Quantcast
Channel: غرائب وعجائب –المرسال
Viewing all 13673 articles
Browse latest View live

معلومات عن الروبوتات الصحفية

$
0
0

ماهو الروبوت

الروبوت ما هو إلا أله أو جهاز متطور جداً وقابل لإعادة برمجته وترتيبه وتنظيمه عن طريق أجهزة الكمبيوتر، وتلك الروبوتات تم إعدادها وتصميمها من خلال عدد من الإجراءات شديدة التعقيد لتقوم بعمل عدد من المهام المحددة سلفاً وتمكن الإنسان من التحكم في الروبوتات بل وإعطاء الأوامر وتنفيذ الطلبات والتحكم بها داخلياً وخارجياً من خلال جهاز تحكم عن بعد.

كما يمكن إنشاء مجموعة كبيرة من الروبوتات شديدة الشبه بالشكل البشري، ولكن الاهتمام بالشكل الجمالي لها فقد ليسهل مهمتها التي تم صنع تلك الروبوتات من أجلها، ومن أبرز أنواع الروبوتات التي تم الحديث عنها مؤخراً هو الروبوتات الصحفية.

ويمكن أن تكون الروبوتات مستقلة أو شبه مستقلة وتتراوح بين البشر مثل الخطوة المتقدمة في التنقل المبتكر لهوندا (ASIMO) و TOSY’s TOSY Ping Pong Play Robot (TOPIO) وصولاً إلى الروبوتات الصناعية ، الروبوتات العاملة الطبية ، الروبوتات لمساعدة المرضى ، الروبوتات العلاجية للكلاب ، بشكل جماعي روبوت سرب مبرمج ، وطائرات بدون طيار مثل جنرال Atomics MQ-1 Predator ، وحتى روبوتات نانو مجهرية، ومن خلال محاكاة المظهر الواقعي أو الحركات الأوتوماتيكية ، وقد ينقل الروبوت إحساسًا بالذكاء الاصطناعي أو التفكير بنفسه وايجاد حل لأمر ما والتصرف بشكل سليم وسريع. [1]

من المتوقع أن تصبح الروبوتات المستقلة من الأشياء الأساسية في العقد القادم، مع الروبوتات المنزلية والسيارات المستقلة التي تعمل بدون سائق كأحد السائقين الرئيسيين.

الروبوتات الصحفية

اعتادت الصحافة أن تكون وظيفة صعبة وخطيرة، بل وتحتاج لدرجة عالية من درجات التحمل والقدرة على العمل الشاق لمدة طويلة عكس الروبوت الذي يحتاج إلى تفريغ الأجزاء من المكبس ، وتشغيل الماكينة ، والحفاظ على الاتساق مع كل جزء ويعد هذا عمل شاق.

ولكن تغيرت روبوتات الصحافة، لقد تولوا مهمة وضع الفراغات في آلات الصحافة بنفس الطريقة في كل مرة، ولكن هم أسرع وأكثر إنتاجية وأقل احتمالا لارتكاب الأخطاء عن البشر، وأكثر ما يجعل الصحافة الان تميل إلى الروبوت أكثر قدرة على الانتاجية والعمل لفترات طويلة دون خلل أو خطأ أو تذمر أو مطالبة بالمزيد من الامتيازات، وتتطلع الصحافة الروبوتية إلى أبعد من مجرد تحريك الأجزاء من وإلى الآلات، حيث يمكن نقل الأجزاء بسهولة إلى ثلاثة أو أربعة قوالب في نفس الصحافة.

ويمكن للروبوتات أيضًا تدوير جزء من العمليات الصحفية وقلبه وإمالته، وهذا يزيد من سلامة العمال ويقلل الوقت بين كل عمل صحفي، وتقدم RobotWorx روبوتات الصحافة الجديدة، وتخضع جميع الروبوتات المستخدمة الآن لعملية تجديد مكثفة للغاية ، مما يعيدها إلى حالتها الجديدة.

والشعار الذي يرفعه اصحاب القرار أن الروبوت الصحفي خيار رائع لتوفير التكاليف، ويمكن للعملاء توفير ما يصل إلى 50٪ من تكاليف شراء النظام والحصول على حزمة RobotWorx Value، خاصة في وجود مدمج معتمد لروبوت فإن الصحافة الصحافة من صنع FANUC و Motoman و KUKA و ABB وغيرهم. [2]

صعود صحافة الروبوت

تعمل روبوتات كتابة الأخبار بالفعل على الطرق، ولكن من المقرر أن تلعب دورًا أكثر أهمية في مجتمع شبكي لأنها تعمل جنبًا إلى جنب مع البشر لتحسين الإنتاج وإنشاء محتوى أكثر ذكاءً، وتهز صحافة منظمة العفو الدولية والصحافة الآلية الصناعة ، وتحدث تغييرات في المهنة – ومن المرجح أن يلعب البرنامج دورًا متزايدًا في الصحافة ووسائل الإعلام.

وتغطي الأمثلة الأولى للصحافة الروبوتية القصص التي يمكن فهمها من خلال الأرقام – وقد ركز الاعتماد المبكر من قبل صناعة الإعلام على تحسينات الإنتاجية والكفاءة، فعلى سبيل المثال ، تستخدم وكالة أنباء أسوشيتد برس (AP) بالفعل برنامج Automated Insights لإنشاء مقالات حول تقارير الأرباح الفصلية من حوالي 3700 شركة – نظرًا لأن هذه شركات لن يكون لديها الموارد لتغطية خلاف ذلك.

مع انتقالنا إلى مجتمع شبكي ، سيستمر البرنامج في تكملة الصحفيين وتقديم يد العون لشركات الإعلام، وسيعملون معًا للقيام بعمل أفضل وتعظيم الموارد المحدودة من خلال أتمتة العمليات ، وتنفيذ الأعمال الروتينية ، وتوفير حضور عبر مواقع متعددة ، وإجراء أبحاث البيانات – كل ذلك مع خفض التكاليف وزيادة هامش الربح لشركات الإعلام. [3]

الذكاء الاصطناعي و صناعة الإعلام

سيخلق الجمع القوي بين الذكاء الاصطناعي وشبكات الجيل التالي إمكانيات جديدة لصناعة الإعلام، لأن اليوم ، تعتمد تقنية الذكاء الاصطناعي على التوصيات الإعلامية التي يتم تقديمها استنادًا إلى عادات الاستهلاك – على سبيل المثال ، محركات البحث والمجمعات تجمع بالفعل النتائج للأفراد ، وبعض منشورات الويب أيضًا تخصيص الصفحات المقصودة، تم تعيين هذا الاتجاه على التقدم مع انتقالنا إلى مجتمع شبكي ، مما يتيح محتوى أكثر تخصيصًا مما كان ممكنًا من قبل.

ويرجع ذلك إلى أن الذكاء الاصطناعي من المقرر أن يصبح أكثر ذكاءً ، حيث ستتيح شبكات المستقبل القوية والموثوقة المزيد من الاتصالات من آلة إلى أخرى – مما يدعم الاتصال الجماعي عبر الأجهزة المتنوعة وربط المدن بالمدن.

في وسائل الإعلام والصحافة ، سيعني هذا مقالات مخصصة بالكامل تزود القارئ الفردي بالمعلومات التي يحتاجها – على سبيل المثال ، أولئك الذين ليسوا على دراية بموضوع ما سيحتاجون إلى معلومات أساسية من أجل الفهم ، بينما سيطلب الخبير التفاصيل المتعمقة فقط . تخمن الأنظمة الذكية ، التي يتم تمكينها بواسطة الشبكات المستقبلية ، أجزاء القصة التي يجب تقديمها لمن من خلال فهم أفضل للمستهلكين.

كيف تعمل الروبوتات الصحفية

تقوم شركة  Amada Orii بتصنيع وبيع أنظمة التحويل من الصحافة إلى الصحافة التي تغذي قطع العمل بسرعة ودقة عبر خط الختم بالكامل، يتم تقديم روبوتات نقل الصحافة لدينا مع مجموعة واسعة من الخيارات والتغيرات التي تمكن من تكوين خطوط الإنتاج المثلى المناسبة لكل موقع من مواقع العملاء.

مضاعفات RHN جديدة

كما يحتوي نظام نقل الضغط RHN الخاص بنا على محرك سيرفو AC جديد ثنائي المحور لتمكين أعلى سرعة تغذية في فئتها مع الحفاظ على الدقة العالية والاستقرار، وهذا يزيد بشكل كبير من الإنتاجية في الموقع، ويمكن دمج مجموعة كبيرة من المكونات الطرفية مع روبوتات النقل التي تعمل بالضغط لتكوين خطوط إنتاج مرنة وفعالة، وتتيح ملحقات Amada Orii والأجهزة الطرفية تكوينات مرنة للخط ، بما في ذلك خطوط على شكل حرف U وشكل L للتدقيق. [4]

دمج المطابع والروبوتات الصحفية

تساعد حلول زيادة كفاءة الصحافة من ABB  على زيادة إنتاجية متاجر الصحف إلى أقصى حد، من خلال دمج المطابع والروبوتات بسلاسة في نظام بيئي متكامل ، يمكننا المساعدة في تحسين الناتج والمرونة والتوافر والموثوقية دون المساس بالسلامة أو الجودة.

وتتيح لنا خبرة ABB العميقة في مشكلات وأتمتة الصحافة الروبوتية التركيز على الأشياء الأكثر أهمية لعملائنا:

  • أنظمة مثبتة جيدًا تعمل على تحسين الإنتاجية.
  • وأنظمة أتمتة سهلة الاستخدام تزيل التعقيد.
  • وحلول فعالة من حيث التكلفة تساعد على خفض التكاليف الثابتة.

وتغطي مجموعة حلول تقدمها شركة  ABB سلسلة القيمة الكاملة في جميع أنحاء متجر الصحافة بما في ذلك حلول التكسير الفعالة من حيث التكلفة ، وواجهات الإنكسار المرنة الأمامية للألمنيوم والفولاذ ، وأتمتة الضغط السريع ، وأرفف نهاية الخط القابلة للتوسيع، والتوصيل والإنتاج خلايا الضغط وخطوط الضغط عالية الكفاءة والموثوقة للختم البارد والساخن.

ويتيح لنا الفريق المتعاون عالميًا دعم عملائنا في جميع أنحاء خريطة العالم، من مرحلة التصميم المفاهيمي إلى بداية الإنتاج ودعم التشغيل ، وترفع الشركة شعار “نحن نقف بجانب عملائنا لتلبية جميع احتياجاتهم”. [6]

مستقبل الحياة الصحفية مع الروبوت

هل سيحل الروبوت الصحفي محل الصحفي البشري؟
واضح للجميع أن الأتمتة بدأت تخترق أغلب المؤسسات الإخبارية العالمية بقوة بل ونجحت في تحقيق وإنتاج الآلاف من القصص الإخبارية دون أي نوع من التدخلات البشرية بدءًا من إيجاد وجمع المعلومات وتصنيفها وتحليلها ومن ثم تحريرها ومراجعتها ونشرها، خاصة في المجالات المالية والرياضية، والأمر الذي بات يشكل خطرًا كبيراً على مستقبل الصحفيين خاصة إذا ما اتجهت المؤسسات الإعلامية إلى التخلي عن الصحفي الإنساني تماماً لصالح الروبوت.

وتعد صناعة الروبوت الصحفي اليوم تشكل تحديًا حقيقيًا لمعظم الوظائف خاصة في المؤسسات الصحفية والإعلامية سواء المتعلقة بجمع البيانات السريعة من الفيديوهات أو المحادثات أو من خلال البريد الإلكتروني أو من خلال الوسائل التواصل الاجتماعي أو الأدوار الأخرى المتعلقة بعملية المتابعة والنشر، هذا الأمر الذي يجعل الصحفيين في بحث دائم عن كيفية تطوير مهراتهم ورفعها لترتقي إلى مهارة الروبوت بل ويزيد عليها. [7]


مزايا البرمجة الشيئية

$
0
0

بدأت OOP (البرمجة الكينونية) أو البرمجة الشيئية في الثمانينيات ، ولكنها على عكس الموضات العصرية ، وشخصيات ألعاب الفيديو ، لا يزال نموذج البرمجة هذا قويًا ، بعد هذه السنوات العديدة ، وقد أصبحت البرمجة الشيئية  OOP، جزءًا أساسيًا من تطوير البرمجيات ، وبفضل انتشار لغات مثل Java ، و C ++ ، لا يمكنك تطوير برامج للجوال ، إلا إذا كنت تفهم النهج الموجه نحو الكائنات ، وينطبق الشيء نفسه على تطوير الويب الجاد ، نظرًا لشعبية لغات OOP مثل Python و PHP و Ruby.

ويمكن أن يكون التعرف على فكرة البرمجة الشيئية ، أمرًا صعبًا بالنسبة لبعض محترفي تكنولوجيا المعلومات ، فقد تتساءل عن سبب احتياجك للكائنات ، حتى عندما يمكنك استخدام النهج من أعلى لأسفل ، للبرمجة المنظمة التقليدية بلغات مثل Visual Basic.

وإذا كنت قد كتبت هذا النوع من البرامج ، فمن المحتمل أنك معتاد على تقسيم المشكلات الكبيرة ، إلى مشكلات فرعية ، وحلها في وحدات منفصلة من التعليمات البرمجية ، أو قد تكون لديك خبرة في البرمجة الوظيفية ، التي تعامل عناصر التعليمات البرمجية ، كوظائف رياضية دقيقة ، وتمنعها من التأثير على عناصر أخرى ، أي لا آثار جانبية.

ومع ذلك ، عليك أن تتعامل مع البرمجة الشيئية OOP ، وسترى أنها طريقة جديدة تمامًا لحل المشكلات ، فالمفهوم الأساسي هو أنه بدلاً من كتابة برنامج ، تقوم بإنشاء فئة ، وهو نوع من القالب يحتوي على متغيرات ووظائف ، والكائنات عبارة عن أمثلة مستقلة عن تلك الفئة ، ويمكنك جعلها تتفاعل بطرق ممتعة ومثيرة. [1]

مزايا البرمجة الشيئية

تكمن مزايا البرمجة الشيئية ، في هذا النوع من التغليف ، وإليك نظرة تفصيلية على بعض أهم مزايا البرمجة الشيئية OOP كالتالي :

نمطية لتسهيل استكشاف الأخطاء وإصلاحها

حدث خطأ ما ، وليس لديك أي فكرة عن مكان البحث ، فهل المشكلة في ملف Widget ، أم في WhaleFlumper ، وهل سيكون عليك المرور عبر ملف (sewage.c) ، آمل أن تكون علقت على التعليمات البرمجية الخاصة بك.

فعند العمل بلغات برمجة موجهة للكائنات ، فأنت تعرف بالضبط أين تبحث ، فلو تعطل جسم السيارة ، يجب أن تكون المشكلة في فئة السيارات ، ولست مضطرًا للتخلص من أي شيء آخر ، وهذا هو أفضل ما يميز التغليف ، فالكائنات قائمة بذاتها ، وكل جزء من الوظائف يقوم بعمله الخاص ، بينما يترك البتات الأخرى وحدها ، وأيضًا تسمح هذه الطريقة لفريق تكنولوجيا المعلومات ، بالعمل على كائنات متعددة في نفس الوقت ، مع تقليل فرصة أن يكرر شخص واحد ، وظائف شخص آخر. [2]

إعادة استخدام الكود من خلال الميراث

بافتراض أنه بالإضافة إلى كائن السيارة ، يحتاج أحد الزملاء إلى كائن Racecar ، ويحتاج آخر إلى كائن ليموزين ، حيث  يبني الجميع أشياءهم بشكل منفصل ، ولكن يكتشفون القواسم المشتركة بينهم ، وفي الواقع ، كل شيء هو في الحقيقة مجرد نوع مختلف من السيارات.

وهذا هو المكان الذي توفر فيه تقنية الوراثة الوقت : قم بإنشاء فئة عامة واحدة (سيارة) ، ثم حدد الفئات الفرعية (Racecar و Limousine) التي ترث سمات الصف العام ، وبالطبع ، لا تزال سيارات الليموزين و Racecar تتمتع بخصائصها ووظائفها الفريدة.

فإذا كان كائن Racecar يحتاج إلى طريقة لـ (  fireAfterBurners) وكان كائن Limousine يتطلب سائقًا ، يمكن لكل فئة تنفيذ وظائف منفصلة لنفسها فقط ، ومع ذلك ، لأن كلا الفئتين ترثان الجوانب الأساسية من فئة السيارة ، على سبيل المثال طرق (محرك الأقراص) أو (fillUpGas) ، يمكن للفئات الموروثة ببساطة ، إعادة استخدام التعليمات البرمجية الموجودة ، بدلاً من كتابة هذه الوظائف مرة أخرى.

ماذا لو كنت تريد إجراء تغيير على جميع كائنات السيارة ، بغض النظر عن النوع ، هذه ميزة أخرى لنهج البرمجة الشيئية OOp ، ما عليك سوى إجراء تغيير على فئة سيارتك ، وسوف ترث جميع كائنات السيارة ببساطة الرمز الجديد.

المرونة من خلال تعدد الأشكال

استنادًا إلى هذا المثال ، تحتاج الآن إلى عدد قليل من برامج التشغيل ، أو الوظائف ، مثل (driveCar) ، و (driveRaceCar) ، و (DriveLimousine) ، تشترك RaceCarDrivers بعض السمات مع (LimousineDrivers)  ، ولكن أشياء أخرى ، مثل RaceHelmets و BeverageSponsorships ، هي فريدة من نوعها.[3]

هذا هو المكان الذي يأتي فيه تعدد الأشكال الحلو للبرمجة الموجهة للكائنات ، ونظرًا لأن وظيفة واحدة ، يمكنها تشكيل التغيير للتكيف مع أي فئة تكون فيها ، فيمكنك إنشاء وظيفة واحدة في فئة السيارة الأصلية ، وتسمى (drive) ، وليس (driveCar) أو (driveRaceCar) ، ولكن فقط (drive).

وستعمل هذه الوظيفة مع RaceCarDriver و LimousineDriver وما إلى ذلك ، وفي الواقع ، يمكن أن يكون لديك (raceCar.drive (myRaceCarDriver ، أو (limo.drive (myChauffeur.

حل المشكلات بشكل فعال

تتمتع لغة مثل C بإرث مذهل في تاريخ البرمجة ، ولكن كتابة البرامج بلغة من أعلى إلى أسفل ، تشبه لعب Jenga أثناء ارتداء القفازات ، كلما ازداد تعقيدها ، زادت فرصة انهيارها ، وفي الوقت نفسه ، يمكن أن تكون كتابة برنامج على غرار وظيفي بلغة مثل هاسكل ، أو ML عمل روتيني.

وغالبًا ما تكون البرمجة الموجهة للكائنات ، هي أكثر الطرق الطبيعية والواقعية ، فبمجرد الحصول على تعليق لها ، تسمح لك لغات البرمجة الشيئية OOP بتقسيم برنامجك إلى مشكلات صغيرة ، يمكنك حلها ، كائن واحد في كل مرة.

وهذا لا يعني أن البرمجة الشيئية OOP هو الطريق الحقيقي الوحيد ، ومع ذلك  فإن مزايا البرمجة الشيئية عديدة ، خاصة عندما تحتاج إلى حل تحديات البرمجة المعقدة ، وتريد إضافة أدوات التعليمات البرمجية إلى مجموعة المهارات الخاصة بك ، فإن البرمجة الشيئية OOP هو صديقك ، ولديه عمر أطول ، وفائدة أكبر بكثير من Pac-Man أو parachute pants.

عيوب البرمجة الشيئية

على الرغم من أن الجودة تعتمد على تجربة الفرق ، فإن البرمجة الشيئية تميل إلى أن تنتج برامج عالية الجودة ، وتتضمن بعض عيوب البرمجة الشيئية التالي :

منحنى التعلم الحاد

قد لا تكون عملية التفكير المتضمنة في البرمجة الشيئية ، أمرًا طبيعيًا بالنسبة لبعض الأشخاص ، وقد يستغرق التعود عليها ، فإن إنشاء البرامج على أساس تفاعل الأشياء أمر معقد ، وقد تكون بعض تقنيات البرمجة الرئيسية ، مثل الميراث وتعدد الأشكال ، صعبة الفهم في البداية.[4]

حجم برنامج أكبر

حجم برنامج أكبر ، حيث تتضمن البرامج الموجهة للكائنات ، عادة أسطرًا من التعليمات البرمجية أكثر من البرامج الإجرائية.

البرامج البطيئة

تكون البرامج الموجهة للكائنات عادة ، أبطأ من البرامج القائمة على الإجراءات ، حيث تتطلب عادةً تنفيذ المزيد من الإرشادات.

غير مناسب لجميع أنواع المشاكل

هناك مشاكل تلائم أسلوب البرمجة الوظيفية ، أو أسلوب البرمجة المنطقية ، أو أسلوب البرمجة المستند إلى الإجراء ، ولن ينتج عن تطبيق البرمجة الشيئية ، في هذه المواقف برامج فعالة.

أنواع الامتدادات في الحاسوب

$
0
0

يحتوي جهاز الكمبيوتر الخاص بك على العديد من أنواع الملفات المختلفة , ولكل واحد ملحق ملف خاص به ، ملحق الملف مكون من ثلاثة أو أربعة أحرف يتم العثور عليها في نهاية اسم الملف وبعد فترة تخبرك هذه الامتدادات عن خصائص الملف و استخدامه.

تنسيقات الملفات الصوتية بواسطة امتدادات الملفات

هناك العديد من تنسيقات الملفات الصوتية والمعايير وملحقات الملفات المستخدمة ، فيما يلي قائمة بامتدادات الملفات الصوتية الأكثر شيوعًا.

  • .aif – ملف صوتي AIF
  • .cda – ملف مسار صوتي مضغوط
  • .mid أو .midi – ملف صوتي MIDI .
  • .mp3 – ملف صوتي MP3
  • .mpa – ملف صوتي MPEG-2
  • .ogg – ملف صوتي Ogg Vorbis
  • .wav – ملف WAV
  • .wma – ملف صوتي WMA
  • .wpl – قائمة تشغيل Windows Media Player

امتدادات الملفات المضغوطة

معظم مستخدمي الكمبيوتر على علم بالملفات المضغوطة .zip ، ولكن هناك أنواع أخرى من الملفات المضغوطة . فيما يلي قائمة بامتدادات الملفات المضغوطة الأكثر شيوعًا.

  • 7z – ملف مضغوط 7-Zip
  • .arj – ملف مضغوط ARJ
  • .deb – ملف حزمة برامج دبيان
  • .pkg – ملف الحزمة
  • .rar – ملف RAR
  • .rpm – مدير حزمة ريد هات
  • .z – Z ملف مضغوط
  • .zip – ملف مضغوط بتنسيق Zip

امتدادات ملفات القرص و الوسائط

عند إجراء صورة من القرص أو غيرها من وسائل الإعلام ، يتم حفظ كافة الملفات الموجودة في ملف صورة. فيما يلي ملحقات ملفات صور القرص الأكثر شيوعًا.

  • .bin – صورة القرص الثنائي
  • .dmg – صورة قرص macOS X.
  • .iso – صورة قرص ISO
  • .vcd – قرص مضغوط افتراضي
  • toast – صورة قرص

امتدادات ملفات البيانات و قواعد البيانات

قائمة معظم ملفات البيانات المشتركة التي تتعلق بالبيانات المستخدمة في قاعدة البيانات، والأخطاء، والمعلومات، والاستيراد، والتصدير.

  • .csv – ملف قيم مفصولة بفواصل
  • .dat – ملف البيانات
  • .db أو .dbf – ملف قاعدة بيانات
  • .log – ملف السجل
  • .mdb – ملف قاعدة بيانات Microsoft Access
  • .sav – حفظ الملف (على سبيل المثال ، حفظ الملف)
  • .sql – ملف قاعدة بيانات SQL
  • .tar – أرشيف ملفات لينكس / يونكس
  • .xml – ملف XML

امتدادات ملفات البريد الإلكتروني

فيما يلي قائمة بامتدادات الملفات الأكثر شيوعًا للبريد الإلكتروني والملفات ذات الصلة.

  • .email – ملف رسائل البريد الإلكتروني لبرنامج Outlook Express.
  • .eml – ملف رسالة بريد إلكتروني من عملاء بريد إلكتروني متعددين ، بما في ذلك Gmail .
  • .emlx – ملف البريد الإلكتروني Apple Mail.
  • .msg – ملف رسائل البريد الإلكتروني Microsoft Outlook .
  • .oft – ملف قالب البريد الإلكتروني لبرنامج Microsoft Outlook.
  • .ost – ملف تخزين بريد إلكتروني غير متصل في Microsoft Outlook.
  • .pst – ملف تخزين بريد Microsoft Outlook الإلكتروني.
  • .vcf – ملف جهات اتصال البريد الإلكتروني .

امتدادات ملفات الخط

فيما يلي امتدادات الملفات الأكثر شيوعًا المستخدمة مع الخطوط .

  • .fnt – ملف خط Windows
  • .fon – ملف خط عام
  • .otf – فتح ملف الخط من النوع
  • .ttf – ملف خط تروتايب

تنسيقات ملفات الصور عن طريق امتدادات الملفات

هناك العديد من أنواع الصور المختلفة وملحقات ملفات الصور التي يمكن استخدامها عند إنشاء الصور وحفظها على الكمبيوتر. فيما يلي قائمة بامتدادات ملفات الصور الأكثر شيوعًا.

