تعمل

  • انظمة كشف الحريق وكيف تعمل ؟

    انظمة كشف الحريق وكيف تعمل ؟

    عندما يتعلق الأمر بأمان المباني وحمايتها من حوادث الحرائق، تلعب أنظمة كشف الحريق دورًا حيويًا. إنها تساعد في الكشف المبكر عن الحرائق وتنبيه السكان بشكل فوري، مما يسهم في تقليل خطر الإصابة بالأذى وحدوث الخسائر المادية الجسيمة. في هذا المقال، سنستكشف عمل أنظمة كشف الحريق، وأنواعها المختلفة، واستخداماتها، وأجهزتها المرتبطة، وكيفية تركيبها، ومميزاتها، وطرق ربطها مع أنظمة أخرى.

    أنظمة كشف الحريق عبارة عن نظم تقنية تهدف إلى اكتشاف وتحديد وتنبيه عن وجود حرائق في مكان ما. تعتمد هذه الأنظمة على مجموعة متنوعة من الأجهزة والتقنيات للكشف عن تغيرات في البيئة المحيطة بالنظام تشير إلى وجود حريق. وفي حالة اكتشاف الحريق، يتم تنبيه الأشخاص بواسطة أجهزة إنذار، مثل الجرس أو الصفارة، ويتم إبلاغ الجهات المعنية لاتخاذ الإجراءات الضرورية.

    تتكون أنظمة كشف الحريق من عدة أجزاء رئيسية، وهي:

    1. أجهزة الاستشعار (Detectors):
    – أجهزة الدخان (Smoke Detectors): تعمل على كشف وجود الدخان في الهواء وتحويله إلى إشارة إنذار.
    – أجهزة الحرارة (Heat Detectors): تعتمد على كشف زيادة درجة الحرارة المفاجئة لتنبيه حدوث حريق.
    – أجهزة اللهب (Flame Detectors): تكتشف اللهب عن طريق الكشف عن الإشعاع البصري أو الأشعة تحت الحمراء المنبعثة من اللهب.

    – أجهزة الغاز (Gas Detectors): تستخدم للكشف عن وجود غازات قابلة للاشتعال أو غير طبيعية في البيئة.

    2. وحدة التحكم المركزية (Control Panel):
    – تعتبر العقل الرئيسي للنظام، حيث يتم توصيل الأجهزة المختلفة بالوحدة المركزية لتحليل البيانات واتخاذ قرارات.
    – تتميز بواجهة تستخدم للتحكم والإعدادات اللازمة للنظام.

    3. أجهزة الإنذار (Alarm Devices):
    – تشمل أجهزة إنذار مرئية وسمعية مثل الصفارات والجرسات وأجهزة الإضاءة المتوهجة.
    – تستخدم لإبلاغ الأشخاص المتواجدين في المبنى بوجود حريق وتحذيرهم بالابتعاد عن المنطقة المهددة.

    4. أجهزة الإشارة (Signaling Devices):
    – تستخدم لإبلاغ الجهات المعنية الخارجية بحدوث حريق، مثل رجال الإطفاء أو الأجهزة الأمنية.
    – يتم توصيلها بالنظام لنقل الإشارة عبر وسائل الاتصال المناسبة، مثل خطوط الهاتف أو الاتصال اللاسلكي.

    5. الأسلاك والتوصيلات (Wiring and Connections):
    – تعتبر الأسلاك المستخدمة لربط مختلف الأجهزة جزءًا هامًا من نظام كشف الحريق.
    – يجب تركيبها وفقًا للمعايير القياسية والتوجيهات المحددة لضمان التشغيل الفعال للنظام.

    تتنوع أنواع أنظمة كشف الحريق بناءً على التقنيات المستخدمة وميزاتها الفريدة. بعض الأنواع الشائعة تشمل:

    1. أنظمة الدخان البصرية (Optical Smoke Detectors):
    – تستخدم أشعة الضوء لكشف الدخان، حيث يتم استشعار تشتت الضوء بواسطة

    الدخان وتحويله إلى إشارة إنذار.
    – تعتبر فعالة في الكشف عن الحرائق التي تترافق مع دخان كثيف، مثل الحرائق الناجمة عن الأثاث أو المواد العضوية.

    2. أنظمة الدخان الأيونية (Ionization Smoke Detectors):
    – تستخدم تأثير التأين لكشف الدخان، حيث يحدث تأين الهواء بفعل الدخان، مما يتسبب في توليد تيار كهربائي يقوم بتحريك إشارة الإنذار.
    – تعتبر أكثر حساسية للدخان الناعم الذي يصاحب الحرائق السريعة.

