آخـر الأخبـار

02.05.2016

ويندوز قال موقع ثوروت Thurrott في تقريرٍ نشره اليوم، أنه من المتوقع إطلاق تحديث ويندوز 10 السنوي Windows 10 Anniversary Update في نهاية شهر يوليو/تموز القادم وذلك نقلا عن مصادر داخل الشركة. وعلى الرغم من أن شركة مايكروسوفت Microsoft لم تحدد موعداً لإطلاق التحديث الذي أعلنت عنه في مؤتمر بيلد 2016 Build 2016 حيث ذكرت أيضاً أنه سيكون متاح للتحديث مجاناً لمستخدمي نظام التشغيل ويندوز 10، إلا أن موظفين داخل الشركة ذكروا أن خارطة الطريق الحالية لهذا التحديث ستتم في منتصف شهر يوليو/تموز القادم.

وعلى الرغم من أن تواريخ إطلاق أي منتج قابلة للتغيير في أي لحظة، إلا أن كون هذا التحديث هو التحديث السنوي لنظام التشغيل ويندوز 10، ومع الأخذ بعين الاعتبار أن نظام التشغيل تم إطلاقه للمرة الأولى في 29يوليو/تموز من العام الماضي، فإنه من المرجح أن يتم إطلاق التحديث في اليوم ذاته الذي تم فيه إطلاق نظام التشغيل للمرة الأولى والذي يوافق يوم الجمعة.


نشر في مجموعة : ويندوز |  0 تعليقات |  320 قراءات |  طباعة الاخبار

27.09.2016

الانترنت أعلنت شركة غوغل عبر مدوّنها الخاصة بمتصفح كروميوم عن عزمها التخلص التدريجي من تطبيقات المتصفح الخاصة بمتصفحها الشهير غوغل كروم، وذلك يشمل التخلص من هذه التطبيقات على مختلف إصدارات كروم الخاصة بأنظمة التشغيل المختلفة عدا تلك الخاصة بنظام تشغيل كروم أو إس.

وأوضحت غوغل أن تطبيقات كروم لن تكون متاحة للتحميل على أنظمة تشغيل ويندوز، ماك، ولينكس ابتداءً من النصف الثاني من عام 2017، وأضافت أنه مع بداية عام 2018 لن تكون هذه التطبيقات قابلة للعمل إطلاقًا على أنظمة التشغيل المذكورة.


نشر في مجموعة : الانترنت |  0 تعليقات |  111 قراءات |  طباعة الاخبار

27.09.2016

الحاسوب اكتشف باحثون في مجال الأمن وسيلة جديدة وغريبة جداً يمكن من خلالها للقراصنة سرقة بيانات المستخدمين الموجودة على حواسيبهم الشخصية.
وتم نشر ورقة بحثية على موقع مكتبة جامعة كورنيل توضح إمكانية قيام القراصنة بسرقة البيانات من القرص الصلب الخاص بالحاسب من خلال الاستماع إلى الأصوات التي يصدرها.

ويمكن لتلك الأصوات، على حد ما ذكرته الورقة البحثية، أن تنقل المعلومات دون معرفة المستخدمين، كما ان هذه الطريقة لا تحتاج إلى أن يكون الحاسب متصلاً بشبكة #الإنترنت .
وتدعى طريقة الاختراق الجديدة باسم "ترشيح القرص" DiskFiltration، وتعمل عن طريق السيطرة على محرك القرص الصلب، وهي الذراع التي تتحرك ذهاباً وإياباً عبر الاسطوانات عند قراءة وكتابة البيانات.


نشر في مجموعة : الحاسوب |  0 تعليقات |  130 قراءات |  طباعة الاخبار

27.09.2016

الاخــبار صادفت الذكرى السنوية الـ25 على انطلاق #الإنترنت كخدمة متاحة للناس، غيرت حياة الملايين حول العالم، ولا تزال تمضي إلى المجهول.
بدأت الفكرة مع عالم #الكمبيوتر البريطاني السير تيم بيرنرز لي، الذي لمعت بذهنه الفكرة في مختبر #الفيزياءالسويسري عام 1989.

