Header Ads

سلايد شو

الثلاثاء، 2 يناير 2018

كيفية الحصول على الصورة الاصلية من الانستغرام.

السلام عليكم.
لا شك ان الكتير منا اراد في وقت ما رؤية صورة صديق او صديقة من على الانستغرام لاكن لم يستطيع بسبب ان صورة البروفايل لا يمكن تكبيرها، لكن بعد هذا الفيديو التوضيحي فاي صورة على الانستغرام ستستطيع 100% من تكبيرها الى حسمها الحقيقي.


الاثنين، 17 نوفمبر 2014

“جارتنر”: مدراء التقنية بحاجة لنهج ذي نسقين لتحقيق النجاح في قطاع الأعمال الرقمية

أشارت أحدث التقارير الصادرة عن مؤسسة الدراسات والأبحاث العالمية “جارتنر” إلى أنه يجب على مدراء تقنية المعلومات بناء عمليات تجارية راسخة وإنسيابية في الوقت ذاته في حال أرادوا تحقيق النجاح في قطاع الأعمال الرقمية.
وفي الوقت نفسه، أشارت “جارتنر” إلى أن مؤسسات تقنية المعلومات بحاجة إلى نموذجين من تقنية المعلومات لمساعدة مدراء تقنية المعلومات على تطوير سرعة وانسيابية حركة البيانات التي تحتاجها مؤسساتهم بكل كفاءة واقتدار، وذلك من أجل مواجهة التحديات الرقمية.
وفي هذا السياق قال بيتر سوندرجارد، نائب الرئيس الأول والرئيس العالمي للأبحاث لدى “جارتنر”: “لا يستطيع مدراء تقنية المعلومات تحويل البنية التحتية القديمة لتقنية المعلومات في مؤسساتهم كي تبدأ العمل في إطار القطاع الرقمي، ولكنه بإمكانهم تحويلها إلى مؤسسات تضم نموذجين من تقنية المعلومات. وتظهر آخر الإحصائيات بأن خمسة وأربعين بالمئة من مدراء تقنية المعلومات يعملون وفق نموذج العمليات السريعة، كما تشير توقعاتنا إلى أن 75 بالمئة من مؤسسات تقنية المعلومات ستحظى بنموذجي عمل بحلول العام 2017″.
كما تطرق محللو مؤسسة “جارتنر” إلى كيفية تحول مدراء تقنية المعلومات ليصبحوا قادة رقميين، وذلك خلال كلمة الافتتاح الرئيسية لندوة “جارتنر”/أي تي سبو 2014″ التي عقدت اليوم، لتستمر فعالياتها حتى يوم الخميس القادم.
بالمقابل، يشهد قطاع الإنفاق على تقنية المعلومات تحولا جذريا، فسياسة الإنفاق الحذرة والمتواضعة على التقنيات التي تنتهجها الشركات، ستجعلهم يمتلكون القدرات البسيطة فقط لتقنية المعلومات.
حيث تتوقع مؤسسة “جارتنر” إلى أن معدلات الإنفاق في منطقة الشرق الأوسط وشمال أفريقيا ستصل إلى عتبة الـ 1.3 مليار دولار خلال العام 2015، أي بزيادة قدرها 2.6 بالمئة عما حققته خلال العام 2014. هذا وتدار ثمانية وثلاثون بالمئة من معدلات الإنفاق على تقنية المعلومات على المستوى العالمي حاليا من خارج أقسام تقنية المعلومات، حيث يتم إنفاق معظم هذه المخصصات على المبادرات الرقمية. كما أن هذه النسبة ستتجاوز الـ 50 بالمئة مع حلول العام 2017.
ويتحدث سوندرجارد عن هذه النقطة قائلا: “تكمن انطلاقة الأعمال الرقمية من قلب كل مؤسسة، فهي موجودة في قسم التسويق، وقسم الموارد البشرية، وقسم الإمداد والخدمات اللوجستية، وقسم المبيعات. وبما أنكم رواد تقنية المعلومات، فإنه يتحتم عليكم تصميم وتحديد الموارد ونشر هذه الأعمال الرقمية في العالم أجمع. ومن خلال هذا النموذج الجديد، فإن كل وحدة أعمال هي انطلاقة تقنية، والآن هي فرصتكم المناسبة لإنشاء فريق العمل المثالي لتأدية هذه المهمة، الذي سيواكب الانطلاقة الرقمية داخل مؤسساتكم، وسيبرهن على قدرتكم النمو والعمل بوتيرة متسارعة جدا، لمواكبة التغييرات الخارجية”.
وعلى الرغم من أن تقنية المعلومات كانت تقاوم التغيير مثل الصخور الثابتة في النهر المتدفق، إلا أن العالم الرقمي يواصل تدفقه المستمر، ما يخلق لحظات وفرص الأعمال الغنية. لذا، هناك لحظات يمكنك خلالها الاستفادة من العملية “الرقمية” إلى درجة ما من أجل خلق فرص جديدة.
من جانبها قالت تينا نونو، نائب الرئيس وزميل مؤسسة “جارتنر”: “من خلال تأسيس نماذج الأعمال اللحظية ستتمكنون من اغتنام الفرص “على الدوام”، وستمكنون من تحقيق ما هو غير متوقع من خلال تمكين مستخدمي التقنيات من تطوير آلية استخدام التقنيات من تلقاء أنفسهم، وبالتعاون معكم”.
وأفاد تسعة وثمانون بالمئة من مدراء تقنية المعلومات بأن العالم الرقمي يخلق أنواعا ومستويات جديدة من المخاطر لأعمالهم، فدرجة تعقيد وتطور الأعمال الرقمية تشير إلى أن قادة تقنية المعلومات سيشهدون سلسلة مخاطر غير مباشرة.
وتطرقت نونو إلى هذا الموضوع بالقول: “يجب عليكم تغيير طبيعة علاقتكم مع المخاطر في قطاع الأعمال الرقمية، فالمخاطر الرقمية ليست حكرا على مفهوم الحد من آثارها، بل هي مخاطر يجب تبنيها واعتمادها. لذا، فإن خوض هذه المخاطر هو قرار يعود للقيادة الحكيمة وحدها اتخاذه. وعليه، يجب تعزيز قدراتكم على إدارة المخاطر المحددة باعتبارها عناصر كفاءة وقدرات إضافية. لذلك يجب التركيز لمعرفة ما هي المخاطر التي تستحق الأخذ بعنانها، فقبول المخاطر أمر مقبول، لكن تجاهلها أمر له عواقب مأساوية”.
وفي خضم كل ما يقال حول فرص الأعمال الرقمية ضمن تحليلات البيانات الكبيرة، وتقنيات الاستشعار، وإدارة عمليات الأعمال الذكية، أشارت “جارتنر” إلى أنه من السهل بمكان نسيان حقيقة أن لحظات الأعمال هي لحظات بشرية، فهناك صراع دائر بين ما يستطيع مدير تقنية المعلومات عمله، وما ينبغي عليه عمله.
وبدوره قال فرانك بايتنديجك، نائب رئيس الأبحاث لدى مؤسسة “جارتنر”: “تؤمن حقوق الإنساني الرقمية بأن التقنيات وجدت لتجعل من الإنسان جوهر أي موضوع، ولتمكينهم القيام بأشياء يرغبون بعملها، أو بأمور لا يعلمون أنه بالإمكان عملها. إن قوة التقنيات تنبع من قدرتها على مساعدة الناس تحقيق طموحاتهم. وتقوم حقوق الإنسان الرقمية على مفاهيم سلوكية وعاطفية وتفاعلية، ولا علاقة لها بالعمليات التقليدية”.
وترى “جارتنر” أن صعود قطاع الأعمال الرقمية يتطلب وجود رواد في تقنية المعلومات يعملون على تحويل التوازن نحو حقوق الإنسان الرقمية، لذا قامت مؤسسة “جارتنر” بطرح البيان الرسمي لحقوق الإنسان الرقمية، الذي يتضمن مبادئ جوهرية ثلاثة.
ويعد “وضع الإنسان في المركز” أول هذه المبادئ، حيث يجب أن تدور جميع التصاميم حول محور مركزه الإنسان، فهي تنطلق من مراقبة الناس، وعدم سؤالهم عن احتياجاتهم. والجميع، بما فيهم زملاء العمل في بقية قطاعات الأعمال، يواجهون صعوبة في صياغتها. لا تسأل الناس عما يريدون، شاهد ما يفعلون، المراقبة.
والمبدئ الثاني هو “تبني غير المتوقع” فعلى الرغم من أن مفهوم تبني الغير متوقع ليس جديدا، إلا أنه يحمل أهمية خاصة للأعمال الرقمية، ففي لحظة انطلاق وطرح منتجات شركات التقنيات الرقمية بين أيدي المستخدمين، ستبدأ في التأثير على سلوكهم. وما يمكنك القيام به كرائد في هذا المجال حينها أن تقوم بالإنصات والمراقبة والخروج من هذا الطريق، عندها ستكون نتائج الأعمال على النحو التالي: منتجات جديدة، وسفراء علامات تجارية جديدة، وأسواق جديدة، والتميز الحقيق على مستوى التنافس.
وثالث هذه المبادئ “حماية الفضاء الشخصي”، حيث نصحت “جارتنر” بمنح الأشخاص فرصة اتخاذ قراراتهم بأنفسهم، فحقوق الإنسان الرقمية تعتمد ما يسمى “الخصوصية حسب التصميم”، لأنها تأخذ بعين الاعتبار دورة الحياة الكاملة لمنتج أو خدمة معينة.
ويعد منتدى “جارتنر/أي تي إكسبو” التجمع الأكثر أهمية على مستوى العالم لمدراء تقنية المعلومات، وكبار المدراء التنفيذيين لتقنية المعلومات، وتقوم هذه الفعالية بطرح محتوى مستقل وموضوعي، وذلك على يد كبار أصحاب السلطة والأطراف المعنية الرائدة على مستوى العالم في قطاع تقنية المعلومات، بالإضافة إلى الشركات البحثية والاستشارية، التي توفر القدرة على الوصول إلى أحدث الحلول من موردي التقنيات الرئيسية.
كما يعد منتدى “جارتنر/أي تي إكسبو” السنوي من المكونات الرئيسية لجهود التخطيط السنوي للحضور، فمدراء تقنية المعلومات يعتمدون على منتدى “جارتنر/أي تي إكسبو” لاكتساب المعرفة الضرورية لكيفية استثمار مؤسساتهم لتقنية المعلومات من أجل مواجهة تحديات الأعمال، وتحسين الكفاءة التشغيلية.


