Quantcast
Channel: غرائب وعجائب –المرسال
Viewing all 13673 articles
Browse latest View live

خلفيات hd جديدة 2019

$
0
0

يتم عرض صور الخلفية خلف جهاز الحاسب الآلي الخاص بك أو هاتفك النقال ، مع إضافة عنصر مرئي للمساعدة في ضبط شكل موقعك ، و تلك الصورة غالبا ما تعبر عن شخصية صاحبها و حالته.

يمكنك إضافة صور خلفية على العديد من قوالب Squarespace s ، و تختلف أنماط صور الخلفية حسب النموذج ، و لكن معظمها على مستوى الموقع ، و هذا يعني أنه يتم عرض الصورة نفسها في كل صفحة من صفحات موقعك ، و جميع صور الخلفية يمكن تعيين بشكل كامل ، حتى أن تملأ الصفحة إلى حواف المتصفح.

أمور يعتمد عليها في اختيار الصورة

يعتمد نوع الصورة التي تختارها على جماليتك الشخصية و أهداف موقعك ان كان الهدف من اختيارها كخلفية للموقع ، و لكن هنا بعض المبادئ التوجيهية العامة:

– بالنسبة إلى صور الخلفية ذات التسييل الكامل ،  نوصي  بتحميل صور بحجم 1500 بكسل إلى 2500 بكسل.

– عموما الأنماط و الصور المجردة دون النص أو الحدود تعمل بشكل أفضل لأنها توفر المزيد من المرونة مع الوضع ، و التي سوف تحدث دائما إلى حد ما.

– تعطي أنماط التكرار المرونة الأكبر عندما تصمم كيفية عرض الصورة ، لن يتم نقل صور الخلفية إذا قمت بتبديل القوالب ، و بالنسبة للصور الخاصة بخلفيات الحواسب ، فيتم اختيارها اعتمادا على المقاس بالدرجة الأولى ، و ذلك لتبدو بمقاس مناسب للشاشة.

اختيار شكل الصورة

– غالبًا ما يتم اقتصاص صور الخلفية ذات التسييل الكامل بشكل مختلف على الجوّال عنها في أجهزة الكمبيوتر المكتبية ، نظرًا لأنه يتم عادةً عرض أجهزة الجوال في الاتجاه العمودي ، و عند اختيار صورة خلفية ، فكّر في كيفية وصول الزوار إلى موقعك.

– إذا كنت تتوقع أن معظم زوار موقعك سيشاهدون موقعك على الجوّال ، فيمكنك تصغير الاقتصاص عن طريق اختيار صورة خلفية أطول من عرضها على نطاق واسع.

– إذا كان معظم الزائرين سيزورون سطح المكتب ، فاستخدم صورة ذات مظهر أفقي أو بالقرب من مربع ، و بالنسبة إلى مواقع الاستخدام المختلط ، اختر صورة خلفية يمكن اقتصاصها بطرق متنوعة.

انواع الصور HD

من بين الصور عالية الجودة التي غالبا ما تستخدم كخلفيات العديد من أنواع الصور الخاصة بالطبيعة و الورود و غيرها ، وغالبا ما يتم العمل على تصويرها باستخدام الكاميرات ذات العدسات عالية الجودة ، كما ان بعض الصور تشكل اكواب القهوة و كذلك صور لبعض المنتجات ، و قد قال البعض ان الصور تعبر عن شخصية صاحبها ، و ذوقه في الاختيار ، كذلك قد تعبر ايضا عن حالته النفسية ، فقد تعبر عن فرحه أو حزنه أو رغبته في الاهتمام أو شعوره بالانتماء و غيرها العديد من الامور ، و الطبائع النفسية التي توضحها جيدا .


فائدة الرقم التسلسلي في بطاقة الشحن

$
0
0

هل قمت بمحاولة لتخمين الأرقام الموجودة على كارت شحن قبل ذلك ، من منا لم يفعل ذلك أو يراوده ذلك الخاطر ، إذا كنت قد حاولت أن تؤلف الرقم فهل محاولتك كانت صحيحة ؟ بالطبع لا ..لماذا ؟! هل شركات المحمول ذكية جدا لدرجة أنه لايمكن تخمين أرقام الشحن ، أم أننا لسنا بالذكاء الكافي لفعل هذا الأمر ، الإجابة هى لا هذا ولا ذاك .

صعوبة تخمين أرقام كارت الشحن

هناك بعض كروت الشحن التي تتكون من 14 رقم ، فستكون احتمالية الأرقام الموجودة على كروت الشحن تتراوح مابين 100,000,000,000,000 رقم متباين ويختلف كل رقم منهم عن الآخر والتي يكاد يكون يستحيل تقدير الرقم من بينها ، وهناك شركات كروتها مكونة من 15 رقم عندها 1,000,000,000,000,000 احتمال ، وبالتالي يصعب جدا تجميع عدد مكون من 14 أو 15 رقم و الرقم هذا يصدف أن يكون صحيحا ، فالخوارزميات التي تعمل بها شركات الهواتف الذكية صعبة جدا في تفكيك شفراتها و بالتالي صعب على أي شخص معرفة كيف يمكن أن تكون من تخمين أرقام كارت الشحن .

لو تم افتراض أن كل فرد عميل لشركة معينة اشترى كرتا لشحن هاتفه ولو لمرة (وهذا أقل من الواقع بكثير ولكن لتقريب الأمر) ، سيكون هناك مثلا 90 مليون رقم تم شحنهم ، ولأن أغلب الناس تشتري أكثر من كارت ستجد إن نسبة كبيرة من الأرقام تم وضعها فى كروت و تم شحنها قبل ذلك .

هل الأرقام الموجودة على كارت الشحن لديها علاقة ببعضها

الإجابة لا على ما يبدو ، ولأن هذه أسرار صناعة الكروت فلا أحد يعلم ، ولا يجب أن يعلم أحد من الأساس ، فإذا كان هناك خواريزمية معينة تصدر بها الشركة أرقام كروت الشحن ، فلا يجب بتاتا تسريب هذه الخواريزمية ، فتسرب هذه الخواريزمية قد يكلف الشركة مليارات الجنيهات ، ولكن عادة ما تستخدم هذه الشركات محركات توليد أرقام عشوائية معالجة بالذكاء الاصطناعي وذلك لتوليد أرقام عشوائية لا تسلسل فيها ، لا يستطيع أي من كان تخمينها ، اتباعا للقول القائل : ” الحل الأمثل لتتغلب على قارئ أفكار هي أن تتصرف عشوائيا ، دون أن تفكِّر في أي شىء ” .

الخلاصة في هذا الأمر

لم يعلن أحد حتى الآن أنه يعرف توليد أرقام لشحن الكروت لأي شركة ، حتى موظفي الشركات أنفسهم ، وذلك لصعوبة أو استحالة هذا الأمر لوجود ماكينات مخصصة تقم بتوليد قيم وخوارزميات كل منها يختلف عن الآخر اختلافا جذريا ، كما أن هناك دول كثيرة تعاقب من يتعقب شركات الاتصالات لمحاولة معرفة خوارزميتها في توليد أرقامها قد تصل العقوبة للسجن والغرامة .

تاريخ شركات المحمول

ظهرت هذه الشركات في ثمانينات القرن الماضي ، وقد كان أول من اخترع هذا التليفون المحمول المهندس الأميركي مارتن كوبر ، وقد تطور على مر السنوات بعدما كانت الهواتف الموجودة هواتفا أرضية وغير عملية و ولاستخدامها كان يتم دمجها في لوحات عدادات السيارات ، وقد كانت الهواتف المحمولة في بداية ظهورها كبيرة الحجم وثقيلةَ الوزن ، ثم استمرت في ذلك التطور مع تقليص حجمها ، ونتيجة الإقبال الكثيف عليها في الأسواق ، لم تكتفِ شركات الهواتف المحمولة بهذه الإمكانيات المقتصرة على الاتصال والمحادثة فقط .

وقد كانت شركة موتوريلا هي أول من اخترعت تليفونا محمولا في 1973 ، وظلت عاكفة على تطويره حتى تم إنتاجه بعدها ب10سنوات ، وكان يشبه الهاتف الأرضي ، وفي عام 1992 أنتجت هاتفا رقميا ، ودخلت شركة نوكيا في هذه المنافسة ، لتنتج هاتفا يكتسح الأسواق عام 1994 .

طريقة معرفة الرقم التسلسلي للكمبيوتر

$
0
0

إن التعرف على الرقم التسلسلي لجهاز الكمبيوتر الخاص بك يعتبر من الأمور الضرورية، لأن كل جهاز حاسب آلي له رقم فريد خاص به، يتم استخدام هذا الرقم عندما تريد البحث  عن أي معلومة تخص الحاسب الخاص بك، لهذا سوف نوضح لكم طريقة معرفة الرقم التسلسلي للكمبيوتر.

الرقم التسلسلي لجهاز الكمبيوتر

– أي جهاز كمبيوتر في العالم يحتوي على رقم تسلسلي خاص به، هذا الرقم يكون مميز لهذا الجهاز وخاص به.

– معرفة هذا الرقم سوف يساعد الشخص على تنزيل التعريفات الخاصة بالجهاز خاصة لو كنت في حاجة إلى الدعم من الشركة المصنعة لجهاز الحاسب الخاص بك، فسوف تجد أن الشركة تطلب منك الرقم التسلسلي حتى تستطيع العمل على جهاز الحاسب الخاص بك.

الطريقة  الاولى لمعرفة الرقم التسلسلي للكمبيوتر

حتى يتم معرفة الرقم التسلسلي يتم القيام ببعض الخطوات كالتالي:

– يجب القيام بتشغيل CMD من خلال البحص عنه في Run as administrator  “، وبعد ذلك سوف تفتح معك شاشة موجه الأوامر cmd تقوم بنسخ هذا الأمر  التالى ولصقه فى شاشة cmd والنقر على زر enter.

– بعد ذلك وفى ثواني سيتم عرض الرقم التسلسلي الخاص بك في شاشة cmd تحديداً أسفل SerialNumber كما في الصورة أعلاه.

الطريقة الثانية لمعرفة الرقم التسلسلي للكمبيوتر

– إذا كان جهاز الكمبيوتر المحمول الخاص بك يحتوي على بطارية، يمكنك أن تقوم بإزالة البطارية وسوف تجد مجموعة من المعلومات من بينها الرقم التسلسلي لجهازك.

الطريقة الثالثة لمعرفة الرقم التسلسلي للكمبيوتر

-من أفضل الطرق أيضاً لمعرفة الرقم التسلسلي هي أن يتم فتح قائمة ران عن طريق النقر على زر علامة الويندوز + حرف r وبعد ذلك تقوم بنسخ هذا الأمر cmd /k wmic bios get serialnumber .

– بعد ذلك يتم لصقه في قائمة ران والنقر على زر enrer وسيتم عرض الرقم التسلسلي على الفور في شاشة cmd.

الطريقة الرابعة لمعرفة الرقم التسلسلي للكمبيوتر

– القيام بإنشاء اختصار لتنظيف الرام.

– شيء نفتح برنامج المفكرة، ثم نكتب هذا السطر: FREEMEM=SPACE(64000000)

– بعد ذلك نقوم بتسجيل الملف على سطح المكتب – أو وفي أي مكان آخر – بهذا الاسم.

– نقوم بالضغط على الاختصار مرتين كلما أحسسنا أن الجهاز والصفحات أصبحت بطيئة.

الطريقة  الخامسة لمعرفة الرقم التسلسلي للكمبيوتر

– نقوم بالذهاب إلى ابدأ ثم نكتب cmd ونضغط أنتر من لوحة المفاتيح لتشغيل نافذة الدوس.

– من نافذة الدوس انسخ ثم الصق هذا الأمر ثم اضغط أنتر من لوحة المفاتيح: wmic csproduct get name, identifyingnumber

– وهكذا ستعرف الرقم التسلسلي لجهازك في مكان المستطيل الأبيض.

طرق لمعرفة السيريال نمبر اللاب توب بدون برامج

استخدام الـ PowerShell في ويندوز

– أداة PowerShell المدمجة في ويندوز 7 و 8 و 8.1 و 10 يمكنك استخدامها لمعرفة رقم السيريال نمبر الخاص باللاب توب من خلال أمر بسيط جداً، ولكن احياناً تفشل في ذلك.

– اضغط على مجلد Windows PowerShell لعرض أدوات باورشيل امامك، فتضغط كليك يمين على اول اختيار ثم تضغط على Run as Administrator.

– ستظهر أمامك نافذة تشبه النافذة السوداء الخاصة بموجه الاوامر CMD، لكن على أي حال ستقوم بإدخال الأمر التالي بها.

– ثم تضغط على زر Enter، وبعدها على الفور سيتم عرض السيريال نمبر الخاص بالجهاز أمامك على الشاشة بجانب SerialNumber يمكنك نسخة وحفظه داخل ملف Text عادي لاستخدامه لاحقاً.

من خلال علبة “صندوق” اللاب توب

يتم معرفة السيريال نمبر بمنتهى السهولة من خلال اللاصقة التي تكون في الجزء السفلي للاب توب، هذه اللاصقة سوف تجدون مدون عليها الكثير من المعلومات المهمة كالموديل والـ Factory ID ومعلومات البطارية وهناك ايضاً الـ SN وهو الرقم التسلسلي.

فوائد معرفة الرقم التسلسلي

– يفيد هذا الرقم معرفة أصحاب الأجهزة طرق التواصل مع الشركات مع بعضها البعض بغرض إصلاح الجهاز الخاص بك أو معرفة المشكلة الخاصة بك على الجهاز الذي تريد تصليحه.

– يتم من خلال هذا الرقم الحصول على المعلومات التي تخص الجهاز من خلال قاعدة البيانات الخاصة بالشركة.

– يتم تقديم أي شكاوي لإيقاف هذا الجهاز في حالة فقدانه أو سرقته.

– في حالة الرغبة في شراء أي جهاز مستعمل يتم التأكد من تاريخ صنع الجهاز وحالته وهل ما إذا كان هذا الجهاز قد سرق من قبل أم لا.

– يمكن أن تأكد من أن تدرج من العلبة الخاصة بالجهاز هي العلبة الأصلية.

