الخميس، 10 ديسمبر 2015

أفضل برامج الانتي فيروس و الحماية 2016


أفضل برامج الانتي فيروس و الحماية 2016



فى عام 2016 لابد ان لايخلو اى جهاز كمبيوتر من برامج الحماية وذالك بسبب تقدم التكنولوجيا وكثرة المواقع والتطبيقات والالعاب مما ادي ايضا الى زيادة المواد الخبيثة التي ينشأها المخربون لاقتحام جهازك وسرقة ملفاتك وبياناتك . ولذالك قمنا بجلب لك افضل برامج الانتي فيروس مختارة بعناية من حيث الافضل فى حماية جهازك وحمايتك بشكل كامل من عدم الاختراق وحمايتك اثناء تصفح الانترنت .
1 – برنامج افاست انتي فيروس Avast :-
برنامج افاست Avast
يعد الان الاقوي ويستخدمة ملاين حول العالم لقوتة و كفائتة في حماية الجهاز و شبكة الانترنت بالكامل و هو من افضل برامج الحماية في العالم و لا ابالغ حين اقول انه اول المتصفحات ولاكن المنسخه المجانية لا يوجد بها مميزات مثل النسخه المدفوعة و يستهلك الكثير من خواص المعالج و يجب تحدث نفسه كل فترة في اجهزة لا يوجد بها انترنت لن يقوم بتحديث نفسه من الفيروسات الحديثة .  تعرف أكثر عن برنامج افاست و مميزاتة و عيوبة من هنا :-
2-  برنامج افيرا انتي فيروس Avira :-
avira-profile-image
برنامج افيرا و هو ثاني برنامج معنا و يعتبر أقوي منافس لبرنامج أفاست حيث انه خفيف جدا علي جهاز الكمبيوتر ولا يستخدم الكثير من خصائص المعالج و يقوم بتنظيف الجهاز بسرعة كبيرة حيث ان الكثير يعتقد انه أفضل متصفح في العالم ولاكن لا يستجيب للتحديث عبر الانترنت مباشرا و هوا سريع جدا في فحص الملفات و العناصر المضرة و يسالك بحذفها ام تركها و يوجد به نظام خاص بالالعاب .
تعرف الكثير عن برنامج افيرا انتي فيروس و مميزاته و عيبة من هنا :-
3- برنامج نود 32 انتي فيرس 2016 Node 32 :-
eset_nod32_unistalltool
يعتبر نود 32 من اول برامج الانتي فيرس التي ظهرت في عالم الانترنت حيث كان لا يوجد فيروسات كثير و الذي يرمز له بالرجل الالي الذي يقوم بحماية جهازك من اي اختراقات و فيروسات و برامج تجسس و لاكن برنامج نود يطور نفسة بعد زمن و لا يقوم بكش كل الفيروسات الحديثة التي تطور يوم بعد يوم و تزداد خطورة علي جهاز الويندوز قم بتحميلة مجانا .اعرف مميزات و عيوب انتي فيرس نود 32 بدقة من هنا :-
4- برنامج اي في جي انتي فيرس AVG :-
avg-logo-avgcsrvx-exe
بين كل هذه برامج الانتي فيرس العملاقة و القوية قام برنامج AVG بثبات قوتة و جدارتة في كشف الفيروسات و محوها من جهاز الكمبيوتر بسرعة فائقة و يتميز بجدار ناري قوي جدا و لاكن من قوة البرنامج احيانا يقرأ ملفات التشغيل فايروسات و يحذفها مثل ملفات الالعاب و الكراكات و يقوم بتطوير نفسة كثيراً و بشكل يومي مما ادي الي قوتة الرائعة في مسو الفيروسات نهائيا .
اعرف كل شيء عن برنامج اي في جي انتي فيرس من هنا :-
5- برنامج نورتون انتي فيرس 2016 Norton:
BX_NIS_Y14_scrnsht_r_r_377
نرتون من أفضل برامج الحماية عالميا و يتميز بمميزات كثيرة جداً و في أخر اصدار قام نورتون بتطوير واجهة البرنامج الخاصة به و تسريع ادائه حتي اصبح مميز جدا لكثير من الناس و فضلوه علي الكثير من برامج الحماية الاخري و يتميز بحماية عالية جدا و لاكنه ثقيل علي جهاز الكمبيوتر لاكن يضمن لك حماية كاملة من جميع النواحي انترنت فلاش ميموري و غيرها من مصادر الفيروسات .
تعرف علي جميع اللمميزات الموجودة في نورتون انتي فيرس :-
6 – برنامج كاسبر سكاي انتي فيرس kaspersky :-
10105
عملاق الانتي فيرس و برامج الحماية كاسبرسكاي و هو يتميز بانة العقبة الوحيدة للفيروسات والهاكرز المخربين و يستخدمة الكثير و من أكثر البرامج قوة في عالم الكمبيوتر و يحدث نفسة تلقائي و يوجد به قائمة بكل فيرس يكتشفه يوم بعد يوم يحمي جهازك من الانترنت و الفيروسات الداخلية الموجودة و سريع جدا و أمن علي جهازك يجعلك تعمل في أمان .
أعرف ألمزيد عن برنامج كاسبر سكاي من هنا :-


الأحد، 29 مارس 2015

التوقيع الرقمى Digital Signature

التوقيع الرقمى هو أحد أشكال التعمية Cryptography الهدف منه التحقق من هوية جهات الإتصال المختلفة, فكما يستخدم كل منا توقيعه ليثبت هويته أمام جهات يتعامل معها يتم إستخدام توقيعات رقمية من أجل التحقق من هوية الأجهزة على مستوى الشبكة, و يكون هذا على نطاق رقمى بإستخدام خوارزميات بعضها لتوليد التواقيع وأخرى للتحقق منها عند إستلام أى رسالة موقعة رقمياً .

طريقة توليد التواقيع الرقمية

تُستخدم الخوارزميات غير متناظرة المفاتيح Asymmetric Cryptography  فى هذه العملية ,وفكرة هذه الخوارزميات تتمثل فى أن يحصل كل فرد يشارك فى الإتصال على مفتاحين مختلفين ,المفتاح الاول منهما يسمى المفتاح الخاص (Private Key) بينما الثانى هو المفتاح العام (Public Key) ,وجدير بالذكر أن كل زوج من هذا النوع من المفاتيح بينهم علاقة رياضية معينة تجعل المفتاحين يعملان بطريقة عكسية ,هذا بمعنى أن ما سيتم تشفيره بإستخدام المفتاح العام لا يمكن فكه إلا بالمفتاح الخاص والعكس صحيح .
وبعد أن يقوم كل شخص بتوليد زوج من المفاتيح يمكن عندئذ البدأ فى عملية التوقيع ,وسأقوم بسردها عن طريق الرسوم التالية التى تبين كيف يتم التوقيع بين شخصين .

