المشاركات

عرض المشاركات من يناير, ٢٠١٥

بالفيديو : من هي شركة aramex ....

صورة
أرامكس بدأت أعمالها عام 1982 في الأردن كشركة نقل دولي سريع، ثم سرعان ما تطورت لتصبح الشركة الرائدة في تقديم حلول النقل المتكاملة في الشرق الأوسط وشبه القارة الآسيوية

"غوغل" تطرح نظارتها الذكية للعموم بالولايات المتحدة

صورة
    أعلنت شركة "غوغل" عن فتح الباب مجدداً للمستهلكين في الولايات المتحدة لشراء نظارتها الذكية "غوغل جلاس"، والتي يبلغ سعرها 1,500 دولار. وقالت الشركة في منشور لها عبر شبكتها الاجتماعية "غوغل بلس"، إنها قررت توسيع البرنامج التجريبي لنظارتها الذكية أو ما يُعرف ببرنامج المستكشف، وذكرت أن بإمكان أي شخص مقيم في الولايات المتحدة شراء نظارتها المتصلة بالإنترنت ما دام هناك نظارات متوفرة للبيع. وكانت شركة "غوغل" قد أتاحت "غوغل جلاس" الشهر الماضي لعموم المستهلكين في الولايات المتحدة وذلك ليوم واحد فقط، وذلك بهدف توسيع قاعدة مستخدميها التي كانت قبل ذلك مقتصرة على مجموعة منتقاة من المستخدمين، مثل مطوري التطبيقات. ولم تكشف "غوغل"، التي تقول إنه لا يزال أمامها الكثير من العمل لتحسين العتاد والنظام الخاص بنظارتها الذكية، عن الكمية المتاحة للبيع أو ما إذا كانت ستقوم بإنتاج المزيد بعد نفاد الكمية المتوفرة. ومن المتوقع أن يجري طرح النظارة للاستهلاك التجاري ولعموم المستخدمين حول العالم بنهاية العام الجاري 2014. وتمتاز نظارة "غ

سلسلة التسويق الالكتروني E-Marketing مع مدونة الجيك (4)

صورة
الدرس الرابع من دروس (سلسلة التسويق الالكتروني E-Marketing مع مدونة الجيك) ... نكمل اليوم ايضاً حديثنا عن طرق التسويق الالكتروني مع اخر طريقة تستخدمها معظم الشركات على الويب ... رابعاً : البريد الإالكتروني (Electronic Mail E-mail) : يعد البريد الالكتروني احد أشكال التسويق الالكتروني فمع الانتشار الواسع لشبكة الانترنت وتوفر البريد الالكتروني لعدد متزايد من الناس , فإن البريد الالكتروني غدا الوسيلة الاكثر استخداماً لتحقيق الاتصال مع الجمهور والزبائن المحتملين وتسويق المؤسسات ومنتجاتها . ويعود هذا الانتشار لاسباب عديدة منها : 1- سهولة الاستعمال 2- والسرعة التي يتميز بها 3- والتكلفة المتدنية مقارنة مع الوسائل الاخرى للاتصال فكثيراً ما تصلنا على البريد الالكتروني رسائل من شركات مختلفة تعرض فيها منتجاتها وخدماتها وعروضها المختلفة للمناسبات والمواسم التجارية . وتظهر فائدة البريد الالكتروني بشكل اوضح عندما تقوم الشركة بإرسال رسالة تسويقية او اخبارية واحدة الى اعداد كبير من الزبائن إذ يتم ذلك بعملية واحدة من خلال قائمة العناوين المتوافرة في الشركة . ويعد اتصال البريد الالكترو

سلسلة التسويق الالكتروني E-Marketing مع مدونة الجيك (3)

صورة
الدرس الثالث من دروس (سلسلة التسويق الالكتروني E-Marketing مع مدونة الجيك) : سنكمل حديثنا عن طرق التسويق الالكتروني : ثانياً : إستخدام محركات البحث (Search Engine ) : إن بناء موقع لا يعني بالضرورة ان مستخدمي شبكة الانترنت سيزورونه ويعلمون بوجوده . فهناك ملايين المواقع , ويزداد عدد الموقع على الشبكة بإستمرار . غير ان الكثير من المستخدمين للشبكة يستخدمون محركات البحث مثل ياهو (Yahoo) وجوجل (Google) للوصول الى المواقع التي تهمهم . ومن هنا تأتي ضرورة التفكير في كيفية جعل موقع الشركة يظهر لمستخدمي الانترنت المستخدمين لمحركات البحث . هناك طريقتان رئيستان تجعلان اسم الموقع يظهر في بداية نتائج البحث ذات الصله بالشركة : 1- إضافة كلمات معبرة عن نشاطات الشركة ومنتجاتها في وسوم (ترويسة) الصفحة الاولى من الموقع او ما يسمى (Meta Tag) , وهذه الترويسة لا يظهرها برنامج المتصفح (Browser) في الصفحات على الموقع وإنما يتم استخدامها من قبل محركات البحث لتحديد نتائج البحث عن كلمات او مواضيع البحث عن كلمات او مواضيع يختارها المستخدم . فمثلاً تضاف كلمات مثل (سياحية , الاردن , الاثار

سلسلة التسويق الاكتروني E-Marketing مع مدونة الجيك (2)

صورة
الدرس الثاني من دروس (سلسلة التسويق الاكتروني E-Marketing مع مدونة الجيك)  نرحب بكم من جديد في درسنا الثاني من السلسلة ... طرق التسويق الإلكتروني : لا يقتصر التسويق الالكتروني على بناء موقع للمؤسسة على شبكة الانترنت بل يمتد ليشمل استخدام البريد الالكتروني والرسائل القصيرة للهواتف المنقولة (SMS Short Message Service) واستخدام تقنيات المؤتمرات المصورة (Video Conferencing) ومجموعات تبادل الأخبار (News Groups) وغير ذلك من وسائل التكنولوجيا الحديثة والتي تلغي حواجز الزمان والمكان أمام نشر المعلومات . اولاً : بناء موقع الشركة على شبكة الانترنت (Websites) : يعد بناء موقع لشركة ما على شبكة الانترنت اول الحلول التي تقررها الشركة لتسويق نفسها ومنتجاتها ; إذ إن مثل هذه المواقع تنقل الشركة من سوقها المحدد جغرافياً الى العالمية , ورغم انه يمكن إستخدام هذه بأشكال أكثر تطوراً إضافة الى التعريف بالشركة ومنتجاتها , والنشاطات التجارية كافة التي تشملها التجارة الالكترونية , إلا أن الملاحظ في أغلب الاحوال أن الشركات تبدأ ببناء مواقعها لتستجيب الى متطلبات التسويق ثم يتطور ذل

سلسلة التسويق الالكتروني E-Marketing مع مدونة الجيك (1)

صورة
الدرس الاول من دروس (سلسلة التسويق الالكتروني   E-Marketing مع مدونة الجيك)  نبدأ اليوم اولى دروسنا في التسويق الالكتروني , اتمنى منكم ان تعجبكم التدوينة والسلسلة ... مقدمة : العلاقة بين الشركة وزبائنها : تعد العلاقات بين اي شركة وزبائنها هامة جداً لنجاح الشركة في تحقيق اهدافها في زيادة المبيعات , والتوسع في الانتاج وتحقيق الربحية من اعمالها التجارية ويندرج تحت هذه العلاقة نشاطاعت عدة اهمها : 1- التسوق الذي يهدف الى تعريق الزبائن بالمؤسسة ومنتجاتها والتأثير عليهم لإقناعهم بالشراء . 2- البيع ويشمل اختيار الزبون للسلعة والاتفاق على شروط البيع والشراء وقيام المشتري بدفع اثمانها , وتوفير الشركة خدمات ما بعد البيع . 3- خدمة الزبائن وتقوم على بناء العلاقة الدائمة والمتورة مع الزبون  للمحافظة عليه وتعميق ولائه للمؤسسة . ويعد استعمال التقنيات الحديثة من أجهزة حاسوب وبرمجيات وشبكات وبالأخص شبكة الانترنت من العناصر الضرورية لتطوير نشاطات المؤسسات المختلفة , حيث توفر هذه التكنولوجيا المتقدمة للمؤسسات قدرات كبيرة وأساليب جديدة للتعامل مع الزبائن  كما تساعد في تطوير استراتيجي

سلسلة مبادئ الحماية وأمن المعلومات (التشفير 6)

صورة
الدرس السادس والاخير من دروس (سلسلة مبادئ الحماية وأمن المعلومات) 6 الدرس الخامس :  http://www.almahouss.com/2015/01/5.html الدرس الاول :  http://www.almahouss.com/2015/01/1.html سنتطرق في هذا الدرس الى التشفير وتقنيات التشفير واساليبه , سيكون موضوعاً رائعا حقاً ...  أساليب تشفير البيانات : التشفير وسيلة لتغيير محتوى الرسالة المتراسلة عبر شبكة عامة كالإنترنت , وذلك بإستخدام رموز تشفير , او مفتاح ترميز سري , مما يجعل عملية فهم الرسالة غير ممكنة من قبل المتطفلين الذين يعترضونها خلال مرورها في قنوات الاتصال على شبكات الحاسوب , ومن اقدم من استخدم هذه الطريقة يوليوس قيصر (49 - 60 ق.م) . وبتضمين التشفير بطريقة يوليوس قيصر :  اولاً : التشفير (Encryption) : ترميز النص بطريقة غير مفهومة بناءً على خوارزمية معينة عند الطرف المرسل . ثانياً : فك التشفير (Decryption) : إعادة النص الى وضعه الأصلي بإستخدام مفتاح او خوارزمية معينة عند الطرف المستقبل , ويعتمد التشفير بأسلوب قيصر على نوعين هما : 1- التبديل : إعادة ترتيب الحروف في النص الأصلي لإنتاج النص المشفر ,

سلسلة مبادئ الحماية وأمن المعلومات مع مدونة الجيك (5)

صورة
الدرس الخامس من دروس (سلسلة مبادئ الحماية وأمن المعلومات مع مدونة الجيك) 5 الدرس الرابع :  http://www.almahouss.com/2015/01/4.html الدرس الاول :  http://www.almahouss.com/2015/01/1.html أولاً : أنواع البيانات / المعلومات المتبادلة الكترونياً عبر شبكة الانترنت : لقد اصبحت حماية البيانات / المعلومات المتراسلة على شبكة الانترنت من القضايا المهمة بسبب استخدام الانترنت للتجارة , ولتبادل المعلومات المالية والتجارية والقانونية والتي تتصف بالخصوصية والسرية , وبحاجتها الى ان تصل سليمة من الطرف المرسل الى الطرف المستقبل , دون التعرض للتغيير او التشويه او العبث او السرقة , ويمكن تقسيم أنواع هذه المعلومات الى ما يأتي : 1- بيانات / معلومات عامة (Public) : ولا تحتاج هذه البيانات / المعلومات الى الحماية والسرية , لكونها متاحة لاطلاع عامة مستخدمي شبكة الانترنت دون تحديد لكن تحتاج هذه المعلومات الحماية منا لتغيير او التشويه او العبث , لأنها تصبح بلا قيمة اوقد تنقل رسالة خاطئة عن الشركة او الشخص الذي ارسلتها . 2- بيانات / معلومات مملوكة (Copyright) :  وهذه البيانات /