امثلة على لغات البرمجة الهيكلية والغير هيكلية

$
0
0

في البرمجة ، هناك نوعان رئيسيان هما : البرمجة الهيكلية وغير الهيكلية ، ولكل منها لغاته الخاصة ، وتعد البرمجة غير الهيكلية هي أقدم أنواع البرمجة التي كانت قادرة على إنشاء خوارزميات كاملة ، وكان لديها مجموعة من المزايا والعيوب الخاصة بها ، ولكن مع تطور البرمجة وصل الأمر في نهاية المطاف وتحولت البرمجة غير الهيكلية إلى برمجة هيكلية ، والتي كانت أسهل في الاستخدام ، ومع التطور تطورت البرمجة الهيكلية أيضا إلى برمجة إجرائية ثم برمجة موجهة للكائنات وكل أيضا له مزاياه وعيوبه .

ما الفرق بين لغة البرمجة الهيكلية وغير الهيكلية

الفرق الرئيسي بين لغة البرمجة الهيكلية وغير الهيكلية هو أن لغة البرمجة الهيكلية تسمح للمبرمج بتقسيم البرنامج بأكمله إلى وحدات أو أجزاء أصغر ، حيث يمكن للمبرمج العمل على مقطع واحد من التعليمات البرمجية في كل مرة ، ويسمح هذا أيضًا للمبرمج بالتحقق من الوحدة بشكل فردي قبل دمجها مع البرنامج ، وبالتالي ، يصبح من الأسهل تعديله وتصحيحه ، حيث يستطيع المبرمج أن يتحقق ويعدل وحدة واحدة ، بينما يترك بقية البرنامج كما هو .

ولكن في لغة البرمجة غير الهيكلية ، يجب كتابة البرنامج بأكمله بطريقة مستمرة واحدة ؛ أي كتلة متواصلة أو غير منقطعة ، هذا يجعل الأمر معقدًا بعض الشيء حيث يتم أخذ البرنامج بأكمله كوحدة واحدة ، وأيضا يصبح من الصعب تعديله وتصحيحه ، فمثلا إذا كان هناك خلل أو مشكلة في البرنامج وهذا عادة مايكون في البرمجة وتصميم البرامج ، لذا على المبرمج أن يتحقق كثيرا من رمز البرنامج بأكمله ، بدلا من وحدة واحدة فقط .

تسمح لغات البرمجة غير الهيكلية فقط بأنواع البيانات الأساسية ، مثل الأرقام والسلاسل والمصفوفات (مجموعات ذات تعدادات متغيرة من نفس النوع) ، وهو ما لا ينطبق على لغات البرمجة الهيكلية.

لغة البرمجة الهيكلية هي مجموعة فرعية من لغة البرمجة الإجرائية ، ولكن في لغة البرمجة غير هيكلية ، لا توجد مجموعة فرعية.

لغة برمجة هيكلية هي مقدمة للغة البرمجة Object Oriented -OOP.

لغة البرمجة الهيكلية تنتج كودًا مقروءًا ، غالبًا ما تستخدم لغات البرمجة المهيكلة بشكل مكثف في الروتين الفردي ، والبنى التحتية ، والبرامج أثناء العمل .

لغة البرمجة الهيكلية لها بعض القيود في حين أن لغة البرمجة غير هيكلية توفر حرية البرمجة ، فهي تستخدم مكونات بسيطة وقفزات مثل عبارة GOTO .

من السهل تعديل لغة البرمجة الهيكلية وتصحيحها ، في حين أنه من الصعب للغاية تعديل وتصحيح لغة البرمجة غير الهيكلية ، وهذا هو السبب في أن الكثير من الناس لا يفضلون استخدام لغات البرمجة غير الهيكلية.

امثلة على لغات البرمجة الغير هيكلية

ومن أمثلة لغة البرمجة الهيكلية C و C + و C ++ و C # و Java و PERL و Ruby و PHP و ALGOL و Pascal و PL / I و Ada .

ومثال على لغة البرمجة الغير هيكلية هي BASIC (النسخة المبكرة) و JOSS و FOCAL و MUMPS و TELCOMP و COBOL.

لماذا تُدعى لغة C كلغة برمجة هيكلية

لأنه من أجل إنجاز أي مهمة ، تقوم لغة C بتقسيم المشكلة إلى وحدات أصغر تسمى الوظائف أو الهيكليات التي يتعامل كل منها مع وظيفة معينة ، هذا هو السبب في أن لغة C تُدعى باسم لغة البرمجة الهيكلية ، فالبرنامج المصمم بها هو مجموعة من الهياكل .

طريقة تفعيل و الغاء التصفح الخفي في جوجل كروم

$
0
0

شركة جوجل ما بين الحين و الاخر تقوم بتحديث منتجاتها بأفضل الوسائل و الادوات التي قد يبحث عنها المستخدم ، و خلال السنوات الماضية اطلقت ميزة الوصول الى المتصفح الخفي على جوجل كروم و التي من خلالها يمكن للمستخدم ان يقوم بالدخول الى المتصفح و استخدام عمليات البحث دون ان يتتبعه احد و ذلك لان سجل جوجل كروم لن يقوم بتسجيل عملية التصفح .

اليوم سنتعرف على خطوات و طريقة تفعيل وضعية التصفح الخلفي في جوجل كروم سواء على الحاسوب او على الجوال و ايضا سنتعرف على خطوات و طرق الغاء وضعية التصفح الخفي لتعود الى التصفح الطبيعي عبر جوجل كروم .

طريقة تفعيل و الغاء التصفح الخفي في جوجل كروم للديسك توب

خطوات تفعيل التصفح الخفي جوجل كروم ديسك توب

– قم بالدخول الى متصفح جوجل كروم على جهاز الكمبيوتر او اللاب توب .
– قم بالضغط على القائمة الجانبية للمتصفح و هي عبارة عن ثلاث نقاط ذات تصميم عمودي .
– ستظهر لك قائمة جانبية بها العديد من الخيارات اختر منها الخيار الثالث و هو ” فتح تاب جديد في التصفح الخلفي ” .

الان سيظهر لك نافذة مستقلة من متصفح جوجل كروم و ستكون سوداء اللون هذه النافذة هي التصفح الخفي لجوجل كروم يمكنك البدأ في عملية البحث باستخدامه دون اي تتبع و يمكنك ايضا ان تقوم باغلاق نافذة التصفح العادية لجوجل كروم التي قمت بفتحها اولا ثم انتقت الى صفحة التصفح الخفي .

خطوات الغاء التصفح الخفي جوجل كروم ديسك توب

بعد ان تمكنت من الدخول الى المتصفح الخفي جوجل كروم و بدأ في استخدامه ستجد انك اذا قمت بالدخول الى موقع فيسبوك فانه سيطلب منك ادخال كلمة السر و اسم المستخدم من جديد و ذلك لان التصفح الخفي لا يقوم على الاطلاق بتسجيل اي بيانات .

و اذا كنت تريد الان الغاء التصفح الخفي فكل ما عليك هو القيام بالضغط على زر ” اغلاق ” لنافذة التصفح الخلفي و بذلك فقد تم الغاء هذه الوضعية و بذلك فان كل ما قمت به على المتصفح الخفي لن يتم تسجيله ، و يمكنك الان البدأ في استخدام متصفح جوجل كروم العادي او التقليدي من خلال فتح نافذة المتصفح من جديد و ستجد انه تم ازالة التصفح الخفي .

طريقة تفعيل و الغاء التصفح الخفي في جوجل كروم على الجوال 

خطوات تفعيل التصفح الخلفي جوجل كروم على الجوال

– قم بفتح تطبيق جوجل كروم على الجوال .
– قم بالضغط على القائمة الجانبية لمتصفح جوجل كروم و هي عبارة عن ثلاث نقاط ذات تصميم عمودي .
– ستظهر لك قائمة جانبية يوجد بها العديد من الخيارات اختر منها الخيار الثالث و هو ” التصفح الخفي ” .
– الان ستظهر لك نافذة جديدة تحمل عنوان ” لقد انتقلت الى المتصفح المتخفي ” .

خطوات الغاء التصفح الخلفي جوجل كروم على الجوال

اذا كنت تريد الخروج من وضعية المتصفح المتخفي في جوجل كروم على الجوال فهي مختلفة قليلا عن طريقة الخروج من هذه الوضعية على اللاب توب او الكمبيوتر ، لكي تقوم بذلك قم بسحب صفحة المتصفح الخفي الى الاسفل باستخدام اصبعك لتظهر خلفها صفحة جوجل كروم التقليدية و يظهر زر ” اغلاق ” لصفحة الوضع المتخفي ، قم بالضغط عليك لتعود مرة اخرى الى الوضع الطبيعي في متصفح جوجل كروم .

اما اذا قمت باغلاق تطبيق جوجل كروم دون ان تقوم بالغاء صفحة المتصفح الخفي ، فانك عند قيامك بفتح متصفح جوجل كروم مرة اخرى فانه سيفتح على صفحة المتصفح الخفي و ليس الصفحة الرئيسية لجوجل كروم .

معرفة مكان الجوال عن طريق الرقم التسلسلي

$
0
0

على الرغم من كثرة الطرق التي يمكن من خلالها التعرف على كان الجوال خاصة بعد عملية السرقة الا انها في النهاية ليست مضمونة بنسبة 100% ، فالطريقة الاكثر استخداما هي تنزيل تطبيق تتبع على الجوال ثم القيام بفتح هذا التطبيق من خلال جوال اخر و بالتالي فانك ستعرف كان جوالك الاساسي ، ولكن من المعتاد عند سرقة اي جوال فانه يتم عمل فورمات للجوال و بالتالي يتم مسح اي تطبيق تم تنزيله .

ما هو الرقم التسلسلي للجوال

عندما تقوم شركة الجوالات باطلاق جوال لها في اي من الاسواق المختلفة فانها لابد ان تطرحه برقم تسلسلي و هو عبارة عن رقم فيزيائي لن يحصل عليه اي رقم هاتف اخر و يمكن ان نعتبره هو رقم التعداد الذي يتم به عدد الجوالات التي تخرج من مصنع هذه الشركة ،  يمكن ان نشبهه برقم الشاصيه الذي يأتي على السيارة فليس هناك سيارتان يحملان نفس رقم الشاصيه على الاطلاق .

يمكنك من خلال الرقم التسلسلي القيام بالعديد من المهام فاذا واجهتك مشكلة ما في الجوال و تريد التواصل مع خدمة العملاء لحل هذه المشكلة خاصة في اجهزة ” ابل ” فانه سيطلب منك تعريق الرقم التسلسلي ، كما انك ستتمكن من خلال الرقم التعرف على اذا كان الجهاز اصلي ام مقلد و اضا من خلاله ستتمكن من التعرف على مكان الجوال .

خطوات التعرف على الرقم التسلسلي

عليك ان تحفظ الرقم التسلسلي الخاص بالجوال في ورقة بمكتبك و ذلك لانه في حالة فقدان الجوال و عدم معرفة الرقم التسلسلي له فانك لن تتمكن من تحديد مكانه ، يمكنك معرفة الرقم التسلسلي لهذا الجوال من خلال شهادة الضمان و الكتيبات التي تأتي مع هذا الجوال في الصندوف .

اذا كان جوالك ذو بطارية قابلة للازالة فانك في غالب الامر ستجد الرقم التسلسلي للجوال اسفل البطارية ، و ايضا هناك كود يمكن استدامه من اجل التعرف على هذا الرقم و لكن هذا الكود لا يصلح لجميع الجوالات و هو ” #06#* ” .

معرفة مكان الجوال عن طريق الرقم التسلسلي

هناك عدد من المواقع الالكترونية التي يمكنك من خلالها ادخال الرقم التسلسلي للجوال و ذلك من اجل التعرف على مكانه ولكن الخدمة التي تورها شركة جوجل بالتأكيد هي الافضل و يمكنك التعرف عليها من الخطوات التالية .

خطوات معرفة مكان الجوال عن طريق الرقم التسلسلي

– قم بالدخول الى الرابط التالي : https://www.google.com/android/find ، و هذا الموقع خصصته شركة جوجل للتعرف على مكان الجوال الخاص بك و الذي يعمل بنظام تشغيل الاندرويد .
– اذا طلب منك تسجيل الدخول يفضل ان تقوم بتسجيل الدخول عبر البريد و كلمة السر المضافين في الجوال .
– سيظهر لك في هذا الموقع صورة لجوالك و معه ايضا الرقم التسلسلي الخاص به و سيقوم بشكل تلقائي بعمل بحث على الجوال على الخريطة لمعرفة مكانه بالضبط و سيعطي لك 3 خيارات يمكنك استخدامها على النحو التالي :

الخيارا الاول و هو ” تشغيل الصوت ” اذا قمت بالضغط عليه فانه سيرسل اشارة الى جوالك لتصدر صوت تنبيه يستمر لمدة 5 دقاق فاذا كان الجوال في منطقة محيط بك فانه سيصدر صوت ستتعرف من خلاله على مكان هذا الجوال .

الخيار الثاني ” تسجيل الخروج ” عند الضغط على هذا الخيار فانه سيقم بعمل تأمين للجوال حيث سيقوم بعمل تسجيل خروج من جميع الحسابات التي تم تسجيل الدخول اليها على هذا الجوال كما انك ستتمكن من اغلاق شاشة القفل و لن يتمكن الارق من فتح هذا الجوال .

الخيار الثالث ” محو البيانات ” و من خلاله فانك ستتمكن من محو جميع البيانات الهامة و المتوفرة على جوالك ، فاذا كنت لا ترغب في ان يقوم احد بالاطلاع على محتوى هذا الجوال فاه يكون الافضل لك محو البيانات .

طريقة حرق الجوال عن طريق الرقم التسلسلي

$
0
0

بعد ان تفقد جوالك ينتابك الشعور بالقلق من اطلاع السارق على بيانات و محتوى الجوال اكثر من الشعور بالذعر على فقد جوال بثمن غالي ، ففي بعض الاحيان تكون البيانات المتوفرة على الجوال هي الاغلى ثمنا مقارنة بثمن هذا الجوال ، و الان يمكنك عن طريق الرقم التسلسلي للجوال القيام بحرقه عن بعد .