شارك برأيك: لماذا تحتاج هواتف “أندرويد” 2 أو 3 جيجابايت من ذاكرة RAM بينما يقدم “آيفون” نفس الأداء بـ 1 جيجابايت فقط؟!

لطالما تكرر هذا السؤال: لماذا تكتفي هواتف “آيفون” بذاكرة وصول عشوائي قدرها 1 جيجابايت ليعمل النظام مع الكثير من التطبيقات والألعاب بكل سلسلة، بينما تحتاج هواتف “أندرويد” إلى ضعفي هذه الذاكرة وربما 3 أضعافها.
وجانب من الإجابة على هذا السؤال على موقع الأسئلة والأجوبة “كيورا” Quora، وهو: أن تطبيقات نظام التشغيل “أندرويد” تستخدم لغة البرمجة “جافا” التي تستخدم عملية تعرف بـ “جمع القمامة” Garbage Collection، فعندما يقوم مستخدم نظام “أندرويد” بإغلاق أي تطبيق، تقوم عملية “جمع القمامة” بإعادة تدوير ذاكرة الجهاز.
والمشكلة أن عملية “جمع القمامة” تتطلب أربعة إلى ثمانية أضعاف الذاكرة التي تستخدم عادة لإتمام المهام بكفاءة. وفي حال كان المقدار المطلوب من الذاكرة غير متوفر، يؤدي ذلك إلى بطء في الأداء، وللحيلولة دون الوصول إلى ذلك، تأتي هواتف “أندرويد” مع ذاكرة وصول عشوائي كبيرة.
بالمقابل، ولأن نظام “آي أو إس” المشغل لأجهزة شركة “آبل” المحمولة، لا يحتاج إلى عملية “جمع القمامة” يبقى مقدار 1 جيجابايت من ذاكرة الوصول العشوائي قدرا كافيا لتقديم نفس الأداء الذي تقدمه هواتف “أندرويد” مع 2 أو 3 جيجابايت من الذاكرة.
فما رأيك أنت بصفتك مختص أو مطلع على هذا المجال؟
لماذا تحتاج هواتف “أندرويد” 2 أو 3 جيجابايت من ذاكرة RAM بينما تقدم هواتف “آيفون” نفس الأداء بـ 1 جيجابايت فقط؟!

اليابان تطور روبوتات “تلعب البيسبول”

طور فريق من الباحثين لدى مختبر إيشيكاوا واتانابي بجامعة طوكيو روبوتا قادرا على لعب رياضة البيسبول مع صعوبة الأمر، نظرا لكون هذه الرياضة تتطلب الكثير من الحركات التي لا يستطيع أداءها إلا الإنسان.

وعلى مدى السنوات القليلة الماضية، قام الباحثون بالعمل على تطوير مجموعة منفصلة من الروبوتات التي يقدر كل منها على أداء مهمة فردية، والهدف النهائي من ذلك هو الجمع بينها في روبوت واحد قادر على لعب البيسبول.

وكتب الفريق على موقعه على الإنترنت “عملنا على تطوير أنظمة آلية تؤدي بشكل فردي الإجراءات الأساسية للعبة البيسبول، مثل الرمي، وتعقب الكرة، والضرب، والجري، والالتقاط”. وأضاف الفريق “حققنا هذه المهام من خلال التحكم في روبوتات عالية السرعة على أساس الوقت الحقيقي لردود الفعل البصري من كاميرات عالية السرعة”.

ويكمل كل نظام آلي مهمة واحدة. حيث يستخدم “روبوت الرمي” أصابع على نحو مشابه لكيفية استخدامها من قبل البشر لرمي الكرة بدقة، من حيث رميها في منطقة الضرب مع دقة تبلغ 90 بالمئة.

ويستخدم “روبوت تعقب الكرة” مقلاة ومحاور إمالة لتحقيق مجال عرض واسع، وذلك باستخدام محركات عالية السرعة ونتائج عالية السرعة لتعقب هدف متحرك بسرعة عالية. بينما يستخدم “روبوت الضرب” نظاما بصريا مجسما عالي السرعة لتعقب الكرة ولتعديل وقفته كل ميلي ثانية لحساب مسار الكرة وضربها من أي مكان في منطقة الضرب.

ويستخدم “روبوت الجري” نتائج بصرية عالية السرعة لتحديد موقع الكرة وضبط توازنه في الوقت الحقيقي. ويقوم في النهاية اثنان من “روبوتات الالتقاط” مستخدمين أيدي قادرة على الفتح والإغلاق بمعدل 10 مرات في الثانية الواحدة، وقياس حركة الكرات بأجهزة تعقب عالية السرعة.

وقام فريق الباحثين الياباني بتحميل تسجيل مصور على موقع “يوتيوب” يظهر هذه الروبوتات وهي تعلب البيسبول مقارنة بلاعبين في نادي البيسبول التابع لجامعة طوكيو، والتي تبين بوضوح مزايا الروبوتات.

الخميس، 16 أكتوبر 2014

كيفية تحميل واجهة الميترو الخاص بالويندوز 8 إلى الويندوز7,xp,vista

السلام عليكم ورحمة الله تعالى و بركاته اليوم سنقدم لكم كيفية تحميل واجهة الميترو الخاص بالويندوز 8 إلى الويندوز7,xp,vista

واجهة الميترو ستعطي للويندوز رونقا و جمالا للويندوز و ستحس وكانك تشتغل على الويندوز 8
شرح التحميل و التثبيث بالفيديو فرجة ممتعة
الرابط اظغط هنا

الاثنين، 13 أكتوبر 2014

“مانيج إنجن” تستعرض أدواتها لإعداد التقارير بالتوافق مع معايير PCI DSS 3.0 خلال “جيتكس 2014″

