المشاركات

عرض المشاركات من يناير, ٢٠١٢

أنظمة التشغيل للأجهزة الذكية والمحمولةApple & Google

صورة
لقد أبهرت شركة أبل Apple العالم عند إعلانها عن جهاز iPhone مما شكل صدمة لمنافسيها في مبيعات الشركات الأخرى في عالم الهواتف المحمولة و الذكية على حد سواء. فهي ليست أول شركة دخلت عالم الهواتف الذكية بل هي "أبل" ربما تكون أول شركة اتبعت الأسلوب العلمي والإبداع في الهواتف المحمولة والذكية وفي أنظمة التشغيل. نعم، إن هناك أسس علمية يدركها من هم في مجال تقنية المعلومات، أسس لتصميم أي نظام تطبيقي تنطبق على أي نظام إلكتروني سواء كان نظام كمبيوتر، برنامج ويب، برنامج تطبيقي للكمبيوتر أو للهواتف أو الأجهزة الحديثة كما هناك أسس للتصميم أيضا.  إن الأسس التي اتبعتها شركة Appleفي المرحلة الأولى تتلخص في الإجابة على الأسئلة التالية:  من هم المستخدمين؟ ما هي تجارب المستخدمين، والمشاكل التي يواجهوننا؟ ما هي المهارت التي لدى المستخدمين؟ ما هي المهام التي سيؤديها المستخدم من خلال النظام؟ من خلال الإجابة على هذه الأسئلة والتي تتطلب دراسة خاصة أعتقد أن فريق العمل على iPhone قام بها واستخدم الانترنت كوسيلة للحصول على كثير من المعلومات والإجابات المختلفة على الأسئلة بشكل مباشر

كلمة المرور "السر" بوابة الهجوم

صورة
قد تطرقنا في موضوع سابق عن " سرية المعلومات الخاصة " ومدى أهمية أن يحفظ كل منا معلومات الخاصة دون مشاركة الآخرين بها أو التعريف بها وذلك لتفادي سهولة تخمين تلك المعلومات لدى من قد تسول له نفسه لاستغلال معرفته بتلك المعلومات للقيام بأعمال ضد مصلحتك. وأشرنا بأن كثير منا يستخدم المعلومات الشخصية الخاصة ويضمنها كلمة مرور خاصة أو رقم سري خاص بخدمة معينة مثل: البريد الإلكتروني، بطاقة البنك المصرفية، والخدمات الإلكترونية الأخرى بشتى أنواعها. بعد لفت الانتباه لهذا الأمر المهم وجب علينا كعقلاء اتخاذ الإجراءات اللازم للوقاية. وأول خطوات تلك الوقاية بعد سرية المعلومات الخاصة هو إنشاء كلمة مرور "كلمة سر" قوية أي صعبة التخمين. ولكي نتعرف على بعض الآليات لنتسعرض أولا نقاط مهمة تميز كلمة المرور القوية: أن تتكون من 8 عناصر أو أكثر (كلما زاد عدد العناصر كلما طال وقت تخمين كلمة المرور) لا تحتوي على اسمك أو أي اسم له صلة مباشرة بك مثلا اسم الشركة، اسم الابن، إلخ لا تحوي كلمة صريحة لا تحوي اسم المستخدم أو اسم الخدمة لم تستخدمها سابقا دعونا أيضا نتعرف على تصنيف العناصر ال

سرية المعلومات الخاصة

صورة
كلنا حريصون على صون وحفظ ممتلكتنا المحسوسة ونسعى لأخذ الحيطة والحذر التي يأمرها بها العقل لذلك. فعند الخروج من البيت نقفل الأبواب والنوافذ، وبعد النزول من السيارة نقفل الأبواب وعندما نتسوق نتأكد أن محفظة النقود لازالت في جيب الملبس. من جهة أخرى، قد لا يدرك كثير منا أهمية حفظ ملعوماتنا الخاصة بعيداً عن الآخرين. قد يتسأل أحدهم وما هي معلوماتي الخاصة؟ هي كل معلومة تعنيك وحدك بالدرجة الأولى كرقم موجود على وجه هذه المعمورة، مثلاً رقمك الأكاديمي خاص بك وحدك وهو لا يتكرر مع غيرك من زملائك وإن تشابه اسميكما، كذلك الهوية الوطني، رقم جواز سفرك، حسابك في البنك وبريد العادي والإلكتروني فكل ذلك ملك خاص دائم أو منقطع. كلنا يدرك هذه الحقائق بقصد أو بغير قصد، ولكن ما لا يدركه الكثير منا أنه يشارك الآخرين معلوماته الخاصة التي قد يتسلسل الآخرون لكشف بعض الحقائق عنك دون أن تشعر. ليس الأمر تهويل لدرجة الخوف والريبة من الآخرين الذين من حولك بقدر ما يجب أن تعلم ما يضرك وينفعك. بعد ذكر هذه المقدمة، لنتطرق إلى ما يهم أن نلفت عنايتكم إليه، وهو السرية في المعلومات الخاصة كيف نحفظها ونوليها اهتماما؟ لتبسيط ا

الوسائل الحديثة في الهواتف الذكية

نجول ونصول في هذا العالم بكل ما نحمل من تقنيات حديثة وصلت ربما لمراحل لم نتوقعها. مشينا أو جلسنا، في السيارة أو في المقهى، بين الأهل أو الأصدقاء، قليل من لا يتحدث عن التقنية الحديثة في الهواتف الذكية. وإن كان ممن لا يتحدث عنها فربما أنت تستخدمها. البرامج الملاحقة للهواتف الذكية وهي ما باتت لدى البعض وسيلة أساسية يشرب القهوة معها صباحاً، ويمسي على الأحبة من خلالها وبواسطتها وأصبح غير قادر أن يضع لقمة في فمه دون أن يضغط زر! الوسائل هذه كثيرة منها الواتس آب ، تويتر ، فايبر ، فيس بوك ، وغيرها من الجديد مما يؤدي نفس الوظيفة مجملاً. كل هذه وسائل جديرة بالاهتمام إذا ما استفاد منها المرء في إيصال صوت حق أو طرح رأي جرئي أو نصر مظلوم أو بث فكرة جديدة او ناقش أمر ليصل إلى نتيجة إيجابية. أما أن يستخدمها البعض لغرض التسلية فهذه مصيبة! من جهة أخرى، هل تعلم أو تدرك أنك مراقب وكل ما تكتب وترسله عبر هذه الوسائل محفوظ نسخة منه لدى مزود كل خدمة؟ هل تعلم أن لا شيء يمسح بتاتاً في عالم تقنية المعلومات؟!