Friday, August 17, 2012

Congratulations to MEA GOMC 2012 Social Media Winners

للسنة الثانيةعلى التوالي يتأهل طلبة جامعة بيت لحم  للمركزالأول في الشرق الأوسط وإفريقيا بمسابقة جوجل للتسويق بوسائل الإعلام الإجتماعي


الطلبة الفائزين بالمرتبة الأولى على منطقة الشرق الاوسط وأفريقيا خلال عرضهم لإداريين من مسرح الحارة.
 فاز الفريق المكون من ستة طلاب وهم زيد هلال، دينا مسعد، هبة إسطفان، بشارة هودلي، أوريانا سلامة وأمير سلامة في كلية شكري ابراهيم دبدوب لإدارة الأعمال في جامعة بيت لحم على المرتبة الأولى في مسابقة جوجل للتسويق عبر وسائل الإعلام الإجتماعية جوجل+ (Google+). حيث كان مشروعهم التسويقي لمؤسسة مسرح الحارة- بيت جالا.

تميز هذا الفريق بإستراتيجية التفاعل عبرصفحة جوجل+ لمسرح الحارة، وإستخدامهم تقنيات ألمحادثة ألبصرية (Hangout) مع مجموعات صغيرة من رواد ألمسرح وربط هذة الصفحة مع الموقع الألكتروني للمسرح.

إن مسابقة تحدي جوجل للتسويق عبر الإنترنت(GOMC) تعطي فرصة للطلبة لتطبيق ما يتعلمونة من أساسيات التسويق الالكتروني بشكل عملي بإستخدام تقنية الأد وردز(AdWords).
الطلبة الفائزين بالمركز الأول يقدمون تقريرهم لأداري من مسرح الحارة. 

يتم إختيار الفرق الفائزة بناءاً على معايير دقيقة يقوم برنامج كمبيوتر بتصفية أفضل 15 إستراتيجية تم تطبيقها على الأد وردز  من قبل آلاف المشاركيين حول العالم.  ومن ثم تقوم لجنة من المحكميين الأكاديميين من عدة جامعات في العالم  بتقييم التقارير للفرق الاخيرة.

وبالإضافة للفريق الفائز تأهل الفريقين التاليين من طلبة الأستاذة نادرة الأعرج ضمن الخمس عشر على النهائيات لمسابقة تحدي جوجل للتسويق عبر الإنترنت لمنطقة الشرق الأوسط وأفريقيا وهم:

اماني جبرين، نديم جقمان، عيسى خروفة، ردينة عوض، نيفين زواهرة وخضر صليبي الذي يقدم تقرير نتائج حمله الفريق الإعلانية لإداريتين من شركة رائد لمستحضرات التجميل.
روان ابو نعمه ،رنا شامي وروان الاعرج يقدمون تقرير حملتهم الإعلانية لمدير مكتب نجمة بيت لحم للسفر.


Wednesday, May 9, 2012

الحماية الالكترونية إعداد الاء جبران


ربيع 2012
الحماية الالكترونية

نظرا للاستخدام المتزايد للانترنت والاتساع في استخدامه  في الحياة اليومية و التجارية من ناحية عقد الصفقات التجارية بين الشركات و عقد المعاملات المالية الكترونيا والشراء عن طريق الانترنت أصبح المستهلك اكثر حرصا و خوفا في بعض الأحيان من عقد الصفقات و المعاملات التجارية  الكترونيا خصوصا التي تتطلب رقم بطاقة الائتمان والبريد الالكتروني وكلمة المرور(السر) الخاصة فيه فلذلك أصبح من الضروري ايجاد أنظمة و بروتوكلات لحماية شبكة الانترنت و المعلومات المتناقلة خلالها ،منها بروتوكول SSL.بروتوكول SSLوهو اختصار " Secure Socket Layer" هو البروتوكول الاكثر استخداما في المتصفحات يستخدم لتشفير أو ترميز المعلومات المتناقلة عبر الشبكات  الترميز أو التشفير هو تحويل النصوص العادية إلى نصوص مُشفَّرَة وتُستخدَم المفاتيح في تشفير الرسالة وفك تشفيرها  وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات) وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت) . ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة و طور هذا البروتوكول لحماية المعلومات من الاختراق أو سرقتها . من ناحية الاستخدام الشخصي تكمن أهميته في حماية البريد الالكتروني و ما يتم نقله من معلومات شخصية و من الناحية التجارية زيادة الاهتمام بانظمة الحماية هو لضمان عدم وصول الغير مخولين للمعلومات الحساسة للشركة و لضمان عدم التغير من قوائمها المالية المنشورة الكترونيا . يقوم هذا البروتوكول على مبدأ تشفير المعلومات خلال رحلة نقلها لرموز غير مفهومة يتم فكها عند و صولها الى هدفها ويتم استخدام HTTPS  برتوكول اللذي طور مع SSL  بروتوكول  الذي يضمن و صولك للسيرفر المنشود وعدم القدرة على اختراق المعلوملت من طرف ثالث للحصول على هذا البروتوكول يتم شراء شهادات من خلال شركات معينة من أشهرها شركة فيرساين حتى تكون عملية نقل المعلومات مؤمنة و لتاكد من ان الموقع الذي تتعامل معه يستخدم البرتوكول يكون هناك اشارة القفل المتواجد في شريط العنوان


 

 وهذا هدفه من ان يزيد من طمانينة المستهلك ان معلوماته المنقولة او المعطاة للموقع من كلمة مرور و رقم بطاقة الائتمان  محمية. لذلك فان الشركات التي تبحث عن التميز من ناحية مدى قدرتها على حماية معلوماتها و معلومات زبائنها تسطيع المنافسة بشدة و التميز عن منافسيها و كسب العدد الاكبر من الزبائن بسبب الانتشار الواسع للتجارة الاكترونية
قائمة المصادر:
Internet security - Wikipedia, the free encyclopedia. 2012. Internet security - Wikipedia, the free encyclopedia
[ONLINE] Available at: http://en.wikipedia.org/wiki/Internet_security. [Accessed 09 May 2012].
SSL Protocol. 2012. SSL Protocol. [ONLINE] Available at: http://www.instantssl.com/ssl-certificate-support/we_care.html. [Accessed 09 May 2012].
SSL Protocol. 2012. SSL Protocol. [ONLINE] Available at: http://www.cryptoheaven.com/Security/Presentation/SSL-protocol.htm. [Accessed 09 May 2012].

Saturday, May 5, 2012

خصوصية الانترنت إعداد راغدة مصري


5/5/2012

خصوصية الانترنت

ألا تنزعج لقيام شخص غريب بتفتيش حقيبتك الشخصية ,أو البحث في هاتفك المحمول، أو عندما تتعرض معلوماتك الشخصية للاختراق ألا تقوم حينها بالبحث عن وسيلة لحماية خصوصيتك . فماذا عن خصوصية الانترنت أليس لها أهمية ؟
وضع مصطلح الخصوصية ضمن كلمات محددة ليس بالأمر الهين, فيرى بعض الكتاب انه من الأكثر فائدة النظر إليها على أنها اهتمام الإفراد بحماية معلوماتهم الشخصية, ولممتلكاتهم, ولحريتهم الشخصية  أكثر من التفكير بأنها حق أخلاقي أو قانوني. (B.C. Intell. Prop. & Tech ,2000)
ومن المثير للجدل, أن بعض الأشخاص يضعون الكثير من معلوماتهم الشخصية على مواقع التواصل الاجتماعي, بالرغم من جهلهم لسياسة الخصوصية لديهم, فلماذا لا تبحث مليا عن إعدادات الخصوصية قبل قيامك بنشر بياناتك؟
وجدير بذكر انه بإمكان الشركات تتبع حركة مستخدميها, من خلال استخدام الملفات النصية الصغيرة"cookies", بهذا تستطيع جمع المعلومات المختلفة عن مستخدمين, ومعرفة المواقع التي تلفت انتباههم ,فيسهل عليهم معرفة المواقع الأكثر ملائمة لوضع إعلاناتهم . ولم يقتصر الوضع على هذا فبقيامها ببعض الإحصائيات لهذه المعلومات تستطيع أن تحدد الأسعار بما يتلاءم مع كل فئة من فئاتها التسويقي.
أما حديثا فأثار اهتمامي مصطلح "Worms", برامج مشابهة لفيروسات ,ولكنها اخطر بنظري فعملها لا يقتصر فقط على تدمير جهازك الحاسوبي, بل تقوم باستنساخ ونشر معلوماتك الشخصية.وما سبب قلقي الأكبر أنها لا تحتاج لان تقوم باستقبالها بل سوف تصلك بمجرد اتصالك مع الانترنت .  
ربما سوف تعطي للموضوع أهمية اكبر ,عندما تدرك قيام بعض الشركات بالبحث عنك , وعن معلوماتك الشخصية عند توظيفك .فستقوم بتأكد من انك لن تقوم بتدمير صورتها .فلا تستبعد احتمال قيامهم بالاستغناء عن خدماتك إذا ظهرت بصورة غير ملائمة.
الم يصبح للأهمية بمكان أن تقوم بحماية معلوماتك الشخصية؟ وان تكون حذرا بالا تقع ضحية للخدعة فيتم استغلالك؟. تذكر دوما ضرورة  قيامك بتفقد أعدادات الخصوصية عند إدخالك لمعلوماتك الشخصية لأي موقع الكتروني. وابتعد عن وضع صور أو مقاطع فيديو قد تظهرك بمواقف محرجة .
وأخيرا وليس آخرا  إن كنت شخص ذو نية حسنة فلا تظن الجميع مثلك فقد يستغلك الناس من اجل الحصول على مرادهم وقد يقومون بابتزازك عند حصولهم لمعلوماتك الشخصية. وتذكر دوما المثل القائل: الوقاية خير من قنطار علاج.
المراجع :
1.Privacy and the Internet. 2012. Privacy and the Internet. [ONLINE] Available at: http://www.bc.edu/bc_org/avp/law/st_org/iptf/commentary/content/2000041901.html. [Accessed 05 May 2012].
2.Five Dangers of Social Networking Sites - Life123. 2012. Five Dangers of Social Networking Sites - Life123. [ONLINE] Available at: http://www.life123.com/technology/internet/online-social-networking/dangers-of-social-networking-sites.shtml. [Accessed 05 May 2012].
3.أحمد السيد كردى: 30/09/2011. 2012. أحمد السيد كردى: 30/09/2011. [ONLINE] Available at: http://ahmedkordy.blogspot.com/2011_09_30_archive.html. [Accessed 05 May 2012].

Thursday, May 3, 2012

السحابة المحوسبية إعداد أنصار الرفاعي

4-5-2012

السحابة المحوسبية 

في حياتنا اليومية  نستخدم نظام السحابة المحوسبية (cloud computing) و لكن دون ادراكنا لذلك. فبمجرد استخدامنا لعدة برامج مثل Facebook, Gmail, Google doc,     .....الخ، نكون قد اصبحنا جزءا من مستخدمي هذا النظام.لذلك اود ان اعرض نبدة عن هذا الموضوع .
 السحابة المحوسبية هي تكنولوجيا تعتمد على نقل المعالجة و مساحة التخزين الخاصة بالحاسوب الى ما يسمى السحابة، و هي جهاز خادم يتم الوصول اليه عن طريق الانترنت.  حيث تكون ملفاتك الجزء الاساسي من نظام التشغيل و برامجك على شبكة الانترنت ، اذ تتحول برامج تكنولوجيا المعلومات من منتجات الى خدمات. و الهدف منها ابعاد مشاكل الصيانة و التطوير و الحماية عن المستخدم و بالتالي يتركز مجهوده  على استخدام هده الخدمة فقط دون تشتيت و التركيز على عمله، حيث ان كل المطلوب من المستخدم الدخول الى  الانترنت سواء من الموبايل او الكمبيوتر او من غيره.
وان السحابة المحوسبية تمكن المستخدم من الدخول الى ملفاته و تطبيقاته من خلالها دون الحاجة لتوفر التطبيق في جهاز المستخدم، و هذا يساعد على تقليل المخاطر الامنية و تقليل التكلفة حيث لا يحتاج الى سيرفيرات ضخمة تحتاج الى عمليات معقدة. كما انها تتميز بإمكانية التوسيع و التطوير، فأذا احتاج المستخدم مساحة اكبر بإمكانه ان يدخل على حسابه في السحابة و يزيد المساحة و في ثواني يحصل على مساحة اكبر عن طريق تغيير الاعدادات. كما انه من المستحيل ضياع المعلومات او فقدانها لانها تحفظ في اكثر من مكان في العالم .
وان هذه المميزات تساهم في مواكبة التغيرات و التطورات في الحياة العامة و في سوق العمل كما انها تساعد اصحاب المشاريع الصغيرة على الدخول لسوق العمل بقوة و القدرة على المنافسة و ذلك بسبب قلة التكلفة. فبدلا من استخدام الميزانية في شراء سيرفرات و ايجاد مساحة لها و خلق طاقم للاهتمام بها و صيانتها و الحاجة لتخزين كميات كبيرة من المعلومات  يستطيع اصحاب هذه المشاريع التركيز على تطبيق افكارهم وعملهم بدون النظر الى هذه التكاليف التي تشكل لهم معضلة في بداية مشاريعهم.
كما ان استخدام هذا النظام في المشاريع الكبيرة يساعد على تطورها و توسعها بسهولة اكبر مقارنة مع الشركات التي تستخدم التقنيات التقليدية القديمة .
ان استخدام السحابة المحوسبية ادى الى اشباع حاجات المستخدمين, فهي تقنية تقدم حلول متعددة للمشاكل التي يواجهونها.

المراجع:
youtube. (2009). Cloud Computing - How it all works . [Online Video]. Nov 4, 2009. Available from: http://youtu.be/TTNgV0O_oTg. [Accessed: 04 May 2012].
youtube. (2011). Cloud Computing Best Animation. [Online Video]. Feb 12, 2011. Available from: http://youtu.be/tAUuY0Yld0E. [Accessed: 04 May 2012].
الفريق العربي للبرمجة . 2009. الحسابة المحوسبية . [ONLINE] Available at: http://www.arabteam2000-forum.com/index.php?showtopic=199154&st=0&p=989856&#entry989856. [Accessed 04 May 12].
Wikipedia. 2012. الحسابة المحوسبية . [ONLINE] Available at: http://ar.wikipedia.org/wiki/حوسبة_سحابية. [Accessed 04 May 12].

التعهيد الجماعي إعداد نور الشامي

التعهيد الجماعي

18\3\2012

ظاهرة جديدة انتشرت بالعالم و ما زالت تتطور و تدرس و هي جديرة بالتعرف عليها:  ففي مقالته في مجلة "weird" ذكر جيف هاو كلمة التعهيد الجماعي وهي "أن يقوم طرف ذو خبرة ومقدرة على الابتكار والتميز في أفكاره بنقلها للغير والقيام بمهام كان يقوم بها موظفين الشركة من قبل أو وكالة خارجية ،نقلها يكون أما مقابل مبلغ قليل من المال أو يكون تطوعي بدون مقابل وعلى الأغلب يكون مقابل الرضا النفسي أمام الجماعة.
لا يتحقق التعهيد الجماعي إلا بوجود عناصر أساسيه وهي:  الطرف الأول الذي يطرح القضية على الجمهور. أما الطرف الثاني وهو الجمهور الذي يضع خبرته وإبداعه في تحليل ونقاش القضية للوصول للنتيجة الذي يرغب بها الطرف الأول. يكون التعهيد الجماعي على شكل دعوة عامه لكل الناس التي تحب التطوع.
فوائد التعهيد الجماعي: توفيرالوقت، توفير المال، طريقة غير مباشرة للترويج للشركة و بضاعتها، استغلال العقول المفكرة و المواهب و الإبداع عند الجمهور. ومساوئ التعهيد الجماعي: يجب أن تكون الشركات حذرة حين تقوم بطرح القضية على الجمهور و التأكد من فهمها بالشكل الصحيح،التعهيد الجماعي لا يتسم بالسرية حيث ممكن لاي شخص من الجمهور ان يسرب ما أنتجته الشركة من هذه العملي،كما ان التعهيد الجماعي هي عملية غير مكلفة، ولكن في بعض الأحيان تكون مكلفة حين يستغل الناس الشركة و حاجتها، وان أي خطأ صغير من الشركة سيؤدي إلى الترويج الخاطئ أمام الجمهور والذي بدوره سيعطي صورة سيئة عن الشركة.
أصبح هناك نقلة نوعية في التعهيد الجماعي حيث انتقل إلى الانترنت بأنواعه وهي: " تصويت الجمهور/ الحشدCrowdvoting " بأخذ أراء و تصويت جموع الناس لموضوع و عنوان معين.  " المسابقات الجماعية و الجوائزInducement prize contests" تقام مسابقات معتمدة على المشاركة بالانترنت و تكون الجوائز نقدية و تحصل فيها مناقشات أيضا.   الرؤية المستقبلية للتعهيد الجماعي هي رؤيا ايجابية، لذلك نأمل بانتشارها في الوطن العربي لنستخدمها بفعالية وكفاءة.

المراجع:  




Friday, April 27, 2012

قرصنة الحاسوب إعداد ردينة عوض

2012.4.27

قرصنة الحاسوب
                                     
قرصنة الحاسوب (computer hacking ) ، مفهوم ظهر في الستينيات من القرن الماضي في  معهد ماساشوستس للتقنية . اجتمع في هذا المعهد مجموعة من الطلاب الذين يتمعون بذكاء خارق ومهارات عالية في استخدام الحاسوب. أطلقت المجموعة على نفسها اسم (hackers) أي(القراصنة).  ومع الانتشار السريع لاجهزة الحاسوب ظهرت مجموعات اخرى من المخربين  البارعين في مجال البرمجيات، الذين وجدو متعتهم في الهجوم على شبكات الحاسوب لافسادها أولسرقة المعلومات منها . اطلق على هذه المجموعة اسم ال (crackers) لكن مصطلح القراصنة ظل مقترنا بهذه المجموعة بالرغم من الاختلاف بينها وبين سابقتها.
يتمتع قرصان الحاسوب  بمهارات تمكنه من اختراق شبكات الحاسوب. وتمتد قدراته  الى اختراق شبكات الهاتف والبث التلفزي. يختلف القراصنة  في مستوياتهم ومدى امتلاكهم لهذه المهارات. وقد  صنفواالى مستويات عدة بدأ من القراصنة النخبة كأعلى تصنيف الى القراصنة الصغار الذين يعتمدون على نتاج من سبقهم من القراصنة .
ذوو القبعات البيض هم القراصنة الذين يستغلون قدراتهم من اجل دعم امن شبكات وبرامج الحاسوب فيبحثون عن  نقاط الضعف في الشبكات ويزيلونها. ظهر في المقابل ذوو القبعات السوداء الذين يعاكسون بأفعالهم اصحاب القبعات البيض. يعمل ذو القبعة السوداء على اختراق أمن الشبكة  فيتلف ما فيها من معلومات ويقوم أيضا بتعطيل ما تقدمه الشبكة من خدمات. يتوسط هاتين  الفئتين ذو القبعة الرمادية والذي قد يخترق شبكة ما فقط ليعلم صاحبها بوجوده وقد يتقاضى أجرا لأصلاحها بعد اختراقها.
مع ازدياد حوداث الاختراق والخسارات الناتجة عن اعمال القرصنة ، اصدرت قوانين عدة لتنظيم انشتطتها ومعاقبة من يرتكب جرائم الاكترونية. منعت جميع انشطة ذوي القبعات السود بينما سمح لذوي القبعات البيض بمارسة نشاطاتهم غير المؤذية تبعا للقوانين المعمول بها في الولايات المتحدة الامريكية فأنه يحظر على قرصان الحاسوب الولوج الى اية معلومات تابعة للشركات دون اذنها.
حماية انفسنا من خطر الاختراق و التعرض للقرصنة  لا يتطلب مجهودا كبيرا اذ ان هناك خطوات بسيطة نستطيع القيام بها. يجب ان نحرص على ان تكون الشبكات التي نتصل بها امنة ومدعمة  بالحوائط النارية.كما لا بد من تثبيت برامج الحماية من الفيروس والحفاظ عليها فعالة. بالاضافة الى عدم تحميل  البرامج الا من مصادر موثوقة. وعلينا ان نختار ايضا كلمات سرية يصعب على القرصان تخمينها او فكها.
:References
-the free dictionary. 2012. hack. [ONLINE] Available at: http://www.thefreedictionary.com/hack. [Accessed 25 April 12].
-science daily. 2008. Protect Yourself From Computer Hackers. [ONLINE] Available at: http://www.sciencedaily.com/videos/2008/0407-protect_yourself_from_computer_hackers.htm. [Accessed 25 April 12].
-chris pirillo. 1996. protect yourself from getting hacked. [ONLINE] Available at: http://chris.pirillo.com/protect-yourself-from-getting-hacked/. [Accessed 25 April 12].
-eHow. 1999. laws on computer hacking. [ONLINE] Available at: http://www.ehow.com/list_6677290_laws-computer-hacking.html. [Accessed 26 April 12].
-wiki answers. 2012. is hacking legal. [ONLINE] Available at: http://wiki.answers.com/Q/Is_hacking_legal. [Accessed 26 April 12].

الملفات النصية الصغيرة (الكوكيز) تجميع لونا برهم


27 نيسان 2012
الملفات النصية الصغيرة
( كوكيز الانترنت Cookies)

ملفات الكوكيز موضوع مهم جدا ولكن بدأ الاهتمام بهذا الموضوع وتوجيه الأضواء عليه عام 2000 بسبب قلق المستخدمين بشأن الخصوصية في الانترنت.

عادة يتم وضع ملفات صغيرة على القرص الصلب الخاص بجهاز الزائر (المتصفح) عندما يتم زيارة موقع الويب تسمى هذه الملفات "الكوكيز" وهي عبارة عن ملفات نصية تهدف إلى جمع معلومات شخصية عن المستخدم. عند الدخول على صفحة انترنت معينة يقوم الخادم الخاص بالموقع بإنشاء ملفين؛ الأول يحتفظ به، والثاني يتم تخزينه في ملفات الكوكيز على جهاز  المستخدم. فمثلا إذا قام أحد المستخدمين بالدخول إلى صفحة انترنت معينة وقام بالتسجيل في الصفحة؛ وخزن اسم المستخدم وكلمة السر فإن الموقع سوف يقوم بوضع ملفات كوكيز على جهاز المستخدم لكي يتعرف الموقع على المستخدم تلقائيا في الزيارات المقبلة. وهكذا الحال بالنسبة لأي موقع يقوم به المستخدم بإدخال معلومات شخصية عنه مثل البريد الالكتروني(e mail) .

"عادة تتكون ملفات الكوكيز من ستة أجزاء وهي: اسم الملف، قيمته، تاريخ انتهاء مفعوله، اتجاهه، الموقع المالك له، درجة تشفيره، ثم طبيعة المعلومات التي يقوم بجمعها". أما بالنسبة إلى المعلومات الموجودة في ملفات الكوكيز فقد تكون: نوع جهاز المستخدم ، نوع المعالج، رقم IP الخاص بالمستخدم ، طريقة الاتصال بالانترنت، نوع المودم، والمواقع التي يزورها المستخدم بشكل مستمر ومعلومات أخرى... هناك مواقع لا يستطيع المستخدم تصفحها إذا لم يقبل ملفات الكوكيز، كما ويوجد مواقع لا تستخدم ملفات الكوكيز بتاتا."1

تكمن فوائد استخدام ملفات الكوكيز لمالكي مواقع الانترنت حيث يستطيعوا معرفة عدد الزوار الجدد، والزوار المتكررين ومعرفة عدد زيارات كل زائر؛ وأيضا  تعود ملفات الكوكيز بفائدة كبيرة على المسوقين حيث تساعدهم على معرفة ما الإعلانات التي تجذب المستخدمين؛ وهذا يساعد المسوقين على تصميم مواقع تسويق تثير اهتمام المستخدمين.

إن استخدام وقبول ملفات الكوكيز لا تسبب أي مشكلة أو ضرر لجهاز المستخدم، ولكن تبدأ المشكلة عندما يستطيع أحد سرقة ملفات الكوكيز الخاصة بالمستخدم عن طريق النسخ المباشر أو التجسس، حين ذاك يمكن اختراق الموقع الذي سجل به المستخدم. لذلك يمكن برمجة المتصفح على تقديم طلب موافقة المستخدمين قبل تخزين ملفات الكوكيز على القرص الصلب.

وفي النهاية، أصحبت ملفات الكوكيز ضرورية في الوقت الحالي نظرا لدعمها من قبل معظم المواقع فهي تُسّهل على المستخدمين متطلباتهم ولكن بنفس الوقت تعتبر تلك الخاصية خطرا على المعلومات.
ماهو الكوكيز. 2005 .البوصلة التقنية Cookies. [ONLINE] Available at: http://boosla.com/showArticle.php?Sec=Security&id=23. [Accessed 27 April 12]
2003. الهندسة نت. معلومات عن الكوكيز cookies . [ONLINE] Available at: http://www.alhandasa.net/forum/showthread.php?t=179. [Accessed 27 April 12].
عرب سوفت.. 2005 ماهو الكوكيز؟ وماوظيفته؟ . [ONLINE] Available at: http://arabsoft.i7i.net/thread190.html. [Accessed 27 April 12].

الحوسبة السحابية إعداد احمد الواوي

27-04-2012

الحوسبة السحابية (Cloud Computing)


تحاول هذه المقالة على ضآلتها التنوير لمفهوم الحوسبة السحابية ,وإيضاح زوايا تعد مبهمة في هذه التقنية خصوصًا في عالمنا العربي ويعود ذلك على تعودنا على ان نكون مجتمع مستهلك للمعرفة وليس منتج لها .على ضوء ذلك كانت الحاجة للبحث عن الحوسبة السحابية (Cloud Computing) الذي معناها لا يفهم حرفيا بل هي دلالة مجازية ,فالسحابة على سبيل المثال ترمز الى الانترنت
  الحوسبة السحابية هي تكنولوجيا توظف الانترنت و ( Central Remote Servers) لدعم ومعالجة البيانات والتطبيقات الخاصة بالمستخدمين المعنيين سواء كانوا افراد او شركات ( Consumer or Business )حيث تقدم لهم حسب الطلب. واهم ما يميز هذه التكنولوجيا ان كل ما تحتاجه للحصول عليها هو الولوج الى الانترنت هذا بالنسبة للأفراد اما الشركات يضاف عليها قيمة الاشتراك بالخدمة ويحدد حسب طلبه من الخدمة، ومن هذه الخدمات من يوفر لك المساحة لتخزين الملفات مثل موقع Drop Box ، ومواقع توفر لك خدمة الاستضافة مثل موقع Rack Space ،وApacheHadoop لمعالجة وتوزيع البيانات الالكترونية وGoogle Apps هي خير مثال على فكرة الحوسبة السحابية.
على اساس ذالك سنأخذ ماذا قدمت وماذا وفرت الحوسبة السحابية للشركات وبالأخص الصغيرة منها وهو كاﻟﺘﺎﻟﻲ : مشاركة وتخزين وحفظ نسخة احتياطية من ملفات و المعلومات لدى الشركة ,مما يزيد من انتاجية الشركات المعنية وتكون التكلفة التقنية اقل بكثير لو اعتمدت على الأنظمة التقليدية  المقارنة بالسابق .
وباختصار الخدمات المبنية على الحوسبة السحابية استطاعت إشباع الحاجيات التكنولوجية الخاصة بالشركات الصغيرة بالإضافة الى اعطائها هامش اكبر للقدرة على المنافسة .
وحسب دراسة جديدة أجرتها مؤسسة "أي دي سي" للأبحاث بتكليف من شركة مايكروسوفت ,أنه من المتوقع مع نهاية عام 2015 أن تظهر أكثر من 14 مليون وظيفة جديدة كنتيجة مباشرة للاستثمار في تقنيات "الحوسبة السحابية"، وقالت النتائج المنشورة أن مصر على سبيل المثال سيكون من نصيبها ما يقرب من 113 ألف وظيفة جديدة خلال هذه الفترة.والعائدات المتزايدة من أنظمة التكنولوجيا المبتكرة يمكن أن تصل إلى 1.1 تريليون دولار بحلول عام 2015 طبقاً للدراسة,[1]
أخيراً وليس آخراً ,الحوسبة السحابية التي باتت تشكل العمود الفقري لتطبيقات الإنترنت الأكثر انتشاراً كما أصبحت مراكز البيانات والحوسبة السحابية مجالين هامين للابتكار فيما يتعلق بالحوسبة والتواصل عبر الشبكة  حيث استقطبا اهتماماً كبيراً من قبل الباحثين والقطاعات المختلفة.

المصادر:


[1] تقنيات “الحوسبة السحابية” تضيف 14 مليون وظيفة جديدة | محيط . [ONLINE] Available at:http://www.moheet.com/2012/03/06/%D8%A7%D8%B3%D8%AA%D8%AE%D8%AF%D8%A7%D9%85-%D8%AA%D9%82%D9%86%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%AD%D9%88%D8%B3%D8%A8%D8%A9-%D8%A7%D9%84%D8%B3%D8%AD%D8%A7%D8%A8%D9%8A%D8%A9-%D9%8A%D8%B6%D9%8A%D9%81/. [Accessed 27 April 2012].
إنجازات ومعهد جامعة نيويورك أبوظبي ينظمان ورشة حول تكنولوجيا المعلومات في 18 مارس. - Zawya. 2012. إنجازات ومعهد جامعة نيويورك أبوظبي ينظمان ورشة حول تكنولوجيا المعلومات في 18 مارس. - Zawya. [ONLINE] Available at:http://www.zawya.com/ar/story/WAM20120310135024818/. [Accessed 27 April 2012].
Concept:Cloud Computing. 2012. Concept:Cloud Computing. [ONLINE] Available at: http://www.wikinvest.com/concept/Cloud_Computing. [Accessed 27 April 2012].

الرسائل غير المرغوب بها تجميع حنان عبد اللطيف

(البريد المزعج)            Spam

26-04-2012  

"ليس هناك تعريف محدد و متفق عليه لهذا النوع من الرسائل إلا أنه يمكن القول و ببساطة أن  البريد المزعج هي  أي نوع من الإزعاجات والمضايقات على الشبكة المعلوماتية غير المرغوب فيها, سواء كانت ايميلات أو تعليقات أو ردود في خدمات المحادثة وهي رسائل من مجهولين أي يكون من الصعب معرفة الشخص الذي قام بإرساله. تستعمل للإعلان عن السلع و الخدمات. و من الممكن أن تحمل معها برامج ضارة ملحقة, آو من الممكن تحتوي على رابط لمواقع تحتوي على برامج ضارة."1

"يوجد  البريد المزعج   على أشكال مختلفة حيث من الممكن أن تتواجد على شكل إعلانات لمواقع أو منتجات, ترسل إلى بريدك أو كلمات بلغة لا تفهمها تكون عبارة عن إعلانات, أو طلب تبرع مزيف أو كلمات تجريح وألفاظ غير لائقة, بهدف الازعاج. ما بين 60% إلى 70% من رسائل الـتطفل تقريباً تحتوي على محتويات غير أخلاقية."1

الغرض الرئيسي من  البريد المزعج هو الإعلان بأقل الأسعار من خلال إرسال كميات هائلة من البريد الالكتروني فبسبب سرعة انتشار الانترنت و توفر خدمة البريد الالكتروني المجاني أعطت سهولة و تكلفة أقل لإرسال و استقبال الرسائل الالكترونية. و هذا بدوره أدى إلى ظهور   البريد المزعج ,حيث يمنح التطفل البيئة الرخيصة للوصول إلى جماهير كثيرة. علاوة على أن المتطفل لا يتحمل تقريباً أية تكاليف لإرسال الرسائل الالكترونية.

هناك العديد من المشاكل التي تسببها تتمثل أهمها بأنها تحتل فضاء في صناديق البريد للضحايا، كما أن صعوبة قراءة البريد الخاص أو ذا الطابع المهني وبالتالي إمكانية حذف أو عدم قراءة بريد مهم لصاحب العنوان. بالإضافة إلى الوقت الضائع الناتج عن فرز وحذف الرسائل غير المرغوب فيها ،والطابع اللااخلاقي أو المهين التي يمكن ان تحملها مثل هته الرسائل من نصوص أو صور.وهناك أيضاً  التكاليف الإدارية الإضافية التي تنطوي على مزودي (الإنترنت)، مما يؤثر على تكلفة الاشتراكات.

لتجنب  البريد المزعج ، من الضروري أن لا تكشف عن عنوان البريد الإلكتروني قدر الإمكان وعدم تتبع الرسائل التي تدعو للمستخدم إرسالها إلى أكبر عدد ممكن من المستخدمين .كما يجب تجنب نشر العنوان الإلكتروني على الشبكة وفي المنتديات إلى أقصى درجة ممكنة. و إنشاء واحد أو أكثر من العناوين لاستخدامها لهذه الأغراض خاصة دون العودة إليها. إضافة إلى ذلك الأفضل استخدام فلاتر البريد لرفض أي رسائل تطفلية ذات عبارات جذابة مشبوهة أو خبيثة.

المراجع
. 2012. . [ONLINE] Available at: http://www.spamhelp.org/articles/HowDoIStopSpam.pdf. [Accessed 26 April 2012].

���� ������ spam ���� ������. 2012. ���� ������ spam ���� ������. [ONLINE] Available at: http://alfawaed.com/summary/276. [Accessed 26 April 2012].

. 2012. . [ONLINE] Available at: http://www.brunet.bn/layout/form_spam.pdf. [Accessed 26 April 2012].

لرسائل الدعائية Spam. 2012. الرسائل الدعائية Spam. [ONLINE] Available at: http://www.almashroo.com/21/spam/. [Accessed 26 April 2012].

سخام - ويكيبيديا، الموسوعة الحرة. 2012. سخام - ويكيبيديا، الموسوعة الحرة. [ONLINE] Available at: http://ar.wikipedia.org/wiki/%D8%B3%D8%AE%D8%A7%D9%85. [Accessed 26 April 2012]