وأطلق أول خادم إنترنت "سيرفر" للعامة بعد سنتين من ذلك العام، أي في السادس من آب/أغسطس 1991، على ما نشرت صحيفة "إندبندنت" البريطانية.
بادئ الأمر، طور السير تيم موقع إنترنت لتسهيل التواصل وتبادل المعلومات بين الفيزيائيين في الجامعات والمعاهد حول العالم.


نشر في مجموعة : الاخــبار |  0 تعليقات |  232 قراءات |  طباعة الاخبار

27.09.2016

الهواتف يوفر تطبيق Hexlock تجربة مرنة للمستخدمين الراغبين بحماية خصوصيتهم وإبعاد معلوماتهم الخاصة عن أعين المتطفلين.

ويتيح التطبيق إمكانية قفل التطبيقات الخاصة بك عبر كلمة مرور أو من خلال إنشاء نمط، وبمجرد تنزيل التطبيق إلى جهازك فسيكون بوسعك حماية أي تطبيق داخله بكل سهولة بما في ذلك التطبيقات الأساسية والهامة مثل معرض الصور، تطبيق الرسائل القصيرة، جهات الاتصال، جيميل، فيسبوك، واتس آب وغيرها.


نشر في مجموعة : الهواتف |  0 تعليقات |  219 قراءات |  طباعة الاخبار

27.09.2016

الهواتف تقنية مسح قزحية العين هي طريقة مؤتمنة للمصادقة البيومترية تستخدم نظام التعرّف على الأنماط الرياضية لصور قزحية العين، إما من عين واحدة أو كلا العينين. للحصول على هذه الصور، يقوم نظام المصادقة بمسح قزحية العين، وهي الحلقة الملونة داخل العين والتي تفتح وتغلق بؤبؤ العين مثل غالق الكاميرا مما ينظّم كمية الضوء التي تصل إلى شبكية العين.

كل شخص يمتلك قزحية مميزة وذات نمط فريد ومعقد للغاية في كل عين، تتشكل في سن مبكرة وتبقى ثابتة طوال حياة الفرد. وبكون قزحية العين يستحيل استنساخها، هذا يجعل من تقنية مسح قزحية العين إحدى أكثر التقنيات البيومترية أماناً وموثوقيةً على الإطلاق.


نشر في مجموعة : الهواتف |  0 تعليقات |  223 قراءات |  طباعة الاخبار

أهلاً وسهلاً

مرحبا بكم في ... شبكة فارس 9 التعليمية





التسلسل

المقالات: رقميات

10 أسباب تجعل الكمبيوتر العادي أفضل من اللاب توب
من المؤكد أننا نحيا الآن في حقبة تاريخية أهم ما يميزهاا هو تقدمها التكنولوجي الرقمي المذهل والذي طغى على العالم بأكلمه وصبغه بصبغة تكنولوجية رقمية رائعة ومنذ ظهور الحاسب الآلي وقد تغيرت العالم وانقلب رأسا على عقب إلى الدرجة التي جعلت هذا الاختراع المذهل هو النواة الرئيسية في جميع الأعمال والأنشطة، ولقد أصبح الحاسب جزء رئيسي من حياة كل إنسان على المستوى الشخصي والعام إلى الحد الذي يجعلنا نصف اليوم الذي يمر على أي شخص بدون كمبيوتر هو بالظبط كالعام الذي يأتي ويرحل دون أمطار، ولم يتوقف التقدم التكنولوجي عند هذا الحد، بل ظهرت بعده اجهزة أخرى تميزت بصغر الحجم مع القيام بنفس عمل الحاسوب مثل اللاب توب ومن بعده التابلت. وقد يظن البعض أن الأجهزة الحديثة كاللاب توب والتابلت كفيلة بحل محل الكمبيوتر العادي ولكن البعض لديهم رأي آخر ومازالوا يحتفظون بالكمبيوتر العادي في أعمالهم وأنشطتهم المختلفة رغم أنه أكبر حجما وأصعب في نقله من مكان لآخر ولكن استمرار استخدامه يرجع إلى عدة أسباب نذكر أهمها من

لماذا ترتفع درجة حرارة اللاب توب
تعرف على الاسباب وبعض الحلول كل من يستخدم اللاب توب يعاني من ارتفاع درجة حرارته وخاصة في الصيف عند تشغيل الالعاب او تشغيل برنامج كبير ، واصبحت مشكلة تشغل اهتمام العالم منذ عام 2006 عندما قامت كل من ديل وسوني وايثير بسحب بعض من منتجاتها بسبب البطاريات السيئة التي كانت تستخدم في هذه الانواع وتتسبب في ارتفاع حرارة الجهاز والتي يمكن ان تؤدي الى تلف الهارد (القرص الصلب). ولكن اذا كانت المشكلة ليست في البطارية السيئة . اذا ماذا يمكن ان يكون السبب؟ يمكنك ان تلاحظ ان كل الاجهزة الالكترونية تسخن عندما تعمل لوقت معين ولكنها تختلف عن اللاب توب

نصائح لشراء أفضل طابعة متعددة الاستخدامات
لم تعد الطابعات التقليدية تلقى رواجاً كبيراً في الأسواق بسبب ظهور الطابعات متعددة الوظائف التي تجمع ما بين مزايا الطابعات والماسحات الضوئية وماكينات نسخ المستندات وحتى جهاز الفاكس في جسم واحد، بل إن الأجهزة متعددة الوظائف في نطاق الأسعار المرتفعة تتمكن من طباعة الصور الفوتوغرافية بجودة احترافية، ولكن يتعين على المستخدم قبل شراء مثل هذه الأجهزة إلقاء نظرة على تكاليف الأحبار. وتعتبر الأجهزة متعددة الوظائف حالياً هي أفضل اختيار تقريباً، وتقدم الشركات في أغلب الأحيان موديلا أو موديلين ضمن باقة الطابعات التقليدية، في حين تتنوع باقة الاختيارات في فئة الأجهزة متعددة الوظائف.

العالم يواجه عصراً جديداً في إدارة البيانات الضخمة

قبل أكثر من 15 عاماً كانت عملية نقل البيانات أو تخزين المواد الخاصة بالمستخدم من مكان لآخر، لا تتطلب أكثر من «فلوبي ديسك» من نوع 3,5، والذي كان يتباهى بحجم تخزينه الذي يصل إلى 1,4 ميجابايت فقط. وكانت نسخة نظام التشغيل «ويندوز 95» بحاجة إلى 13 ديسك لتخزن عليها. أما اليوم ومع الطفرات التكنولوجية المتتالية، وفي كافة التقنيات والأجهزة الحديثة، لم تعد أسطوانة «البلو-ري» التي تتجاوز 20 جيجابيات تستوعب بعض مواد العديد من المستخدمين، وأصبحت الذاكرة الخارجية «الفلاش ميموري» بأحجامها التي تزيد على 10 جيجابايت، لا تفارق جيوب المستخدمين، وانتقل ويندوز 8 ليخزن على أسطوانات تستوعب أكثر من 4 جيجابايت، بحجم إجمالي عند التنصيب يتجاوز 20 جيجابايت.


توقعات من الستينيات رسمت التطور التقني في 50 عاماً
في عام 1964 كتب المؤلف الأمريكي إسحاق أسيموف مقالاً لجريدة “نيويورك تايمز” الأمريكية يتوقع فيه ما سيحدث من تطور، خاصة على المستوى التقني، خلال 50 عاماً وصولا لعام 2014. ومع دخول العالم إلى عام 2014 ومقارنة ما توقعه أسيموف قبل 50 عاماً بما حدث على أرض الواقع، فقد صادف المؤلف وعالم الكيمياء الحيوية الأمريكي الكثير من التوفيق في توقعاته بالمقال.

بروتوكولات الاتصال اللحظي في الإنترنت (RTP, SIP)
إن التطور المتسارع للإنترنت يتيح يوما بعد يوم خدمات جديدة لم تكن متاحة سابقا، ومن أبرز هذه الخدمات عمليات الاتصال اللحظي، ونقصد هنا بعمليات الاتصال اللحظي العمليات التي تتطلب إرسال واستقبال المعلومات في نفس الوقت، ومن أمثلة ذلك المحادثات الصوتية والمرئية إضافة للمؤتمرات المقامة عن طريق الشبكة وغيرها من التطبيقات. ومن أبرز متطلبات هذه التطبيقات سرعة الإرسال بين الطرفين والحرص على زيادة الدقة في نقل الصوت والفيديو بالإضافة إلى الحصول على تغذية راجعة تبين مدى جودة الخدمة المقدمة، وهذه المتطلبات تظهر الحاجة لبروتوكول يدير عملية نقل المعلومات بشكل صحيح. ويقصد بالبروتوكول هنا مجموعة من الضوابط التي تحكم القيام بمهمة معينة. في الحديث عن بروتوكولات النقل المستخدمة يجدر بنا البدء بأشهر هذه البروتوكولات وهو بروتوكول (TCP) وهو الأكثر استخدامًا في الإنترنت، ومن مميزاته أنه يحمل نظام إعادة إرسال ذاتي في حالة حدوث أي خطأ في عملية الإرسال كما أنه يضمن نقل المعلومات بتتابع منتظم وهو مناسب جدًا للتطبيقات التي تتأثر بفقدان أي معلومة مثل البريد الإلكتروني وتطبيقات نقل الملفات. ولكن هذه المميزات يمكن الاستغناء عنها في الاتصال اللحظي خصوصًا إذا ما علمنا أنها تبطئ

تكنولوجيا الشبكات الذكية تُحدث تحولاً جذرياً في مفهوم تقديم الخدمات

لم تعد شبكات الكمبيوتر الاحترافية حكراً على المكاتب والشركات وقطاع الأعمال فقط، بل تجاوزت ذلك لتصل إلى المنازل، لتصبح جزءاً أساسياً منها، لا يمكن قبول فكرة عدم توافرها لدى كثير من الأشخاص، ولم تعد مثل هذه الشبكات الرقمية خياراً يمكن التخلي عنه بسهولة في معظم الشركات الحديثة صغيرها وكبيرها، وأصبحت تمديداتها جزءاً لا يتجزأ من تمديدات الكهرباء وخطوط الهاتف الرئيسة لأي مبنى جديد يشيد، وعلى المستويات كافة، وحتى المباني القديمة، فتمديد شبكة كمبيوتر خاصة بداخلها، بات اليوم بحاجة إلى فنيين مؤهلين ومهندسين أكاديميين ذوي شهادات جامعة تؤهلهم لتصميم هذه الشبكات بجودة احترافية عالية، تأتي بنتائج إيجابية لمستخدميها.

انعكس التطور التكنولوجي الهائل والسريع، الذي نعيش أيامه حالياً، على طبيعة وظروف الأعمال على اختلاف أنواعها ومستوياتها، وهي النتيجة الحتمية التي ألقت بظلالها على متطلبات الشركات والمكاتب الخاصة وحاجاتها، التي باتت اليوم كثيرة ومتنوعة، ولا تقبل سوى بالأفضل والاحترافي في كل ما يتعلق بشبكات الكمبيوتر الرقمية الحديثة. فأصبحت الحاجة إلى أمن وأمان الشبكات الداخلية، هاجساً يطارد مستخدميها كافة، وعلى المستويين الشخصي ومستوى قطاع الأعمال، وأصبحت الرغبة في الحصول على


عصر ما بعد الحاسب الشخصي يقترب
سادت الحواسيب الشخصية بمختلف أنواعها طوال العقود الثلاثة الماضية لأغراض الاستخدام الشخصي والعملي، إلا أن الأمر تغير مع انتشار الهواتف الذكية والحواسيب اللوحية حتى صار الحديث عن اقتراب عصر «ما بعد الحاسب الشخصي» أمراً واقعاً، من دون أن يعني ذلك نهاية الحواسيب الشخصية كليةً. ومن ناحية، يعكس هذا جانباً من التغيرات الجارية في مجتمعات عدة، ومنها تزايد اعتماد الناس على الإنترنت لمهام مختلفة من الشبكات الاجتماعية إلى التسوق والعمل، وبالتالي تزايدت حاجتهم إليه في أوقات وأماكن قد لا يلائمها استخدام الحواسيب الشخصية.

انتقل عبر الاعلانات بكل سهولة ويسر


أفضل مزود خدمة سيرفرات على مدار الساعة


Getting online shouldn
وقت التحميل: 0.04 ثانية
1,179,950 الزيارات غير المكررة: