Friday, August 17, 2012

Congratulations to MEA GOMC 2012 Social Media Winners

للسنة الثانيةعلى التوالي يتأهل طلبة جامعة بيت لحم  للمركزالأول في الشرق الأوسط وإفريقيا بمسابقة جوجل للتسويق بوسائل الإعلام الإجتماعي


الطلبة الفائزين بالمرتبة الأولى على منطقة الشرق الاوسط وأفريقيا خلال عرضهم لإداريين من مسرح الحارة.
 فاز الفريق المكون من ستة طلاب وهم زيد هلال، دينا مسعد، هبة إسطفان، بشارة هودلي، أوريانا سلامة وأمير سلامة في كلية شكري ابراهيم دبدوب لإدارة الأعمال في جامعة بيت لحم على المرتبة الأولى في مسابقة جوجل للتسويق عبر وسائل الإعلام الإجتماعية جوجل+ (Google+). حيث كان مشروعهم التسويقي لمؤسسة مسرح الحارة- بيت جالا.

تميز هذا الفريق بإستراتيجية التفاعل عبرصفحة جوجل+ لمسرح الحارة، وإستخدامهم تقنيات ألمحادثة ألبصرية (Hangout) مع مجموعات صغيرة من رواد ألمسرح وربط هذة الصفحة مع الموقع الألكتروني للمسرح.

إن مسابقة تحدي جوجل للتسويق عبر الإنترنت(GOMC) تعطي فرصة للطلبة لتطبيق ما يتعلمونة من أساسيات التسويق الالكتروني بشكل عملي بإستخدام تقنية الأد وردز(AdWords).
الطلبة الفائزين بالمركز الأول يقدمون تقريرهم لأداري من مسرح الحارة. 

يتم إختيار الفرق الفائزة بناءاً على معايير دقيقة يقوم برنامج كمبيوتر بتصفية أفضل 15 إستراتيجية تم تطبيقها على الأد وردز  من قبل آلاف المشاركيين حول العالم.  ومن ثم تقوم لجنة من المحكميين الأكاديميين من عدة جامعات في العالم  بتقييم التقارير للفرق الاخيرة.

وبالإضافة للفريق الفائز تأهل الفريقين التاليين من طلبة الأستاذة نادرة الأعرج ضمن الخمس عشر على النهائيات لمسابقة تحدي جوجل للتسويق عبر الإنترنت لمنطقة الشرق الأوسط وأفريقيا وهم:

اماني جبرين، نديم جقمان، عيسى خروفة، ردينة عوض، نيفين زواهرة وخضر صليبي الذي يقدم تقرير نتائج حمله الفريق الإعلانية لإداريتين من شركة رائد لمستحضرات التجميل.
روان ابو نعمه ،رنا شامي وروان الاعرج يقدمون تقرير حملتهم الإعلانية لمدير مكتب نجمة بيت لحم للسفر.


Wednesday, May 9, 2012

الحماية الالكترونية إعداد الاء جبران


ربيع 2012
الحماية الالكترونية

نظرا للاستخدام المتزايد للانترنت والاتساع في استخدامه  في الحياة اليومية و التجارية من ناحية عقد الصفقات التجارية بين الشركات و عقد المعاملات المالية الكترونيا والشراء عن طريق الانترنت أصبح المستهلك اكثر حرصا و خوفا في بعض الأحيان من عقد الصفقات و المعاملات التجارية  الكترونيا خصوصا التي تتطلب رقم بطاقة الائتمان والبريد الالكتروني وكلمة المرور(السر) الخاصة فيه فلذلك أصبح من الضروري ايجاد أنظمة و بروتوكلات لحماية شبكة الانترنت و المعلومات المتناقلة خلالها ،منها بروتوكول SSL.بروتوكول SSLوهو اختصار " Secure Socket Layer" هو البروتوكول الاكثر استخداما في المتصفحات يستخدم لتشفير أو ترميز المعلومات المتناقلة عبر الشبكات  الترميز أو التشفير هو تحويل النصوص العادية إلى نصوص مُشفَّرَة وتُستخدَم المفاتيح في تشفير الرسالة وفك تشفيرها  وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات) وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت) . ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة و طور هذا البروتوكول لحماية المعلومات من الاختراق أو سرقتها . من ناحية الاستخدام الشخصي تكمن أهميته في حماية البريد الالكتروني و ما يتم نقله من معلومات شخصية و من الناحية التجارية زيادة الاهتمام بانظمة الحماية هو لضمان عدم وصول الغير مخولين للمعلومات الحساسة للشركة و لضمان عدم التغير من قوائمها المالية المنشورة الكترونيا . يقوم هذا البروتوكول على مبدأ تشفير المعلومات خلال رحلة نقلها لرموز غير مفهومة يتم فكها عند و صولها الى هدفها ويتم استخدام HTTPS  برتوكول اللذي طور مع SSL  بروتوكول  الذي يضمن و صولك للسيرفر المنشود وعدم القدرة على اختراق المعلوملت من طرف ثالث للحصول على هذا البروتوكول يتم شراء شهادات من خلال شركات معينة من أشهرها شركة فيرساين حتى تكون عملية نقل المعلومات مؤمنة و لتاكد من ان الموقع الذي تتعامل معه يستخدم البرتوكول يكون هناك اشارة القفل المتواجد في شريط العنوان