    3. أنظمة الحرارة الثابتة (Fixed Temperature Heat Detectors):
    – تستخدم للكشف عن زيادة في درجة الحرارة لتحديد وجود حريق.
    – تتميز بالاستجابة السريعة والموثوقية، وهي مناسبة في البيئات ذات درجات الحرارة العالية المستمرة.

    4. أنظمة الحرارة التفاعلية (Rate-of-Rise Heat Detectors):
    – تستخدم للكشف عن زيادة سريعة في درجة الحرارة، بدلاً من الحرارة الثابتة.
    – تتميز بالاستجابة السريعة للتغيرات المفاجئة في درجة الحرارة، مما يعزز الكشف المبكر عن الحرائق.

    5. أنظمة كشف الغاز (Gas Detection Systems):
    – تستخدم للكشف عن وجود غازات قابلة للاشتعال أو غير طبيعية في البيئة.
    – تشمل أنظمة الكشف عن غازات مثل أول أكسيد الكربون (CO) وأول أكسيد النيتروجين (NO) وغازات الهالوجين (Halogen Gases).

    تحظى أنظمة كشف الحريق بالعديد من المزايا المهمة، بما في ذلك:

    1. الكشف المبكر: تساعد في الكشف المبكر عن الحرائق قبل انتشارها وتصاعدها

    ، مما يزيد من فرص الإجلاء الآمن والتحكم الفوري في الحادث.

    2. الحماية الشاملة: تتيح تغطية شاملة للمباني والمساحات المختلفة، بما في ذلك الغرف والقاعات والممرات والمستودعات والمرآبات.

    3. الاعتمادية والدقة: تعتمد على تقنيات حساسة وموثوقة للكشف عن الحرائق بدقة، مما يقلل من حدوث إنذارات كاذبة غير ضرورية.

    4. التكامل مع أنظمة السلامة الأخرى: يمكن ربط أنظمة كشف الحريق مع أنظمة الإطفاء التلقائي وأنظمة الإنذار العام وأنظمة الإغلاق التلقائي للأبواب، لتوفير حلول شاملة للسلامة والحماية.

    5. التحكم والمراقبة: يمكن لوحدة التحكم المركزية للنظام توفير ميزات المراقبة والتحكم القوية، بما في ذلك القدرة على تحديد المناطق المتأثرة وتوجيه الإجراءات اللازمة.

    بالنسبة لتركيب أنظمة كشف الحريق، ينبغي أن يتم ذلك بواسطة فنيين محترفين ومؤهلين. يجب اتباع التوجيهات الفنية والمعايير القياسية المعترف بها لضمان التثبيت الصحيح والأداء الفعال للنظام.

    بالنسبة للتكامل مع الأنظمة الأخرى، يمكن ربط أنظمة كشف الحريق بأنظمة الإنذار العامة وأنظمة الإطفاء التلقائي وأنظمة الإضاءة الطوارئ وأنظمة الأمان الشاملة. يتم ذلك عادة عن طريق استخدام واجهات برمجة التطبيقات (API) والبروتوكولات المعترف بها مثل BACnet وModbus وLonWorks وغيرها.

    في الخت

    ام، أنظمة كشف الحريق تعتبر جزءًا حيويًا من إجراءات السلامة والحماية في المباني. تعمل على الكشف المبكر عن الحرائق وتنبيه السكان وتوفير الحماية الفورية. من خلال استخدام تقنيات متنوعة والتكامل مع أنظمة أخرى، توفر أنظمة كشف الحريق حلاً شاملاً وفعالًا للسلامة والحماية من حوادث الحرائق.

  • ما هي الأقمار الصناعية وكيف تعمل ؟

    ما هي الأقمار الصناعية وكيف تعمل ؟

    الأقمار الصناعية هي جسم صناعي يدور حول الأرض في مدار محدد، وتستخدم لتوفير خدمات الاتصالات والتصوير والمراقبة والملاحة والأبحاث العلمية والتنبؤات الجوية وغيرها من الخدمات. تعمل الأقمار الصناعية بتحليقها في مدار حول الأرض وإرسال واستقبال الإشارات إلى ومن محطات الأرض.

    هناك عدة أنواع من الأقمار الصناعية، والأنواع الشائعة تشمل:

    1. الأقمار الاتصالات: تستخدم لنقل الإشارات الصوتية والبيانات عبر الأقمار الصناعية لتحقيق اتصالات عالمية.

    2. الأقمار الجيومكانيكية (GPS): تستخدم لتحديد المواقع والملاحة بدقة باستخدام نظام تحديد المواقع العالمي (GPS).

    3. الأقمار الجوية: تستخدم لتوفير بيانات الأحوال الجوية والتنبؤات الجوية لأغراض الرصد والتحليل.

    4. الأقمار العلمية: تستخدم في الأبحاث العلمية والفضائية لجمع البيانات وإجراء التجارب والدراسات الفلكية.

    تصنيع الأقمار الصناعية يتطلب تقنيات متقدمة وتعاون بين العديد من الشركات والمؤسسات. يتضمن عملية التصنيع تصميم وتطوير الأقمار، وبناء هياكلها وأنظمتها الداخلية، وتجميع واختبار المكونات، وإطلاقها إلى الفضاء.

    إطلاق الأقمار الصناعية إلى الفضاء يتم عادةً باستخدام صواريخ الإطلاق المخصصة. يتم نقل الأقمار إلى المدارات المحددة باستخدام نظام دفع وتحكم دقيق.

    مزايا الأقمار الصناعية تشمل:
    – توفر خدمات الاتصالات وال

    اتصالات عبر البعد في جميع أنحاء العالم.
    – توفر معلومات دقيقة وتحديد المواقع للملاحة وتطبيقات الخرائط.
    – توفر صور عالية الدقة وبيانات الرصد للاستخدامات العلمية والتجارية.
    – تساعد في توفير تنبؤات دقيقة للأحوال الجوية والكوارث الطبيعية.
    – تدعم الأبحاث العلمية والاستكشاف الفضائي.

    يرجى ملاحظة أن استخدامات الأقمار الصناعية ومزاياها قد تختلف حسب النوع والتطبيق الذي تستخدم فيه.طوال السنوات الأخيرة، شهدت صناعة الأقمار الصناعية تطورًا كبيرًا مع ظهور تقنيات جديدة واستخدامات متنوعة. إليك المزيد من المعلومات حول الأقمار الصناعية:

    1. الأقمار الصغيرة للاتصالات: تم تطوير أقمار صغيرة الحجم تعمل على توفير خدمات الاتصالات اللاسلكية عالية السرعة والتغطية العالمية، مما يتيح الاتصال الفعال في المناطق النائية والمناطق التي تفتقر إلى البنية التحتية للاتصالات التقليدية.

    2. الأقمار الصناعية الصغيرة CubeSats: تعتبر CubeSats أقمار صغيرة الحجم تستخدم لأغراض البحث العلمي والتكنولوجيا التجريبية. تعمل هذه الأقمار بحجم مكعب بحجم 10 سم في الجانب الواحد وتقدم فرصة للمشاريع الأكاديمية والتجارية لتجربة تقنيات جديدة وجمع البيانات الفضائية.

    3. الأقمار الصناعية للمراقبة والتصوير: تستخدم الأقمار الصناعية لتصوير الأرض والمراقبة من الفضاء. توفر صور عالية الدقة لتحليل المناطق الحضرية والتغيرات البيئية ومراقبة الأحداث الطبيعية والأنشطة البشرية.

    4. الأقمار الجيومكانيكية التابعة لنظام تحديد المواقع العالمي (GPS): تستخدم لتحديد المواقع بدقة عالية وتوفير خدمات الملاحة. توفر الأقمار GPS إشارات تستقبلها الأجهزة المستقبلة على الأرض لتحديد المواقع بدقة وتوفير توجيه ملاحي.

    تصنيع الأقمار الصناعية يتطلب مهارات هندسية متقدمة وتقنيات متطورة. يشارك في عملية

    التصنيع العديد من الشركات والمؤسسات الفضائية، بدءًا من تصميم وتجميع المكونات، واختبارها، واستكمال التجميع وإطلاق الأقمار إلى المدارات المحددة.

    عملية إطلاق الأقمار الصناعية إلى الفضاء تتم عادةً باستخدام صواريخ الإطلاق التجارية أو الصواريخ الفضائية المخصصة. يتم تحميل الأقمار على الصاروخ ويتم إطلاقها إلى الفضاء، حيث تصل إلى مداراتها المحددة.

    إحدى المزايا الرئيسية للأقمار الصناعية هي قدرتها على توفير خدمات عالمية وتغطية شاملة حول الكرة الأرضية. تسمح للاتصالات والملاحة والتصوير على نطاق واسع وتحقيق التنبؤات الجوية والمراقبة الفضائية، وتعزز التواصل العالمي وتوفر بيانات مهمة للبحث العلمي وتحسين الحياة على الأرض.بالإضافة إلى الأنواع المذكورة سابقًا، هناك تطورات وتقنيات حديثة في صناعة الأقمار الصناعية. إليك المزيد من التفاصيل:

    1. أقمار الإنترنت الفضائية: تم تطوير أقمار الإنترنت الفضائية لتوفير خدمة الإنترنت العالي السرعة في مناطق نائية ومناطق لا تصلها تغطية الشبكات الأرضية التقليدية. تستخدم هذه الأقمار تقنيات متقدمة لتحقيق اتصالات فعالة وسرعة إنترنت عالية.

    2. أقمار الرصد البيئي: تم استخدام الأقمار الصناعية لمراقبة وتحليل التغيرات البيئية على مستوى الكوكب. تساعد هذه الأقمار في رصد مستويات التلوث وتغير المناخ والتنوع البيولوجي واستخراج البيانات الهامة للتوجهات البيئية واتخاذ قرارات فعالة في الحفاظ على البيئة.

    3. أقمار الرصد والأمن: تستخدم الأقمار الصناعية لأغراض المراقبة والأمن ورصد الأنشطة العسكرية والحدود والمخاطر الأمنية. تساعد هذه الأقمار في جمع البيانات وتحليلها وتوفير صور ومعلومات استخباراتية دقيقة لدعم عمليات الأمن واتخاذ القرارات الاستراتيجية.

    تطورت تقنيات تصنيع الأقمار الصناعية لتشمل استخدام مواد وتقنيات أكثر تطورًا للتحسينات في الأداء والكفاءة. يشارك في صناعة الأقمار الصناعية العديد من الشركات والوكالات الفضائية الكبرى في العالم، بما في ذلك شركات مثل SpaceX وBoeing وAirbus وLockheed Martin وغيرها.

    يعتبر الاعتماد على الأقمار الصناعية في الات

    صالات والمراقبة والملاحة من الجوانب الهامة في حياة الناس والتنمية التكنولوجية. تلعب دورًا حيويًا في تحقيق الاتصال العالمي وتطور التكنولوجيا وتحسين الحياة البشرية.هناك العديد من الأقمار الصناعية المعروفة والتي تؤدي مهامًا مختلفة. إليك بعض أشهر الأقمار الصناعية ووصف لعملها:

    1. الأقمار الصناعية للاتصالات:
    – القمر الصناعي Intelsat: يوفر خدمات الاتصالات العالمية، بما في ذلك الاتصالات الهاتفية والبث التلفزيوني والاتصالات البيانية.
    – القمر الصناعي Inmarsat: يوفر خدمات الاتصالات عبر الأقمار الصناعية للأجهزة المحمولة في المناطق النائية وعلى متن السفن والطائرات.
    – القمر الصناعي Arabsat: يوفر خدمات البث التلفزيوني والاتصالات في الشرق الأوسط وشمال إفريقيا.

    2. أقمار الرصد والتصوير:
    – القمر الصناعي Landsat: يقدم صورًا فضائية للأرض للمساعدة في دراسة الموارد الطبيعية والتغيرات البيئية والمشاريع الزراعية.
    – القمر الصناعي Sentinel: يعمل ضمن برنامج Copernicus للاتحاد الأوروبي ويوفر بيانات مفتوحة المصدر للرصد الأرضي والبيئي.

    3. أقمار النظام العالمي لتحديد المواقع (GPS):
    – قمر GPS: يوفر نظامًا لتحديد المواقع العالمي والملاحة بدقة باستخدام شبكة من الأقمار الصناعية المتوزعة حول العالم.

    4. الأقمار الجوية:
    – قمر الأرصاد الجوية الأمريكي (GOES): يوفر صورًا جوية لتحليل الطقس والتنبؤات الجوية في أمريكا الشمالية وجنوب أمريكا.

    تذكر أن هذه مجرد بعض الأمثلة الشهيرة، وهناك العديد من الأقمار الصناعية الأخرى التي تؤدي مهامًا متنوع

    ة وتخدم قطاعات مختلفة مثل العلوم والاستكشاف والدفاع والبحث والتطوير.

  • كيف تعمل الات سحب النقود ؟

    كيف تعمل الات سحب النقود ؟

    آلات سحب النقود (ATMs) هي أجهزة ذاتية الخدمة تتيح للأشخاص سحب النقود وإجراء بعض العمليات المصرفية الأساسية بطريقة مستقلة وبدون الحاجة إلى موظف بنكي. وفيما يلي كيفية عمل أجهزة سحب النقود:

    1. تحقق الهوية: يبدأ المستخدم بإدخال بطاقة الصراف الآلي الخاصة به في القارئ المخصص. يتطلب ذلك إدخال البطاقة بشكل صحيح وإدخال رمز السر الخاص بها (PIN) للتحقق من هويته.

    2. اختيار الخدمة: بعد التحقق من الهوية، يتم تقديم قائمة بالخدمات المتاحة على الشاشة، مثل سحب النقود، والاستعلام عن الرصيد، وتحويل الأموال، ودفع الفواتير. يقوم المستخدم بتحديد الخدمة التي يرغب فيها.

    3. إدخال المعلومات: يُطلب من المستخدم إدخال المعلومات اللازمة لإتمام العملية. في حالة سحب النقود، يدخل المستخدم المبلغ المطلوب.

    4. المعالجة والموافقة: يتم معالجة المعلومات المدخلة من قبل الجهاز، ويتم التواصل مع البنك أو المؤسسة المالية للتحقق من الرصيد المتاح والموافقة على العملية.

    5. الإصدار والاستلام: بعد الموافقة، يقوم الجهاز بإخراج النقود المطلوبة وعرض إيصال يثبت تنفيذ العملية.

    قد يتضمن آلات الصراف الآلي المتطورة ميزات إضافية مثل قدرة قراءة بطاقات الائتمان والودائع النقدية وطباعة الكشوف المالية. يجب الانتباه إلى أن أجهزة الصراف الآلي قد تختلف قليلاً في التصميم والوظ

    ائف بين البنوك والدول المختلفة، ولكن العملية العامة تكون مشابهة.

  • كيف تعمل بروتوكولات الشبكات؟

    كيف تعمل بروتوكولات الشبكات؟

    بروتوكول الشبكات هو نظام من التعليمات والقواعد التي يستخدمها جهاز الكمبيوتر للتواصل مع الأجهزة الأخرى عبر الشبكة. يتم استخدامها لعمل نصوص ferent البيانات بين أجهزة الكمبيوتر عبر الشبكة المتصلة. يتم تضمين عدة مكونات في بروتوكول مثل تخطيط الشبكة والنقل والتمثيل لجعل البيانات على الشبكة يمكن معالجتها بشكل صحيح والبحث عن الأجهزة المتواجد عليها. كما يتيح لنظام الشبكة الاتصال مع نظامات البرامج الأخرى والأجهزة من خلال نفس البروتوكول. البروتوكول يجعل من الأمر أسهل للأجهزة للالتفاف بينها عبر شبكات متصلة وتعمل الشبكات بشكل أسهل وآمن بفضل البروتوكول.

  • كيف تعمل قطعة TPM

    كيف تعمل قطعة TPM

    قطعة TPM (Trusted Platform Module) هي رقاقة أمان مدمجة في بعض أجهزة الكمبيوتر واللوحات الأم، وتهدف إلى توفير مستوى إضافي من الأمان والحماية للأجهزة والبيانات المخزنة عليها. تعمل قطعة TPM على توفير العديد من الوظائف والمميزات، بما في ذلك:

    1. توليد وتخزين المفاتيح العامة والخاصة: تتيح قطعة TPM إنشاء وتخزين المفاتيح العامة والخاصة بشكل آمن، مما يوفر وسيلة للتحقق من الهوية وتأمين التواصل وتشفير البيانات.

    2. التوقيع الرقمي: تمكن قطعة TPM من إنشاء والتحقق من التوقيع الرقمي، مما يسمح بالتأكد من صحة وسلامة الملفات والبرامج والتأكد من عدم تعرضها للتلاعب.

    3. الحماية من القروص المضغوطة (Secure Boot): توفر قطعة TPM خاصية Secure Boot التي تحمي النظام من بدء التشغيل باستخدام برامج ضارة أو تعديلات غير مصرح بها، وتضمن بدء التشغيل فقط من مصادر موثوقة.

    4. تشفير البيانات: تتيح قطعة TPM تشفير البيانات المخزنة على القرص الصلب، مما يضمن سرية وسلامة البيانات حتى في حالة السرقة أو الوصول غير المصرح به.

    5. التحقق من الأجهزة (Remote Attestation): تتيح قطعة TPM التحقق من صحة الأجهزة المتصلة بالشبكة، وذلك عن طريق توقيع وإرسال المعلومات المحددة من الجهاز، مما يساعد في اكتشاف الأجهزة المشبوهة أو التلاعب بها.

    عمل قطعة TPM يعتمد على البرمجيات المثبتة على النظام والتي تدعم استخدامها والتفاعل معها. عادةً ما يتمعادةً ما يتم توفير واجهة برمجة تطبيقات (API) للتفاعل مع قطعة TPM في أنظمة التشغيل والتطبيقات. يمكن للمطورين استخدام هذه الواجهة للوصول إلى وظائف قطعة TPM واستخدامها في تطبيقاتهم.

    تتنوع الاستخدامات الممكنة لقطعة TPM، بما في ذلك تأمين الاتصالات عبر الشبكة، وتشفير البيانات، وتوفير التحقق من الهوية، وتأمين العمليات الحسابية، وتأمين بدء التشغيل والتحقق من صحة الأجهزة. يمكن لمطوري البرامج الاستفادة من قدرات قطعة TPM لتعزيز أمان تطبيقاتهم وحماية البيانات.

    قطعة TPM تعمل على مستوى الأجهزة وتحتاج إلى دعم من النظام الأساسي والتشغيل للعمل بشكل صحيح. لذا، قد يكون هناك حاجة إلى تفعيل قطعة TPM في BIOS أو UEFI الخاص بالجهاز قبل استخدامها.

    ملحوظة: يجب أن يتم التعامل مع قطعة TPM بعناية وتوخي الحذر، حيث يتم استخدامها لأغراض أمانية مهمة. يفضل الاطلاع على التوجيهات والمستندات المقدمة من قبل الشركة المصنعة للقطعة TPM ومطوري النظام والتطبيقات لضمان استخدامها الصحيح وفقًا للمعايير والمتطلبات الأمنية.

  • ؟ NFT ما هي وكيف تعمل

    الـ NFT هي وحدة بيانات مخزنة غير قابلة للاستبدال، يُمكن استخدامها لتمثيل عناصر مثل الصور ومقاطع الفيديو والصوت وأنواع أخرى من الملفات الرقمية , تم إنشاء أول NFT في 3 مايو 2014، بواسطة “Kevin McCoy” و”Anil Dash”، في إحدى المؤتمرات في المتحف الجديد في مدينة (نيويورك).
    تمثل هذه التجربة المرة الأولى التي يتم فيها وضع علامة “بلوكتشين” غير قابلة للاستبدال وقابلة للتداول بشكل صريح، عبر البيانات الوصفية على السلسلة.
    لكن في أكتوبر 2015، تم إطلاق أول مشروع NFT متكامل، وتم عرضه مباشرة في أول مؤتمر لمطوري “الإثيريوم”، في (لندن) بعد ثلاثة أشهر فقط من إطلاق إثيريوم بلوكتشين نفسها.
    وتُعبر NFT عن أشياء حقيقية مثل الفن والموسيقى والعناصر داخل الألعاب ومقاطع الفيديو. يتم شراؤها وبيعها عبر الإنترنت، غالباً باستخدام العملات الرقمية.
    وعلى الرغم من أنها كانت موجودة منذ عام 2014، إلاّ أن NFT اكتسبت الشهرة بشكل طردي في بداية عام 2021 وازداد الطلب على الأعمال الفنية الرقمية.
    تعد NFTs بشكل عام فريدة من نوعها. ويقول “آري يو”، رئيس مجلس “كاسكاديا بلوكتشين” التابع لرابطة صناعة التكنولوجيا بواشنطن :

     “تعتبر NFT نادرة في عالم العملات الرقمية”

    في حين، يبقى السؤال المطروح حولها هو، بما أنه يمكن لأي شخص عرض الصور الفردية أو حتى المجموعة الكاملة للصور عبر الإنترنت مجاناً. فلماذا يرغب الناس في إنفاق الملايين على شيء يمكنهم بسهولة تنزيل لقطة شاشة له أو تنزيله؟
    لأن NFT تسمح للمشتري بامتلاك العنصر الأصلي. ليس ذلك فحسب، فهو يحتوي على مصادقة مضمنة، والتي تعد بمثابة دليل على الملكية، ويحصلون أيضاً على حقوق ملكية حصرية، لأنه لا يمكن أن يكون لـ NFT سوى مالك واحد في كل مرة.
    تسهل البيانات الفريدة لـ NFTs التحقق من ملكيتها ونقل هذه العملات بين المالكين، كما يمكن للمالك أو المنشئ أيضاً تخزين معلومات محددة بداخلهما. على سبيل المثال، يمكن للفنانين توقيع أعمالهم الفنية من خلال تضمين توقيعهم في البيانات الوصفية لـ NFT.
    وتعتبر العملات الرقمية “قابلة للاستبدال”، مما يعني أنه يمكن تداولها أو تبادلها مع بعضها البعض. كما أنها متساوية في القيمة، فالدولار يساوي دائماً دولاراً آخر؛ تساوي عملة البيتكوين واحدة دائماً عملة بيتكوين أخرى، مما تجعل قابلية استبدال العملات وسيلة موثوقة لإجراء المعاملات على “بلوكتشين”.
    الـ NFTs مختلفة، لكل منها توقيع رقمي يجعل من المستحيل استبدال NFTs أو مساوية لبعضها البعض (بالتالي غير قابلة للاستبدال). أحد مقاطع NBA Top Shot، على سبيل المثال، لا يساوي EVERYDAYS لمجرد أنهما NFTs. (مقطع واحد من Top Shot من NBA لا يساوي بالضرورة مقطع Top Shot آخر من NBA، لهذه المسألة).

    🔸 كيفية شراء NFT؟

    إذا كنت حريصاً على بدء مجموعة NFT الخاصة بك، فستحتاج إلى الحصول على بعض العناصر الأساسية:

    أولاً: ستحتاج إلى الحصول على محفظة رقمية تسمح لك بتخزين NFTs والعملات الرقمية

     وستحتاج على الأرجح إلى شراء بعض العملات الرقمية، مثل “إيثر”، اعتماداً على العملات التي يقبلها مزود NFT. ويُمكنك شراء هذه العملات باستخدام بطاقة ائتمان على منصات مثل “Coinbase” و “Kraken” و “eToro” أو حتى PayP”al” و “Robinhood”

    الآن ستتمكن بعد ذلك من نقلها من البورصة إلى المحفظة التي تختارها.
    سترغب في وضع الرسوم في الاعتبار أثناء البحث عن الخيارات وتتقاضى معظم البورصات نسبة مئوية على الأقل من معاملتك عند شراء العملات الرقمية.

    يتم إنشاء NFT من كائنات رقمية تمثل عناصر ملموسة وغير ملموسة بما في ذلك:

    1- فن
    2- صور GIF
    3- مقاطع الفيديو والأحداث الرياضية
    4- المقتنيات
    5- ألعاب الفيديو
    6- موسيقى

    وتبقى NFT، محفوفة بالمخاطر لأن مستقبلها غير مؤكد، وليس لدينا الكثير من التاريخ للحكم على أدائها ،(قد يكون من المفيد استثمار مبالغ صغيرة لتجربتها في الوقت الحالي).
    وتخضع NFTs أيضاً لضرائب أرباح رأس المال، تماماً مثلما بيع الأسهم، لأنهم يُعتبرونها مقتنيات، ومع ذلك، فقد لا يتلقون معدلات أرباح رأس المال التفضيلية طويلة الأجل التي تحصل عليها الأسهم وقد يتم فرض ضرائب عليهم.
    لذلك تعامل مع NFTs تماماً كما تفعل مع أي استثمار: قم بأبحاثك، وافهم المخاطر، وإذا قررت أخذ زمام المبادرة، فتابع ذلك بحذر.

    🔸 توضيح اكثر عن صور ال NFT

    الــ NFT الغير القابل للاستبدال هو نوع من الرموز المميزة التي تنطوي على استخدام تقنية “البلوك تشين” لتشفيرها وربطها بأصل رقمي فريد
    على سبيل المثال، إذا قام منشئ المحتوى بعرض بيع قطعة فنية قائمة على الرموز غير القابلة للاستبدال، فإن المشتري سيدفع ثمنها لقاء رمز مميز يمثل الأصل ويمكنه بعد ذلك إثبات أصالة العمل الفني وملكيته له بالاعتماد على البلوك تشين.
    وتتميز هذه الرموز عن غيرها من العملات المشفرة مثل “بيتكوين” و”إيثريوم” بأنها غير قابلة للاستبدال، ففي حين يُمكن استبدال أي عملة “بيتكوين” بعملة “بيتكوين” أخرى، فإن الرموز غير القابلة للاستبدال فريدة ولا يُمكن لرمز منها أن يمثل بديلاً مكافئاً لرمز آخر.
    ولذلك يتم التعامل معها باعتبارها مقتنيات مثل لوحة فنية فريدة أو حجر كريم نادر.
    على سبيل المثال، إذا استدنت ورقة نقدية قيمتها 100 دولار من صديقك، يمكنك سداد دينك لاحقاً بأي ورقة نقدية من فئة 100 دولار، ولا ينبغي عليك أن تعيد لصديقك نفس الورقة النقدية التي تحمل نفس الرقم المتسلسل، لأن أي ورقة نقدية من نفس الفئة تحمل نفس القيمة.
    وعلى النقيض من ذلك، فإن كل رمز (NFT) يمتلك قيمة مميزة عن أي رمز آخر.

  • ما هي مضادات فايروسات الحاسوب و كيف تعمل

    مضاد فايروسات الحاسوب هو برنامج تم إنشاؤه خصيصًا للمساعدة في اكتشاف البرامج الضارة (البرامج الضارة) ومنعها وإزالتها.

    مضاد الفيروسات هو نوع من البرامج المستخدمة لمنع الفيروسات من جهاز الكمبيوتر ومسحها ضوئيًا واكتشافها وحذفها. بمجرد التثبيت ، تعمل معظم برامج مكافحة الفيروسات تلقائيًا في الخلفية لتوفير حماية في الوقت الفعلي ضد هجمات الفيروسات.

    الأنواع الشائعة للتهديدات السيبرانية

    مع نمو إنترنت الأشياء (IoT) ، تزداد أيضًا مخاطر الجرائم الإلكترونية على الهواتف المحمولة وغيرها من الأجهزة المتصلة بالإنترنت ، وليس جهاز الكمبيوتر الشخصي فقط. وفقًا لتقرير سيمانتيك للتهديدات الأمنية على الإنترنت لعام 2018 ، زادت البرامج الضارة للأجهزة المحمولة بما في ذلك برامج التجسس وبرامج الفدية والفيروسات بنسبة 54٪ في عام 2017 ؛ كما أن خروقات البيانات وسرقة الهوية آخذة في الازدياد.

    تساعد برامج الحماية الشاملة من الفيروسات على حماية ملفاتك وأجهزتك من البرامج الضارة مثل الفيروسات المتنقلة وأحصنة طروادة وبرامج التجسس ، وقد توفر أيضًا حماية إضافية مثل جدران الحماية القابلة للتخصيص وحظر مواقع الويب.

    ما هي فايروسات الحاسوب ؟

    الفايروسات هي برمجيات صممت لحماية الحواسيب و الهواتف الذكية وأي جهاز ينزل عليه نظام تشغيل من البرمجيات الخبيثة و الضارة التي تصيب تلك الأجهزة مثل:
    الفايروسات و الديدان ،أحصنة طروادة ، برمجيات التجسس

    ما المهام التي تقوم بها برامج مضادات الفايروسات (Anti-Virus) ؟

    1-تقوم بعمليات الفحص الدوري للحواسب و الأجهزة الذكية و الوسائط التخزينية للتأكد من خلوها من البرمجيات الخبيثة.
    2-تقوم بعمل فلترة للمواقع المشبوهة ومنعك من دخولها.
    3-بعض البرامج قد تحتوي على خواص متقدمة مثل: معرفة قوة كلمات المرور الخاصة بك وتقديم نصائح لك.
    4-بعض البرامج أيضا قد تقوم بمراقبة الشبكة التي لديك حتى تحميها من أي تدخلات خارجية وتقوم بعمل فلترة للإتصالات.
    5-تقوم بإشعارك في حال كانت لديك برامج قد تحتاج الى تحديث لمنع استغلال المخترقين لنقاط الضعف بتلك البرامج.
    6-تقوم أيضا بإشعارك في حال وجود تحديث لنظام التشغيل حتى يتم اصلاح الأخطاء إن وجدتك وكذلك ترقيع الثغرات.

     

    تعمل برامج مضادات الفايروسات بعدة تقنيات ، تساعدها في الكشف عن البرمجيات الخبيثة و الضارة ومن هذه التقنيات كالآتي:

    1- بإستخدام قاعدة البيانات الخاصة بها

    تملك هذه البرامج قاعدة بيانات ضخمة جدا ، وهذه القاعدة تحتوي على مايسمى بقاموس الفايروسات ، بمعنى أخر أن قاعدة البيانات هذه تحتوي على أنواع و أسماء البرامج الخبيثة المعروفة عالميا ، من فايروسات و ديدان وغيرها من البرمجيات الضارة ، ثم تقوم بعمل فحص للجهاز أو الهاتف الذكي أو اي جهاز عليه نظام تشغيل ثم تقارن أكواد البرامج الخاصة بتلك الأجهزة مع الأكواد التي في قاعدة البيانات الخاصة بها ، في حال قامت بالتعرف على أكواد برنامج خبيث أو جزء من الكود يتم إزالة ذلك البرنامج الخبيث ، لهذا يجب إبقاء برامج مضادات الفايروسات محدث دوما للحصول على بيانات الفايروسات الجديدة و توفير الحماية اللازمة.

    2- مراقبة تصرفات وسلوكيات البرنامج

    يقصد بمراقبة تصرفات وسلوكيات البرنامج أنه في حال كان لديك برنامج داخل الجهاز ، ولسبب ما حاول ذلك البرنامج تغيير أمور في الجهاز الخاص بك كتغيير متغيرات في النظام أو محاولة حذف ملفات تخص نظام التشغيل وغيرها من الأمور المشبوهة التي تؤدي الى فقدان البيانات أو تلف أنظمة التشغيل ، فيقوم برامج مضادات الفايروسات بإبلاغك بأن هناك برنامج مشكوك به ويحاول تغيير وحذف ملفات تؤدي الى تلف وعطب ملفات النظام وغيرها من الأمور الضارة ، فيقوم بذلك برامج مضادات الفايروسات بعمل حجر ( حظر ومنع ) ذلك البرنامج من العمل ويبقي الخيار للمستخدم لإزالته أو عمل استثناء له و ابقاءه.

     

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر