ، أتمنى أن تشاركه مع اصدقائك . ;) 


نوكيا تعود من جديد و تكشف عن حاسوب لوحي بنظام اندرويد

نوكيا تعود الى الساحة بعد إختفائها عن الأنظار , نعم اليوم كما وعدناكم أننا سوف نقوم بهذه التدوينة , نوكيا الشهرة تعود ولكن ليس مع الهواتف الذكية بل معا الحواسيب اللوحية  ذات نظام اندرويد 


 كشفت اليوم شركة نوكيا منذ ساعات قليلة عن حاسوبها اللوحي الذي هو بنظام أندرويد 5.0 "المصاصة " و اطلقت عليه إسم Nokia N1 

   ومن مواصفات هذا الحاسوب اللوحي : 
 يمتاز بشاشة ذات قياس 8 بوصات , و ذو آخر نظام من نظام الأندرويد 5.0 مايعرف بـ "المصاصة "  التابع لشركة غوغل , و يقدم   و اجهة المستخدم الخاصة بالشريكة الفلندية " Nokia Z " .
 و يمتاز ايضا بمواصفات  التالية :
          - ذات شاشة من نوع " IPS Lcd"  ذات مقياس 7.9 بوصات و
 بدقة 1.536 2.048X  ذات حماية زجاجية صلبة من زجاج Gorilla Glass 3 .
    -يضم الجهاز معالج بمعمارية 64 بيت , من نوع Intel Atom Z3580 بتردد 2.3 جيجا هيرتز , و ذلك بالإضافة إلى معالج من نوع PowerVR G6430 .
        - يقدم Nokia N1 ذاكرة تخزين داخلية غير قابلة للتوسعية سعة 32 جيجابيت ,و ذاكرة وصول عشوائي   قدرها 2 جيجابايت ,كما يمتاز الهاتف بكاميرا أمامية ذات  5 ميجا بكسل و كاميرة خلفية ذات 8 ميجا بكسل .... و الكثير من المواصفات لذا تجدونه في هذه الفيديو :


ثلاث متصفحات لم تسمع عنها بعد.

الكثير منا يستخدم متصفحات الاكثر شهرة Chrome - Firefox - Opera و غيرهم من المتصفحات المعروفة  و البعض الآخر يستخدم متصفحات غير معروفة في وطنة و لكن معروفة علي مستوي العالم و في هذه التدوينة سأتطرق إلي ثلاث متصفحات معروفة و مشهورة علي مستوي العالم .

المتصفح الاول : Slimboat .


متصفح Slimboat متصفح سريع و به ميزات قوية مثل : مانع للنوافذ المنبثقة مانع للإعلانات و يساعد علي التصفح الخاص و مترجم للنصوص و به خاصية الكتابة الأوتوماتيكية و هو أفضل متصفح لـ Ubuntu .

المتصفح الثاني : Midori .


متصفح Midori هو من المتصفحات الخفيفة و هو متصفح حجمة قليل لا يمثل شئ بالنسبة للمتصفحات الأخري و يستخدم GTK للواجهة بالإضافة إلي أنه مفتوح المصدر و بالرغم أن Midori لديه وظيفة تثبيت الملحقات الخفيفة أتوقع أنه لن ينتشر في المستقبل و لكن الجانب الإيجابي المتواجد فية أنه لا يحمل موارد كثيرة و إذا كان حاسوبك ضعيفاً يمكنك استخدام هذا المتصفح .

المتصفح الثاالث : Maxthon .


متصفح Maxthon هو متصفح سريع و سهل الإستخدام و يملك ميزات حصرية و يجلب ملحقات الويب في متناول يديك هذا المتصفح غير معروف للجميع و لكنة منافس لمتصفحات كثيرة لدرجة أنه يدعي أنه أسرع من متصفح جوجل كروم 200 % ووصل عدد تحميل هذا المتصفح في عام 2010 (500,000,000) تحميل بالتأكيد يستحق إلقاء نظرة عليه .




من بين أفضل ثلاث مشغلات الموسيقى أكيد انك لم تسمع بيها .

هناك الكثير من البرامج الحديثة او التى لم تسمع شئ عنها من قبل ، تمتاز بالخفة الحجم ، موضوعنا اليوم بعنوان ، من بين أفضل ثلاث مشغلات الموسيقى أكيد انك لم تسمع بيها ، وبالطبع  ستجدون بهذه التدوينة نبذة صغيرة عن كل مشغل ، لن أطيل عليكم فالنبدأ. 

البرنامج الأول : GOM Audio



هذا البرنامج مجاني 100 % به ميزة تشغيل محطات الراديو بالإضافة إلي أن له 3 أشكال مختلفة يمكنك إختيار الشكل المناسب لك و يمكنك التحكم فيه عن بعد بواسطة هاتفك عن طريق تثبيت هذه الأداة iOS/Android app .

البرنامج الثاني : AIMP



حيث يمكنك باستخدام تنظيم ملفاتك الصوتية ذات الصيغة MP3 الخاص بك في مكتبة تحوي على كل الملفات التي تريد إضافتها وخاصة المفضلة لديك، يتيح لك تحديد علامات إذا لزم الأمر والتمتع بهم بجودة صوت عالية الدقة و ممتازة.

 AIMP يعمل مع الصيغ المشهورة الأخرى أيضاً، بما في ذلك ملفات الكاريوكي والعديد من التنسيقات لقائمة الأغاني.

البرنامج الثالث : VLC media player



برنامج VLC media player  يعتبر من أفضل مشغلات الملتيميديا فهو يدعم العديد من الصيغ للفيديو والصوت دون الحاجة الى تثبيت حزمات التشغيل وأيضاً يدعم الـ DVD و الـ VCD.

البرنامج يدعم أيضاً البث الأذاعي من السيرفرات ولوحة تحكمه سهلة ومبسطة ولديه العديد من الواجهات لأختيارها حسب الأذواق.

إذا استفدت من الموضوع يمكنك مشاركته مع أصدقائك ^_^

هل تعرف ماهو الجدار الحماية (Firewall) ؟

جدار الحماية هو نظام مصمم لمنع الوصول غير المصرح بهم إلى  شبكة خاصة اضافة على انه مجموعة من البرامج المرتبطة ببعضها البعض، وتقع في شبكة الخادم، التي تحمي موارد الشبكة الخاصة من المستخدمين من شبكات أخرى بمعنى اوضح هو سياسة الأمنية التي يتم استخدامها مع البرامج.


مثلا شركة مع الإنترنت تسمح للعاملين ضمنها الوصول إلى الإنترنت على نطاق أوسع وتقو بتثبيت جدار ناري لمنع الغرباء من الوصول إلى موارد البيانات الخاصة بها والتحكم في المصادر الخارجية التي يمكن لعامليها الولوج إليها .


ملاحظة : يعتبر جدار حماية خط الدفاع الأول ، في حماية المعلومات الخاصة.

إذا كيف أحمي جهاز الكمبيوتر:

فإذا كنت تستخدم جهاز الكمبيوتر في المنزل، فإن الخطوة الأولى الأكثر فعالية ومهمة التي يمكنك اتخاذها للمساعدة في حماية جهاز الكمبيوتر الخاص بك هي تشغيل جدار حماية.

حيث يعتبر إن ويندوز 8 ، ويندوز 7  لديهما افضل  جدار حماية مدمج وقيد التشغيل بشكل افتراضي.

 و إذا كان لديك أكثر من جهاز كمبيوتر واحد متصل في المنزل، أو إذا كان لديك شبكة مكتب صغير، من المهم حماية كل كمبيوتر، و يجب أن يكون جدار حماية الأجهزة (مثل جهاز توجيه) لحماية الشبكة الخاصة بك، كما يجب عليك أيضا استخدام برنامج جدار حماية على كل كمبيوتر للمساعدة على منع انتشار الفيروس داخل الشبكة .

 أما إذا كان جهاز الكمبيوتر الخاص بك جزءا من الأعمال التجارية، والمدرسة، أو شبكة تنظيمية أخرى، يجب عليك إتباع السياسة التي رسمها مسؤول الشبكة.

نعم الان اكيد القارئ سوف يطرح هذا السؤال كيف يعمل الجدار الناري ؟

 يعمل جدار الحماية بشكل وثيق مع برنامج التوجيه، حيث يفحص كل حزمة في شبكة الاتصال لتحديد ما إذا أمكن إحالتها نحو وجهتها.

 كما يعمل الجدار ناري  مع الخادم الوكيل الذي يقدم طلبات شبكة الاتصال نيابة عن مستخدمي محطات العمل. غالبا ما يتم تثبيت جدار الحماية في جهاز كمبيوتر الخاص بشكل منفصل عن بقية الشبكات حتى لا يتمكن الوالجون من الشبكات الأخرى الوصول إلى معلومات خاصة مخزنة في جهاز .

هناك عدد من أساليب الفحص المختلفة لجدار الحماية ، لمستخدمي الهواتف المتحركة.

 إن الجدران النارية تتيح الوصول عن بعد إلى شبكة خاصة عن طريق استخدام إجراءات تسجيل دخول آمنة وإجراءات المصادقة ، وهناك عدد من الشركات التي جعلت منتج جدار الحماية يشمل ميزات التسجيل والإبلاغ، وأجهزة الإنذار التلقائي عند عتبات معينة من الهجوم، مع ظهور الواجهة التصميمية لجدار الحماية للمستخدم لتمكنه من السيطرة على جدار الحماية.

 وقد استعار أمن الكمبيوتر هذا المصطلح من إطفاء الحريق، حيث نشأ في مكافحة الحرائق، وجدار الحماية هو الحاجز الذي أنشئ لمنع انتشار الحريق.



تصميم و تطوير : عدنان المجدوبي