وتستمرحملة اختراق المواقع الفرنسية على يد قوات الردع المغربية

صورة
كما اجرت العادة مجموعة من الهاكرز المغاربة  المسلمون الدي يحملون على رقبتهم اسم قوات الردع المغربية والدي يشرفون اسم المغرب والعرب بما يفعلون ضد الكفار , حملة كانت كبيرة من نوعها هده المرة تشنها المجموعة على المواقع الفرنسية , على سبب انه تمس اسم الرسول الكريم محمد صلى الله عليه وسلم خاتم الانبياء والمرسلين , هدا ما لم يقبل هده المجموعة والدي اثارة غيضهم لكي يبدؤون بشن هده الهجمات ضد هده المواقع التي تخطط الخط الاحمر كما اتى على لسان يديهم في منشورات صفحتهم  , ونحن حاليا نحاول ان نتواصل مع احد افراد المجموعة لكي ناخد رأيهم حول الموضوع للمزيد من المعلومات حول الهجمات ....

سلسلة مبادئ الحماية وأمن الملعومات مع مدونة الجيك (4)

صورة
الدرس الرابع من (سلسلة مبادئ الحماية وامن المعلومات مع مدونة الجيك) 4 الدرس الثالث :  http://www.almahouss.com/2015/01/3.html الدرس الاول :  http://www.almahouss.com/2015/01/1.html اي نظام شبكات في العالم يجب ان يحتوي على ما يسمى بـ(حاجز العبور) ما هو هذا الحاجز ؟ وما هي انواعه الاكثر شهرة واستخداماً ؟ وهل يحتاج الى حماية اضافية ؟ (ما هي مستويات الحماية بإستخدام حواجز العبور ؟ ) ؟! حواجز العبور (Firewalls) : هو برنامج او جهاز يسمح بمرور الرسائل الخاصة بالمستخدمين الخارجيين الى شبكة االمحلية (Intranet) أو مواقعها على الإنترنت (Websites) , فقط اذا توافرت فيهم خصائص معينة , في حين تسمح للمستخدمين الداخليين بالعبور الى شبكة الانترنت من خلال الحاجز بسهولة , ويعد حاجز العبور الممر الوحيد للدخول والخروج بين الشبكة المحلية وشبكة الانترنت , لذا يتم توصيل حاجز العبور عادة في المنطقة الفاصلة بين شبكة الانترنت وشبكة الحاسوب الخاصة . وظائف حواجز العبور (Firewalls Functions)  : تقوم طريقة عمل حواجز العبور على تصفية حزم البيانات القادمة من خارج الشبكة المحلية (الانترنت) الى الشب

سلسلة مبادئ الحماية أمن المعلومات مع مدونة الجيك (3)

صورة
الدرس الثالث من (سلسلة مبادئ الحماية أمن المعلومات مع مدونة الجيك)  رابط الدرس الثاني :  http://www.almahouss.com/2015/01/2.html رابط الدرس الأول :  http://www.almahouss.com/2015/01/1.html دور حماية الشبكات في نمو التجارة الالكترونية : بسبب طبيعة المعلومات المخزنة على شبكة الانترنت والتي ترسل عبر الانترنت , من حيث قيمتها أهميتها التجارية والمالية , خاصة عمليات الدفع مقابل مشتريات التسوق الالكتروني والقانونية , وتجنب وضع الشركات في موقف تجاري او قانوني حرج . ويعد وجود حماية للمتعاملين بالتجارة الإلكترونية على الانترنت من عوامل تشجيع الشركات والعملاء والزبائن على استخدام الانترنت للتجارة الالكترونية . وبصورة عامة , فإن حماية الشبكات المتصلة بالانترنت تتم من خلال مجموعة من الاجراءات والممارسات والتقنيات التكنولوجية ؛ لضمان السلامة والسرية وتوفر المصادر في نظام خادم الويب والانظمة المتصلة به , وهذا يتطلب : 1- حماية خادم الويب والبيانات المخزنة فيه  2- حماية البيانات المتراسلة بين خادم الويب والمستخدم  3- حماية حاسوب المستخدم والاجهزة المستخدمة للاتصال بالانترنت

سلسلة مبادئ الحماية وامن المعلومات (2)

صورة
نكمل اليوم (سلسلة مبادئ الحماية وامن المعلومات) مع الدرس الثاني من السلسلة  رابط الدرس الاول :  http://www.almahouss.com/2015/01/1.html التهديدات الاكثر شيوعاً في أنظمة الشبكات المتصلة بالأنترنت : اولاً : الفيروسات التقليدية والبرامج الخبيثة (Infectious Software and Viruses) : 1- الفيروسات : برامج اعدها اشخاص بهدف التخريب وشطب البيانات من ذاكرة الحاسوب , وهي مبرمجة , بحيث تعمل من خلال برنامج اخر ولها القدرة على نسخ ذاتها , احد طرق انتشارها البريد الالكتروني أو البرامج التي يتم تحميلها من الانترنت  2- الدودة (برامج استهلاك الذاكرة) Worm : برنامج يقوم بتكرار نفسه ينتقل وليس لبرنامج الدودة شكل معين , فقد يظهر على شكل برامج للتسلية أو رسائل الكترونية ,وعندما يتم تحميله في ذاكرة الحاسوب فإنه يبدأ بتكرك نفسه , ومن الامثلة على برامج الدودة (Worm , Melissa Blaster)  3- أحصنة طروادة Trojan Horses : برامج تبدو ظاهرياً مفيدة الا انها تقوم باعمال اضافية غير مشروعة كحذف الملفات , والتجسس , وتعد من اكثر البرامج الضارة الموجودة على شبكة الانترنت , وهنالك عدة طرق يتم

سلسلة مبادئ الحماية وأمن المعلومات مع مدونة الجيك (1)

صورة
السلام عليكم ورحمة الله وبركاته  نبدأ اليوم سلسلة من التدوينات سميناها (سلسلة مبادئ الحماية أمن المعلومات مع مدونة الجيك) وذلك بمناسبة عودتي لطاقم عمل مدونة الجيك بعد طول غياب بسبب الامتحانات . مقدمة : الحاجة الى حماية الشبكات والمعلومات : كما يعلم الجميع فالانترنت يتكون من مجموعة من شبكات الحاسوب المتصلة مع بعضها بعضاً عبر شبكات الاتصال المختلفة وتسمح لمستخدميها بالانتقال من شبكة الى اخرى بطريقة سلسة , وتتميز شبكة شبكة الانترنت بالانفتاح (Open) وانعدام السيطرة المركزية (No Central Control) . عند ااتصال شبكات الشركات بالانترنت تصبح تلك الشبكات عرضة للدخول غير الشرعي او التسلل , أو حجب الخدم عن المستخدمين الشرعيين (Denial of service) , او الاحتيال (Fraud) او سوء الاستعمال . وكذلك الحال , عند إرسال المعلومات عبر شبكة الانترنت قد تتعرض تلك المعلومات , للإعتراض من قبل جهات غير شرعية , او قبل المتلصصين (Hackers) , مما يعرضها للتغيير او للإستعمال غير القانوني . لقد اوجدت الإنترنت نوعا جديدا من الجرائم , وهو ما يطلق عليه بالجرائم الالكترونية , ومن هذه الجرائم : 1- سرقة بطاقا

نظارات غوغل تقدم حلولاً جديدة لطب الأسنان

صورة
  أعلنت كل من أكسفورد للاستشارات في المملكة المتحدة وليبرتي لطب الأسنان في دبي عن تطوير نظام تقني متكامل من شأنه أن يحدث نقلة نوعية في عالم طب الأسنان، وهو مبني على أحدث التكنولوجيا الموجودة في العالم والتي تستخدم به 4 تقنيات حديثة، هي نظارات غوغل وSky View 3D CT scan و 3D shape و Face Hunter Zirkonzahn. وقال الدكتور توماس غولدمان رئيس قسم الدراسات والأبحاث العلمية في أكسفورد: "تتيح هذه المنظومة المتكاملة من التقنيات لأطباء الأسنان تقديم استشارات ورؤية واضحة من خلال إنشاء شبكة اتصال دولية لمناقشة الحالات التي تحتاج إلى عناية خاصة. ومن خلال تلك التقنية التي تم تطويرها مع عيادة ليبرتي لطب الأسنان في دبي يستطيع الأطباء حول العالم مشاركة حالات المرضى مع ليبرتي وأكسفورد بالصور ثلاثية الأبعاد على مستوى الأسنان والوجه والعظام والتواصل ثلاثي الأبعاد من خلال نظارات غوغل". وحول تلك التقنيات قال غولدمان: "بما أن معظم أطباء الأسنان يعمدون إلى ارتداء النظارات المكبرة Loupes Magnifying Opticsلمعالجة مريحة ولرؤية أفضل أثناء المعالجة لتجنب أخطاء المعالجة والتحكم بالتلوث، فإ

كيف تتعرف على نسخة الأندرويد التي يعمل بها هاتفك بطريقة طريفة

صورة
كل نسخة من الأندرويد تطلقها جوجل فإنها تطلق معها شخصية “حلوى” بتصميم مميز، وهي النسخ التي تتنوع بين الجيلي بين “4.1 – 4.3″، وخبز الزنجبيل “2.3.3 – 2.3.7″، وقرص العسل “3.2″، والأيس كريم ساندوتش “4.0.3 – 4.0.4″، والكيت كات “4.4″، وأخيراً أندريد لولي بوب أو المصاصة “5.0″. وبما أن جوجل تهتم بالتفاصيل الصغيرة فإنها لم تجعل بإمكانك معرفة رقم نسخة الأندرويد التي يعمل بها جهازك فقط، بل أتاحت لك إمكانية رؤية الشخصية المرتبطة بالنسخة بطريقة معينة يتوجب عليك تنفيذها من إعدادات الهاتف، وهي الطريقة التي يعرفها أغلب مستخدمي الأندرويد، إلا أننا سنذكرها للوافدين الجدد إلى نظام الأندرويد. لرؤية شخصية نظام هاتفك من إعدادات الهاتف، عليك إتباع الآتي: الخطوة الأولى:  توجه إلى إعدادات الهاتف. الخطوة الثانية:  من إعدادات الهاتف، توجه إلى About device. الخطوة الثالثة:  من نسخة الأندرويد أو Android version،  قم بالضغط عليها عدد من الضغطات المتتالية. هذه هي النتيجة  هل هناك فائدة من هذا الأمر؟ لا، هي مزحة فقط من جوجل ونحن ننقلها لكم 

سامسونج تطلق تحديث Android 5.0 لهاتف Galaxy S5 في بريطانيا

صورة
واصلت سامسونج إطلاقها لنسختها الأخيرة Android 5.0 Lollipop لهاتفها الرائد Samsung Galaxy S5، فبعد أن قامت بإطلاقها في كل من  ماليزيا  و أسبانيا ، ها هي النسخة تظهر في المملكة المتحدة. حيث قامت الشركة الكورية وبشكل رسمي بالكشف عن النسخة الخامسة من النظام لهاتف Galaxy S5 بنسخة SM-G900F وهي النسخة التي تظهر تباعاً في الوقت الحالي في بريطانيا. التحديث الجديد يطلب من مستخدمي الهاتف ربطه بالحاسب بإستخدام برنامج Samsung Kies حيث لن يصل التحديث للهاتف بالطريقة التقليدية، ويأتي التحديث الجديد بالنسخة رقم 5.0 “LRX21T”، وليس النسخة 5.0.1 أو 5.0.2 وهي نفس النسخة التي وصلت في عدد من دول أوروبا وأسيا من قبل. وتجلب نسخة Android 5.0 لهاتف Galaxy S5 تحسينات في نظام التنبيهات، وتقنية الـ NFC، وتسريع الجهاز قليلاً، وتبلغ حجم هذه النسخة 1.4 جيجا، بالإضافة إلى وجود حوالي 3 جيجات فارغة على هاتفك من أجل البدء في تنصيب هذا التحديث.