أخر التدورينات

السبت، 16 مايو 2015

5 ساعات أسبوعيا في التقاط صور السيلفي



وجدت دراسة حديثة أن الفتيات الشابات يقضين وسطيا أكثر من 5 ساعات أسبوعيا في التقاط الصور الذاتية أو ما بات يُعرف بصور “السيلفي”، مما يشير بوضوح إلى تعاظم “الهوس بالذات” لدى هذه الفئة من الشباب.
ووُجد في الدراسة البريطانية – التي أُجريت على 2,000 فتاة أنهن يلتقطن ثلاث صور سيلفي يوميا، وذلك بعد أن يقمن بإضافة المكياج والحرص على أفضل إضاءة وزاوية تصوير، لذا قد يبلغ الزمن الذي يتطلبه التقاط كل صورة نحو 48 دقيقة، ما يعني أنهن يقضين نحو 5 ساعات و 36 دقيقة كل أسبوع.
وقالت نيوباي هاند من موقع www.feelunique.com – الذي كُلف بإجراء الدراسة – “لقد أصبحت عملية التقاط صور السيلفي ظاهرة متعاظمة، لكن ذلك لا يعني أنا أصبحنا أمة نرجسية، بل هي طريقة جديدة لتبادل الأفكار والإلهامات”.
ومن بين الفتيات الـ 2000 اللواتي شملتهن الدراسة، كنّ اللواتي تتراوح أعمارهم بين 16 و 25 عاما الأغزر التقاطا لصور السيلفي، حيث تقضي إحداهن ما معدله 16 دقيقة لكل جلسة تصوير، وذلك لثلاث مرات يوميا.
وأظهرت الأبحاث وجود اتجاه كبير بين جيل الشباب للمعاناة من “تبجيل الذات”، وهو الربط بين ثقتهم بأجسادهم مع كمية “الإعجابات” التي يتلقونها على صور السيلفي الخاصة بهم عبر وسائل التواصل الاجتماعي.
ورأى 22 بالمئة من الفتيات أن الحصول على “إعجاب” لتعزيز “الأنا” لديهن هو السبب الرئيسي لالتقاط صور السيلفي، كما كان السعي لجذب انتباه أحدهم عاملا في التقاط الصور، حيث اعترفت واحدة من بين كل ثلاث فتيات بأنهن يستخدمن أكثر صورهن إثارة للفت انتباه شريك محتمل.
كما وجدت الدراسة أن هناك أسبابًا انتقامية قد تقف وراء بعض صور السيلفي، حيث قالت واحدة من بين كل خمس فتيات إنها تنشر صورا إيحائية لجعل الشريك السابق يندم على إنهاء العلاقة بينهما.
وذكر 27 بالمئة من الفتيات الأصغر سنًا أنهن يقمن في الواقع بحذف صور السيلفي في غضون دقائق من نشرها إن لم يحصلن على ما يكفي من “الإعجابات” على وسائل التواصل الاجتماعي. كما قالت أربع من كل عشر فتيات إنهن يلتقطن الكثير من الصور للحصول على الصورة الفضلى.
وكشفت الفتيات اللواتي شملتهن الدارسة أن الروتين القياسي لالتقاط صور السيلفي هو في إعادة إضافة المكياج وإصلاح تصفيفة الشعر والزي قبل البحث عن الموقع الأنسب مع الإضاءة الفضلى.
وبعد التقاط ما معدله ست صور تُحذف، تقوم الفتيات عندئذ باختيار “السيلفي المثالية” ليتم تحميلها إلى اثنين على الأقل من مواقع التواصل الاجتماعي.
وقالت واحدة من كل عشر فتيات تترواح أعمارهن بين 16 و 25 عاما إنهن يحتفظن بما لا يقل عن 150 صورة سيلفي على أجهزة الحاسوب والهواتف الذكية الخاصة بهن، وهي الصور التي التقطت في كل مكان، من دورات المياه في البيوت، والسيارات، إلى المكاتب وأماكن العمل.
وأظهرت الدراسة أن هوس التقاط صور السيلفي لا يقتصر على الفتيات صغيرات السن، حيث ذكر 28 بالمئة ممن شملتهن الدراسة أنهن التقطن صور سيلفي على الأقل مرة في الأسبوع.

الاثنين، 30 مارس 2015

كيف يُمكن أخذ نسخة احتياطية من الصور في أجهزة أندرويد

نتيجة بحث الصور عن صور اندرويد
قد يرغب المُستخدم أحيانًا في أخذ نسخة احتياطية من الصور داخل هاتفه أو حاسبه اللوحي الذي يعمل بنظام أندرويد، وتتوفر أكثر من طريقة لإتمام هذه المهمة.
فبدايةً يُمكن وصل الجهاز بالحاسب لتتم مزامنته على هيئة قرص صلب يُمكن الوصول إليه من خلال فتح جهاز الكمبيوتر Computer ليظهر إلى جانب الأقراص الصلبة الموجودة. يُمكن عندها البحث على مُجلد DCIM الذي يقوم النظام بوضع الصور بداخله لنسخها إلى الحاسب.
يُمكن أيضًا الإستعانة بتطبيق دروب بوكس للتخزين السحابي، فبعد إنشاء حساب مجاني يُمكن من خلال التطبيق تفعيل ميّزة أخذ نسخة احتياطية من الصور بشكل آلي ليتم تخزينهم سحابيًا.

الطريقه الرسميه لتفعل المكالمات وتساب


واتس اب
تتسارع وتيرة تفعيل ميزة المكالمات الصوتية عبر تطبيق واتس اب الرسمي بين المستخدمين بطريقة تشبه العدوى، بعد أن أكدت الشركة رسمياً في تواصل سابق مؤخراً مع البوابة العربية للأخبار التقنية البدء رسمياً في طرح ميزة المكالمات الصوتية لعدد من المستخدمين حول العالم بهدف الاختبار.

وإليكم طريقة تفعيل المكالمات الصوتية:

  • تحميل النسخة الرسمية من موقع واتس اب
  • اطلب من الذين تفعلت الميزة لديهم أن يتصلوا بك عن طريق تطبيق واتس اب
  • قم بارد عليه لو لثانية واحدة، ثم قم بإغلاق المكالمة
  • أعد تشغيل جهازك

الشروط:

  • نظام أندرويد
  • آخر نسخة من تطبيق واتس اب

ملاحظة:

التطبيق غير متوفر لأجهزة iOS.

الخميس، 4 ديسمبر 2014

إجراء مكالمات الفيديو مجاناً ودون برامج

 يوفّر حماية وأمان من خلال تشفير المكالمة بشكل كامل.

تسمح تطبيقات مثل سكايب، فايبر أو جوجل هانج آوت للمستخدمين بإجراء مكالمات الفيديو مجاناً بدقة عالية. لكن المُستخدمين في بعض البلدان يعانون من حظر أو بطئ في الوصول إلى هذه الخدمات أو جزء منها.
لذا يُمكن تجربة موقع https://room.co الذي يوفر إمكانية إجراء مكالمات الفيديو مجاناً وبدقة عالية، مع توفير حماية وأمان من خلال تشفير المكالمة بشكل كامل.
الموقع لايطلب من المستخدم تثبيت أي برنامج أو إنشاء حساب. فبمجرد الضغط على زر Start Video Call يبدأ الاتصال ليقوم المستخدم بمشاركة الرابط لكي يدخل البقية إلى الغرفة. كما يوفر الموقع إمكانية مشاركة الشاشة بين المُستخدمين

بلوتوث 4.2 أسرع وأكثر أمناويعزز من مفهوم إنترنت الأشياء

"بلوتوث 4.2" أسرع وأكثر أمنا، ويعزز من مفهوم "إنترنت الأشياء"

أعلنت “مجموعة الاهتمام الخاص ببلوتوث” BSIG، وهي مجموعة غير ربحية مسؤولة عن وضع المعايير الجديدة لهذه التقنية، الأربعاء رسميًا عن تبني الإصدار 4.2 من المواصفات الأساسية لتقنية بلوتوث.
وقالت المجموعة في بيان إن من أبرز التحديثات التي طرأت على الإصدار 4.2 الجديد، تحسين الخصوصية وزيادة السرعة، واعتماد بروتوكول الإنترنت الحديث “آي بي في 6″ IPv6.
وأكدت BSIG على أن “بلوتوث 4.2″ سيفتح فرصًا جديدة للمطورين، ومصنعي المعدات لبناء تجربة استخدام أفضل للمستهلكين مع خلق حالات استخدام لم يكن من الممكن تصورها قبل ذلك، على حد تعبيرها.
ومن جانبه، قال المدير التنفيذي لمجموعة BSIG، مارك باول، “يركز بلوتوث 4.2 على الاستمرار في جعل تقنيةبلوتوث سمارت Bluetooth Smart الحل الأمثل لربط جميع ما يتعلق بالتقنية في حياتك – من أجهزة الاستشعار الشخصية إلى المنازل المتصلة بالإنترنت. وبالإضافة إلى إدخال تحسينات على المواصفات نفسها، يقدم الإصدار الجديد ملفًا جديدًا يُعرف باسم IPSP يجلب دعم بروتوكول IPv6 إلى بلوتوث، ما يفتح أبوابًا جديدة للاتصال بين الأجهزة”.
وأكد باول على أن “بلوتوث سمارت” هي التقنية الوحيدة التي يمكنها أن تجاري السوق، وتزود المطورين بالمرونة اللازمة للابتكار، ولتكون “الأساس لمفهوم إنترنت الأشياء”، حسب وصفه.
ووفقا للمجموعة، يقدم الإصدار 4.2 إعدادات خصوصية تعمل على تقليل استهلاك الطاقة وتزود المستخدمين بالمزايا الأمنية التي تجعل من الصعب على المتطفلين تعقب أجهزتهم من خلال اتصال بلوتوث دون أذن.
وضربت المجموعة مثالا على ذلك بالقول “أثناء التسوق في متجر يدعم تقنية آيبيكن iBeacon الخاصة بشركة آبل، فلن يكون بمقدور أي أحد تعقبك ما لم تعطي أنت الأذن بذلك”.
ويزيد بلوتوث 4.2 من سرعة واعتمادية نقل البيانات بين الأجهزة التي تدعم تقنية “بلوتوث سمارت”، فمع زيادة سعة حزم التقنية، تضاعفت سرعة نقل البيانات بين الأجهزة بمقدار 2.5 مقارنة بالإصدار السابق 4.1.
وأوضحت المجموعة BSIG أنه وبناء على القدرات الموجودة في الإصدار 4.1 والمزايا الجديدة التي يجلبها الإصدار 4.2، يسمح الملف الجديد IPSP لمستشعرات “بلوتوث سمارت” بالوصول إلى الإنترنت مباشرة عبر بروتوكول IPv6/6LoWPAN.

الخميس، 27 نوفمبر 2014

سيمانتك تكتشف برمجية خبيثة تتجسس على الحواسيب


سيمانتك تكتشف برمجية خبيثة تتجسس على الحواسيب




قالت شركة سيمانتك المتخصصة في صناعة برمجيات مكافحة الفيروسات في تقرير، إنها  اكتشفت برمجية خبيثة متطورة كانت تُستخدم منذ عام 2008 للتجسس على شركات خاصة ومعاهد للبحوث، وعلى الحكومات والأفراد في 10 بلدان.
وذكرت الشركة المطورة لبرنامج مكافحة الفيروسات الشهير، “نورتون” Norton إن الأبحاث أظهرت أنه من المحتمل أن يكون وراء تطوير هذه البرمجية التي تحمل اسم “ريجين” Regin أو “باكدور. ريجين” Backdoor.Regin، إحدى الدول، ولكنها لم تحدد أي دولة أو ضحية.
وقالت سيمانتك إن تصميم Regin “يجعلها مناسبة جدا لعمليات المراقبة المستمرة، وطويلة الأمد ضد الأهداف”، وجرى عزلها في عام 2011 ثم عادت للظهور منذ عام 2013.
وتستخدم البرمجية الخبيثة العديد من مزايا “السرقة” وحتى عند اكتشافها، فإنه من الصعب، وفقا لسيمانتك، التحقق مما تقوم بها. وأضافت الشركة أن العديد من مكونات Regin تبقى غير مكتشفة وقد توجد وظائف وإصدارات إضافية.
وذكر التقرير أن ما يقرب من نصف جميع الإصابات حدثت في عناوين مقدمي خدمة الإنترنت. وأضاف أن البرمجية كانت تستهدف عملاء الشركات وليس الشركات نفسها.
وقالت سيمانتيك إن حوالي 28 بالمئة من الأهداف كانت في قطاع الاتصالات، في حين توزعت الضحايا الأخرى على قطاعات الطاقة والطيران والضيافة والبحوث.
ووصفت سيمانتك البرمجية الخبيثة بأنها تتكون من خمس مراحل، كل منها “مخفية و مشفرة، باستثناء المرحلة الأولى”.
وقالت الشركة إن كل مرحلة بذاتها تقوم بتزويد قدر قليل من المعلومات عن الحزمة بأكملها، ولا يمكن تحليل وفهم التهديد إلا من خلال الحصول على جميع المراحل الخمس.
وذكرت سيمانتك أن Regin تستخدم أيضا “طريقة فهم معيارية” تسمح لها بتحميل مزايا مصممة خصيصا لكل هدف، وهي نفس الطريقة المطبقة في برمجيات خبيثة، مثل “فلمر” Flamer و “ويفيل” Weevil. كما تشبه بعض المزايا الخاصة بها البرمجية الخبيثة “دوقو” Ququ المكتشفة في شهر سبتمبر/أيلول 2011، وتتعلق بالفيروس “ستكسنت” Stuxnet المكتشف العام الماضي.
وقالت الشركة إن روسيا والمملكة العربية السعودية شكلتا تقريبا نصف عدد حالات الإصابة بـ Regin المؤكدة، ومن بين الدول الأخرى، ذكرت سيمانتك المكسيك، وإيرلندا، والهند، وإيران، وأفغانستان، وبلجيكا، والنسما، وباكستان.

الثلاثاء، 18 نوفمبر 2014

إنفيديا تكشف عن المُعالج الرسومي Tesla K80






tesla-k80-100531023-large



أعلنت شركة إنفيديا NVIDIA عن نسخة جديد من بطاقة الرسوميات Tesla K80، والتي تُعتبر أسرع بطاقة رسوميات تم الإعلان عنها حتى اليوم.
وتستخدم البطاقة الجديدة تقنية مُشابهة لتلك المُستخدمة في بطاقات GeForce لكن مع تحسينات كبيرة على الذاكرة. وتم تصميم البطاقة كي تكون موجهة لشركات الهندسية لمُساعدتها في مُحاكاة النماذج ثلاثية الأبعاد ولشركات النفط والغاز لأغراض البحث الجيولوجي.
وتُقدم البطاقة الجديدة ضعفي ما يقدمه الجيل السابق من الذاكرة العشوائية، وتتصل باللوحة الأم لجهاز الكمبيوتر عبر منفذ NV-Link الذي يُقدم خمسة أضعاف سرعة منفذ PC-Express 3.0 المُستخدم في معظم الحواسب المكتبية اليوم.
وتتألف شريحة K80 من معالجين رسوميين يشتركان في المعالجة يُقدمان 4,992 نواة وذاكرة عشوائية بحجم 24 جيجابايت من نوع GDDR5 وعرض حزمة للذاكرة يصل إلى 480 جيجابِت في الثانية. وأعلنت إنفيديا بأن شركات مثل إتش بي وديل وكوانتا ستستخدم المعالج الرسومي الجديد في مُخدماتها القادمة

الولايات المتحدة تغلق شبكة خارجيتها خوفا من القرصنة



140822-tech-cyberattack_d8563eab94b8ad994ceae91610935201.jpg

أوردت وسائل الإعلام الأميركية في وقت متأخر، أمس، أن وزارة الخارجية اضطرت إلى وقف شبكتها المعلوماتية غير السرية خلال نهاية الأسبوع الماضي، بعد أدلة على حصول قرصنة تقنية.
وكتبت الوزارة في بريد إلكتروني ليل الجمعة الماضي أن الإغلاق تم ضمن أعمال صيانة مقررة على شبكتها الرئيسية غير السرية، وسيؤثر على الرسائل الإلكترونية والوصول إلى المواقع العامة.
إلا أن تقارير وردت أمس حول وجود أدلة على أن أحد القراصنة اخترق الحماية الأمنية في بعض نواحي النظام المتعلقة بالرسائل الإلكترونية غير السرية.
ونقلت «صحيفة واشنطن بوست» عن مصادر أن الشبهات تدور حول قراصنة يعملون لحساب الحكومة الروسية.
وأشار مسؤول كبير للصحيفة ذاتها إلى «أعمال مثيرة للقلق»، لكن أيا من الأقسام السرية للنظام لم يتعرض لخطر.
ولو كانت وزارة الخارجية تعرضت للقرصنة، فستكون الإدارة الأخيرة ضمن سلسلة من الوكالات الحكومية التي تواجه اختراقات أمنية، مع أن أي رابط لم يتضح بين تلك العمليات.
فالأسبوع الماضي، أعلنت هيئة البريد الأميركية أن قراصنة سرقوا معلومات شخصية حساسة فيما يشكل عملية اختراق أمني كبيرة، كما تم الاستيلاء على معلومات حول بعض الزبائن أيضا.
وقال متحدث باسم هيئة البريد إن الاختراق شمل قرابة 800 ألف شخص يتلقون أجورا من الوكالة، من بينهم موظفون ومتعاقدون.
وأضاف المتحدث أن القراصنة اخترقوا أنظمة الدفع في مكاتب هيئة البريد وعلى الإنترنت، حيث يدفع الزبائن لقاء الخدمات.
وتعمل الوكالة مع مكتب التحقيقات الفيدرالي (إف بي آي) وغيره من الأجهزة الأمنية للتحقيق في الأمر.
والشهر الماضي، أشار البيت الأبيض إلى اختراق لشبكته المعلوماتية غير السرية.
وقام البيت الأبيض بفصل بعض المستخدمين لديه مؤقتا عن الشبكة، لكن لم تُسجل أي أضرار في الشبكة أو الأنظمة، بحسب مسؤول

نوكيا تطلق النسخة التجريبية من اللانشر Z Launcher لعموم مستخدمي نظام أندرويد




نوكيا تطلق النسخة التجريبية من اللانشر Z Launcher لعموم مستخدمي نظام أندرويد




أطلقت شركة نوكيا، بالتزامن مع الكشف عن حاسوب لوحي يعمل بنظام التشغيل أندرويد، النسخة التجريبية من واجهة المستخدم أو الـ “لانشر” Launcher الخاص بها “زد لونشر” Z Launcher لعموم المستخدمين.
وابتداء من اليوم أصبح بإمكان جميع مستخدمي نظام التشغيل أندرويد التابع لشركة جوجل تنزيل Z  Launcher Beta من متجر جوجل بلاي.
وكانت نوكيا أعلنت عن البرنامج في الصيف الماضي بنسخة تجريبية محدودة، وروجت له على أنه يقدم العديد من المزايا الفريدة التي قد لا تتوفر في غيره من برامج الـ “لانشر”، مثل التكيف مع استخدامات المستخدم.
ويقوم Z Launcher بعرض التطبيقات التي قد يحتاجها المستخدم حسب أوقات اليوم، مثل أن يعرض تطبيقات البريد الإلكتروني وغيرها من التطبيقات التي قد يستعملها المستخدم في أوقات الصباح، أو أن يعرض التطبيقات الاجتماعية وتطبيقات التراسل الفوري في أوقات المساء.
ويتيح التطبيق للمستخدمين العثور على التطبيقات بسرعة عن طريق كتابة الحرف الأول من أسمائها على أي مكان في شاشة الجهاز، حيث تؤدي كتابة الحرف T إلى جلب تطبيق تويتر وغيره من التطبيقات التي تبدأ بهذا الحرف.
كما قامت نوكيا بتحديث تطبيق Z Launcher مع العديد من التحسينات على سرعته وأدائه، فضلا عن تحسين ميزة التعرف على التطبيق من أول حرف من اسمه، وخوارزمية التنبأ بأفضل التطبيقات للمستخدم.
ويمكن لمستخدمي الإصدار 4.1 “جيلي بين” و 4.4 “كيت كات” من نظام التشغيل أندرويد تنزيل Z Launcher الذي يأتي بحجم 4.8 ميجابايت من متجر جوجل بلاي.
وكانت شركة نوكيا كشفت اليوم عن حاسوبها اللوحي “نوكيا إن 1″ Nokia N1 العامل بنظام التشغيل أندرويد، والذي يقدم مواصفات قوية بسعر لا يتجاوز 250 دولارا.
المواضيع الاكثر مشاهدة
المواضيع الاكثر مشاهدة

المشاركات الشائعة