أعلنت اليوم “مانيج إنجن” Manage Engine، الشركة المتخصصة في إدارة تقنية المعلومات، عن إضافة معيار إعداد تقارير الامتثال PCI DSS 3.0 إلى برنامجها المتخصص بمعلومات الأمن وإدارة الأحداث EventLog Analyzer، وذلك خلال معرض جيتكس 2014.
وقالت الشركة إن مستخدمي البرنامج يصبحون بهذا جاهزين لتلبية متطلبات حماية بطاقات الدفع وفقا لمتطلبات PCI DSS 3.0 المحددة في البندين 10 و 11.5.
وتستعرض “مانيج إنجن” برنامجها EventLog Analyzer مع معيار إعداد تقارير الامتثال الجديدPCI DSS 3.0 في جناحها رقم A7-10 في معرض جيتكس، والمقام حاليا في مركز دبي التجاري العالمي.
يذكر أن تفعيل معيار PCI DSS 3.0 بدأ في الأول من كانون الثاني/يناير 2014، لتضع 12 متطلبا أمنيا تعنى بحماية بيانات بطاقات الدفع. وعلى جميع الشركات التي تقبل أو تخزن أو تعالج أو تنقل بيانات بطاقات العملاء، الالتزام تماما بجميع تلك المتطلبات بحلول الأول من كانون الثاني/يناير 2015.
أما الشركات التي لا تمتثل لمتطلبات PCI DSS 3.0 فإنها ستواجه عقوبات تتراوح من الغرامات المالية الضخمة إلى سحب رخصها الخاصة بتعاملات بطاقات الدفع. وأهم من ذلك هو الضرر الذي سيلحق بسمعة الشركة وعلامتها التجارية في حال حدوث اختراق للبيانات الخاصة ببطاقات عملائها.
وتعليقا على الأمر قال شنتيل كوماران، مدير المنتجات لدى مانيج إنجن: “أصبح الامتثال لمعايير PCI DSS 3.0 عنصرا أمنيا أساسيا في القطاع، فحوادث اختراق بيانات بطاقات الدفع التي شهدتها كبرى مؤسسات تجارة التجزئة مؤخرا، من أمثال تارغت وهوم ديبو، أكدت حاجة المؤسسات في مختلف القطاعات إلى تأمين بيانات بطاقات الدفع الخاصة بالعملاء وحمايتها من التهديدات.”
وتعتبر البنود 10 و 11.5 من متطلبات PCI DSS 3.0 هي الأكثر صعوبة في تحقيقها لتأمين وحماية بيانات بطاقات الدفع الخاصة بالعملاء من التهديدات.
فالمتطلب رقم 10 من PCI DSS 3.0 يدفع الشركات إلى الحصول على معلومات الاستقصاء الأمنية لمعرفة “من، ماذا، أين، ومتى” عند دخول المستخدم إلى موارد الشبكات واطلاعه على بيانات حامل البطاقة، بينما يركز المتطلب رقم 11.5 من المعيار على حماية الملفات الحرجة من دخول أطراف غير مصرح لهم بالاطلاع عليها.
ويلبي برنامج EventLog Analyzer بسهولة المتطلب رقم 10 من PCI DSS 3.0، وذلك بإضافة أداة إعداد التقارير الإبداعية التي تسمح بتحليل كامل لسجل المستخدم لتحديد هوية الشخص الذي يسجل الدخول إلى نظامه، وموعد تسجيل الدخول والأنشطة التي تجري عبر النظام.
وتلبي ميزة مراقبة تكامل الملفات وإعداد التقارير الخاصة بها في برنامج EventLog Analyzer المتطلب 11.5 من معايير PCI DSS 3.0. وبهذا يمكن للشركات متابعة كافة التغييرات التي تجري على ملفاتها بشكل فوري، ومنها موعد الدخول إلى ملف بيانات بطاقة الدفع أو تعديلها أو حذفها أو تغيير اسمها أو إنشائها. كما أن أداة مراقبة تكامل الملفات يمكنها الكشف عن اسم الشخص الذي قام بعمل التغييرات في الملف.
وببين التقرير الأمني الذي يعده برنامج EventLog Analyzer بالتوافق مع معايير PCI DSS 3.0، قائمة بأقسام المعيار وبشكل منظم يتوافق مع التقارير الفرعية التي تدعم تلك الأقسام. وتساعد تلك الأداة أيضا مدراء الأمن في إجراء التحقيقات التشخيصية للسجلات وإعداد تقارير الأمن ومراقبة أنشطة المستخدمين ومراقبة الخوادم وربط الأحداث وتلقي الإشعارات والتنبيهات خلال الأنشطة الغريبة.
وتدعو الشركة زائري معرض جيتكس 2014 من المهتمين بمعرفة المزيد عن برنامج EventLog Analyzer وأدواته الجديدة لإعداد التقارير المتوافقة مع معايير PCI DSS إلى لقاء مسؤولي الشركة خلال المعرض. ويمكن للحضور ترتيب مواعيد المقابلات بالمراسلة على العنوان أو زيارة جناح مانيج إنجن رقم A7-10.
وتبدأ أسعار EventLog Analyzer من 795 دولارا، وتتوفر النسخة التجريبية الكاملة لمدة 30 يوميا لتنزيلها عبرالرابط.