الجمعة السوداء

الجمعة السوداء ، التي تسمى أحيانًا الجمعة البيضاء ، هي اليوم الذي يأتي مباشرة بعد عيد الشكر في الولايات المتحدة وعادة ما يكون في نهاية شهر نوفمبر من كل عام. في هذا اليوم ، تقدم معظم المتاجر تخفيضات كبيرة ، يتم فتحها مبكرًا حتى الساعة 4 صباحًا. نظرًا للخصومات الكبيرة ولأن معظم هدايا عيد الميلاد يتم شراؤها في ذلك اليوم ، فإن أعدادًا كبيرة من المستهلكين يحتشدون في الفجر خارج محلات السوبر ماركت بانتظار الافتتاح. عند الافتتاح ، تبدأ الحشود في القفز والجري ، والذين يريدون الحصول على الجزء الأكبر من البضائع المخفضة.

في يوم الجمعة الأسود ، تقدم بعض المتاجر عبر الإنترنت مثل Amazon [؟] و eBay أيضًا عروضًا جذابة. في هذا اليوم ، يقدم الموقع خصومات على العديد من المنتجات ، بالإضافة إلى عرض خاص جدًا على منتج معين يتغير كل ساعة.

يعد متجر أمازون للتسوق عبر الإنترنت أحد أكثر المواقع شعبية التي تتبنى خصومات يوم الجمعة الأسود ، والذي يتلقى طلبات من جميع أنحاء العالم للشراء منه بسبب الخصومات الكبيرة في ذلك اليوم. بالإضافة إلى المتاجر الأمريكية الكبيرة Walmart و Bestbuy و Target. المتاجر البريطانية الكبرى مثل جون لويس ، very.co.uk و Argos. في العالم العربي ، أشهر المتاجر التي تقدم خصومات يوم الجمعة الأسود هي سوق و جوميا ومتجر إضافي.

علم أصول الكلمات
يعود تاريخ يوم الجمعة الأسود إلى القرن التاسع عشر ، والذي ارتبط بالأزمة المالية عام 1869 في الولايات المتحدة ، والتي كانت بمثابة ضربة كبيرة للاقتصاد الأمريكي ، حيث توقفت السلع وتوقفت عن البيع والشراء ، مما تسبب في كارثة اقتصادية في أمريكا ، تعافى من قبل العديد من التدابير ، بما في ذلك التخفيضات منذ ذلك اليوم أصبح تقليدا في أمريكا. تقوم المتاجر والمتاجر والوكالات الرئيسية بإجراء تخفيضات كبيرة على منتجاتها بنسبة تصل إلى 90٪ من قيمتها ثم تعود إلى سعرها الطبيعي بعد نهاية يوم الجمعة الأسود أو الشهر الخاص. في هذا اليوم.

وصف هذا اليوم باللون الأسود لا ينتج عن الكراهية أو التشاؤم ، وقد تم إعطاء هذا الاسم لأول مرة في عام 1960 من قبل شرطة مدينة فيلادلفيا التي أعطت هذا الاسم ، حيث كان يظهر اختناقات مرورية كبيرة وحشود وطوابير طويلة أمام المتاجر خلال هذا اليوم ، التسوق المعروف أن قسم شرطة مدينة فيلادلفيا في ذلك اليوم في يوم الجمعة الأسود لوصف الفوضى والازدحام في حركة المرور من المشاة والسيارات ، يشاع أيضا أن يكون لها معنى في التجارة والمحاسبة ، حيث يظهر الربح والتخلص منها في المستودعات ، بينما يعبر الأحمر الخسارة والإعاقة أو تراكم البضائع والاكتئاب للعمل.

يوم الجمعة الأسود
يأتي يوم الجمعة الأسود في وقت مختلف من كل عام ، فهو ليس وقتًا ثابتًا ، ويأتي في اليوم التالي لعيد الشكر ، وهو يوم الجمعة الأخير من شهر نوفمبر من كل عام ، على سبيل المثال ، يوم الجمعة الأسود في عام 2015 كان في 27 نوفمبر ، 2016 كان في 25 نوفمبر ، وفي عام 2017 كان في 24 نوفمبر ، وعام 2018 كان في 23 نوفمبر.

التأثير في العالم العربي
رغم أن هذا الحدث منتشر على نطاق واسع في الولايات المتحدة وبعض دول العالم ، إلا أن أحد مواقع التسوق الإلكترونية العربية التي أطلقت في عام 2014 مبادرة ردًا على يوم الجمعة الأسود في الأسواق والمتاجر الأمريكية ، وخاصة موقع أمازون ودعا ” الجمعة البيضاء “، وتم اختيار اللون الأبيض بدلاً من الأسود لخصوصية يوم الجمعة بين غالبية العرب من المسلمين.

كانت هناك آراء متباينة حول جدوى اختيار حدث أمريكي لإعادة الاستهلاك في العالم العربي. كان من بين الآراء اختيار يوم جمعة قبل رمضان أو عيد الفطر أو عيد الأضحى بحيث يكون مناسبًا للثقافة العربية والإسلامية بعيدًا عن التقاليد العمياء في الغرب.

في مصر ، على سبيل المثال ، رفض بعض التجار والهيئات التابعة لهذه المناسبة تحمل خسائرهم ، لا سيما في ظل الركود التجاري في عام 2015 نتيجة للظروف الاقتصادية التي تمر بها البلاد.

ولكن في الوقت نفسه ، أكد موقع السوق لمبادرة سوق الجمعة البيضاء في المنطقة العربية نجاح هذا اليوم بشكل كبير ، حيث أكد المتجر أنه باع أكثر من مليون منتج يوم الجمعة البيضاء 2016 ، وأكد أن المزيد من 100،000 الهواتف المحمولة تم بيعها في ذلك اليوم.

أشهر المتاجر العربية التي تقدم عروض الجمعة السوداء
سوق.كوم (السعودية).
دعم عملاء دولة الإمارات العربية المتحدة.
سوق.كوم (مصر).

دودة الكمبيوتر

تعد “دودة الكمبيوتر” برنامجًا صغيرًا قائم بذاته وغير تابعًا تم إنشاؤه للعمل المدمر أو لسرقة بيانات بعض المستخدمين أثناء تصفح المستخدمين أو إتلافهم أو الاتصال بهم. تلون ، التناسخ والتهرب.
آلية العمل
تصيب الدودة أجهزة الكمبيوتر المتصلة بالشبكة تلقائيًا ودون تدخل بشري ، مما يجعلها تنتشر بسرعة أكبر وأسرع من الفيروسات. الفرق بينهما هو أن الديدان لا تحذف أو تغير الملفات ، لكنها تستهلك موارد الجهاز واستخدام الذاكرة بشكل رهيب ، مما يؤدي إلى تباطؤ ملحوظ للغاية في الجهاز والاتصال بالشبكة.

تختلف الديدان في عملها من نوع لآخر. صاحب البريد الذي يسبب الكثير من الحرج.

شدتها
خطر الديدان هو استقلالهم واعتمادهم على البرامج الأخرى ، مما يمنحهم الحرية الكاملة للانتشار السريع. كانت النار برية وكان لها آثار مدمرة.

أنواعها:

يتم إرفاقها بمحتوى الرسالة وتتطلب معظم أنواع هذه الفيروسات المتنقلة من المستخدم فتح الملف المرفق من أجل إصابة الجهاز والأنواع الأخرى التي تحتوي على رابط خارجي وبعد إصابة الجهاز الذي قمت بإرسال نسخ منه إلى جميع تلك إضافة إلى القائمة البريدية باستخدام بروتوكول نقل البريد البسيط.

ديدان فورية
يستخدم هذا النوع من الفيروسات المتنقلة برنامج رسائل فورية للنشر عن طريق إرسال رسائل إلى جميع المتصلين بالإنترنت.

ديدان الايرسي
تنتشر عن طريق نسخ نفسها في قنوات في حالة الدردشة باستخدام بروتوكول IRC وإرسال الروابط إلى عنوان الدودة المصابة.

الديدان ملف تقاسم البرمجيات
يتم نشرها عن طريق وضع نفسها في مجلدات المشاركة بحيث تنتشر بين المستخدمين الآخرين في حالة تنزيل الملفات عبر BitLord.

ديدان الإنترنت
ينتقل عبر بروتوكول حزم بروتوكول الإنترنت مباشرةً دون الحاجة إلى مستوى أعلى مثل برامج البريد الإلكتروني أو مشاركة الملفات ، على سبيل المثال ، دودة Blaster ، والتي تنتشر بشكل عشوائي من خلال البحث عن عناوين يكون المنفذ رقم 135 فيها مفتوحًا للاستغلال و تصيب جهاز الضحية.

طرق الوقاية
من المعروف أن أكثر وسائل انتشار الديدان شيوعًا هي رسائل البريد الإلكتروني المفخخة ، والتي عادةً ما تكون رسائل بريد إلكتروني جذابة كدعوة لمشاهدة صور نجم أو مشهور ، لذا كن حذرًا حتى لو كانت الرسائل من مصدر معروف بسبب ترسل بعض الديدان نفسها من أي بريد إلى جميع عناوين البريد الإلكتروني المضافة في دفتر العناوين لذا كن حذراً ولا تفتح أي رسالة حتى بعد التأكد من خلوها تمامًا من أي ضرر. أيضًا ، من المهم تحديث إصدارات النظام المستخدمة في الجهاز لتجنب الديدان.

أمن المعلومات

أمن المعلومات معرفة بتأمين المعلومات المتداولة عبر الإنترنت من المخاطر التي تهددها. مع تطور التكنولوجيا ووسائل تخزين وتبادل المعلومات بطرق مختلفة ، أو ما يسمى بنقل البيانات عبر الشبكة من موقع إلى آخر ، فإن أمن هذه البيانات والمعلومات هو موضوع مهم للغاية وموضوع حيوي. يمكن تعريف أمن المعلومات على أنه العلم الذي يحمي المعلومات من التهديدات التي تواجهها أو الحاجز الذي يمنعها من الهجوم من خلال توفير الأدوات والوسائل اللازمة لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والتدابير المتخذة لمنع وصول المعلومات إلى الأشخاص غير المصرح لهم من خلال الاتصالات وضمان صحة هذه المراسلات وصحتها.

تعد حماية المعلومات قديمة ، لكنها استخدمت بفعالية منذ بداية التطور التكنولوجي وأمن المعلومات على أساس: –

  • أنظمة حماية أنظمة التشغيل
  • أنظمة حماية البرمجيات والتطبيقات.
  • نظم حماية قواعد البيانات.
  • نظم حماية الوصول.

المبادئ الأساسية


من بين أهم المفاهيم ، على مدار أكثر من عشرين عامًا ، تم تعريف أمن المعلومات على أنه سرية السرية (المبدأ) وسلامة البيانات وتوافرها (المعروف باسم الثالوث (CIA)) ، (أعضاء InfoSec التقليديون في الثالوث – السرية والتكامل ويشار إلى – بالتبادل في الأدبيات كما ، سمات الأمن ، وخصائص الأمن والأهداف ، والجوانب الأساسية ، ومعايير المعلومات ، وخصائص المعلومات الهامة ، والبنات الأساسية.) والمبادئ الأساسية لأمن المعلومات يعتقد الكثير من المتخصصين في أمن المعلومات اعتقادا راسخا أن المساءلة ينبغي تضاف كمبدأ أساسي لأمن المعلومات. .

بناءً على نتائج المشروع المشترك للمعهد الأمريكي للمحاسبين القانونيين (AICPA) والمعهد الكندي للمحاسبين (CICA) ، تم تحديد المبادئ الأساسية لأمن المعلومات (Webtrust) وأمن أنظمة المعلومات (Systrust): حماية النظام ، جاهزية نظام معلومات الويب ، والتكامل ، معالجات نظام المعلومات ، وضمان خصوصية الويب ، وسرية نظام المعلومات.

في عام 2002 ، اقترح دون باركر نموذجًا بديلاً للثالوث التقليدي (CIA). يتكون نموذج باركر من ستة عناصر لأمن المعلومات. العناصر هي السرية والحيازة والسلامة والأصالة والتوافر والأداة. السداسي باركر هو موضوع نقاش بين المتخصصين في مجال الأمن.

أبسط أنواع الحماية هو استخدام نظام تعريف المستخدم ، وموثوقية الاستخدام ، وشرعيته. تهدف هذه الوسائل إلى ضمان استخدام النظام أو الشبكة من قبل المستخدم المصرح له. هذا المجتمع يشمل:

  • كلمات المرور من جميع الأنواع.
  • البطاقات الذكية المستخدمة لتحديد الهوية.
  • المعرفات البيولوجية التي تعتمد على سمات المستخدم المتعلقة بهيكلها البيولوجي.
  • يمكن أن تتضمن المفاتيح المشفرة ما يسمى بالأقفال الإلكترونية التي تحدد مناطق الوصول.
  • جميع التقنيات التي وصل إليها العالم لا يمكن أن تعيش بدون أمن المعلومات. على سبيل المثال ، إذا لم يكن هناك أمن معلومات للنظام المصرفي ، يمكن لأي شخص الوصول إلى النظام وتغيير حسابه ويصبح مليونيرا من نقطة الصفر.

سرية
السرية هي المصطلح المستخدم لمنع إفشاء المعلومات للأشخاص غير المصرح لهم. على سبيل المثال ، يتطلب استخدام بطاقة ائتمان في معاملة تجارية على إحدى الشبكات إدخال رقم بطاقة ائتمان ليتم تحويلها من المشتري إلى التاجر ومن التاجر لإكمال المعاملات ومعالجتها على الشبكة. يحاول النظام فرض السرية من خلال تشفير رقم البطاقة أثناء النقل ، أو تقييد الوصول إلى مواقع التخزين أو إظهار تسلسل رقم البطاقة (في قواعد البيانات ، وسجلات الملفات ، والنسخ الاحتياطي ، والإيصالات المطبوعة) ، عن طريق تقييد الوصول إلى الأماكن التي يكون فيها الرقم والبيانات مخزن . إذا حصل الطرف غير المصرح به على رقم البطاقة بأي شكل من الأشكال ، فهذا يعد انتهاكًا لمبدأ السرية في تخزين البيانات وتخزينها.

خرق السرية يأخذ أشكالا عديدة. يمكن أن يشكل التجسس على شخص ما على شاشة الكمبيوتر لسرقة كلمات مرور تسجيل الدخول أو الاطلاع على البيانات السرية دون علم المالك خرقًا للسرية. إذا كان الكمبيوتر المحمول يحتوي على معلومات حساسة حول موظفي الشركة ، فقد تؤدي السرقة أو البيع إلى انتهاك السرية. يعد تقديم معلومات سرية عبر مكالمة هاتفية انتهاكًا لمبدأ السرية إذا كان المتصل غير مصرح له بتلقي المعلومات.

السرية ضرورية (ولكنها غير كافية) للحفاظ على خصوصية الأشخاص الذين تحتوي أنظمتهم على معلومات شخصية.

التكامل (السلامة)
في مجال أمن المعلومات ، تعني السلامة الحفاظ على البيانات من التغيير أو التعديل من الأشخاص غير المصرح لهم. عندما يكون الشخص عمدا أو عن غير قصد

تهدف أنظمة السرية العالية إلى الحفاظ على الحماية في جميع الأوقات.
منع انقطاع الخدمة بسبب انقطاع التيار الكهربائي ، وتعطل الأجهزة ، والترقيات والترقيات.
تأكد من منع هجمات الحرمان من الخدمة.
إدارة المخاطر
نهج شامل لإدارة المخاطر هو خارج نطاق هذه المقالة. ومع ذلك ، فإن توفير تعريف مفيد لإدارة المخاطر سيكون أيضًا بعض المصطلحات الرئيسية ويشيع استخدامها في عملية إدارة المخاطر.

ينص التعريف التالي لإدارة المخاطر على ما يلي: “إدارة المخاطر هي عملية تحديد مواطن الضعف والتهديدات لموارد المعلومات التي تستخدمها المنظمة أو شبكة المعلومات لتحقيق أهداف العمل أو غيرها ، ولتقليل وتقليل نقاط الضعف ، إن وجدت ، التي يجب اتخاذها تقليل المخاطر إلى مستوى مقبول ، بناءً على قيمة موارد المعلومات للمنظمة. “

يوجد شيئان في هذا التعريف قد يحتاجان إلى بعض التوضيح. أولاً ، عملية إدارة المخاطر هي تكرار للعمليات الجارية ويجب تكرارها إلى أجل غير مسمى لأن بيئة العمل تتغير باستمرار ، وتهديدات جديدة ونقاط ضعف تظهر كل يوم. يجب أن يوازن الخيار الثاني للتدابير المضادة (التحكم) المستخدمة لإدارة المخاطر بين الإنتاجية والتكلفة وفعالية التدابير المضادة وقيمة الأصول وحماية البيانات.

المخاطرة هي احتمال حدوث شيء سيء مما يتسبب في إلحاق ضرر بأصل تكنولوجيا المعلومات (أو فقد الأصول). الثغرة الأمنية هي ثغرة أمنية يمكن استخدامها في تعريض أصول المعلومات للخطر أو التسبب في ضرر لها. التهديد أي فعل (من صنع الإنسان أو فعل من طبيعة) لديه القدرة على التسبب في ضرر.

احتمال استخدام التهديد من التعرض للضرر يسبب الخطر. عندما لا تهديد استخدام الضعف للضرر ، بسبب تأثيره. في سياق أمن المعلومات ، يكون التأثير هو فقدان التوافر والنزاهة والسرية وربما خسائر أخرى (الدخل المفقود وخسارة الأرواح وفقدان الممتلكات العقارية). تجدر الإشارة إلى أنه لا يمكن تحديد جميع المخاطر ، ولا يمكن القضاء على جميع المخاطر. تسمى المخاطر المتبقية المخاطر المتبقية.

  • تقييم المخاطر
  • سياسة الأمن.
  • تنظيم أمن المعلومات ،
  • إدارة الأصول.
  • أمن الموارد البشرية.
  • الأمن البيئي المادي.
  • الاتصالات وإدارة العمليات ،
  • صلاحية التحكم صلاحية الدخول.
  • اقتناء وتطوير وصيانة نظم المعلومات ، أو التحديث ،
  • إدارة حوادث أمن المعلومات.
  • إدارة استمرارية العمل
  • التوافق التنظيمي.
  • إدارة المخاطر

تتكون عملية إدارة المخاطر من:

تحديد وتقييم الأصول. يشمل: الأفراد والمباني والأجهزة والبرامج والبيانات (الإلكترونية والمطبوعة ، وما إلى ذلك) ، واللوازم.
تقييم التهديد. وتشمل هذه: أفعال الطبيعة وأعمال الحرب والحوادث والأفعال الضارة القادمة من داخل أو خارج المنظمة.
إجراء تقييم للضعف ، ولكل نقطة ضعف ، احسب احتمالية الاستغلال. تقييم السياسات والإجراءات والمعايير ، والتدريب ، والأمن المادي ، ومراقبة الجودة والأمن التقني.
يأخذون في الاعتبار تأثير كل ذلك سيكون خطرا على جميع الأصول. استخدام التحليل النوعي أو الكمي.
تحديد واختيار وتطبيق الضوابط المناسبة. تقديم استجابة متناسبة. فكر في الإنتاجية وفعالية التكلفة وقيمة الأصول.
تقييم فعالية تدابير الرقابة. تأكد من توفير أدوات التحكم لتوفير حماية فعالة من حيث التكلفة دون فقد ملحوظ للإنتاجية.
في أي خطر معين ، يمكن للإدارة التنفيذية أن تختار قبول المخاطر على أساس الانخفاض النسبي للأصول ، وتواتر حدوثها منخفض نسبيًا ، وتأثير الانخفاض النسبي على العمل. أو ، قد تختار القيادة تخفيف المخاطر عن طريق تحديد وتنفيذ تدابير الرقابة المناسبة للحد من المخاطر. في بعض الحالات ، يمكن نقل الخطر إلى شركة تأمين أخرى عن طريق شراء أو تحويل أوراق مالية إلى شركة أخرى. حقيقة بعض المخاطر قد تكون مثيرة للجدل. في مثل هذه الحالات ، قد تختار القيادة إنكار المخاطر. هذا هو بحد ذاته خطر محتمل

اعتماد ومراجعة أمن المعلومات
أصبحت أنظمة المعلومات وقواعد البيانات وشبكات الاتصالات العمود الفقري للمعرفة ، والصناعية ، والمالية ، وقطاعات الصحة الأخرى في العالم. لقد أصبح من المهم الحفاظ على أمن المعلومات من خلال العناصر الثلاثة الرئيسية: السرية والصحة والاستمرارية. على المستوى العالمي ، تعتمد ISO 27001 نظام أمن المعلومات. يقع HIPAA أيضًا في الولايات المتحدة لضمان أمن المعلومات الصحية ونظام أمان معلومات ISACA COBIT.

ضوابط
عندما تختار الإدارة تخفيف المخاطر ، فإنها تفعل ذلك عن طريق تطبيق واحد أو أكثر من ثلاثة أنواع مختلفة من الضوابط.

إداري
تتكون الرقابة الإدارية (وتسمى أيضًا الضوابط الإجرائية) من موافقة كتابية وسياسات وإجراءات ومعايير وإرشادات. الرقابة الإدارية هي إطار لإدارة الأعمال وإدارة شؤون الموظفين. إنه إخبار الناس كيف يفعلون

تحليل النظم

تحليل النظم هو تخصص في الهندسة وعلوم الكمبيوتر متخصص في تحليل مجموعات من الكيانات التفاعلية للتحكم.

لها أهمية كبيرة في العديد من المجالات بما في ذلك بحوث العمليات.

إنه أيضًا “تحقيق رسمي واضح لمساعدة شخص ما يشار إليه باسم صانع القرار ، وتحديد أفضل مسار للعمل واتخاذ القرار الأفضل على عكس أي شيء آخر

يأتي تحليل المصطلحات التجميعية من اليونانية الكلاسيكية ، حيث تعني على التوالي (المشاركة) و (التعاون) ، وتستخدم هذه المصطلحات في التخصصات العلمية للمنطق والرياضيات والاقتصاد وعلم النفس للإشارة إلى إجراءات التحقيق المماثلة. بشكل عام ، يُعرّف التحليل بأنه الإجراء الذي يتعين علينا من خلاله تحليل الكل أو الفكري إلى أجزاء أو مكونات. يتم تعريف التوليف كتدبير مضاد: لدمج العناصر المنفصلة أو المكونات في كل متماسك.

جادل النظام أن تحليل النظم يمكن أن يكون في أي مجال مثل: العمليات الصناعية ، والإدارة ، واتخاذ القرارات ، وعمليات حماية البيئة ، وما إلى ذلك. بدأ الأخوان هوارد أوديم ويوجين أوديم بتطبيق منظور الأنظمة في علم البيئة في عام 1953 بناءً على عمل ريمون ليندمان (1942) وآرثر ترانسلي (1935).

قام باحثو النظم بتطبيق المنهجية الرياضية لتحليل النظم المعنية في محاولة لتشكيل صورة شاملة مفصلة.

الممارسين
غالبًا ما تتم دعوة ممارسي تحليل النظم لتشريح الأنظمة التي نمت بشكل عشوائي لتحديد المكونات الحالية للنظام. خلال عام 2000 ، تم عرض إعادة هندسة الأعمال والجهود. تم فحص عمليات التصنيع وتبسيطها كجزء من الترقيات الآلية. تتضمن عناوين التوظيف الحالية فائدة تحليل الأنظمة ، ولكن لا تقتصر على محلل أنظمة ، محلل أعمال ، مهندس تصنيع ، حب المهندس المعماري للمغامرة ، إلخ.

على الرغم من أنه يمكن دعوة ممارسي تحليل النظم لإنشاء أنظمة جديدة تمامًا ، إلا أن مهاراتهم غالبًا ما تستخدم لتعديل أو توسيع أنظمة المستندات الحالية (العمليات والإجراءات والأساليب).

يعتبر تحليل النظام مصطلحًا عامًا يرتبط بمفهوم الأنظمة وطريقة استخدامها ، ويشير إلى تلك العمليات المنظمة منطقياً المتعلقة بالتعريف وحل المشكلات ، وفقًا لمفهوم الأنظمة ثم تجزئتها إلى عناصر وإيجاد علاقات فعالة بين هذه العناصر ، و بينها وبين البيئة.

من الضروري طرح فكرة أن تحليل النظم عام للغاية ، بحيث يمكن اعتماده في أي مجال ولأي مشكلة ، على سبيل المثال ، يمكن اعتماد طريقة تحليل النظم عند التعرض لمشكلة خفض التكاليف ، أو تعظيم الأرباح في المؤسسة ، ويمكن استخدامها عند حل مشكلة البرنامج ، لذلك ، تأخذ عملية تحليل النظام أسماء كثيرة مثل System Study و System Life Sycle.

العمليات
أيا كان الاسم ، يقال وجانبان لعملة واحدة ، والتي ترتبط في جميع الحالات بإحدى العمليتين التاليتين:

1 – عملية إنشاء نظام معلومات الكمبيوتر

عملية تحويل نظام معلومات يدوي إلى نظام قائم على الكمبيوتر
بناءً على ما تقدم ، يمكننا القول أن تحليل النظام هو عملية تحليل النظام الحالي وتصميم نظام جديد ومن ثم إنشاء هذا النظام والتنفيذ وتقديمه من أجل توفير المعلومات اللازمة لاتخاذ القرارات صنع في المنظمة.

محلل النظام
System Analyst هو الشخص الذي يقوم بتحليل الأنظمة من حيث دراسة النظام الحالي لتشخيص نقاط ضعفه ومشاكله ، ثم تصميم نظام جديد وإعداده وتنفيذه وصيانته ، ويرتبط عمل محلل النظام أساسًا بالأفراد والناس ، سواء داخل المؤسسة أو خارجها ، بدونهم يمكنه القيام بعمله مهما كانت درجته أو مهارته الفنية. – بالطبع هذا لا يعني التقليل من أهمية تجربة محلل النظام ، ولكنه يعني أيضًا أن لدى محلل النظام بعض الصفات الخاصة التي يجب توفرها.

1 للخبرات الضرورية لتكون متوفرة في محلل النظام
أولاً: إدارة الأعمال:

  • التنظيم والإدارة وصنع القرار – تخطيط الإنتاج – المحاسبة المالية – إدارة التسويق والمبيعات – التخزين ومراقبة المخزون – الجدوى الاقتصادية – بحوث العمليات والإحصاءات

ثانياً: في مجال المعلومات والكمبيوتر – طرق معالجة المعلومات

  • طرق البرمجة واللغات – أنظمة التشغيل والبرمجيات – معدات وتقنيات الكمبيوتر – مفاهيم النظم والمعلومات والاتصالات

الصفات الشخصية :

  • لديهم القدرة على فهم المنظمة كنظام كلي دون المساس بالمفاهيم التفصيلية التفصيلية – لديهم الرغبة والقدرة على التفكير المنطقي والتحليل المنهجي – لديهم القدرة على التعامل بفعالية مع جميع أنواع الأفراد في شخصيات مختلفة

مطور برامج

يعد المطور أو مُحسِّن البرامج مبرمجًا يقوم بتطوير البرامج من خلال لغات البرمجة

طريقة العمل
للاستجابة لاحتياجات العميل ، يقوم المطور بإنشاء كتيب وظيفي يلبي احتياجات العميل وبعض ميزات البرمجة والتحكم لأنه لا يحتاج فقط إلى تلبية رغبات العميل ولكن يحتاج المزيد لإنشاء مجموعة متنوعة من الأشياء تفوق توقعات العملاء لضمان نجاح التنمية. في بعض الحالات ، يقوم بتطوير حل تقني مثل تعديل القرص الصلب وطراز مستقبلي للنظام أو تطوير البرنامج نفسه ، وجمع المعلومات ، ثم كتابة سطور الرموز اللازمة للوظائف الصحيحة للبرمجة ، والمشاركة في التجارب والمستندات الأولية في المستندات المستخدمة للتصحيح وتتبع المنتج (البرمجة).

مسؤولياتها الأساسية هي:

يقوم الفريق بتطوير البرنامج مع مراعاة رغبات العميل كما هو موضح في الشروط المرجعية.
تطبيق التصميم: بناءً على المواصفات ، يجب أن يكون المطور دقيقًا في الخصائص التقنية للنظام (البرمجيات) مثل: بنية البيانات والتواصل بين الإدارات …
الاختبارات: وهي مصممة لرصد الأخطاء
الصيانة: في العديد من مواقف الصيانة ترتبط البيئة الأصلية للتنمية
هناك الكثير من أساليب التطوير اليوم ، ولكن أقدمها هي بالتأكيد تطوير ما يسمى بترجمة تحت V

في الوقت الحاضر ، تتبنى المزيد من الشركات نموذجًا للتطوير ، معظمه هو تطوير المعالج ليناسب البرامج المستقبلية التي تصنعها نفس الشركة أو بيع حقوق التعديل في البرنامج والمعالج.

هندسة البرمجيات

هندسة البرمجيات مجال تطوير البرمجيات عالية الجودة والتصميم مع مراعاة تخصيصات المستخدم ومتطلباته على جميع المستويات. تهتم هندسة البرمجيات بتكوين البرنامج من المراحل المبكرة خلال تحليل المشكلة ، ثم تصميم البرنامج وكتابته حتى يتم اختباره واختباره وتثبيته على الجهاز ، وعملية الصيانة. في الآونة الأخيرة ، يمكن تقسيمها إلى قسمين من الحوسبة الناعمة والحوسبة الصلبة.

تاريخ هندسة البرمجيات
تم استخدام هندسة البرمجيات كمفهوم نظري من وقت لآخر في أواخر الخمسينيات وأوائل الستينيات. كان أول استخدام رسمي لهذا المصطلح في مؤتمر عقدته لجنة الناتو العلمية عام 1968 حول البرمجيات ، والذي انتشر منذ ذلك الحين وتلقى اهتمامًا متزايدًا من مختلف النواحي. تم عقد المؤتمر لمعالجة ما يعرف باسم “أزمة البرمجيات” ، والتي نشأت بسبب عدم وجود منهجية في التفكير (عملية تطوير البرمجيات) عند بناء البرنامج ، مما أدى إلى ظهور العديد من الأخطاء أثناء عملية البناء وصيانة البرمجيات ، وبالتالي أصبح البرنامج بحاجة إلى وقت كبير لتطويره وصيانته ، وتكلفته المالية مرتفعة أكثر مما كان مقدراً ، وبعد تحمل التأخير في الوقت المحدد وتجاوز برنامج الميزانية كان ضعيف الكفاءة في أداء الوظائف المطلوبة ، ونقص الكفاءة وكذلك عدم تلبية جميع المتطلبات بشكل كامل.

مفهوم هندسة البرمجيات
البرنامج غير ملموس إلى حد ما بالمقارنة مع المنتجات الأخرى ، سلسلة من الآلاف أو الملايين من الأوامر التي تتطلب جهاز كمبيوتر لأداء عمليات معينة مثل عرض المعلومات أو إجراء العمليات الحسابية أو تخزين البيانات. يشبه هذا البرنامج روح الجسم في نظام الكمبيوتر ويتوسع باستمرار ويزيد من تعقيده ومتطلباته ومهامه. هندسة البرمجيات هي فرع للهندسة يقوم على مجموعة من المبادئ والقواعد التي تهدف إلى تصميم وتطوير البرامج بوفرة وعالية الجودة لتلبية احتياجات المستخدمين ، ويتميز هذا الفرع من الهندسة بحقيقة أنه لا يحتاج إلى رأس مال كبير وبالتالي فهي خسارة قليلة مقارنة بفروع الهندسة الأخرى ، حيث لا يكفي العثور على عمل برمجي متكامل وجيد لشخص واحد ، ولكنه يتطلب فريقًا من المهندسين الجيدين. كان من الضروري خلق معرفة بهندسة البرمجيات لوضع الأسس والمعايير التي تحمي هذه المهنة من المتسللين بحيث يمكن تمييز البرنامج الجيد عن غير الجيد.

مراحل بناء نظام البرمجيات
في هندسة البرمجيات ، لا يعد بناء نظام برمجي مجرد كتابة رمز ، بل هو عملية إنتاج لها عدة مراحل أساسية وضرورية للحصول على المنتج ، وهو البرنامج بأقل تكلفة ممكنة وأفضل أداء ممكن. تسمى هذه المراحل دورة حياة البرنامج ، والتي قد يبدو بعضها غير متعلق بالبرمجة. تصف الكثير من المفاهيم والنماذج في هندسة البرمجيات عملية إنتاج البرنامج والخطوات اللازمة. هذه الدورة هي دائما قيد التطوير. بالإضافة إلى الدورات الكلاسيكية ، ظهر مفهوم Agile Process ، والذي يتخلى عن هذه العملية

البرامج التطبيقية

البرامج التطبيقية هي تصنيف فرعي لبرامج الكمبيوتر التي تستخدم إمكانات الكمبيوتر لأداء المهام التي يحتاجها المستخدم. يجب تمييز هذا المصطلح عن برنامج النظام الذي يدمج إمكانيات الكمبيوتر المختلفة ولكنه لا يستخدمها لأداء مهام المستخدم.

بمعنى آخر ، فإن برنامج التطبيق أو برنامج التطبيق يهدف في المقام الأول إلى خدمة المستخدم في حين أن برنامج النظام هو الذي يستخدمه النظام نفسه في أداء مهامه. تتضمن أمثلة برامج التطبيقات معالجات النصوص ومشغلات الأغاني ومشغلات الفيديو. مثال على برنامج النظام هو المترجم. يمكن تجميع العديد من التطبيقات معًا في حزمة واحدة ، يشار إليها باللغة الإنجليزية باسم “Package” ، باللغة الإنجليزية. يحتوي البرنامج الموجود في نفس المجموعة على واجهة مشابهة ، مما يسهل على المستخدم كيفية التعامل مع أي برنامج في نفس المجموعة. على عكس التشابه في واجهة المستخدم ، قد تكون تلك المجموعة مرتبطة داخليًا. من الممكن فتح برنامج جماعي من برنامج آخر في نفس المجموعة.

كما أنها برامج تعليمية وتستخدم لتدريب مستخدم الكمبيوتر على العلوم أو لتوضيح فكرة معينة في الرسومات والصور والبيانات والنصوص والصوت والفيديو.

يمكن لمطور البرامج إنشاء برنامج يناسب احتياجات مستخدم معين باستخدام إحدى لغات البرمجة المتاحة.

في بعض الأنظمة المدمجة ، قد لا يتمكن المستخدم من التمييز بين برنامج التطبيق ونظام التشغيل ، كما هو الحال في مسجلات الكاسيت أو مشغلات أقراص DVD أو أفران الميكروويف. في هذه الأنظمة ، يتم دمج التطبيقات وبرمجيات النظام في شريحة إلكترونية بهدف تحقيق هدف واحد.

المراجع:

“Application software”مجلة بي سيZiff Davis. مؤرشف من الأصل ف.

هامبورغ فلوجزويباو

هامبورغ فلوجزويباو هي شركة تصنيع الطائرات ، ومقرها في منطقة Finkenwerder في هامبورغ ، ألمانيا. تأسست عام 1933 كفرع لبناة السفن Bloom + Voss ، وأصبحت فيما بعد قسمًا تشغيليًا في شركتها الأم ، المعروفة باسم Abteilung Flugzeugbau der Schiffswerft Blohm & Voss منذ عام 1937 حتى توقفت عن العمل في نهاية الحرب العالمية الثانية. في فترة ما بعد الحرب ، تم إحياءها كشركة مستقلة تحت اسمها الأصلي ، ثم انضمت إلى العديد من النقابات قبل دمجها لتشكيل MBB. تشارك هذه الأيام في إيرباص وبرنامج الفضاء الأوروبي.

التاريخ

في عام 1933 كانت شركة بناء السفن Bloom & Voss في هامبورغ تعاني من أزمة مالية بسبب نقص الطلب. قرر الملاك ، الأخوان رودولف ووالتر بلوم ، الدخول في صناعة الطائرات ، معتقدين أنه سيكون هناك سوق قريبًا للقوارب المعدنية طويلة المدى ، لا سيما مع شركة الطيران الألمانية دويتش لوفت هانزا. لقد شعروا أيضًا أن تجربتهم في الإنشاءات المعدنية الخارجية ستكون ميزة. كان من المعتقد على نطاق واسع في ذلك الوقت أن النقل الجوي عبر المحيط الأطلسي سيتم التعامل معه قريبًا من قبل شركات الطيران الفاخرة في ذلك الوقت. كان يعتقد أيضًا أن هذه الطائرات ستكون طائرات بحرية وقوارب طيران حيث يمكنهم استخدام البنية التحتية وقدرة الموانئ البحرية الموجودة بالفعل ، في حين أن المنشآت البرية في ذلك الوقت لم تكن مناسبة لهذه الطائرات الكبيرة.

السنوات المبكرة


في يونيو 1933 ، عيّن بلوم براذرز صهرهم وزميلًا في إدارة شركة Double Eng Max André والطيار المتمرس روبرت شروك على السبورة. استأجرت المصمم Schrock Reinhold Moyes بعيدًا عن Henkel ، ومعه أربعة مصممين آخرين ، بدأ العمل في 1 يوليو. ودخل Hamburger Flugzeugbau GmBH رسميًا في 4 يوليو.

احتلت مكاتب الشركة في البداية الطابق العلوي من مقر Bloom & Vos الإداري في حي Steinwerder في هامبورغ ، حيث بدأ التصنيع في بناء السفن غير المستغلة بالكامل. في الوقت نفسه ، بدأ بناء مطار داخلي والتجميع النهائي للطائرات على بعد أميال قليلة في Wenzendorf Aircraft Factory ، الذي افتتح في عام 1935.

خلال هذه الفترة ، زاد الحزب النازي الحاكم بدرجة كبيرة من برنامج إعادة تسليح الرايخ الثالث بين الحربين ، والذي تضمن الإصلاح الكامل لصناعة الطائرات. على وجه الخصوص ، أراد النازيون الإمكانات التقنية لبناء أعداد كبيرة من الطائرات الحربية بسرعة للفتوافا الجديدة. نتيجة لذلك ، حصلت الشركة على عقود لتصنيع Junkers Joe 52 ، والتي اكتسبت خبرة قيمة في تصنيع الطائرات المعدنية بالكامل. سوف يتحول الجزء الأكبر من إنتاج الشركة في نهاية المطاف إلى تصنيع من هذا النوع ، بما في ذلك عدة آلاف من طائرات Dornier و Fock Wolf و Henkel و Junkers و Messerschmidt.
أقلعت الطائرة HA-135 في أول قتال لها في 28 أبريل 1934. ومع ذلك ، فشلت في جذب العقود وترك Mewes الشركة وتبعه فريقه.

لقد أثبتت Vogt أنها مبتكرة للغاية وأن العديد من تصميماتها سيكون لها ميزات غير عادية ، بدءًا من تصميماتها الأولى التي تتميز بصبار رئيسي بجناح فولاذي أنبوبي تضاعف أيضًا كخزان وقود. أشرف على جميع الأنواع المتبقية ، حتى إغلاق الشركة في عام 1945.

المراجع


ملاحظات
Amtmann، “Remembered” (1998) Pt. 1.
بوهلمان (1979).
بوهلمان (1979) ، طبعة 1982 ، الصفحات 8-11.
بيل جونستون الموسوعة العالمية لمصنعي Aero ، الإصدار الثاني ، ساتون ، 2005.
هانز والدن Wie Geschmiert: Rüstungsproduktion und Waffenhandel im Raum Hamburg (“Welled Oiled: Armament Production and Arms Trading in the Hamburg Area”)، Loeper، 1997. B + V Geschichte v. 1933-1938 (retrieved 1 May 2017)
قائمة المراجع
هانز إمتمان ، “Blohm und Voss Remembered” ، Airplane Monthly ، February 1998 pp. 22-27 (Part 1) and March 1998 pp. 12-15 (Part 2).
هانز إيمان ، The Vanishing Paperclips ، مونوغرام ، 1988.
بولمان ، هيرمان. Chronik Eines Flugzeugwerkes 1932-1945. B&V – Blohm & Voss Hamburg – HFB Hamburger Flugzeugbau (باللغة الألمانية). Boch Verlag Motor ، 1979.

باركرسبورغ

باركرسبورغ ، أيوا هي مدينة في أيوا بالولايات المتحدة. تبلغ مساحة المدينة 3.68 (كم²) وتبلغ 296 مترًا فوق مستوى سطح البحر ، ويبلغ عدد سكانها 1870 عام 2012 ، وفقًا لمكتب الإحصاء الأمريكي.
التركيبة السكانية
حدد مكتب الإحصاء الأمريكي التركيبة السكانية لـ باركرسبورغ في الإحصاء الأمريكي. أدناه ، التركيبة السكانية حسب تعدادات عامي 2000 و 2010.
2000 تعداد
بلغ عدد سكان باركرسبورغ 1889 حسب تعداد عام 2000.. كان عدد الأسر 811 وعدد الأسر 550. كانت الكثافة السكانية 1655.7 شخص لكل ميل مربع (639.3 / km2). بلغ عدد الوحدات السكنية 850 وحدة بمتوسط ​​كثافة 745.0 نسمة لكل ميل مربع (287.6 / km2). تم توزيع التركيب العرقي للمدينة بنسبة 98.99 ٪ من البيض ، و 0.05 ٪ من الأميركيين الأصليين ، و 0.05 ٪ من الأميركيين الآسيويين ، و 0.11 ٪ من الأميركيين الأفارقة و 0.64 ٪ من سباقين مختلطين أو أكثر. كان عدد الأسر المعيشية 811 أسرة ، منها 29.8 في المائة أطفال دون سن 18 الذين يعيشون معهم ، والنسبة المئوية للأزواج الذين يعيشون مع بعضهم البعض 56.0 في المائة من العدد الإجمالي للأسر ، و 9.2 في المائة من الأسر التي ترأسها نساء بدون شريك ، 32.1 ٪ من غير الأسر. 30.7 ٪ من جميع الأسر تتألف من أفراد و 18.7 ٪ كانوا يعيشون مع شخص واحد 65 سنة فما فوق. المعدّلة منزل كان حجم 2.89 ، بينما المعدّلة أسرة حجم كان 2.33. متوسط ​​عمر السكان 40 سنة. كانت النسبة 6.6 في المائة بين الثامنة عشرة والرابعة والعشرين ، و 25.7 في المائة في الفئة العمرية بين الخامسة والعشرين والأربعين والأربعين ، و 21.5 في المائة بين الخامسة والأربعين والرابعة والستين ، و 21.0 في المائة في فئة 65 سنة وما فوق. هناك 88.9 ذكور لكل 100 أنثى و 88.8 ذكور لكل 100 أنثى.

كان متوسط ​​دخل الأسرة في المدينة 32،083 دولار ، وكان متوسط ​​دخل الأسرة 40313 دولار. وكان متوسط ​​دخل الذكور 31949 دولار مقابل 20،000 دولار للإناث. دخل الفرد في المدينة كان 16،978 دولار. 5.5٪ من الأسر و 7.3٪ من السكان كانوا تحت خط الفقر ، 9.2٪ منهم كانوا دون سن 18 و 10.4٪ كانوا 65 سنة أو أكبر.

تعداد 2010
بلغ عدد سكان باركرسبورغ 1870 حسب تعداد 2010. كان عدد الأسر 779 وعدد الأسر 529. كانت الكثافة السكانية 1،316.9 نسمة لكل ميل مربع (508.5 / km2). بلغ عدد الوحدات السكنية 870 وحدة بمتوسط ​​كثافة 612.7 لكل ميل مربع (236.6 / كم 2). تم توزيع التركيب العرقي للمدينة بنسبة 99.0 ٪ من البيض ، 0.2 ٪ من الأميركيين الآسيويين ، 0.2 ٪ من الأميركيين الأفارقة و 0.5 ٪ من اثنين أو أكثر من السباقات المختلطة. كان عدد الأسر 779 ، 31.3 ٪ منهم أطفال دون سن 18 الذين يعيشون معهم ، والنسبة المئوية للأزواج الذين يعيشون مع بعضهم البعض 55.7 ٪ من إجمالي عدد الأسر ، و 9.0 ٪ من الأسر التي ترأسها نساء من الأسر بدون شريك ، في حين أن 3.2 ٪ من الأسر لديها رؤوس ذكور بدون شريك و 32.1 ٪ من غير الأسر. 29.4 ٪ من جميع الأسر تتألف من أفراد و 15.8 ٪ كانوا يعيشون مع شخص واحد يبلغ من العمر 65 سنة وما فوق. المعدّلة منزل كان حجم 2.96 ، بينما المعدّلة أسرة حجم كان 2.40. كان متوسط ​​عمر السكان 38.9 سنة. 27 ٪ من السكان تقل أعمارهم عن 18 سنة ، و 5.8 ٪ تتراوح أعمارهم بين 18 و 24 سنة ، و 24.8 ٪ كانوا في الفئة العمرية 25 إلى 44 سنة ، و 24.2 ٪ تتراوح أعمارهم بين 45 و 64 سنة. وكان 18.1 ٪ في فئة 65 سنة وما فوق. تم توزيع التكوين الجنسي للسكان من قبل 48.1 ٪ من الذكور و 51.9 ٪ من الإناث.

المراجع

“Population and Housing Unit Estimates”. مؤرشف من الأصل .

حمام نيرون

حمام Nero (Terme di Nerone) ، والذي يُسمى أيضًا حمام Alexander ، هو حمام من روما القديمة. بُني عام 60 ميلاديًا في عهد نيرون ، وقد أعيد بناؤه على نطاق واسع في عهد الإمبراطور ألكساندر سيفيروس ، مما دفعه إلى إعادة تسميته بحمام ألكساندر. يحتوي حمام Nero على هيكل وتوزيع يمكن استنساخهما من الحمامات الأخرى ، مثل تلك التي بناها الإمبراطور تراجان ، وكان حمام دقلديانوس هو الذي طبق هذا التوزيع على نطاق واسع حتى ذلك الحين. احتل الحمام مساحة حوالي 300 في 120 مترًا ، ويقع على بعد حوالي 50 مترًا إلى الغرب من البانتيون. في الوقت الحالي ، لا يزال سوى بقايا معزولة مرئية ، ولكن من المعروف أن بعض القصور والكنائس مثل قصر ماداما وكنيسة سان لويجي دي فرانسيس استخدمت الجدران الرومانية للحمام في بنائها. تم استخراج العديد من الأعمدة للاستخدام في الآثار على مر القرون كما في البانتيون. في العصر الحديث ، تم بناء نصب تذكاري كبير في الجرانيت Via de Stadararium الذي يعود إلى ينابيع الاستحمام الساخنة.

جريج أنتوني

جريج أنتوني ، المولود في 15 نوفمبر 1967 في لاس فيغاس ، هو لاعب كرة سلة أمريكي سابق بدأ مسيرته المهنية في عام 1991 وحمل الرقم 2 و 50. ويبلغ طوله 6 أقدام و 0 بوصة (1.8 متر). تقاعد من اللعب في عام 2002.

فرق تلعب لها
نيويورك نيكس
بورتلاند تريل بليزرز
شيكاغو بولز
ميلووكي باكز

مراجع:

  1.  معرف لاعب في كرة السلة-مرجع: https://www.basketball-reference.com/players/a/anthogr01.html