 

 وهذا هدفه من ان يزيد من طمانينة المستهلك ان معلوماته المنقولة او المعطاة للموقع من كلمة مرور و رقم بطاقة الائتمان  محمية. لذلك فان الشركات التي تبحث عن التميز من ناحية مدى قدرتها على حماية معلوماتها و معلومات زبائنها تسطيع المنافسة بشدة و التميز عن منافسيها و كسب العدد الاكبر من الزبائن بسبب الانتشار الواسع للتجارة الاكترونية
قائمة المصادر:
Internet security - Wikipedia, the free encyclopedia. 2012. Internet security - Wikipedia, the free encyclopedia
[ONLINE] Available at: http://en.wikipedia.org/wiki/Internet_security. [Accessed 09 May 2012].
SSL Protocol. 2012. SSL Protocol. [ONLINE] Available at: http://www.instantssl.com/ssl-certificate-support/we_care.html. [Accessed 09 May 2012].
SSL Protocol. 2012. SSL Protocol. [ONLINE] Available at: http://www.cryptoheaven.com/Security/Presentation/SSL-protocol.htm. [Accessed 09 May 2012].

Saturday, May 5, 2012

خصوصية الانترنت إعداد راغدة مصري


5/5/2012

خصوصية الانترنت

ألا تنزعج لقيام شخص غريب بتفتيش حقيبتك الشخصية ,أو البحث في هاتفك المحمول، أو عندما تتعرض معلوماتك الشخصية للاختراق ألا تقوم حينها بالبحث عن وسيلة لحماية خصوصيتك . فماذا عن خصوصية الانترنت أليس لها أهمية ؟
وضع مصطلح الخصوصية ضمن كلمات محددة ليس بالأمر الهين, فيرى بعض الكتاب انه من الأكثر فائدة النظر إليها على أنها اهتمام الإفراد بحماية معلوماتهم الشخصية, ولممتلكاتهم, ولحريتهم الشخصية  أكثر من التفكير بأنها حق أخلاقي أو قانوني. (B.C. Intell. Prop. & Tech ,2000)
ومن المثير للجدل, أن بعض الأشخاص يضعون الكثير من معلوماتهم الشخصية على مواقع التواصل الاجتماعي, بالرغم من جهلهم لسياسة الخصوصية لديهم, فلماذا لا تبحث مليا عن إعدادات الخصوصية قبل قيامك بنشر بياناتك؟
وجدير بذكر انه بإمكان الشركات تتبع حركة مستخدميها, من خلال استخدام الملفات النصية الصغيرة"cookies", بهذا تستطيع جمع المعلومات المختلفة عن مستخدمين, ومعرفة المواقع التي تلفت انتباههم ,فيسهل عليهم معرفة المواقع الأكثر ملائمة لوضع إعلاناتهم . ولم يقتصر الوضع على هذا فبقيامها ببعض الإحصائيات لهذه المعلومات تستطيع أن تحدد الأسعار بما يتلاءم مع كل فئة من فئاتها التسويقي.
أما حديثا فأثار اهتمامي مصطلح "Worms", برامج مشابهة لفيروسات ,ولكنها اخطر بنظري فعملها لا يقتصر فقط على تدمير جهازك الحاسوبي, بل تقوم باستنساخ ونشر معلوماتك الشخصية.وما سبب قلقي الأكبر أنها لا تحتاج لان تقوم باستقبالها بل سوف تصلك بمجرد اتصالك مع الانترنت .  
ربما سوف تعطي للموضوع أهمية اكبر ,عندما تدرك قيام بعض الشركات بالبحث عنك , وعن معلوماتك الشخصية عند توظيفك .فستقوم بتأكد من انك لن تقوم بتدمير صورتها .فلا تستبعد احتمال قيامهم بالاستغناء عن خدماتك إذا ظهرت بصورة غير ملائمة.
الم يصبح للأهمية بمكان أن تقوم بحماية معلوماتك الشخصية؟ وان تكون حذرا بالا تقع ضحية للخدعة فيتم استغلالك؟. تذكر دوما ضرورة  قيامك بتفقد أعدادات الخصوصية عند إدخالك لمعلوماتك الشخصية لأي موقع الكتروني. وابتعد عن وضع صور أو مقاطع فيديو قد تظهرك بمواقف محرجة .
وأخيرا وليس آخرا  إن كنت شخص ذو نية حسنة فلا تظن الجميع مثلك فقد يستغلك الناس من اجل الحصول على مرادهم وقد يقومون بابتزازك عند حصولهم لمعلوماتك الشخصية. وتذكر دوما المثل القائل: الوقاية خير من قنطار علاج.
المراجع :
1.Privacy and the Internet. 2012. Privacy and the Internet. [ONLINE] Available at: http://www.bc.edu/bc_org/avp/law/st_org/iptf/commentary/content/2000041901.html. [Accessed 05 May 2012].
2.Five Dangers of Social Networking Sites - Life123. 2012. Five Dangers of Social Networking Sites - Life123. [ONLINE] Available at: http://www.life123.com/technology/internet/online-social-networking/dangers-of-social-networking-sites.shtml. [Accessed 05 May 2012].
3.أحمد السيد كردى: 30/09/2011. 2012. أحمد السيد كردى: 30/09/2011. [ONLINE] Available at: http://ahmedkordy.blogspot.com/2011_09_30_archive.html. [Accessed 05 May 2012].

Thursday, May 3, 2012

السحابة المحوسبية إعداد أنصار الرفاعي

4-5-2012

السحابة المحوسبية 

في حياتنا اليومية  نستخدم نظام السحابة المحوسبية (cloud computing) و لكن دون ادراكنا لذلك. فبمجرد استخدامنا لعدة برامج مثل Facebook, Gmail, Google doc,     .....الخ، نكون قد اصبحنا جزءا من مستخدمي هذا النظام.لذلك اود ان اعرض نبدة عن هذا الموضوع .
 السحابة المحوسبية هي تكنولوجيا تعتمد على نقل المعالجة و مساحة التخزين الخاصة بالحاسوب الى ما يسمى السحابة، و هي جهاز خادم يتم الوصول اليه عن طريق الانترنت.  حيث تكون ملفاتك الجزء الاساسي من نظام التشغيل و برامجك على شبكة الانترنت ، اذ تتحول برامج تكنولوجيا المعلومات من منتجات الى خدمات. و الهدف منها ابعاد مشاكل الصيانة و التطوير و الحماية عن المستخدم و بالتالي يتركز مجهوده  على استخدام هده الخدمة فقط دون تشتيت و التركيز على عمله، حيث ان كل المطلوب من المستخدم الدخول الى  الانترنت سواء من الموبايل او الكمبيوتر او من غيره.
وان السحابة المحوسبية تمكن المستخدم من الدخول الى ملفاته و تطبيقاته من خلالها دون الحاجة لتوفر التطبيق في جهاز المستخدم، و هذا يساعد على تقليل المخاطر الامنية و تقليل التكلفة حيث لا يحتاج الى سيرفيرات ضخمة تحتاج الى عمليات معقدة. كما انها تتميز بإمكانية التوسيع و التطوير، فأذا احتاج المستخدم مساحة اكبر بإمكانه ان يدخل على حسابه في السحابة و يزيد المساحة و في ثواني يحصل على مساحة اكبر عن طريق تغيير الاعدادات. كما انه من المستحيل ضياع المعلومات او فقدانها لانها تحفظ في اكثر من مكان في العالم .
وان هذه المميزات تساهم في مواكبة التغيرات و التطورات في الحياة العامة و في سوق العمل كما انها تساعد اصحاب المشاريع الصغيرة على الدخول لسوق العمل بقوة و القدرة على المنافسة و ذلك بسبب قلة التكلفة. فبدلا من استخدام الميزانية في شراء سيرفرات و ايجاد مساحة لها و خلق طاقم للاهتمام بها و صيانتها و الحاجة لتخزين كميات كبيرة من المعلومات  يستطيع اصحاب هذه المشاريع التركيز على تطبيق افكارهم وعملهم بدون النظر الى هذه التكاليف التي تشكل لهم معضلة في بداية مشاريعهم.
كما ان استخدام هذا النظام في المشاريع الكبيرة يساعد على تطورها و توسعها بسهولة اكبر مقارنة مع الشركات التي تستخدم التقنيات التقليدية القديمة .
ان استخدام السحابة المحوسبية ادى الى اشباع حاجات المستخدمين, فهي تقنية تقدم حلول متعددة للمشاكل التي يواجهونها.