  • .ai – ملف Adobe Illustrator
  • .bmp – صورة نقطية
  • .gif – صورة GIF
  • .ico – ملف الرمز
  • .jpeg أو .jpg – صورة JPEG
  • .png – صورة PNG
  • .ps – ملف PostScript
  • .psd – صورة PSD
  • .svg – ملف رسومات موجهة قابلة للتحجيم
  • .tif أو .tiff – صورة TIFF

امتدادات الملفات المتعلقة بالإنترنت

فيما يلي قائمة بامتدادات الملفات الأكثر شيوعًا على الويب

  • .asp و .aspx – ملف صفحة الخادم النشط
  • .cer – شهادة أمان الإنترنت
  • .cfm – ملف ترميز ColdFusion
  • .cgi أو .pl – ملف البرنامج النصي Perl
  • .css – ملف صحيفة الأنماط المتتالية
  • .htm و .html – ملف HTML
  • .js – ملف JavaScript
  • .jsp – ملف صفحة خادم جافا
  • .part – ملف تم تنزيله جزئيًا
  • .php – ملف PHP
  • .py – ملف Python
  • .rss – ملف RSS
  • .xhtml – ملف XHTML

أمثلة على امتدادات الملفات

  • يستخدم ملف JPEG  الامتداد jpg أو jpeg  (على سبيل المثال ، image.jpg ).
  • يستخدم مستند Word الملحق .docx ، أو  doc  للإصدارات القديمة(على سبيل المثال ، CoverLetter.docx ).
  • يستخدم ملف صوت MP3 امتداد .mp3 (على سبيل المثال ، rhyme_rap.mp3 ).
  • يستخدم جدول بيانات Excel الامتداد xlsx أو xls للإصدارات الأقدم (على سبيل المثال ، budget.xls ).

أهمية امتدادات الملفات

  • تُستخدم امتدادات الملفات حتى يتمكن نظام التشغيل الخاص بالكمبيوتر من التعرف على نوع الملف. عندما يرى نظام التشغيل الخاص بك ملفًا بامتداد . doc ، فإنه يعلم أن هذا الملف هو التنسيق الأصلي لبرنامج
    Microsoft Word. لذلك ، عند النقر المزدوج فوق ملف ، سيقوم نظام التشغيل الخاص بك تلقائيًا بتشغيل تطبيق البرنامج الصحيح وفتح الملف في هذا التطبيق.
  • تتكون معظم امتدادات الملفات من ثلاثة أحرف ، ولكن يمكن أن يختلف عدد الأحرف. على سبيل المثال ، يحتوي امتداد الملف py على حرفين فقط. يستخدم ملحق الملف هذا للملفات في لغة برمجة  Python المستخدمة على نطاق واسع. الحروف هي الأكثر شيوعًا ، ولكن بعض ملحقات الملفات تستخدم أرقامًا أو أحرفًا خاصة. على سبيل المثال ، يتم استخدام ملحق الملف .wp5 للملفات التي تم إنشاؤها باستخدام الإصدار 5 من تطبيق معالجة الكلمات .WordPerfect
  • هناك المئات من امتدادات الملفات من .a إلى z ثم هناك أرقام خاصة أيضًا.
    هذا العدد الكبير ينتج أن الملفات المختلفة يمكن أن تحتوي على بيانات مختلفة جدًا. على سبيل المثال ، يحتوي ملف .txt على نص ، بينما يحتوي ملف .musعلى موسيقى. لذلك ، يمكن أن تكون امتدادات الملفات خاصة بمحتويات البيانات.
  • ومع ذلك ، إذا كان هذا هو السبب الوحيد ، فلن تحتاج إلى مئات الأنواع المختلفة. لذلك ، السبب الثاني للعديد من امتدادات الملفات المختلفة هو أن التطبيقات البرمجية المختلفة تنظّم بيانات متشابهة بطرق مختلفة. على سبيل المثال ، تستخدم المستندات التي تم إنشاؤها باستخدام برنامج معالجة النصوص نصًا في الغالب ، لكن Microsoft Word يحفظ الملفات بتنسيق  doc . بينما يحفظ  WordPerfect الملفات بتنسيق wp كل تطبيق يختلف قليلاً في كيفية تخزين محتويات المستند في ملف. لذلك يمكن أن تكون امتدادات الملفات خاصة بالتطبيقات البرمجية.
  • هناك بعض الأسباب التقنية المحددة لذلك. على سبيل المثال ، تتطلب الصور الرقمية الكثير من التخزين. تم تطوير خوارزميات ذكية لضغط البيانات ، وهناك عدد من الخوارزميات المختلفة كل منها يتوافق مع امتداد ملف مختلف. لذلك ، يمكنك تخزين صورة رقمية بتنسيق .jpg أو png أو  tif ، ويمثل كل واحد خوارزمية ضغط مختلفة لنفس نوع البيانات. هذه التنسيقات ليست خاصة ببرنامج معين ، ويمكن لمعظم برامج تحرير الصور فتح جميع هذه التنسيقات المختلفة. لذلك يمكن أن تكون امتدادات الملفات خاصة بالخوارزمية.
  • بعض التنسيقات خاصة جدًا بنظام تشغيل واحد. على سبيل المثال ، قد يتم تشغيل بعض ملفات الوسائط المتعددة فقط على جهاز كمبيوتر يعمل بنظام ويندوز 10  وبعضها الآخر على جهاز  Mac فقط. ومع ذلك ، يمكن استخدام معظم التنسيقات على منصات متعددة.
    قد تكون شركات مختلفة قد طوّرت صيغة ملكية. لذلك ، في حين أن بعض التنسيقات هي نفسها تقريبًا من حيث الوظائف ، يتم استخدام امتدادات الملفات المختلفة للتعرف على طبيعتها الخاصة.[1]

مواقع لمعرفة نسبة الاستلال

$
0
0

ظهرت مواقع الاستلال وكشف نسبة الاقتباس كأحد أبرز إنجازات شبكة الانترنت في العصر الحديث. فالقيمة البحثية لهذه المواقع تتمثل في الكشف عن مهمة لطالما مثلت مشكلة، تعيق عملية البحث العلمي، والحفاظ على مجهود البعض من السرقة أو التعدي، ومن جهة أخرى إعطاء القيمة لكثير من المواقع صانعة المحتوى العلمي، والبحثي على شبكة الانترنت.

مواقع لمعرفة نسبة الاستلال

تتنوع المواقع الالكترونية التي صُممت خصيصاً للكشف عن أي محتوى أدبي أو علمي منسوخ، أو مسروق من مواقع أخرى. كما أن هناك العديد من الأدوات الإلكترونية المسئولة عن الأمر، والتي تُعطي أدق النتائج بعد قيامها بتحليل قد تظهر نتيجته في نفس يوم التقديم لطلب الكشف، أو قد يأخذ وقتاً ليصلك بدءاً من اليوم التالي وحتى بضعة أيام بالبريد الإلكتروني.

توفر البعض من هذه المواقع هذه الخدمة بشكل مجاني، والبعض الآخر مدفوع. لهذا، فإن استغلال الفرصة للتعرف على هذه المواقع، والتطرق إلى إيجابياتها وسلبياتها بالنسبة لناشر نزيه، وصادق، والاعتماد عليها عند التأكد من أصالة محتوى بعينه وقبل نشره، يعد من الأمور النافعة، والموصى بها بشدة. [1]

موقع CopyScape

  • يقدم هذا الموقع خدمته بشكل مجاني، ومدفوع. كل ما عليك بعد تسجيل الدخول، أن تنسخ رابط المحتوى الذي تريد التأكد من عدم نسخ من مواقع أخرى، أو عدم وجود صفحات أخرى شبيهة لهذا المحتوى على الانترنت.
  • من ميزات هذا الموقع أنه لا يستهلك وقتاً في التحليل، وإعطائك النتائج المتمثلة في النصوص الأصلية التي تم النسخ منها، والمحتوى المنشور بالانترنت والمُطابق لما يوجد بمادتك المقدمة للتحليل، كذلك الأجزاء المنسوخة، وأيضاً المقاطع التي تم تعديلها بناءاً على ما قمت بنشره من خلال رابط محتواك.
  • من عقبات الاستخدام لهذا الموقع هو اضطرارك لدفع 5 سنت أو مايعادلها من أكل التحليل للورقة الواحدة.
  • عنوان الدخول للموقع https://www.copyscape.com/

موقع Grammarly

  • يعتبر من أكثر مواقع الاستلال دقة، وهو موقع مجاني طالما لم يمر على استخدامك له، أو اعتمادك على النسخة التجريبية أكثر من سبعة أيام فقط.
  • يعتمد هذا الموقع على سياسة التحليل ليس فقط لبيان ما إذا كان النص منسوخاً أو مسروقاً، ولكنه يهتم بتحلليل القواعد النحوية للغة الإنجليزية بشكل خاص، والكشف كذلك عن الكلمات المكتوبة بشكل خاطيء.
  • ولهذا فهناك الكثير ممكن يثقون بهذا الموقع، ويوصون باستخدامه، ولا يُمكن لأحد أن يتفوق بالحصول على نتيجة محتوى سليم تماماً من الأخطاء النحوية في اللغة الإنجليزية إلا إذا كان حاملاً للشهادة الجامعية في اللغة الإنجليزية.
  • يوفر الموقع ثلاث طرق لشراء خطة المتابعة الخاصة بك؛ إما تلك التي تتكلف 29 دولار و 95 سنتاً في الشهر، أو تلك التي تتكلف 59 دولار و95 سنتاً لكل ثلاث أشهر، أو الثالثة التي تتكلف 139 دولار و 95 سنتاً لكل عام.
  • عنوان الدخول للموقع https://www.grammarly.com

موقع Writecheck

  • يعتبر هذا الموقع من مواقع الاستلال غير المجانية، فأقل ما يُدفع بتحليل الورقة الواحدة هو 7 دولارات و95 سنتاً.
  • و يعتبر طلاب الجامعة، هم الممثل الرئيسي لنوعية المستخدمين بهذا الموقع، والذين يقبلون على تحميل أوراق أبحاثهم بالموقع للتأكد من خلوها من أي نسخ، أو تكرار بأي محتويات أخرى قبل تسليمها لأساتذتهم.
  • ومن خلال تحميل أوراقهم البحثية بالموقع، فهم يستطيعون الكشف أن ما صاغوه بمحتواهم لا يحمل ذرة تشابه في صياغة الجُمل، أو الأقوال، مع ما يقرب من 250 مليون ورقة بحثية لطلاب آخرين، وعدد 110 ألف عمل منشور بصحات الانترنت.
  • ولهذا يعتبر هذا الموقع من المواقع التي يتاح فيها الكشف عن نسبة الاستلال مباشرة على الانترنت، وذلك على الرغم أن أقل تحليل يُجرى باستخدامه لابد وأن يتم بمقابل مادي، فقط يتوفر هناك فحص مبدئي قبل شرائك لصحة استخدام على الموقع.
  • عنوان الدخول للموقع https://en.writecheck.com/

موقع Plag Scan

  • هذا الموقع يعد بدوره ليس مجانياً أيضاً، فقط يُمكنك استخدام النسخة التجريبية بشكل مجاني في البداية، لكن سيتعين عليك فيما بعد الدع نظير الحصول على خدمتك في الكشف عن نسبة الاستلال.
  • ويعتمد حسابك على الموقع على ما يسمى بالـPlag Points أو عدد النقاط المنسوخة، وفيها يتم إعطائك التحليل لـ100 كلمة فقط، أو أية جزئية من وثيقتك المُقدمة للتحليل.
  • يشبه التعامل مع هذا الموقع استخدام الماسح الذي يُمكن الاعتماد عليه في مواقع أخرى، كما ويُمكنك إلغاء عضويتك على الموقع إذا لم تتحمس للعمل من خلاله.
  • يعرض الموقع في حال رغبتك لإلغاء عضويتك العديد من الأسباب، منها أنك إما غير راضي، أو أن هناك سبب ولكنك لا تريد توضيحه.
  • عنوان الدخول للموقع https://www.plagscan.com/en/

موقع Turnitin

  • يعتمد هذا الموقع الغير مجاني أيضاً، على تحفيز الطلاب للعمل والدراسة من خلال اعتمادهم على محتوى غير منسوخ.
  • هذا الموقع مُخصص للمدرسين أيضاً، والذين يطمحون لتأسيس حساب باسم مدارسهم.
  • ولهذا لابد للمدرسة أن تتلقى ما يفيد بنوع العضوية على الموقع، و الورقة التي لابد وأن يتم إدخالها على نظام الموقع للكشف عن نسبة الاستلال بها.
  • ويُمكن من خلال تقارير التحليل المُفصلة، الحصول على كثير من المواقع التي نُسخت الورقة منها، وكذلك الكثير من الجمل المنسوخة أيضاً.
  • من ميزات هذا الموقع هو أنه يُمكن استخدامه بشكل يومي وهذا الأمر بدوره هام بالنسبة للمعلمين والطلاب حد سواء.
  • ومن ميزاته أيضاً قدرته على تأسيس قاعدة بيانات بأسماء الطلاب، ومستواهم الحالي؛ وهو ما يفيد في تقوية ودعم الطلاب أثناء العملية التعليمية.
  • عنوان الدخول للموقع https://www.turnitin.com/

موقع Plagiarisma

  • يعتبر الموقع من أشهر مواقع الكشف عن نسبة الاستلال؛ نظراً لاحتوائه على نظام يُمكن من خلاله الكشف عن نسبة الاستلال لما يفوق الـمائة وتسعون لغة بما فيهم اللغة العربية.
  • كما أن هناك الكثير من الأقسام الخاصة بالمستندات التي يُراد الكشف عنها، وعلى رأسها الآراء القانونية، وبراءات الاختراع، والمقالات، وكتب جوجل، والمنح التعليمية لجوجل، وكذلك التصحيح اللغوي.
  • من ميزات هذا الموقع أن مجاني، واستخدامه بسيط، ويُمكنك كذلك من تحميل نسختك المجانية والمتوفرة بالصفحة الرئيسية به.
  • عنوان الدخول للموقع http://www.plagiarisma.net/

موقع Dustball

  • يعتبر من بين مواقع الاستلال المجانية، ويتميز هذا الموقع بوجود نسخة مدفوعة به، وكذلك بإمكانية الحصول على تحليل دقيق لما يُراد التحقق من نسبة الاستلال به، وهو دقيق للدرجة التي يُعطيك فيها نتائج للتحليل في حالة كان محتواك مُحتمل النسخ.
  • من مساويء هذا الموقع، هو عدم كفاية مربع التحليل المتوفر بصفحة الموقع لتحليل مستند بشكل كامل، فإن اعتمدنا مثلاً عليه للكشف عن نسبة الاستدلال بأحد المقالات فسيتجاوز التحليل الساعة الواحدة.
  • عنوان الدخول للموقع http://www.dustball.com

موقع Plagium

  • يعتبر الموقع من أشهر مواقع قياس نسبة الاستلال المجانية، ولكنه يشترط أن تمنحهم تبرعاً في حال أعجبتك الخدمة.
  • يتوفر بهذا الموقع اختيارات تحليل الاستلال لمحتوى نصي، أو لرابط محتوى، ويستوعب مربع نسخ الروابط أو النصوص المراد التحقق من سلامتها حتى 1000 كلمة.
  • يمنحك الفرصة للحصول على تحليل بشكل سريع، أو بشكل مُفصل، ورغم ذلك فمقارنة بغيره من المواقع المتخصصة في الكشف عن نسبة الاستلال تعتبر نتائجه غير جقيقة بالقدر الكافي.
  • عنوان الدخول للموقع http://www.plagium.com/

إن الحرص على التعرف بشكل أكبر على هذه المواقع سيساعد على إنجاز مهمة رئيسية في أقل وقت، حتى وإن كانت الخدمة مدفوعة الأجر، فالتأكد من أصولية محتواك هو أمر يستحق تحمل العناء وإن كان مُكلفاً.

ماهو الويبينار Webinar

$
0
0

لقد ولت الأيام التي عقدت فيها الاجتماعات وجهاً لوجه ، مع جميع المشاركين الموجودين في نفس الغرفة ،  فقد استحوذت الاجتماعات الإلكترونية ، على مساحة العمل واكتسبت أهمية باعتبارها وسيلة لتوفير الوقت ، وتحسين التعاون بين الموظفين ، وفي الوقت نفسه تقليل تكاليف السفر الكبيرة.

كما يعمل هذا بشكل أفضل عندما لا يكون العملاء ، أو الموظفين موجودين في نفس الموقع ، وقد أحدثت التكنولوجيا ثورة في الطريقة التي ندير بها الاجتماعات ، والمؤتمرات ، وعقد الندوات ، وذلك بفضل أدوات العصر الحديث ، مثل الويبينار Webinar الندوات عبر الإنترنت.

و الويبينار Webinar أو الندوة عبر الإنترنت ، هي نوع محدد من أدوات مؤتمرات الويب ، التي تسمح لك بإجراء اجتماعات ، وعقد محاضرات أو عروض تقديمية ، أو ندوات عبر الويب ، واليوم ، تعد الندوات عبر الإنترنت ، واحدة من أكثر الطرق فعالية للتواصل ، والتعاون مع الأشخاص دون التواجد فعليًا في نفس الغرفة ، أو نفس الموقع لهذه المسألة.

وZoom هي الشركة الرائدة بلا منازع في اتصالات الفيديو ، والتعاون المؤسسي الحديث ، ومع ذلك ، يقدم Zoom Meeting ، والنظام الأساسي للويبينار ميزات ، ووظائف مماثلة ، ولكن لديهم نصيبهم العادل من الاختلافات.[1]

تعريف البرنامج التعليمي على الويب الويبينار Webinar

الندوة عبر الإنترنت ، اختصارًا للندوة المستندة إلى الويب ، هي مزيج من (الويب) web  و seminar (ندوة) ، وتم دمجهم في كلمة واحدة وهي الويبينار Webinar ، وهو نوع محدد من مؤتمرات الويب ، التي تشير إلى عرض تقديمي ، أو ندوة ، أو محاضرة ، أو ورشة عمل ، أو اجتماع يتم نقله عبر الويب.

وهو مصطلح يستخدم لوصف التسليم عبر الإنترنت لندوة ، تتكون عادة من كل من محتوى الصوت والفيديو ، وهو حدث يحضره حصريًا مشاركون من جميع أنحاء العالم ، ويقام عبر الإنترنت باستخدام برنامج مؤتمرات الفيديو ، في الوقت الفعلي.

ومن السمات الرئيسية لندوة الويب ، عناصرها التعاونية أو التفاعلية ، على عكس مؤتمرات الويب ، أو الاجتماعات الإلكترونية ، والتي تعقد كاجتماعات للمجموعات الصغيرة ، فعادة ما يتم إجراء الندوات عبر الإنترنت من قبل مقدم عرض رئيسي ، يقوم بتوزيع مواد العرض إلكترونيًا ، إلى الحاضرين ، بغض النظر عن موقع الحاضرين ، حتى على مستوى العالم ، وتتصرف المنصة بالطريقة نفسها حتى عندما تكون اللغات ، والثقافات مختلفة.

تعريف اجتماع الزوم  Zoom Meeting

Zoom هو حل واحد للاجتماعات والمؤتمرات عبر الفيديو ، يعتمد على البرامج ، ويستخدم في جميع أنحاء العالم ، للتعامل مع جميع أنواع الاتصالات ، وZoom هي أداة مؤتمرات عبر الويب ، تستند إلى السحابة ، وبرامج تعاون مع تطبيق محمول ، وعميل سطح مكتب يسمح للأشخاص بالالتقاء عبر الإنترنت ، مع أو بدون فيديو.

وفي Zoom ، يقوم المضيف بجدولة الاجتماع ، باستخدام حساب Zoom الخاص به ، ويرسل رابطًا إلى المشاركين ، الذين ينقرون على الرابط ، للانضمام إلى غرفة الاجتماعات ، بينما يحتاج المشاركون إلى تنزيل تطبيق Zoom ، للانضمام إلى الاجتماع ، إلا أنهم لا يحتاجون إلى حساب Zoom للمشاركة في الاجتماع ، كما يوفر Zoom ميزات أخرى بما في ذلك الدردشة الحية ، والتسجيل ، والتنزيل السهل ، ومشاركة الشاشة ، ونقل الملفات ، ومشاركة الفيديو ، وكل ذلك في نظام أساسي واحد سهل الاستخدام.[2]

الفرق بين ويبينار Webinar و اجتماع الزوم  Zoom Meeting

أولًا : الأداة : الويبينار Webinar كبرنامج تعليمي على الويب ، هو مصطلح يستخدم لوصف تقديم ندوة عبر الإنترنت تتكون عادةً من كل من محتوى الصوت والفيديو ، وكما يوحي الاسم ، هو ندوة على شبكة الإنترنت ، يحضرها حصرا المشاركون من جميع أنحاء العالم ، ويتم عقدها عبر الإنترنت باستخدام برنامج مؤتمرات الفيديو في الوقت الحقيقي.

أما اجتماع الزوم  Zoom هي أداة مؤتمرات عبر الويب ، تستند إلى السحابة وبرامج تعاون ، مع تطبيق محمول ، وعميل سطح مكتب يسمح للأشخاص بالالتقاء عبر الإنترنت ، مع أو بدون فيديو ، و Zoom هو حل شامل لمؤتمرات الفيديو ، للتعامل مع جميع أنواع الاتصالات.

ثانيًا : الميزات : اجتماع الزوم   Zoom Meeting ، هي تفاعلية تمامًا في طبيعتها ، تسمح للمشاركين من جميع أنحاء خريطة العالم ، برؤية الشاشة والتحدث والاستماع ، ومشاركة الشاشة مع بعضهم البعض ، ويوفر Zoom الكثير من الميزات الأخرى بما في ذلك الدردشة المباشرة ، والتسجيل والتنزيل السهل ، ومشاركة الشاشة ، ونقل الملفات ، ومشاركة الفيديو ، وكل ذلك في نظام أساسي واحد ، سهل الاستخدام قائم على السحابة.

ولكن للأسف ، لا تقدم منصة الويب التعليمية الويبينار ، نفس قائمة الميزات بالضبط ، لذلك سيكون عليك إجراء مقايضات ومع ذلك ، تحتوي الندوات عبر الإنترنت على تقارير وتسجيل ودعم الدردشة في الاجتماع للمشاركين.

ثالثًا : التعاون : من المحتمل أن تكون الاجتماعات أكثر تعاونية بطبيعتها ، مع تمكين جميع المشاركين ، من تشغيل الصوت أو الفيديو ، ومشاركة الشاشة ، ومعرفة الأشخاص الآخرين الذين يحضرون ، كما يمتلك المضيف القدرة على إجراء الاستطلاعات ، لجمع البيانات من المشاركين ، وإدارة قائمة المشاركين ، والتي يمكن للمضيف من خلالها كتم صوت أو إلغاء صوت الفئران أو كاميرات الويب ، ومعرفة ما إذا كان أي شخص قد بدأ ميزة (رفع اليد).

وبالإضافة إلى ذلك ، تتيح ميزة غرفة الاختراق الخاصة بـ Zoom للمشاركين الاجتماع ، في مجموعات أصغر ، منفصلة عن اجتماع Zoom الرئيسي ، فمن ناحية أخرى ، تسمح الندوات عبر الإنترنت بالمشاركين فقط للعرض.

الفرق بين الويبينار Webinar والذهاب للاجتماع GoToMeeting

تعريف الذهاب للاجتماع

GoToMeeting الذهاب للاجتماع  ، وهو عرض من Citrix Systems ، عبارة عن أداة مشاركة سطح المكتب ، وعقد مؤتمرات الفيديو عبر الإنترنت ، وتسمح للشركات بالتواصل والتعاون مع العملاء عبر الإنترنت.

وإنه ينتمي إلى عائلة منتجات GoTo ، التي تسمح لمجموعة كاملة من الأشخاص بالتواصل عبر الهاتف ، ومشاركة الشاشة بشكل جماعي ، وفي الوقت الفعلي ، كما أن ال GoToMeeting هو مزيج ثابت من الصوت ، والشاشة ، إذا جاز التعبير.

ويوفر جميع الخدمات التي تتوقعها في خدمة الاجتماعات على شبكة الإنترنت ، بما في ذلك القدرة على استضافة اجتماعات كبيرة (حتى 1000 مشارك) ، وميزة (الدردشة في نفس الوقت) التي تسمح لك بطرح الأسئلة ، بينما يتحدث شخص آخر ، على غرار رفع يدك في اجتماع FTF.

الأساسيات

كما ذكرنا سابقًا GoToMeeting  هي أداة مشاركة سطح المكتب ، وعقد مؤتمرات الفيديو عبر الإنترنت ، وتتيح للشركات التواصل ، والتعاون مع العملاء عبر الإنترنت ، ويسمح لمجموعة كاملة من الأشخاص بالتواصل عبر الهاتف ، ومشاركة الشاشة بشكل جماعي وفي الوقت الفعلي ، أما الويبينار GoToWebinar ، يشبه إلى حد كبير إصدار الويبينار من خدمة GoToMeeting ، والتي تركز على العروض التقديمية أحادية الاتجاه ، وهي أداة تعاون تمكن الشركات وأصحابها وحدهم ، من التعاون مع عملائهم وزملائهم ، وحملة الأسهم وما إلى ذلك.

الخطط

تكلف خطة Starter GoToMeeting الأساسية 19 دولارًا في الشهر ، وتسمح لك باستضافة اجتماع مع ما يصل إلى 10 مشاركين ، تتيح خطة Pro ما يصل إلى 150 مشاركًا ، وتكلف 29 دولارًا في الشهر ، وخطة Plus تكلف 49 دولارًا شهريًا ، لما يصل إلى 250 مشاركًا.

وتكلف خطة Starter GoToWebinar 89 دولارًا أمريكيًا شهريًا ، لـ 100 شخص من الحضور ، و 199 دولارًا أمريكيًا شهريًا لـ 500 مشارك ، و 429 دولارًا أمريكيًا شهريًا لكل 1000 شخص ، لذا فإن GoToWebinar لها اليد العليا هنا بالتأكيد ، عندما يتعلق الأمر بحجم الاجتماع بدعم يصل إلى 1000 مشارك.[3]

ميزات الاستجابة

باستخدام GoToWebinar ، يمكنك إنشاء استطلاع قبل بدء الندوة عبر الويب ، وبعد إغلاق الاستطلاع ، يمكنك اختيار مشاركة نتائج الاستطلاع مع الحاضرين ، كما يمكنك أخذ آراء المجموعة بسهولة تامة ، ويمكن للحاضرين الرد على الاستطلاعات بنعم سريع أو لا.

والاستطلاعات هي واحدة من الميزات الرائعة لـ GoToWebinar ،  GoToMeeting ، من ناحية أخرى ، ليس لديه وظيفة الاستطلاعات ومع ذلك ، يمكن للمشاركين الدردشة مع بعضهم البعض ، على GoToMeeting بينما لا يمكن للمشاركين الدردشة على GoToWebinar.