طريقة حرق الجوال عن طريق الرقم التسلسلي

ما يقصد هنا بحرق الجوال ليس تدميه بالمعنى الكلي فليس هاك طريقة تجعل الجوال المسروق مدمر كليا و غير قابل للتصليح او العمل ، و لكن يمكننا اعتبار المقصود بحرق الجوال هنا هو حرق جميع البيانات المتوفرة على الجوال المفقود او المسروق بحيث لا يتمكن السارق على الاطلاق من الوصول الى هذه البيانات و التي من الممكن ان تكون صور شخصية او ارقام هواتف او حسابات بنكية او اي ملفات هامة متوفرة على الجوال .

على شبكة الانترنت هناك العديد من المواقع التي تقدم خدمة حرق و تدمير بيانات الجوال المفقود و التي منها ما هو مجاني و منها ما هو مدفوع و لكن يفضل دائما ان تستخدم الخدمة التي توفرها شركة جوجل لجميع الجوالات الاندرويد و هي خدمة مجانية و تؤدي الغرض المطلوب و لكن قبل القيام بتنفيذ خطوات تدمير بيانات الجوال لابد من وجود خطوات استباقية لذلك .

خطوات ما قبل حرق الجوال عن طريق الرقم التسلسلي

في البداية عليك ان تكون على علم بالرقم التسلسلي الخاص بالجوال و هذا الرقم من الممكن ان تتعرف عليه بعدة طرق منها صندوق الهاتف ، حيث ستجده مطبوع على الجزء الخارجي من صندوق الهاتف ، فاذا فقدت هاتفك فان الصندوق معك و بالتالي فانك ستصل الى الرقم التسلسلي ، و يكون هذا الرقم متوفر ايضا على الجوال نفسه بعد رفع غطاء البطارية الخلفي .

ايضا عليك ان تكون متذكر بشكل جيد للبريد الالكتروني ” جيميل ” الذي تستخدمه في الجوال المفقود و الذي تم اضافته في خدمات جوجل و حساباتك في جوجل كروم و يوتيوب و متجر جوجل بلاي و غيرهم من الخدمات المجانية لشركة جوجل ، ثم بعد ذلك اتبع الخطوات التالية من اجل حرق بيانات و محتويات الجوال .

خطوات حرق الجوال عن طريق الرقم التسلسلي

الخطوة الاولى تكمن في الدخول الى الرابط التالي : https://www.google.com/android/find ، اذا كان المتصفح تم تسجيل الدخول اليه تلقائيا ببريد الكتروني غير البريد المتوفر على الجوال المفقود لابد ان تقوم بعمل تسجيل خروج ثم تسجيل دخول مرة اخرى من خلال البريد الالكتروني الخاص بالجوال المفقود .

عند تسجيل الدخول الى الموقع ستجد ان صورة الجوال الخاص بك و اسمه و الرقم التسلسلي سيظهر في القائمة الجانبية من هذا الموقع و بجانبه يوجد خريطة و التي من خلالها سيقوم هذا الموقع بشكل تلقائي بعمل بحث عن مكان الجوال و من الممكن من خلال هذه الخريطة التعرف على مكان الجوال .

في اسفل القائمة الجانبية ستجد عدة خيارات و التي منها ” محو بيانات الجهاز ” عند قيامك بالضغط على هذا الزر فانه سيرسل اشارة فورية الى الجوال ليقوم بمسح جميع البيانات المتوفرة عليه و ذلك مثل الصور و مقاطع الفيديو و الملفات الصوتية و التطبيقات الاضافية اي كأنه يقوم بعمل فورمات للجهاز و بذلك فقد تمكنت من القيام بحرق الجوال او حرق بيانات الجوال .

يوجد ايضا خيار اخر باسم ” تأمين الجوال ” هذا الخيار يمكنك من القيام بعمل تسجيل خروج بشكل تلقائي لجميع الحسابات في هذا الجوال ، و بالتالي فان السارق لن يتمكن من تسجيل الدخول الى هذه الحسابات كما انك ستتمكن ايضا من القيام بعمل اغلاق لشاشة القفل و لن يتمكن السارق من فتح هذا الجوال .

كاميرات الفل فريم من نيكون ” nikon “

$
0
0

تستخدم الكاميرات الرقمية الفل فريم حكراً على المهنيين والهواة ذوي الكفاءات العالية، ولكن مع زيادة المنافسة انخفضت الأسعار إلى درجة أنها في متناول العديد من المتحمسين لها ، مما يعني أن لدينا الكثير من الأدوات لملء دليل كاميرات الفل فريم، مع جميع عروض الكاميرا الرخيصة الرائعة التي نراها في الوقت الحالي، وهذا لا يعني أن الشركات المصنعة تعطيهم مجاناً ، ولكن هناك صفقات جيدة لكاميرا الفل فريم، وإذا كنت على استعداد لشراء كاميرا من الجيل السابق ، فالقي نظرة على ما يلي .

قائمة بكاميرات نيكون ذو الإطار الكامل

1- كاميرا نيكون EOS 6D Mark II
2- كاميرا نيكون D610
3- كاميرا نيكون D750
4- كاميرا نيكون D810
5- كاميرا نيكون Df

قائمة بكاميرا الإطار الكامل من سوني

1- كاميرا سوني A7
2- كاميرا سوني A7 II
3- كاميرا سوني A7 III
4- كاميرا سوني A7S

معلومات عن كاميرا نيكون

نيكون ، هي شركة يابانية متعددة الجنسيات مقرها في طوكيو ، اليابان ، متخصصة في البصريات ومنتجات التصوير، وتشمل منتجات نيكون الكاميرات ، عدسات الكاميرات ، المنظار ، المجاهر ، العدسات العينية ، أدوات القياس ، مناظير البنادق ، نطاقات الاكتشاف ، والدبابيس المستخدمة في خطوات الليثوغرافيا الضوئية لتصنيع أشباه الموصلات ، والتي تعد ثاني أكبر مصنع في العالم، وقد تأسست الشركة في 25 يوليو 1917 ، وتمت تسميتها شركة Nikon Corporation .

في عام 2017 ، احتفلت نيكون بمرور مائة عام على تأسيسها، وسواء كنت تبحث عن كاميرا عالية الجودة أو متوسطة المدى أو مستوى مبتدئ ، فإن أفضل الخيارات قد ذكرتها لك في الأعلى، وفضلا عن أفضل خيارات كاميرا نيكون DSLR ، فإن نيكون لم تطور بعد نظام المرآة، فتعتبر كاميرا نيكون D850 واحدة من أفضل الكاميرات الاحترافية التي تقدمها نيكون، ويحتوي على مستشعر إطار كامل بدون مرشح ضوئي منخفض ويوفر لك صورة 45.7 ميغابكسل، وسوف تكون هذه الصورة مبهرة بنطاق ديناميكي بارز مع عدم وجود خطر من تموج في النسيج، وأحد الأشياء التي أحبها في هذه الكاميرا هو أنها الكاميرا الرقمية الوحيدة DSLR التي تحتوي على ISO 64 ، مما يمنحك جودة وتفاصيل لا يمكن تجاوزها .

الشيء الآخر الذي أحبه هو وضع التصوير البؤري، هذا هو المكان الذي تلتقط فيه الكاميرا سلسلة من الصور بأطوال بؤرية مختلفة، ويتيح لك هذا إما تكديس أو الاختيار من الأفضل في وقت لاحق، وهذه الكاميرا تتميز بتقنية بلوتوث و GPS واتصال واي فاي، ومنذ 1917 ، عندما تأسست نيكون بهدف بدء الإنتاج المحلي للأدوات البصرية، ففي 1917 اندمجت اثنتان من الشركات الرائدة في مجال البصريات في اليابان – وهما قسم الأدوات البصرية في طوكيو كيكي سييساكوشو وإدارة مرآة تعكس التصنيع الزجاجي لإيواكي – مع استثمار رأس المال من Koyata Iwasaki ، رئيس شركة Mitsubishi ، لتشكيل شركة بصرية شاملة ومتكاملة تمامًا .

تاريخ شركة نيكون

تأسست شركة نيكون في 25 يوليو 1917 عندما اندمجت ثلاث شركات تصنيع بصرية رائدة لتشكيل شركة بصرية شاملة ومتكاملة تمامًا، تعرف باسم نيبون كوجاكو توكي كي، على مدى الستين سنة التالية ، أصبحت هذه الشركة المتنامية مصنعاً للعدسات البصرية (بما في ذلك تلك الخاصة بأول كاميرات نيكون) والمعدات المستخدمة في الكاميرات ، والمناظير ، والمجاهر ، ومعدات الفحص، وخلال الحرب العالمية الثانية ، قامت الشركة بتشغيل ثلاثين مصنعاً تضم 2000 موظف ، ومناظير تصنيع ، وعدسات ، ومناظر للقنابل ، ومناظير للجيش الياباني .

وبعد الحرب ، عادت نيبون كوجاكو إلى إنتاج مجموعة منتجاتها المدنية في مصنع واحد، وفي عام 1948 ، تم إطلاق أول كاميرا تحمل علامة نيكون ، وتم تعميم عدسات نيكون من قبل المصور الصحفي الأمريكي ديفيد دوغلاس دونكان، وكان دونكان يعمل في طوكيو عندما بدأت الحرب الكورية، وكان دونكان قد التقى مصور ياباني شاب ، جون ميكي ، الذي قدم له عدسات نيكون، ومن يوليو 1950 إلى يناير 1951 ، غطى دونكان الحرب الكورية، ويبدو اسم Nikon ، الذي يعود إلى عام 1946 ، وكأنه دمج نيبون كوجاكو  “اليابان للبصريات”والعلامة التجارية زيس ايكون، وتم تقديم العلامة التجارية نيكور في عام 1932 ، وهي نسخة غربية من إصدار سابق من نيكو ، وهو اختصار لاسم الشركة الأصلي الكامل (نيككي يعني “أشعة الشمس” وهو اسم مدينة يابانية)، ونيكور هو اسم العلامة التجارية نيكون .

وقد قامت نيكون بشعبية العديد من الميزات في التصوير الفوتوغرافي SLR الاحترافي ، مثل نظام الكاميرا المعيارية مع العدسات القابلة للتبديل ، ومحددات الرؤية ، ومحركات السيارات ، ومعاينات البيانات، وقياس الضوء المتكامل وفهرسة العدسات ، والومضات الإلكترونية القوية بدلا من المصابيح الكهربائية المستهلكة .


بحث عن الجرائم المعلوماتية

$
0
0

 تعتبر الدول الآن المعلومات ثروة من ضمن ثرواتها القومية تحاول بكل الطرق الحفاظ عليها وحمايتها، حتى لا تقع في يد من يحاول استغلالها والإضرار بالأمن القومي من خلاله، وقد اكتسبت المعلومات في العصر الحاضر أهمية خاصة نتيجة لسيادة العولمة، وتطور وسائل الاتصال وارتفاع حدة التنافس بين الدول، لذلك تستخدم الحاسبات والتقنيات الحديثة لمعالجة المعلومات والبيانات وطورت لها النظم والبرامج لإدارتها والتصرف فيها وصممت لها قواعد البيانات لتخزينها، والأهم أنها وضعت قوانين لحمايتها من سوء الاستخدام والسرقة.

وبعد تطور شبكة الانترنت المذهل وتحولها إلى الوسيلة الرئيسة للاتصالات، ورغم أهمية الإنترنت في ربط البنوك مثلا ببعضها، وسهلت أيسر السبل لنقل المعلومة وتبادلها، لكنها ساهمت في تعرض الأمن المعلوماتي للخطر، كما ساعد الإنترنت الكثير من المستخدمين على معرفة البرامج التي من خلالها يمكن اختراق الأنظمة الحاسب الآلي في أي مكان بالعالم.

خطورة الجريمة الالكترونية

1ـ تعرض الأمن القومي للدول للخطر نتيجة تسريب معلومات حساسة.

2ـ تقليل أداء الأنظمة الحاسوبية أو تخريبها بالكامل، وتعطيل الخدمات الحيوية للأفراد والمنظمات.

3ـ تعرض الاقتصاد الوطني للخطر نتيجة التلاعب في بيانات البنوك واختراق حسابات العملاء.

4ـ إمكانية اطلاع الآخرين على المعلومات السرية الخاصة واستخدامها في الابتزاز.

تنوع الجرائم المعلوماتية  

يوجد عدة أنواع من الجريمة المعلوماتية مثل

1ـ إساءة استخدام الإنترنت.

2ـ استخدام برامج حل وكشف كلمات المرور.

3ـ نشر الفيروسات التي تخرب الأجهزة والشبكات.

4ـ هجمات المخربين.

5ـ  هجمات القرصنة الاختراقية.

 أنواع المعلومات

تقسم المعلومات إلى ثلاث أنواع هي، المعلومات الاسمية، والمعلومات المتعلقة بالمصنفات الفكرية والمعلومات المباحة.

النوع الأول ، وهذا النوع من المعلومات ينقسم إلي مجموعتين هما

1ـ المعلومات الموضوعية المرتبطة بالشخص (بياناته الشخصية) وهى معلومات لا يجوز الإطلاع عليها إلا بموافقة الشخص نفسه.

2- المعلومات الشخصية ويقصد بها تلك المعلومات المنسوبة للشخص مما يستدعى إدلاء الغير برأيه الشخصي فيها وهى مثل المقالات الصحفية والملفات الإدارية للعاملين لدى جه معينه.

النوع الثاني من المعلومات هي المعلومات الخاصة بالمصنفات الفكرية، وهي محمية بموجب قوانين الملكية الفكرية.

أما النوع الثالث فهي المعلومات المباحة للجميع الحصول عليها لأنها بدون مالك مثل تقارير البورصة والنشرات الجوية.

الشروط الواجب توافرها لحماية المعلومة  

1ـ أن تكون المعلومة محددة ومبتكرة.

2ـ يتوفر فيها جانب السرية والاستئثار.

لابد لكي تتمتع المعلومة بالحماية القانونية، أن يتوافر فيها الشرطان السابقان, وإذا فقدتهما أصبحت معلومة غير محمية.

أسباب الجريمة الإلكترونية وخصائصها

تختلف فئات مرتكبي الجريمة المعلوماتية عن مرتكبي الأفعال الإجرامية التقليدية، لذلك تتمتع جرائم المعلوماتية بعدد من الخصائص التي تختلف تماما عن الخصائص التي تتمتع بها الجرائم التقليدية.

1ـ استخدام الكمبيوتر والإمكانيات المستحدثة لنظم المعلومات، وإغراء الربح وروح الكسب التي كثيراً ما تدفع إلى التعدي على نظم المعلومات.

2ـ الدخول إلى أنظمة الكمبيوتر يمكن أن يعلمك كيف يسير العالم.

3ـ أن جمع المعلومات يجب أن تكون غير خاضعة للقيود.

 4ـ إغلاق بعض نظم المعلومات وعدم السماح بالوصول إلى بعض المعلومات وخاصة بعض المعلومات السرية التي تخص الأفراد.

5ـ رغبة القراصنة في البقاء مجهولين حتى يتمكنوا من الاستمرار في التواجد داخل الأنظمة لأطول وقت ممكن.

6ـ سعي القراصنة إلى اكتشاف نقطة ضعف أمنية ومحاولة استغلالها لأنها موجودة بهدف عدم تخريب المعلومات أو سرقتها.

7ـ السعي إلى الربح وتحقيق الثراء السريع، ويعد بيع المعلومات المختلسة هو نشاط متسع للغاية ويمكن أن يبيع مختلس المعلومات أن يبيعها لشركات منافسة مقابل المال.

8 ـ يبحث بعض مجرمي الجريمة الالكترونية عن الإثارة والمتعة والتحدي، حيث تعتقد بأن المتعة تكمن في المخاطر التي ترتبط بعملية القرصنة.

توصيات للتقليل من تأثير جرائم الإنترنت 

1ـ إنشاء مختبر للأدلة الإلكترونية لخدمة المستويين المحلي والإقليمي.

2ـ  زيادة الوعي الشعبي للإسهام في الجهود الرسمية لتقليل خطر انتشار وتأثير الجرائم الرقمية عموماً.

3ـ إنشاء آليات متعددة للإبلاغ عن قضايا استغلال الأطفال وإنشاء قواعد بيانات تتكامل مع تلك التي تتبع الإنتربول.

4ـ إنشاء فريق الاستعداد لطوارئ البنية المعلوماتية، واستخدام شبكات مصائد العسل لرصد الشبكات الخبيثة.

 ضحايا جريمة سرقة المعلومات

تتميز جرائم الحاسب بالصعوبة في اكتشافها وبالعجز في حالات كثيرة عن إمكان إثباتها، وذلك لعدة أسباب منها

1ـ تخلف الجرائم المعلوماتية آثاراً ظاهرة خارجية فهي تنصب على البيانات والمعلومات المختزنة في نظم المعلومات والبرامج فلا وجود لأي أثر مادي يمكن الاستعانة به في إثباتها.

2ـ لا تقوم على العنف أو سفك الدماء.

3ـ يتم ارتكابها وتنفيذها في الخفاء.

4ـ لا يتواجد فاعل في مسرح الجريمة حيث تتباعد المسافات بين الفاعل والنتيجة.

 5ـ امتناع المجني عليهم عن التبليغ عن الجرائم المرتكبة ضدهم

خصائص الجرائم المعلوماتية

1ـ سرعة التنفيذ حيث لا يتطلب تنفيذ الجريمة وقتا، فمن خلال ضغطة واحدة على لوحة المفاتيح يمكن أن تنتقل ملايين الدولارات من مكان إلى آخر.

2ـ يتم تنفيذها عن بعد فلا تتطلب وجود الفاعل في مكان الجريمة.

3ـ الجاذبية تمثل الجرائم المعلوماتية نوعا من الجاذبية نظرا لما تحققه من ثروة كبيرة للمجرمين أو الأجرام المنظم.

4ـ عابرة للدول يمكن  ارتكاب الجريمة في دولة ويكون الضحية في دولة أخرى.

5ـ جرائم ناعمة لا تتطلب عنفا أو تبادل إطلاق نار مع رجال الأمن.

6ـ التلوث الثقافي تهدد نظام القيم والنظام الأخلاقي خاصة في المجتمعات المحافظة والمغلقة.

كيف اعرف من يتابعني في تويتر

$
0
0

يحب الكثيرون منا أن يعرفوا أيًا من أصدقائنا و علاقاتنا يبحثون سرًا عن تحديثات وسائل الإعلام الاجتماعية الخاصة بنا دون التعامل معهم ، و لكن في أكثر الأحيان ، تقوم الشبكات عمداً بجعل هذه المعلومات صعبة أو مستحيلة الوصول إليها.

يمكن للمستخدمين التعبير صراحةً عن إبداء الإعجاب و التعليقات و الإجابات ، لكننا سنكون دائمًا فضوليين بشأن  المجهول ، و لحسن الحظ ، هناك عدد من الطرق المباشرة لحفر علامات “المطاردة” الواضحة عبر أكبر الشبكات الاجتماعية ، حيث يقدم بعضها بعض البصيرة أكثر من الآخرين.

هناك العديد من أنواع المواقع الخاصة بالتواصل الاجتماعي ، و هذه المواقع من أهم ما يميزها أنها تتيح التواصل و التقرب بين الأصدقاء بسهولة ، و لهذه المواقع العديد من المميزات و العيوب ايضا ، و على الرغم من أنها تساعد على التقرب بين الأصدقاء إلا أن البعض قد لا يرغب في أن يكون صديقا لك في حين أنه يرغب في أن يتجسس على اخبارك و يتابعها ، و لذلك تبقى فكرة التعرف على متابعي صفحات التواصل الاجتماعي أمر غاية في الأهمية عند الكثيرين.

معرفة متابعين فيس بوك

– العدد الهائل للمظهر المراوغ “من شاهد ملفي الشخصي؟” اكتب التطبيقات المتاحة للتنزيل تظهر مدى يأس كثير من مستخدمي Facebook للتعرف على المعجبين المحتملين السريين ، في حين أن الموقع لا يسمح لك بمعرفة الأشخاص الذين قاموا بزيارة ملف التعريف الخاص بك ، فإنه يتتبع الأصدقاء الذين قاموا بفحص تحديثات يومية لقصص الفيس بوك الخاصة بك ، و جمع أسمائهم في قائمة لا يمكن لأحد غيرك رؤيتها.

– إذا افترضنا أن إعدادات الخصوصية الخاصة بك تسمح للأشخاص بمتابعتك ، فيمكنك العثور على قائمة كاملة بالأشخاص الذين لا يريدون أن يكونوا اصدقاء لك ، و لكنهم يرغبون في معرفة ما تحصل عليه من خلال النقر على علامة التبويب الأصدقاء في ملفك الشخصي و تحديد المتابعين .

– إلى حد ما غير مواتٍ ، يسمح فيس بوك أيضًا للمستخدمين بإنشاء قوائم سرية للأصدقاء ، حتى الآن لا توجد طريقة لمعرفة ما إذا كنت على قائمة شخص ما ، و لكن إذا كنت كذلك ، فسيحصل منشئ المحتوى على إشعار في كل مرة تنشر فيها شيئًا.

من يتابعنك في تويتر

– و باعتبارها شبكة اجتماعية مبنية بشكل أكبر حول الأخبار و الآراء بدلاً من الصور و الأنشطة الشخصية ، فلا يبدو أن تعقب تويتر هو شيء كبير ، و لا تزال هناك طريقة لمعرفة المزيد من المعلومات حول من يشاهد تحديثاتك ، و لكنها ليست دقيقة بشكل خاص.

– تقدم لوحة التحليلات في موقع المدونات الصغيرة عددًا من الإحصاءات المفيدة ، بما في ذلك مرات ظهور التغريدات و نقرات الرابط و توسعات التفاصيل و الجنس و الموقع و العمر و الاهتمامات للأشخاص الذين يتفاعلون مع مشاركاتك ، و لكن من غير المحتمل في نهاية المطاف تحديد مطاردك أو راغب التعرف على أخبارك بهذه الطريقة.

معرفة متابعيك على إينستاجرام

– كما هو الحال مع فيس بوك ، إنها ميزة حكايات انستاجرام Instagram’s Stories توفر مزايا اضافية ، و هو يعمل بطريقة مشابهة ، إلى قصص Facebook التي تسرد أسماء الأشخاص الذين شاهدوا مشاركاتك على مدار 24 ساعة.

– ومع ذلك ، فإن جعل حسابك عامًا يسمح للأشخاص الذين لا يتابعونك بمشاهدة مشاركات Instagram Stories أيضًا ، فقط في حالتهم ، عليك أن تعرف أنها خرجت من طريقهم لمعرفة ما كنت تحصل عليه ، و ذلك تمامًا مثل أصدقائك ، سيتم إدراج أسمائهم في قائمة لا يمكن لأحد غيرك رؤيتها.

– سيؤدي جعل حسابك على نحو خاص إلى قطع إمكانية الوصول إلى قصص لغير المتابعين ، كما يمكنك إخفاء قصتك عن الأشخاص الذين يتابعونك فعليًا.

التعرف على متابعيك في سناب شات

كما يعلم معظم الناس ، يتم نسخ كل من قصص فيسبوك و Instagram Stories من Snapchat ، الذي يتمتع بشيء من السمعة لكونه أحد الشبكات الاجتماعية الأكثر ثراءً ، و قد أطلقت حكايات سناب شات Snapchat Stories اتجاه العرض لعرض كافة الأصدقاء الذين شاهدوا الصور و مقاطع الفيديو الخاصة بك ، و لكنها تمضي خطوة أخرى أيضًا بإعلامك عندما يقوم أي منهم بقذف تحديثاتك.

التعرف على متابعيك في لينكدين

الشبكة المهنية هي الأكثر سخاء من بين مجموعة من الملاحين عبر الإنترنت ، و يُعد “من شاهدوا صفحتك الشخصية” إحدى الميزات الأساسية ، حيث يُعلمك الموقع عندما يزور مستخدم آخر زميل صفحتك ، والعكس صحيح ، و مع ذلك لا يمكنك عرض أسماء الأعضاء الذين اختاروا زيارة ملفك الشخصي في الوضع الخاص ، حتى إذا كنت قد دفعت مقابل الحصول على حساب Premium.

حل مشكلة تم ايقاف الايفون

$
0
0

على الرغم من الجودة العاليمة لنظام تشغيل الايفون IOS من شركة ابل الا انه في بعض الاحيان تظهر به بعض المشكلات و التي منها مشكلة ” تم ايقاف الايفون ” و لكي تتمكن من حل هذه المشكلة و التخلص منها يمكنك اتباع الخطوات التالية .

حل مشكلة تم ايقاف الايفون من خلال الايتونز 

يعتبر الحل الامثل في التخلص من مشكلة تم ايقاف الايفون عبر برنامج الايتونز فمن خلاله ستتمكن من القيام باعادة تنزيل نسخة نظام التشغيل على الايفون و لكن في المقابل ستفقد جميع البيانات التي كانت متوفرة على الايفون الا اذا كان هناك نسخة احتياطية مسبقة .

خطوات حل مشكلة تم ايقاف الايفون من خلال الايتونز 

– اشبك جوال الايفون بكابل USB و قم بتوصيله بالحاسوب .
– من المفترض ان يعمل برنامج الايتونز بشكل تلقائي ، و اذا لم يفتح برنامج الايتونز قم انت بفتحه من حاسوبك ، اما اذا كان برنامج الايتونز غير متوفر على اسوبك فيمكنك القيام بتنزيله من خلال الموقع الرسمي لشركة ابل .

– من الجوال عند ظهور شعار ” الايفون لا يعمل ” قم بالضغط على زر خفض الصوت و زر الباور معا لمدة 10 ثواني حتى يقوم الجهاز بعمل اعادة تشغيل .

– اثناء قيام الجوال بعمل اعادة تشغيل سيظهر لك شعار التوصيل بالايتونز على الجوال ، الان اترك الجوال من يدك على ان يظل متصل بالحاسوب من خلال الكابل .

– داخل برامج الايتونز سيظهر لك رسالة تخبرك بوجود مشكلة في الايفون الخاص بك و عليك القيام بالضغط على زر استعادة .
– بعد الضغط على زر استعادة ستظهر لك نافذة اخرى تخبرك بانه في حالة الاستعادة فانه سيتم تحديث نظام التشغيل لتحصل على احدث نسخة متوفرة على الايتونز و كذلك سيتم مسح جميع البيانات الخاصة بالهاتف و عليك الضغط على زر ” استعادة و تحديث ” .

– سيعود بك الايتونز الى صفحته الرئيسية و عليك الضغط على زر ” استعادة الايفون ” .

الان عليك الانتظار الى ان يظهر شريط تحميل في برنامج الايتونز يوضح لك المستوى الذي وصلت اليه عملية التحديث لنظام التشغيل و استعادة الايفون ، كما ستظهر لك على شاشة الايفون شريط اخر يوضح لك مستوى هذا التحميل ، عليك الانتظار الى ان يقوم الايتونز بتنزيل السوفت وير الجديد على الايفون و ستجد ان الايفون يقوم بشكل تلقائي بعملية اعادة التشغيل و الان يمكنك فصل كابل USB .

عملية مسح نظام التشغيل المتوفرة على الايفون ثم تنزيل نسخة جديدة قد تتطلب بعض الوقت و ذلك على حسب سرعة النت لديك لذلك يمكنك القيام بهذه الخطوات في حالة اذا كانت سرعة النت عالية حتى تنتهي منه سريعا ، و عندما يقوم الجوال بالفتح بعد انتهاء التحميل فانه سيكون جديد كأنك اشتريته للتو و عليك ادخال البيانات الرئيسية له .

حل مشكلة تم ايقاف الايفون من موقع IPSW 

في طريقة الحل الحالية فاننا سنحتاج الى موقع خارجي من اجل تحديث نظام التشغيل و حل مشكلة الايفون المغلق ، الفرق بين الطريقة الحالية و الطريقة السابقة هو اختيارك لنسخة نظام التشغيل التي تريد العمل عليها فالايتونز يقوم دائما بتنزيل احدث نسخة نظام تشغيل متوفرة للايفون الخاص بك و لكن ماذا اذا كنت تفضل العمل على نسخة نظام تشغيل اقدم ؟ لكي تقوم بذلك عليك الاعتماد على هذا الموقع IPSW .

خطوات حل مشكلة تم ايقاف الايفون من موقع IPSW

– قم بالدخول مباشرة الى الموقع التالي : https://ipsw.me/ .
– في الصفحة الرئيسية ستقوم باختيار نوع الجهاز الذي تمتلكة ” ايفون ، ايباد ، ساعة ذكية ، .. ”
– بعد اختيار الايفون ، قم باختيار نوع هذا الايفون ” ايفون 7 ، ايفون 8 ، …. ” .
– سيظهر لك جميع التحديثات و انظمة التشغيل المتوفرة على هذا الموقع و صالحة للعمل على جوالك ، قم باختيار مها نسخة نظام التشغيل و تحميلها على الحاسوب و طريقة التحميل بسيطة من خلال الضعط على اسم نسخة نظام التشغيل .
– بعد ذلك نقوم بتوصيل الايفون بالحاسوب من خلال كابل USB و نقوم باعادة تشغيل الايفون .
– ستظهر لك على شاشة الايفون شعار التوصيل مع الايتونز و سيعمل برنامج الايتونز بشكل تلقائي على الحاسوب .
– سنقوم باتباع الخطوات في الطريقة السابقة من خلال الضغط على زر ” استعادة و تحديث ” للايفون .
– و عند الضغط على زر ” استعادة ال iPhone ” قم معه بالضغط على زر ” Shift ” اذا كان حاسوبك ويندوز او الضغط على ” Alt ” اذا كان حاسوبك من نوع Mac سيظهر لك نافذة جانبية لاختيار منها الملف الذي تريده ، الان قم بالذهاب الىمكان تنزيل نسخة نظام التشغيل و اختارها .

سيبدأ الايتون في تنزيل نسخة نظام التشغيل التي اخترتها على جوال الايفون الخاص بك و عليك الانتظار الى ان يتم التحميل بشكل كامل على برنامج الايتوز و كذلك على جوال الايفون الخاص بك .

طريقة تفعيل الاتصال الامن في افاست

$
0
0

برنامج افاست المتخصص في محاربة الفيروسات على الحاسوب يأتي بالعديد من الخيارات و المميزات الاخرى و التي منها امكانية عمل اتصال امن على شبكات الانترنت من خلال VPN الخاص به ، و على الرغم من وجود العديد من البرامج و التطبيقات الاخرى التي تقدم هذه الخدمة الا انها اكثر احترافية مع برنامج افاست و اكثر امانا ايضا .

طريقة تفعيل الاتصال الامن في افاست

حتى تتمكن من القيام بتفعيل الاتصال الامن في برنامج افاست عليك اولا ان تقوم بعمل تفعيل البرنامج بشكل تام ، فتنزيل برنامج افاست على الحاسوب امر سهل و لكن تبقى المشكلة في عملية التفعيل مدى الحياه ، البرنامج عند تنزيله الى الحاسوب فانه ياتي بنسخة مجانية لفترة تجريبية محدوة و هذه النسخة لا توفر لك اتصال امن عبر شبكة VPN الخاصة ببرنامج افاست و لكن بعد التفعيل البرنامج فانك ستتمكن من الاتصال الامن .

خطوات تفعيل برنامج افاست

– يوجد على الويب العديد من الملفات الخاصة بفعيل افاست حتى فترة طويله عليك البحث عنها و القيام بتنزيلها على الحاسوب .
– بعد ذلك قم بفتح برنامج افاست على الحاسوب .
– و من القائمة الجانبية قم باختيار ” الاشتراك ” و هو الخيار الثالث في القائمة .
– داخل هذه الصفحة ستجد تعفيلات الاشتراكات في هذا البرنامج و المدة المتبقية لها ، في اعلى هذه الصفحة ستجد زر ” Insert License File ” لتظهر لك نافذة منبثقة تظهر محتويات الحاسوب ، الان قم بالبحث عن الملف الذي قم بتنزيله ليتم رفعه على البرنامج .

بعد رفع هذا الملف على البرنامج فانك ستجد انه اصبح مفعل لفترة طويلة، و بعد ذلك تبدأ في خطوات تشغيل الاتصال الامن على البرنامج .

خطوات تركيب اضافة SecureLine VPN في برنامج افاست

– قم بالذهاب مباشرة الى برنامج افاست على الحاسوب .
– في القائمة الجانبية من البرنامج قم باختيار الخيار الاخير و هو ” الاعدادات ” .
– ثم قم باختيار الخيار الثاني و هو ” المكونات ” .
– داخل هذه الصفحة ستجد جميع الاضافات التي يمكن اضافتها الى هذا البرنامج و قم بالنزول الى الجزء السفلي من الصفحة و اختيار ” SecureLine VPN ” و قم بالضغط على زر تنزيل و ذلك حتى تتمكن من تميل اداة الاتصال الامن من خلال برنامج افاست .
– بعد ان يتم تنزيل هذه الاضافة على البرنامج ستظهر لك رسالة ” اعادة تشغيل الحاسوب ” قم بالضغط عليها حتى تتمكن هذه الاضافة من التفعيل على البرنامج .

الان عليك الانتظار عدة ثوان الى ان يقوم الحاسوب الخاص بك بعمل اعادة تشغيل و بذلك فان اضافة الاتصال الامن VPN قد اصبحت مفعلة على البرنامج و يمكنك الان البدأ في تشغيلها و يمكنك التعرف على خطوات التشغيل من النقاط التالية .

خطوات تفعيل الاتصال الامن في افاست

– قم بتشغيل البرنامج على الحاسوب .
– بعد ذلك على القائمة الجانبية ستجد الخيار الثاني و هو ” الخصوصية Privcy ” .
– سيظهر لك قائمة جانبية بها عدد من الخيارات عليك اختيار الخيار الاول و هو ” SecureLibne VPN ” .
– الان ستظهر لك نافذة جديدة يتوسطها زر تشغيل الاتصال الاممن و تحويله من OFF الى ON قم بالضغط عليها و بذلك فقد تمكن من اختيار وضع الاتصال الان .

برنامج افاست هو واحدا من افضل البراج في حماية الحاسوب من الفايروسات و كذلك في الاتصال الامن و لكن بمنتهى البساطية ليست جميع الدول العربية تسمح بتشغيل افاست VPN لبرنامج افاست و هذا يعني انه بعد القيام بجميع الخطوات السابقة قد لا تتمكن من الاتصال الامن و بذلك بسبب شبكات الانترنت في دولتك ،  لكن هناك بعض البرامج التي يمكنك ان تقوم بتنزيلها من اجل تعديل وضعية الشبكات لتسمح بعمل اتصال امن من خلال برنامج افاست .

خطوات ازالة اضافة SecureLine VPN من افاست

– بعد فتح برنامج افاست على الحاسوب الخاص بك من القائمة الجانبية قم باخيار الخيار الاخير و هو ” الاعدادات ” .
– من القائمة الجديد قم باختيار الخيار الثاني و هو ” المكونات “.
– من داخل الصفحة الجديدة قم بالنزول الى اسفل الخيارات و قم بالضغط على خيار SecureLine VPN ثم قم بالضغط على زر UNinstall .

افضل برنامج عمل ملصقات واتس اب

$
0
0

أعلن الأشخاص في واتس آب إضافة ملصقات إلى منصة الدردشة الخاصة بهم، وقد يتساءل المرء كيف لا تحتوي منصة مثل واتس آب على ملصقات حتى الآن، والإجابة ليست واضحة تمامًا، وقد قام تطبيق واتس آب بتسليم هذه الملصقات لجميع المستخدمين في وقت قريب .

ملصقات واتس آب

سيجد المستخدمون “حزم ملصقات تابعة لجهات خارجية تم إنشاؤها بواسطة فنانين محليين في جميع أنحاء العالم”، وهذه طريقة غريبة للقول بأن هؤلاء الفنانين ليسوا شركات ، بل أشخاص، وستجد عدة حزم من الملصقات المصورة في واتس آب، وتوجد حزم تحمل اسم Cuppy و Komo و Salty ، وتم تصميم كل من هذه الباقات من قبل مصممي واتس آب، ولكن هناك طريقة تتيح للمستخدمين مثلك صنع ملصقات أيضًا، ولإنشاء هذه الملصقات ، يتعين على المستخدمين فقط التوجه إلى الأسئلة الشائعة حول واتس آب لمنشئي الملصقات، وتقترح هذه الأسئلة الشائعة أنه إذا لم يكون واتس آب يستضيف الملصقات ، فستكون أنت كمستخدم التطبيق .

وهم يقترحون أنها عملية بسيطة إلى حد ما ، حيث يمكنهم نشر ملصقاتك الخاصة على متجر التطبيقات، وإذا كنت تواجه مشكلة ، فاطلع على SAMPLE APPSوستحتاج إلى حساب مطور ، وستحتاج إلى الاشتراك .

كيف أصنع ستيكرز واتس آب

يمكنك إنشاء ملصقات خاصة بك على واتس آب ، ويمكنك استخدام الصور الخاصة بك أيضا وعملها ملصقات، حيث إن أي صورة من هاتفك ستعمل على التطبيق بسهولة ، وهذا التطبيق هو ستيكر ميكر واتس آب، ويمكنك جعل حزم لاصقة للحيوانات الاليفة ، صديقتك ، عائلتك ، أصدقائك في 4 خطوات سهلة، هم :

1- حدد الاسم للحزمة الخاصة بك
2- أضف الملصقات إلى البرنامج ، وقم بقصها بإصبعك
3- انشر حزمة الملصق
4- استمتع باستخدامه

يرجى ملاحظة: إذا لم تتمكن من إضافة الملصقات إلى واتس آب ، فهذا يعني أنك لم تستلم آخر تحديث، يمكنك الانتظار حتى يأتي التحديث عبر جوجل بلاي أو التحديث عبر موقع واتس آب .

ما هو الواتس آب

يستخدم أكثر من مليار شخص في أكثر من 180 دولة الواتس آب للبقاء على اتصال مع الأصدقاء والعائلة ، في أي وقت وأي مكان واتس آب، وهو تطبيق يقدم خدمة التراسل والمكالمات البسيطة والآمنة والموثوقة والمتاحة على الهواتف في جميع أنحاء العالم، وقد بدأ واتس آب كبديل للرسائل القصيرة، ويدعم التطبيق الآن إرسال واستقبال مجموعة متنوعة من الوسائط: النصوص والصور ومقاطع الفيديو والمستندات والموقع بالإضافة إلى المكالمات الصوتية، يتم تأمين رسائلنا ومكالماتنا باستخدام تشفير من طرف إلى طرف ، وهذا يعني أنه لا يمكن لأي طرف ثالث بما في ذلك واتس آب قراءته أو الاستماع إليه، ووراء كل قرار منتج هو رغبتنا في السماح للناس بالاتصال في أي مكان في العالم دون عوائق .

وقد تم تأسيس واتس آب من قبل Jan Koum و Brian Acton اللذين سبق لهما قضاء 20 عامًا في ياهو، انضم واتس آب إلى فيس بوك في عام 2014 ، ولكنه يستمر في العمل كتطبيق منفصل مع التركيز على إنشاء خدمة مراسلة تعمل بشكل سريع وموثوق في أي مكان في العالم .

والواتس آب عبارة عن خدمة رسائل مجانية عبر الإنترنت وبرامج عبر الإنترنت (VoIP) يملكها فيس بوك، ويسمح التطبيق بإرسال الرسائل النصية والمكالمات الصوتية ، بالإضافة إلى مكالمات الفيديو والصور والوسائط الأخرى والمستندات، ويتم تشغيل التطبيق من جهاز محمول ولكن يمكن الوصول إليه أيضًا من أجهزة كمبيوتر سطح المكتب، تتطلب الخدمة من المستهلكين تقديم رقم هاتف خلوي، في الأصل ، يمكن للمستخدمين التواصل فقط مع الآخرين بشكل فردي أو في مجموعات من المستخدمين الفرديين ، ولكن في سبتمبر 2017 ، أعلن واتس آب عن منصة الأعمال القادمة التي ستمكن الشركات من توفير خدمة العملاء للمستخدمين على نطاق واسع .

وبحلول فبراير 2018 ، كان لدى واتس آب قاعدة مستخدم تزيد على مليار ونصف المليون، مما يجعله تطبيق الرسائل الأكثر شعبية، وقد نمى واتس آب في العديد من البلدان ، بما في ذلك البرازيل والهند وأجزاء كبيرة من أوروبا ، بما في ذلك المملكة المتحدة وفرنسا .

تاريخ الواتس آب قبل 2014

تأسست واتساب في عام 2009 من قبل بريان أكتون ويان كوم ، وكلاهما موظف سابق في ياهو، وبعد أن ترك كوم وأكتون ياهو في سبتمبر 2007 ، سافر الثنائي إلى أمريكا الجنوبية لأخذ استراحة من العمل، وفي مرحلة ما ، تقدموا بطلب للحصول على وظائف في الفيسبوك ولكن تم رفضهم، وبالنسبة لبقية السنوات التالية ، اعتمد كوم على مدخراته التي بلغت 400،000 دولار، وفي 24 فبراير 2009 ، تم تأسيس WhatsApp Inc في كاليفورنيا، ومع ذلك ، لأن النسخ القديمة من واتس آب غالباً ما تحطمت أو علقت في نقطة معينة ، شعر Koum بالاستسلام والبحث عن وظيفة جديدة ، ولكن شجعه Acton على الانتظار بضعة أشهر أخرى، لذا فبحلول أوائل عام 2011 ، كان واتس آب واحدًا من أفضل 20 تطبيقًا في متجر تطبيقات أبل في الولايات المتحدة .

وفي ديسمبر 2013 ، زعم واتسآب أن 400 مليون مستخدم نشط استخدموا الخدمة كل شهر .

حل مشكلة ”تحذير: هذا الحساب محدود الإستخدام مؤقتا “

$
0
0

” تحذير: هذا الحساب محدود الإستخدام مؤقتا “,”تم حجب هذا الحساب مؤقتا”، إذا كنت ممن ظهرت لهم أحد هذه الرسائل التحذيرية في حسابك على موقع التواصل الاجتماعي تويتر ، فأنت واحد من كثيرون يواجهون نفس المشكلة في الفترة الحالية ، نتيجة لبعض التحديثات التقنية لصيانة موقع التواصل الاجتماعي تويتر ، و لكن لا تقلق سنساعدك في هذا المقال للتمكن من إعادة استخدام حسابك بصورة طبيعية مرة أخرى ، بطريقة واضحة و سهلة و مجربة من خلال تعديل بعض إعدادات الحساب الخاص بك.