خطوات التوقيع الرقمى

Bob & Alice  هما شخصيتان وهميتان يتم الإعتماد عليهم لشرح أمور التشفير وتبادلاته ,فجميع كتب التشفير تعارفت على إستخدام نفس الإسمين لشرح خطوات عمل الخوارزميات ,لذلك سأعتمد عليهم لتوضيح خطوات عملية الحصول على التوقيع الرقمى .
يريد Bob & Alice تبادل رسائل محمية ومشفرة بحيث تحمل كل رسالة توقيع يميز مُرسلها ليتأكد المستلم من هوية المُرسل ,ومطلوب أيضاً التأكد أنه لم يتم العبث بمحتويات الرسالة أثناء فترة إرسالها .
التوقيع الرقمى يضمن كل ما سبق ,وتبدأ أولى خطواته بأن يقوم كل شخص بالحصول على زوج من هذه المفاتيح


1

 بعد ذلك يقوم كل شخص بمشاركة  مفتاحه العام(Public Key)  مع من سيتواصل معهم
2 
ونستنتج من ما سبق أن المفتاح العام يكون متاح لأى شخص يريد التواصل مع  Bob بينما يكون المفتاح الخاص Private Key  مخفى لا يعرف عنه أحد أى شىء لأنه خاص بالشخص الذى يملكه ,وسبب ذلك هو أن المفتاح العام يتم إستخدامه لتشفير الرسائل بينما المفتاح الخاص يقوم بفك التشفير ,لذلك يجب الحفاظ على سريته لأن بمعرفته يمكن فك تشفير أى رسالة تم حمايتها ,أو تزوير توقيع الشخص صاحب هذا المفتاح .
الأن تريد Alice إرسال رسالة مشفرة إلى Bob فتقوم بذلك على النحو التالى

3


إستخدمت Alice المفتاح العام الخاص ب Bob بعد أن حصلت عليه أثناء التبادل وقامت بتشفير الرسالة بهذا المفتاح , وعندما وصلت الرسالة إلى Bob قام بفك تشفيرها ليفهم محتواها بإستخدام مفتاحه الخاص الذى يملكه ,هذا لأن المفتاح الخاص يستطيع فك ما تم تشفيره بالمفتاح العام والعكس صحيح .
بهذه الطريقة تمت حماية الرسالة عن طريق تشفيرها لكنها لم تُوقع بعد ,ولكن أراد Bob الرد على هذه الرسالة بشرط أن يتضمن رده على توقيع خاص به ليثبت للطرف الأخر أنه مصدر الرسالة الحقيقى .
فى البدايه يجب تمرير الرسالة بعملية تسمى Hashing  والهدف منها هو الحصول على هاش (Hash) يدل على هذه الرسالة ,والهاش هو عبارة عن خليط من الرموز والحروف والأرقام بطول ثابت يتم توليدها عشوائيا بطرق رياضية معقدة ,ويكون الهدف منه هو معرفة أى تعديل قد تم على الرسالة أثناء إنتقالها ,فإذا تم حساب هاش لرسالة معينة وبعد ذلك تم تغيير حرف واحد بها وتم حساب الهاش مرة أخرى بعد التعديل ستكون النتيجة هاش مختلف تماماً عن الأول بالرغم من أن الفارق مجرد حرف ,ولحساب هاش الرسالة تٌستخدم مجموعة من الخوارزميات أشهرها Md5 ,SHA1 وأحيانا يطلق على الهاش مصطلح (Message Digest)  ,ومن مميزات الهاش انه يستحيل عكسه داخل الخوارزمية لتحويله إلى نص الرسالة الأصلية مرة أخرى لأن هذه الخوارزميات تعمل بإتجاه واحد فقط .
 ومن أجل توليد التوقيع يتم حساب الهاش الخاص بالرسالة المراد توقيعها
message_digest 
ثم يتم تشفير الهاش نفسه بإستخدام المفتاح الخاص Private Key التابع ل Bob الذى يريد توقيع رسالته
4 
و ناتج العملية السابقة هو التوقيع الرقمى الذى سيتم دمجه فى نهاية الرسالة بهذا الشكل
5 
 
بعد الحصول على الشكل النهائى الذى يتضمن على نص الرسالة وتوقيع المُرسل يمكن عندئذ إرسالها إالى Alice التى ستصلها بنفس الشكل السابق فتبدأ بإجراءات التحقق من صحة هذا التوقيع لكى تتأكد أن مصدره هو Bob وليس شخص أخر يتظاهر بذلك .
فى البداية تقوم Alice بفك تشفير التوقيع الموجود أسفل الرسالة بإستخدام المفتاح العام المملوك ل Bob صاحب هذا التوقيع ,فإذا نجحت فى فك تشفيره بإستخدام مفتاح Bob العام عندها ستتأكد أنه هو بالفعل مصدر الرسالة والدليل هو نجاح المفتاح العام التابع ل Bob فى فك تشفير التوقيع ,وطالما نجح هذا المفتاح فى الفك فلابد أن التوقيع تم تشفيره عن طريق المفتاح الخاص التابع ل Bob و الذى لا يملكه أحد سواه ,بهذا تم التأكد من هوية المُرسل .
وللتأكد من سلامة الرسالة وعدم حدوث أى عبث بها أثناء إرسالها يتم حساب الهاش الخاص بنص الرسالة التى وصلت إلى Alice بنفس الخوارزمية التى إستخدمها Bob ,ويتم مطابقته بالهاش الذى نتج عن عملية فك تشفير التوقيع فإذا تطابقا الإثنان كانت الرسالة سليمة , أما فى حالة حدوث إختلاف بين الإثنين تُرفض الرسالة لأن هناك من عبث بنصها .
Capturzae 
 
فائدة التوقيع الرقمى
  • كشف أى تغيير حدث على الرسالة أثناء إنتقالها .
  • التأكد من هوية الطرف الأخر أو الشخص المُرسل .

كيف يُستخدم التوقيع الرقمى

ما سبق هو تبسيط لما يحدث بين أجهزة الحاسب على مستوى الشبكة ,وعن طريق أدوات رياضية تتمثل فى مجموعة من الخوارزميات ,يتم تطبيق ما سبق على الحزم والبيانات المتناقلة فى الشبكة لمنع حدوث أى تزوير فى هذه العملية وكشف أى محاولة لعمل ذلك ,فأغلب البروتوكولات تعمل بنفس المبدأ مع إختلاف الخوارزميات المُستخدمة فى البرمجة  , وشهادات الموثوقية Digital Certificates  هى أيضاَ تطبيق لنفس هذا المبدأ .




السبت، 28 مارس 2015

كيفية ايجاد كلمة سر الراوتر أو المودم الخاص بك

في لحظة ما ستكون في احتياج لإعادة ضبط إعدادات الراوتر ولكنك في احتياج إلى كلمة سر كي يُمكنك الولوج إلى لوحة التحكم الخاصة بالراوتر “المودم” ؛ حيث لن يُسمح لك الدخول إلى لوحة التحكم وتغيير الإعدادات بدون كلمة سر الراوتر، وفي هذا الموضوع سوف نُعلمك طريقة إيجاد كلمة سر الراوتر “المودم” والتي سوف تستخدمها ككلمة مرور افتراضية للدخول إلى الراوتر من خلال الـ Ip 192.168.1.1 أو 192.168.1.2 فتابع الشرح التالي.
الراوتر

طريقة تجربة كلمة مرور الراوتر أو المودم

فيما يلي سوف نشرح لك كيفية إيجاد كلمة مرور الراوتر ولكن الكثير يجهل كيفية الوصول إلى صفحة تسجيل الدخول ، وهذه هي إعدادات الدخول إلى الراوتر

1 – يجب أن يكون الراوتر موصول بخط الهاتف وجهازك أنت مباشرة

2 – أكتب في متصفحك 192.168.1.1 أو 192.168.1.2


3 – سوف يطلب منك اسم الدخول وكلمة المرور
كلمة مرور المودم


شرح معرفة كلمة مرور الراوتر أو المودم

الطريقة الأولى: انظر على الراوتر لأنه في كثير من الحالات يكون الرقم السري مكتوب عليها

الطريقة الثانية: لم تجد كلمة المرور على الراوتر ، فبإمكانك تجربة هذه الأرقام…. لأنه في أغلب الأحوال تكون هي الأرقام الصحيحة المطلوبة لتسجيل الدخول إلى الراوتر.

نعرض هنا اسم المستخدم : الرقم السري

اسم Admin وكلمة المرور Admin

اسم admin وكلمة المرور Admin

اسم Admin وكلمة المرور admin

اسم Admin وكلمة المرور Password

اسم Admin وكلمة المرور PASSWORD

اسم Admin وكلمة المرور password

اسم 1234 وكلمة المرور 1234

الطريقة الثالثة: جرب استخدام موقع www.routerpasswords.com وهو موقع مُخصص للبحث عن كلمات المرور الافتراضية لمعظم أنواع الراوتر ، وكل ما عليك فعله هو التالي:

1 – أضغط هنا للذهاب إلى موقع Router Passwords

2 – اختر من القائمة المنسدلة نوع الراوتر ثم أضغط على كلمة Find Password

اختار نوع الراوتر


3 – سوف يُظهر لك الموقع بيانات تسجيل الدخول الافتراضية ، وقد اخترت Panasonic كنوع الراوتر فظهر لي 4 موديلات معظمهم لا يتطلب بيانات تسجيل دخول افتراضية إلا الثالث فاسم الدخول admin وكملة المرور 1234.
اختار نوع الراوتر
وهذه للراوتر من نوع Dell
اختار نوع الراوتر
4 – جرب باستخدام كلمة مرور الراوتر التي وجدتها.

الطريقة الرابعة: في حالة أنك لم تجد اسم الراوتر الخاص بك في القائمة السابقة ، فيمكنك الذهاب إلى موقع من الموقعين التاليين بالضغط هنا أو بالضغط هنا وبه أيضا الكثير من بيانات الدخول التي تخص أنواع كثيرة من الراوتر.
اعادة ضبط الراوتر إلى المصنع

الطريقة الخامسة: تستخدم هذه الطريقة في حالة أنك لم تتمكن من إيجاد كلمة مرور الراوتر “المودم” بأي طريقة من الطرق السابقة ، أو في حالة أنك قمت بتغيير كلمة مرور الراوتر من قبل ونسيتها ، وهذه الطريقة تقوم فيها بإعادة ضبط الراوتر إلى المصنع عن طريق الضغط على زر Reset في الراوتر نفسه.

المصدر




الأربعاء، 25 مارس 2015

اكتشاف backdoor وضع بواسطة شركة Dell في أحد برامجها الشائعة

باحث أمني قام باكتشاف ثغرة خطيرة في Dell System Detect، برنامج Dell للمستخدمين هو في الأساس يتم استخدامه لتحديد التعريفات المطلوبة لجهاز الحاسب ومن ثم القيام بتحميلها. الثغرة يمكن استغلالها من قبل المهاجم لتحميل وتنفيذ برامج وملفات خبيثة.

البرنامج، الذي يتم تحميل من صفحة الدعم الخاصة بـ Dell يمكن استخدامه بفعالية كبيرة لفتح باب خلفي أو كما يسمونه Backdoor في الجهاز المستهدف.
 


وقال الباحث أنه قام بإبلاغ شركة Dell عن الثغرة بشكل سري في نوفمبر 2014، ويبدو أن الشركة استجابت وقامت بإصلاح الثغرة في يناير 2015.

وأكد Forbes أن كود الاستغلال الذي قام باستخدامه في المرة الأولى لم يعد يعمل، ولكن لديه شكوك حول جودة الإصلاح.
وقال أيضا: “لست متأكدا، أعتقد الشركة قامت بتغيير بسيط في الحالة من ‘if dell in referrer’ إلى ‘if dell in referrer domain name’، مما يصعب قليلاً من الاستغلال”. مشيرا إلى إجراء عملية، برنامج يستخدم للتحقق من أن الطلبات التي يتم إرسالها هي من Dell domain.

وعندما سأل الشركة عن الأمر، ردت الشركة بالرد المعتاد “نحن نأخذ على محمل الجد المشاكل التي قد تؤثر على سلامة المنتجات الخاصة بنا وسلامة أمن وخصوصية عملائنا”.

Dell لم تعمل مع أي حكومات من قبل عن طريق التعمد بترك خلل في أحد منتجاتها للاستغلال في التجسس على العملاء، لكن من الممكن أن يكون هذا الخطأ حدث دون قصد، حيث تتمتع شركة Dell بسمعة جيدة في هذا الصدد.
وأخيرا في حالة ما إذا كنت تستخدم إصداراً مصاباً من البرنامج، فينبغي عليك التحديث للإصدار الأخير.

المصدر


لإصدار الثاني من الأداة الرائعة XSSYA v2.0 للتحقق من ثغرات الـ xss

يعد أول ظهور لهذه الأداة الرائعة كان في نهاية عام 2014، وعلى ما يبدو أن حظت بشعبية كبيره، وذلك لندرة أو لقلة أدوات الفحص الخاصة بثغرات XSS (Cross Site Scripting)

16252677824_5074661ffc 

وهذه الأداة بها العديد من المميزات:ـ
– تدعم HTTPS
– تنفيذ الـ payload للحصول على الكوكيز وذلك بعد إجراء عملية التحقق
– التعرف على الـ Web Application Firewaal كـ (Mod_Security – WebKnight – F5 BIG IP)
– يمكن تشغيل الأداة على نظام اللينكس والويندوز
– الأداة تحتوي على payloads مشفرة وذلك حتى تتمكن من تخطي الـ Web Application Firewall
– تدعم حفظ HTML وذلك قبل تنفيذ الـ payload
يمكنكم تحميل الأداة من هنا أو الإطلاع على المزيد من المعلومات من هنا

المصدر

اكتشاف ثغرة خطيرة بهواتف Cisco IP Phones

حذرت شركة سيسكو، أنه تم اكتشاف ثغرة خطيرة في النظام الخاص بهواتف Cisco للشركات الصغيرة، هذه الثغرة تمكن المهاجم من التنصت عن بعد على المحادثات الشخصية بالإضافة إلى إمكانية إجراء مكالمات من خلال الهاتف المصاب بالثغرة دون الحاجة لأي عملية توثيق.

الثغرة أخذت الرقم CVE-2015-0670، وتكمن هذه الثغرة في الاعدادات الافتراضية الخاصة بـ Cisco IP phones، والتي تسمح للمهاجم أن يقوم بالتنصت على الهاتف عن بعد وذلك من خلال قيام المهاجم بإرسالة XML request.
 

وعلاوة على ذلك، فإن باستغلال الثغرة يستطيع المهاجم أيضاً أن يقوم بإجراء المكالمات عن طريقة الهاتف المصاب وكذلك يستطيع أن يقوم باعتراض المكالمات النشطة.

الإصدارات المصابة Cisco’s small business SPA300 و SPA500 Internet Protocol الذين يعملون بـ firmware version 7.5.5، أيضاً شركة سيسكو حذرت من أن الإصدارات الأخرى قد تكون مصابة.

على الأرجح هناك بعض الهواتف تم إعدادها كي يتم الوصول إليها من خلال الانترنت، لذلك سيكون من السهل على الهكر أن يقوم بتحديد الأجهزة المصابة التي المثبت عليها البرنامج المصاب وذلك عن طريق محرك البحث الشهير Shodan.
وقالت سيسكو في نشرة أمنية خاصة بها:ـ

"لاستغلال الثغرة، يصبح على المهاجم الحاجة للوصول إلى شبكة داخلية موثقة خلف الفيروول وذلك حتى يتمكن من إرسال XML requests للجهاز المستهدف، وهذه الأمر ربما يقلل من إمكانية نجاح المهاجم في الاستغلال الكامل."

 سيسكو كانت قد تحققت من المشكلة، التي تم اكتشافها والتبليغ عنها من قبل باحث أمني بشركة Tech Analysis باستراليا يدعى Chris Watts، هذا الباحث قام أيضا باكتشاف ثغرة XSS و ثغرة local code execution موجودين بنفس الجهاز، وجدير بالذكر أنه حتى الآن لم تصدر أي إصلاحات للثغرة من جانب سيسكو.

المصدر


اكتشاف ثغرة خطيرة في نظام “Android” يجعل 50% من مستخدميه في خطر

صرحت الشركة المتخصصة في أمن المعلومات Palo Alto Networks اليوم، عن اكتشافها ثغرة خطيرة في نظام التشغيل أندرويد وهذه الثغرة منتشرة بصورة كبيرة.
وأوضحت الشركة أن هذه الثغرة تمكن المهاجم من إمكانية استغلال أي عملية تحميل شرعية لأي تطبيق على الهاتف المستهدف، والقيام باستبدال التطبيق الجاري تحميله بالتطبيق الذي يريده المهاجم وذلك دون أن يشعر المستخدم.


وجاء على لسان المدير العام للشركة في الشرق الأوسط “سعيد آغا”، في تصريح يسبق عملية الإعلان عن تفاصيل الثغرة، أنه باستغلال هذه الثغرة يستطيع الهكرز نشر الكثير من الفيروسات والبرمجيات الضارة في العالم كله، مما يترتب عليه قدرتهم على سرقة بيانات حساسة خاصة بالمستخدمين، وقدرت نسبة الضرر لمستخدمي الأندرويد بـ 49.5% تقريباً.

 وعلى غرار ذلك، قامت شركة “بالو التو نتوركس”، بطرح تطبيق الهدف منه مساعدة المستخدمين على تحديد ما إذا كانت أجهزتهم مصابة بالفعل أم لا وذلك بعد إجراء فحص للهاتف من خلال هذا التطبيق

قام باكتشاف الثغرة الباحث الأمني “جي زو”، الموظف بالوحدة “42” وحدة رصد المخاطر والتهديدات الأمنية الإلكترونية.

 الثغرة تعتمد في الأساس على إصابة موجودة في تثبيت الحزم “Package Installer” الخاصة بنظام أندرويد، هذه الإصابة تمكن المهاجم من الحصول على صلاحيات واسعة مما يؤدي إلى استطاعته الوصول الكامل للبيانات.


كيف تربح من تطبيقات الهواتف الذكية













كيف تربح من تطبيقات الهواتف الذكية

مع النمو الهائل للهواتف الذكية وتنوع استخداماتها وزيادة الطلب على بناء تطبيقات ذكية، كان لزاماً على مطوري هذه التطبيقات ورواد الأعمال بناء نماذج عمل ربحية قادرة على تغطية كافة التكاليف المترتبة على بناء هذه التطبيقات وتحقيق أرباح جيدة.يخطئ  الكثير من هؤلاء في معرفة أنواع مصار الدخل المتاحة لهذه التطبيقات وكيفية جني الأرباح منها بشكل مستمر.
في هذا المقال سأحاول المرور سريعا على أهم مصادر الدخل  المناسبة لتطبيقات الهواتف الذكية وكيف الربح من تطبيقات الجوال  التي يجب أخذها في الاعتبار لتحقيق أرباح مستمرة وبشكل مناسب.

الإعلانات Advertising

واحدة من أكثر مصادر الدخل انتشارا وأكثرها ملائمة لدى أصحاب تطبيقات الهواتف الذكية بالرغم من صعوبة الحصول على المعلن خاصة في عالمنا العربي، إلا أنها تبقى أكثر قناة استخداما لجلب الإيرادات. فبالرغم من أن نسبة ميزانية الاعلان على الجوال لا تتجاوز 1% من الميزانية الاعلانية لدى كثير من كبرى الشركات في المنطقة العربية، إلا أن هذه الطريقة تحقق أرباح مقبولة لأصحاب التطبيقات، خاصة التطبيقات التي تتمتع بقدر عالي من المستخدمين النشطين (active users) والمشاهدات اليومية (daily impressions).
وتتنوع طرق الإعلان على تطبيقات الهواتف الذكية، ولعل أبرزها وأكثرها انتشارا ومشاهدة هي (interstitials ads) والتي تظهر في واجهة التطبيق حال استخدامه. وبالرغم من انتشارها الواسع الذي يتجاوز 57% مقارنة بباقي أنواع الإعلانات إلا أن نسبة التفاعل والنقر عليها CTR ليست الأفضل. كما يوجد أنواع أخرى لإعلانات التطبيقات مثل البانرات (Banners) والقوائم الإعلانية (list display ads) والتنبيهات الاعلانية (push notifications) والإعلانات الغنية بالصور والفيديو (rich media ads) وغيرها من أنواع الإعلانات.

الشراء داخل التطبيق In-app purchase

بالرغم من أن معدل المستخدمين الذين يشترون داخل التطبيقات لا تتجاوز 5% إلا فيما ندر، إلا أنها تعتبر واحدة من أهم مصادر الدخل وأكثرها شيوعا لأصحاب التطبيقات الذين يعتمدون على نموذج عمل (freemium)، والتي تسمح لمستخدمي التطبيق من شراء بعض الخدمات والمميزات داخل التطبيق (in app purchase)، أو الحصول على نسخة التطبيق كاملة (in app upgrade)، أو شراء بعض الشخصيات أو السلع الافتراضية المنتشرة في تطبيقات الألعاب (in app consumables).

الشراكات Partnerships & Sponsorships

يتم استخدام هذه الطريقة لبيع المساحات الاعلانية المميزة والسلع التي يتم بيعها داخل التطبيق وتحسين تجربة المستخدم بما يتلاءم مع الشركات المعلنة، بحيث يتم توفير كافة المساحات الاعلانية لهذه الشركة، ونشر علامتها التجارية داخل التطبيق بشكل مميز، وربط خدمات الشراء داخل التطبيق بمنتجات ومحتوى هذه الشركة، ومثال على ذلك لعبة الطيور الغاضبة (angry birds) بتوفير نسخة من اللعبة تدعم فكرة فيلم حرب النجوم (star wars).

التطبيقات المدفوعة Paid Apps

يتميز هذا النموذج بالحصول على مقابل مادي عن كل عملية تحميل للتطبيق. وبالرغم من ذلك فإن هذا النموذج يعتبر من أقل النموذج انتشارا لدى أصحاب التطبيقات لقلة مستخدمي هذا النوع من التطبيقات، والتي لا تتجاوز 10% من مجموع التطبيقات الموجودة في متاجر جوجل وابل.

الاستفادة من تحليل بيانات المستخدمين Mobile Data Analysis

واحدة من أقل الطرق التي يستخدمها أصحاب التطبيقات في جني الأرباح من تطبيقاتهم خاصة في المنطقة العربي،  بالرغم من أنه أحد أكثر المواضع والاتجاهات الحديثة في المجال التقنية. حيث تتميز بعض التطبيقات بوجود أنظمة تحليل ومتابعة لسلوك المستخدمين واهتماماتهم ومدى تفاعلهم، وتحليل هذه البيانات وإرسالها لشركات الأبحاث ووكالات الإعلان المهتمة، وبعض العملاء الذين يحرصون على معرفة مدى تفاعل المستخدمين مع خدماتهم ومنتجاتهم.

تطوير كود التطبيق وبيعه White label

عن طريق تطوير أكثر من نسخة للكود الخاص بالتطبيق ومن ثم بيعه لواحدة من الشركات المتخصصة في هذا المجال كشركة Chupamobile. وقد تناسب هذه الطريقة عدد من أصحاب التطبيقات الذين يجدون صعوبة في إدارة وتحسين مصادر دخل التطبيق الخاص بهم.

المصدر






جوجل ستمكن المستخدمين من دفع فواتيرهم عبر Gmail




Gmail-banner

أوردت عدة مصادر صحفية عن شركة جوجل أنها تعمل على خدمة جديدة سيتيح للمستخدمين إمكانية الحصول على إشعار حال استحقاق فواتيرهم مع إمكانية تسديدها مباشرة باستخدام بريد Gmail .
وبحسب المصادر فإن الخدمة الجديدة تحمل الاسم ” Pony Express ” وحال إصدارها لن يكون هناك داعٍ للذهاب إلى مراكز جباية فواتير الكهرباء والاتصالات وما إلى ذلك .
وستطلب الشركة من مستخدميها الراغبين بالاشتراك في هذه الخدمة مزيد من البيانات مثل الاسم الحقيقي الكامل والعنوان التفصيلي وبيانات عن التأمين الصحي وربما أيضاً حساباتهم البنكية .
وبعد تسديد قيمة الفواتير ستوفر الشركة إيصالات دفع رسمية تؤكد تمام العملية سيتم وضعها في مجلد خاص ضمن حساب Gmail الخاص بالمستخدم كما ستتيح الخدمة للمستخدم إمكانية تحديد يوم محدد لاقتطاع قيمة الفاتورة من حسابه .
وستأتي هذه الخدمة بالتزامن مع خدمة الدفع الالكتروني عبر Gmail المتوقع إطلاقها خلال العام الحالي والتي كانت الشركة قد أطلقتها قبل فترة بشكل تجريبي في الولايات المتحدة .

حاسوب Intel Stick أصبح متوفر في أوروبا












Intel-Stick-Computing-04

 Compute Stick وهو حاسوب مصغر بشكل قطعة فلاش صغيرة، حيث تم استعراضها من قبل Intel في معرض الإلكترونيات الإستهلاكية في لاس فيغاس. هذا الحاسوب يعمل بفضل معالج Bay Trail Atom SoC بداخله وهو Atom Z3735F الذي يعمل بتردد بـ1.33GHz. كما يتضمن 32GB من سعة التخزين على متن هذا الحاسوب المصغر، مع ذاكرة RAM بحجم 2GB.
حاسوب Compute Stick سيأتي مسبق التنصيب مع نظام Windows 8.1 أو Linux. بالنسبة لإصدار ويندوز، سوف تحصل على ذاكرة RAM بحجم 2GB و 32GB من سعة التخزين بينما سوف تحصل على 1GB من ذاكرة الـ RAM و8GB من التخزين المدمج لإصدار لينكس. كما أن قطعة الحاسوب المصغر Compute Stick تدعم بث الوسائط عبر منفذ HDMI 1.4. إنه يمتلك أيضا منفذ بطاقة ذاكرة microSD من أجل ميزة توسيع حجم التخزين الإضافي لديك. الميزات الأخرى تتضمن منافذ USB و micro USB، بالإضافة لـ Bluetooth 4.0, و 802.11b/g/n Wi-Fi…إذا كنت مهتما بالحصول على واحدة منها، فهي حاليا أصبحت متوفرة في بعض المناطق في أوروبا, حيث يأتي إصدار Windows 8.1 بسعر 149 دولار بينما إصدار Linux بسعر 89 دولار, وربما نشهد توفرها في مواقع الشراء المشهورة.
Intel Stick 

Intel Stick

Intel Stick 

Intel Stick

رغم التميز بحجم وقدرة قطعة الحاسوب المصغر هذا، إلا أن هناك عدم قبول للسعر المرتفع لها، فلقد كان يتوقع أن تكون أرخص من ذلك بكثير. المثير للدهشة هو ملاحظة منتجات “صينية” شبيهة لها ومسعرة بحوالي 100 دولار. بشكل عام وبنظري الشخصي هو حاسوب مصغر مميز لأستخدامه في العديد من المهام ولكن يبقى السعر مشكلة للكثيرين لانه مرتفع بشكل مبالغ فيه.

الاثنين، 23 مارس 2015

رحلة في تاريخ متصفحات الانترنت

لم تصل برامج تصفح الانترنت إلى المستوى الذي وصلت إليه اليوم إلا بعد جهد كبير بذلته الشركات خلال السنوات العشرين الماضية والمنافسة الشديدة بينها والتي كان المستفيد الأكبر منها هو أنا وأنت واليوم سنعود بذاكرتنا قليلاً لنستكشف سوياً وبالتواريخ كيف تطورت متصفحات الانترنت حتى اليوم .

25 ديسمبر 1990

World Wide Web

واجهة برنامج WorlWideWeb أول متصفح ومحرر لصفحات الانترنت

وهو أول متصفح ومحرر لصفحات الانترنت على الإطلاق طوره | Tim Berners-Lee | المخترع الحقيقي للانترنت و تقنية بناء الصفحات HTML وكان البرنامج يعرض نصوصاً تحوي بضعة تنسيقات بسيطة وارتباطات بين عدة صفحات وماتزال صفحة الانترنت الأولى التي تضمنت معلومات عن البرنامج والاختراع الجديد وقتها ” شبكة الانترنت ” موجودة إلى اليوم على موقع w3.org  .

وكان متصفح WorldWideWeb هو عارض ومحرر للصفحات في نفس الوقت ولم يكن يدعم سوى بعض التنسيقات والألوان وربط الصفحات فيما بينها وكان البرنامج متاحاً  في البداية من خلال معهد سيرن , وأُطلق على الإنترنت لعموم المستخدمين في صيف 1991 بالتزامن مع استمرار السيد تيم بتطوير HTML .

يذكر أن برنامج WorldWideWeb كان يعمل على اجهزة شركة NeXT فقط التي لم تكن تمتلك سوى جزء بسيط من سوق الذي كانت تستحوذ عليه آبل ومايكروسوفت .

23 يناير 1993

موزاييك Mosaic

واجهة مستخدم متصفح الانترنت موازاييك عام 1993

لم يكن NCSA Mosaic هو أول من عمم تجربة الانترنت على المنصات الشهيرة فحسب , بل أيضاً كان أول متصفح انترنت بواجهة مستخدم أكثر تفاعلية ويدعم عرض الصور والأيقونات إضافة إلى دعم تعدد الألوان بشكل أكبر وأهم ماجاء فيه هو ذلك الاختراع الثوري الذي مازال موجوداً في جميع المتصفحات إلى اليوم | المفضلة | .


هذا البرنامج الذي طوره المركز الوطني لتطبيقات الحوسبة الفائقة في الولايات المتحدة NCSA كان أول متصفح انترنت متاح للتحميل بشكل مجاني لمستخدمي أجهزة ماكنتوش وويندوز ويونيكس وفي ذلك الوقت تجاوز عدد مرات تحميل متصفح موزاييك الخمسة آلاف مرة شهرياً هذا الرقم الذي كان يعد رقماً هائلاً خاصة مع عدم وجود حزم الانترنت العريضة في ذلك الوقت إضافة إلى أن خدمات الانترنت لم تكن رخيصة على الإطلاق في ذلك الوقت .

ديسمبر 1994

Netscape Navigator

وكان Netscape أول برنامج استعراض صفحات الويب تنتجه شركة خاصة وعلى الرغم من انه كان برنامج احتكاري إلا أنه استخدُم من قبل أكثر من 90 % من مستخدمي الانترنت وذلك بسبب دعمه للتقنيات التقاعلية الجديدة مثل JavaScript
ns1c

15 أغسطس 1995

Microsoft Internet Explorer


internet-explorer-1-0

نعم بقيت شركة مايكروسوفت حتى ذلك الوقت خارج المعادلة تماماً إلى أن قامت بالاستحواذ على شركة Spyglass التي كانت تعمل على تطوير متصفح جديد اأصبح فيما بعد متصفح مايكروسوفت الرسمي Internet Explorer الي ظهر لأول مرة ضمن حزمة تحديثات Plus ! for Windows 95 وأصبح بعدها يأتي محملاً بشكل مسبق على إصدارات ويندوز الأمر الذي أثر جداً على حصة Netscape في السوق ومن هذه اللحظة بالضبط بدأ مايعرف بأنه | حرب المتصفحات | من اجل السيطرة على سوق خدمات الويب بالظهور .
وبما أن أنظمة  مايكروسوفت حينها كانت تشَغل أكثر من 92 % من أجهزة الكومبيوتر حول العالم  فلم يكن متوقعاً أبداً ان تنتصر Netscape خاصة أن مايكروسوفت جعلت متصفح الانترنت الخاص بها بشكل مجاني وعلى الرغم من محاولاتها لإلتقاط أنفاسها والوقوف على قدميها إلا أن حصة Netscape استمرت بالتضاؤل حتى انتهى بها الأمر بأن تصبح جزءً من شركة AOL وذلك في 17 – مارس من العام 1999 في صفقة بلغت قيمتها 10 مليارات دولار  واستمرت إصدارات من Netscape Navigator بالصدور حتى ديسمبر2007 وأوقف الدعم عنه بعد شهر واحد في يناير من العام 2008 .

ووصلت نسبة استخدام متصفح مايكروسوفت إلى 95 % وذلك في العام 2002

1996

Opera Browser




أطلق الاصدار الأول منه خلال عام 1996 وكانت شركة ” أوبرا Opera ” من أوائل الشركات التي حاولت أن تجد لنفسها موطئ قدم في سوق المتصفحات بعد هزيمة Netscape ومع انه لم ينجح في كسب سوى 2 % من إجمالي السوق في ذلك الوقت إلا أنه تفوق على جميع المتصفحات الأخرى من حيث عدد الاستخدام في دول مثل روسيا وأوكرانيا .

ويبلغ العدد الإجمالي لمستخدمي برامج Opera اليوم حوالي 300 مليون مستخدم ويحتسب له أنه اول من قام بتقديم خدمة التصفح بعدة تبويبات كما قدم خدمات أخرى تساعد على ضمان خصوصية أكبر للمستخدم على الانترنت كتشفير الاتصال وخدمة Turbo التي تقوم بضغط الصفحات لتوفير كلفة نقل البيانات كما أن برنامج Opera Mini نجح في كسب الحصة الأكبر من سوق متصفحات الانترنت على الهواتف المحمولة .

23 ديسمبر 2002

Mozilla Firefox

Phoenix_0.1



ظهر في البداية كإصدار تجريبي حمل اسم Phoenix أو طائر الفينيق الاسم الذي سبب مشاكل لشركة موزيلا بسبب تشابهه مع أحد اسماء أنظمة BIOS ومن ثم حولت الشركة اسمه إلى FireBird قبل أن يطلق الإصدار النهائي منه في باسم Mozilla Firefox واعترفت مايكروسوفت في العام 2005 بأن برنامج فايرفوكس هو منافس حقيقي لمتصفحها بعد أن كانت تنكر ذلك لفترة طويلة وتقول أنه لا يشكل أي تهديد على متصفحها .


يعد هذا المتصفح أحد أقوى البرمجيات مفتوحة المصدر ويساهم في كتابته عدد كبير من المتطوعين حول العالم كما أنه أول متصفح قام بدعم الإضافات Extensions كما أن الإصدار رقم 3 من البرنامج دخل موسوعة جينيس للأرقام القياسية بأكبر عدد من مرات التحميل في يوم واحد وذلك في يوم الثلاثاء 17 يونيو 2008 ويصدر فريق فايرفكس إصداراً كل ثلاثة أشهر من البرنامج إضافة إلى نسخ تجريبية تصدر في فترات قريبة قبل الإصدار النهائي ويسنخدمه اليوم أكثر 19% من متصفحي الانترنت حول العالم واعتمدته عدد من الدول كمتصفح رسمي في دوائرها الحكومية .

7 يناير 2003

Apple Safari

safari_topsites-100398306-orig

طورته شركة Apple في البداية ليكون المتصفح الرسمي الخاص بسلسلة أنظمة التشغيل Mac O.S.X بعد أن كانت الشركة تستخدم Netscape Navigator في إصداراتها السابقة وكان اول متصفح بدأ بدعم تقنية HTML 5 لتشغيل الفيديوهات بدل من مشغل الفلاش الذي تطوره شركة Adobe ثم أصدرت نسخة منه لنظام ويندوز في يونيو 2007 كما أنه كان أول متصفح Universal ويدعم المزامنة على جميع الأجهزة حيث أنك اذا قمت بحفظ صفحة انترنت كمفضلة من جهاز ماك فإنك ستجدها موجودة على هاتف آيفون الخاص بك كما أنه من أقل البرامج استهلاكاً لموارد الجهاز على الرغم من استخدامه لواجهة مستخدم غنية بالرسومات , لكن يعاب عليه لأنه لا يدعم أية إضافات خارجية .

7 أكتوبر 2009

Google Chrome


أطلق الإصدار التجريبي الأول منه في 7 أكتوبر 2009 وتميز بواجهة بسيطة وسرعة في الاستجابة إضافة إلى تعزيز مستوى الأمان فيه وقد أصدرت الشركة كتاباً خاصاً يشرح بشكل قصصي السبب من وراء البرامج وطريقة استخدامه بشكل جيد .


وهو آخر من دخل المنافسة تقريباً ولكنه كان من أسرع المتصفحات انتشاراً علاوة على انه من تطوير شركة جوجل فقد بني على مكونات مفتوحة المصدر


ومع توالي إصداراته نجح متصفح كروم في كسب الحصة الأكبر من سوق المتصفحات ووصل إلى 30 % من إجمالي المستخدمين حول العالم وهو أول متصفح نجح في تجاوز اختبار ACID للمتصفحات بنسبة 100 % أي أنه يعرض الصفحات على أنواعها واختلاف الاكواد المستخدمة فيها بدون أية مشاكل


كما أطلقت الشركة متجر خاص بالإضافات لهذا المتصفح وأتاحت للمطورين القيام بتطوير الإضافات بنفسهم كما أن الشركة تبني إصدار من نظام تشغيل Chrome OS على نواة متصفح كروم وإلى اليوم أصدرت الشركة 40 إصدار من البرنامج

20 يناير 2015

مايكروسوفت مجدداً

بالطبع لم يعجب مايكروسوفت أن تخسر كل هذه النسبة من نصيبها في السوق وبعد كل التقييمات السلبية التي نالها متصفح انترنت اكسبلورر الأمر الذي أصبح من الصعب جداً تداركه بسرعة مادفع الشركة لإعلانها إحالة متصفحها إلى التقاعد بعد 19 عام من الخدمة والتوقف عن دعمه لصالح مشروع جديد أطلقت عليه الشركة اسم Project Spartan .


وحتى اليوم لا توجد سوى بعض المعلومات عن هذا البرنامج الذي تعده مايكروسوفت ليصدر في ويندوز 10 فقد قالت الشركة أن المتصفح سيعاد بناؤه من الصفر وسيتضمن ميزات جديدة مثل عمل قائمة مقالات لقرائتها لاحقاً واخذ لقطات عن صفحة معينة ووضع ملاحظات عليها وإعادة نشرها كصورة ومشاركتها على مواقع التواصل كما صرحت الشركة أن المتصفح الجديد سيدعم الإضافات وأنها قد توفره لإصدارات أقدم من ويندوز كما أنه سيتوفر لأجهزة الهاتف أيضاً .



الرسم البياني التالي يوضح حصة كل متصفح انترنت من المتصفحات الشهير بحسب آخر إحصائية موجودة حتى الآن .


وهذه خريطة توضح استخدام المتصفحات في الدول حول العالم حيث الأخضر لجوجل كروم و البرتقالي لفايرفوكس والأزرق لمتصفح انترنت اكسبلورر والأحمر لأوبرا والفضي لسفاري .

وبالتأكيد مازال هناك عدد من المتصفحات التي لم نتكلم عنها اليوم لضيق المجال عداك عن المتصفحات التي يتم تطويرها في هذه الأثناء والتي سنقوم بتغطيتها إخبارياً أول بأول .


إختراق كل من فايرفوكس وأنترنت إكسبلورور، وسافاري و غووغل كروم



عرفت المسابقة السنوية للإختراق Pwn2Own التي تنظم في كندا وتحديدا في مدينة "فانكفور" الكندية إختراق أشهر أربع برامج تصفح الأنترنت في العالم "غووغل كروم" ،"أنترنت إكسبلورر" ، "موزيلا فايرفوكس"، ومتصفح "سافاري" ، حيث قام القراصنة في هذه المسابقة باختراق هذه المتصفحات و إكتشاف ثغرات فيها وفي برامج أخرى مثل "Adobe Flash" و "Adobe Reader" و أيضا في نظام تشغيل ويندوز.

وعرفت هذه الدورة حصول المشاركين على مكافئة تزيد عن 557 ألف دولار بفضل إكتشافهم لـ 21 ثغرة في أربع أشهر متصفحات أنترنت في العالم إضافة إلى إكتشاف ثغرات في نظام ويندوز وفي برنماجي "أدوب ريدر" و "أدوب فلاش" ، وكان عدد الثغرات المكتشفة في كل برنامج كالتالي :

5 ثغرات في نظام ويندوز.
4 ثغرات في متصفح أنترنت إكسبلورور 11.
3 ثغرات في متصفح موزيلا فايرفوكس.
3 ثغرات في برنامج Adobe Reader.
3 ثغرت في برنامج Adobe Flash.
ثغرتين في متصفح سافاري.
ثغرة واحدة في متصفح غووغل كروم.

المسابقة التي بدأت يوم الأربعاء الماضي واختتمت يوم الخميس ، وحصل المشارك الكوري "جون هون لي Jung Hoon Lee" على أكبر جائزة في تاريخ المسابقة وصلت إلى مبلغ 225 ألف دولار بفضل إكتشافه لعدد كبير وهام من الثغرات .و يمكن الإستنتاج من خلال أهمية وعدد الثغرات المكتشفة في برامج متصفحات الأنترنت بأن متصفح "أنترنت إكسبلورور" هو الأكثر تعرض للإختراق كونه تم إكتشاف 5 ثغرات فيه ،في حين تم إكتشاف ثغرة واحدة في متصفح غووغل كروم ما يبرز قوة هذا الأخير بين باقي متصفحات الأنترنت.


الخميس، 19 مارس 2015

فيسبوك يتيح إمكانية تحويل الأموال عبر Messenger


facebook-messenger-payments-717x310
أعلنت شركة فيسبوك عبر موقعها الرسمي عن خدمة جديدة تتيح إمكانية تحويل الأموال بين المستخدمين عن طريق تطبيق المراسلة التي تطوره Facebook Messenger .

ولتحويل الأموال يحتاج المستخدم إلى بطاقة ائتمانية من نوع Debit Card ويجب أن تكون تحتوي على رصيد في حسابها كما يجب أن يملك متلقي الأموال بطاقة من نفس النوع .

وستبدأ علامة الدولار $ بالظهور أعلى لوحة المفاتيح داخل التطبيق التي ستتيح فور الضغط عليها إمكانية تحويل الأموال بين المستخدمين .

وعندما تستلم مبلغ لأول مرة من صديقك ستظهر لك رسالة داخل محادثاتك معه تطالب بإدخال بيانات البطاقة البنكية ليتم تحويل المبلغ إليها حيث يتم اقتطاع المبلغ مباشرة من حساب المرسل وقد تستمر مدة إيصالها إلى حساب المرسل إليه حوالي ثلاقة أيام .

ولتاكيد عمليات الدفع عبر تطبيق Messenger سيحتاج المستخدم لإنشاء رمز خاص فور إضافته لبطاقته البنكية كما ستدعم فيسبوك ميزة Touch-id للتأكيد بالبصمة على هواتف آيفون .

وعن الحماية والخصوصية قالت الشركة أنها ستقوم بتشفير هذه البيانات عن طريق عدة طبقات ووعدت بتعيين فريق من المختصين لمنع عمليات الاحتيال على شبكتها .

وستطلق فيسبوك في البداية هذه الخدمة في الولايات المتحدة فقط ولكنها لم تشر إلى أية مواعيد لإطلاقها في دول أخرى حتى الآن .


الثلاثاء، 10 مارس 2015

آبل تطلق إصدار جديد من حاسوبها المحمول MacBook

Screen_Shot_2015-03-09_at_5.49.44_PM.0



خلال مؤتمرها الذي عقد قبل قليل تحت اسم ” Spring Forward ” أعلنت شركة آبل عن إصدارها الجديد من الحاسوب المحمول الشهير MacBook

وقدم نائب رئيس الشركة “فِلَ شيلر Phil Schiller ” الجهاز الجديد بجسم مصنوع من المعدن بشكل كامل و بوزن 908 جرامات وسماكة 0.88 سم ليكون الأنحف ضمن مجموعة حواسب آبل المحمولة مع شاشة Retina فائقة الجودة بقياس 12 بوصة وأبعاد 1440×2304 بيكسل .

وزود جهاز ماك بوك الجديد ببطارية ممتدة على كامل جسم الجهاز تتيح استخدام الجهاز لمدة أطول حيث بإمكانها الصمود لمدة 9 ساعات متواصلة أثناء تصفح الانترنت و 10 ساعات من مشاهدة الأفلام ويوم كامل من الاستخدام العادي ذلك بحسب تصريحات الشركات .



معالج من طراز intel Core M التي تعمل بسرعات تبدأ من 1.3 جيجا هرتز وذاكرة تخزين داخلية تبدأ من 265 جيجا بايت ومنفذ واحد فقط من نوع USB-C الشامل لجميع انواع منافذ USB و عدد آخر من المنافذ .

كما تم تحسين طرق الادخال في الجهاز حيث زود بلوحة لمسية مزودة بتقنية ” Force Touch ” التي تستطيع عن طريق أربعة حساسات موجودة في اللوحة تنفيذ أوامر مختلفة وذلك بناءً على قوة الضغطة نفسها حيث لكل ضغطة أمر معين تستطيع تنفيذه .

واستخدمت في لوحة المفاتيح الخاصة بالجهاز تقنية Butterfly Mechanism مزودة بأضواء LED على الأزرار جميعها وتسهل عملية الكتابة على المستخدم بشكل كبير كما انها انحف من الإصدارات السابقة .

وبحسب الشركة فإن جهاز Macbook الجديد من أكثر الاجهزة صداقة للبيئة وسيتوفر خلال شهر أبريل القادم بأسعار تبدأ من 1299 دولار أمريكي .

المصدر


ما الجديد فى DirectX 12

MicrosoftDirectX




 Directx هو مجموعه من البرمجيات قامت بتطويرها شركه مايكروسوفت وذلك لاستخدامها فى تطوير الالعاب والفيديو التى تعمل بتقنيات ثلاثيه الابعاد على واجهه ويندوز وقد ظهر أول إصدار له مع Windows 95 ويعمل نظام دايركت أكس بتقنيه Com وهى تتيح للمستخدم تشغيل أى العاب بإصدار قديم على جهاز يحتوى على أخر إصدار من Direct x بمعنى أن الالعاب أو الوسائط تعمل بغض النظر عن رقم إصدار دايركت أكس المثبت على الحاسب.واجهة دايركت أكس مكتوبه بلغه C++ مع أمكانيه ربطها وبرمجتها مع لغات أخرى مثل .NET
وتحتوى مكتبه دايركت أكس على مجموعه من البرمجيات التى تدعم الالعاب ثلاثيه الابعاد وأيضا الوسائط المتعدده مثل :
Direct3D : دعم الرسوم ثلاثيه الابعاد والمؤثرات البصريه المعقده
Direct2D : دعم الرسوم ثنائيه الابعاد
DirectSound3D : دعم تشغيل الاصوات المحيطه ثلاثيه الابعاد
DirectWrite : كتابه النصوص بدقه عاليه

وكما ذكرنا سابقا فإن ألاصدارالاول صدر مع ويندوز 95 وتلاه أكثر من إصدار سأقوم بذكر أهمها وغالبا ما تأتى مع إصدارات الويندوز الجديده .

الاصدار السادس صدر مع Windows 98
الاصدار السابع صدر مع Windows 2000
الاصدار التاسع صدر مع Windows xp
الاصدار العاشر صدر مع Windows vista
الاصدار الحادى عشر مع Windows 7
الاصدار الثانى عشر منتظر أن يصدر مع النسخه القادمه من شركه مايكروسوفت وهى Windows 10
DirectX 12



من المتوقع أن يصدر دايركت أكس 12 فى النصف الثانى من هذا العام مع صدور الويندوز الجديد من مايكروسوفت وصرحت الشركه انه سيعمل على كافه الكروت العامله بالاصدار السابق وقامت الشركه بالاهتمام بتطويره بشكل كبير ويعتبر هو همزه الوصل بين الحاسب و نظام التشغيل ويندوز لتشغيل الالعاب ثلاثيه الابعاد والوسائط المتعدده أيضا يصدر مع نظام ويندوز ومنصه الالعاب اكس بوكس و صرحت أغلب شركات الالعاب بإنها ستعتمد فى تطوير العابها القادمه على دايركت أكس 12 وكما نعلم ان التطوير الذى يحدث بشكل مستمر للهاردوير من معالج وكروت شاشه جعل الاصدار الحالى من دايركت اكس لا يلبى طموحات المطورين لذلك كان هناك اهميه كبيره لتطويرة.

قامت مايكروسوفت بتطوير الجزء الخاص بالجرافيك ثلاثى الابعاد Direct3D بشكل كبير بحيث يتم تقليل الضغط بشكل كبير على المعالج والاستفاده أكثر من معالج كارت الشاشه ويؤدى ذلك الى رفع الاداء الخاص بالالعاب مقارنه بدايركت اكس 11 وأيضا يقلل بشكل كبير من مشكله عنق الزجاجه التى تحدث بين المعالج وكارت الشاشه بسبب حدوث تأخر فى الربط بين المعالج وكارت الشاشه فى تنفيذ الاوامر وذلك لضعف المعالج مقارنه بكارت الشاشه أو العكس وفى تجربه باستخدام Star Swarm تم استخدام كارت Nvidia GTX 980 على أقصى اعدادت وكانت النتيجه مذهله حيث حقق Direct3D12 عدد 66.8fps بينما حق Direct3D11 عدد 26.7fps فقط مع وجود أنباء عن أرتفاع الاداء بشكل أكبر مع كروت الشاشه من شركه Amd ويتضح لنا ان دايركت أكس القادم حقق أكثر من ضعف الاداء مقارنه بدايركت أكس 11 الحالى من ما يتيح للمطورين حريه أكثر فى التعامل مع الرسوم ثلاثيه الابعاد دون التقليل من مشاكل تدنى عدد الاطارات .

يدعم الاصدار الجديد 12 ميزه هامه جدا وهى تعدد الانوية على عكس الاصدار السابق دايركت اكس 11 ولتوضيح ذلك بفرض وجود جهاز يحتوى على معالج رباعى النواه وكارت شاشه متعدد الانويه عند الربط بينهم بدايركت اكس 11 كان يتم الاتصال بينهم بشكل فردى فيتم الاتصال بين نواه واحده من المعالج ونواه واحده من كارت الشاشه فى نفس الوقت بينما مع الاصدار الجديد 12 يتم الاتصال بين أكثر من نواه من المعالج و اكثر من نواه فى كارت الشاشه وبالطبع يؤدى ذلك الى سرعه أكبر فى نقل البيانات والاستفاده من الانويه المتواجده فى الحاسب لنتمكن من مشاهد مقاطع عاليه الجوده او تشغيل العاب ثلاثه الابعاد بشكل افضل.

أيضا نرى ميزه هامه فى الاصدار القادم 12 وهى ترشيد إستهلاك الطاقه بشكل مميز وتصل لنسبه تقارب 50% مقارنه الاصدار الحالى 11 ويوفر نسبه 20 : 30 وات من استهلاك الطاقه و يوجد أنباء عن دعم الاصدار القادم من دايركت أكس الربط بين كارتNvidia و Amd والعمل معا بتناغم تام عن طريق تقنيه Split Frame Rendering والتى تقوم بتوزيع المهام وتجعلهم يعملوا بشكل أفضل.


صوره توضح الاستهلاك المنخفض للطاقه للاصدار القادم Direct 12


صوره توضح تفوق الاصدار القادم من دايركت اكس فى عدد الفريمات واستهلاك الطاقه


صوره توضح الاداء المنحفض للاصدار الحالى من دايركت اكس مقارنه بالاصدار القادم


مايكروسوفت قدمت إصدار مميز من دايركت أكس مقارنه بالاصدار الحالى ولانه لم يصدر حتى الان ومتوقع صدوره فى النصف الثانى من هذا العام مع Windows10 فلا يمكننا الحكم عليه بشكل واضح ولكن نرى من جميع الاخبار الصادرة من الشركه او الانباء المتواترة انه يقدم تقنيات جديده وايضا اداء قوى وصرحت الشركه أن Directx 12 سيرفع من قوه الاداء الرسومى بشكل عام بنسبه 20 % مع ميزه خفض إستهلاك الطاقه. لذا فإننا ننتظر نقله جديده فى عالم الالعاب ثلاثيه الابعاد والوسائط المتعدده.


مدونه Network Information أنشأت في سنة 2013 من أجل جمع كل شيئ عن الشبكات وكل ما يتعلق بها في مدونه عربيه واحده


اشترك معنا عبر البريد الإليكتروني وتوصل بأخر المستجدات والمواضيع الحصرية ولا تنسى تفعيل تسجيلك
To Top