العاب مفيدة للبنات

$
0
0

في رحلة البحث عن العاب مفيدة للبنات، يُمكننا أن نجد الكثير، ولكن تحديد أي الفئات العمرية تناسب هذه اللعبة؟ وهل تتفق مع ما نربي عليه بناتنا في هذه المرحلة أم لا؟ هو ما يهم. لهذا فإن توفير العاب للبنات أمر في غاية الأهمية؛ لأن للعبة تأثير يفوق تأثيرنا في أحيان كثيرة.

العاب مفيدة للبنات

يبحث أبناء الأجيال الجديدة، عن كل ما هو متصل بالتكنولوجيا، والعالم الرقمي. وهذا بالنسبة لعصر وُلدوا به يُعد أمراً طبيعياً، ولكن لابد وأن يتم هذا الأمر تحت إشراف الأبوين ورعايتهما.

فلا بأس مثلاً ببعض الألعاب التي يجد بها الصغار المتعة، والاستفادة أيضاً؛ خاصة إذا كانت هذه الألعاب تحتوي مواداً تقترب من محتوى المواد الدراسية، وتعتمد نظام المكافآت والتشجيع.

وتهتم الأمهات بشكل خاص لي توفير العاب مفيدة لبناتهم؛ وذلك في ضوء المراحل العمرية التي تمر بها الطفلة، حتى تصل لمرحلة المراهقة؛ فتطور المادة الخاصة باللعبة أمر هام، ويجب ملاحظته من قبل الأم بشكل خاص.

وفي سبيل ذلك، لابد من وجود بعض الاقتراحات التي توفرها المتاجر الإلكترونية بشكل مجاني من الألعاب المفيدة للبنات.

لعبة كتاب التلوين

  • تعتمد هذه اللعبة على انتقاء الفتاة للألوان التي تريدها، من علبة الألوان أسفل الشاشة، لتضغط بها على أي مساحة من السماحات المقسمة بالرسمة الموجودة، لتتلون بها فوراً.
  • تناسب هذه اللعبة الفتيات من سن الثلاث سنوات، وحتى أكبر المراحل العمرية، فهي اللعبة التي يُمكن للأم مشاركتها مع ابنتها.
  • هناك الكثير من الرسومات المحبوبة، للأزياء، والحيوانات، والنباتات، والطيور، وغيرها.
  • اللعبة متوفرة على متجر الأندرويد بشكل مجاني، ويُمكن تحميلها من هنا .

لعبة المكعبات الخشبية (البازل)

  • من منا لا يحب البازل؟ هذه اللعبة مناسبة للفتيات من سن الثلاث سنوات إلى أعلى، وهي تحفز الذاكرة، وتنشط التركيز، ومهارات التخيل والإبداع.
  • كل ما على الطفلة، هو تحريك قطعة البازل إلى الفراغ الملائم لها، ويُمكن أن تساعدها الأم مثلاً بوصف الشكل، والفراغ، ومقارنة الشكل بالفراغ، ومن ثم الوصول بالقطعة للفراغ المضبوط.
  • يُمكن الاستمتاع بهذه اللعبة لفترة طويلة لتعدد الخيارات الموجودة به، كما يُمكن تحميل هذه اللعبة من هنا .

لعبة ماشا والدب

  • ترتبط هذه اللعبة بفيلم الكرتون “الطفلة ماشا”، فماشا وصديقها الدب تقوم بينهما أنشطة مشتركة على مدار اليوم ويتعاونان بها سوياً، وهناك أيضاً أوقات للهو والاحتفال.
  • تمد هذه اللعبة البنات في سن صغير بأهم المعلومات الخاصة باكتسابهم المعرفة الخاصة بأبسط الأمور الحياتية، كما أنها تقربهم من معلومات كثيرة تتعلق بما قاموا بدراسته سابقاً.
  • لا داعي للقلق أبداً من محتوى هذه اللعبة؛ والتي تقوي الذاكرة البصرية، ومهارة قوة الملاحظة بشكل خاص.
  • تتوفر اللعبة بشكل مجاني، ويُمكن تحميلها من هنا .

لعبة أوجد الاختلافات

  • من أهم الألعاب التي وإن طال الوقت بها فهو لا يضر أبداً، طورت لعبة “أوجد الاختلافات” إصدارات ست؛ لتواكب متطلبات العصر لتلك اللعبة التي لا تزال مفضلة بالنسبة لجميع المراحل العمرية.
  • تُعطي اللعبة الفرصة لابنتك لاكتشاف فروق خمسة خلال تقيت محدد، وعليه فإنها تنمي قوة الملاحظة بطريقة جيدة.
  • باللعبة وسائل مساعدة، وهي تمنح فتاتك إن فازت عملات ذهبية، كما أنه يُمكن حفظها عند المرحلة التي توقفت عندها.
  • اللعبة متوفرة بشكل مجاني، ويمكن تحميلها من هنا.

لعبة حيل وأفكار للبنات فقط

  • يثمكنك في هذه اللعبة مشاركة ابنتك مشاهدة عدد لا متناهي من الفيديوهات عن أهم الحيل والأفكار التي تهم الفتاة لإنجاز العديد من المهام، أو صنع بعض الأشياء التي تفيدها؛ في تزيين المنزل مثلاً، أو في الحفاظ على نظافة الأثاث والملبس، أو القيام ببعض الأشغال اليدوية.
  • هذه اللعبة مثمرة إذا قمتي بتنفيذ ماتشاهديه بصحبة ابنتك من افكار، وأقدمتِ معها على التنفيذ.
  • لهذا، فإن تحميل هذه اللعبة فكرة صائبة بكل المقاييس، ولهذا هي دعوة لكِ لتحميلها من هنا.

لعبة كيتي بيانو تيلي

  • تعتبر من أحدث الألعاب الخاصة بالفتيات؛ لشيوع اللون الوردي بها، وظهور القطة بها كعنصر أساسي للعب.
  • فقط ساعدي طلتك في اكتشاف أساسيات اللعب بهذه اللعبة، من خلال الضغط على الأزررار السوداء وتجنب البيضاء، لتسمع الفتاة الأغاني الخاصة بالأطفال والتي يحبها الجميع.
  • وعلى ما يبدو أن اللعبة تأتي للمرح قط، إلا أن جانب الاستفادة بها في أن الطفل يردد كلمات بلغة إنجليزية، ويتعلم التركيز وقوة الملاحظة.
  • يُمكن تحميل اللعبة المجانية، من خلال الرابط هنا .

لعبة ضربة حظ

  • من الألعاب المفيدة لجميع الفئات العمرية، إذ تعتمد من خلال دفعك للعجلة على الإجابة على الألغاز أو الأسئلة التي توجه إليك بشكل صحيح.
  • تضفي هذه اللعبة جواً من المرح، وتعطي الفرصة لاكتساب صاحبتها الكثير من المعلومات العامة في شئون متعددة.
  • تناسب هذه اللعبة جميع الأعمار بدءاً من سن الدراسة وحتى من هم أكبر، ويُمكن تحميلها من هنا.

لعبة ذاكرة الملك

  • اكشف الصورتان المتشابهتان! ذلك هو المطلوب من لعبة ذاكرة الملك، والتي تنمي حدس للطفلة.
  • فقط بلمسة واحدة يُمكن قلب مربعين لتظهر صورتان بنفس الهيئة، وتفوز اللاعبة بالتحدي.
  • لعبة كهذه لا تسبب مللاً على الإطلاق، وهي مناسبة لجميع الأعمار، ويُمكن تحميلها من هنا .

لعبة حاصل صورتين كلمة

  • في هذه اللعبة غرض تعليمي، يتمثل في منحها صورتان، وكل صورة منهما تشير إلى كلمة، وبجمع الصورتين تتكون كلمة من مقطعين.
  • فإذا جمعنا مثلاً صورتان لكلمة Cow وتعني بقرة، وكلمة Boy بمعنى ولد فالكلمة المجمعة هي كلمة Cowboy .
  • هي لعبة مشوقة، وتساعد على اتساع المعرفة بكلمات أكبر للغة الإنجليزية، ويُمكن للأمهات مشاركتها بناتهن للاستمتاع والاستفادة.
  • اللعبة مجانية، ويُمكن تحميلها من هنا .

لعبة المتاهة للأطفال

  • تأخذنا المتاهة بأكثر من خمسين رحلة مختلفة إلى أهداف متعددة، منها ما يتعلق بالحفلات، والطيور، والحيوانات، والخضروات، وغيرها الكثير.
  • كما تتيح اللعبة اختيار الفئة المفضلة، بنات، أو أولاد مثلاً، من أجل الدخول للمتاهة ، وبدء لعبة الوصول للأهداف.
  • يُمكن تحميل اللعبة بشكل مجاني من هنا.

لعبة سباق السيارات للفتيات

  • تُعطي هذه اللعبة جواً من المرح، وتدرب الفتاة على التوازن، والتركيز، والتحكم أيضاً.
  • هي تلعبها بصحبة الصديقات، أو مع اللعبة نفسها، وذلك من خلال عرض الكثير من السيارات التي لابد لها، وأن تختار منهن ما يناسبها؛ لأن لكل سيارة خصائص.
  • تناسب هذه اللعبة الفتيات من عمر ثلاث سنوات، وحتى مرحلة المراهقة، وهي مجانية، ويمكن تحميلها من هنا.

لعبة تحرير الكرة

  • تتيح هذه اللعبة فرصة الاختيار من المستويات البسيطة إلى المعقدة، وهي تدرب ذهن الفتاة على المرونة، والتركيز، وذلك من أجل تحرير الكرة من ذلك الممر الذي يتعارض مع طريقة سيرها.
  • من ميزات هذه اللعبة أنكِ تستطيعين تجاوز المستوى الذي تلعبين به إلى ما يليه، كما أن هذه اللعبة تحفز على الاسترخاء.
  • يُمكن تحميل اللعبة بشكل مجاني من هنا.[1]

يظل المميز بشأن هذه ألعاب البنات تلك هو عدم وجود ضرورة للاتصال المباشر بالانترنت من أجل القيام بها، كما أنها متاحة بالمتاجر الإلكترونية بشكل مجاني، ويُمكن تحميلها، ومتبعة التحديثات بها في جميع الأوقات، وتحقيق الإستفادة المرجوة منها.

انواع الايسسهات

$
0
0

يتم تصنيع كل الأجهزة الإلكترونية التي نستخدمها في حياتنا اليومية ، مثل الهواتف المحمولة وأجهزة الكمبيوتر المحمولة والثلاجات وأجهزة الكمبيوتر وأجهزة التلفزيون وجميع الأجهزة الكهربائية والإلكترونية الأخرى باستخدام بعض الدوائر البسيطة أو المعقدة ، تتحقق الدوائر الإلكترونية متعددة باستخدام المكونات الكهربائية والإلكترونية مرتبطة مع بعضها البعض من خلال ربط أسلاك أو إجراء الأسلاك لتدفق التيار الكهربائي من خلال مكونات متعددة من الدائرة، مثل المقاومات ، المكثفات ، لفائف، الثنائيات والترانزستورات.

تصنيف أنواع الايسسهات 

يمكن تصنيف الدوائر إلى أنواع مختلفة بناءً على معايير مختلفة ، على سبيل المثال ، بناءً على الوصلات: الدوائر المتسلسلة والدوائر المتوازية ، على أساس حجم وعملية تصنيع الدائرة: الدوائر المتكاملة والدوائر المنفصلة ، وبناءً على الإشارة المستخدمة في الدائرة: الدوائر التناظرية والدوائر الرقمية.

ما هي الايسسهات

الدائرة المتكاملة أو IC أو الرقاقة أو عبارة عن مجموعة دوائر إلكترونية مجهرية يتم تشكيلها عن طريق تصنيع المكونات الكهربائية والإلكترونية المختلفة المقاومات والمكثفات والترانزستورات وما إلى ذلك ، على رقاقة مادة أشباه الموصلات السليكون ، والتي يمكن أن تؤدي عمليات مشابهة لدوائر إلكترونية منفصلة كبيرة مصنوعة من مكونات إلكترونية منفصلة.

بما أن جميع هذه الصفائف من المكونات والدوائر المجهرية وقاعدة مواد رقاقة أشباه الموصلات يتم دمجها معًا لتشكيل شريحة واحدة ، وبالتالي ، يطلق عليها اسم الدائرة المتكاملة أو رقاقة متكاملة أو رقاقة صغيرة.

يتم تطوير الدوائر الإلكترونية باستخدام مكونات إلكترونية فردية أو منفصلة بأحجام مختلفة ، بحيث تزيد تكلفة وحجم هذه الدوائر المنفصلة مع عدد المكونات المستخدمة في الدائرة. للتغلب على هذا الجانب السلبي ، تم تطوير تقنية الدوائر المتكاملة  قام جاك كيلبي من شركة Texas Instruments بتطوير أول دائرة متكاملة أو دائرة متكاملة في الخمسينات وبعد ذلك ، قام روبرت نويس من شركة فيرتشايلد لأشباه الموصلات بحل بعض المشاكل العملية لهذه الدائرة المتكاملة.

أنواع الايسسهات

الدوائر الرقمية المتكاملة

تُسمى الدوائر المتكاملة التي تعمل فقط عند بعض المستويات المحددة بدلاً من العمل على جميع مستويات اتساع الإشارة باسم الدوائر المتكاملة الرقمية ، وقد تم تصميمها باستخدام عدد من البوابات المنطقية الرقمية والمضاعفات والوجه المتأرجح والمكونات الإلكترونية الأخرى للدوائر ، تعمل البوابات المنطقية مع بيانات الإدخال الثنائية أو بيانات الإدخال الرقمية ، مثل 0 (منخفضة أو خاطئة أو منطق 0) و 1 (عالية أو صحيحة أو منطقية 1).

الدوائر المتكاملة التناظرية

تسمى الدوائر المتكاملة التي تعمل عبر نطاق مستمر من الإشارات باسم الدوائر المتكاملة التناظرية ، وتنقسم هذه الخطى الدوائر المتكاملة و ترددات الراديو الدوائر المتكاملة ، وربما تكون العلاقة بين الجهد والتيار غير خطية في بعض الحالات على مدى طويل من الإشارة التناظرية المستمرة.

يعتبر IC التناظري المستخدم بشكل متكرر مضخمًا تشغيليًا أو يُسمى ببساطة كمضخم تشغيلي ، مشابه لمكبر الصوت التفاضلي ، ولكنه يمتلك كسبًا عاليًا جدًا للجهد ، وهو يتألف من عدد أقل من الترانزستورات مقارنةً بالـ ICs الرقمية ، ومن أجل تطوير دوائر متكاملة محددة للتطبيقات التناظرية ASICs التناظرية ، يتم استخدام أدوات محاكاة محوسبة.

الدوائر المتكاملة المختلطة

تسمى الدوائر المتكاملة التي يتم الحصول عليها من خلال الجمع بين الدوائر المتكاملة التناظرية والرقمية على شريحة واحدة باسم الدوائر المتكاملة المختلطة ، تعمل هذه الدوائر المتكاملة كمحولات رقمية إلى تناظرية ومحولات رقمية إلى محولات ( محولات D / A و A / D) و ICs على مدار الساعة / التوقيت ، تعد الدائرة الموضحة في الشكل أعلاه مثالاً على دائرة متكاملة مختلطة وهي صورة لمستقبل رادار من 8 إلى 18 جيجاهرتز للشفاء الذاتي.

هذه الأنظمة ذات الإشارة المختلطة على رقاقة هي نتيجة للتقدم في تكنولوجيا التكامل ، والتي مكنت من دمج الوظائف الرقمية والمتعددة التناظرية و RF على شريحة واحدة.

الدوائر المنطقية

تم تصميم هذه الدوائر المتكاملة باستخدام البوابات المنطقية التي تعمل مع المدخلات والمخرجات الثنائية (0 أو 1) ، تستخدم في الغالب كصناع قرار استنادًا إلى جدول المنطق أو الحقيقة لبوابات المنطق ، فإن جميع البوابات المنطقية المتصلة في IC تعطي ناتجًا استنادًا إلى الدائرة المتصلة داخل IC بحيث يتم استخدام هذا الإخراج لأداء مهمة محددة محددة.[1]

تطور الايسسهات

في الأيام الأولى تم تصميم أجهزة الكمبيوتر باستخدام الترانزستورات والأنابيب المفرغة ، خلال هذه الفترات كانت أجهزة الكمبيوتر ضخمة الحجم وقدرتها محدودة ، كانوا بحاجة إلى نظام تبريد ضخم وأجروا عمليات محدودة جدًا في كل مرة.

خلال عام 1959 اخترع عالمان مختلفان IC ، قام جاك كيلبي من شركة Texas Instruments بعمل أول جرمانيوم له خلال عام 1959 ، وقام روبرت نويس بعمل أول جهاز من السيليكون له خلال نفس العام.

لكن الايسسهات لم تكن هي نفسها منذ يوم اختراعها لقد طوروا طريقًا طويلاً والطريقة التي تطورت بها هي:

  • SSI:عبارة عن تكامل بمقياس صغير يمكنه دعم ما يصل إلى 100 مكون إلكتروني لكل شريحة.
  • MSI: هو تكامل متوسط ​​الحجم يمكنه دعم ما يصل إلى 3000 مكون إلكتروني لكل شريحة.
  • LSI: هو تكامل واسع النطاق يمكنه دعم 100000 مكون إلكتروني في شريحة واحدة.
  • VLSI:هو تكامل واسع النطاق للغاية يمكن أن يدعم 1000000 مكون إلكتروني في شريحة واحدة.
  • ULSI: يمكن أن يدعم التكامل واسع النطاق الفائق أكثر من مليون مكون إلكتروني في شريحة واحدة.[2]

مزايا الايسسهات

  • مصغرة الحجم، نظرًا لاستخدام عملية التصنيع لدمج المكونات النشطة والسلبية في رقاقة السيليكون، يصبح IC أصغر كثيرًا عند مقارنتها بدائرة منفصلة ، قد تكون أصغر ألف مرة على الأقل.
  • نظرًا للحجم الصغير ، فإن وزن IC ينقص أيضًا عند مقارنته بالدائرة المنفصلة.
  • لإنتاج المئات من الدوائر المنفصلة على ثنائي الفينيل متعدد الكلور لنفس المنطق يستغرق المزيد من الوقت وزيادة عامل التكلفة ،ولكن بالنسبة لإنتاج المئات من IC ، ستكون تكلفة الإنتاج منخفضة جدًا وأقل استهلاكًا للوقت.
  •  سوف تكون PCB المكونة من الوصلات الملحومة أقل موثوقية ، ولا توجد هذه المشكلة في IC بسبب عدم وجود مفاصل ملحومة ، مع عدد أقل من التوصيلات البينية ، وبالتالي موثوقة للغاية.
  • يتسبب الحجم الصغير لجهاز IC في تقليل استهلاك الطاقة وتقليل فقدان الطاقة.
  • يعتبر IC منخفض التكلفة.
  • زيادة سرعة التشغيل بسبب عدم وجود تأثير السعة الطفيلية.
  • بما أن IC يتم إنتاجه بكميات كبيرة ، فستكون معاملات درجة الحرارة والمعلمات الأخرى متطابقة بشكل وثيق.
  • تحسين الأداء الوظيفي حيث يمكن تصنيع الدوائر الأكثر تعقيدًا لتحقيق خصائص أفضل.

عيوب الايسسهات

  •  الايسسهات معقدة وربما تكون مكلفة ، إذا تم استخدام هذه الدوائر المتكاملة تقريبًا وأصبحت معيبة ، فيجب استبدالها بدائرة جديدة ،لا يمكن إصلاحها لأن المكونات الفردية داخل IC صغيرة جدًا.
  • لا يتجاوز تصنيف الطاقة لمعظم الايسسهات أكثر من 10 واط ، وبالتالي ليس من الممكن تصنيع IC عالية الطاقة.
  • لا يمكن دمج بعض المكونات مثل المحولات والمحرِّضات في IC ، يجب توصيلها خارجيًا بدبابيس أشباه الموصلات.[3]

ماهو البث الشبكي Webcast

$
0
0

غالبًا ما يتم الخلط بين مصطلح الويبينار webinar ،  ومصطلح البث عبر الإنترنت webcast ، وحتى المصطلحين يستخدمان بالتبادل لوصف تكنولوجيا البث عبر الويب ، ولكن في حين أن الكثير من الناس يعتقدون أن الندوات عبر الإنترنت ، والبث عبر الإنترنت هي نفس الشيء ، إلا أنها مختلفة جدًا من حيث الميزات والوظائف.

فالبث الشبكي webcast  ، هو شكل من أشكال البث عبر الإنترنت ، يتم توزيعه عبر الإنترنت باستخدام تقنيات بث الوسائط ، والبث عبر الإنترنت هو ببساطة ، وسيلة للبث المؤخر للإرسال الصوتي ، والفيديو ، إلى عدد كبير من مستخدمي الويب ، إما مباشرة أو عند الطلب. [1]

كما يصف البث عبر الإنترنت ، مجموعة متنوعة من خدمات الوسائط المتعددة التجارية مثل تلفزيون الإنترنت ، والأفلام ، والتعليم عن بعد ، وما إلى ذلك بشكل أساسي ، وإنها طريقة مكلفة لعقد المؤتمرات ، والاجتماعات حيث يبث مقدم العرض عبر واحدة من العديد من منصات البث عبر الإنترنت المتاحة ، في جميع أنحاء خريطة العالم ، ويمكن للمشاركين الوصول إلي الاجتماع ، من أي مكان في العالم.

الفرق بين الويبينار webinar والبث الشبكي  webcast

أولًا : من حيث المعنى والتعريف : الويبينار webinar ، الذي يستمد اسمه من مصطلحين ويب web ، وندوة seminar ، وهو ندوة على شبكة الإنترنت ، أو اجتماع يتولى الإنترنت بدون حدود جغرافية ، أو مناطق زمنية ، ولديه بنية مماثلة لقاعة المؤتمرات ، ولكن مع ميزة إضافية للتواصل المرئي.

أما البث الشبكي  webcast، هو من ناحية أخرى شكل من أشكال البث عبر الإنترنت ، على غرار الندوات عبر الإنترنت ، ولكن بغرض الترفيه ، أو تثقيف المشاركين عبر تقنيات الوسائط المتدفقة ، وإنها طريقة باهظة الثمن ، لعقد المؤتمرات ، والاجتماعات عبر الإنترنت ، من خلال واحدة من العديد من منصات البث عبر الإنترنت ، المتاحة هناك.

ثانيًا : من ناحية الهدف : كل من الندوات عبر الإنترنت webinar ، والبث الشبكي عبر الإنترنت webcast  ، هي عادةً وسيلة لتسهيل الاتصال أحادي الاتجاه ، من مقدم عرض إلى المشاركين ، أو الحاضرين ، ولكن بوظائف مختلفة ، ويشير البرنامج التعليمي على الويب ، ببساطة إلى وسائل استخدام الإنترنت ، لإنشاء مساحة افتراضية يمكن الوصول إليها ، عبر أجهزة الجوال ، أو الكمبيوتر التي تدعم الويب ، على عكس غرفة المؤتمرات ، أو قاعة الولائم.

وعادةً ما يكون البث الشبكي  webcast عبر الإنترنت ، عبارة عن اتصال واحد ، لكثير من مقدم عرض إلى الحاضرين ، حيث ينشر المتحدث المعلومات ، باستخدام الشرائح ، مثل البث التلفزيوني التقليدي ، والندوات عبر الإنترنت ، أكثر تعاونية بطبيعتها ، وعادة ما تكون أصغر من البث الشبكي النموذجي.[2]

ثالثًا : التعاون : webinar الندوات عبر الإنترنت ، عادة ما تكون أكثر تعاونية بطبيعتها ، من البث عبر الإنترنت  webcast  ، وذلك على الرغم من أن الندوة عبر الويب تكون عادةً أصغر حجمًا ، إلا أنها غالبًا ما تستخدم تقنيات تفاعلية ، مثل الاقتراع ، أو الدردشة ، أو التعليق على السبورة.

إضافة إلى أن الندوات عبر الإنترنت webinar  ، أداة رائعة لجهات التسويق ، لتوليد العملاء المحتملين ، كما تسمح الندوات عبر الإنترنت للحاضرين ، بالانخراط في التواصل ، من خلال استطلاعات الرأي ، والتفاعلات الموجزة الأخرى.

ومن ناحية أخرى ، تعمل عمليات البث عبر الإنترنت webcast  ، على تسهيل الاتصال من خلال حلول مخصصة للمؤتمرات والتعاون ، فالبث الشبكي webcast  هو تعاون أحادي الاتجاه ، من مقدم عرض إلى الحاضرين ، إضافة إلى أن البث الشبكي webcast  لديه تفاعل قليل ، أو معدوم مع الجمهور.

الفرق بين البث الشبكي webcast  والبودكاست  Podcast

التشابه في أسماء البث الشبكي webcast  ، والبودكاست  Podcast، يجعل من السهل الخلط بين وسيطتي البث ، وعلى الرغم من أن كلا النوعين من أشكال البث الإذاعي ، للتوزيع عبر الإنترنت ، إلا أنهما مختلفان تمامًا ، في كيفية تقديم المحتوى ولأي غرض ، فقد يبدو كلا المفهومين متماثلين بالنظر إلى أسمائهم ، لكنهما ليسا كذلك.[3]

تعريف البودكاست  Podcast

البودكاست هو شكل جديد ناشئ من البث الصوتي ، ونسخة محمولة وقابلة للتحميل من البث الشبكي ، ويتم تسليمها كسلسلة من ملفات الوسائط الرقمية ، معظمها صوتي ، وغالبًا ما يتم تنزيلها من خلال مشاركة الويب ، فهي ثورة إعلامية صوتية جديدة ، لديها ما تقدمه لنوعين من الجماهير بشكل رئيسي : الشعبي ، والأكاديمي.

وبعبارات بسيطة ، البودكاست هو برنامج إذاعي يتم تسليمه عبر الإنترنت ، كما يتم تسجيل الصوت بشكل أساسي ، ليتم تنزيله وعرضه على أجهزة محمولة مختلفة ، مثل أجهزة الكمبيوتر المحمولة ، والهواتف الذكية ،  والأجهزة اللوحية ومشغلات MP3، ويمثل البث الصوتي فرصة رائعة لجيل جديد ، لاكتشاف وابتكار تجارب صوتية بطرقهم الخاصة المتنوعة ، وأفضل ما في الأمر أنه يمكنك إنشاء تسجيل بودكاست خاص بك ، وتسجيله باستخدام ما لا يزيد عن ميكروفون ، وعدد قليل من التطبيقات البرمجية المجانية.

وسيط البث

الفرق الرئيسي بين البث الشبكي ، والبودكاست هو وسيط البث ، فالبث عبر الإنترنت هو في الأساس عرض تقديمي للوسائط الرقمية ، ويتم بثه عبر الإنترنت ، باستخدام الدفق عبر الإنترنت حيث لا يمكن للمشاركين مشاهدة العرض التقديمي فحسب ، بل يمكنهم أيضًا التفاعل مع المشاركين الآخرين ، أو إرسال الأسئلة بنشاط إلى المتحدث ، على غرار الاجتماعات وجهًا لوجه.

ومن ناحية أخرى ، يعد البودكاست أيضًا شكلًا رقميًا ، يتم توصيله عبر الإنترنت ولكن بدون بث مباشر ، ويتضمن البث الشبكي webcast  أيضًا أدوات المشاركة لتسهيل التفاعل مع المشاركين.[4]

وسيلة الاتصال

يمكن الاستماع إلى كل من البث الصوتي Podcast ، والبث على الإنترنت webcast  ، أو مشاهدته على التوالي عبر الإنترنت ، أو استخدامه لبث تأخير إرسال الصوت والفيديو ، مثل البث الإذاعي والتلفزيوني ، ومع ذلك ، يكمن الاختلاف في كيفية توزيع المحتوى.

ففي حين أن ملفات البودكاست Podcast هي محتوى قابل للتنزيل ، يمكن تنزيله مباشرة على أجهزة الوسائط الخاصة بك لعرضه لاحقًا ، بغض النظر عن اتصال إنترنت نشط ، فمن ناحية أخرى ، يستخدم البث عبر الإنترنت  webcast لتوزيع المحتوى عبر الويب ، لذلك يلزم وجود إنترنت نشط ، فلا يمكن مشاهدة البث الشبكي ، إلا إذا كان لديك اتصال نشط بالإنترنت ، بينما يمكن الاستماع إلى البودكاست ، أو مشاهدته في وضع عدم الاتصال.


مراجعة Oppo رينو 4 برو الجيل الخامس

$
0
0

كشفت شركة اوبو الصينية عن الجوال الجديد Oppo رينو 4 و Oppo رينو 4 برو الجيل الخامس و هو الاصدار الرابع من هذه السلسلة التي كثر عيها الطلب خلال الفترة الماضية و ذلك لامتلاكها مواصفات مميزة بسعر رخيص مقارنة بباقي المنافسين .

في الوقت الحالي فان الجوال Oppo Reno 4 Pro 5G الجديد سيصل اولا الى السوق الصيني بداية من يوم 12 يونيو القادم ثم بعد ذلك سيبدأ في الوصول الى باقي اسواق العالم ، دعونا الان نتعرف على مراجعة حول جميع مواصفات الجوال الجديد .

مراجعة اوبو رينو 4 برو الجيل الخامس

الشاشة

شركة اوبو اهتمت جيدا بشاشة هذا الجوال سواء من حيث القياسات و الدقة او من حيث النوعية المصنعة منها ، هذه السيارة تم تصنيعها من اموليد و هي بقياس 6.55 انش و بدرجة وضوح عالية الجودة 1080X2400 لينتج عنها كثافة 402 بيكسل لكل انش .

الشاشة جاءت بنسبة 90% من الواجهة الامامية لهذا الجوال و ذلك لانها لا تحتوي على حواف او نوتش علوي و انها تحتوي فقط على ثقب للكاميرا الامامية .

الشاشة عليها طبقة حماية نوعها Corning Gorilla Glass 6 للوقاية من الخدوش او الكسر ، كما انها تمتلك تقنية اتش دي ار 10 بلس و تعطي 500 وحدة .

نظام التشغيل

احدث اصدار هو اندريد 10 يعتبر الاكثر تفاعا مع شاشات الثقب للكاميرا الامامية و لذلك فقد حصل هذا الجوال على الاصدار الجديد مع واجهة نظام التشغيل Color OS 7.2 و الذي يصنف على انه من اكثر وجهات نظام التشغيل انسيابية .

الكاميرا الخلفية

من المعتاد ان تقوم شركة اوبو الصينية بتقديم هواتف ذكية مهتمة بالكاميرا الامامية ولكنها في هذا الجوال قدمت افضل الكاميرات الخلفية الثلاثية و هي على النحو التالي :

  • كاميرا اساسية بدقة 48 ميجابكسل مع فتحة عدسة F/1.7 و تتمتع بتقنية الفوكس التلقائي و الليزر و OIS للتثبيت البصري  و منع ظهور الاهتزازات .
  • العدسة الثانية و هي بدقة 13 ميجابكسل مع فتحة عدسة F/2.4 و هذه العدسة قادرة على صناعة زووم بصري يصل الى 2X دون ان تفقد جودة الصورة اللتقطة و خاصية الفوكس التلقائي .
  • اما العدسة الاخيرة فهي بدقة 12 ميجابكسل و هذه العدسة يمكنها ان تقوم بالتقاط صورة لاكبر عدد من الاشخاص و ذلك لانها تمتلك زاوية عريضة في التصوير تصل الى 120 درجة .

هذه الكاميرا الثالثة قادرة على التقاط مقاطع فيديو بدقة 4K بعدد 30 اطار في الثانية و يمكنك ان تقوم بخفض دقة التصوير لتصل الى 1080p مع عدد اطارات يصل الى 60 اطار في الثانية و ايضا الى 120 اطار في الثانية للتصوير البطيء ، و يتمع الفيديو بتقنية EIS للتثبيت الالكتروني و منع ظهور الاهتزازات مع التصوير بتقنية اتش دي ار .

الكاميرا الامامية

على الرغم من ان الكاميرا الامامية جاءت بعدسة واحدة دقتها 32 ميجابكسل مع فتحة عدسة F/2.4 الا انها قادرة على صناعة فوكس تلقائي عند التقاط صور بورتريه مع التقاط صور بتقنية اتش دي ار ، و تصوير الفيديو من خلال هذه العدسة بدقة 1080p بعدد 30 اطار في الثانية و المميز هنا توافر خاصية التثبيت الالكتروني لمنع ظهور الاهتزازات في الفيديو من الكاميرا الامامية .

الذاكرة

يأتي الهاتف متوفر في الاسواق بنسختين حيث الاولى سعة 128 جيجابايت ولا يمكن اضافة ذاكرة خارجية و هي مدعومة بذاكرة عشوائية 8 جيجابايت ، اما النسخة الثانية فهي سعة 256  جيجابايت و لا يمكن اضافة ذاكرة خارجية لها و مدعوة بذاكرة عشواية 12 جيجابايت .

المعالج

تعمل شركة اوبو على توفير معالج مميز لهذا الهاتف و هو جيد في العمل و اقتصادي في استهلاك قوى البطارية ، هذا المعالج يأتي من نوع سناب دراجون 765G و الذي تم صناعته بمعدل 7 نانو متر ، هو معالج ثماني النواه مقسم الى ثلاث وحدات لتقليل استهلاك البطارية .

الوحدة الاولى تأتي بنواة واحدة و بتردد 2.4 جيجارتز و الوحدة الثانية تأتي بنواة واحدة بتردد 2.2 جيجاهرتز اما الوحدة الثالثة فهي بعدد ستة انوية بتردد 1.8 جيجاهرتز .

البطارية

جمعت شركة اوبو في هذا الجوال البطارية الكبيرة و الشحن السريع ، هذا الجوال يمتلك بطارية 4000 ملم امبير و التي يمكنها العمل طوال اليوم في حالة الاستخدام المتوسطة .

اما عن الشحن السريع فالهاتف ياتي مع شاحن من نوع SuperVOOC 2.0 و الذي يدعم شحن الجوال من 0% الى 60% خلال خمسة عشر دقيقة فقط انا الشحن الكامل من 0% الى 100% فقط خلال خمس و ثلاثون دقيقة فقط .

مواصفات اخرى

يدعم هذا الجوال اضافة شريحتي اتصال مع التواصل مع شبكات الجيل الرابع و كذلك شبكات الجيل الخامس ، الهيكل الخلفي لهذا الجوال يأتي عليه طبقة من الزجاج عاكس للاضائة و عليها طبقة حماية من نوع جوريلا جلاس الاصدار السادس و البلوتوث يأتي من الجيل الخامس و هذا يعني انه الافضل في ارسال و استقبال الملفات .

ايضا هذا الجوال يمتلك مستشعر للبصمة يأتي اسفل الشاشة .

الالوان

الجوال سيطرح في الاسواق بخمس خيارات من الالوا :

  • Black الاسود .
  • White الابيض .
  • Blue الازرق .
  • Pink الوردي .
  • Green الاخضر .

التصميم

امتلك هذا الجوال تصميم مميز مقارنة بباقي جوالات اوبو حيث حصل على الشاشة الكاملة بدون نوتش او حواف بها نهائي كما انه حصل كذلك هعلى حواف منحنية من الامام الى الخلف في الشاشة و حصل على ثقب الشاشة للكاميرا الامامية فقط .

الهيكل الخلفي للجوال جاء بطبقة من الزجاج عليها طبقة من الحماية مع اطار ذو تصميم افقي يحتوي على الثلاث كاميرات الخلفية الافتراضية ، الهيكل الجانبي للجوال يأتي مصنوع من المعدن .

السعر

هذا الجوال سيطرح في الاسواق بنسختين و الاولى ذات الذاكرة الداخلية سعة 128 جيجابايت و الثانية سعة 256 جيجابايت و لذلك فان سعر هذه الجوالات يبدأ من 450 دولار ليصل الى 500 دولار تقريبا و هو ما يعادل من 1600 ريال الى 1900 ريال تقريبا .

المنافسين

اقرب المنافسين الى هذا الجوال هو Vivo X50 Pro و الذي يمتلك شاشة قياسها 6.5 انش مع ثقب الشاشة للكاميرا الامامية و هي بدقة 32 ميجابكسل مع كاميرا خلفية رباعية دقة 48 و 8 و 13 و 8 ميجابكسل و الذاكر الداخلية سعة 256 جيجابايت و الذاكرة العشوائية 8 جيجابايت و البطارية 4315 ملم امبير مع الشحن السريع 33W .

و ايضا من المنافسين نجد شاومي ريدمي 10 اكس برو الجيل الخامس و الذي يمتلك شاشة قياسها 6.5 انش كاملة مع نوتش علوي للكاميرا الامامية بدقة 20 ميجابكسل و كاميرا خلفية رباعية بدقة 48 و 8 و 8 و 5 ميجابكسل و ذاكرة داخلية سعة 256 جيجابايت مع ذاكرة عشوائية 8 جيجابايت و البطارية 4520 ملم امبير مع الشاحن السريع 33W .

كيف تلعب valorant

$
0
0

أطلقت شركة Riot Games المعروفة بألعابها الشهيرة والتي كانت لعبة League of Legends من أشهر ألعابها، أصدرت آخر أعمالها لعبة تعرف باسم  valorant، حيث تم الانتهاء من الإصدار التجريبي المغلق لها وكان ذلك في 7 أبريل لعام 2020 وهي جاهزة الآن من أجل التنزيل، ولكن يمكنك التمتع بهذا الإصدار لمدة شهرين وذلك عن طريق مشاهدتها عبر تيارات Twitch، ومن المؤكد أنها سوف تكون جاهزة للانطلاق بشكل نهائي في الصيف لعام 2020، وهي عبارة عن لعبة تصويب من مطلق النار التكتيكي 5v5، ولكن من ضمن عيوب الإصدار التجريبي أنه لم يضمن الحصول على مفتاح مطلق النار التنافسي مما أدى إلى إحباط اللاعبين الذين نوا على لعب هذه اللعبة.

ما هي لعبة valorant

هي عبارة عن لعبة ممزوجة من عدة لعبات أخرى مثل لعبة Overwatch  مع لعبة Counter- Strike:Go كذلك مع إضافة إليها لعبة Apex Legends.

فهي عبارة عن لعبة تصويب تكتيكية من منظور الشخص الأول، كما أنها تضيف إلى هذه اللعبة بعض الشخصيات القوية والتي يكون معها مجموعة من الأسلحة التي تكون خارقة للطبيعة بمعنى أنها قوية للغاية، وهو عبارة عن مطلق للنار التكتيكي يعتمد بشكل أساسي على الأبطال.

يعتمد نظام اللعب على التنافس بين خمسة أفراد ضد خمسة أفراد من الشخصيات الأخرى، ويصف مطور هذه اللعبة أن هذه الأبطال موجودة في حياتنا من أماكن وثقافات مختلفة.

يقوم اللاعب قبل البدء في اللعبة باختيار الشخصية التي يريد اللعب بها طوال الجولة، وبعد الاختيار يقوم اللاعب بالقتال مع الفريق التنافسي المواجه له بين تبديل الهجوم والدفاع، وفي نهاية 24 جولة يتم احتساب الفائز بهذه المباراة.

وقامت شركة Riot Games المؤسسة لهذه اللعبة ضمان النزاهة الكاملة أثناء اللعب من أجل النجاح وطبقت نظام صارم من أجل مكافحة الغش بشتى الطرق، بالإضافة إلى أنها طورت هذه اللعب لتستجيب على جميع أجهزة الكمبيوتر المتعددة بداية من الأجهزة المنخفضة إلى حد الأجهزة التي تتمتع بمواصفات عالية من أجل ضمان وصولها إلى جميع اللاعبين الذين يرغبوا في امتلاك هذه اللعبة.

كذلك حرصت على حصول اللاعبين على أقل من 35ms من وقت الاستجابة وذلك عن طريق بناء عدد من مراكز البيانات العالمية.

شخصيات لعبة valorant

تتكون هذه اللعبة من 11 لاعب، ويتميز كل لاعب بمجموعة من الصفات التي تميزه، حيث لكل فرد من أفراد اللعبة مجموعة من نقاط القوة والضعف التي يتميز به لذلك الأمر متروك للاعب من أجل اختيار اللاعب المفضل له الذي يختار طوال فترة المباراة.

تتميز الشخصية التي تختارها أن تكون هي بطل المباراة بأنه قادر على كيفية التعامل مع الفريق بداخل ساحة المعركة القتالية، لذلك على اللاعب معرفة ما هي قدرات البطل الذي يختاره وكيفية تعامله وأسلوبه داخل اللعبة، وفي حالة رغبتك في الحصول على زيادة الفرص من أجل الفوز تقوم شركة Riot Games بإضافة المزيد من الشخصيات القوية المقاتلة التي تمكنك من الفوز بعد مرور فترة من الوقت وذلك من خلال نافذة إطلاق Valorant تسمى Reyna.

ومن ضمن أسماء هذه الشخصيات التي تختارها من أجل اللعب بها بداخل المباراة، هي:

  • جيت Jett.
  • فونيكس Phoenix.
  • رازي Raze.
  • ريانا Reyna.
  • سافير Cypher.
  • عمن Omen.
  • بريمستون Brimstone.
  • ساجي Sage.
  • سوفا Sova.
  • بريتش Breach.
  • Viper فيبير. [1]

متى تصدر لعبة valorant

أصدرت الشركة الآن نسخة تجريبية من اللعبة بشكل مجاني يمكن تحميله على أجهزة الكمبيوتر واللعب بها، ولكن لم ترد حتى الآن أخبار عن الموعد النهائي.

في حالة إذا لم تسمح لك الفرصة في الحصول على النسخة التجريبية التي تظهر لمدة  شهرين فقط، يمكنك الانتظار إلى تاريخ الانطلاق الرسمي لهذه اللعبة الذي يسمح للجميع الحصول عليها، بالإضافة إلى أن اللاعبين يمكنهم استرداد نقاط Valorant بداخل العلبة والحصول أيضاً على مكافأة بنسبة حوالي 20%.

يعمل مطور اللعبة الآن على تطوير البنية التحتية للعبة من أجل الإصدار، حيث تحاول أن توفر المزيد من المحتوى وتقديم خريطة شاملة للعلبة مع تقديم شخصيات اللعبة.

تعمل الشركة التي أنتجت اللعبة بالتوافق مع التوقعات التي من الممكن أن تتعلق بالمشكلات أثناء الانطلاق حتى تكون الأمور سهلة وبسيطة.

أصدرت الشركة المنتجة بعض المعلومات حول اللعبة في بيان صحفي لها، وقالت أن مراكز البيانات الجديدة لها تحاول بشكل كبير في محاولة تشغيل الخدمة في المناطق التي لا تتناسب مع الاستجابة والتوافق مع المعايير الخاصة باللعبة، كما أنها تحاول في نشر الخادم الخاصة باللعبة في عدة أماكن أخرى مثل مدريد ولندن بالإضافة إلى وارسو ودالاس وأتلانتا، كذلك تنظر إلى الاستجابة في عدة أماكن أخرى وهي غير راضية عنها مثل الأرجنتين وكولومبيا وأوروبا الشرقية كما أنها حاولت النظر إليها مرة أخرى.

كيفية الحصول على لعبة valorant

  • الذهاب إلى صفحة موقع https://playvalorant.com/ .
  • ستظهر عليك الصفحة وتظهر كلمة Play Now اضغط عليها.
  • في حالة إذا لم تمتلك حساب على Riot Games سيطلب منك إنشاء حساب عليه، ثم بعد ذلك يتم الدخول عن طريق تسجيل الدخول.
  • بعد تسجيل الدخول ستظهر صفحة حسابك على الموقع ستشاهد الصفحة المقصودة الخاصة باللعبة من أجل تحميلها.
  • ستظهر أمامك كلمة تحميل Download  من أجل الحصول على اللعبة أنقر عليها.
  • ثم بعد ذلك يظهر لك ملف تثبيت هذه اللعبة Install VALORANT .exe على جهاز الكمبيوتر، يمكنك الضغط عليها لإنهاء عملية التثبيت.
  • بعد الانتهاء من تحميل اللعبة، سيظهر لك ملف Vanguard من أجل تثبيت عملية مكافحة عملية الغش التي تحتاج إلى التشغيل في الخلفية من أجل التمكن من اللعب.

كيف تلعب valorant

تعد هذه اللعبة هي لعبة قتالية ويقوم فيها الفريقان بالهجوم على بعضهما البعض، حيث يحاول الفرق المهاجم بزرع قنبلة ويحاول الفريق المدافع منع هذه القنبلة وإبطال مفعولها، ويقوم اللاعبين طوال فترة اللعب بطريقة الهجوم والدفاع وكلاً في الفريق الخاص به، حيث يتكون الفريق الواحد من خمسة أشخاص مقابل خمسة أشخاص أخرى.

من الممكن أن يتبادل الفريقين الجوانب الخاصة باللعبة، كما أنهم يخسرون جميع ما لديهم من معدات أو أموال عند اجتياز نصف الوقت بدون تحقيق انتصارات، يبدأ تحقيق الفوز لفريق معين بعد اجتياز 13 جولة من المباراة، كما أنه من الممكن تغير الساحة التي تتم فيها المعركة بطرق مختلفة ومتنوعة.

يهدف كل فريق في القضاء على الفريق المدافع أمامه وقتله من زرع القنابل له في المواقع، ولكن على الفريق المهاجم الدفاع وتأمين المواقع من أجل الارتفاع وإبطال القنبلة في مدة أقصاها 45 ثانية لنزع الفتيل والفوز من هذه الجولة.

مع بداية كل جولة هناك مرحلة للشراء يتمكن فيها الفريق من شراء المعدات والبنادق عن طريق الأموال التي يحصدها الفريق من خلال الجولات السابقة، ولكن عندما يموت الفريق خلال المباراة يفقد وقتها الأسلحة والمعدات التي حاول شراؤها ويمكنه البدء من جديد مرة أخرى.

لابد على اللاعب عدم التسرع في الدخول مع اشتباك للفريق المهاجم وتعزيز العمل داخل الفريق من اجل المشاورة على مكان الهجوم والمعدات التي يقومون بشراؤها والخطة المستخدمة في الهجوم.

شرح استرجاع سجل البحث في قوقل كروم

$
0
0

مهما كان سبب رغبتك في استرداد سجل محفوظات الاستعراض المحذوف لأي متصفح تستخدمه على جهاز الكمبيوتر الخاص بك ، والوصول إلى جميع المواقع والأنشطة التي نفذتها سابقًا أو بواسطة أي شخص آخر من خلال خطوات قليلة .

الطريقة هي مجموعة الأساليب التي سنستخدمها لاستعادة محفوظات تاريخ التصفح والأنشطة المصاحبة ، وتعتمد الطريقة بشكل أساسي على مجموعة من الأدوات التي يمكن استخدامها بسهولة كما أنها مجانية والتي سوف تسهل إلى حد كبير مهمة إرجاع الملفات .

ومن الجدير بالذكر أيضًا أنه يجب استخدام الطرق المقترحة بطريقة ذكية ومتكاملة ، بحيث يساعد كل منها قدر الإمكان في استرداد وكشف جزء من سجل الأنشطة وسجل التصفح ، على الرغم من أن بعضها قد يحقق الغرض على خاصة بهم تمامًا مع بعض المتصفحات دون الحاجة إلى استخدام متصفح آخر .

طرق استرجاع سجل بحث قوقل

برنامج Systenance Index.dat

يحتوي هذا البرنامج على مهمة بسيطة ، حيث يقوم بفحص ملفات index.dat ، وهي ملفات مخفية في النظام لأنه يحتوي على أنشطتك على مواقع الإنترنت ويستعرض معلومات حول المواقع التي قمت بزيارتها والأنشطة الأخرى ، وهذا البرنامج سيسهل عليك معالجة ويجعلك تسترد محفوظات الاستعراض بنقرة زر واحدة .

  • أولاً: تقوم بتنزيل البرنامج ، وتثبيته بشكل طبيعي ، ثم يفتح البرنامج وستظهر قائمة البحث ، انقر عليه وسيبدأ البرنامج في الفحص .
  • ثانيًا: عند اكتمال الفحص ، سيظهر لك النتائج. كل ما عليك فعله هو الضغط على OK .
  • ثالثًا: ستظهر لك نتيجة الفحص في منتصف واجهة البرنامج بالكامل ، والتي تحتوي على أدوات من بين هذه الأدوات ، يمكنك إنشاء فلتر لأي تصنيف لنتائج البحث وفقًا لسجل التصفح .
  • يمكنك أيضًا حفظ نتائج الفحص وبهذه الطريقة ستتمكن من استرداد ومعرفة محفوظات الاستعراض المحذوفة .
  • يقوم هذا البرنامج بالتحقق من جميع ملفات Index.dat ولا يهتم بنوع المتصفح لذا سيكون هذا مناسبًا لجميع المتصفحات .

ملفات Index.dat

Index.dat هي ملفات مخفية موجودة في أنظمة Windows على وجه الخصوص لغرض تسجيل وحفظ جميع حركات المستخدم على الإنترنت ، لذلك ستجد أنها تحتوي على العديد من البيانات المتعلقة بالمواقع التي تمت زيارتها وملفات تعريف الارتباط والملفات والمجلدات التي تم تنفيذها وفتحها .

وللبحث عن هذه الملفات وعرضها وعرض محتواها ، سنستخدم برنامجًا مجانيًا وسهل الاستخدام يسمى Systenance Index.dat بعد التنزيل والتثبيت والتنفيذ ، سنضغط على Search (بحث) لبدء البحث عن ملفات index.dat .

بعد الانتهاء من عملية البحث ، نضغط على OK ، ثم نبدأ عملية تصفح ملفات الفهرس من حقل الموقع بعد ذلك ، سنعرض الكثير من المعلومات المفيدة حول المواقع التي تمت زيارتها والملفات التي تم فتحها مؤخرًا .

أداة Cmd

Cmd أو موجه الأوامر هي أداة يمكنك من خلالها الوصول إلى مجموعة من المهام أو الخيارات من خلال كتابة أوامر معينة ، وبهذه الطريقة سنستخدم CMD ونكتب بعض الأوامر للعثور على مساحة التخزين الموثوقة لـ DNS ، والتي يمكنك من خلالها العثور على تاريخ التصفح .

  1. أولاً: افتح موجه أوامر cmd بالضغط على زر Windows + R على لوحة المفاتيح. ثم ستظهر نافذة التشغيل اكتب cmd في مربع البحث الأبيض واضغط على Ok .
  2. ثانيًا: اكتب هذا الأمر ipconfig / displaydns واضغط على Entree .
  3. ثالثًا: ستعرض لك قائمة كاملة بجميع المواقع التي قمت بتصفحها ، سواء في Google Chrome أو Opera أو أي متصفح آخر ، وستساعدك هذه القائمة على معرفة المواقع التي قمت بتصفحها .
  4. ملاحظة: قد لا تعمل الطريقة الثانية لـ DNS مع سجل التصفح القديم ، ولكنها تعمل مع سجل التصفح الأخير إذا قمت بإيقاف تشغيل الكمبيوتر وإعادة تشغيله ، فسيتم مسح جميع المعلومات الموجودة في ذاكرة التخزين المؤقت لـ DNS. قد لا تعمل هذه الطريقة في بعض الأحيان . [1]

عبر حسابات Google

وتستخدم هذه الطريقة على أجهزة الكمبيوتر المكتبية والهواتف والأجهزة الذكية وهي أسهل طريقة على الإطلاق ، وغالبا ما تكون النتائج مضمونة للغاية. ولكنه لا يعمل إلا على متصفح Chrome الذي سجل مالكه الدخول إليه من خلال حسابه ، حيث زودت Google مستخدميها خدمة أو ميزة يتم تمكينها افتراضيًا ، بمهمة حفظ جميع أنشطتهم التي تم تنفيذها من خلال خدماتها ومنتجاتها المتنوعة ، وهذا يشمل متصفح Chrome الخاص بها ، سواء في نسختها المخصصة لـ أنظمة المكتب أو حتى الجوال مثل Android .

مسارات محفوظات الاستعراض

يحتفظ متصفحك دائمًا بالملفات التي تحتوي على محفوظات الاستعراض ويسجل كل خطة تضعها ، والتي تقع ضمن إطار ملفات تعريف الارتباط للمساعدة في فتح المواقع بشكل أسرع لهذا ، حتى إذا قمت بحذف محفوظات الاستعراض من المستعرض ستبقى هذه الملفات ويمكنك عرض لهم في أي وقت ولكل متصفح مساره الخاص لذلك سنذكر 3 مسارات للمتصفحات الشهيرة ، كل ما عليك فعله هو استبدال اسم المستخدم على جهاز الكمبيوتر الخاص بك ، ثم نسخ المسار ثم الضغط على Windows + R ثم الصق المسار واضغط على OK .

  • جوجل كروم : C: \ Users \ your username \ AppData \ Local \ Google \ Chrome \ User Data \ Default \ local storage
  • موزيلا فايرفوكس : <C: \ Users \ your username \ AppData \ Roaming \ Mozilla \ Firefox \ Profiles \ <مجلد ملف التعريف
  • متصفح الانترنت : C: \ Users \ your username \ AppData \ Local \ Microsoft \ Windows \ History

طرق سهلة لاستعادة سجل البحث في جوجل

الطريقة الأولى

إنها طريقة سهلة ، ويتم استخدامها في حالة حذف السجل من عدة أيام فقط  ولاتصلح هذه الطريقة في الملفات التي تم حذفها من فترة كبيرة ، ويتم ذلك من خلال التقنية الخاصة باستعادة ملفات Windows بانتظام إلى الوقت قبل تاريخ حذف التسجيل ، وسوف يتم بعد الانتهاء من عملية الاسترداد أو الاسترداد أن سجل الإنترنت قد عاد مرة أخرى .

الطريقة الثانية

إنه بديل للطريقة الأولى إذا قمت بتعديل القدرة على استعادة النظام على نظام التشغيل الخاص بك ، ويستخدم برنامج البحث في سطح المكتب ، وهناك العديد من البرامج المجانية من Yahoo و Google ، وببساطة بعد تنزيل البرنامج وتثبيته يعمل على البحث عن الكلمات التي تتذكرها حول المواقع والروابط التي قمت بزيارتها على متصفحات الإنترنت .

الطريقة الثالثة

في حالة حذف سجل تصفح الإنترنت الخاص بك منذ فترة طويلة ، فلن تجد الطريقة الأولى والثانية في كثير من الأحيان ، نستخدم الطريقة الثالثة من خلال ملفات السجل ، وتحتفظ بجميع أنظمة تشغيل Windows بسجل للبيانات في الملفات ذات امتداد “.DAT” تلك هذه الملفات من خلال خيارات المجلد في لوحة التحكم ونظر ملفات النظام المحمية ، ثم البحث من خلال بحث Windows العادي عن ملفات index.dat ، وسترى في نتائج البحث العديد من الملفات من نفس التمديد قم بقراءة هذا النوع من الملفات من Google dat reader – softpedia – cnet وسوف حل المشكلة . [2]

الطريقة الرابعة

ملفات تعريف الارتباط هي “ملفات تعريف الارتباط” أو سجل التصفح أو سجل التتبع ، ووفقًا لويكيبيديا العربية ، تعد ملفات تعريف الارتباط طريقة للمواقع لتحديد سلوكك الإلكتروني و تفضيلاتك بالإضافة إلى تخزين بعض المعلومات مثل محتويات عربات التسوق الإلكترونية ويتم إرسالها من خادم الموقع لجهاز المتصفح إلى الموقع ، ولا تعتبر ملفات تعريف الارتباط ملفات تجسس ، على الرغم من أن بعض برامج مكافحة الفيروسات تعتبر ذلك أيضًا .

في المتصفحات الحديثة ، تطلب من المستخدم قبول تنزيل ملفات تعريف الارتباط وتقييد وقت الاحتفاظ بها ، ولكن رفض تنزيل هذه الملفات قد يعوق عمل مواقع الإنترنت المبرمجة في المقام الأول على ملفات تعريف الارتباط ، مثل مواقع التسوق وأنظمة الوصول ، والإنترنت تسمح لك المتصفحات باستعادة ملفات تعريف الارتباط للمواقع التي زرتها من قبل .

ماهو التصيد الاحتيالي

$
0
0

التصيد الاحتيالي هو الشكل الأكثر شيوعًا للهجوم عبر البريد الإلكتروني ، حيث يخدع المهاجم الأشخاص للنقر على الروابط الضارة ، التي يبدو أنها شرعية ، للحصول على معلوماتهم الحساسة ، أو السرية بطريقة غير قانونية ، عن طريق محاكاة الاتصالات الإلكترونية ، من مصدر أو منظمة موثوقة بطريقة آلية.

وقد كان هناك اتجاه مقلق للزيادة في عدد هجمات التصيد الاحتيالي ، في العقود القليلة الماضية ، ويعتبر التصيد الاحتيالي تهديدًا تطوريًا من نواحٍ عديدة ، ومع انتشار الإنترنت ، يصبح التصيد الإلكتروني تهديدًا أكبر لعدة أسباب ، أولاً ، يمكن أن يكلف الضحية أموالاً حقيقية ، وثانياً ، المنظمات التي تم استخدام أسمائها في هجوم التصيد ، غالبًا ما تتحمل تكاليف الدعم.

وهذه الهجمات خطيرة للغاية ، لأنها تستهدف في الغالب موظفي الشركات رفيعي المستوى ، ومعظمهم لديهم إمكانية الوصول إلى الخدمات المصرفية التجارية ، وقواعد بيانات المبيعات ، والمعلومات الحساسة الأخرى ، وغالبًا ما يخفي المهاجمون أنفسهم كمنظمة ذات سمعة طيبة ، ويبدو أن رسائل البريد الإلكتروني ، نشأت من مصادر جديرة بالثقة ، حيث تجذب الضحايا في نهاية المطاف إلى تناول الطعم.[1]

أنواع التصيد الاحتيالي الشائعة

على الرغم من حقيقة أن التصيد الاحتيالي هو جزء من التكنولوجيا ، وجزء من علم النفس ، إلا أنها واحدة من أخطر المشكلات الأمنية التي يواجهها المحترفون ، والشركات اليوم ، حيث أن عملية التصيد الاحتيالي ، التي تنطوي على قيام المجرمين بإرسال رسائل ، تتنكر كمنظمات شرعية ، تستهدف مئات الملايين من المنظمات كل يوم ، فتقوم بتوجيه الرسائل المستلمين إلى موقع ويب زائف ، يلتقط معلوماتهم الشخصية ، أو يحتوي على مرفق ضار.

وعلى الرغم من أن الهدف النهائي للمحتالين هو نفسه دائمًا ، فقد وجدوا العديد من الطرق لشن هجومهم ، وفيما يلي بعض الطرق الأكثر شيوعًا التي تستهدف بها الأشخاص.

تصيد البريد الإلكتروني Email phishing

يتم إرسال معظم هجمات التصيد الاحتيالي عبر البريد الإلكتروني ، حيث يسجل المحتال نطاقًا مزيفًا يحاكي منظمة حقيقية ، ويرسل آلاف الطلبات العامة ، وغالبًا ما يتضمن النطاق المزيف استبدال الأحرف ، مثل استخدام (r) و (n) بجانب بعضهما البعض لإنشاء (rn) بدلاً من (m).

وبدلاً من ذلك ، قد يستخدمون اسم المنظمة في الجزء المحلي ، من عنوان البريد الإلكتروني مثل
(paypal@domainregistrar.com ) ، على أمل أن يظهر اسم المرسل ببساطة باسم (PayPal) ، في صندوق بريد المستلم.

وهناك العديد من الطرق لتحديد البريد الإلكتروني الاحتيالي ، ولكن كقاعدة عامة ، يجب عليك دائمًا التحقق من عنوان البريد الإلكتروني ، لرسالة تطلب منك النقر فوق رابط ، أو تنزيل مرفق.

التصيد الرمح Spear phishing

هناك نوعان آخران من أنواع التصيد الاحتيالي الأكثر تعقيدًا ، تتضمن البريد الإلكتروني ، الأول : التصيد الاحتيالي ، يصف رسائل البريد الإلكتروني الضارة المرسلة إلى شخص معين ، وسيكون لدى المجرمين الذين يقومون بذلك بالفعل ، بعض أو كل المعلومات التالية : حول الضحية :

  • أسماؤهم.
  • موقع التوظيف.
  • عنوان وظيفي.
  • عنوان بريد إلكتروني.
  • معلومات محددة عن دورهم الوظيفي.

وواحدة من أشهر خروقات البيانات في التاريخ الحديث ، اختراق القرصنة للجنة الوطنية الديمقراطية ، بمساعدة التصيد الاحتيالي ، حيث أرسل الهجوم الأول رسائل بريد إلكتروني ، تحتوي على مرفقات ضارة إلى أكثر من 1000 عنوان بريد إلكتروني ، أدى نجاحها إلى حملة أخرى ، خدعت أعضاء اللجنة لتقاسم كلمات المرور الخاصة بهم.

صيد الحيتان Whaling

إن هجمات صيد الحيتان أكثر استهدافًا ، حيث تستهدف كبار التنفيذيين ، وعلى الرغم من أن الهدف النهائي لصيد الحيتان ، هو نفس أي نوع آخر من هجمات التصيد ، فإن التقنية تميل إلى أن تكون أكثر دقة ، فالحيل مثل الروابط المزيفة ، وعناوين URL الخبيثة ، ليست مفيدة في هذه الحالة ، حيث يحاول المجرمون تقليد كبار الموظفين.

كما أن عمليات الاحتيال التي تنطوي على الإقرارات الضريبية الزائفة ، هي مجموعة شائعة بشكل متزايد من صيد الحيتان ، حيث يتم تقدير النماذج الضريبية بشكل كبير ، من قبل المجرمين لأنها تحتوي على مجموعة من المعلومات المفيدة مثل:

  • الأسماء.
  • العناوين.
  • أرقام الضمان الاجتماعي.
  • معلومات الحساب المصرفي.

صيد الابتسام  Smishing and vishing

مع كل من الابتسام والصيد ، تحل الهواتف محل رسائل البريد الإلكتروني ، كطريقة للتواصل ، ويتضمن Smishing المجرمين الذين يرسلون رسائل نصية ، يكون محتواها هو نفسه تمامًا مثل التصيد الاحتيالي ، عبر البريد الإلكتروني ، وتتضمن عملية الخداع محادثة هاتفية.

وتنطوي عملية الاحتيال الشائعة ، على قيام مجرم بصفته محققًا في الاحتيال ، ( إما من شركة البطاقة ، أو البنك) ، ويخبر الضحية بأن حسابه قد تم اختراقه ، وسيطلب المجرم بعد ذلك من الضحية ، تقديم تفاصيل بطاقة الدفع ، للتحقق من هويتهم ، أو تحويل الأموال إلى حساب (آمن) ، والحساب الآمن هنا يكون المقصود به حساب المجرم المحتال.[2]

التصيد الاحتيالي الصنارة Angler phishing

وهو وسيلة هجوم جديدة نسبيًا ، حيث تقدم وسائل التواصل الاجتماعي عددًا من الطرق للمجرمين لخداع الناس ، كعناوين URL وهمية ، والمواقع المستنسخة ، والمشاركات والتغريدات ، والمراسلة الفورية (التي هي في الأساس نفس طريقة صيد الابتسام ) ، كما يمكن استخدامها جميعًا ، لإقناع الأشخاص بإفشاء معلومات حساسة ، أو تنزيل برامج ضارة.

وبدلاً من ذلك ، يمكن للمجرمين استخدام البيانات التي ينشرها الأشخاص ، عن طيب خاطر على وسائل التواصل الاجتماعي ، لخلق هجمات مستهدفة بشدة.

ويذكر أنه في عام 2016م ، تلقى الآلاف من مستخدمي Facebook ، رسائل تخبرهم أنه قد تم ذكرهم في منشور ، وقد بدأ المجرمون هذه الرسالة ، وأطلقوا هجوما من مرحلتين ، قامت المرحلة الأولى بتنزيل Trojan ، الذي يحتوي على ملحق مستعرض Chrome الضار ، إلى كمبيوتر المستخدم.

وعندما قام المستخدم بتسجيل الدخول إلى Facebook بعد ذلك ، باستخدام المتصفح المخترق ، كان المجرم قادرًا على اختراق حساب المستخدم ، وكانوا قادرين على تغيير إعدادات الخصوصية ، وسرقة البيانات ، ونشر الاحتيال من خلال أصدقاء الضحية على Facebook.

طرق مكافحة التصيد الاحتيالي

  • يمكن للمؤسسات تخفيف مخاطر التصيد الاحتيالي ، بالوسائل التكنولوجية ، مثل فلاتر الرسائل غير المرغوب فيها ، ولكن ثبت باستمرار عدم موثوقيتها بشكل كبير وفعال.
  • دورة توعية بطاقم التصيد الاحتيالي ، فقد تستمر الرسائل الإلكترونية الخبيثة في المرور بانتظام ، وعندما يحدث ذلك ، فإن الشيء الوحيد ، الذي يمنع مؤسستك من الخرق ، هو قدرة موظفيك على اكتشاف طبيعتهم الاحتيالية ، والرد بشكل مناسب عليها لمنع الاختراق.
  • كما تساعد الدورة التوعوية ، الخاصة بطاقم الصيد العاملين على القيام بذلك ، بالإضافة إلى شرح ما يحدث ، عندما يقع الناس ضحية ، وكيف يمكنهم التخفيف من خطر وقوع هجوم. [3]

مراجعة شاومي Redmi 9 رائد الفئة الرخيصة

$
0
0

القفزة التي حققتها شركة شاومي الصينية في الجوال الجديد Redmi 9 مقارنة بالاصدار السابق Redmi 8 تجعلنا الان قادرين على نقل هذا الجوال من الفئة المتدنية للهواتف الذكية للانتقال الى رائد في هذه الفئة و المميز هنا ان سعره ارخص من جميع المافسين الذين يقدون نفس المواصفات .

شاومي ريدمي 9

الجوال الجدي شاومي ريدمي 9 كشف عنه رسميا في يوم 10 يونيو الماضي و سيطرح في الاسواق بداية من يوم 18 يونيو و سيكون السوق الماليزي هو الاول في استقبال هذا الجوال ثم بعد ذلك ينتشر في باقي الاسواق ، اليوم سنقدم مراجعة شاملة عن هذا الجوال من حيث مواصفاته و تصميمه بالاضافة الى التعرف على القيمة السعرية للجوال .

مراجعة شاومي Redmi 9

الشاشة

بداية المراجعة دائما ما تكون بالشاشة لانها اهم ما في الجوال بالتأكيد ، هذا الجوال يمتلك شاشة مصنوعة من IPS LCD و جاءت كبيرة الحجم قياسها 6.5 انش و مقارنة بالاصدار السابق فهي اكبر بمقدار 0.3 انش ، درجة الوضوح في هذه الشاشة تبلغ 1080X2340 لينتج عنه كثافة 395 بيكسل و هي درجة وضوح عالية الدقة .

شركة شاومي لا تنسى ابدا اضافة طبقة حماية على الشاشة و جاءت في هذه المرة طبقة ماية من نوع جوريلا جلاس 3و في المقابل فان الاصدار السابق من هذا الجوال كا يحتوي على طبقة حماية جوريلا جلاس 5 كما ان الشاشة تعيطي 400 وحدة انارة و هذا ما تم الاعلان عنه من الشركة المصنعة دون اي اختبارات رسمية من اخري حتى الان .

جاءت الشاشة كاملة مع حواف شبه منعدمة خاصة في الحافة السفلية التي جاءت سوداء اللون بشكل بارز قليلا بينما في الجانب الاعلى من الشاشة يوجد نوتش علوي يحتوي على الكاميرا الامامية و ساعة المكالمات .

نظام التشغيل

مع مرور الوقت لابد من الانتقال الى النسخة الاحدث من نظام التشغل و على الرغم من ان الجوال مازال ينتمي الى الفئة المتدنية من الهواتف الا انه حصل على احدث اصدار و هو اندرويد 10 الجديد مع واجهة نظام التشغيل الجديدة و هي MIUI 12 و هذا الصدار يأتي متوافق مع النوتش بشكل كبير .

المعالج

في حقيقة الامر يعتبر الانتقال الاكبر مابين الهاتف في الاصدار السابق و الاصدار الحالي هو المعالج ، الجوال شاومي 8 كان يمتلك معالج سناب دراجون 439 اما الجوال الحال شاومي 9 فانه يمتلك معالج هيليو G80 الذي يمتلك ثماني انوية مصنعة من 12 نانومتر .

تم تقسيم هذا المعالج الى وحدتين حيث الوحدة الاولى و هي الوحدة التي تعمل بشكل افتراضي تأتي بنواتين ترددهما 2.0 جيجاهرتز و هذه الوحدة تعمل بشكل افتراضي مع الجوال في حالة الاستخدام ابسيط له اما الوحدة الثانية و هي ذات الستة انوية و ترددها 1.8 جيجاهرتز فانها تعمل في حالة الاستخدام المكثف للهاتف .

الذاكرة

اذا كان استخدامك للهاتف ليس ثقيل فيمكنك الحصول على النسخة الاولى منه و التي تحتوي على ذاكرة داخلية سعة 32 جيجابايت مع الذاكرة العشوائية 3 جيجابايت و اذا كنت ترى ان هذه المساحة صغيرة فيمكنك اضافة ذاكرة خارجية لها ، اما اذا كان الاستخدام لهذا الجوال ثقيل فيمكنك الاعتماد على النسخة الثانية منها و هي التي تمتلك ذاكرة داخلية سعة 64 جيجابايت مع ذاكرة عشوائية 4 جيجابايت و ايضا يمكنك ان تقوم باضافة ذاكرة خارجية لهذه النسخة .

الكاميرا الخلفية

ايضا حققت شركة شاومي نقلة في مواصفات الكاميرا الخلفية فقد فنتقلت ن كاميرا خلفية مزدوجة العدسات الى اربع كاميرات خلفية لكل منهم مهمة محددة في التصوير و سنبدأ شرح الكاميرات من خلال العدسات الجديدة.

يمتلك هذا الجوال عدسة جديدة و هي بدقة 8 ميجابكسل و التي تمتلك فتحة عدسة F/2.2 و هي بزاوية تصوير 118 درجة و بالتالي يمكنك الاعتماد على هذه العدسة في حالة تصوير عدد اكبر من الاشخاص في اطار واحد او تصوير احد الماظر الطبيعية .

ايضا اضافة شاومي عدسة ثانية جديدة و هي بدقة 2 ميجابكسل و هذه العدسة بفتحة F/2.4 من نوع Macro و هي المخصصة من اجل التقاط صورة للاجسا الصغيرة ، هذه العدسة انتشرت في العديد من الهواتف في الفترة السابقة و في الحقيقية هي ليست فعالة بالشكل المطلب خاصة مع الهواتف ذات الفئة المتوسطة او المتدنية .

اما العدسة الاساسية في التصوير فهي بدقة 13 ميجابكسل مع فتحة F/2.2 و تمتلك خاصية الفوكس التلقائي و هي معدومة بعدسة اخيرة بدقة 2 ميجابكسل و التي تأتي بغرض عزل الضباب على الخلفية اثناء التصوير .

تصوير الفيديو من خلال العدسة الاساسية في الكاميرا الخلفية يأتي بدقة 1080p بعدد 30 اطار في الثانية ، و تم دعم الكاميرات الخلفية بفلاش ليد من اجل التقاط الصور الليلية و ايضا يمكنك التقاط صور بتقنية اتش دي ار لكي تحصل على افضل دقة للالوان و ايضا يمكنك ان تقوم بالتقاط صور بانوراما .

الكاميرا الامامية

ربما ليس هناك اختلاف كبير في مواصفات الكاميرا الامامية بين الاصدار الحالي و الاصدار السابق حيث تأتي الكاميرا بدقة 8 ميجابكسل مع فتحة عدسة F/2.0 و تصوير الفيديو من خلال هذه الكاميرا يأتي بدقة 1080p بعدد 30 اطار في الثانية .

البطارية

اذا كنت ترى ان احد المواصفات السابقة لا تنال رضاك فيمكنك ان تحصل على هذا الجوال ببطارية 5020 ملم امبير و هي القادرة على العمل لاكثر من يوم كامل في حالة الاستخدام المتوسطة ، و على الرغم من عيوب البطارايت ذات الحجم الكبير هو صعوبة الشحن الا ان هذا الجوال يأتي بشاحن سريع 18W .

مواصفات اضافية

من المواصفات الاضافية التي ستحصل عليها في هذا الجوال هو الدعم لاضافة شريحتي اتصال مع التواصل مع شبكات الجيل الرابع و البلوتوث من الاصدار الخامس و هو الاحدث و الاسرع في نقل البيانات بشكل افضل ، ايصا ستحصل على راديو اف ام وايرليس و مدخل للشاحن من نوع Type-C الجديد .

الالوان

يمكنك امتلاك هذا الجوال بأحد الثلاث خيارات من الالوان :

  • Carbon Gray الرمادي .
  • Sunset Purple البنفسجي .
  • Ocean Green الاخضر .

سعر شاومي ريدمي 9

النسخة الاولى من الجوال بذاكرة داخلية سعة 32 جيجابايت مع ذاكرة عشوائية 3 جيجابايت بسعر 105 دولار و هو ما يعادل 468 ريال سعودي ، اما النسخة الثانية و الاعلى فهي سعة 64 جيجابايت مع ذاكرة عشوائية 4 جيجابايت و سعرها يبلغ 140 دولار و هو ما يعادل 525 ريال سعودي.

مميزات Google Meet

$
0
0

يعتبر تطبيق google meet واحد من أفضل الأنظمة التي سهلت عمليات التواصل مع كثير من الإدارات وايضا مع فريق العمل سواء في المؤسسات أو الشركات عن طريق عمل وبرم الاجتماعات عن بعد الذي يتيحه هذا التطبيق الذي يتميز بالمرونة والسهولة ، حيث أن هذا التطبيق يتيح للكثير من المشاركين أن يدخلوا ويشارك في الاجتماعات عن طريق التحدث والاتصال والتفاعل فيما يخص موضوع الاجتماع.

برنامج Google Meet

يعد google meet من التطبيقات التي تساعد أي فريق عمل على أن يقوم بإجراء أي نوع من اجتماعات الفيديو التي تخص مجال العمل عن طريق الأون لاين بدون أي تعب وضرورة تواجدك في مكان العمل فهذا التطبيق يوفر عليك هذا ، ويتم ذلك الإجراء عن طريق جوجل من خلال الغرف الخاصة بالاجتماعات التي وفرتها جوجل من أجل عمل كل الاجتماعات والبث المباشر في ذات الوقت بواسطة تعليم جوجل .

كما أنه يساعد على توفير كافة أنواع الخدمات الخاصة بنظام التعليم عن بعد لكل الطلاب ، وان الدارسون قادرين على أن يأخذوا الدرجات العلمية بطريقة سهلة، بعيدا عن التعب والمجهود أثناء الذهاب إلى المنظمات التعليمية والحضور الدائم كل يوم .

مما أتاح لهم هذا التطبيق توفير الكثير من الوقت والجهد ، و ساعدهم أيضا على أن ينظموا أوقات دراستهم وجدول الأعمال الخاص بكل فرد .

وأيضا هذا التطبيق يعمل على توفير سبل التواصل لذوي الاحتياجات الخاصة وأصحاب الإعاقات الذين لم يقدروا على أن يحضروا باستمرار مع فريق العمل .

حيث قد عملت شركة جوجل على توفير خدمة جوجل ميت Google Meet بطريقة تكن مجانية للجميع ، ويكون متاح للمشتركين إلى شهر سبتمبر 2020 .

مميزات Google meet

  1. من مميزات جوجل ميت أنه يحتوي على كل التصميمات التي تتميز بالأمان ، من أجل ضمان حفظ المعلومات عبر شبكة google ، وأيضا لتوفير الحماية والخصوصية لكل المعلومات وأنظمة جوجل .
  2. كما أنه يقوم بعملية التشفير المستمر لكافة الاجتماعات التي تحدث بنظام google meet ، على أن يحتفظ بالمعلومات والبيانات التي حدثت اثناء الاجتماع .
  3. هذا التطبيق يعمل على تفعيل خاصية تكن مضادة للإساءة بصورة تلقائية من خلال جوجل ميت أثناء بداية عمل أو إجراء الاجتماع .
  4. يعمل جوجل ميت على توفير كل سبل التواصل التي تكن فعالة مع كلا من زملاء العمل والعملاء والزبائن عن طريق إجراء مكالمات الفيديو السريعة،  التي تضم مجموعة معينة من الأشخاص وهذا يتم عن طريق تحميل التطبيق ، ثم بعد ذلك قم بالضغط على إعداد أو عمل اجتماع ، وبعدها قم بالضغط على لينك المشاركة.
  5. كما أن هذا التطبيق يحرص على توفير كل الخدمات لكثير من القطاعات والأنشطة التجارية ، كما أنه يعمل أيضا على توفير العديد من التجارب ذات النوع الواحد في عمل الاجتماعات عن طريق الهاتف ، أو جهاز الحاسوب ، ويهتم بطرق العرض المختلفة لكل الأحداث التي تحدث في الاجتماع ، عن طريق معرفة التقويم الذي يخصك في جهاز الأندرويد أو ال IOS ، وهذا من خلال انضمامك للاجتماع بواسطة الضغط على زر Join أو الالتحاق .
  6. يوفر جوجل ميت لكل واحد من الاجتماعات الرقم الخاص بالاجتماع على الهاتف الذي يحدده تطبيق google meet ، ويتيح للعميل أن يستفيد من هذه المواضيع التي تطرح في الاجتماعات ومراجعتها دون أن يدخل إلى شبكة الإنترنت أو أن يحتاج إلى شبكة الواي فاي WiFi .
  7. – يقوم جوجل ميت بتوفير كافة المؤسسات التي تكون معتمدة في الاجتماعات الخاصة بها على المواقع التي تقوم بالتفاعل مع google meet من خلال الدخول على موقع Pexip Infinity Platform .
  8. يستطيع كل فرد أن يتصل عن طريق الضغط على الهاتف مرتين أثناء عمل الاجتماع من أجل التواصل مع المشاركين الجدد ، على رقم الهاتف الذي يخص الاجتماع الذي يحدث بين يديه .
  9. يوفر جوجل ميت خدمة الاطلاع على جميع البيانات والتفاصيل التي تخص الاجتماع من خلال الأجندة الخاصة بالاجتماع ، ويتم ذلك من خلال التقويم الخاص بجوجل google .
  10. يتمكن المشارك من أن يربط الاجتماعات على Google Meet بالفيديو بكل سهولة وبشكل اكثر مرونة وعن طريق الضغط على زر واحد ، حيث أن هذا التطبيق له العديد من المزايا التي تمكنه من أن ينقل عملية الاجتماع إلى أي مكان من خلال الفيديو عن طريق الإنترنت بكل سهولة .
  11. يتيح تطبيق جوجل ميت لكل من يرغب أو يشارك في أن ينضم إلى الاجتماع بكل سهولة ، في نفس المكالمة التي يتم عقدها على تطبيق جوحل ميت ، عن طريق استخدام رابط الفيديو الخاص بالموضوع حيث أن تطبيق Google Meet يعمل بكل مكوناته الإضافية ولا يحتاج من الأشخاص الذين يقومون بتصفح Safari Chrome/ Firefox ، ولا يحتاج إلى أي برامج أخرى .
  12. هذا التطبيق (جوجل ميت) يحتاج في تحميله هاتف يعمل بنظام الاندرويد يتم تحميله من google play لكل أجهزة الأندرويد ، وأجهزة الأبل ويتم تثبيته من Apple Store ، من أجل أن نضمن الخدمة الأفضل للمشتركين .
  13. لا يحتاج هذا التطبيق لعمليات ضبط الهاتف لمعرفة أرقام الهاتف والبيانات التي تخص المشاركين أو المساهمين في الاجتماعات من الجهات الخارجية ، فإن نظام G Suite يعمل على توفير كل خدمات الاتصال التي تقوم شركة جوجل بحمايتها أو توفرها عن طريق تطبيق google meet .

 Google Meet بشكل مجاني

  1.  يستطيع عملاء شركة جوجل أن يقوموا باستخدام خدمة الدردشة المرئية على الشبكة عن طريق الدخول على الرابط الخاص بالتطبيق وهو جوجل ميت ، كما أنهم يستطيعون أن يقوموا بتنزيل تطبيق الهواتف الذكية لكلا من نظام التشغيل iOS أو أندرويد [2] .
  2. تستطيع ان تدخل الى الخدمة عن طريق استخدام خدمة Google Meet ، ويمكن لك الدخول بواسطة إدخال الاسم و البريد الإلكتروني و البلد التي يقيم فيها وما هو السبب من استخدام هذه الخدمة سواء كان هذا السبب شخصي أو تجاري أو تعليمي وغيرهم من الأسباب .
  3. ثم بعد ذلك تقوم بقبول كافة الشروط من أجل استخدام خدمة جوجل وأن تضغط على كلمة إرسال .
  4. سوف يقوم المستخدم استلام الإشعار في حال إذا كانت الخدمة جاهزة للاستخدام ، حيث أن معظم التقارير دللت على أنه في أثناء توفير الإصدار الذي يكون بشكل مجاني من هذه الخدمة سوف تتمكن من استخدام تلك التطبيق وذلك من خلال اتباع بعض الإرشادات والتعليمات الهامة .
  5. إذا أتممت إستلام الأشعار فإنك في هذه الحالة تكون قادرا الآن على أن تنتقل الى الرابط meet . google . com أو تتمكن من فتح تطبيق جوجل ميت على الهاتف الذكي ، وعليك أن تختار كلمة بدء اجتماع من خلال التقويم الخاص بجوجل Google .
  6. وفي الخطوة القادمة ما عليك إلا أن تقوم باختيار رمز بدأ اجتماع جديد،  وتقوم بعدها أيضا باختيار حساب جوجل الذي تريد أن تستخدمه.
  7. وفي آخر خطوة يتم الضغط على زر الانضمام إلى الاجتماع ، وستتمكن من أن تضيف أشخاص آخرين إلى الإجتماع .
  8. ويتم تعريف خدمة Google Meet على أنها عبارة عن خدمة قائمة على نظام الدردشة المرئية من خلال الإنترنت ، وهذا التطبيق يقوم بمنافسة شركة Zoom وخدمتها .

طريقة معرفة مصدر الصورة الأصلي

$
0
0

يوجد هناك الكثير من الأمور والأسباب التي تثير انتباهك وتثير فضولك للبحث عن الصور وما هي حقيقتها وأصلها ، ومن هذه الأسباب أن كثير من شبكات التواصل الإجتماعي تكون مليئة بالصور التي لم تكن حقيقية ، أي أن تكون إما لحدث ما أو مكان غير صحيح فدائما نرى العديد من الأحداث والقضايا من الممكن أن تكون سياسية أو إجتماعية وبها صور متعددة لناس ضحايا ونحن لا ندري هل هي ملفقة أو حقيقية [1] .

أهمية معرفة مصدر الصورة

كما أن طريقة معرفة مصدر الصورة، تساعدك على أن تتعرف على الأشخاص والأحداث الموجودة في هذه الصور على حقيقتها ، حيث أنك من الممكن أن تجد صورة لشخص ما قد يكون مشهور ، وترغب في معرفة هذا الشخص وعند قيامك بالبحث عن مصدر هذه الصورة ، فحينها تكون قادر على أن تجد هوية الشخص والمناسبة التي تم فيها التقاط تلك الصورة .

وبما أن مواقع التواصل الإجتماعي تكون مليئة بالحسابات ويكون بها كثير من الصور التي تكن مسروقة من حسابات اخري من الانستقرام والفيس بوك ، وهذا التطبيق يتيح لك أن تتوصل إلى حقائق هذه الصور ، التي تقوم بتوزيعها بعض الحسابات التي تكن غير موثوق منها حيث أنها تقول بأنها تكون حسابات رسمية مخصصة لأشخاص معروفين .

كما أنك من الممكن أن تجد بعض الصور ذات جودة رديئة وقد قاموا بعمل التعديلات عليها، فإن تقنية معرفة مصدر الصور تمكنك من ان تعرف كل ما يتعلق بها وبطريقة سهلة ، ويوجد هناك كثير من التقنيات التي توفر لك العديد من الحلول لمعرفة الصور الأصلية بطريقة مجانية وفي نفس الوقت تكون سهلة في طريقة استخدامها على الانترنت ، كما يمكنك أيضا أن تعرف تاريخ نشر هذه الصور وكثير من التفاصيل حول هذه الصورة من خلال تطبيق معرفة مصدر الصورة الأصلي .

كما أنه يوجد كثير من الدراسات التي قامت بإثبات أن بعضا من الصور التي تنشر في أي مكان تكون اخبار غير موثوق منها ، تتسبب في حدوث تأثيرات مهمة على الأشخاص الذين يرونها ، حيث أن الصور يوجد لها أهمية وفوائد عدة في الوقت الحالي ، ويتم نشرها على كثير من مواقع التواصل الاجتماعي:

  1. العديد من الصور التي تنشر بصفة مستمرة على الفيسبوك.
  2. كما أن جوجل مازال موسوعة كبيرة ممتلئة بالصور المتنوعة والمتجددة.
  3. أيضا مواقع السوشيال ميديا أصبحت متزايدة ومقدمة بأنواع كثيرة من الصور.
  4. صور الأخبار تكون بصفة مستمرة هي الأهم وتشتمل على أحداث مهمة للأخبار التي تنشر.
  5. كما أن العديد من الأشخاص يقوموا بإرسال الصور لك على موقع ماسنجر أو واتس اب وسموها بأسمائهم وهي في حقيقتها لا تنسب لهم.

وهناك الكثير من الأشياء الهامة الاخرى التي تعمل على توضيح كثير من التأثيرات الكبيرة لتلك الصور على من يقومون باستخدام الانترنت بصفة عامة وعلى من يستخدمون الفيس بوك وتويتر بصفة خاصة .

طرق معرفة مصدر الصورة الأصلي

يوجد هناك خمسة طرق أساسية حيث انها تساعدك على معرفة مصدر الصورة الأصلي ، التي تقوم برؤيتها ومن هذه الطرق [2]:

بحث جوجل للصور

تعتبر هذه الطريقة هي من أفضل الطرق التي يمكن استخدامها ، ومن خلالها يتم البحث عن الصور بواسطة الصورة التي رأيتها وهذا يمكنك من معرفة حجم الصورة ، وأيضا معرفة حجمها ومدى انتشارها في البحث ، وأي من تلك المواضيع التي قامت باستخدام الصورة فيها وبجانب كل هذا أن البحث يكون مجاني من شركة جوجل .

ما عليك إلا أن تبدأ أولا في الدخول إلى جوجل الصور ومن خلال قائمة البحث سوف يظهر لك رابط الصورة أو البحث عنها Search by image ومن هنا ، يتاح لك أن تقوم بوضع رابط الصورة التي رأيتها سواء من على الفيس بوك ، أو شبكة اجتماعية أو موقع ويب أو سبق لك وان قمت بتنزيلها على جهاز الحاسوب الخاص بك ، أو هاتفك الذكي وقم بالضغط على رفع الصورة التي قمت بتحديدها وبعدها يقوم محرك البحث برفعها ، ومن هنا يتم البحث عن كل الصور التي تكن شبيهة لتلك الصورة

خدمة TinEye

يعتبر موقع tineye من أكبر المواقع التي تقوم بمعرفة مصدر الصورة الاصلية ، وهو أيضا يعتبر من التقنيات المعروفة في ذلك المجال للقيام بالبحث عن الصورة أو في قائمة البحث بالإنجليزيّة ، ومن أجل الحصول على المكان التي توجد فيه تلك الصورة عبر الإنترنت ، كما أن هذا الموقع يحتوي على كثير من المعلومات والتصنيفات ، مما تسبب هذا في أن أعداد كبيرة من الخبراء وأصحاب التقنية بادروا باستخدامه كثيرا من أجل معرفة تلك الصورة والتأكد منها ، وأيضا تتمكن من معرفة إذا كانت تلك الصورة تكن موجودة على مواقع غيرها أم لا .

  • كما أن خدمة TinEye تكن مجانية حيث أنها قامت بتشفير ما يقرب من 17 مليار صورة في محرك البحث التي توضع فيه الصورة .
  • فهو أيضا يضاف إليه العديد من الصور في اليوم ، وعلى الرغم من أنه يعتبر الأقل من حيث الحجم من موقع جوجل ، إلا أنه يمكنه الوصول إلى عدد كبير جدا من الصور
  • وفي طريقة خدمة TinEye أولا يتم وضع رابط الصورة في مربع البحث أو أن تدرج صورة تكون محتفظ بها على الجهاز الخاص بك ، وانتظر ثواني سوف تظهر لك جميع الصور التي تكن مماثلة لهذه الصور .
  • فهذه الخدمة يوجد بها الكثير من الإضافات المتعددة والجاهزة في نفس الوقت على موقع .Google /Chrome /opera //Firefox .كما يمكنك ان تقوم بتحميلها من على هذه خدمة.

اضافة Search by Image من جوجل

كما يمكنك ايضا من خلال هذه الطريقة أن تقوم باستخدام موقع جوجل كروم من خلال البحث عن الصورة وتجعل الأمر سهلا وبسيط للوصول إليها ، وهذا عن طريق القيام بالضغط على يمين الفأرة ، ومن هنا سوف توضح إليك الكثير من الخيارات مثل Search Google with this image ، ما عليك إلا أن تضغط عليها وستتمكن من البحث عن تلك الصورة الأصلية والصور التي تكن مشابهة للصورة التي اخترتها .

تطبيق Veracity للآيفون

يسمى هذا التطبيق Veracity Image Search ، وحجمه 34.9 MB ووظيفته تكون معرفة مكان أي صورة يتم رفعها على الموقع وغيرها من المواقع على الانترنت .

وفي حال امتلاكك لهاتف الآيفون فإنك تكون قادر على البحث عن الصورة الأصلية ، ويمكنك ايضا من معرفة الشخصيات التي تكن موجودة في الصورة وأن تتعرف على كل الأماكن التي تشير إليها تلك الصورة المرفوعة عن طريق هذا التطبيق الذي يكون مجاني .

عليك أن تصور الصور بالكاميرا ثم بعد ذلك تنقر على خيار البحث او عن طريق التحميل من على الانترنت ، أو إذا قمت بتحديدها من دروب بوكس ومن هنا يتم النقر عليها، ثم يتم البحث عن جميع الصور المماثلة أو المشابهة لها على الإنترنت ، وسيتم ظهور كل البيانات والمعلومات عن الصورة إذا وجد .

تطبيق Search by image للأندرويد

هذا الموقع متميز يتسم بالمصداقية فعندما تقوم بوضع الصورة على هذا الموقع سوف يتم عرض المصادر التي قامت بنشرها في المواقع الاخرى ، وإذا كانت تلك الصورة حديثة، فإنه لم يتم عرض المصادر ، لأن المواقع الأخرى لم تتمكن من عرضها ، فبعد ذلك ستتوفر أو تحفظ كل الصور التي لها علاقة بالصورة التي تم رفعها على هذا الموقع .


تعريف المكتبة الرقمية

$
0
0

المكتبات الرقمية هي مجموعات منظمة من موارد المعلومات والأدوات المرتبطة بها لإنشاء المعلومات والأرشفة والمشاركة والبحث واستخدام المعلومات التي يمكن الوصول إليها إلكترونيًا ، تختلف المكتبات الرقمية عن المكتبات التقليدية من حيث أنها موجودة في العالم السيبراني لأجهزة الكمبيوتر والإنترنت بدلاً من المباني المادية.

ما هي المكتبة الرقمية 

المكتبة الرقمية هي مجموعة من المستندات في شكل إلكتروني منظم ، وهي متاحة على الإنترنت أو على أقراص CD-ROM ، اعتمادًا على المكتبة المحددة ، قد يتمكن المستخدم من الوصول إلى مقالات المجلات والكتب والأوراق والصور والملفات الصوتية ومقاطع الفيديو.

على الإنترنت ، يتم تعزيز استخدام المكتبة الرقمية من خلال اتصال واسع النطاق مثل مودم الكبل أو DSL ،  يمكن استخدام اتصالات الطلب الهاتفي للوصول إلى مستندات النص العادي وبعض المستندات التي تحتوي على صور ، ولكن بالنسبة للملفات المعقدة وتلك التي تحتوي على محتوى فيديو متحرك ، يمكن لسرعة البيانات النهائية لما لا يقل عن عدة مئات كيلوبت في الثانية ( Kbps ) أن تجعل تجربة المستخدم أقل مملة ، وأكثر إفادة ، يمكن تحديث المكتبات الرقمية القائمة على الإنترنت بشكل يومي هذه واحدة من أعظم الأصول لهذه التكنولوجيا الناشئة.

على القرص المضغوط ، يقتصر مقدار البيانات على عدة مئات من الميجابايت ( MB ) لكل قرص ، ولكن الوصول بشكل عام أسرع بكثير من الاتصال بالإنترنت ، يمكن دمج العديد من الأقراص المضغوطة في مجموعة ، ولأن الأقراص صغيرة ، يمكن استيعاب مكتبة كبيرة في مساحة مادية معقولة ، القيد الرئيسي للقرص المضغوط هو حقيقة أنه لا يمكن إجراء التحديث بشكل متكرر كما هو الحال على الإنترنت ، بالإضافة إلى ذلك ، فإن إنتاج وتوزيع الأقراص المدمجة ينطوي على تكاليف عامة غير موجودة إلى حد كبير في المكتبات القائمة على الإنترنت.

بدأت بعض المؤسسات مهمة تحويل الكتب الكلاسيكية إلى تنسيق إلكتروني لتوزيعها على الإنترنت ، يمكن عرض بعض الملفات مباشرة بتنسيق HTML ، يمكن تنزيل الملفات الأخرى بتنسيق PDF وطباعتها ، يحتفظ بعض الناشرين بالملفات الإلكترونية للكتب وينتجونها وحدة واحدة في كل مرة في شكل مطبوع وملزم عند الطلب.

التوزيع الإلكتروني للملكية الفكرية والفنية لديه مؤلفون ووكلاء وناشرون قلقون بشأن إمكانية انتهاك حقوق النشر ، من الأسهل بكثير نسخ قرص مضغوط ، أو تنزيل كتاب إلكتروني وعمل نسخ منه غير مصرح به ، مقارنة بنسخ المجلدات المرتبطة وتوزيعها بشكل غير قانوني ، من المحتمل أن تحدث تغييرات أساسية في قانون حقوق النشر و تغييرات في طريقة تطبيق القوانين مع توسع المكتبات الرقمية وتزايد استخدامها على نطاق واسع.[1]

أصول المكتبة الرقمية

على الرغم من أن مفهوم المكتبات الرقمية قد تم إرجاعه إلى كتاب الخيال العلمي في القرن التاسع عشر مثل HG Wells ، فإن معظم المؤرخين في المكتبات يعزون وصف فانيفار بوش للمذكرة في طبعة يوليو 1945 من مجلة Atlantic Atlantic كمصدر أصلي ، على الرغم من اقتصارها على التقنيات التناظرية مثل الميكروفيلم التي تبدو بدائية في أوائل القرن الحادي والعشرين ، توقع بوش العديد من الميزات الرئيسية للمكتبات الرقمية ، بما في ذلك الوصول السريع والدقيق إلى المعلومات العلمية والثقافية.

تم تطوير المفاهيم المعاصرة للمكتبات الرقمية بالتوازي مع النمو السريع للإنترنت وخاصة الوصول الواسع النطاق والمرن للمعلومات الرقمية التي يوفرها تطوير متصفحات الويب العالمية في أوائل التسعينات ، على سبيل المثال في الولايات المتحدة ، تم إطلاق المرحلة الأولى من مبادرة المكتبات الرقمية في عام 1993 عندما قدمت المؤسسة الوطنية للعلوم (NSF) ، ووكالة مشاريع أبحاث الدفاع المتقدمة (DARPA) ، والإدارة الوطنية للملاحة الجوية والفضاء (ناسا) ستة الجامعات التي لديها ما يقرب من 25 مليون دولار لتطوير أسرة اختبار المكتبة الرقمية.

المكتبة الرقمية الرائدة الأخرى كانت مكتبة الكونجرس الأمريكية مشروع الذاكرة الأمريكية ، تم توفير هذه المجموعة الرقمية الرائدة من القطع الأثرية لأول مرة على أقراص فيديو تفاعلية ، ثم على أقراص مضغوطة ، وآخرها عبر الإنترنت ، مشاريع المكتبة الرقمية ذات الصلة جارية في أوروبا وكندا وأماكن أخرى منذ منتصف التسعينات.

في عام 1998 ، تم إطلاق المرحلة الثانية من مبادرة المكتبات الرقمية DLI2 بتمويل من NSF و DARPA و NASA ومكتبة الكونغرس والمكتبة الوطنية للطب والمؤسسة الوطنية للعلوم الإنسانية (NEH) ومكتب التحقيقات الفيدرالي (مكتب التحقيقات الفدرالي).

 يوحي زملاء الدراسة الغريبون الذين يدعمون DLI2 ببعض المشكلات الأخلاقية المحيطة بالمكتبات الرقمية ، وتشمل هذه الخصوصية من يمكنه معرفة الموارد التي تمكن شخص ما من الوصول إليها عبر المكتبات الرقمية؟ ، والأمن من يقرر ما هي المعلومات التي يجب أو لا يمكن الوصول إليها بحرية؟)، والملكية الفكرية ، ومن يتحكم الوصول إلى المعلومات؟) وامن يؤكد أن الهوية الثقافية لا تضعف أو تدمرها المكتبات الرقمية.

التحديات التقنية والأخلاقية في المكتبة الرقمية

إن التحديات التقنية التي تواجه أمناء المكتبات وعلماء الكمبيوتر وعلماء النفس المعرفي وغيرهم من العاملين على حدود المكتبات الرقمية هائلة ، يشمل ذلك قابلية التشغيل البيني ما هي البروتوكولات والمعايير المطلوبة لضمان أن المكتبات الرقمية الموزعة ستوفر وصولًا مترابطًا واسع النطاق؟ ، وما هي أنواع واجهات المستخدم الأكثر فعالية في توفير الوصول السهل إلى مجتمعات متنوعة من المستخدمين الذين يبحثون عن المعلومات لأسباب مختلفة؟  وما هي التقنيات اللازمة لضمان بقاء موارد المعلومات الرقمية على المدى الطويل؟ ، وما هي الموارد المالية اللازمة لدعم صيانة المكتبات الرقمية ، وكيف يمكن شراؤها؟.

بطريقة مماثلة لعلم الوراثة ومشروع الجينوم البشري ، المناقشات الأخلاقية حول الوضع النهائي وقيمة علم المعلومات والمكتبات الرقمية قد تكون أكثر تعقيدًا من التحديات التكنولوجية ، من المحتم أن يتوفر الكثير من المعلومات بشكل أساسي من خلال التقنيات الرقمية في المستقبل المنظور ، وهي نتيجة تؤدي إلى أسئلة إجتماعية و أخلاقية معقدة يجب معالجتها ، كيف يمكن الحفاظ على قيم المكتبة التقليدية مثل توفير الوصول المجاني إلى المعلومات عالية الجودة لجميع الأشخاص عندما تسعى الشركات الكبيرة بشكل متزايد إلى الربح من خلال بيع المعلومات التي تتحكم فيها؟ ، والتي يتم التحكم إلى حد كبير من قبل القوى الغربية مثل الولايات المتحدة والاتحاد الأوروبي.[2]

مميزات المكتبة الرقمية 

لا حدود مادية : لا يحتاج مستخدم المكتبة الرقمية للذهاب إلى المكتبة ماديًا ، يمكن للأشخاص من جميع أنحاء العالم الوصول إلى نفس المعلومات ، طالما يتوفر اتصال بالإنترنت.

التوفر مدار الساعة : الميزة الرئيسية للمكتبات الرقمية هي أنه يمكن للأشخاص الوصول إلى المعلومات على مدار الساعة طوال أيام الأسبوع.

الوصول المتعدد : يمكن استخدام نفس الموارد في وقت واحد من قبل عدد من المؤسسات والرعاة ، قد لا يكون هذا هو الحال بالنسبة للمواد المحمية بحقوق الطبع والنشر قد يكون للمكتبة ترخيص لـنسخة واحدة فقط في كل مرة يتم تحقيق ذلك من خلال نظام إدارة الحقوق الرقمية حيث يمكن أن يصبح المورد غير قابل للوصول بعد انتهاء فترة الإقراض أو بعد أن يختار المقرض جعله غير قابل للوصول (ما يعادل إعادة المورد).

استرجاع المعلومات  : يمكن للمستخدم استخدام أي مصطلح بحث كلمة أو عبارة أو عنوان أو اسم أو موضوع للبحث في المجموعة بأكملها ، يمكن أن توفر المكتبات الرقمية واجهات سهلة الاستخدام للغاية ، مما يمنح إمكانية الوصول إلى مواردها.

معلومات عن كاميرا الـYashica

$
0
0

تمثل الكاميرا الياشيكا عدسة أنيقة لالتقاط الصور مع تعديل مميز، يُضفي لها شيئا من الحنين للماضي، وإلى كل ما هو كلاسيكي أو عتيق. وتتعدد أنواع الياشيكا، وعدساتها، وكذلك ميكانيزم التقاط الصور بها، لأنها لازالت من أنواع الكاميرات التي تعتمد على تحميض شريط الصور، ولا يهوى انتقائها إلا كل محافظ على كل ما يمت لأصالة الفن بصلة.

كاميرا الـYashica

  • كانت الكاميرا الYashica في صورتها الأصلية عبارة عن كاميرا اسمها Yashima وتم تصنيعها عام 1953 لأغراض الأعمال التجارية، وإدارة الأعمال.
  • ولقد تأسست شركة ياشيكا في البداية عام 1956، وكانت تهتم بصناعة بعض الأدوات والمعدات البصرية، وكثير من الأدوات الأخرى، حتى تحولت إلى اسم Yashica في عام 1957، لتغزو بنوع كاميرا جديد الأسواق في الولايات المتحدة الأمريكية، وهو الياشيكا ذات العدسة الـ8 مللي.
  • وفي العام التالي أصدرت أول كاميرا باشيكا فيلم وكانت الياشيكا الـ35 مللي، وهناك الياشيكا 44، وبعد تعرض الشركة لللإفلاس في عام 1958، بدأت شركة Nicca في تطوير ماركة الـYashica ، لتنتج الكاميرا الـYashica YE .
  • ولقد تطور مستوى مهندسي شركة Yashica بفضل التدريب الذي تعرضوا له من قبل مؤسس شركة Konan “نكامورا جاكان”، ليثمر ذلك التدريب كاميرا الYashika Future 127 كأول كاميرا يابانية تعمل بتقنية العرض الآلي، ويُمكنها التقاط الصور بعدسة 4×4 سنتيمتر وذلك في عام 1959 .
  • وفي ذات العام استطاعت الشركة إصدار نوع كاميرا الYashicaY 16 . ومع قدوم عام 1960 استطاعت الشركة أن تُصدر نوع جديد من الYashica وهو الكاميرا الPenamatic والتي يُمكن تغيير عدساتها.وفي عام 1961 تمكنت شركة الYashika من إصدار الكاميرا ذات النصف إطار.
  • أما في عام 1965 فقد استطاعت شركة الYashika تقديم الكاميرا النصف إلكترونية والتي اعتمدت على التقاط الصورة بشكل الكتروني.
  • ومنذ عام 1968 اصبحت الYashica هي الكاميرا المعتمدة بالنسبة لكثير من خبراء التصوير، واستخدام العدسات ذات الجودة العالية. وفي نفس العام أطلقت الياشيكا إصدار جديد وهو الYashica Mat-124 والتي جمعت أكثر المزايا الموجودة لكاميرات الياشكا منذ بداية صنعها.

تطور كاميرا الـYashica

  • مع بداية السبعينيات حظت الياشكا باسم، وأصبحت من أضخم الشركات المصنعة للكاميرات على مستوى العالم، ووجدت نفسها في تلك الفترة تنافس منتجات الContax وتطلب الأمر بالتبعية إحداث تطوير ما في شكل الكاميرا الاحترافية من الياشيكا ال35 مللي، ولهذا تم إدخال التطوير على شكل الكاميرا نفسه، بحيث يسمح بتبديل العدسات بين جميع طرز ال35 مللي للكونتاكس، والياشيكا.
  • كما أقدمت الياشيكا على نظام التصوير، والعدسات الموجودة بها؛ لتُصدر عام 1977 الYashica FR ، لتستطيع مع مرور الوقت أيضاً تطوير نسختين منها، ويصل صيتهم إلى الولايات المتحدة الأمريكية في عام 1978 .
  • وفي عام 1979 استطاعت الياشيكا خوض التحدي بنسخة جديدة من الكاميرا الآلية التي تناسب المبتدئين والمحترفين من المصورين على حد سواء، ونجحت في بيع ملايين القطع منها .
  • ومع مطلع الثمانينيات حصلت التطورات التي أُدخلت على الياشيكا على تزكيات كثيرة، خاصة بعد أن أصبح حجم الكاميرا مضغوطاً، وأصبحت تُروج بأسعار متوسطة، ولكنها لم تختلف كثيراً عن سابقتها، ولهذا ردت الياشيكا إلى سوق الهواة كما كان الحال سابقاً.
  • في أكتوبر عام 1983 استحوذت شركة Kyocera  للسيراميك على شركة الياشيكا المتحدة، وتمثل التغيير المبدئي في شكل الكاميرا الخارجي.
  • وفي عام 2005 أوقفت شركة Kyocera الإنتاج بYashica و Contax و غيرها من الأفلام والكاميرات الرقمية ذات العلامة التجارية Kyocera.
  • للياشيكا 8 تصنيفات تضم 140 نوع لإصدارات الياشيكا الخالصة، والمهجنة مع شركات أخرى.

كاميرا الYashica الآن

  • لازال للكاميرا الYashica تأثيرها القوي، خاصة بعد اتباع صيحات الموضة في كافة المتعلقات البشرية طريق الحنين إلى الماضي، وإلى التفاصيل القديمة.
  • كما أن حرص الكثير من المصورين على تناول فترة الياشيكا، باعتبارها من أشهر الكاميرات التي خلدت التصوير بفترة زمنية معينة، وغدت هذه الفترة الزمنية تعديلاً للصور، يُضفي عليها رونقاً وجاذبية، ويتيح للكثير من مصوري السينما والأفلام القصيرة الإشارة لفترات الماضي عن طريق عدسة الYashica.
  • هذا بالإضافة إلى أن الجميع يود انتقاء الياشيكا كقطعة ديكور أساسية لاستوديوهات التصوير، أو كقطعة أثرية هامة لمحبي اقتناء كل ما هو قديم وغالي في السعر والقيمة، ويحتاجها بالطبع مدربي التصوير للإشارة إلى مراحل تطور الكاميرا، وكيفية استخدامها، والصورة الناتجة عن الياشيكا سواءا أكانت فوتوغرافية أو سينمائية.
  • وتروج الكثير من مواقع التسويق للياشيكا ومن بين هذه المواقع أمازون، وإيباي، وأو إل إكس، وتحظى الكثير من المواقع بالحديث عن الكاميرا التي لا يزال الكثير من محبي شراء الأفلام وتحميض الصور شراءها والتصوير بها لأنها أفضل الكاميرات التي ضج بها السوق العالمي بداية من فترة الخمسينات وحتى أوائل الألفية الجديدة.
  • وتتراوح أسعار الياشيكا حالياً بين ما هو رخيص جداً إلى متوسط، من المتوسط إلى الأكثر غلاءاً؛ فالأمر يتعلق بالغرض التي تُباع لأجله تارة، إما لبيعها في سوق الأدوات أو المعدات المستعملة، أو بيعها كأثر أو بيعها لتطويرها مثلاً ومحاولة الاستفادة منها، خاصة إذا كانت من الأنواع التي تعمل بأفلام التصوير.
  • ونضيف أنها كأي كاميرا، وضعت نظاماً للكاميرا الديجيتال منذ البداية وذلك من خلال فلاش التصوير متصل كان أو منفصل، وكذا حامل الكاميرا، وجهاز قياس وتحديد المسافة بين العدسة وبين الكائن المراد تصويره.
  • ويُذكر أن في وقت تصنيعها، غزت الكثير من الأكسسوارات المطبوعة بالعلامة التجارية Yashika الأسواق، كهدايا تذكارية، أو اكسسوارات للكاميرا مثل: التماثيل الصغيرة لأطفال يحملون الكاميرا، ومطفأة السيجار، وحاملة المسطرة المعدنية، ومقص ومبرد الأظافر في آن واحد، وكان هناك أيضاً تلك الرقعة المطبوعة بعلامة الYashica التجارية.
  • كان هناك جهاز لراديو الياشيكا، وأدوات السباحة ، وكذلك الكثير من حقائب الرحلات، والمحارم الورقية، وعلبة لحفظ الفلاتر، وجراب للعدسات
  • رُبما حاولت الكثير من التقنيات والتطبيقات الخاصة بتعديل الصور إضافة نتاج عدسة الياشيكا ضمن قائمة التعديلات التي يتم اللجوء إليها من أجل تعديل الصور المُلتقطة بعدسات الهاتف المحمول، أو الكاميرات الحالية، ولكن متعة اقتناء الياشيكا لا تضاهيها متعة أخرى.[1]
  • ومن جديد تعود الياشيكا بعد توقفها لأعوام كثيرة بإصدارها الأول ككاميرا ديجيتال وهي الYashica Y35 والتي تم إصدارها عام 2018 . ولكن على ما يبدو أنها كانت بمثابة محاولة، مجرد محاولة لمواكبة عصر الديجتال.
  • ومن الملاحظات الأولى لمستخدمي الكاميرا، فقد وُجد أنها تعيد إحياء الشكل الكلاسيكي للكاميرا الياشيكا ولكن مع إضافة تقنية الديجيتال إليها فقط.
  • وعلى الرغم من بدائية الصنع للكاميرا والذي تم الاحتفاظ فيه بتقنية الأفلام، إلا أنه يُمكن اعتبار الياشكا التي يتم إصدارها 2019 من بين الكاميرات التي تحاول الحفاظ على أثر هذه الكاميرا مع بروباجندا الماضي، والحنين إلى الذكريات، مع إضفاء لمحة عصرية، لم تفد ولم تضف أي جديد.[2]

يبدو أن نجاح الياشيكا سيكون عالقاً بالماضي، يوم أن كانت العلامة التجارية منافساً قوياً للكثير من شركات تصنيع وإعداد العديد من الكاميرات أو إكسسوارات التصوير. ولعل هذا يعتبر في حد ذاته سر نجاحها، والاستشهاد بتوقيت الصورة السينمائية أو الفوتوغرافية التي تنتجها الYashica والتي ظلت لسنوات طويلة شاهدة على عصر جعلت له ألواناً معينة، و وبيئة بتفاصيل محددة، ولا زال كل من ينوى انتقاء الياشيكا هو فنان يقدر قيمة وتاريخ التصوير.

مراجعة HTC U20 5G

$
0
0

مراجعة جوال اتش تي سي HTC U20 5G الجديد خلال موضعنا الحالي لتتعرف على اهم المميزات في الجوال الجديد ، و قد دفعت شركة اتش تي سي بهذا الجوال لكي ينافس في فئة الهواتف الذكية المتوسطة و بالتالي هل ستكون الشركة التايوانية قادرة على العودة من جديد الى الحياة و التغلب على المنافسين ، ام يظل مستوى مبيعاتها منخفض في ظل وجود قوة سامسونج و ابل و تقدم الشركات الصينية مثل هواوي و شاومي و اوبو و غيرهم ؟ .

مراجعة اتش تي سي HTC U20 5G

تستعد شركة اتش تي سي لطرح هذا الجوال في الاسواق بعد ان تم الكشف عنه رسميا خلال شهر يوليو القادم و كذلك فانها تستعد ايضا لطرح جوال اخر من الفئة المتوسطة و الذي يسمى HTC Desire 20 Pro و لكنه اقل من حيث حجم الذاكرة العشوائية و نوعية المعالج و حجم الشاشة كذلك .

مواصفات الشاشة

حتى الان ما تم الاعلان عنه رسميا ان شاشة هذا الجوال تأتي كبيرة الحجم و يمكن ان نقول عملاقة فهي بقياس 6.8 انش و يتمشى مع هذا الحجم درجة وضوح عالية الدقة 1080X2400 لينتج عه كثافة 387 بيكسل لكل انش ، و لم يكشف بعد ان كانت نوعية الشاشة IPS LCD او اموليد و لكن الجوال الاخر HTC Desire 20 Pro يمتلك شاشة IPS LCD و لذلك فانن سنفترض ان هذا الجوال ايضا بتملك نفس النوعية من الشاشات .

المميز هنا ان شاشة هذا الجوال تأتي شبه متكاملة فهي لا تحتوي على واف حول الشاشة معادا الجانب السفلي منها ذو الحجم الصغير كما انها لا تحتوي على نوتش علوي و انما اكتفت الشركة فقط بثقب الشاشة و الذي لا يأخذ حيز كبير في الشاشة و بالتالي فان نسبة الشاشة مقارنة بالواجهة الامامية من الهاتف تبلغ 83.5% .

مواصفات الكاميرا الخلفية

نوعت شركة اتش تي سي في الكاميرات الخلفية الاربعة التي يمتلكها هذا الجوال فأصبح لكل عدسة منهم مهمة مخصصة بها لتعطي في النهاية كاميرا خلفية جيدة قادر على التنافس .

العدسة الخلفية الرئيسية لهذا الهاتف تأتي دقتها 48 ميجابكسل و فتحة العدسة F/1.8 و تمتلك خاصية الفوكس التلقائي ، كما ان العدسة الثانية تأتي بدقة 8 ميجابكسل و هي من نوع التراوايد و تأتي بحجم 118 درجة و هي قادرة على التقاط صورة لعدد اكبر من الاشخاص في اطار واحد او يمكنها التقاط المناظر الطبيعية بشكل جيد .

العدسة الثالثة تأتي بنوع ماكرو و دقتها 2 ميجابكسل و هذه العدسة مهمتها التقاط الصور للاجسام الصغيرة لكي تكون واضحة ، اما العدسة الرابعة و الاخيرة فهي بدقة 2 ميجابكسل و هذه العدسة مهمتها صناعة العزل و الضباب على الكاميرا الخلفية اثناء التصوير لاتلاقط صور بورتريه .

على الجانب الخلفي من الجوال يوجد فلاش ليد ثنائي ليساعد على التقاط صور ليلية واضحة مع امكانية التقاط صور بتقنةي اتش دي ار و التقاط صور بانوراما ، تصوير الفيديو هو افضل ما في الكاميرا الخلفية فهو بدقة 4K بعدد 30 اطار في الثانية و يمكنك الاعتماد على تقنية EIS للتثبيت الالكتروني لمنع ظهور الاهتزازات اثناء التصوير لمقاطع الفيديو .

مواصفات الكاميرا الامامية

الكاميرا الامامية فهي بدقة 32 ميجابكسل و هذه الكاميرا تأتي بعدسة f/2.0 و هذه الكاميرا يمكنك من خلالها التقاط صور بتقنية اتش دي ار و كذلك التقاط صور سلفي بعزل خلفي جيد ، مع امكانية التقاط مقاطع فيديو بدقة 1080p بعدد 30 اطار في الثانية .

نظام التشغيل

اعتمدت شركة اتش تي سي في هذا الجوال على احدث اصدار من اصدارات نظام التشغيل و هو اندرويد 10 الجديد .

المعالج

اضافة شركة اتش تي سي معالج للفئة المتوسطة و كذلك ذو مواصفات ممتازة فهو سناب دراجون 765G و الذي يأتي ثماني النواه و مصنع بمعدل 7 نانومتر فه لا يتهلك الكثير من قوة البطارية ، هذا المعالج ايضا يأتي مقسم الى ثلاث وحدات حيث الوحدة الاولىبعدد نواة واحدة بتردد 2.4 جيجاهرتز و الوحدة الثانية بنواة واحدة ترددها 2.2 جيجاهرتز فيما تأتي الوحدة الثالثة بعدد ستة انوية بتردد 1.8 جيجاهرتز .

مواصفات الذاكرة

يأتي هذا الجوال بنسخة واحدة و قد يرى البعض ان هذا اعيب في الجوال خاصة و انه لابد من توافر اكثر من نسخة حتى يتمكن العميل من اختيار النسخة الماسبة له ، و لكن هذه النسخة جاءت بذاكرة داخلية سعتها 256 جيجابايت و هي مساحة كبيرة جدا مع ذاكرة عشوائية 8 جيجابايت و المميز اكثر هنا انك قادر على اضافة ذاكرة خارجية للجوال .

البطارية

يمتلك هذا الجوال بطارية عملاقة 5000 ملم امبير و هي بالتأكيد قادرة على العمل لاكثر من يوم كامل خاصة و ان المعالج مصمم لعدم استهلاك الكثير من قوة البطارية ، و قد يرى البعض ان البطارية ذات الحجم الكبير تعني فترة اطول في الشحن ، و لكن شركة اتش تي سي قد راعت ذلك من خلال اضافة شاحن قوي 18W و سرعة شحن Quick Charge الاصدار الرابع .

مواصفات اخرى

دعم هذا الجوال تركيب شريحتي اتصال قادرين على التواصل مع شبكات الجيل الثالث و الرابع و الخامس و اضافة ذاكرة خارجية للجوال ، بينما وزن الهاتف فهو ثقيل 215 جرام و يرى البعض ان الجوالات الثقيلة هي الافضل في الامساك باليدين و البلوتوث في الجوال من الاصدار الخامس و هو قادر على ارسال و استقبال الملفات بشكل افضل و اسرع و مستشعر البصمة على الجوال يأتي في الجانب الخلفي .

الالوان

الجوال سيتوفر في الاسواق بخيارين من الالوان ” الابيض ، الاخضر ” .

تصميم HTC U20 5G

من مميزات هذا الجوال تصميمه الانيق و السيط فقد اعتمدت الشركة التايوانية على الشاشة الكاملة بدون نوتش مع ثقب الشاشة ليشبه جوالات سامسونج و على الجانب الخلفي اعتمدت على اربع كاميرات ذات تصميم عمودي في اطار واحد فيما جاء الهيكل الخلفي مصنوع من البلاستيك .

ولكن يبدو ان شركة اتش تي سي لم تتعلم الدرس بعد و جاءت بحواف جانبية للهاتف كبيرة الحجم تبلغ 9.4 ملم و مع ثقل حجم الهاتف 215 جرام فانه لن يكون من السهل على المستخدم امساك هذا الهاتف بيد واحدة و ايضا مع كبر حجم الشاشة فانك ستكون بحاجه الى استخدام اليدين معا .

سعر HTC U20 5G

لم يكشف رسميا حتى الان عن سعر هذا الجوال .

أنواع لغات البرمجة عالية المستوى

$
0
0

تتيح اللغات عالية المستوى للمبرمجين ، كتابة تعليمات بلغة يسهل فهمها ، عن اللغات منخفضة المستوى ، وهناك حاجة إلى المترجمين لترجمة البرامج المكتوبة بلغات عالية المستوى ، إلى رمز الجهاز الذي يفهمه الكمبيوتر.

لغة برمجة الكمبيوتر

لغة برمجة الكمبيوتر ، أي من اللغات المختلفة ، للتعبير عن مجموعة من التعليمات التفصيلية للكمبيوتر الرقمي ، يمكن تنفيذ هذه التعليمات مباشرة ، عندما تكون في شكل رقمي خاص بمصنّع الكمبيوتر ، ويعرف باسم لغة الآلة ، أو بعد عملية استبدال بسيطة عند التعبير عنها بلغة تجميع مقابلة ، أو بعد الترجمة من بعض اللغات (ذات المستوى الأعلى) ، وعلى الرغم من وجود العديد من لغات الكمبيوتر ، يتم استخدام عدد قليل نسبيًا على نطاق واسع.

وتعد لغات الآلة ، والتجميع (منخفضة المستوى) ، مما يتطلب من المبرمج ، أن يدير بشكل صريح جميع الميزات الفردية للكمبيوتر ، لتخزين البيانات وتشغيلها ، وفي المقابل ، تحمي اللغات عالية المستوى المبرمج ، من القلق بشأن مثل هذه الاعتبارات ، كما توفر تدوينًا يسهل كتابته وقراءته ، بواسطة المبرمجين.

أنواع لغات البرمجة عالية المستوى

أولًا : لغات الآلة والتجميع

تتكون لغة الآلة من الرموز الرقمية للعمليات ، والتي يمكن لجهاز كمبيوتر معين تنفيذها مباشرة ، والرموز عبارة عن سلاسل من 0s و 1s ، أو أرقام ثنائية (بتات) ، والتي يتم تحويلها بشكل متكرر من وإلى سداسي عشري (الأساس 16) ، للعرض البشري وتعديلها.

وعادةً ما تستخدم تعليمات لغة الآلة بعض البتات لتمثيل العمليات ، مثل الجمع ، وبعضها لتمثيل المعاملات ، أو ربما موقع التعليمات التالية ، ومن الصعب قراءة وكتابة لغة الآلة ، لأنها لا تشبه التدوين الرياضي التقليدي ، أو اللغة البشرية ، وتختلف رموزها من كمبيوتر إلى آخر.

لغة التجميع هي مستوى واحد فوق لغة الآلة ، ويستخدم رموزًا رمزية قصيرة للتعليمات ، ويسمح للمبرمج بإدخال أسماء كتل الذاكرة التي تحتوي على البيانات ، وبالتالي يمكن للمرء كتابة (إضافة أجر ، إجمالي) ، بدلاً من (0110101100101000) لتعليمات تضيف رقمين.

وقد تم تصميم لغة التجميع لترجمتها بسهولة إلى لغة الآلة ، وعلى الرغم من أنه قد تتم الإشارة إلى كتل البيانات بالاسم ، بدلاً من عناوين أجهزتها ، إلا أن لغة التجميع لا توفر وسائل أكثر تعقيدًا لتنظيم المعلومات المعقدة ، مثل لغة الآلة ، وتتطلب لغة التجميع معرفة مفصلة ببنية الكمبيوتر الداخلية.

وهي مفيدة عندما تكون هذه التفاصيل مهمة ، كما هو الحال في برمجة الكمبيوتر للتفاعل مع أجهزة الإدخال / الإخراج (الطابعات ، والماسحات الضوئية ، وأجهزة التخزين وما إلى ذلك).  [1]

ثانيًا : اللغات الخوارزمية

تم تصميم اللغات الخوارزمية للتعبير عن الحسابات الرياضية ، أو الرمزية ، ويمكنهم التعبير عن العمليات الجبرية ، في تدوين مشابه للرياضيات ، والسماح باستخدام البرامج الفرعية التي تحزم العمليات شائعة الاستخدام ، لإعادة استخدامها ، وقد كانت اللغات الأولى عالية المستوى.

1- لغة البرمجة فورتران FORTRAN

أول لغة خوارزمية مهمة كانت FORTRAN (ترجمة الصيغة) ، التي تم تصميمها في عام 1957م ، من قبل فريق IBM بقيادة جون باكوس ، وقد كان مخصصًا للحسابات العلمية بأرقام ، ومجموعات حقيقية منظمة على هيئة صفائف أحادية ، أو متعددة الأبعاد.

وتضمنت هياكل التحكم الخاصة به عبارات IF الشرطية ، والحلقات المتكررة (ما يسمى بحلقات DO) ، وعبارة GOTO التي سمحت بتنفيذ غير لاحق لرمز البرنامج ، كما جعل FORTRAN من السهل وجود برامج فرعية للعمليات الرياضية الشائعة ، وبناء مكتبات منها.

كما تم تصميم فورتران  FORTRAN أيضًا ، للترجمة إلى لغة آلة فعالة ، وكانت ناجحة على الفور ، وتستمر في التطور.

2- لغة البرمجة ALGOL

تم تصميم ALGOL (لغة الخوارزمية) من قبل لجنة من علماء الكمبيوتر الأمريكيين ، والأوروبيين خلال عامي 1958م -1960م ، لنشر الخوارزميات ، وكذلك لإجراء العمليات الحسابية ، مثل LISP ، وكان لدى ALGOL برامج فرعية متكررة ، وإجراءات يمكن أن تستدعي نفسها لحل مشكلة عن طريق اختزالها ، إلى مشكلة أصغر من نفس النوع.

وقدم ALGOL بنية كتلة ، حيث يتكون البرنامج من كتل ، قد تحتوي على كل من البيانات والتعليمات ، ولها نفس بنية البرنامج بأكمله ، وأصبحت بنية الكتل أداة قوية ، لبناء برامج كبيرة من مكونات صغيرة ، كما ساهم ALGOL بتدوين لوصف بنية لغة البرمجة ، Backus-Naur Form ، والتي أصبحت في بعض الاختلافات الأداة القياسية لتحديد صياغة (قواعد) لغات البرمجة.

كما تم استخدام ALGOL أيضًا على نطاق واسع في أوروبا ، وظل لسنوات عديدة اللغة التي تم نشر خوارزميات الكمبيوتر بها ، والعديد من اللغات المهمة ، مثل Pascal و Ada.

3- لغة البرمجة LISP

تم تطوير LISP (معالجة القائمة) حوالي عام 1960م ، من قبل جون مكارثي ، في ​​معهد ماساتشوستس للتكنولوجيا (MIT) ، وتم تأسيسه على النظرية الرياضية للوظائف العودية (التي تظهر فيها وظيفة في تعريفها الخاص).

وبرنامج LISP هو وظيفة ، يتم تطبيقها على البيانات ، بدلاً من كونها سلسلة من الخطوات الإجرائية ، كما هو الحال في FORTRAN و ALGOL ، ويستخدم LISP تدوينًا بسيطًا للغاية ، ويتم فيه إعطاء العمليات ومعاملاتها في قائمة بين قوسين.

على سبيل المثال ، ( a (* b c) ) ، تعني ( b * c)  على الرغم من أن هذا يبدو غير ملائم ، إلا أن الترميز يعمل جيدًا لأجهزة الكمبيوتر ، ويستخدم LISP أيضًا بنية القائمة ، لتمثيل البيانات ، ولأن البرامج والبيانات تستخدم نفس البنية ، فمن السهل لبرنامج LISP أن يعمل على برامج أخرى مثل البيانات.[2]

أصبح LISP لغة مشتركة لبرمجة الذكاء الاصطناعي (AI) ، ويرجع ذلك جزئيًا إلى التقاء عمل LISP و AI في MIT ، وجزئيًا لأن برامج الذكاء الاصطناعي القادرة على (التعلم) ، ويمكن كتابتها في LISP كبرامج تعديل ذاتي ، وتطورت LISP من خلال العديد من اللهجات ، مثل Scheme و Common LISP.

4- لغة البرمجة C

تم تطوير لغة البرمجة C في عام 1972م ، بواسطة Dennis Ritchie ، و Brian Kernighan في شركة AT&T ، لبرمجة أنظمة تشغيل الكمبيوتر ، وقدرتها على هيكلة البيانات ، والبرامج من خلال تكوين وحدات أصغر مماثلة لتلك التي في لغة البرمجة ALGOL.

ويستخدم ترميز مدمج ، ويتيح للمبرمج القدرة على العمل مع عناوين البيانات ، وكذلك مع قيمها ،هذه القدرة مهمة في برمجة الأنظمة ، وتشارك C لغة التجميع بالقدرة على استغلال جميع ميزات البنية الداخلية للكمبيوتر C ، مع سلالتها C ++ ، تظل واحدة من أكثر اللغات شيوعًا.

ثالثًا: اللغات الموجهة للأعمال

1- كوبول COBOL

تم استخدام COBOL (اللغة المشتركة الموجهة للأعمال) بكثافة ، من قبل الشركات منذ إنشائها في عام 1959م ، وأنشأت لجنة من مصنعي ، ومستخدمي الكمبيوتر ، والمنظمات الحكومية الأمريكية CODASYL (لجنة أنظمة البيانات واللغات) ، لتطوير معيار اللغة والإشراف عليه من أجل ضمان قابليتها عبر أنظمة متنوعة.

ويستخدم COBOL تدوينًا شبيهًا باللغة الإنجليزية غير مألوف ، تقوم حسابات الأعمال بتنظيم ، ومعالجة كميات كبيرة من البيانات ، ويقدم COBOL هيكل بيانات السجل لمثل هذه المهام ، يجمع السجل بيانات غير متجانسة ، مثل الاسم ، ورقم الهوية ، والعمر ، والعنوان في وحدة واحدة ، وهذا يتناقض مع اللغات العلمية ، حيث تكون صفائف الأرقام المتجانسة شائعة ، تعد السجلات مثالاً هامًا لبيانات (التقطيع) في كائن واحد ، وتظهر بجميع اللغات الحديثة تقريبًا.

2-  SQL

SQL (لغة الاستعلام المنظمة) ، وهي لغة لتحديد تنظيم قواعد البيانات (مجموعات السجلات) ، تسمى قواعد البيانات المنظمة باستخدام SQL الارتباطي ، لأن SQL توفر القدرة على الاستعلام ، عن قاعدة بيانات للمعلومات التي تقع في علاقة معينة ، وعلى سبيل المثال ، قد يكون الاستعلام (البحث عن جميع السجلات مع كل من last_name Smith ومدينة نيويورك) ، وتستخدم برامج قواعد البيانات التجارية عادةً ، لغة شبيهة بـ SQL لاستعلاماتها.

رابعًا : لغات موجهة نحو التعليم

1- الأساسي BASIC

تم تصميم BASIC ، (رمز التعليمات الرمزية لجميع الأغراض للمبتدئين) ، في كلية دارتموث في منتصف الستينيات من قبل جون كيميني وتوماس كورتز ، وكان القصد منه أن يكون من السهل التعلم ، من قبل المبتدئين ، ولا سيما التخصصات العلمية غير الكمبيوتر ، والعمل بشكل جيد على كمبيوتر تقاسم الوقت مع العديد من المستخدمين ، وكان له هياكل بيانات بسيطة ، وترميز وتم تفسيره : تم ترجمة برنامج BASIC سطرًا تلو الآخر ، وتم تنفيذه أثناء ترجمته ، مما جعل من السهل تحديد أخطاء البرمجة.

2- باسكال

حوالي عام 1970م ، صمم نيكلاوس ويرث من سويسرا باسكال لتدريس البرمجة المنظمة ، والتي أكدت على الاستخدام المنظم لهياكل التحكم المشروطة ، والحلقية بدون بيانات GOTO ، على الرغم من أن باسكال يشبه ALGOL في التدوين ، إلا أنه يوفر القدرة على تحديد أنواع البيانات ، التي يمكن من خلالها تنظيم المعلومات المعقدة ، وهي ميزة تتجاوز قدرات ALGOL بالإضافة إلى FORTRAN و COBOL ، وسمحت أنواع البيانات ، المعرفة من قبل المستخدم للمبرمج بإدخال أسماء للبيانات المعقدة ، والتي يمكن لمترجم اللغة بعد ذلك ، التحقق من الاستخدام الصحيح قبل تشغيل البرنامج.

وخلال أواخر السبعينيات والثمانينيات ، كانت باسكال واحدة من أكثر اللغات المستخدمة على نطاق واسع لتعليم البرمجة. كان متاحًا على جميع أجهزة الكمبيوتر تقريبًا ، وبسبب معرفته ووضوحه وأمنه ، تم استخدامه لبرامج الإنتاج وكذلك للتعليم.

كما أن صغر حجمها ، وبساطتها جعلت BASIC لغة شائعة لأجهزة الكمبيوتر الشخصية المبكرة ، واعتمدت أشكاله الأخيرة العديد من هياكل البيانات والتحكم ، في اللغات المعاصرة الأخرى ، مما يجعلها أكثر قوة ولكن أقل ملاءمة للمبتدئين.

3- شعار

تم إنشاء الشعار في أواخر الستينيات باعتباره لهجة LISP مبسطة للتعليم ، واستخدمه سيمور بابيرت وآخرون في معهد ماساتشوستس للتكنولوجيا لتعليم التفكير الرياضي لأطفال المدارس ، كان لديها بنية أكثر تقليدية من LISP وظهرت (رسومات السلحفاة) ، وهي طريقة بسيطة لتوليد رسومات الكمبيوتر.

وقد جاء الاسم من مشروع مبكر ، لبرمجة روبوت يشبه السلاحف ، استخدمت رسومات السلاحف تعليمات تتمحور حول الجسم ، حيث تم تحريك كائن حول الشاشة بواسطة أوامر ، مثل (اليسار 90) و (إلى الأمام) ، والتي تحدد الإجراءات المتعلقة للموضع الحالي وتوجيه الكائن بدلاً من إطار ثابت ، جنبا إلى جنب مع الروتينية العودية ، جعلت هذه التقنية من السهل برمجة أنماط معقدة وجذابة.

Hypertalk -4

تم تصميم Hypertalk ليكون (برمجة لبقية منا) من قبل بيل أتكينسون لأجهزة Macintosh ، من Apple ، باستخدام بنية بسيطة تشبه اللغة الإنجليزية ، مكّن Hypertalk أي شخص من الجمع بين النص ، والرسومات والصوت بسرعة في (مكدسات مرتبطة) ، ويمكن التنقل فيها عن طريق النقر بالماوس على الأزرار القياسية ، التي يوفرها البرنامج.

كان Hypertalk شائعًا بشكل خاص بين المعلمين في الثمانينيات ، وأوائل التسعينيات للعروض التقديمية متعددة الوسائط في الفصول الدراسية ، وعلى الرغم من أن Hypertalk يحتوي على العديد من ميزات اللغات الموجهة للكائنات ، إلا أن Apple لم تقم بتطويرها لأنظمة كمبيوتر أخرى ، وتركتها تتلاشى ، مع انخفاض حصة Apple في السوق في التسعينات ، وتركت طريقة جديدة عبر النظام الأساسي ، لعرض الوسائط المتعددة Hypertalk كلها قديمة تقريبًا.

خامسًا : اللغات الشيئية

تساعد اللغات الموجهة للكائنات على إدارة التعقيد في البرامج الكبيرة ، وتقوم الكائنات بحزم البيانات ، والعمليات عليها بحيث تكون العمليات فقط متاحة للجمهور ، ويتم إخفاء التفاصيل الداخلية لهياكل البيانات ، وجعل إخفاء المعلومات هذا البرمجة على نطاق واسع أسهل من خلال السماح للمبرمج بالتفكير في كل جزء من البرنامج بمعزل عن الآخر.

بالإضافة إلى ذلك ، قد تكون الأشياء مستمدة من الأشياء الأكثر عمومية ، مثل هذا التسلسل الهرمي للكائن جعل من الممكن تعريف الكائنات المتخصصة ، دون تكرار كل ما هو أكثر عمومية ، وقد بدأت البرمجة الشيئية باستخدام لغة (Simula (1967 ، والتي أضافت معلومات مختبئة إلى ALGOL ، وهناك لغة مؤثرة أخرى موجهة للكائنات كانت (Smalltalk (1980 ، حيث كان البرنامج عبارة عن مجموعة من الكائنات التي تفاعلت عن طريق إرسال الرسائل إلى بعضها البعض.

C -1 ++

لغة C ++ ، التي طورتها Bjarne Stroustrup ، في AT & T في منتصف الثمانينيات ، وسعت لغة C بإضافة أشياء إليها مع الحفاظ على كفاءة برامج C ، وكانت واحدة من أهم اللغات ، لكل من التعليم والبرمجة الصناعية ، كما تم كتابة أجزاء كبيرة من العديد من أنظمة التشغيل ، مثل نظام التشغيل Windows 98 ، الخاص بشركة Microsoft في C ++.

2- ادا Ada

تم تسمية Ada باسم Augusta Ada King ، كونتيسة لوفليس ، الذي كان مساعدًا للمخترع الإنجليزي تشارلز باباج في القرن التاسع عشر ، ويطلق عليه أحيانًا أول مبرمج كمبيوتر ، وتم تطوير لغة Ada في أوائل الثمانينيات لصالح وزارة الدفاع الأمريكية ، للبرمجة على نطاق واسع.

وقد جمعت بين تدوين يشبه باسكال ، والقدرة على تجميع العمليات والبيانات في وحدات مستقلة ، لم يكن شكلها الأول ، Ada 83 ، موجهًا بشكل كامل للكائنات ، لكن Ada 95 اللاحق قدم كائنات وقدرة على إنشاء تسلسل هرمي لها ، في حين لم يعد التفويض لاستخدامه في العمل في وزارة الدفاع ، تظل Ada لغة فعالة لهندسة البرامج الكبيرة.

3- جافا

في أوائل التسعينات ، تم تصميم جافا بواسطة شركة Sun Microsystems ، كلغة برمجة لشبكة الويب العالمية (WWW) ، على الرغم من أنها تشبه C ++ في المظهر ، إلا أنها كانت موجهة بالكامل ، على وجه الخصوص ، وتم الاستغناء عن Java بميزات أقل مستوى ، بما في ذلك القدرة على معالجة عناوين البيانات ، وهي قدرة غير مرغوب فيها ولا مفيدة في برامج الأنظمة الموزعة.

ومن أجل أن تكون محمولة ، تتم ترجمة برامج Java بواسطة Java Virtual Machine خاصة ، بكل منصة كمبيوتر ، والتي تقوم بعد ذلك بتنفيذ برنامج Java ، بالإضافة إلى إضافة إمكانات تفاعلية إلى الإنترنت من خلال (تطبيقات) الويب ، وتم استخدام Java على نطاق واسع ، لبرمجة الأجهزة الصغيرة والمحمولة ، مثل الهواتف المحمولة.

4- البصرية الأساسية

تم تطوير Visual Basic بواسطة Microsoft ، لتوسيع إمكانات BASIC عن طريق إضافة كائنات وبرمجة (قائمة على الأحداث) : الأزرار ، والقوائم ، وعناصر أخرى من واجهات المستخدم الرسومية (GUI) ، يمكن أيضًا استخدام Visual Basic داخل برامج Microsoft الأخرى ، لبرمجة الإجراءات الصغيرة.

سادسًا : لغات تعريفية

اللغات التعريفة ، وتسمى أيضًا غير إجرائية أو مستوى عالٍ جدًا ، هي لغات برمجة يحدد فيها البرنامج (بشكل مثالي) ، ما يجب القيام به بدلاً من كيفية القيام بذلك ، في هذه اللغات ، هناك اختلاف أقل بين مواصفات البرنامج ، وتنفيذه عنه في اللغات الإجرائية الموصوفة حتى الآن.

والنوعان الشائعان من اللغات التعريفية هما اللغات المنطقية والوظيفية ، ولغات البرمجة المنطقية ، التي يعتبر PROLOG (البرمجة في المنطق) ، هو الأكثر شهرة ، تنص على برنامج كمجموعة من العلاقات المنطقية (على سبيل المثال ، الجد هو والد أحد الوالدين لشخص ما).

وتشبه هذه اللغات لغة قاعدة بيانات SQL ، ويتم تنفيذ البرنامج بواسطة (محرك الاستدلال) ، الذي يجيب على الاستعلام عن طريق البحث في هذه العلاقات ، بشكل منهجي لعمل استنتاجات من شأنها الإجابة على الاستعلام ، وقد تم استخدام PROLOG على نطاق واسع في معالجة اللغات الطبيعية ، وبرامج الذكاء الاصطناعي الأخرى.

سابعًا : لغات البرمجة النصية

تسمى لغات البرمجة النصية أحيانًا لغات صغيرة ، والغرض منها هو حل مشاكل البرمجة الصغيرة نسبيًا ، التي لا تتطلب عبء بيانات البيانات ، والميزات الأخرى اللازمة لجعل البرامج الكبيرة قابلة للإدارة ، وتُستخدم لغات البرمجة النصية لكتابة أدوات نظام التشغيل المساعدة ، لبرامج معالجة الملفات ذات الأغراض الخاصة ، ولأنها سهلة التعلم ، أحيانًا للبرامج الأكبر حجمًا.

وقد تم تطوير PERL (لغة الاستخراج العملي والتقرير) ، في أواخر الثمانينيات ، للاستخدام في الأصل مع نظام التشغيل UNIXK  ، وكان من المفترض أن يكون لديه جميع إمكانات لغات البرمجة النصية السابقة ، وقدم PERL العديد من الطرق لتحديد العمليات المشتركة ، وبالتالي سمح للمبرمج بتبني أي أسلوب مناسب في التسعينيات ، وأصبحت شائعة كأداة برمجة نظام ، سواء لبرامج المرافق الصغيرة ، أو للنماذج الأولية للبرامج الأكبر حجمًا ، إلى جانب اللغات الأخرى التي تمت مناقشتها أدناه ، أصبحت أيضًا شائعة لبرمجة (خوادم) الويب للكمبيوتر.

ثامنًا : لغات تنسيق المستندات

تحدد لغات تنسيق المستندات تنظيم النص والرسومات المطبوعة ، وتنقسم إلى عدة فئات : تدوين تنسيق النص الذي يمكن أن يخدم نفس وظائف برنامج معالجة الكلمات ، ولغات وصف الصفحة التي يتم تفسيرها بواسطة جهاز الطباعة ، وبشكل عام ، لغات الترميز التي تصف الوظيفة المقصودة لأجزاء من المستند.

1- تكس  TeX

تم تطوير TeX خلال 1977-1986 ، كلغة تنسيق نصية من قبل دونالد كنوث ، أستاذ بجامعة ستانفورد ، لتحسين جودة الرموز الرياضية في كتبه ، وتقوم أنظمة تنسيق النص ، على عكس معالجات كلمات WYSIWYG ، وبتضمين أوامر تنسيق نص عادي في مستند ، يتم تفسيرها بعد ذلك بواسطة معالج اللغة لإنتاج مستند منسق للعرض أو الطباعة.

وتقوم TeX بوضع علامة على النص المائل ، على سبيل المثال ، كـ {\ it this is italicized} ، والذي يتم عرضه بعد ذلك لأنه مائل.

واستبدل TeX إلى حد كبير لغات تنسيق النص السابقة ، لقد أعطت قدراتها القوية والمرنة تحكمًا دقيقًا للخبير في أشياء مثل اختيار الخطوط ، وتخطيط الجداول ، والتدوين الرياضي ، وإدراج الرسومات في المستند ، ويتم استخدامه بشكل عام بمساعدة حزم (الماكرو) ، التي تحدد أوامر بسيطة للعمليات المشتركة ، مثل بدء فقرة جديدة ، LaTeX هي حزمة تستخدم على نطاق واسع.

يحتوي TeX على العديد من (أوراق الأنماط) القياسية لأنواع مختلفة من المستندات ، وقد يتم تعديلها من قبل كل مستخدم ، وهناك أيضًا برامج ذات صلة مثل BibTeX ، التي تدير المراجع ، وتشتمل على أوراق أنماط لجميع أنماط المراجع الشائعة ، وإصدارات TeX للغات ذات الأحرف الهجائية المختلفة.[3]

2- بوستسكريبت

PostScript هي لغة وصف الصفحة ، تم تطويرها في أوائل الثمانينيات من قبل Adobe Systems Incorporated ، على أساس العمل في Xerox PARC (مركز أبحاث Palo Alto) ، تصف هذه اللغات المستندات بعبارات يمكن تفسيرها بواسطة كمبيوتر شخصي ، لعرض المستند على شاشته ، أو بواسطة معالج دقيق في طابعة أو جهاز تنضيد.

يمكن لأوامر PostScript ، على سبيل المثال ، وضع النص بدقة ، في مختلف الخطوط والأحجام ، ورسم الصور التي يتم وصفها رياضيًا ، وتحديد اللون أو التظليل ، ويستخدم PostScript postfix ، ويسمى أيضًا بالرمز البولندي العكسي ، حيث يتبع اسم العملية وسيطاته. وبالتالي ، يعني (300 60020270 السكتة الدماغية): رسم (السكتة الدماغية) قوس 270 درجة مع نصف قطر 20 في الموقع (300 ، 600). على الرغم من أنه يمكن قراءة PostScript وكتابته بواسطة مبرمج ، إلا أنه يتم إنتاجه عادةً من خلال برامج تنسيق النص ، أو معالجات النصوص أو أدوات عرض الرسومات.[4]

ويرجع نجاح PostScript إلى وجود مواصفاتها في المجال العام ، وكونها مطابقة جيدة لطابعات الليزر عالية الدقة ، وقد أثر على تطوير خطوط الطباعة ، وينتج المصنعون مجموعة كبيرة ومتنوعة من خطوط PostScript.

3- SGML

SGML (لغة الترميز المعممة القياسية) ، هي معيار دولي لتعريف لغات الترميز ، أي أنها لغة معدنية ، يتكون الترميز من تدوينات تسمى العلامات ، التي تحدد وظيفة جزء من النص أو كيفية عرضها ، يؤكد SGML على الترميز الوصفي ، حيث قد تكون العلامة (emphasis) ، يشير هذا الترميز إلى وظيفة المستند ، ويمكن تفسيره على أنه فيديو عكسي على شاشة الكمبيوتر ، أو تسطيره بواسطة آلة كاتبة ، أو مائل في نص مجموعة الحروف.

ويتم استخدام SGML لتحديد DTDs (تعريفات أنواع المستندات) ، ويحدد DTD نوع المستند ، مثل التقرير ، عن طريق تحديد العناصر التي يجب أن تظهر في المستند ، على سبيل المثال إعطاء قواعد لاستخدام عناصر المستند ، مثل أن تظهر فقرة داخل إدخال جدول ولكن قد لا يظهر جدول داخل فقرة.

يمكن تحليل النص المرمّز بواسطة برنامج تحليل لتحديد ما إذا كان يتوافق مع DTD ، وقد يقرأ برنامج آخر الترميزات لإعداد فهرس ، أو لترجمة المستند إلى PostScript للطباعة ، قد يولد نوع آخر ، أو صوتًا كبيرًا للقراء ذوي الإعاقات البصرية أو السمعية.

نظم المعلومات التسويقية

$
0
0

تشير نظم معلومات التسويق إلى استخدام التكنولوجيا لترتيب البيانات ذات الصلة بالسوق والمبيعات والترويج والسعر والمنافسة وتخصيص السلع والخدمات ، يتم الحصول على هذه المعلومات بعد التحليل والفهم المناسب لبيئة التسويق لضمان اتخاذ القرار الفعال في المنظمة.

ويتعامل بشكل رئيسي مع المدخلات أي جمع البيانات الداخلية والخارجية المناسبة ، وتوليد معلومات مفيدة منه بمساعدة مكونات نظام معلومات التسويق المختلفة ومن ثم إيصال النتيجة المكتسبة بذلك إلى صناع القرار.

مزايا نظم المعلومات التسويقية 

يتم استخدام نظم معلومات التسويق حاليًا من قبل جميع أنواع المنظمات لتحقيق ميزة تنافسية ونجاح في أعمالهم ومن أهم مزاياها:

النظام المعتمد على الكمبيوتر: في نظام معلومات التسويق ، يتم جمع جميع المعلومات وتحليلها وتوصيلها عبر جهاز كمبيوتر ، ويتم تخزين معلومات التسويق المفيدة في الميكروفيلم.

معلومات سريعة وانتقائية ودقيقة: يمكن للمنظمة الحفاظ على قاعدة بيانات التسويق ذات الصلة من خلال نظام معلومات التسويق الذي يمكن الوصول إليه على الفور وبدقة في أي وقت.

سهولة الوصول: يمكن بسهولة عرض المعلومات المحتفظ بها بمساعدة نظام معلومات التسويق واستخدامها من خلال نظام الكمبيوتر.

مكونات مترابطة في تسويق القرارات والاتصالات: جميع العناصر الأربعة مترابطة، أي المعلومات التي يقدمها أحد عناصر مفيدة لسير العمل في جوانب أخرى ، تشمل هذه المكونات المترابطة التقارير الداخلية ، وبحوث التسويق ، وذكاء التسويق ، ونظم دعم القرار التسويقي.

موجه نحو المستقبل: يبدأ نظم المعلومات التسويقية صياغة الاستراتيجية والتخطيط لعمليات التسويق المستقبلية.

دعم اتخاذ القرار : نظرًا لأن هذا النظام يوفر قاعدة بيانات تسويق دقيقة ، يمكن استخدامه بالتأكيد لصنع القرار الفوري من قبل مديري التسويق.

معلومات متسقة: يمكّن لنظام معلومات التسويق الإدارة وصناع القرار من تقييم المعلومات التسويقية ذات الصلة والمحدثة والقيمة. 

قابل للتطبيق على جميع مستويات الإدارة: يستخدم كل مدير نظام معلومات التسويق لتحديد استراتيجيات وخطط وسياسات وإجراءات التسويق المعدة على جميع المستويات الإدارية.

مكونات نظام معلومات التسويق

يدمج نظام معلومات التسويق جمع البيانات ومعالجتها وتحليلها وإعداد التقارير لتبسيط أنشطة التسويق باستخدام التقنيات أو المكونات الأساسية الأربعة ، تعمل هذه المكونات في إطار قرارات التسويق والتواصل وهي:

نظام إعداد التقارير الداخلية

يتم تسجيل البيانات المتاحة في سجلات الأعمال الداخلية المتاحة في دفاتر الحسابات المختلفة عن المبيعات والتدفقات النقدية والمقبوضات والمبالغ المستحقة الدفع والمخزون والبحث وموظفي التسويق والتكلفة وتحليلها ومراقبتها ومقارنتها وإبلاغها إلى الإدارات ذات الصلة المشاركة في اتخاذ القرار.

نظام بحوث التسويق

نظام البحث التسويقي هو أداة متقدمة تدرس قضية أو مشكلة التسويق المتصورة ، يتم ذلك بمساعدة البيانات الأولية أو الثانوية التي تم جمعها وتقديمها في شكل جدول ، لاستخلاص استنتاجات ذات مغزى ، كما يوفر لصانعي القرار الحلول الممكنة ويقترح فرص تسويق متعددة.

نظام الاستخبارات التسويقية

يقوم نظام الاستخبارات التسويقية بجمع وتحليل وإبقاء المنظمة على علم بالتحديثات اليومية.

تتضمن هذه التحديثات بيئة التسويق الخارجية ، والاتجاهات الحديثة ، والتطورات ، وتحويل احتياجات العملاء ، والتقدم التكنولوجي ، واستراتيجية المنافس وظروف السوق وهذا يؤدي إلى الاستعداد للتحديات القادمة والتخطيط لفرص العمل المستقبلية.

نظام دعم القرار التسويقي

في نظام دعم القرار التسويقي ، يتم استخدام أدوات رياضية واقتصادية مختلفة مثل الانحدار ، والبرمجة الخطية ، والتحسين ، والإحصاءات ، وتحليل السلاسل الزمنية ، وما إلى ذلك ، لمعالجة البيانات الخام وتحليلها وتحويلها للحصول على معلومات تسويقية مفيدة لدعم اتخاذ القرار أنشطة.

أنواع قرارات التسويق

نظم المعلومات التسويقية تدور حول اتخاذ القرار الصحيح من قبل موظفي التسويق في الوقت المناسب لخدمة الأهداف التنظيمية.

فيما يلي القرارات التسويقية الرئيسية الثلاثة التي تم اتخاذها بمساعدة نظام معلومات التسويق:

القرارات الإستراتيجية

يتخذ المدراء ذوو المستوى العالي مثل هذه القرارات لأنها تتعلق بالأهداف التنظيمية والهيكل والسياسات التي تعتبر حاسمة وتؤثر على المنظمة بأكملها ، على سبيل المثال القرارات المتعلقة بالتسويق العالمي والاستحواذ على السوق.

قرارات التحكم

هذه هي القرارات الإدارية الأساسية التي يتم اتخاذها كإجراءات تصحيحية من قبل مديري المستوى المتوسط في حالة حدوث أي انحراف ، وقد سبق ذلك تقييم ورصد مناسبين لتنفيذ الخطط الإستراتيجية التي شكلها مدراء المستوى الأعلى ، على سبيل المثال اعتماد استراتيجية تسويقية مناسبة لاكتساب السوق المحتملة.

القرارات التشغيلية

تتعامل هذه القرارات مع الأنشطة اليومية التي يتم تنفيذها لإنجاز مهام محددة مثل الاستخدام السليم للموارد ، وهي ضرورية للتنفيذ الملائم للخطط التي يشكلها كبار المديرين والمستوى المتوسط ، على سبيل المثال ، توجيه جهود فريق المبيعات نحو التطبيق الناجح لاستراتيجية التسويق المقررة لذلك.

كيفية عمل نظم المعلومات التسويقية 

نظرًا لأن كل معلومة تشتمل على بعض تكلفة الفرصة البديلة بالإضافة إلى التكلفة الحقيقية من الضروري اختيار الموضوع أو المجال الذي يتطلب تطبيق نظام معلومات تسويقي بحكمة وتحديد المقاييس المناسبة وفقًا لذلك.

يأتي بعد ذلك جمع البيانات المطلوبة وفقًا للمقاييس المحددة من مصادر داخلية مختلفة مثل دفاتر الحسابات ، سجل المبيعات ، تقارير المبيعات والتحليلات ، ومصادر خارجية مص استبيانات العملاء ، المقاييس الاقتصادية أو المالية ، رؤى وسائل الإعلام الاجتماعية ونتائج المنافسين.

بعد ذلك ، يجب تنظيم البيانات المجمعة ورسمها بشكل منهجي على رسم بياني لتسهيل التحليل المقارن والتنبؤ والتفسير المستقبليين.

الخطوة الرابعة هي توصيل المعلومات الرسومية إلى مختلف الإدارات من أجل تفسير وتحليل أفضل للبيانات المتاحة وتحديد البدائل المتعددة القرارات حسب الأهداف التنظيمية.

الخطوة الأخيرة هي تحديد أفضل مسار عمل ممكن لمقاييس التسويق وتطبيقه على الأعمال لتعزيز نتائج التسويق.

اهمية نظم المعلومات التسويقية 

سد فجوة المعلومات

يسهل نظام معلومات التسويق الشركات المشاركة في تجارة التجزئة العالمية والممارسات التجارية الدولية الأخرى ، والغرض من ذلك هو تلبية احتياجاتهم من المعلومات والوعي بالسيناريو العالمي.

تسهيل اتخاذ القرار

 إنها أداة مفيدة لصنع القرار في المستقبل تنطوي على القرارات الاستراتيجية والتشغيلية والتحكم ذات الصلة.

تخطيط التسويق

يقوم نظام معلومات التسويق بتقييم طلب السوق والمبيعات المرتقبة لضمان التخطيط الفعال لعمليات التسويق.

التنافس على العوامل غير السعرية

تُستخدم نظم المعلومات الإدارية لاعتماد استراتيجيات المنافسة غير السعرية ، إنه يسهل صورة العلامة التجارية ، وتخصيص المنتج ، وتمايز المنتج ، والعلاقات العامة ، والخدمات الإضافية ، وما إلى ذلك ، للاحتفاظ بالمستهلكين دون أي حرب أسعار.

إنشاء الطلب واستيفائه

كما يوفر معلومات حول متطلبات العملاء. وبالتالي ، توليد الحاجة لتلك المنتجات التي يرغب بها العقل الباطن للمستهلك ، من خلال أبحاث التسويق ومن ثم تلبية هذه الاحتياجات في الواقع.

يوفر التكلفة والوقت

يستهدف نظام معلومات التسويق مجال المشكلة ويتخذ القرارات المطلوبة لتجنب إهدار الوقت والتكلفة والجهود على الأنشطة غير الضرورية.

التسجيل المنتظم للبيانات

 يوفر ترتيبًا منظمًا للبيانات المجمعة لتوفير معلومات مفيدة لمزيد من التخطيط التسويقي وصنع القرار.

تقييم ومراقبة أفضل

يساعد نظام معلومات التسويق على مراقبة وتقييم عمليات وبرامج التسويق ، كما ينص على اتخاذ الإجراءات التصحيحية في حالة عدم الحصول على النتائج المرجوة.

التكيف مع بيئة واتجاهات التسويق

تراقب بانتظام أي اتجاهات متغيرة في البيئات الاقتصادية والسياسية والتكنولوجية والتنافسية. يساعد على اغتنام الفرص الجديدة والاستعداد للتحديات القادمة.

مع تطور التكنولوجيا والتحديث ، أصبحت إدارة الأنشطة التجارية أكثر بساطة مما كانت عليه من قبل. يمكننا الآن مواكبة الأحداث الحالية والاتجاهات الحديثة على أنظمة الكمبيوتر لدينا بنقرة بسيطة.[1]

Viewing all 13673 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>