تعريف بموقع تويتر “Twitter”

– موقع تويتر “Twitter” هو موقع للتواصل الاجتماعي على شبكة الانترنت ، و الذي يعد واحدًا من أهم شبكات التواصل الاجتماعي على مستوى العالم ، و هو موقع يقدم خدمة للتدوين و هي خدمة تدوين مصغرة تسمح للمستخدم بكتابة و إرسال تغريدات او رسائل صغيرة بحد أقصى 280 حرف للرسالة الواحدة ، و الحصول على إعجاب أو إعادة تغريد للرسالة من قبل مستخدمي نفس الموقع من الأصدقاء و العامة.

– تأسس موقع تويتر بواسطة مجموعة من المؤسسين هم : ( جاك دورسي- نوح غلاس – بيز استون –  إيفان ويليامز) ، و ذلك في  شهر مارس عام 2006 م ، تم الإطلاق الفعلي لموقع تويتر في شهر يولية من نفس العام ، و لكن بدون نسخة عربية للموقع.

– يمتلك موقع تويتر رمزًا خاصًا به مستوحى من كلمة تغريدة ، و هو عبارة عن صورة للطائر الأزرق المغرد.
– نشرت أول تغريدة على الموقع من قبل جاك دورسي في يوم 21 مارس عام 2006 في تمام الساعة 9:50 مساء بتوقيت المحيط الهادي ، و التي تضمنت : ( قررنا استعمال كلمة تويتر ، هو عنوان مثالي فعلًا حيث يجمع بين كتابة رسالة نصية قصيرة و بين التغريد كالطيور ، هذا بالضبط ما كنا نطمح له).

– تم إتاحة استخدام موقع تويتر باللغة العربية في شهر مارس من عام 2012 م ، و ذلك بعد حصوله على شعبية عالية بين مستخدمي  شبكة الانترنت.

– يضم الموقع حاليًا عددًا كبيرًا من المشاهير و الشخصيات العامة .

مواقع التواصل الاجتماعي المنافسة لموقع تويتر

مما لاشك فيه أننا نعيش الآن في عصر التواصل الاجتماعي فلا يخلو منزل من مجموعة من الأجهزة الإلكترونية المحمولة ، التي تحمل تطبيقات و مواقع التواصل الاجتماعي المنتشرة بشكل موسع و سريع على مستوى العالم ، حتى أننا أصبحنا نقضي معظم أوقاتنا أمام  شاشات التواصل الاجتماعي المتعددة ، و قد ظهرت بالطبع مجموعة من مواقع وشبكات التواصل الاجتماعي في فترة زمنية قصيرة منها موقع تويتر و غيره من المواقع المنافسة مثل:

– موقع فيسبوك
– موقع لنكدإن
– موقع بينتيريستموقع
– غوغل بلاس
– موقع انستاغرام

شرح لأسباب حجب الحساب الخاص بك أو غلقه مؤقتا على موقع تويتر

خلال الفترة الأخيرة تزامن التحديث الأخير لموقع تويتر مع إغلاق الكثير من حسابات المستخدمين على الموقع ، و ذلك مع تصنيف الحساب بالمزعج أو المسيء طبقًا لشروط تويتر واتفاقية  سياسة الأمان والخصوصية الخاصة بمستخدمي موقع تويتر، يعمل موقع تويتر باستخدام مجموعة من الخوارزميات القادرة على اكتشاف وتحديد الحسابات العشوائية أو المزعجة و من ثم يقوم الموقع بإيقاف استخدام هذه الحسابات حتى يتم التأكد من صحة بياناتها و حقيقة أصحابها و التأكد من عدم استخدامها بواسطة برامج آلية أو اسكربتات، لذا إذا كنت تستخدم احد هذه التطبيقات الآلية فإن هذا بالتأكيد هو سبب غلق الحساب ، يعد نشر الأدعية والآيات القرآنية بصفة مستمرة وشكل آلي أيضًأ من المخالفات على موقع تويتر.

لماذا يمنع موقع تويتر النشر التلقائي

موقع تويتر هو موقع  للتواصل الاجتماعي الآمن والذي يهدف إلى خلق بيئة تواصل اجتماعي هادئة وواقعية خالية من الحسابات الوهمية ، وبالرغم من ذلك قد تغلق بعض الحسابات رغم أن أصحابها هم أشخاص حقيقيون و يرجع ذلك إلى أن أصحاب هذه الحسابات قد يقومون باستخدام التطبيقات الآلية بصفة دورية مما يجعل الموقع يصنفها على أنها حسابات عشوائية مزعجة .

حل مشكلة ” تحذير: هذا الحساب محدود الإستخدام مؤقتا “

– لحل مشكلة وقف استخدام حسابك يمكنك تسجيل الدخول إلى المتصفح بنفس بياناتك ثم إتباع جميع التعليمات المطلوبة منك لتجاوز الاختبارات الأمنية لإثبات أنك لست روبوت آلي وبعد ذلك ستتمكن من تسجيل دخولك إلى حسابك بالموقع ولمنع حدوث هذا مرة أخرى يرجى الدخول إلى إعدادات حسابك وإلغاء أي اشتراك بالتطبيقات ذاتية النشر على الموقع .

– أيضًا يمكنك الدخول على إعدادات حسابك ثم إعدادات الأمان ثم قم بتوثيق جميع معلومات وبيانات الاتصال الخاصة بك من رقم الجوال وأيضًا تأكيد عنوان البريد الإليكتروني الخاص بك لمنع إيقاف استخدام حسابك مرة أخرى.

– إذا لم يتم حل المشكلة قم بتسجيل الدخول مرة أخرى إلى حسابك ومن ثم اضغط على اختيار مركز المساعدة ثم تقديم ما يشبه بالاستئناف أو التظلم وإرساله إلى مسئولي تطوير الموقع .

طريقة عمل سوفت وير للايفون

$
0
0

إن السوفت وير هي العملية التي يتم تنفيذها لمختلف الأجهزة سواء كان الجهاز حاسوب أو هاتف محمول، وتعرف بأنها عملية إعادة الجهاز إلى الوضع الذي كان عليه من الإعدادات وضبط الشركة، وبالتالي فيعود الهاتف أو الجهاز المستخدم كأنه قادم من اول يوم صناعة له، وهناك العديد من الوسائل المختلفة التي منها يمكن أن يتم إزالة الأعطال عن الجهاز والتخلص من الفيروسات التي به، بالإضافة إلى الطرق التي يتم من خلالها عمل السوفت وير تختلف من جهاز الى جهاز، وللأيفون طرق معينة يتم من خلالها تطبيق السوفت وير.

خطوات عمل سوفت وير للأيفون

يتم تثبيت برنامج الأيتونز على جهاز الحاسب الآلي، ويتم تسجيل الدخول إلى الحساب الخاص في التطبيق
يتم توصيل جهاز الأيفون بجهاز الحاسب من خلال وصلة USB

يتم تعريف الأيفون على جهاز الحاسب، وذلك من خلال الأيقونة الواقعة في شريط المهام، ويكون هذا الشريط في الجهة السفلية من الويندوز، وبعد الانتهاء من عملية تثبيت البرنامج ندخل إلى الأيقونة الواضحة والخاصة بالأيفون من خلال جهاز الحاسب .

يتم النقر على خيار الآيفون المتاح في برنامج الأيتونز، كما يتم اختيار خيار restore iphone، ويكون ظاهر أمامنا من خلال نافذة جديدة.

يتم الضغط على الزر اليمين من الفأرة، بالإضافة إلى خيار Shift وبعدها يتم اختيار ملف Frame ware وهو ملف خاص بالأيفون ،بعد ذلك يتم البدأ في عملية السوفت وير للجهاز من خلال الأيتونز، وسوف تظهر أمامك رسالة تؤكد أن عملية السوفت وير قد تمت بنجاح.

نصائح عند عمل السوفت وير لبرامج الأيفون

يجب الحرص على تحديث الأيفون من خلال أخر الإصدارات المتوفرة، وإن لم يتم توفر النسخة الأصلية سوف يرفض الأيتونز عملية التحديث

يجب الحرص على تنفيذ خطوة Backup، أو يمكن تنفيذ خطوة النسخ الاحتياطي، والسبب في هذا الأمر أن يسمح التطبيق بعملية الاتصال بشكل مباشر بسيرفرات آبل من أجل العمل على تفعيل الجهاز

خطوات عمل ريستور للأيفون

يجب أن يتم تطبيق تعليمات اغلاق الجهاز، ويكون الأمر من خلال الضغط على زر الباور في الجهاز، ونستمر في هذا الأمر حتى تظهر أمامنا شاشة القفل، ثم يتم سحب شريط الأدوات، وذلك حتى تتم عملية والقفل التي تستمر دقيقة حتى يحدث الإغلاق الكامل للأيفون.

يتم الضغط على زر الباور بالإضافة إلى الكبسة الأساسية، وذلك لمدة صغيرة تستمر عشرة ثواني فقط، ثم نقوم برفع الأصبع عن زر الباور، وننتقل إلى الكبسة الأساسية وهي الهوم، ويجب الاستمرار في الضغط عليها، حتى تظهر علامة من تطبيق الأيتونز، ويتم الضغط على كلمة أوك، ثم بعد ذلك نضغط على شيفت وريستور، بالإضافة إلى كلمة كلمة ويندوز من خلال الأيتونز.

يتم اختيار الفريمور الذي سبق تحميله من خلال ال الجهاز وذلك من خلال بعض الخطوات التي تتمثل في الضغط على مفتاح فتح ثم تمر عملية الريستور من خلال مراحل عديدة وهي:

استخراج البرنامج
استعداد الهاتف

استعادة البرمجية الخاصة بالهاتف والاستعادة
استعادة برمجية الهاتف

التحقق من البرمجية في الهاتف
تظهر لنا الإشارة على الشاشة، وتدل تلك الإشارة على نجاح عملية الريستور، ثم يتم الضغط على موافقة

نقوم بإلغاء قفل الجهاز، ثم نقوم بإدخال شريحة الهاتف، ونوصل للأيفون كالمعتاد من أجل ان نقوم باستلام رسالة تعمل على التأكيد على تفعيل الأيفون، ثم نختار (صرف) وذلك من أجل إنهاء القفل، ويتم استقبال رسالة على الجهاز حتى يتم تفعيله

نقوم باختيار زر استمرار ونقوم بالضغط على جملة (Set As Anew iphone) ، يتم الضغط على زر الاستمرار، ويتم تحديد الاسم المناسب للأيفون ثم يتم ضبط الإعدادات اللازمة، ويتم اختيار done ولكن يجب أن يتم انهاء الخطوات بتلك الطريقة، وبالتالي فسوف نعيد خطوات الريستور للجهاز.

المقصود بإعادة ضبط الجهاز

إن عملية ضبط الجهاز هي العملية التي من خلالها يعود الجهاز إلى ضبط المصنع، ويعود إلى الهيئة التي كان عليها يوم شراء الجهاز، ويعود إلى الاعدادات الأصلية، وعندما تقوم بإجراء طلب لإعادة ضبط الجهاز، ولكن يجب أن تعلم أن عندما يتم إعادة ضبط المصنع للجهاز سوف تقوم بحذف جميع الملفات الموجودة عليه، بالإضافة إلى إعادة لتثبيت نظام التشغيل الأولى بالإضافة أيضا إلى البرمجيات الأساسية المختلفة، حيث يلجأ دائما المستخدمين للقيام بتلك العملية في حين وجود أي خلل في الجهاز، بالإضافة إلى أن البيانات الموجودة في الجهاز لا تكون عليه بعد عملية إصلاحه، أما في حالة إعادة الملفات الشخصية سوف تحتاج لتحميل مختلف البرامج.

كما أن هناك بعض من الأجهزة التي تعمل بنظام الأندرويد، ويكون هذا الأمر من خلال إجراء عملية ضبط المصنع، فسوف يتسبب أيضا مثل الأيفون في حذف مختلف الأجهزة بالإضافة إلى التطبيقات المختلفة التي على الجهاز والبيانات المرتبطة به.


كيف اعرف الهاشتاق النشط في تويتر

$
0
0

غالبًا ما يتبع مستخدمو تويتر علامات الهاشتاج التي تخص اهتماماتهم ، لذا يمكن لمسوقي وسائل التواصل الاجتماعي استخدام علامات الهاشتاج المستهدفة لتحسين وصولهم بين المستخدمين ذوي الاهتمامات المحددة ، لذا يسعى المسوقون إلى اختيار علامات الهاشتاج التي يستهدفونها بعناية .

طرق معرفة الهاشتاجات النشطة في تويتر

باختيار الهاشتاج الأكثر شيوعًا سيتمكن المسوق بشكل أفضل من استهداف المستخدمين الذين يعكسون جمهوره المثالي ، لذا أصبحت هناك العديد من الأدوات التي يمكن أن تساعد على تحديد وتتبع أفضل علامات الهاشتاج لقطاعك المستهدف .

كل أداة لديها نقاط القوة الخاصة بها ، ومع ذلك بصفة عامة يمكن لأداة البحث مساعدتك على مراقبة علامات الهاشتاج ، وتحسين الوصول إلى المستهدفين ، واكتشاف المعلومات الديموغرافية والجغرافية ، وقياس الرائج ، فقد أصبح باستخدام الأدوات المناسبة يمكن تبسيط التسويق الاجتماعي على Twitter .

RiteTag

تساعدك RiteTag في العثور على علامات الهاشتاج الجديدة وتتبع علامات الهاشتاج الحالية ، بالإضافة إلى إظهار بيانات الهاشتاج الهامة ، وتساعدك هذه الأداة في العثور على أفضل علامات الهاشتاج الممكنة لنصك وصورك ، وباستخدام إضافة Chrome لهذه الآداة ، ستتمكن من الحصول على العديد من المزايا ومنها الحصول على اقتراحات للهاشتاج المناسب .

تقوم ميزة البحث في riteTag بتنظيم النتائج بحيث يمكنك أن ترى في لمحة ماهي علامات الهاشتاج ذات الصلة والتي ستساعد على رؤية تويتر الآن أو مع مرور الوقت ، وتشير النتائج أيضًا إلى علامات الهاشتاج ذات الصلة الأقل شيوعًا .

مقابل 49 دولارًا سنويًا ، يمكنك استخدام RiteTag للحصول على 1000 استعلام شهري لكل من الصور والنصوص ، وتتوفر خطط أخرى إذا كنت تبحث عن المساعدة في صياغة أو نشر أو تعزيز المشاركات ، وتتراوح هذه الخطط من 7.50 دولار إلى 15 دولارًا في الشهر .

ExportTweet

باستخدام ExportTweet ، يمكنك تتبع علامات الهاشتاج والكلمات الرئيسية والحسابات ، وتساعدك هذه الأداة أيضًا في العثور على مشاركات تويتر وعلامات الهاشتاج ذات الصلة والموقع الجغرافي وبيانات أخرى ، وتوفر هذه الأداة المجانية معلومات حول آخر 100 تغريدة ، ولكن عمليات البحث المدفوعة توفر وقتًا غير محدود للتتبع وتنزيلات غير محدودة للتقارير ، وتعد ExportTweet خيارًا رائعًا للمتتبعين الجدد في عالم الهاشتاج أو أولئك الذين يرغبون في التركيز على بضع علامات فقط .

Hashtagify

إذا كنت تفضِّل واجهة مرئية أكثر ، فراجع أداة بحث Hashtagify ، ومثلها مثل أدوات البحث الأخرى ، فإنها تساعدك في العثور على الهاشتاجات ذات الصلة ، بالإضافة إلى بيانات حول شعبية علامة الهاشتاج مع مرور الوقت ، ويمكنك الحصول على تفاصيل حول الهاشتاج في لغات مختلفة ومناطق جغرافية مختلفة .

هذه الأداة مجانية للاستخدام ، ولكن يمكنك شراء خطة Hashtagify بدءًا من 9 دولارات شهريًا لإضافة متتبعات الهاشتاج ، وشهرين من تخزين البيانات ، والوصول الكامل إلى علامات الهاشتاج العليا ، وميزة الإشارة المرجعية لحفظ أي علامات هاشتاج للمفضلة .

Tweet Archivist

Tweet Archivist هي أداة بحث أخرى مجانية ، تمنحك أدوات البحث الأخرى نطاقًا من عدة أيام سابقة ، ولكن مع هذه الآداة ، ستحصل على بيانات في الوقت الفعلي من يوم بحثك مع عدد التغريدات ومرات الظهور لليوم ، كما هو موضح في هذه النتيجة لـ #socialmedia hashtag:

من خلال التقرير المجاني ، سترى أهم الكلمات ذات الصلة بموضوعك ، وأهم عناوين URL المرتبطة بعلامة الهاشتاج ، ومصادر أهم التغريدات ، واللغات المستخدمة ، وتذكرات المستخدم ، وعلامات الهاشتاج .

مقابل 14.99 دولارًا في الشهر ، ستحصل على إمكانية تنزيل البيانات وتلقي ثلاثة أرشيفات يتم تحديثها كل ساعة ، إذا كنت لا تريد خطة سداد متكررة شهريًا ، تتوفر أيضًا خيارات تسعير أخرى .

Trendsmap

تعد Trendsmap أداة مذهلة لإيجاد الهاشتاجات الشائعة في منطقتك ، ستكشف هذه الأداة عن الموضوعات الأكثر شيوعًا على Twitter استنادًا إلى البيانات الجغرافية ، على الرغم أن Twitter نفسه يوفر هذا ، ولكنك لن تحصل إلا على عدد قليل من الموضوعات الشائعة مقارنة بالعديد من الموضوعات التي ستكتشفها عبر Trendsmap .

ستعرض هذه الأداة علامات الهاشتاج الشائعة والمستخدمين والكلمات ، وتحتوي Trendsmap على ميزة البحث المجانية وخيارات التسعير التي تبدأ بسعر 25 دولارًا أمريكيًا في الشهر ، وتوفر ميزة البحث المجانية بيانات علامة الهاشتاج في الوقت الفعلي فقط ، بينما تقدم الخطط المدفوعة بيانات تاريخية أطول .

مع البحث المجاني ، سيكون عليك العثور على موقعك وتكبيره للاطلاع على أهم علامات الهاشتاج والمستخدمين والكلمات ، أما مع الخطة المدفوعة يمكنك تضييق نطاق البحث في المكان أو المدينة أو المنطقة و تخصيص ما إذا كنت تود أن ترى الهاشتاج والمستخدمين أو الكلمات .

الفرق بين ويندوز 32 و 64

$
0
0

سواء كنت تشتري حاسبًا جديدًا أو ترتقي بجهاز كمبيوتر قديم ، فمن المحتمل أنك قد صادفت تسمية “64 بت” و تساءلت عما تعنيه ، هذا هو موضوعنا في هذا المقال التالي ستتعرف على الفرق بين ويندوز 32 و 64.

كيف أعرف ما إذا كنت أقوم بتشغيل ويندوز 64 أو 32

بدءاً من Windows 7 ، قامت شركة مايكروسوفت بكمية هائلة لزيادة شعبية الحوسبة 64 بت بين المستخدمين المنزليين ، و لكن العديد من الأشخاص غير واضحين بشأن ما يعنيه بالضبط (وربما لا يدركون أنهم يقومون بالفعل بتشغيله ) ، اليوم نلقي نظرة على تاريخ الحوسبة 32 بت و 64 بت ، سواء كان جهاز الكمبيوتر الخاص بك يستطيع التعامل معها أم لا ، ومزايا وقلل استخدام بيئة ويندوز 64 بت.

تاريخ موجز جدا للحوسبة 64 بت

– قبل أن نبدأ بإبراز تاريخك المثير للاهتمام ، دعنا نتخلص من الأساسيات عن ماذا يعني حتى 64 بت؟ في سياق المناقشات حول أجهزة الكمبيوتر الشخصية 32 بت و 64 بت يشير تنسيق XX-بت إلى عرض سجل CPU .

– السجل عبارة عن مساحة تخزين صغيرة حيث تحتفظ وحدة المعالجة المركزية بالبيانات التي تحتاجها للوصول بسرعة لأداء الكمبيوتر الأمثل ، و تشير تسمية البت إلى عرض السجل ، و يمكن لسجل 64 بت أن يحتفظ ببيانات أكثر من سجل 32 بت ، والذي يحمل بدوره أكثر من تسجيلات 16 بت و 8 بت.

– كلما كانت المساحة في نظام تسجيل وحدة المعالجة المركزية (CPU) أكثر توافراً ، زادت قدرتها على التعامل معها – خاصة فيما يتعلق باستخدام ذاكرة النظام بكفاءة ، على سبيل المثال ، تحتوي وحدة المعالجة المركزية بسجل 32 بت على سقف يصل إلى 32 عنوانًا ضمن السجل ، وبالتالي فهي محدودة للوصول إلى ذاكرة الوصول العشوائية سعة 4 جيجابايت ، و قد يبدو ذلك كمقدار كبير من ذاكرة الوصول العشوائي (RAM) عندما قاموا بتصنيف أحجام التسجيل منذ 40 عامًا ، لكنه حد غير مناسب لأجهزة الكمبيوتر الحديثة.

– على الرغم من أنه قد يبدو مثل الحوسبة 64 بت هو الطفل الجديد في كتلة التكنولوجيا التقنية ، فقد كان موجودًا بالفعل منذ عقود ، كان الكمبيوتر الأول الذي يستخدم 64 بت هو Cray UNICOS في عام 1985 ، و الذي يضع سابقة لأجهزة كمبيوتر فائقة 64 بت ، و ستبقى الحوسبة 64 بت المقاطعة الوحيدة من أجهزة الكمبيوتر الفائقة و الخوادم الكبيرة للسنوات الـ15 القادمة أو ما يقارب ذلك ، و خلال ذلك الوقت ، تعرض المستهلكون لأنظمة 64 بت ، لكن معظمهم لم يكونوا على علم بذلك.

اطلاق ويندوز 64

– إن ارتباك المستهلك حول ما تعنيه 64 بت لهم ، والدعم الضعيف للشارحين من المصنعين ، قد أعاق بشدة الدفع نحو أجهزة الكمبيوتر الشخصية ذات 64 بت في معظم فترة 2000 ، في عام 2001 أصدرت شركة مايكروسوفت نسخة ويندوز إكس بي 64 بت ، و لم يتم اعتماده على نطاق واسع.

– في العام التالي ، بدأ OS X Panther و حفنة من توزيعات Linux بدعم وحدات المعالجة المركزية (CPU) ذات 64 بت بسعات مختلفة ، و لم تدعم MacOS X بشكل كامل 64 بت لمدة خمس سنوات أخرى مع إصدار OS X Leopard ، و يدعم ويندوز الإصدار 64 بت في نظام التشغيل Windows Vista ، ولكن ، مرة أخرى ، لم يكن معتمدًا على نطاق واسع.

يمكن لجهاز الكمبيوتر الخاص بك التعامل مع 64 بت

ما لم يكن جهاز الكمبيوتر الخاص بك سابقًا لـ Windows 7 ، تكون هناك احتمالات كبيرة أنه يدعم إصدار 64 بت من Windows. قد تقوم بالفعل بتشغيل إصدار 64 بت من Windows ، وهذا أمر سهل للغاية للتحقق منه . حتى إذا كنت تقوم بتشغيل إصدار 32 بت من Windows 10 ، فقد تتمكن من تبديل الإصدارات إذا كان لديك جهاز قادر على تشغيل 64 بت .

فوائد وأوجه القصور في الحوسبة 64 بت

– تقتصر إصدارات 32 بت من ويندوز (وأنظمة تشغيل أخرى لهذه المسألة) على 4096 ميجابايت (أو 4 جيجابايت) من ذاكرة الوصول العشوائي ، إن إصدارات 64 بت قادرة نظريًا على دعم ما يزيد قليلاً على 17 مليار جيجابايت من ذاكرة الوصول العشوائي بفضل نظام التسجيل الفسيح الذي تحدثنا عنه سابقًا. بشكل واقعي ، تعد إصدارات Windows 7 64 بت المنزلية محدودة (بسبب مشكلات الترخيص ، وليس القيود الفعلية) إلى 16 غيغابايت من ذاكرة الوصول العشوائي وإصدارات Professional و Ultimate يمكن أن تصل إلى 192 بت من ذاكرة الوصول العشوائي.

– سترى زيادة الكفاءة ، ليس فقط يمكنك تثبيت المزيد من ذاكرة الوصول العشوائي في النظام الخاص بك (بسهولة بقدر ما يمكن أن تدعمه اللوحة الأم) سترى أيضًا استخدامًا أكثر كفاءة لذاكرة الوصول العشوائي ، و نظرًا لطبيعة نظام العنوان 64 بت في السجل وكيف يخصص Windows 64 بت الذاكرة ، فسترى ذاكرة نظامك أقل ممضوغًا بواسطة الأنظمة الثانوية (مثل بطاقة الفيديو).

مكيفات تعمل بالطاقة الشمسية

$
0
0

تعتبر مكيفات الهواء أو البردات بمعنى أصح هي أفضل الأجهزة التي يعتمد عليها الأشخاص عند ارتفاع درجة الحرارة لتخفيف من حدتها، حتى يستطيعوا مباشرة حياتهم وأعمالهم بشكل طبيعي، ولكن عادة يقع مستخدميها في مشكلة ارتفاع فواتير استهلاك الكهرباء، حيث أن المكيفات تستهلك كم كبير من الكهرباء، ولذلك يبحث الكثيرين عن طرق تمكنهم من خفض معدلات تلك الاستهلاك.

ما هو مكيف الطاقة الشمسية

هناك الكثير من الأشخاص حاولت استبدال المكيفات بشكل آخر من أشكال الأجهزة المخففة من حدة الحرارة مثل المراوح، ولكن هناك بعض المناطق الحارة قد يؤدي ارتفاع درجة الحرارة فيها إلى تعطل الأجهزة نتيجة ضغط الحرارة على المحركات الموجودة داخل المراوح، ولذلك جاءت فكرة مكيف الطاقة الشمسية، حيث يعتمد عمل ذلك المكيف على تحويل الطاقة الحرارية والضوئية المأخوذة من الشمس بالألواح الشمسية إلى طاقة كهربية، وبذلك نستطيع تشغيل المكيفات دون الحاجة إلى استهلاك طاقة كهربية.

يساعد مكيف الطاقة الشمسية على استخدام حوالي نصف كيلو متر من الطاقة الكهربية المستخدمة قديمًا عند عمل المكيف على الطاقة الكهربية فقط، مما يعمل على توفير المال بشكل كبير لمستخدم المكيف ويمكنه من استخدماه لفترات طويلة دون الاضطرار لدفع مبالغ كبيرة، ولكن لتركيب المكيف على الطاقة الشمسية لابد القيام بعمل خطوات ثابتة، حتى نستطيع استغلال الطاقة الشمسية الدائمة.

الأشياء المستخدمة في عمل مكيف الطاقة الشمسية

تختلف طبيعة وتكلفة الأشياء المستخدمة في عمل المكيفات بالطاقة الشمسية على حسب نوعيتها والأعداد المستخدمة، فالأدوات المستخدمة لعمل مكيفات شركة أو مؤسسة أو مصنع ستختلف بالتأكيد عن المستخدمة في عمل المكيف بالمنزل، فلكل منهم تكلفة وتقنية معينة.

يحتاج المكيف الواحد إلى حوالي ثلاثة ألواح شمسية لامتصاص وتحويل الطاقة الشمسية إلى طاقة كهربية، فعلى سبيل المثال إذا كنا نريد تشغيل 10 مكيفات بشركة معينة فنحن بحاجة إلى حوالي 30 لوح شمسي، ويمكن تركيبهم بسهولة من خلال أسطح الأبنية، حتى تستطيع أن تستقبل الطاقة الشمسية بشكل مباشر.

أما بالنسبة لمكيفات فمكيف الهواء الذي يعمل على الطاقة الشمسية يختلف تركيبه عن مكيف الكهرباء العادي، وهناك الكثير من الشركات المعروفة توفر تلك النوعية من المكيفات، ويمكن أن يقوم فني تركيب المكيفات بتركيبها بكل سهولة، ويلزم أن يقوم فني متخصص بتركيب الألواح الشمسية لتركيبها بشكل صحيح، ولتجنب تعطلها بعد ذلك.

هناك أسلاك معينة تستخدم في توصيل تلك المكيفات بالألواح الشمسية فلا يمكن توصيل أي أسلاك بشكل عشوائي، حتى لا نتعرض لماس كهربائي أو ما شابه وعادة يقوم فني تركيب المكيف والألواح بتحديد نوعية تلك الأسلاك الموصلة، وحينها يمكن الحصول عليها من خلال شرائها من الأماكن والمحلات المعتمدة.

مميزات مكيفات الطاقة الشمسية

هناك مجموعة كبيرة من مميزات استخدام مكيف الطاقة الشمسية يمكننا توضيحها من خلال الآتي :
– يساعد مكيف الطاقة الشمسية على توفير حوالي 50% من معدل الاستهلاك الشهري للكهرباء، كما يعمل ذلك المكيف على نوع الفريون الصديق للبيئة.

– يحتوي ذلك المكيف على خاصية التشغيل التلقائي عند ارتفاع درجة الحرارة بنسبة كبيرة وكذلك توقفه عند وصول درجة الحرارة لنسبة طبيعية مناسبة، مما يوفر الكثير من استخدام الكهرباء على مدار اليوم.

– كما أن الموجهات الخاصة بتوزيع الهواء في كل أركان المكان تعمل تلقائيًا، مما يساعد بشكل كبير على توزيع الهواء والتخلص من شعور ارتفاع درجة الحرارة.

– يتم تقديم ذلك المكيف بفترة ضمان طويلة، حيث أن الدائرة الكهربية الموجودة فيه تكون أكثر تحمل وطبيعة استهلاك الطاقة الشمسية تجعل المحرك الكهربي يعمل بنسبة قليلة، ولذلك فهو آمن على المنازل والشركات والمصانع بشكل كبير.

– لا تحتاج مكيفات الطاقة الشمسية سوى جهاز المكيف المناسب وألواح الطاقة الشمسية، فبمجرد توفير مساحة مناسبة لتثبيت وتركيب الألواح يمكن الاستفادة من جميع مميزات ذلك المكيف.

– لا تحتاج الألواح الشمسية نوعية معينة لشكل المكيف، حيث يمكن استخدام مكيفات الاسبليت أو المكيفات المركزية، كما توفر الشركات المصنعة للمكيفات تلك النوعية بجميع فروعها.

– يمكن القيام بتنظيف الألواح الشمسية باستخدام الماء والمواد المنظفة بكل سهولة، حتى تعمل بأداء أفضل، فيمكن عمل ذلك بشكل شهري عند تركيبها في منطقة صحراوية أو تنظيفها كل ثلاثة أشهر عند تواجدها في منطقة زراعية أو عمرانية.

أفضل شركات مكيفات الطاقة الشمسية

– تعتبر شركة LG من أول الشركات التي قامت بإنتاج تلك النوعية من المكيفات، ويرجع ذلك كونها صديقة للبيئة وموفرة للكهرباء بشكل كبير.

– يليها شركة بيسان وهي من أشهر الشركات المعروفة في الكثير من الدول العربية، حيث أنها تقوم بتقديم كافة أنواع المكيفات بأحجام مختلفة، وخلال تلك الأعوام الأخيرة قامت بتوفير مكيف الطاقة الشمسية لعملائها.

– مصنوع أو شركة سولو من الشركات المعروفة التي في السعودية بصناعة مكيفات الطاقة الشمسية، كما أنها تقوم بتوفير الألواح الشمسية اللازمة لعمله.

– شركة SUNFL WER من الشركات المعروفة في مجال تصنيع مكيفات الطاقة الشمسية، كما أنها تتمتع بقدر كبير من الأمان.
– شركة OLYAIR تعتبر شركة مختصة بتصنيع جميع الأجهزة التي تعمل بالطاقة الشمسية من ضمنها المكيفات الهوائية.

طريقة نقل التطبيقات الى الذاكرة الخارجية‎

$
0
0

هل تستخدم تطبيقاتك ذات مساحة كبيرة جدًا على وحدة التخزين الداخلية لهاتفك إذا كنت تستخدم إصدارًا قديمًا من Android ، فقد تتمكن من نقل تطبيقاتك إلى بطاقة SD الخاصة بك . ملاحظة : لن تتمكن معظم الهواتف التي تعمل بنظام Android 4.0- 4.2 من نقل التطبيقات . قامت Google بإزالة هذه الميزة من نظام التشغيل . تمت إعادة تمكينه في الإصدار الاندرويد 4.3 ، ولكن فقط لهواتف محددة ، ويجب على مطور التطبيق السماح به . لمعرفة كيفية نقل التطبيقات إذا سمح به هاتفك ، راجع الخطوات أدناه .

هل تحتاج إلى مساحة تخزين أكبر على هاتفك وهل تحتاج إلى استخدام بطاقة microSD لتخزين التطبيقات

لا تزعج العديد من الموديلات المتطورة ذلك لصالح كميات كبيرة من المساحة في الهاتف ، ولكن هناك هواتف متوسطة المدى وذات مستوى منخفض تدعم التطبيقات على بطاقات SD نظرًا للكمية الأصغر من المساحة الداخلية التي تحتوي عليها عادةً . ومع ذلك ، هناك عقبة أخرى وهي أنه حتى إذا كان الهاتف يدعم التطبيقات على بطاقات SD ، فلا يعمل كل تطبيق معها . على وجه الخصوص ، بعض الأنواع الأكبر من التطبيقات التي قد ترغب في الاحتفاظ بها خارجيًا ، مثل : الألعاب ، غالبًا لا تدعمها ، أو تدعم مثل هذه الكمية الصغيرة من البيانات على البطاقات التي لا تكاد تكفيها . إذا كنت تستخدم الهاتف والتطبيق الذي تريد نقله ، فهذا يعني أنه يدعم التخزين الخارجي ، فإليك كيفية نقل التطبيق إلى بطاقة SD .

خطوات نقل التطبيقات الى الذاكرة الخارجية

الخطوة الأولى أفتح الإعدادات الخاصة بالمحمول Android

 يمكنك الوصول إلى الإعدادات من الأيقونة الموجودة على الشاشة الرئيسية للهاتف المحمول أو درج التطبيق أو من زر القائمة في هاتفك .

الخطوة الثانية انقر على التطبيقات

قٌم بالنقر على التطبيقات أو إدارة التطبيقات . قد تحتاج إلى التمرير لأسفل للعثور عليه . يتغير شكل الايقونة على الهاتف اعتمادًا على نوع الهاتف والإصدار الذي تستخدمه .

الخطوة الثالثة انقر على إدارة التطبيقات

 إذا كنت تستخدم Android 2.2 ، فستحتاج إلى النقر فوق هذا لفتح قائمة التطبيقات الخاصة بك . إذا كنت تستخدم إصدارًا أحدث ، فسترى بالفعل قائمة تطبيقاتك .

الخطوة الرابعة حدد أحدى التطبيقات

انقر على التطبيق الذي تريد نقله إلى بطاقة  الذاكرة الخاريجية “SD”. ابحث عن زر عليه كلمة  “نقل إلى بطاقة الذاكرة الخارجية SD”. اضغط عليه لنقل التطبيق . إذا كان الزر غير نشط ، فإن هذا التطبيق لا يدعم الانتقال إلى بطاقة الذاكرة الخاريجية SD. إذا كان الزر يحتاج إصدار Android ولا يدعمه هاتفك لنقل التطبيقات إلى بطاقة SD. تذكر أنه يجب تجميل تطبيق خصيصًا للسماح بنقله إلى بطاقة الذاكرة الخاريجية SD حتى يتوفر هذا الخيار .

الخطوة الخامسة تحميل تطبيق لنقل التطبيقات للذاكرة الخارجية

يمكنك تنزيل تطبيقات مثل Link2SD والتي تتيح لك سرعة رؤية أي من تطبيقاتك يمكن نقلها إلى بطاقة الذاكرة الخاريجية SD ، مما يوفر لك الوقت المستغرق في نقل كل تطبيق واحد تلو الآخر . قد تكون هذه التطبيقات قادرة على نقل التطبيقات التي لا تدعم أو لا يدعم عادة نقلها  ، على الرغم من أن هذا قد يسبب أحياناً مشاكل عند تشغيلها . هذه البرامج أكثر فاعلية إذا كان هاتفك معقداً لحد ما .

طريقة لعبة الشيش بالجوال

$
0
0

لعبة الشيش أو لعبة الطاولة من الألعاب العربية المشهورة ، وهي من الألعاب القديمة التي يرجع تاريخها لآلاف السنين ، فقد وجد نسخ من هذه اللعبة في الحضارات القديمة ، ويبدو أن هذه اللعبة بنسختها الحالية ترجع للحضارة الفارسية ، حيث تجد مسميات القواشيط والحركات ترجع إلى الفارسية ، وهي من ألعاب الحظ والذكاء ومن الألعاب الشيقة التي يلتف حولها الأصدقاء وأفراد العائلات بهدف التحدي والمنافسة على الفوز فيها في أجواء تجمع ما بين الحظ والمهارة الخططية التي يعرفها كل لاعب ويحاول تطبيقها عند اللعب .

القواعد الرئيسية في لعبة الشيش

فكما تعتمد لعبة الشيش على الحظ ، فهي تعتمد أيضا على المهارة ، وكما نقلت ألعاب كثيرة من عالم الواقع إلى العالم الافتراضي عالم الانترنت ، نقلت لعبة الشيش ، وتلعب لعبة الشيش بلاعبين ولا يمكن زيادة عدد اللاعبين فيها ، وهي تتكون من ثلاثون قيشاط ، كل لاعب له خمسة عشر قيشاط بلون مختلف ، الألوان المستخدمة غالبا الأبيض والأحمر والأسود ، وفي كل نسخ الطاولة يكون الهدف هو الوصول بكل قواشيطك إلى أرض الخصم ، قبل أن يتمكن الخصم من الوصول إلى أرضك بقواشيطه ، ويتم تحريك القواشيط في لعبة الشيش تبعاً للعدد الظاهر على وجهي النرد .

تبدأ اللعبة والرقعة فارغة تماما ، ثم يبدأ اللاعبون بإدخال قواشيطهم بناء على مجموع النرد في كل رمية ، ولا يلقي اللاعب بالنرد سوى مرة واحدة ، وتأتي مسميات الأعداد الظاهرة على وجه النرد باختلاف عن المسميات المعروفة ، مبدئياً يطلق اللاعبون على العدد “1” اسم “يك”، والعدد “2” اسم “دو” والعدد “3” اسم “ثيه” والعدد 4 اسم “جوهار” والعدد 5 اسم “بنج أو بيش” والعدد 6 اسم “شيش” ، وفي حال ظهر نفس العدد على وجهي النرد في وقت واحد ، يتم تسمية الرقم الظاهر “بفه” ، ولكل بفه تسمية مختلفة أيضاً ، يطلق اللاعبون على بفة “1، 1” اسم “هاب يك” ، أما على بفة “2،2″ اسم “ دوبارة” ، أما على بفة “3،3″ اسم “ دوثه” ، أما على بفة “4،4″ اسم “ درجي” ، أما على بفة “5،5″ اسم “ دبش” ، أما على بفة “6،6″ اسم “ دوش” .

وهناك ثلاثة نسخ رئيسية للعبة ، هذه النسخ تسميتها كالآتي : العادة والمحبوسة و31 ، وتعد أشهرهم وأوسعهم انتشارا العادة ، وتبدأ اللعبة عبر تنظيم القواشيط بهذه الطريقة ، يبدأ اللاعبان في إلقاء النرد لرؤية من سيحرز رقماً أكبر ، يبدأ اللاعب الذي تمكّن من إحراز رقم أكبر على وجه النرد في اللعب ، يبدأ اللاعب الأول (صاحب القواشيط البني الداكنة) في تحريك قواشيطه في اتجاه عقارب الساعة ، بينما يبدأ اللاعب الآخر في تحريك قواشيطه عكس اتجاه عقارب الساعة ، يمكن لأي لاعب أن يقوم بطرد أي قيشاط للاعب الآخر، إذا كان هذا القيشاط يتحرك بشكل منفرد ، ليقوم القيشاط المطرود ليبدأ المشوار من بدايته في أرض الخصم ، وذلك بالطبع يضع حملاً أكبر على اللاعب، وبالتالي يعطي هذا أفضلية للاعب الآخر .

كيف تفوز في لعبة الشيش (لعبة الطاولة)

على الرغم من أن هذه اللعبة ينخفض فيها دور الحظ مقارنة بالألعاب الأخرى التي يمثل فيها الحظ دورا أساسيا ، لكن لايزال يلعب دوراً مؤثراً ، وتلعب المهارة في اختيار الأماكن وتعطيل الخصم دورا أساسيا في الفوز ، وأفضل الحظوظ أن تحصل عند رميك لحجر النرد على “دوش” في بداية اللعبة ، فاللعبة المحفوظة التي يلعبها المحترفون دائماً هي تحريك القواشيط الموجودة في العمود 1 للعمود 7، وتحريك قيشاطين من العمود 12 للعمود 18 كما هو موضّح في الصورة .

حاول أن تستخدم مهاراتك ولا تجعل قيشاطك منفردا ، ولا تلجأ لفعل ذلك إلا بعد تعريض الطرف الآخر للخطر حتى يضطر لتحريك قيشاط من قواشيطه منفردا ، لتتمكن في اللعبة التالية لطرد قيشاطك من طرد قيشاطه ، ويعد الهدف الرئيسي في لعبة الشيش هو الوصول لأرض الخصم في أسرع وقت ، مع محاولة عرقلة الخصم من الوصول إلى أرضه سريعاً ، ولذا يقوم المحترفون بتكوين ما يسمّى “خانات آمنة” ، الرقم السحري لتكوين خانات آمنة في الطاولة العادة هو أي عددين الفرق بينهما “2” ، على سبيل المثال إن جاء النرد حاملاً لرقمي “1” و “3” أو “4” و “6” أو “3” و “5” أو “2” و “4”، يمكنك مباشرة تكوين خانة باستخدام العمودين “17” و “19” كما هو موضّح في الصورة .

لعبة الشيش على الانترنت

مع تطور البرمجيات أصبحت هناك الكثير من المواقع الإلكترونية التي تنشر هذه اللعبة ، وكذلك العديد من التطبيقات على الجوال ، وقواعد اللعبة فيها لاتختلف عن القواعد المعروفة التي ذكرناها سابقا فقد تم نقل كل قواعد وملامح وأدةات اللعبة لتكون مماثلة للطاولة الحقيقية ، وقد يكون اللاعب الآخر هو الموقع أو يكون أحد أصدقائك ممن شاركت اللعبة معهم حسب اختيارك .

Viewing all 13673 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>