Thursday, March 29, 2012

التسويق عبر شبكة التواصل الإجتماعي بأستخدام جوجل+

مقاطع من محاضرة محمد الخطيب حول التسويق عبر شبكة التواصل الإجتماعي بأستخدام جوجل+ +Google
إستضافة كلية إدارة الأعمال - جامعة بيت لحم 

التسويق عبر شبكات التواصل الإجتماعي



مقاطع من محاضرة محمد الخطيب حول التسويق عبر شبكات التواصل الإجتماعي في جامعة بيت لحم - شباط 27-2012
إستضافة كلية إدارة الأعمال - جامعة بيت لحم 

Monday, March 26, 2012

بيكاسا إعداد ريناتا عياد

26/3/2012
بيكاسا

بيكاسا بالإنجليزية Picasa هو برنامج لتنظيم وتحرير الصور الرقمية مملوك من قبل جوجل. ألأسم بيكاسا هو مستوحى من  اسم بابلو بيكاسو الرسام الأسباني فقد تم دمج عبارة    casaوالتي تعني بيتي مع كلمة pic لكلمة صورة. بدأت جوجل بعرض بيكاسا للتحميل المجاني عام 2004. (1)
بيكاسا "برنامج صغير لا يتعدى حجمه 3 ميجا بايت، يمكن تحميله من موقع شركة جوجل من دون مقابل. يقوم بيكاسا بعد تحميله على الحاسوب الخاص بك بالبحث عن ملفات الصور المخزنة على جهازك. ويرتبها في ألبومات تحمل عناوين يضعها المستخدم بنفسه,ويمكِّنه من إضافة بعض التأثيرات على هذه الصور ومشاركة الأصدقاء فيها." (عامر سعد)(2007)(2), لذلك أصبح من السهل تحميل الصور على بيكاسا أو وضعها كلها في مكان واحد ومن ثم تقسيمها الى ملفات متعددة كل ملف حسب التصنيف الذي ترغب به وأيضاً الأصدقاء الذين تريد أن تشاركهم الصور مثل وضع صور العائلة في ملف والأصدقاء في ملف آخر وما الى ذلك، وبعد ذلك يمكن أن تشارك هذه الصور مع الأشخاص المعنيين من خلال الضغط على كلمة -share- وأيضا تحميل الصور أو الألبومات الى جوجل + الخاصة بك  واضافة شرح أو عنوان فرعي بعد مشاركة الألبومات أو الصور.
ومن المميزات التي يقدمها بيكاسا أنه يمكن مستخدميه من عمل مجموعة صور مختلفة (collage) ,وفي حال أرد ترتيب صورك على شكل فيديو واضافة نص داخل الفيديو فإن برنامج بيكاسا يقدم هذه الميزة ويمكن تحميل الفيديو على يوتيوب أيضاً(3)  .بيكاسا يُمكنك من التعديل على الصور من خلال الميزات التي يقدمها البرنامج التي تنقسم الى ثلاث أقسام, القسم الأول -basic fixes- يضم المؤثرات الاساسية لاصلاح وتعديل الصور منها قص الصور وازالة احمرار العين واضافة كتابة وتحسين الصور الرقمية وغيرها , أما القسم الثاني –Tuning-  يضم التلاعب بدرجات الألوان والتحكم بالاضاءة ,أما القسم الثالث –effects-  يضم 12 تأثير مثل تحويل الصورة بالأبيض-الأسود او التركيز على نصف الصورة وغيرها من المؤثرات (4)
يتعامل برنامج بيكاسا ويدعم الأنواع التالية من ملفات الصور (.jpg, .bmp, .gif, .png, .psd, .tif) و ملفات الأفلام (avi, mpg, wmv, asf, .mov) ويمكن أن يستقبل بيكاسا بيانات الصور والفيديو من الكاميرات الرقمية (2).
يتجه العالم الى مشاركة الصور عبر شبكة الأنترنت ويحتاجون الى تعديل هذه الصور قبل تحميلها ولا يفضلون استعمال الكثير من البرامج المعقدة لذلك برنامج بيكاسا يمكنك من تعديلها وتحميلها بسهولة.


المراجع:
Wikipedia. 2002. Picasa. [ONLINE] Available at: http://en.wikipedia.org/wiki/Picasa. [Accessed 26 March 12].
Saad, Amr, 2007. Google Picasa ..... Comfort in dealing with images. Info Magazine, [Online]. 12,-. Available at: http://www.infomag.news.sy/index.php?inc=issues/showarticle&issuenb=12&id=197 [Accessed 26 March 2012].
Google. (2008). Introducing Picasa 3. [Online Video]. 21 August. Available from: http://youtu.be/rskC6c_5L1M..[Accessed: 26 March 2012].
Viarena. (2009). Google Picasa. [Online Video]. 17 July. Available from: http://youtu.be/De1U5mAqCTM. [Accessed: 26 March 2012].
Google. 2011. New Features in Picasa 3.9. [ONLINE] Available at: http://support.google.com/picasa/bin/answer.py?hl=en&answer=93773. [Accessed 26 March 12].

جوجل ادسنس تجميع محمود ضيف الله دهود

 
  Google AdSense  جوجل ادسنس

 "الجميع يحلم بتحقيق الربح , والجميع يتمنى تحقيق عائد جيد ودخل ثابت له بطريقة قانونية وسليمة , مع الثورة التكنولوجية وتطور استخدام الانترنت فى كافة نواحى الحياة , أصبح الانترنت وسيلة جيدة للدعاية وعمل الاعلانات لكل المنتجات , لذلك أطلقت جوجل خدمة تساعد أصحاب المواقع على تحقيق الربح من خلال وضح الاعلانات على مواقعهم سميت هذه الخدمة   جوجل أدسينس  أو  اعلانات جوجل.

"جوجل ادسنس
  هو برنامج اعلاني تابع لشركة جوجل، يسمح لاصحاب مواقع الويب بوضع اعلانات علي مواقعهم عن طريقه، والاعلانات تختلف شكلا، اما تكون اعلانات مكتوبه  أو اعلانات مصوره  أو اعلانات فيديو  وهذه الاعلانات تخدم معلنين قد تعاقدوا مع جوجل مسبقا. بحيث يعرض جوجل اعلانات هؤلاء المعلنين مقابل مادي يقتسمه جوجل مع اصحاب المواقع التي تظهر فيها الاعلانات. يتم الدفع للاعلانات اما باحتساب عدد الضغطات التي قام بها الزوار  أو باحتساب عدد المرات التي ظهر فيها الاعلان علي الموقع المعلن."

"تقوم الشركات بالتعاقد مع جوجل لعرض اعلاناتها عن طريقه موقعه. يقوم جوجل بالبحث في المواقع المشتركه معه عن مواضيع ملائمه لمجالات الشركات المعلنه و.يقوم جوجل باظهار اعلانات الشركات في المواقع الملائمه."

كيف يتم استهداف الاعلانات وكيف تتنافس للظهور على موقع
 استهداف المحتوى :  سيقوم مستكشف ادسنس بزيارة موقعك للتعرف على نوعية المحتوى الذي يوجد على الموقع ويقوم بالربط بين نوعية الاعلانات ونوعية المحتوى ,فمثلا لو موقعك يتحدث عن اخبار الرياضة ,ستجد ان العديد من الاعلانات التي وضعت على موقعك لها علاقة بالرياضة بشكل عام وبالملابس الرياضية وغيرها من الامور المتعلقة بالموقع .
استهداف المعلنين :ان الاعلانات بهذه الطريقة تختار يدويا من قبل المعلنون ,حيث يقوم المعلنون بأختيار احد المواقع تحديدا لوضع اعلاناته عليه ,مثلا انا معلن لدي اعلان عن دورات لغوية اختار موقع ثقافي اجتماعي لنشر الدعاية عليه .
اهتمامات المستخدمين :يستطيع المعلن ان يصل للمستخدمين تبعا لاهتماماتهم مثل عشاق الرياضة ,وايضا يستطيع ان يظهر الاعلان تبعا لتفاعلاته السابقة مع المعلنين ومشجعيها , مثلا انا لدى تجربة سابقة بالاعلان بمواقع مختلفة ,لذلك اقوم باختيار المواقع التي حققت لي اعلى عوائد .
المصادر :

 مدونة جوجل ادسينس
Google. 2012. Google AdSense. [ONLINE] Available at: http://support.google.com/adsense/bin/answer.py?hl=ar&hlrm=en&answer=9712. [Accessed 18 February 12].
Wikipedia. 2012. Google AdSense. [ONLINE] Available at: http://ar.wikipedia.org/wiki/%D8%AC%D9%88%D8%AC%D9%84_%D8%A3%D8%AF%D8%B3%D9%86%D8%B3. [Accessed 18 February 12].
Arabyadense. 2012. AdSense. [ONLINE] Available at: http://arabyadsense.com/. [Accessed 21 February 12].

Tuesday, March 20, 2012

ألتصيد عبر الانترنت إعداد خضر صليبي

 (Phishing) التصيد عبر الانترنت  

   عندما نسمع هذا المصطلح يدور في أذهاننا ما هو معروف وتقليدي على أن يقوم الصياد بصطياد فريسته إما بإن ينصب لها فخاً او يضع لها طعماً . فالإختلاف عن ما نتكلم عنه وما يدور في ذهنك حول هذا المصطلح هو مكان الإصطياد والفريسة. فنحن نتكلم عن الإصتياد من خلال الإنترنت بوسائل إحتيالية عديدة. أما الفريسة قد تكون أي شخص عادي يستخدم بريده الإلكتروني لأغراض شخصية أو شخص له حسابات مصرفية وبيانات هامة .
المقصود بالتصيد محاولة الحصول على المعلومات السرية لمستخدمي الانترنت سواء كانت معلومات شخصية أو مالية مثلاُ (كلمة السر ،الحساب البنكي و العديد من المعلومات الشخصية)، عن طريق الاساليب الاحتيالية كالرسائل الالكترونية و مواقع الانترنت المزورة والتي تبدو و كأنها مبعوثة من شركات موثوقة أو مؤسسات مالية وحكومية؛ كالبنوك الالكترونية.
يمكن تلخيص الطريقة الكلاسيكية لعملية الإصتياد بإن يقوم المتصيدون بإرسال رسائل إلكترونية زائفة تطلب من مستخدمي الشبكة زيارة إحدى المواقع الإلكترونية بحيث يطلب من المستخدم إجراء تحديث على بياناته، وهذه المواقع الإلكترونية هي مواقع زائفة، صمّمت فقط لسرقة معلومات المستخدم. ومن الأمثلة عليها موقع شبيه ب(yahoo!) ؛حيث يقوم المستخدم بإدخال اسم البريد وكلمة السر للدخول إلى بريده الإلكتروني، دون العلم أنه تم الاطلاع على تلك البيانات المدخلة. و من الطرق الأخرى أن يقوم المتصيدون، بشكل غير ملاحظ، بتحميل برنامج كمبيوتر على أجهزة المستخدمين تسمح لهم بالوصول إلى تلك الأجهزة أو المعلومات الخاصة بالمستخدمين
 للوقاية من الوقوع في مثل هذه الخدع يجب علينا حماية جهاز الحاسوب باستخدام برامج مضاد الفيروسات , وجدار النار(firewalls) ويجب تحديثها باستمرار. وعلى الشخص أن  يتأكد من استخدام موقع إلكتروني آمن في حال إدخال معلومات خاصة مثل  التأكد من أن بداية عنوان الموقع في شريط العنوان للمتصفح هو: " https://"   وليس" http://" .  الحذر من الروابط في الرسائل الإلكترونية والتي تقود إلى صفحات إلكترونية (في حال الاشتباه بالرسالة).

المراجع

-  تصيد - ويكيبيديا، الموسوعة الحرة. 2012تصيد - ويكيبيديا، الموسوعة الحرة. [ONLINE] Available at:http://ar.wikipedia.org/wiki/%D8%AA%D8%B5%D9%8A%D8%AF. [Accessed 20 March 2012].

الاستعانة بمصادر الجمهور إعداد نديم جقمان

الاستعانة بمصادر الجمهور (Crowd sourcing)


منذ عدة أعوام أعتاد الناس أن يقوموا بوظائف معينة كل منهم طبقا لتخصصه و ميوله و دراسته و لكن كانت عملية الإنتاج في بعض المجالات بطيئة وليست بالمواصفات المطلوبة والمرغوبة, و كما نقول الحاجة أم الاختراع لذلك ظهرت عملية جديدة تسمى الاستعانة بمصادر الجمهور .و هو مصطلح يستخدم للوصف و التعبير عن عملية يتم فيها تقسيم العمل إلى مهام و توزيعها على عدد من الأفراد لحل مشكلة معقدة أو العمل على تصميم أو المساهمة بتزويد معلومات معينة, و هنا يكون العمل الناتج أكثر و بتكلفة أقل من الاستعانة بشخص واحد للقيام بكل العمل نظرا إلى عدة عوامل منها الوقت و الجهد. و تكون هذه العملية مفتوحة و متاحة لمشاركة عدد من الأفراد المهتمين و ذوي الخلفية و الخبرة في المجال المطروح للعمل فيه, و الفائدة هنا أن الأشخاص ذوي الكفاءة يحصلون على العمل. وتطبق هذه العملية من خلال الإنترنت أيضا و مثال عليها موقع Wikipedia, ففي هذا الموقع يساهم عدد كبير من الناس في عملية جمع المعلومات. و تطبق هذه العملية أيضا في مجال إدارة الأعمال و التسويق فهي تتيح الفرصة للناس والزبائن المحتملين أن يشاركوا في عملية التسويق بمراحلها المختلفة مثلا أن يأخذوا رأيهم عما يجب أن يكون محتوى الدعاية ليشاركوا فعليا في صنعها ولذلك فائدة في التأكد من فاعليتها بما أنها صنعت من قبل شريحة تمثل الزبائن المحتملين فإنها حتما ستعجب المجتمع ,فبذلك يصلون إلى إستراتيجية تسويق جيدة وفعالة تصل إلى السوق المستهدفة. و أود القول أنه يجب القيام بمحاولة لتطبيق هذه العملية هنا في فلسطين لأنها مفيدة و جيدة لاكتشاف و توظيف الكفاءات المكبوتة, و تقدم نتائج أفضل في أغلب المجالات و تساعد في تقدم المجتمع و العلم على وتيرة أسرع. و هنالك مثل يقول:" رأسين أفضل من واحد" يعني أن المشاكل يمكن أن تحل بسهولة أكبر من قبل شخصين أو أكثر من أن يقوم شخص واحد بتحمل عبء القيام بكل العمل لوحده. و أخيرا أريد أن أقتبس قول الموسيقار Pete Seeger:" المشاركة هي الشيء الوحيد الذي سيقوم بإنقاذنا “, و فعلا هذا ما يحدث في أغلب دول العالم المتقدمة فالمشاركة هي من الأسباب الرئيسية في تقدم هذه الدول و بقائها و تطورها إلى ما هي عليه.

المراجع:

Crowdsourcing: What It Means for Innovation - BusinessWeek. 2012. Crowdsourcing: What It Means for Innovation - BusinessWeek. [ONLINE] Available at: http://www.businessweek.com/innovate/content/jun2009/id20090615_946326.htm. [Accessed 26 February 2012].

Crowdsourcing: Definition from Answers.com. 2012. Crowdsourcing: Definition from Answers.com. [ONLINE] Available at: http://www.answers.com/topic/crowdsourcing. [Accessed 26 February 2012].

Friday, March 16, 2012

نسبة النقر الى الظهور للاعلان إعداد ماريا غطاس

16 آذار 2012
(Click Through Rate) نسبة النقر إلى الظهور
                                                                                                                        
نسبة النقر إلى الظهورCTR))(1) هي النسبة من المستخدمين الذين ينقرون على رابط الإعلان أو قائمة موقع محرك البحث بعد مشاهدته على العدد الإجمالي للأشخاص الذين يرون فيه هذا الإعلان، (2) فلهذا فأن لكل إعلان أو كلمة رئيسية (والتي هي عبارة عن كلمة تصف منتجك أو خدمتك) موجودة على الانترنت تتسم بنسبة خاصة للنقر إلى الظهور.
 والظهور (Impression):هي مقياس لعدد المرات التي يتم فيها ظهور الإعلان، سواء تم النقر عليها أم لا، فأن لكل مرة يتم فيها ظهور الدعاية يتم حسابها على أنهاone impression.(4)   ويتم حساب نسبة النقر إلى الظهور كنسبة مئوية لأنها تكون أكثر فائدة من عدد "خام" من النقرات عند مراقبة نجاح أي حملة إعلانية على مر الزمن،ولحساب هذه النسبة نحتاج إلى عدد المرات التي يتم فيها النقر على الإعلان (عدد النقرات)، و عدد المرات التي يتم فيها ظهور إعلانك  (عدد مرات الظهور).


يمكنك الاطلاع على نسبة النقر إلى الظهور في إحصاءات حسابك على برامج التسويق عبر شبكة الحاسوب مثل أد وردز (Adwords)، فأن  هذه النسبة مهمة لحسابك لأنها تؤثر بشكل مباشر على مدى ملائمة الإعلانات والكلمات الرئيسية للأشخاص الذين يشاهدون إعلاناتك، وهذه النسبة تعطي مؤشرا على النجاح النسبي لحملة الإعلان على شبكة الانترنت،ويعدّ ارتفاعها مؤشرًا جيدًا على أن المستخدمين من خلال نقرة على الاعلان تم تحويلة للصفحة الألكتلاونية للمعلن. 

ويتم استخدام نسبة النقر إلى الظهور لتقييم مستوى أداء كلماتك الرئيسية وإعلاناتك ولتحديد الإعلانات والكلمات الرئيسية الناجحة وتلك التي تحتاج إلى تحسين،وكلما زاد ترابط كلماتك الرئيسية (keywords)وإعلاناتك ببعضها البعض وبنشاطك التجاري،زاد احتمال نقر المستخدم على إعلانك بعد البحث من خلال العبارة التي تستخدمها ككلمة رئيسية.


 ويوجد العديد من المشاكل التي لها علاقة بالنقرات ونسبة النقر إلى الظهور وهم أن تتلقى كلماتك الرئيسية أو إعلاناتك عدد نقرات أكثر من عدد مرات الظهور، أو أن تتلقى إعلاناتك نقرات من خارج المنطقة التي أستهدفها ،أو تتزايد التكاليف المتراكمة عَليّك، في حين لا يزيد عدد النقرات، أو أن نسبة النقر إلى الظهور أقل من المتوقَّع.، أو أن أشعر بالقلق بشأن النقرات غير الصالحة وهي النقرات التي  تعتبرها جوجل  نقرات غير مشروعة.(3)

:References
(1) CuteRank. 2010. Click-Through Rate (CTR) Definition. [ONLINE] Available at: http://cuterank.net/click-through-rate-ctr-definition/. [Accessed 16 March 12].
(2)  Google Adwords. 2011. Clickthrough rate (CTR) . [ONLINE] Available at:http://support.google.com/adwords/bin/answer.py?hl=en&answer=107955&topic=24937&path=15464&ctx=leftnav. [Accessed 16 March 12].
(3)  Google Adwords. 2012. المشكلات المرتبطة بالنقرات ونسبة النقر إلى الظهور . [ONLINE]Available at:http://support.google.com/adwords/bin/answer.py?hl=ar&answer=2375444#costs. [Accessed 16 March 12].
(4)  Motive Glossary. 2008. The Motive Web Design Glossary (click-through rate (CTR) ). [ONLINE] Available at:http://www.motive.co.nz/glossary/click.php. [Accessed 16 March 12].


                        







Thursday, March 15, 2012

الاختراق الاخلاقي إعداد ابتهال سليمان

 16اذار2012
الاختراق الاخلاقي 
ما هو الاختراق وما الفرق بينه وبين الاختراق الأخلاقي وما الأسباب التي تتطلب اللجوء إلى هاكر أخلاقي هذه أسئلة كثيرة تخطر بالبال مع تطور الشبكة ألعنكبوتيه والانترنت.
الاختراق هو أسلوب غير قانوني يقوم به ما يعرف بالهاكر للحصول على معلومات غير مصرح بها لأهدافه الخاصة.
قد يسأل البعض هل هناك أخلاقيات في الاختراق؟ نتيجة للعدد الهائل من عمليات اختراق أنظمة الشركات التي تحدث كل سنه لجأت كثير من الشركات الي توظيف بشكل قانوني أناس من لهم خبرتهم في مجال الاختراق الكمبيوتري وتعاقدت معهم لأداء مهمة الاختراق الأخلاقي. وهذا ما جعل " الأخلاقية " تحمل هذا الصنف.
و"الهكر الأخلاقي" يغضب كثيراً من جهل الصحف والجرائد بوصف جميع الهكر " قبعة سوداء " ومفهوم المخترق يميل دائماً إلى الأعمال التخريبية ولا يميل إلى "الهكر الاخلاقي" الذي يساعد كثيراً في امن المواقع والسيرفرات، رغماً أن الهكر الأخلاقي دائماً ما يشغل نفسه في تطوير قدراته وهذا ما يجعل الهكر الأخلاقي أكثر خبرة من الغير أخلاقي الذي يشغل نفسه في عمليات التخريب وإخضاع المتحدين وإظهار القوى (1).(3)  يقوم الهاكر الأخلاقي بمهام وهي: الإعداد والتهيئة وفي هذه الخطوة يتم التوقيع من قبل الطرفين: بأن لا يبوح بأي أسرار أو ثغرات أو معلومات حصل عليها أو تعرف عليها في عمله لاختراقي. وأيضاً تعهد من قبل الشركة: بأن لا تدعي أو تحاكم هذا الخبير في فترة العمل لديها إذا تعرف أو اكتشف ثغرات أمنية باتهامه أنه مخرب أو غير ذلك. وفي هذه الخطوة أيضاً وضع خطة من ناحية الأماكن المراد اختراقها والوقت الزمني للخطة وفريق العمل. أما عملية التجميع والاختراق فيتم القيام بمحاولة اكتشاف الثغرات بالمسح الأمني ومحاولة الاختراق ويفضل عند الاختراق أن يكون خارج أوقات العمل لتفادي أي أضرار قد تنجم عن هذا الشيء، أما المسح الأمني لاكتشاف الثغرات فلا بأس أن يكون في أوقات العمل بل يفضل ذلك.
يقوم الهكر الاخلاقي في إعداد دراسة واضحة عما تم اكتشافه من ثغرات وأخطار أمنية وما هي الأدوات أو الطرق التي تم بها الاكتشاف ووضع أولويات في سد هذه الثغرات من ناحية الخطورة وما هي الحلول الأمنية المقترحة لهذه المخاطر(2).  وفي الختام  فان الشركات تعتمد اعتمادا كليا على الثقة والامانه المهنية والأخلاقية وذلك عن طريق شخص معروف للشركة أفضل من أن يكتشفها أو أن يستغلها متسلل خطر.
___________________________
المراجع :

1.Ethical Hacking ppt. 2012. Ethical Hacking ppt. [ONLINE] Available at: http://studygalaxy.com/ordinaryview.php?id=136. [Accessed 16 March 2012].
شرح معنى الهكرز الاخلاقي 2. Ethical Hacking. 2012. شرح معنى الهكرز الاخلاقي Ethical Hacking. [ONLINE] Available at: http://pro-tutorials.blogspot.com/2011/09/ethical-hacking.html. [Accessed 16 March 2012].
الهكر الاخلاقي - ويكيبيديا، الموسوعة الحرة. 2012. الهكر الاخلاقي - ويكيبيديا، الموسوعة الحرة3.. [ONLINE] Available at: http://ar.wikipedia.org/wiki/%D8%A7%D9%84%D9%87%D9%83%D8%B1_%D8%A

الأختراق الأخلاقي إعداد فدى شويكي

الأختراق الأخلاقي 
15 اذار 2012

ما هو الاختراق ؟ الهكر ؟ الهاكر الأخلاقي (الأختراق الأخلاقي) ... الخ ؟ هذا السؤال هو مقدمة كل مواضيع الاختراق والحديث عنه يطول والشبكة العنكبوتية زاخرة بأجوبة مفصلة بل وأحيانا مملة للغاية ، وكم اطمح للإجابة على هذا السؤال بنوع من "خلاصة الخلاصة".
الاختراق هو إمكانية حصول شخص ما على معلومات غير مصرح له الحصول عليها , أما الهاكر فهي كلمة أطلقت أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها, وهنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية مهمتهم اقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب. وهنا بدأت صورة الهاكر في كسب الكثير من الايجابيات, وقامت بتسميتهم Ethical Hackers وقد أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ , ومن هنا بدت معالم الفروق تظهر بين الهاكر الأخلاقي وغيره .1
إن دورالمخترق الأخلاقي ومهماته عديدة , فهو يتقن فنون الاختراق المعنية،  لكن يلتزم  المخترق الأخلاقي بشروط وأحكام يجب عليه إتباعها والموافقة عليها والتعهد بالمحافظة على السرية التامة ، وأي  إخلال بأحد نصوص التعهد قد يعرض المخترق الأخلاقي للمطالبة القانونية. ويمكن للجهات استخدام المخترق الأخلاقي في كثير من المهام مثل اختبار تطبيقات الويب والمواقع على الانترنت وكشف الثغرات الأمنية  وتقديم التقارير الكاملة الموضحة لهذه الثغرات والحلول مما يساعد الجهة المعنية بالاختبار تأمين مصادرها من المخترقين ، واختبار الشبكات السلكية واللاسلكية وكشف نقاط الضعف فيها، وعمل تدقيق أمني للتطبيقات الداخلية والخارجية وكشف العيوب الأمنية قبل استغلالها من قبل المخترقين.2
 وليتمكن المخترق الأخلاقي من القيام بدوره لا بد من توافر بعض المهارات لديه , كالمعرفة بأدوات التوجيه والمهارات في مجال التكوين للأجهزة المختلفة , وخبرة عميقة  في شبكة البروتوكولات  وتركيب وصيانة أنظمة التشغيل وإدارة المشروع العامة من تخطيط وتنظيم وقيادة.3
 أخيرا, أود القول بأن صورة المخترق الأخلاقي بدأت في اكتساب الشهرة و العديد من الايجابيات التي أدت الى ترقي وتطور البشرية,  للانصراف الى طريق الصواب  و الأمان, لذا يجب علينا التفريق والتمييز بين أنواع المخترقين ومضمون كل نوع من إصلاح أو تخريب وتدمير
المراجع :
1هاكر - ويكيبيديا، الموسوعة الحرة. 2012. هاكر - ويكيبيديا، الموسوعة الحرة. [ONLINE] Available at:http://ar.wikipedia.org/wiki/%D9%87%D8%A7%D9%83%D8%B1. [Accessed 14 March 2012]
2لعلم و المعرفه: الهاكرز الأخلاقى. 2012. العلم و المعرفه: الهاكرز الأخلاقى. [ONLINE] Available at:http://wwwalmarefa.blogspot.com/2010/03/blog-post_7160.html. [Accessed 14 March 2012]
3.Ethical Hacking. 2012. Ethical Hacking. [ONLINE] Available at:http://www.studygalaxy.com/ordinaryview.php?pptid=136. [Accessed 14 March 2012].

تقسيم السوق الالكتروني تجميع أحمد عدوي

تقسيم السوق الالكتروني

  تختلف مجموعات المستهلكين طبقا للعديد من المؤشرات الديموغرافية والجغرافية وتختلف أيضا دوافع الشراء من مستهلك لآخر من وقت لآخر ومن موقف لأخر ومن هنا جاءت اهمية تقسيم السوف الى فئات صغيرة و اشباع حاجاتهم ورغباتهم بكفاءة عالية و المتغيرات المستخدمة في تقسيم السوق الالكتروني و مزايا تقسيم السوق.من اهم المتغيرات المستخدمة في تقسيم السوق :-

لتقسيم طبقا للمتغيرات الجغرافيا : حيث يتم تقسيم السوق إلى مواقع جغرافية مختلفة مثل تقسيم المناطق الى جنوبية او شمالية , ريف او مدينة وغيرها ولمستخدمي الانترنت مكان الشبكة ونوعها .ب_التقسيم طبقا للمتغيرات البيانية او الوصفية  :- تتم على اساس الفرد وتفضيلاته ونمطه فى الحياة شخصيته و دوافعه للشراء و معرفته بالسلعة واستعمالاتها ولمستخدمي الانترنت حسب كيفية استخدامه له و وقت الاستخدام وغيرها.ج_التقسيم سلوكيا : ويعني تقسيم السوق بناء على مواقف المستهلكين ومعرفتهم بالمنتج ومدى استخدامهم للمنتج واخلاصهم له  ولمستخدمي الانترنت سلوكه اتجاه الحماية والخصوصية.
د_التقسيم الديموغرافي : و يتم فيه تقسيم المستهلكين حسب الفئة والعمر ومستوى التعليم او الدخل وغيرها ولمستخدمي الانترنت حسب الخبرة في استخدام الشبكة و متصفحي البريد الالكتروني.من مزايا تقسيم السوق  :
  • تحديد الاختلافات الفردية في الخصائص الديموجرافية والاجتماعية والسيكولوجية لكل قطاع سوقي
  • تحقيق درجة اعلي من الاشباع لاحتياجات ورغبات المستهلكين داخل كل قطاع.
  • التركيز علي دراسات مجموعة أصغر من الأفرا وبالتالي إمكانية التوفيق بين رغباتهم المختلفة.
  • التعرف علي الفرص التسويقية المتاحة وتحديد القطاع السوقي المستهدف.
  • تصميم وتخطيط افضل مزيج تسويقي يناسب احتياجات المستهلكين في كل قطاع."(1)

المراجع :


Wednesday, March 14, 2012

خصوصية الانترنت تجميع مراد المعيوي

14 آذار 2012
خصوصية الإنترنت (Internet Privacy)
خصوصية الإنترنت هي تتعلق بشكل أساسي بالرغبة الشخصية للفرد والسلطة على المعلومات الخاصة به والقدرة على التحكم بالمعلومات التي يريد إذاعتها في الإنترنت، والتحكم بمن يمكنه الوصول إلى هذه المعلومات سواء أكانو أشخاص أم حواسيب  أم جهات حكومية.
خصوصية الإنترنت هي جزء من مجموعة أكبر هي خصوصية الحاسوب.ولدى بعض خبراء الرأي أن خصوصية الأنترنت تحمينا من الأشخاص الاذين في السلطة حتى وأن لم نكن فعلنا أي خطاء نحاسب علية عند بث هذة المعلومات والاطلاع عليها من قبل الاخرين خلال عملية المراقبة."
فأي مستخدم للإنترنت يجب أن يكون حذر وحساس في البيانات التي يصرح بها إما بقصد أو بغير قصد هذه المعلومات ربما تتسبب له في عديد من المشاكل التي هو في غنى عنها مثل التعرض للسرقة أو لربما التحرشات التي تحدث أو غيرها من الأمور المؤذية التي يستغلها كثير من الناس كلا في هدف يحققه ويعمل من أجله لذلك يجب على مستخدم الإنترنت ان يكون حذرا ومطلعا على القوانين التي تنطبق عليه ضمن تصفحه وتسجيله في صفحات الإنترنت. أيضا لربما المستخدم يخرق الخصوصية وهو لا يدري مما يعرضه للمساءلة القانونية.”
العديد من مواقع الشبكات الاجتماعية تزود المستخدمين بأدوات لقياس مستوى الخصوصية لحماية بياناتهم الشخصية، موقع فيسبوك  على سبيل المثال يزود جميع مستخدميه بصفحة لإعدادات الخصوصية، هذه الاعدادات تمكن المستخدم من منع أشخاص محددين من مشاهدة صورك الخاصة ومعلومات شخصية. “
نصائح لحماية خصوصيتك على الانترنتلا تكشف عن معلومات شخصية عن غير قصد، حافظ على تنظيف عنوان البريد الالكتروني، لا تكشف عن التفاصيل الشخصية للغرباء او" اصدقاء للتو"،  عدم الرد على الأطر لأي سبب من الأسباب. .احذر من المواقع التي تقدم جوائز مقابل الحصول على معلومات شخصية خاصة بك.
References: 
Wikipedia. 2012.  http://ar.wikipedia.org/wiki/%D8%AE%D8%B5%D9%88%D8%B5%D9%8A%D8%A9_%D8%A7%D9%84%D8%A5%D9%86%D8%AA%D8%B1%D9%86%D8%AA  . [ONLINE]  [Accessed 07 March 12].
ELECTRONIC FRONTIER FOUNDATION . 2012. EFF's Top 12 Ways to Protect Your Online Privacy . [ONLINE] Available at: https://www.eff.org/wp/effs-top-12-ways-protect-your-online-privacy. [Accessed 07 March 12].
FriendlyScreens' Channel . (2012). Do you really have a private life online? (social network privacy loss due to friends) . [Online Video]. 24 February. Available from: http://youtu.be/-e98hxHZiTg. [Accessed: 07 March 2012].