آخر أخبار التكنولوجيا...متجدد

الحالة
مغلق و غير مفتوح للمزيد من الردود.

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: السبت- 23 يناير 2010

الصين تقول اتهامات امريكا لها بشأن الانترنت لا أساس لها

ch_google_578000283.jpg


أوباما منزعج من استهداف جوجل في الصين


ردت الصين يوم الجمعة على انتقاد الولايات المتحدة للرقابة على الانترنت والتسلل الى المواقع الالكترونية في الصين وحذرت من أن العلاقات بين القوتين العالميتين تتضرر بسبب نزاع يتركز حول عملاق الانترنت جوجل بحسب ما ذكرت وكالة رويترز للأنباء.​


وأثار حديث وزيرة الخارجية الامريكية هيلاري كلينتون يوم الخميس الذي عبرت فيه عن رفضها للرقابة على الانترنت خلافا مع بكين وذلك بعد أن حذرت شركة جوجل الامريكية الاسبوع الماضي من أنها قد تنسحب من الصين بسبب التسلل والقيود.

وقال ما تشاو شيوي المتحدث باسم وزارة الخارجية الصينية ان الانتقادات الامريكية يمكن أن تضر بالعلاقات بين الولايات المتحدة والصين وهما اكبر وثالث اكبر اقتصاد على مستوى العالم.

وفي بيان على موقع الوزارة على الانترنت www.mfa.gov.cn قال ما "الولايات المتحدة انتقدت سياسات الصين لادارة الانترنت ولمحت الى أن الصين تقيد الحرية على الانترنت. هذا يتناقض مع الحقائق ويضر بالعلاقات الصينية الامريكية. "نحث الولايات المتحدة على احترام الحقائق والتوقف عن استخدام ما يسمى بحرية الانترنت لتوجيه اتهامات لا أساس لها ضد الصين" دون أن يشير الى كلينتون بالاسم.

وقال البيت الابيض يوم الجمعة ان الرئيس الامريكي باراك اوباما ما زال يشعر بالانزعاج من الانتهاك الامني الالكتروني ضد شركة جوجل في الصين والذي دفع الشركة للتهديد بسحب عملياتها من الصين.

واوضح المتحدث باسم البيت الابيض بيل بيرتون ان اوباما يتفق مع وزيرة الخارجية التي قالت يوم الخميس "الدول أو الاشخاص الضالعون في هجمات الكترونية يجب أن يواجهوا العواقب والادانة الدولية."

واضاف ان اوباما "يبقى منزعجا من الانتهاك الامني الالكتروني" الذي تلقي شركة جوجل باللوم عنه على الصين.

وانتقدت كلينتون في خطابها سياسات الانترنت في كل من الصين وايران ودول أخرى وطالبت بأن تفتح بكين تحقيقا في شكاوى جوجل بشأن التسلل.

وتحجب الصين مواقع تويتر Twitter ويوتيوب YouTube وفيسبوك Facebook حيث تستخدم "جدارا ناريا" لمنع مستخدمي الانترنت من مشاهدة مواقع أجنبية ذات محتوى مخالف لافكار الحزب الشيوعي


 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: السبت- 23 يناير 2010


أول تدوينة مباشرة على موقع Twitter من الفضاء الخارجي

spacetwitter_669018881.jpg


التدوينة تمت من خلال اتصال مباشر بالانترنت

تمكن رواد الفضاء على متن المحطة الفضائية الدولية من الحصول على اتصال شخصي مع شبكة الانترنت عبر اتصال لاسلكي وذلك وفقاً لبيان صادر عن وكالة ناسا.

وهذا الاتصال الشخصي الذي اطلق عليه اسم Crew Support LAN أي شبكة دعم الطاقم، يستفيد من وصلات الاتصال القائمة من وإلى محطة الفضاء ويعطي القدرة على استخدام وتصفح الويب، ويزود رواد الفضاء بشكل أساسي باتصال شخصي مباشر مع الشبكة العالمية.

وخلال الفترات التي ينشط فيها اتصال المحطة الفضائية مع الأرض، باستخدام حزمة اتصال عالية السرعة، يكون بإمكان طاقم المحطة الوصول إلى الانترنت عن طريق جهاز الكمبيوتر الموجود على الأرض، ويتمكن الطاقم من مشاهدة سطح مكتب الكمبيوتر الأرضي باستخدام جهاز الكمبيوتر المحمول الموجود على متن المحطة.

وقد قام مهندس الرحلة T.J. Creamer بأول استخدام للنظام الجديد يوم الجمعة، حيث قام بنشر أول تحديث حي ومباشر لحساب تويتر Twitter الخاص به من محطة الفضاء الدولية.

وكانت تدوينات تويتر السابقة التي أرسلت من الفضاء تتم بشكل غير مباشر عن طريق إرسالها بالبريد الإلكتروني إلى طاقم الدعم على الأرض الذي يتولى نشرها على حسابات تويتر الخاصة برواد الفضاء.

يمكن متابعة التدوينة الأولى من الفضاء من خلال الرابط:

http://twitter.com/Astro_TJ

 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: السبت- 23 يناير 2010

TinyMe توزيعة لينكس مخصصة للأجهزة القديمة

tinyme3_968403471.jpg


تستخدم التوزيعة مجموعة من التطبيقات الصغيرة والخفيفة

تعتبر توزيعة TinyMe إحدى توزيعات نظام التشغيل لينكس Linux المخصصة للأجهزة القديمة، وتتميز بصغر حجمها بحيث يمكن تحميلها خلال فترة أقصر، إضافة إلى عدد من البرامج الإضافية التي أضيفت لها والتي يحتاجها المستخدم.

وبحسب تقرير أعدته صحيفة الرياض السعودية فإن هذه التوزيعة تستخدم أسلوب التحزيم RPM وإصدارة النواة 2.6.3.1.9 المتطورة وتستهدف معالجات i586 كما تعتمد الإصدار 2.20 من سطح المكتب Openbox وهو الإصدارة ماقبل الأخيرة، وواجهة تنصيب رسومية ونظام الملفات المعتمدة هي ext3, JFS ReiserFS و XFS.

ويذكر التقرير الذي أعده خالد المسيهيج أبرز التطبيقات التي تتضمنها هذه الإصدارة وهي معالج النصوص AbiWord في إصدارته الأخيرة (المستقرة) ذات الرقم 2.8.1 وفي مجال الإنترنت هناك العديد من التطبيقات من بينها المتصفح الخفيف جداً ميدوري Midori، وبرامج المحادثة Ayttm وهو برنامج صغير وخفيف/ ويتضمن العديد من البروتوكولات التي تشغل MSN Messenger و Yahoo Messenger و ICQ و AOL و Jabber و IRC وغيرها، كذلك هناك برنامج Sylpheed ، وهو برنامج عميل لإدارة البريد الإلكتروني.

وفي مجال الرسوميات تحتوي التوزيعة المذكورة برنامج Viewnior لعرض الصور، ومحرر الصور البسيط MtPaint إضافة إلى برنامج MuPDF وهو مخصص للتعامل مع ملفات pdf.

وفي مجال الوسائط المتعددة فهناك برنامج Asunder لتشغيل الأقراص الصوتية ومشغل الصوتيات Pragha، كما يوجد العديد من الأدوات والبرامج الخدمية ومنها برنامج Recorder لنسخ الأقراص المدمجة.

وتحظى هذه التوزيعة بدعم فني رسمي مستمر ومجاني من خلال موقع مخصص لهذا الغرض يقوم طالب الدعم بالتسجيل فيه وطرح ما يريد طرحه:

tinymelinux.com/doku.php/help

ويمكن الحصول على التوزيعة عن طريق التحميل المباشر من خلال موقع التوزيعة نفسها:

tinymelinux.com/doku.php/download

أو من خلال الطلب المباشر من موقع يوفر هذه التوزيعة مقابل ما يقارب 7 دولارات يضاف إليها أجرة الشحن، وعنوان هذا الموقع:

on-disk.com/index.php?manufacturers_id=71

والذي يقدم هذه التوزيعة وغيرها من توزيعات لينكس ويونكس

 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: السبت- 23 يناير 2010


مجرمو الإنترنت يوهمون مستخدمي الويب من أجل شراء برمجيات زائفة

trend-micro_411842741.jpg


المواقع السليمة تُستخدم لخداع مستخدمي الويب بعد اختراقها

كشفت مختبرات «تريند لابس» TrendLabs، الشبكة العالمية التابعة لشركة «تريند مايكرو» والمتخصِّصة في رصد التهديدات الفيروسيَّة والتجسُّسيَّة والاختراقية وغيرها، عن أن مُروِّجي برمجيات مكافحة الفيروسات الزائفة باتوا يخترقون المواقع الشرعيَّة والسليمة ببرمجيات خبيثة مُصاغة بلغة «جافا سكريبت» بُغية توجيه متصفِّحيها نحو مواقع خبيثة تضمُّ صيغاً مختلفة من حصان طروادة FakeAV ومن ثمَّ اختراق حواسيبهم وإصابتها.

ويستخدم مجرمو ومخترقو الإنترنت الخاصيَّة «التأجيليَّة» التي تمكِّن البرمجيات الخبيثة JS_AGENT.AOEQ المُصاغة بلغة «جافا سكريبت» من تأجيل تفعيلها بحيث يصعُب رصدها، بحيث لا تساور المستخدمين أيّ شكوك بأن حواسيبهم مُخترقة بالفعل.

وما أن يُخترق الجهاز، يظهِرُ حصان طروادة تنبيهاً زائفاً بحدوث إصابة ما، الأمر الذي يدفع المستخدمين إلى شراء برمجيات زائفة لمكافحة الفيروسات لتخليص أجهزتهم من البرمجيات الخبيثة. ومن أجل شراء تلك البرمجيات، يكشف المستخدمون ممَّن لا يتوخون الحيطة والحذر عن أرقام بطاقتهم الائتمانية أو تفاصيل حساباتهم المصرفية، تلك التفاصيل التي يستميت مجرمو الإنترنت لاقتناصها بُغية استغلالها في جرائم إلكترونية مختلفة.

وقال نِك بلاك، المدير التقني في «تريند مايكرو»: "لا يألو مجرمو الإنترنت جهداً في تطوير المزيد والمزيد من البرمجيات الخبيثة واستراتيجيات المراوغة الخادعة لجعل مستخدمي الإنترنت يشترون برمجيات زائفة، ومن ثمَّ الكشف عن تفاصيل بطاقتهم الائتمانية والتفاصيل الشخصية أثناء محاولة شراء تلك الحلول البرمجية".

وتابع قائلاً: "المستخدمون في بلدان الشرق الأوسط باتوا أكثر اعتماداً على الويب في حياتهم اليومية، الأمر الذي يجعنا أكثر عُرْضةً من أيِّ وقت مضى للهجمات الفيروسية والتجسسيَّة والاختراقية وغيرها".

ويتفق الخبراء على الأهمية الحاسمة لتفحُّص الحواسيب، على نحو منتظم، بُغية رصد أيّ تهديدات محتملة. وبالإضافة إلى ما سبق، توصي «تريند مايكرو» بما يلي:

• حيث أنَّ برمجيات مكافحة الفيروسات التقليدية لا تحول دون الوصول إلى المواقع الشرعيَّة والسليمة حتى في حال اختراقها، تنصح «تريند مايكرو» المتصفِّحين باستخدام الحُزم البرمجية الأمنية المبنيَّة على تقنية التحقُّق من موثوقية وسلامة المواقع التي من شأنها منع الوصول إلى المواقع الخبيثة.

• مديرو المواقع، بدورهم، يتعيَّن عليهم أن يتفحَّصوا مواقعهم على نحو منتظم للتحقُّق من سلامتها وعدم استضافتها، عن غير قصد، أيّ برمجيات خبيثة.

• يتعيَّن على المستخدمين أن يلتزموا الحيطة والحذر عند تصفُّح الويب. وعلى وجه التحديد، يتعيَّن عليهم التحقُّق من سلامة الوصلات التي قد تقودهم إلى مواقع مختلفة، وفي حال بدا عنوان موقع الويب غامضاً أو مُبهماً، فمن الحكمة أن يأخذ المتصفِّحون بأسباب الحذر.

• باستطاعة المستخدمين أن يستعينوا بأدوات مجانية للكشف عن البرمجيات الخبيثة، وفي طليعتها برمجيات HouseCall التابعة لشركة «تريند مايكرو» للتحقُّق من أيّ إصابة محتملة.

جديرٌ بالذكر أنَّ التطبيقات البرمجية HouseCall يعتمد عليها الملايين حول العالم للتحقُّق من إصابة حواسيبهم بأيّ فيروسات أو برمجيات تجسُّسيَّة أو خبيثة. كما تنفذ هذه التطبيقات البرمجية المزيد من التدابير الأمنية لتحديد أيّ مواطن ضعف محتملة وتقويمها للحؤول دون الإصابة مُجدداً ببرمجيات خبيثة.
 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: السبت- 23 يناير 2010


إطلاق الموقع الرسمي لمحمود عباس على الانترنت

abbas_687228299.jpg


يتضمن الموقع صوراً ومقاطع فيديو لانشطة ولقاءات الرئيس

اطلقت الرئاسة الفلسطينية موقعا خاصا للرئيس محمود عباس على الانترنت يتضمن سيرته الذاتية وحياته السياسية وعناوين الكتب التي الفها.

ويتناول الموقع نشأة الرئيس الفلسطيني المولود في مدينة صفد عام 1935 التي لجأ منها مع عائلته الى سوريا في نكبة 1948 .

ويشير الموقع www.president.ps إلى ان عباس حاصل على اجازة في الحقوق من جامعة دمشق عام 1958 وعلى درجة الدكتوراة من موسكو على رسالته بعنوان "العلاقات السرية بين ألمانيا النازية والحركة الصهيونية."

وتنقل عباس في عدد من المواقع الرسمية منها امين سر اللجنة التنفيذية لمنظمة التحرير الفلسطينية كما شغل منصب اول رئيس وزراء للسلطة الفلسطينية عام 2003 كما انتخب رئيسا للسلطة الوطنية الفلسطينية عام 2005 .

ويوضح الموقع ان للرئيس الفلسطيني محمود عباس ما يزيد عن ستين كتابا تتعلق مجموعة منها بالعلاقات الفلسطينية الاسرائيلية واتفاقات السلام بينهما وعن تجربته عندما كان رئيسا للوزراء وغيرها.

ويتضمن الموقع عرض البرنامج الانتخابي الذي قدمه عباس عند ترشحه لرئاسة السلطة الفلسطينية عام 2005 الى جانب صور ومقاطع فيديو لانشطته ولقاءاته الرسمية والشعبية اضافة الى القرارات والمراسيم الرئاسية الصادرة عنه وكذلك علاقته مع الرئيس الفلسطيني الراحل ياسر عرفات​
 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: السبت- 23 يناير 2010


تهمة "العنصرية" تلاحق كاميرات التعرف على الوجه

cam_685880029.jpg


الكاميرا تعتقد أن عيون الفتاة مقفلة

تقنية التعرف على الوجه في الكاميرات الرقمية هي تقنية صممت في الأساس، لتنبه مستخدمي الكاميرا عندما يغمض أحدهم عينه أثناء التقاط الصور، أو لالتقاط الصور فقط عندما يكون الشخص مبتسما، وتجعل من الصعب التقاط مشاهد يكون فيها الشخص عابسا.

لكن هذا الأمر كان مختلفاً تماماً، فقد ذكر موقع CNN أن يوز وانغ وهي امريكية من أصل تايواني، اشترت وشقيقها كاميرا من نوع "نيكون كوولبكس" المزودة بتقنية التعرف على الوجوه، لكنهما اكتشفا ما اعتقدا للوهلة الأولى أنه عيب مصنعي، إذ في كل مرة كان أحدهم يحاول تصوير الآخر، كانت الكاميرا تظهر لهم رسالة تقول "هل أغمض أحد عينه؟"

تقول وانغ ذات الـ33 عاما، "ظننت أن الكاميرا معطلة للمرة الأولى لكن عندما عمد أخي إلى فتح عينيه بشكل مبالغ فيه، توقفت تلك الرسالة عن الظهور على الشاشة."

وسخرت وانغ من الأمر، وقالت إن الكاميرا المزودة بتقنية التعرف على الوجوه لم تستطع ببساطة التمييز بين العيون الآسيوية والعيون المغمضة، لصغر حجم الأولى، وبادرت إلى نعت كاميرا نيكون بأنها "عنصرية."

وليس كاميرات نيكون وحدها من اقترف تلك "الغلطة،" إذ أن العديد من الكاميرات التي تصنعها شركات كبيرة، أظهر على شاشته تلك الرسالة عندما حاول أشخاص آسيويون التقاط صور لبعضهم، فقط لأن تقنية التعرف على الوجه "الذكية" لم تتعرف على حجم عيونهم.

لكن عدم تمكن كاميرا ""نيكون" المصنوعة أصلا في اليابان حيث العيون القوقازية، من التعرف على حجم وقياس العيون الآسيوية، أثار غضب عدد كبير من المستخدمين، الذي لم يجدوا بدا من تفسير الأمر على أنه "عنصرية."

لكن واقع الحال لا يقول ذلك، إذ تبدو تلك "الغلطة،" غير مقصودة تماما، وليست إلا قصورا في الطريقة التي تعمل بموجبها تقنية التعرف على الوجوه الجديد، وفقا لما أكده عدد من الخبراء ومسؤولي الشركات.
 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الاثنين- 25 يناير 2010

كاسبرسكي لاب تصدر توقعات حول التهديدات في الانترنت لعام 2010

kaspersky_993898502.jpg


عام 2010 سيشهد نقلة في نوع الهجمات على المستخدمين

عرضت شركة كاسبرسكي لاب توقعاتها لعام 2010 بشأن تهديدات الانترنت و نشاط مجرمي الانترنت.

في عام 2008 توقع محللو الشركة زيادة عدد الأوبئة الناشبة في العالم. للأسف أثبتت التوقعات أنها كانت دقيقة: لقد سادت في عام 2009 برامج ضارة مطورة تمتعت بوظائف الملفات الضارة المخفية، برامج دودية Kido (تعرف بـكونفليكر)، الهجمات في الانترنت وروبوتات الانترنت، والاحتيال عن طريق الرسائل النصية القصيرة عبر الهاتف النقال أو الهجمات من خلال المواقع الاجتماعية.

يرى خبراء الشركة أن العام القادم سيشهد نقلة في نوع الهجمات على المستخدمين: ابتداء بهجمات عن طريق صفحات الانترنت والتطبيقات، انتهاء بالهجمات الآتية من المواقع التي تعنى بتبادل بالملفات. في عام 2009 ساهمت الملفات الضارة التي نشرت عبر مختلف المواقع في نشوب سلسلة من الأوبئة الشاملة. واستخدم هذا الأسلوب في نشر المخاطر المعروفة مثل TDSS و Virut بالإضافة إلى نشر أول فيروس "الباب الخلفي" لأنظمة التشغيل ماكنتوش Mac OS X. في عام 2010 نحن نتوقع أن نشهد زيادة ملحوظة في مثل هذا النوع من الحوادث في شبكات P2P (الند للند).

وسيواصل مجرمو الانترنت القيام بمحاولات الاستيلاء على خطوط تبادل البيانات عبر الانترنت. إذ يحاول مجرمو الانترنت في الوقت الراهن بذل الجهود من أجل شرعنة نشاطهم كما وأن هناك طرق كثيرة للحصول على المال باستخدام كمية كبيرة من خطوط تبادل البيانات التي يمكن أن تولدها روبوتات الانترنت أو ما يسمى بالبوت نت.

اليوم غالبية مستخدمي خطوط تبادل البيانات التي تولدها تقنيات البوت نت هي خدمات السوق السوداء. في المستقبل نحن نتوقع ظهور الكثير من المخططات الرمادية في سوق خدمات البوت نت. كما أن ما يسمى بالبرامج التشاركية تمكن أصحاب البوت نت أن يحققوا الربح من نشاطات كنشر الرسائل المزعجة، القيام بهجمات الحرمان من الخدمات (هجمات DoS) أو توزيع البرامج الضارة.

أما التراجع الذي أصاب أحصنة الطروادة الخاصة بالألعاب فعلى ما يبدو أنه سيصيب في عام 2010 البرامج المزيفة لمكافحة للفيروسات. فقد ظهرت الأخيرة في عام 2007 وفي عام 2009 شهدت ذروة نشاطها وشاركت في إثارة عدد من الأوبئة الواسعة. فمثلا البرنامج الدودي Kido كان يعمل على تحميل برنامج مزيف لمكافحة الفيروسات على الحواسيب المصابة. أما الآن فإن سوق البرامج المزيفة لمكافحة الفيروسات قد أشبعت والآن يلاحظ هبوط في أرباح مجرمي الانترنت. والأكثر من ذلك أن هذا النوع من النشاط يراقب من قبل شركات أمن تكنولوجيا المعلومات والوكالات المعنية بتطبيق القانون. هذا ما يجعل من الصعب صناعة وتوزيع البرامج المزيفة لمكافحة الفيروسات.

في هذا الشأن يقول رئيس فريق الأبحاث الدولية وتحليل المخاطر في شركة كاسبرسكي لاب أليكس غوستيف: "البرامج الضارة ستصبح أكثر إتقانا في عام 2010 والكثير من البرامج المكافحة للفيروسات ستكون بطيئة في معالجة الحواسيب المصابة وذلك بسبب الأساليب المطورة لإصابة الملفات وتكنولوجيات الملفات الخبيثة المخفية. شركات أمن تكنولوجيا المعلومات سترد على ذلك بتطوير أدوات حماية أكثر تعقيدا. على كل حال فإن البرامج الضارة القادرة على تجاوز هذه الإجراءات ستبقى إلى حد ما محصنة أمام البرامج المكافحة للفيروسات لبعض الوقت".

فيما يتعلق بالهجمات على خدمات الانترنت فعلى ما يبدو أن موقع Google Wave سيتصدر الأخبار في عام 2010. لا شك أن الهجمات على هذا الموقع ستتبع النموذج المعتاد: أولا إرسال الرسائل المزعجة، تليها هجمات التصيد، يتبعها استغلال نقاط الضعف ونشر البرامج الضارة .أما الإطلاق المتوقع للشبكة المستندة على نظام التشغيل Chrome فإنه حدث بارز لكن خبراء شركة كاسبرسكي لاب لا يتوقعون أن يكون هناك اهتمام كبير بهذا النظام من قبل مجرمي الانترنت.

على كل حال فإن عام 2010 يعد بأن يكون عاما صعبا لكل من iPhone و Android. فقد ظهر أول برنامج ضار لمنصتي الهاتف الجوال هاتين في عام 2009 وهذا ما أدى إلى تزايد الاهتمام بهما من قبل مجرمي الانترنت. فيما يتعلق بمستخدمي iPhone فإن خطر الإصابة لم يهدد إلا أصحاب الأجهزة غير المحمية لكن مستخدمي Android جميعهم معرضون لخطر المهاجمة. إن تنامي شعبية الهواتف النقالة بنظام التشغيل Android في الصين إضافة إلى غياب الفحوص الفعالة للتأكد من أن التطبيقات التي توفرها جهة ثالثة آمنة، يؤدي إلى نشوب عدد من الأوبئة.

إن اكتشاف نقاط الضعف الجديدة سيكون السبب الرئيسي لنشوب لأوبئة. هذه النقاط ستكتشف في البرمجيات التي تنتجها جهة ثالثة مثل Adobe، Apple و Windows 7أنظمة التشغيل الجديدة التي دخلت لتوها على السوق. في حال عدم ظهور نقاط ضعف ملموسة سيكون عام 2010 من بين أهدأ السنوات لبعض الوقت.
 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الاثنين- 25 يناير 2010


سامسونج تكشف النقاب عن منصتها الجديدة للهواتف الذكية

bada_552128375.jpg


تشمل المنصة إمكانية الربط والتواصل مع المواقع الاجتماعية

كشفت شركة سامسونج عن منصتها الجديدة للهواتف الذكية "سامسونج بادا"، حيث قامت بعرض "حزمة بادا" لتطوير البرمجيات bada SDK لشركائها لاستعراض خصائص منصتها الجديدة الفريدة والمبتكرة ومزاياها بالنسبة لمشغلي ومطوري الهواتف المتحركة وللمستهلكين على حد سواء.

منصة سامسونج بادا Samsung Bada والتي يعني اسمها "المحيط" باللغة الكورية تجمع عدد من الخصائص الرئيسة التي تشمل: التفاعل مع المستخدم من خلال واجهة المستخدم TouchWiz المعروفة من سامسونج بسهولة وبساطتها وابتكاريتها دون التأثير على مستوى كفاءتها، بالإضافة إلى مواصفات تفيد التحكم بالفلاش والتحكم بالويب وخاصية تمييز الوجوه، فضلاً عن تقنيات الاستشعار المتعددة كمستشعرات السرعة والميل والقرب والحركة.

وتشمل منصة سامسونج بادا خاصية التركيز على الخدمات كإمكانية الربط والتواصل مع المواقع الاجتماعية وإدارة المحتوى، فضلاً عن كونها منصة مفتوحة وقابلة لتعديل الإعدادات بشكل يسمح بتطوير تطبيقات تستخدم وظائف الهاتف في إجراء المكالمات الهاتفية وإرسال الرسائل النصية والدخول لقائمة العناوين ومختلف أنواع خدمات المحتوى ضمن درجة خصوصية عالية ومرونة كبيرة ما يجعل هذه المنصة تتفوق على أي نظام تشغيل آخر.

وكانت شركة سامسونج قد أطلقت بهذه المناسبة تحدي سامسونج بادا الجديد للمطورين والذي يمثل أول فرصة لهم للفوز بحصة من الجوائز التي يبلغ مجموعها 2.700.000 دولار أمريكي من خلال الاستفادة من مواصفات منصة بادا الجديدة لتطوير مجموعة واسعة من التطبيقات للأجهزة المعتمدة على هذه المنصة. وتعتبر هذه المسابقة من أضخم المسابقات التي يتم إطلاقها لمطوري البرمجيات المتحركة، كما أنها تعد تأكيداً لالتزام سامسونج في تطوير صناعة محتوى الهواتف المتحركة".

وقد لاقى النظام الجديد "منصة سامسونج بادا" دعماً من شركاء سامسونج من شركات الألعاب الإلكترونية كشركة EA Games وGameLoft وغيرها وذلك نظراً للاستحسان الذي حازه بما يتضمنه من أنظمة وألعاب.

 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الاثنين- 25 يناير 2010


أفايا تتوقع أبرز توجهات صناعة الاتصالات خلال عام 2010

avaya_407177489.jpg


شركاتٌ عدَّة سعت إلى نشر حلول الاتصالات المتقاربة

شهد العالم خلال العالم المنصرم انتشار مفهوم بيئة العمل المرنة بوتيرة متسارعة، الأمر الذي حدا بالشركات إلى اختيار نُظُم اتصالات مرنة تتواءم مع ذلك المفهوم. ومن الأمور التي برزت أيضاً خلال العام المنصرم بداية التوجُّه نحو إدماج الوسائط الاجتماعية في منظومة مراكز بيانات الشركات، الكبيرة والصغيرة، بما يعزِّز رضا العملاء عن الخدمة المقدَّمة وانسيابيتها وتكاملها.

بسبب الظروف الاقتصادية السائدة، سعت شركاتٌ عدَّة إلى نشر حلول الاتصالات المتقاربة، بوتيرة متسارعة، حرصاً منها على تحقيق أفضل عائد على الاستثمار خلال فترة وجيزة. ومع بداية عام 2010 الذي يمثل بداية العقد الثاني من القرن الحادي والعشرين، أعلنت أفايا AVAYA المتخصِّصة في مجال تطبيقات ونُظُم وخدمات اتصالات الأعمال عن توقعاتها التي ترصد من خلالها أبرز عشرة توجهات في صناعة الاتصالات العالمية:

1.تزايد الإقبال على حلول اتصال العملاء الاستباقية: مع تضاؤل تكلفة تقنيات اتصالات مراكز الاتصال وتزايد تقدُّمها، مثل الخدمة الصوتية ونُظُم تمييز الصوت، والوسائط الحيَّة والافتراضية، والرسائل النصية القصيرة، والرسائل الإلكترونية، وحلول الحضور، وتوجيه المكالمات وغيرها الكثير، ستتمكَّن الشركات من نشر تطبيقات مراكز الاتصال ذات الفوائد الجمَّة. ولن يعزِّز ما سبق رضا العملاء وولاءهم للعلامة التجارية فحسب، بل سيمهِّد الطريق أمام الشركات لاقتراح حلول تقنية فائقة ذات تكلفة أعلى، واقتراح حلول ذات صلة بالحلول التي يبدي العملاء اهتماماً بها.

2.مع تلاشي الحدود الفاصلة بين الأجهزة والوسائط، ستتيح عملية تحليل اتصالات الموظفين مرونةً على كافة الصُّعد: ستلتزم الشركات بكافة معايير الخصوصيَّة، بيدَ أنها ستزيد من مراقبتها للمكالمات الهاتفية والرسائل الفورية والرسائل الإلكترونية الخاصَّة بموظفيها على النحو الذي يمكِّنها من التنبؤ باحتياجات وسلوكيات العمل بشكل أفضل. ولتلبية تلك الحاجة، ستوفِّر صناعة الاتصالات اتساقيةً أفضل على امتداد واجهات بَيْنيَّة متعدِّدة الأنماط، سواء عبر أجهزة «آي فونز»، أو الهواتف المعيارية، أو الويب، مع إدارة المنظومة على امتداد الخوادم المحليَّة، ومستودعات البيانات الخاصة وكذلك في البيئة السحابيَة.

3.الوسائط الاجتماعيَّة وتحفيز مراكز البيانات: سيدخل العملاء في المزيد من التفاعلات المؤسسيَّة عبر الوسائط الاجتماعيَّة مثل موقع «فيس بوك» وغيرها. وعليه، ستتوافر تجربةٌ ثريةٌ مبنيةٌ على مفهوم الوسائط المتعدِّدة لأيِّ عميل يملك حاسوباً نقالاً، أو حاسوباً مكتبياً، أو هاتفاً مزوَّداً بتطبيقات تصفُّح الإنترنت عند اتصاله بممثلي مركز البيانات. وبالمقابل، ستهتم أعدادٌ متزايدةٌ من الشركات بسَبْر أغوار الشبكات الاجتماعيَّة واقتناص الفُرَص السانحة بُغية تعزيز ولاء العملاء والارتقاء بمكانة العلامة التجارية، عبر تقديم خدمة أفضل، ومعالجة المسائل الناشئة بالسُّرعة اللازمة وبطريقة مُرْضية، وكذلك عبر الحملات الترويجية للمبيعات.

4.تحجيم إنفاق الشركات على اتصالات الهواتف النقالة: ستضبط حلول الاتصال المبنيَّة على بروتوكول استهلال الجلسة (SIP) نفقات الهواتف النقالة عبر إدماج الخطوط الأرضية واستخدام الشبكة المؤسسية المبنية على بروتوكول الإنترنت (IP) لتوجيه مكالمات الهواتف النقالة الدولية لتتمَّ بتكلفة المكالمات المحلية، الأمر الذي يقلِّل بطريقة جذرية رسوم خدمة التجوال وغيرها.

5.تستفيد مراكز الاتصال من الحلول التحليليَّة الآنية وإعادة هندسية العمليات التكرارية لجعل الأعمال أكثر مرونةً: عبر تتبُّع تفاعل العملاء على امتداد نطاق من الوسائط المتعدِّدة، سيتمكِّن ممثلو مراكز البيانات من اتخاذ قرارات آنية، وبما يسهِّل مواءمة الحلول مع التوجهات الناشئة. ويشمل ذلك كافة الاتصالات الواردة والصادرة، بما في ذلك حوارات العملاء ضمن تطبيقات الخدمة الذاتية وتدريب ممثلي مراكز البيانات، لحظةً بلحظة.

6.تزايد انتشار مفهوم بيئة العمل المرنة مدعوماً بزخم حاجة الشركات إليه: مع استرداد اقتصاد العالم عافيته شيئاً فشيئاً، سيتزايد اعتماد الشركات في أنحاء القارة الأوروبية على ممارسات بيئة العمل البديلة، ونظم الرواتب البديلة بما يمكِّنها من مجاراة متطلبات التوظيف المرنة التي تتغيَّر، في العادة، بسرعة وربما بطريقة مباغتة. ومن الخيارات التي لا محالة منها، كما يبدو، استقطاب موظفين، خلال فترة وجيزة، للعمل كموظفين غير متفرغين لساعات معدودة يومياً، دون توافر مساحة مكتبية كافية. وعلى وجه التحديد، قد يجد الموظفون المتقاعدون فرصةً سانحةً للعمل مرةً أخرى مع اهتمام الشركات بالاستفادة من خبراتهم وتوافريتهم بُغية تعزيز مرونة الأعمال وخدمة العملاء مع نهاية الأزمة الاقتصادية العالمية الراهنة.

7.انتقال حلول الاتصالات الموحَّدة إلى التجربة "ثلاثيَة النقرات"، الأمر الذي يعزِّز معدلات تبنيها. تمثَّلت حلول الاتصال الموحَّدة في أنماط متباينة، الأمر الذي أدى إلى عدم تبنيها بالسُّرعة المتوقعة. وأما في عام 2010، ومع توافر الحلول المبنيَّة على بروتوكول استهلال الجلسة (SIP) وتقنيات إدارتها، ستتمكن الشركات من تطوير ونشر ودعم التطبيقات بسهولة غير مسبوقة. فبثلاث نقرات، وخلال ثلاث ثوان وربما أقل، سيتمكَّن العملاء من النفاذ إلى المزيد من الموارد والتطبيقات باستخدام أيِّ جهاز يختارونه تقريباً.

8.ظهور أول جيل فعَّال من شبكات الاتصالات متعدِّدة المصادر: في ظلِّ اندماج قطاعات رئيسية مختلفة، ستتوافر لأعداد متزايدة من الشركات منظومات اتصالات وتطبيقات بالغة التعقيد ومستمدة من نطاق عريض من الشركات المُصنِّعة، وعليه لن تتمكَّن من تحقيق النقلة النوعية على امتداد شبكاتها بالسهولة المطلوبة إذا ما لبَّت متطلبات التجهيزات المستمدة من شركة مُصنِّعة واحدة لا أكثر. وفي هذا الإطار، ستضمن حلول الاتصال المبنيَّة على بروتوكول استهلال الجلسة (SIP) للعملاء أن تعملَ حلول الاتصال المتباينة والمأخوذة من مصادر مختلفة على نحو فعَّال مع بعضها بعضاً. وعليه، من المتوقع أن يتحقَِّق مفهوم منظومة الاتصالات غير المقيَّدة بعلامة تجارية معينة.

9.الأعباء الثقيلة والمفرطة لن تتسبَّب بمشكلة بعد اليوم: في الوقت الذي تعاني فيها شركات عديدةٌ الأمَرَّين في مواكبة كمية ونوعية نُظُم الاتصالات التي يتعيَّن عليها إدارتها لتسيير أعمالها بالشكل الأمثل، ستمكِّن التقنيات الفائقة الجديدة الشركات حتماً من التحكُّم بكافة التعقيدات المنطوية ومن ثم تحقيق مستويات غير مسبوقة من الأدائية التشغيلية وحصر الإنفاق ضمن أضيق نطاق ممكن.

10.الشركات لن تألوا جهداً للاستفادة من طوابير العملاء المتصلين بمراكز الاتصال: ستعمل الشركات دون كلل أو ملل للارتقاء بإنتاجية كافة أوجه تفاعل العملاء مع مراكز الاتصال. وسينصبُّ جُلُّ اهتمام الشركات في هذا الصَّدد على جعل عملية انتظار العملاء إلى حين إيصالهم بممثِّل خدمة العملاء تجربةً ثريةً أكثر من أيِّ وقت مضى، إذ سيتاح للعملاء خيارات متعدِّدة للاستفادة من فترة الانتظار، بما في ذلك تغيير تراتبية المعاملات قبل الوصول إلى ممثل مركز الاتصال. والنتيجة المتأتية من ذلك هي تعزيز إنتاجية مراكز البيانات وتعزيز رضا العملاء إلى مستويات جديدة.

 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الاثنين- 08 فبراير 2010

موقع Topsy: محرك بحث مرتبط مع تويتر

topsy_320925305.jpg


يقيس الموقع أهمية الصفحات اعتماداً على درجة التأثير لا عدد الزوار


موقع Topsy هو أحد المواقع المرتبطة بـTwitter، وهو يقدم ثلاثة خيارات لمستخدميه.​


يتيح الخيار الأول إمكانية البحث عن موضوع معين عبر مواقع الإنترنت، وتزويد المستخدم بإحصائيات تتعلق بعدد متتبعي الموضوع، وما إذا كان له ارتباط بشخصية على Twitter، وعدد رسائل Twitter ذات العلاقة بهذا الموضوع في الساعة، وفي اليوم، وفي الأسبوع، وفي الشهر.

أما الخيار الثاني، فيمكن من خلال هذه الصفحة التعرف على أكثر عشر موضوعات ذات شعبية على Twitter.

أما الخيار الأخير، فيمكن للمستخدم الوصول إلى الصفحات الجديدة التي يتم إنشاؤها على جميع المواقع الاجتماعية على الإنترنت، ومن بينها Youtube، وFoursquare، وTwitpic، وThe Apple Blog.

ويستخدم هذا الموقع درجة "التأثير" لاختيار أهم الصفحات، فمثلا، لمعرفة المواقع الأبرز على الإنترنت، يمكن للمستخدم التعرف إلى عدد زوار هذا الموقع. أما في topsy، فالأمر يختلف، إذ أن عدد المرات التي يتم فيها إعادة إرسال موقع أو صفحة معينة عبر Twitter هو ما يحدد درجة التأثير والأهمية.

 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الاثنين- 08 فبراير 2010


الصين تغلق أكبر موقع مخصص للتدريب على القرصنة

china_742584035.jpg


تقول الصين أنها تحارب كل محاولات الاختراق الإلكتروني

أغلقت الصين موقعاً تقول أنه أكبر موقع لتدريب قراصنة الإنترنت في البلاد واعتقلت ثلاثة من أعضائه.

وقالت صحيفة (ووهان ايفينينج نيوز) الصينية في نهاية هذا الاسبوع نقلا عن الشرطة المحلية أن موقع "بلاك هوك سافتي نت" (Black Hawk Safety Net) كان يعّلم أساليب التسلل على الانترنت ويقدم برامج خبيثة لأعضائه البالغ عددهم 12 ألفا مقابل رسوم.

ويأتي الكشف عن هذا الحادث بعد أن حظي التسلل الإلكتروني من الصين باهتمام دولي حيث هددت شركة جوجل بالانسحاب من الصين الشهر الماضي بعد محاولات تسلل استهدفت خدمة بريد Gmail وقالت الشركة أن مصدر هذه التسللات قادم من الصين.

لكن الصين نفت تورطها بهذا الأمر وقالت أنها تحارب كل محاولات التسلل ولا تتغاضى عنها.

وقالت الصحيفة أن الموقع قد تم إغلاقه في أواخر نوفمبر - تشرين الثاني الفائت واعتقل ثلاثة من أعضائه للاشتباه في النشاط الاجرامي. ولم توضح الصحيفة سبب عدم الكشف عن هذه الأنباء حتى الآن.
 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الثلاثاء- 09 فبراير 2010


IBM تطرح المعالج الجديد Power7

power7_749487850.jpg


تتضمن شريحة معالج Power7 ثمانية نوى

كشفت IBM النقاب رسمياً أمس الاثنين عن أربعة أنظمة جديدة تعمل بمعالجPOWER7 وهو المعالج الدقيق المخصص لأنظمة المخدمات، لتقف به وجهاً لوجه أمام معالج Intel Itanium في عالم المخدمات الخاصة بالشركات الكبرى.

ووفقاُ للشركة، فإن هذا المعالج يقدم أداءً مضاعفاً وقدرات فعلية أكثر بأربع مرات عن معالجات Power6 المساوية بالسعر، مع تخفيض استهلاك الطاقة إلى النصف.

وتتضمن شريحة معالج Power7 ثمانية نوى تقوم كل منها بتنفيذ أربع مهام في وقت واحد مما يجعله ظاهرياً معالجاً مزوداً بـ 32 نواة.

تتراوح سرعة هذا المعالج بين 3 إلى 4.14 غيغاهرتز ويعمل بتقنية 45 نانومتر ومساحته 467 ميلمتر مربع، وهو مزود بذاكرة ثانوية L2 تساوي 256 كيلوبايت لكل نواة.

 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الجمعة- 11 فبراير 2010


شبكة Buzz تجذب الملايين وتعمل على تحسين الخصوصية

buzz_5_831309915.jpg


9 مليون موضوع وتعليق خلال اليومين الأولين

بعد يومين من إطلاق جوجل لشبكتها الاجتماعية Google Buzz ، قالت الشركة أن هناك عشرات الملايين من الناس الذين قاموا بالفعل بالتحقق من الخدمة الجديدة، وأن هناك 9 ملايين نشرة وتعليق تم إنشاؤها خلال هذين اليومين الأولين، كما لاحظت جوجل إرسال ما يقارب 200 نشرة كل دقيقة من خلال الهواتف المحمولة.

لكن في ظل هذا الاستخدام الضخم، فقد حصلت جوجل على الكثير من الانتقادات لطريقة عمل شبكة Buzz السائدة حالياً.

وفي وقت لاحق من اليوم قالت جوجل أنها ستخلق طريقة أكثر وضوحاً لإخفاء عدد متتبعي المستخدم، كما أن الجديد أيضاً هو القدرة على منع أي شخص يبدأ تتبعه للمستخدم، وأخيراً ستمكن جوجل المستخدم من رؤية من اطلع على صفحته العامة ، وهذا الأمر لا يزال صعباً حيث أنه لا يمكن رؤية سوى المستخدمين الذين حددوا ملفهم الشخصي في الوضع العام.
 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الثلاثاء- 16 فبراير 2010


مصر تتصدر قائمة مبتكري أحصنة طروادة في المنطقة

kaspersky_713510991.jpg


مصر ضمن قائمة العشر الأوائل من حيث ابتكار أحصنة طروادة

أعلن خبراء شركة "كاسبرسكي لاب"، التي تشارك في معرض ICT 2010 المقام في القاهرة، أن مجرمي الانترنت في مصر مسؤولون عن نحو 3 بالمائة من البرامج الضارة في العالم المخصصة لسرقة كلمات السر الخاصة بالحواسيب.

وفي حديث جرى على هامش أكبر الفعاليات المعنية بالمعلوماتية وتكنولوجيات الاتصالات قال طارق الكزبري، المدير التنفيذي لشركة "كاسبرسكي لاب" في الشرق الأوسط إن "مصر اعتبرت من كبار مبتكري أحصنة طروادة PSW في المنطقة وهي نوع خاص من البرامج الضارة المخصصة لسرقة كلمات السر وتفاصيل عملية تسجيل اسم الدخول إلى النظام من مستخدمي الحاسوب".

وقال أيضا: "هذا من شأنه أن يشكل خطرا كبيرا على متصفحات الانترنت غير المحمية ذلك لأن تفاصيل العمليات البنكية التي تجرى عبر الانترنت وغيرها من المعلومات المخزنة في الشبكة العنكبوتية يمكن أن تكون معرضة للخطر وتستخدم ضد المتعاملين وعلى حسابهم من قبل عديمي الضمير".

وأضاف: "تصنف مصر ضمن قائمة الدول العشر الأوائل من حيث ابتكار أحصنة طروادة، تتصدرها الصين التي تبتكر نحو 63 بالمائة من أحصنة طروادة الموجودة في العالم. وتأتي مصر في نفس المرتبة مع الولايات المتحدة، أوكرانيا، المكسيك وفرنسا".

وتوصلت كاسبرسكي لاب إلى أن مصر من بين الدول الأكثر عرضة لمهاجمة مجرمي الانترنت وفقا لبيانات الشركة لعام 2008. في حين أن عدد المتضررين من هذه الجرائم انخفض بشكل طفيف في عام 2009 لا يزال مستخدمو الانترنت في هذا البلد معرضين لهجمات مجرمي الانترنت نظرا لتدني الوعي بمخاطر مثل هذا النشاط.

هذا وصل عدد مستخدمي الانترنت في مصر إلى نسبة 13 بالمائة من إجمالي سكان البلاد، فيما بلغ معدل انتشار الانترنت في مصر 16 بالمائة، وتترأس مصر قائمة مستهلكي خدمات الانترنت في أفريقيا حيث تستحوذ مصر وحدها على نسبة 19.1 بالمائة من مستخدمي الانترنت في القارة السمراء.

وفقا لإحصائيات الموقع الالكتروني Internet World Stats فإن مصر شهدت نموا أسيا بنحو 2.693 بالمائة في عدد مستخدمي الانترنت في الفترة ما بين عامي 2000 و2009 وهذا وحده يكفي لأن يجعل مصر الوجهة الأكثر استهدافا في أفريقيا من قبل مجرمي الانترنت .
هذا وتركز "كاسبرسكي لاب" على جزء كبير من سوق مصر لمستخدمي الحاسوب في المنازل أو الشركات وذلك عبر شراكتها مع شركة ValueSys، موزع منتجات الشركة ومقرها في القاهرة.
 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الثلاثاء- 16 فبراير 2010


كنجستون تطرح الجيل الجديد من أقراص الحالة الصلبة

Kingston_186620019.jpg


الجيل الجديد يدعم لخاصيّة TRIM


أعلنت اليومَ «كنجستون ديجيتال أوروبا ليميتد»، التابعة لشركة «كنجستون تكنولوجي»، عن إصدار الجيل الثاني من حلول أقراص الحالة الصّلبة Kingston SSDNow V+ . وقالت الشركة العالمية إنَّ الجيل الجديد يدعم خاصيَّة TRIM ضمن نظام التشغيل «ويندوز 7» ويتوافر بسعة تخزينية تصل إلى 512 جيجابايت ويتميَّز بسرعة تفوق الجيل السابق بكثير.

وقالت «كنجستون ديجيتال أوروبا ليميتد» إنَّ دعم خاصيَّة TRIM سيضمن أن تحافظ أقراص الحالة الصّلبة Kingston SSDNow V+ على سرعة مثالية عند الكتابة طوال دورة حياتها الافتراضية. وباستعمال الحزمة المعيارية PCMark® Vantage 1.0.1 المتوافقة مع نظام التشغيل «ويندوز 7» حصلت أقراص الحالة الصّلبة Kingston SSDNow V+ بسعة 512 جيجابايت على معدَّل 28,264 نقطة، فيما لم يتجاوز معدَّل الأقراص الصلبة التقليدية بسرعة 7200 دورة في الدقيقة 3,294. وتشمل الحزمة المعيارية PCMark® Vantage 1.0.1 سلسلةً من الاختبارات مثل تشغيل نظام التشغيل «ويندوز 7»، وتحميل الصُّور، وإضافة الملفات الموسيقية إلى "ويندوز ميديا سنتر" وتحميل التطبيقات المختلفة. ويشير المؤشر المذكور آنفاً إلى عدد البايتات التي تمُّ نقلها في الثانية الواحدة.

وتعدُّ سلسلة Kingston SSDNow V+ أحدث إضافة إلى مجموعة أقراص الحالة الصلبة التي تطوِّرها «كنجستون»؛ وتتوافر هذه السلسلة بسعة 64 و 128 و 256 و 512 جيجابايت. وفي إطار حرص «كنجستون ديجيتال» على تزويد المستخدمين غير المتمرِّسين بترقية مُبسَّطة، تتوافر أقراص الحالة الصلبة Kingston SSDNow V+ مع حزمة الترقية اللازمة التي تشمل الحلول البرمجية الاستنساخية، ووصلة «يو إس بي» 2.5 بوصة، ووصلة تحويل من 2.5 بوصة إلى 3.5 بوصة، ووصلة تمديد كابل البيانات وكابل الطاقة الكهربائية.

أهمّ مواصفات أقراص الحالة الصلبة Kingston SSDNow V+

السرعة التتابعية: تصل السرعة إلى 230 ميجابايت في الثانية عند القراءة، و180 ميغابايت في الثانية عند الكتابة.
الحجم: 2.5 بوصة، وتستخدم مكوِّنات الذاكرة الفلاشية " إم إل سي ناند"
السكون: تعمل بسكون ودون انبعاثات حرارية ولا تتضمَّن أي أجزاء متحركة
مقاومة الصَّدمات: لا تتضمَّن أجزاء متحرِّكة بحيث تتحمَّل أقراص الحالة الصلبة ظروفاً أقسى من تلك التي تتحمَّلها الأقراص الصلبة المعيارية
دعم تقنية "سمارت": تدعم تقنية "سمارت"، أي تقنية المراقبة الذاتية والتحليل والإخطار
الموثوقية: أكثر موثوقيةً من الأقراص الصلبة المعيارية، كما أنَّ احتمال تعرضها لأعطال أقل بكثير مقارنةً بالأقراص الصلبة المعيارية
مضمونة: محمية بضمان لمدة ثلاثة أعوام ودعم تقني على مدار الساعة طوال أيام العام
السعة: 64 و 128 و 256 و 515 جيجابايت
الحرارة التخزينية: - 40 مئوية وحتى 85 مئوية
الحرارة التشغيلية: 0 مئوية وحتى 70 مئوية
الأبعاد: 69.85 ملم x 100 ملم x 9.5 ملم
الوزن: 84 غرام
الاهتزازات التشغيلية: 2.17 وحدة (7- 800 هيرتز)
الاهتزازات اللاتشغيلية: 20 وحدة (20- 2000 هيرتز)
مواصفات الطاقة: نشطة: 2.6 واط؛ وضعية الجاهزية: 0.15 واط
العمر المتوقع: مليون ساعة عمل (متوسط التشغيل بين الإخفاقات)
 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الجمعة- 19 فبراير 2010


موزيلا تطرح تحديثات أمنية لمتصفح فايرفوكس

firefox_391954815.jpg


وصفت موزيلا الثغرات الثلاث بأنها خطيرة

أطلقت موزيلا Mozilla تحديثاً أمنياً لمتصفحها فايرفوكس Firefox مخصصاً لإغلاق مجموعة ثغرات في النسخة 3.5 أو النسخة 3.0 منه.

وقد وصفت موزيلا الثغرات الثلاث بأنها خطيرة وتسمح للمخترقين بتشغيل أوامر على الأجهزة التي يتم السيطرة عليها، وتتعلق هذه الثغرة بمشاكل في الذاكرة الافتراضية للمتصفح.

وهذه التحديثات متاحة لأنظمة ويندوز وماكنتوش ولينوكس

 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الجمعة- 19 فبراير 2010


Google أمام القضاء الأمريكي في قضية "الكتب الرقمية"

books_236618629.jpg


"غوغل بوكس" يهدف إلى نشر كل كتب العالم على الانترنت

اثار الاتفاق الذي ابرم بين غوغل وناشرين ومؤلفين في 2008 لوضع ملايين الكتب على الانترنت سلسلة من ردود الفعل الايجابية والسلبية نا الخميس امام محكمة في نيويورك مكلفة البت في شرعيته.

وقال القاضي الفدرالي ديني تشين الذي يفترض ان يبت في "عدالة" هذا الاتفاق انه لا ينوي حسم المشكلة في اليوم نفسه واكد انه يفضل انم يبقى "منفتحا" للنظر في كل الحجج.

وقبل ان يستمع الى الاطراف الرئيسيين في الاتفاق اي غوغل ومنظمات المؤلفين والناشرين، وكذلك الى حجج وزارة العدل التي تعارض هذا الاتفاق، سمح لخمسة اشخاص يؤيدون الاتفاق وحوالى عشرين منظمة تعارضه.

وقال عميد مكتبات جامعة ميتشيغن بول كوران ان "الكثير من كتبنا تتهالك"، موضحا ان البديل لمشروع غوغل هو "الابقاء على الوضع القائم وبالتالي عدم قراءة الكثير من المؤلفات".

من جهته قال رئيس الاتحاد الاميركي للمكفوفين مارك موري انه يجب السماح لغوغل بمواصلة مشروعها "ليتاح وضع عشرة ملايين كتاب" بتصرف المكفوفين بفضل قراءة على الحاسوب باصوات اصطناعية.

واضاف موري الذي رافقه عشرات المكفوفين ان "الوصول الى خزان الافكار ضروري للمشاركة في مجتمع حر". وبالتزامن مع الجلسة، اعلن "التحالف من اجل كتاب مفتوح" الذي يضم منافسين لغوغل مثل امازون ومايكروسوفت وياهو! ان "غوغل حصل فعليا على اجازة حصرية يسمح له بتحقيق تقدم كبير على محركات البحث الاخرى ليس بالقوى الطبيعية للسوق بل بسبب استهتار غوغل بحقوق المؤلفين ومحاولاته التلاعب بالاجراءات القضائية".

وخلال الجلسة قال احد حقوقيي مايكروسوفت توم روبين ان الاتفاق يوضعه الحالي يسمح لغوغل "باستغلال كل الكتب المنشورة منذ 1923 وبدخول كل الكتب النادرة" التي لا اصحاب حقوق معروفين لها. واضاف ان "هذا لا يسهل المنافسة".

ومحور هذا الجدل هو مشروع "غوغل بوكس" الذي يستند الى فكرة "اقامة قاعدة معلومات على الانترنت لكل كتب العالم".

ولحل مشكلة الملاحقات التي اطلقتها نقابة المؤلفين وجمعية الناشرين الاميركية في 2005، ابرم غوغل اتفاقا ينص على دفع 45 مليون دولار تعويضات للناشرين والمؤلفين الذين وضعت مؤلفاتهم على الشبكة بدون تصريح.

كما اقام غوغل صندوق رأسماله 30 مليون دولار لدفع تعويض لاصحاب الحقوق الذين يوافقون على ان تصبح كتبهم رقمية.

وقال الناشرون الفرنسيون الرئيسيون في النقابة الفرنسية للنشر للقاضي ان هذا الاتفاق "غير منطقي وغير عادل وتمييزي". واضاف انه يفضل ان "يقتصر على الناشرين الاميركيين مع امكانية مشاركة الآخرين به اذا رغبوا".

وعبرت مؤسسة "الكترونيك فرونتشر" في الجلسة عن اسفها لغياب الضمانات المتعلقة بالسرية معتبرة ان "غوغل بوكس" يعطي المجموعة وسائل "لا سابق لها" لمراقبة عادات القراءة لجى مستخدمي الشبكة. ولا تعترض الادارة الاميركية على المشروع بحد ذاته. وادخل غوغل في مشروعه حتى الآن 12 مليون كتاب اصبحت رقمية.
 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الجمعة- 19 فبراير 2010


Apple ترفع سقف تحميل تطبيقاتها عبر 3G

app20_337120291.jpg


في حال تجاوز الحد الأعظمي استخدم الاتصال اللاسلكي

ضاعفت Apple سقف التحميل المفروض على مستخدمي أجهزة iPhone من خلال شبكة الجيل الثالث 3G المقدم من شركة AT&T.

وحتى اليوم كان بإمكان المستخدين تحميل التطبيقات بحجم أعظمي 10 ميغابايت، وفي حال الرغبة بتحميل حجم أكبر فإن ذلك يتم عبر اتصال Wi-Fi، لكن الآن يمكن تحميل 20 ميغابايت.

ورغم الانتقادات الموجهة، إلا أن تحديد الحجم من شأنه أن يساعد AT&T على حماية شبكة البيانات من تحميلها فوق طاقتها، وبالتالي تعرضها للتوقف.​
 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: الثلاثاء- 23 فبراير 2010


مخلفات الكمبيوتر ترتفع 500 % بحلول 2020

computer_waste_266248244.jpg


الولايات المتحدة هي أكبر منتج للنفايات الالكترونية

قالت دراسة اجرتها الامم المتحدة صدرت يوم الاثنين إن مخلفات الاجهزة الالكترونية سترتفع بشكل كبير في العالم النامي خلال عقد من الزمن وستزيد مخلفات الكمبيوتر في الهند وحدها 500 بالمئة عن مستويات عام 2007 بحلول عام 2020.

وتنمو المخلفات الالكترونية التي تضم الهواتف والطابعات واجهزة التلفزيون والثلاجات واجهزة اخرى بمقدار 40 مليون طن في العالم سنويا. وتنبعث السموم عندما يقوم عمال القمامة بحرقها بشكل غير ملائم بحثا عن مكونات قيمة مثل النحاس والذهب.

وتوقع تقرير اصدره برنامج الامم المتحدة للبيئة في بالي يوم الاثنين انه بحلول عام 2020 ستزيد المخلفات الالكترونية من اجهزة الكمبيوتر 400 بالمئة عن مستويات عام 2007 في الصين وجنوب افريقيا.

وقال أكيم شتاينر المدير التنفيذي لبرنامج الامم المتحدة للبيئة "هذا التقرير يعطي طابعا ملحا جديدا لانشاء برامج طموحة ورسمية ومنظمة لجمع وادارة المخلفات الالكترونية من خلال اقامة منشآت كبيرة وتمتاز بالكفاءة في الصين.

"الصين ليست وحدها في مواجهة تحد خطير. قد تواجه ايضا الهند والبرازيل والمكسيك ودول اخرى اضرارا بيئية ومشكلات صحية متزايدة اذا تركت اعادة تدوير النفايات الالكترونية لاهواء القطاع غير الرسمي."

وقال التقرير الذي شاركت فيه المختبرات الاتحادية السويسرية لاختبار المواد والبحوث (ايمبا) ومجموعة المواد المتخصصة (يوميكور) وجامعة الامم المتحدة ان الولايات المتحدة هي أكبر منتج للنفايات الالكترونية اذ انها تنتج ثلاثة ملايين طن سنويا.

وقالت (ايمبا) إن الصين تأتي في المركز الثاني حيث تنتج حوالي 2.3 مليون طن محليا وهي المكان الذي يرسل اليه الكثير من نفايات العالم المتقدم الالكترونية.

 

alshibli

¬°•| مراقب عام |•°¬
طاقم الإدارة
إنضم
8 نوفمبر 2009
المشاركات
7,630
الإقامة
البريـــــــمي
اليوم: السبت- 06 مارس 2010


«أيسر» تطلق حواسيب الإنترنت «أيسر فيراري ون»

Acer_Ferrari_One_976320229.jpg


الجهاز مزود بمعالجات Athlon™ X2 ثنائية النوى


كشفت «أيسر» Acer،عن حواسيب الإنترنت الحصرية الفخمة «أيسر فيراري ون» Acer Ferrari One المدعومة بمعالجات «أثلون إكس تو» Athlon™ X2 ذات الأدائية الاستثنائية من «أي إم دي».​



وقالت الشركة العالمية إنَّ حواسيب الإنترنت «أيسر فيراري ون» فائقة النحافة تتميَّز بخفّة وزنها الذي لا يزيد عن كيلوجرام ونصف، وهي مزوَّدةٌ بشاشة كريستال سائل فائقة الدقة 11.6 بوصة، ولوحة لمسيَّة حصرية تحمل شعار فيراري وتتميُّز بتعدُّد حركاتها بما يسهِّل الانتقال والتنقل بين التطبيقات المختلفة وتصفُّح الإنترنت بانسيابية وسرعة مذهلتين.

وقالت «أيسر» إنَّ حواسيب الإنترنت «فيراري ون» مزوَّدة بتطبيقات GridVista التي تسهِّل تقسيم الشاشة إلى شاشتين ومن ثم تقسيم النوافذ داخلها إلى ثنائية أو رباعية أو ثمانية. كما يوفر نظام الصوت «دولبي هوم ثيتر» تجربةً سمعيةً ومرئيةً استثنائيةً.

وعلاوةً على ما سبق، تضمن البطاقة الرسوميَّة ATi Radeon™ HD 3200 Graphics دقةً صوريةً وبصريةً عالية، مقرونةً بذاكرة 4 جيجابايت فئة DDR2 667MHz لدعم نظام التشغيل المُثبَّت مسبقاً Microsoft Windows 7® Home Premium أو Windows 7® Home Home Basic (64 بت)، فيما يوفر القرص الصّلب سعة 160 جيجابت أو أكثر السّعة اللازمة لتخزين كمية هائلة من التطبيقات والملفات المختلفة.

وبفضل تقنية Acer InviLink™ Nplify™، والوصلة الشبكية 802.11a/b/g/Draft-N Wi-Fi CERTIFIED™ يضمن المستخدمون البقاء على اتصال أينما كانوا، فهي تدعم التقنية اللاسلكية Acer SignalUp™ لتعزيز مستويات الاستقبال والاتصال، فضلاً عن تقنية بلوتوث المتطوِّرة Bluetooth® 2.1+EDR.

وبالإضافة إلى كلِّ ما سبق، ووفق المواصفات التي يفضِّلها العملاء، فإنَّ حواسيب الإنترنت «أيسر فيراري ون» ذات جاهزية فورية مع تقنية الجيل الثالث بما يعزِّز الاتصالية أثناء الانتقال والتنقل. وهي مزوَّدة أيضاً بحلول المكالمات المرئية، المدعومة بكاميرا الويب «أيسر كريستال آي» فائقة الدقة بما يضمن إجراء مكالمات مرئية واضحة عبر الإنترنت مهما اختلفت الظروف المحيطة.

هذا وتتوافر اليوم حواسيب الإنترنت «أيسر فيراري ون» بمنطقة الشرق الأوسط بأسعار تبدأ من 849 دولار أمريكي.

 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
أعلى