المراجع:
youtube. (2009). Cloud Computing - How it all works . [Online Video]. Nov 4, 2009. Available from: http://youtu.be/TTNgV0O_oTg. [Accessed: 04 May 2012].
youtube. (2011). Cloud Computing Best Animation. [Online Video]. Feb 12, 2011. Available from: http://youtu.be/tAUuY0Yld0E. [Accessed: 04 May 2012].
الفريق العربي للبرمجة . 2009. الحسابة المحوسبية . [ONLINE] Available at: http://www.arabteam2000-forum.com/index.php?showtopic=199154&st=0&p=989856&#entry989856. [Accessed 04 May 12].
Wikipedia. 2012. الحسابة المحوسبية . [ONLINE] Available at: http://ar.wikipedia.org/wiki/حوسبة_سحابية. [Accessed 04 May 12].

التعهيد الجماعي إعداد نور الشامي

التعهيد الجماعي

18\3\2012

ظاهرة جديدة انتشرت بالعالم و ما زالت تتطور و تدرس و هي جديرة بالتعرف عليها:  ففي مقالته في مجلة "weird" ذكر جيف هاو كلمة التعهيد الجماعي وهي "أن يقوم طرف ذو خبرة ومقدرة على الابتكار والتميز في أفكاره بنقلها للغير والقيام بمهام كان يقوم بها موظفين الشركة من قبل أو وكالة خارجية ،نقلها يكون أما مقابل مبلغ قليل من المال أو يكون تطوعي بدون مقابل وعلى الأغلب يكون مقابل الرضا النفسي أمام الجماعة.
لا يتحقق التعهيد الجماعي إلا بوجود عناصر أساسيه وهي:  الطرف الأول الذي يطرح القضية على الجمهور. أما الطرف الثاني وهو الجمهور الذي يضع خبرته وإبداعه في تحليل ونقاش القضية للوصول للنتيجة الذي يرغب بها الطرف الأول. يكون التعهيد الجماعي على شكل دعوة عامه لكل الناس التي تحب التطوع.
فوائد التعهيد الجماعي: توفيرالوقت، توفير المال، طريقة غير مباشرة للترويج للشركة و بضاعتها، استغلال العقول المفكرة و المواهب و الإبداع عند الجمهور. ومساوئ التعهيد الجماعي: يجب أن تكون الشركات حذرة حين تقوم بطرح القضية على الجمهور و التأكد من فهمها بالشكل الصحيح،التعهيد الجماعي لا يتسم بالسرية حيث ممكن لاي شخص من الجمهور ان يسرب ما أنتجته الشركة من هذه العملي،كما ان التعهيد الجماعي هي عملية غير مكلفة، ولكن في بعض الأحيان تكون مكلفة حين يستغل الناس الشركة و حاجتها، وان أي خطأ صغير من الشركة سيؤدي إلى الترويج الخاطئ أمام الجمهور والذي بدوره سيعطي صورة سيئة عن الشركة.
أصبح هناك نقلة نوعية في التعهيد الجماعي حيث انتقل إلى الانترنت بأنواعه وهي: " تصويت الجمهور/ الحشدCrowdvoting " بأخذ أراء و تصويت جموع الناس لموضوع و عنوان معين.  " المسابقات الجماعية و الجوائزInducement prize contests" تقام مسابقات معتمدة على المشاركة بالانترنت و تكون الجوائز نقدية و تحصل فيها مناقشات أيضا.   الرؤية المستقبلية للتعهيد الجماعي هي رؤيا ايجابية، لذلك نأمل بانتشارها في الوطن العربي لنستخدمها بفعالية وكفاءة.

المراجع: