شاركنا هنا

تعلم خطوات التفاوض


خطوات التفاوض
للتفاوض العملي خطوات عملية يتعين القيام بها والسير على هداها وهذه الخطوات تمثل سلسلة تراكمية منطقية تتم كل منها بهدف تقديم نتائج محددة تستخدم في إعداد وتنفيذ الخطوة التالية. وإن تراكمات كل مرحلة تبنى على ما تم الحصول عليه من ناتج المرحلة السابقة وما تم تشغيله بالتفاوض عليه واكتسابه خلال المرحلة الحالية ذاتها قبل الانتقال إلى المرحلة التالية الجديدة، وبهذا الشكل تصبح العملي التفاوضية تأخذ شكل جهد تفاوضي تشغيلي متراكم النتائج بحيث تصبح مخرجات كل مرحلة التالية لها وهكذا.


الخطوة الأولى: تحديد وتشخيص القضية التفاوضية:

وهي أولى خطوات العملية التفاوضية حيث يتعين معرفة وتحديد وتشخيص القضية المتفاوض بشأنها ومعرفة كافة عناصرها وعواملها المتغيرة ومرتكزاتها الثابتة. وتحديد كل طرف من أطراف القضية والذين سيتم التفاوض معهم. وتحديد الموقف التفاوضي بدقة لكل طرف من أطراف التفاوض ومعرفة ماذا يرغب أو يهدف من التفاوض.
ويتعين إجراء مفاوضات أو مباحثات تمهيدية لاستكشاف نوايا واتجاهات هذا الطرف وتحديد موقفه التفاوضي بدقة وبعد هذا التحديد يتم التوصل إلى نقطة أو نقاط التقاء أو فهم مشترك.
كما يتعين تحديد نقاط الاتفاق بين الطرفين المتفاوضين لتصبح الأرضية المشتركة أو الأساس المشترك لبدء العملية التفاوضية ويساعد في تحديد نقاط معرفة المصالح المشتركة التي تربط بين الطرفين المتفاوضين.
ومن ثم يتم تحديد مركز دائرة المصلحة المشتركة أو الاتفاق بين الأطراف ليمثل نقطة الارتكاز في التعامل مع وبهذه الدائرة حيث يتم في التفاوض نقل ذا المركز تدريجيا لتوسيع نقاط الاتفاق التي يوافق عليه الطرف الآخر وتصبح حقا مكتسبا.
وتستخدم في هذا المجال المفاوضات التمهيدية بهدف تحديد المواقف التفاوضية ومعرفة حقيقة ونوايا الطرف الآخر بالإضافة إلى:

* تغيير اتجاهات وراء الطرف الآخر.
* كسب تأييد ودعم الطرف الآخر والقوى المؤثرة عليه.
* دفع الطرف الآخر إلى القيام بسلوك معين وفقا لخطة محددة.
* الاستفادة من رد فعل الطرف الآخر.

وبصفة عامة يتم في المفاوضات التمهيدية تحديد نقاط الالتقاء ونقاط الاختلاف بين الأطراف وتوضيح أبعاد كل منهما. ومن ثم يمكن تحديد النقاط الأشد تطرفا بالنسبة لكل طرف من الأطراف التي لا يمكن التأثير عليها والتي لن يتنازل عنها في الفترة الحالية على الأقل. وأكثر النقاط قبولا منه أو نقطة الالتقاء المشتركة التي يوافق عليها دون تردد. ومن ثم يقوم بالابتعاد عن أشد نقاط الاختلاف والتعامل فقط مع تلك النقاط التي تقع في منطقة التأرجح بين الموافقة والاعتراض والتي يمكن عن طريق التفاوض كسب النقاط التفاوضية بنجاح ويسر.

الخطوة الثانية: تهيئة المناخ للتفاوض:

إن هذه الخطوة هي خطوة مستمرة وممتدة تشمل وتغطى كافة الفترات الأخرى التي يتم الاتفاق النهائي عليها وجنى المكاسب النجمة عن عملية التفاوض.
وفي هذه المرحلة يحاول كل من الطرفين المتفاوضين خلق جو من التجاوب والتفاهم مع الطرف الآخر بهدف تكوين انطباع مبدئي عنه واكتشاف استراتيجيته التي سوف يسير على هداها في المفاوضات وردود أفعاله أمام مبادراتنا وجهودنا التفاوضية.
وتكون هذه المرحلة عادة قصيرة وبعيدة عن الرسميات وتقتصر عادة على لقاءات النادي أو على حفلات التعارف يتم فيها التبادل عبارات المجاملة والترحيب

الخطوة الثالثة: قبول الخصم للتفاوض:

وهي عملية أساسية من عمليات وخطوات التفاوض لقبول الطرف الآخر وقبول الجلوس إلى مائدة المفاوضات. ومن ثم تنجح المفاوضات أو تكون أكثر يسرا خاصة مع اقتناع الطرف الآخر بأن التفاوض هو الطريق الوحيد ، بل والممكن لحل النزاع القائم أو للحصول على المنفعة المطلوبة أو لجنى المكاسب والمزايا التي يسعى إلى الوصول إليها. ويجب علينا أن نتأكد من صدق رغبة وحقيقة نوايا الطرف الأخر، وان قبوله للتفاوض ليس من قبيل المناورات أو لكسب الوقت أو لتحجيمها عن استخدام الوسائل الأخرى.

الخطوة الرابعة: التمهيد لعملية التفاوض الفعلية والإعداد لها تنفيذيا:

* اختيار أعضاء فريق التفاوض وإعدادهم وتدريبهم على القيام بعملية التفاوض المطلوبة وإعطائهم خطاب التفويض الذي يحدد صلاحياتهم للتفاوض.
* وضع الاستراتيجيات التفاوضية واختيار السياسات التفاوضية المناسبة لكل مرحلة من مراحل التفاوض.
* الاتفاق على أجندة المفاوضات ، وما تتضمنه من موضوعات أو نقاط أو عناصر سيتم التفاوض بشأنها وأولويات تناول كل منها بالتفاوض.
* اختيار مكان التفاوض وتجهيزه وإعداده وجعله صالحا ومناسبا للجلسات التفاوضية ، وتوفير كافة التسهيلات الخاصة به.

الخطوة الخامسة: بدء جلسات التفاوض الفعلية:

حيث تشمل هذه الخطوة من العمليات الأساسية التي لا يتم التفاوض إلا بها:
اختيار التكتيكات التفاوضية المناسبة من حيث تناول كل عنصر من عناصر القضية التفاوضية أثناء التفاوض على القضية وداخل كل جلسة من جلسات التفاوض.
* الاستعانة بالأدوات التفاوضية المناسبة وبصفة خاصة تجهيز المستندات والبيانات والحجج والأسانيد المؤيدة لوجهات نظرنا والمعارضة لوجهات نظر الطرف الآخر.

* ممارسة الضغوط التفاوضية على الطرف الآخر سواء داخل جلسة التفاوض أو خارجها. وتشمل هذه الضغوط عوامل:
- الوقت.
- التكلفة.
- الجهد.
- عدم الوصول إلى نتيجة.
- الضغط الإعلامي.
- الضغط النفسي.
* تبادل الاقتراحات وعرض وجهات النظر في إطار الخطوط العريضة لعملية التفاوض وفي الوقت نفسه دراسة الخيارات المعروضة والانتقاء التفضيلي منها.
* استخدام كافة العوامل الأخرى المؤثرة على الطرف الآخر لإجباره إلى اتخاذ موقف معين أو القيام بسلوك معين يتطلبه كسبنا للقضية التفاوضية أو إحراز نصر أو الوصول إلى اتفاق بشأنها أو بشان أحد عناصرها أو جزيئاتها.

الخطوة السادسة: الوصول إلى الاتفاق الختامي وتوقيعه:

لا قيمة لأي اتفاق من الناحية القانونية إذا لم يتم توقيعه في شكل اتفاقية موقعة وملزمة للطرفين المتفاوضين. ويجب الاهتمام بأن تكون الاتفاقية شاملة وتفصيلية تحتوي على كل الجوانب ومراعي فيها اعتبارات الشكل والمضمون ومن حيث جودة وصحة ودقة اختيار الألفاظ والتعبيرات لا تنشأ أي عقبات أثناء التنفيذ الفعلي للاتفاق التفاوضي.
إقرأ المزيد Résuméelnoba

مشروع عناوين الانترنت بالعربية


فى الصين

امام منظمة منح عناوين الانترنت الامريكية الجنسية(ايكان) والتي تستخدم الاحرف الانجليزية مما يمنع استخدام لغات اخرى لم تقف الصين مكتوفة الايدي وانما سعت لحل المشكلة جزئيا باستخدام الحروف الصينية على كمبيوتر خادم خاص وحذت حذوها الهند وكوريا مما دعا بمنظمة ايكان الى ادخال 11 لغة من بينها العربية  في هذا الشأن 
 

الخطوات العربية على الطريق

 
1- المجموعة المتخصصة التابعة للجامعة العربية في القمة العالمية لمجتمع المعلومات بتونس لوضع القياسات الخاصة بالمشروع
 
2-المركز السعودي لمعلومات الشبكة بمدينة الملك عبد العزيز للعلوم والتقنية فتح باب تسجيل اسماء نطاقات تجريبي للحصول على عينات تؤخذ بعين الاعتبار عند اختيار نطاقات معتمدة
مثال شبك= net                 

3-الهيئة المصرية للمواصفات والجودة اصدرت مواصفات تقيس القواعد الحاكمة للعنوان لتخرج بعناوين عربية المعنى والمبنى دون الاخلال بالمضمون حتى لاتكون مجموعة من الاحرف العربية المبعثرة بلا معنى
 

اهمية عنوان الانترنت العربي



 
1- كسر العزلة مع الانترنت بحيث يمارس الشخص نشاطه الالكتروني بلغته الخاصة
 
2-مع عصر الحكومة الالكترونية ولتصل الخدمات المرجوة كان لابد من كسر حاجز اللغة خاصة اذا علمنا ان 10% فقط من الشعب العربي يجيد التعامل مع اللغة الانجليزية 
 
3-زيادة الاقبال على المواقع العربية يزيد من ارباحها مما يشجع الاستثمار والدعاية في قطاع الانترنت
 
4-محاولة اصلاح السلوك اللغوي العربي وتجنب هدم العربية من مدخل تقني
 
5- ارتفاع المستوى الثقافي واتاحة معلومات اكبر للشعوب العربية وبالتالي اثراء المحتوى العربي
 

التحديات

1- عدم الاتفاق على معجم واحد يمكن الرجوع اليه لضبط الكلمات
2-عدم وجود مؤسسة عربية رسمية مكلفة بمتابعة المشروع
3- اختلاف طبيعة اللغة العربية عن الانجليزية منها على سبيل المثال
*التشكيل والتنوين والمد
**المسافة التي يجب ان تكون بين الكلمات العربية
***الاختصارات المخلة باللغة مثل البحرين =بح=bh
 

اقتراحات لتسهيل المهمة

 
*تجاهل التشكيل للاحرف العربية واستخدام ماهو ضروري فقط
**تغيير اسماء الامتدادات والنطاقات الى اسماء عربية مثل
شبكة=شبك.=.net
علم=edu
شركة=شرك.=com
 

الدور المطلوب

تطويرمحركات البحث العربية لتسهيل العثور على اسماء المواقع العربية اما عن المحتوى العربي فمحركات البحث الحالية لاتوجد بها مشاكل تقنية
إقرأ المزيد Résuméelnoba

إرهاب الإنترنت وضحاياه


 

في تقرير رسمي بين بأن ثلث المراهقين الأمريكيين هم ضحايا للإرهاب الإنترنت!!
فقد جلب انتحار الطالب روتجيرس تيلر كليمينتي انتباه أكثر إلى الإرهاب الإنترنت , ألى الدراسة الجديدة التي تفحص مقياس إرهاب الإنترنت بين المراهقين الأمريكيين.
فأكثر من نصف المراهقين الأمريكان قلقين بشأن الأمان المتوفر على الإنترنت أو أن يتعرفوا على شخص ما من عمرهم يستهدفهم باتصالات إلكترونية موجعة , فكما بين التقرير الرسمي كان ثلث المراهقين الذين غطتهم الدراسة هم الأهداف بأنفسهم.
فعندما يتعلق الأمر بأمان الشباب على الإنترنت , فأن ذلك يتعلّق بفجوة المعرفة و أهمية وضع قواعد إجرائية للسلوك المقبول , وما هي تلك التقنية التي قد تستعمل ضدّهم , حيث يمكن لهؤلاء المراهقين أن يبتزّوا أو يقعوا تحت براثن و سيطرة إرهابيو الإنترنت.
وهذا ما يؤكده ريتشارد هاريسن في برنامج له على أمن الإنترنت وكيف يكون مضمون الإنترنيت آمن ، وما هو دور الأهل و المدرسة في تحقيق ذلك من خلال المتابعة و المراقبة و التوجيه الجيد لمنعهم من وصول للحالات المتطرّفة التي هم ربما سمعوا عنها في الأخبار , وعلى الآباء امتلاك القدرة و المهارة للتحادث مع أبنائهم بشكل تفاعلي في متابعتهم لأبنائهم على استخدام النت , وليس حرمانهم من استخدام الحاسوب أو النت.
للأسف فالنت يحوي على الكثير من المواقع الخطرة أن كانت جنسية أو متطرفة أو إرهابية أو حتى المواقع الاجتماعية والتي قد تبدوا بريئة للوهلة الأولى , وهي فعلا بريئة لو أحسن استخدامها.
أن أخطر المواقع هي تلك التي تتخفى تحت أي صورة غير صورتها الحقيقية أو يتخفى مستخدموها وراء صور وأقنعة مختلفة وتبث سمومها ببطء إلى أن تستحوذ على فكر المستخدم المراهق وقد تفلح بالاستحواذ عليه و تنظيمه أو إرهابه أو ابتزازه , وهنا تكمن المشكلة.
   

لذا على الآباء و الأمهات أن يكونوا أصدقاء لأبنائهم في متابعتهم وليس شرطة أمن ومراقبه.

 و أن أخطر وسيلتين مستخدمتين على النت الآن هي المحادثة الفورية Chat اللفظية و تزداد المشكلة عندما ترافقها الكاميرا , ويبقى الشات بالكتابة أفضل لأنه يسمح للعقل أن يتدخل ويفكر وذلك عند الكتابة بينما الطريقة الأولى تمر كلمح البصر. 




المصدر : كنول للمعرفة
إقرأ المزيد Résuméelnoba

أفشل عشرة اختراعات - وويندوز فيستا على القمة


شهد العقد الماضي ظهور مجموعة من المنتجات التقنية التي بنت الشركات الواقفة خلفها الكثير من الرهانات على قدرتها التسويقية والمكاسب المالية التي ستعود بها، لكن بعض هذه المنتجات شكل في الواقع خيبة أمل كبيرة على كافة الصعد. ويمكن في هذا السياق وضع قائمة تضم الاختراعات العشر الممكن تصنيفها على أنها "أكبر الكبوات التكنولوجية" في العقد الماضي.
 
أولاً، برنامج ويندوز فيستا:




أطلقت شركة مايكروسوفت هذا البرنامج عام 2007 تحت شعار أنه الأكثر أماناً ضد القرصنة، غير أن ذلك لم يثبت على أرض الواقع، كما عانى "فيستا" من تعقيدات تقنية صعبت استخدامه في الكثير من أجهزة الكمبيوتر.


ثانياً، سقوط شركة غايتوي:













كانت شركة غايتوي الأمريكية بين أكبر الشركات المصنعة لأجهزة الكمبيوتر، وتعتبر الثالثة بعد (HP) و(ديل) غير أنها ارتكبت أخطاء قاتلة، تمثلت في تأخرها بدخول سوق أجهزة الكمبيوتر المحمولة، ما أدى إلى تراجعها بقوة، قبل أن تشتريها شركة "ACER" بمبلغ لم يتجاوز 710 ملايين دولار


ثالثاً، قرص الأفلام الرقمي الفائق الوضوح (HD DVD): 
 












كان هذا القرص من تطوير شركة "توشيبا" للإلكترونيات التي رفضت توحيد معايير الأقراص المدمجة مع منافستها "سوني،" التي طرحت قرص الأفلام "بلو راي،" فكانت النتيجة فوز النموذج الثاني بعد أن نجح مسوقوه في إقناع شركات الأفلام باعتماده.



رابعاً، نظام فوناج للاتصالات عبر الانترنت:  

 
 


















كانت هذه الشركة السلف الأساسي لكل النظم التي ظهرت لاحقاً، وفي مقدمتها "سكايب" لكنها واجهت معضلات قانونية وتقنية تتعلق بحقوق الاختراع كلفتها مئات ملايين الدولارات، ما أدى إلى تراجع قدرتها على المنافسة.


خامساً، يوتيوب:

 













رغم أن موقع يوتيوب يلقى إقبالاً كبيراً من قبل ملايين الراغبين بتحميل ومشاهدة الأفلام والمقاطع المصورة، إلا أن الشركة التي أطلقته، وبعدها شركة "غوغل" التي اشترته بـ1.65 مليار دولار لم تنجح في الاستفادة من الإقبال عليه تسويقياً، سواء عبر فرض رسوم لمشاهدة التسجيلات أو جذب إعلانات.
كما أن المعلنيين يترددون في تسويق منتجاتهم عبره بسبب النوعية المتدنية للتسجيلات التي ينقصها الوضوح في الكثير من الأحيان.



سادساً، شركة "سايرس XM" للراديو العامل بالأقمار الصناعية:  


 

















كان اختراع هذا الراديو بمثابة اختراق كبير قبل أعوام، حيث انطلقت كل من "سايرس" و"XM" في عمليات ترويج مكلفة وناجحة، غير أنهما سرعان ما غرقتا في الديون بعد طرح منتجات مثل "IPod" ما زاد من خسائرهما ودفعهما للاندماج.



سابعاً، "زون" من مايكروسوفت:















أطلقت الشركة العملاقة في مجال الإلكترونيات جهاز "زون" عام 2006 على أمل منافسة جهاز "IPod" الذي صممته منافستها "أبل،" لكن جهودها ذهبت أدراج الرياح، رغم قدراتها التقنية والعقود التي أبرمتها مع شركات الموسيقى.



ثامناً، جهاز PALM:

 











كان الشركة المنتجة لهذا الجهاز أول من وضع مفهوم المفكرة الإلكترونية قيد التداول التجاري، وقد باعت منتصف العقد التاسع من القرن الماضي مئات آلاف القطع، غير أنها عجزت عن إدراك رغبة المستهلك في أن تكون هذه المفكرة قادرة على تأمين الاتصال بأجهزة صوتياً ومعلوماتياً، فكان أن سقطت تحت ضربات المنافسة مع طرح أجهزة "بلاكبيري."



تاسعاً، إيريديوم للاتصالات بالأقمار الصناعية: 

 

















أعلنت شركة إيريديوم إفلاسها عام 1999، بعد سنوات من العمل أنفقت خلالها خمسة مليارات دولار لتأسيس بنية تحتية وشبكة من الأقمار الصناعية المخصصة للاتصالات، غير أنها عجزت عن الحصول على أكثر من عشرة آلاف مشترك.
 وجاء ذلك بسبب مصاعب تقنية، حيث كان النظام يتطلب وضع 66 قمراً صناعياً في مدار الأرض، إلى جانب كلفة التخابر العالية التي بلغت خمسة دولارات للدقيقة. وجاءت رصاصة الرحمة لهذه الشركة مع الانتشار السريع للهواتف المحمولة في الدول النامية.



عاشراً عربة سيغوي للتنقل:


 
















عند طرح هذه العربة العاملة بعجلتين، توقع رئيس الشركة التي صممتها أن تحل محل السيارة كما حلت السيارة محل الحصان، لكن عرضها بأسعار تتراوح بين 3 و7 آلاف دولار، والمصاعب القانونية التي واجهتها خلال دراسة تصنيفها كعربة أو دراجة أدت إلى فشلها بشكل ذريع.
إقرأ المزيد Résuméelnoba

10 خطوات لتتخلص من عصبيتك


ما هى العصبية؟

هى سلوك شخصى يعتمد على سرعة رد فعلك وفيه تلغى عقلك وتستخدم اسلوب مغاير لطبيعتك وذلك نتيجة انشغال عقلك بأمور اخرى ومواقف غير الذى انت فيه.
لذلك فهى شئ سئ جدا ولابد أن نخفف من موجات الغضب التي تعكر صفو حياتنا من وقت لآخر ؟

ماذا أفعل لاتغلب على عصبيتى؟

اليك عدة خطوات لا لتغيير شخصيتك لكن لاكتساب القدرة فى السيطرة على النفس والاسترخاء والهدوء.

 ١.تعوذ بالله من الشيطان الرجيم واتلو بعض ايات القرآن.

٢.فكر في أهداف حياتك وما هي الأمور المهمة حقا بالنسبة إليك، والى من تحب وخلص نفسك من الواجبات التافهة حتى تستطيع إنجاز الواجبات المهمة على وجه أفضل، يجعلك تحتفظ بهدوئك ويخلصك من التوتر الناتج عن الإحساس بأن واجباتك أكثر كثير من الوقت الذي عليك إنجاز كل الأعمال فيه.

٣.أنت شخص فائق القدرة ولكن توقف عن محاولتك أن تكون شخص فائق القدرة، وخلص نفسك من الرغبة في الهيمنة التامة على كل الشؤون دون إهمال شيء لأن هذا لا يتم إلا على حساب صحتك وحالتك النفسية والمزاجية.

٤.أعط نفسك وقتا أطول فيما تظن انه ضروري للوصول إلى مكان أو تحقيق شيء ليس لأن الأسوء قادم لكن لكى تسمح للآخرين من حولك بفرصة المحاولة والخطأ دون عقاب فهذا من حقهم .
واعمل حساب أي عائق يمكن أن يعترضك حتى لا تصاب بالتوتر والعصبية إذا تأخر الوقت أو طالت مدة إنجازك للعمل الذي تقوم به.


مثال :
لا تضع لنفسك مواعيد صارمة لإنهاء أعمالك وابدأ صباحك مبكرا وأعطي لنفسك وقتا كافيا للانتهاء من ارتداء ملابسك وتحقق من جدول مواعيدك اليومى.

٥.تذكر انه حتى لو انفجرت عصبيتك لن تتمكن من تبديل مجرى الأحداث


لذلك
سهل الأمور ولا تغتاظ من اجل أمور تافهة مثل تأخر القطار.

٦.لا تبتعد عن الأشخاص الذين يغيظونك فهذا يزيد من العقدة لديك لكن فلا تعطيهم أهمية كبرى ولا تهرب من الموقف أبدا وحل المشكلة بهدؤ.

٧.خطط لكل شئ بهدؤ فاذا لو لم تكن لديك خطة فانت تخطط للفشل.

٨.خذ قسطا من الراحة والاستجمام بين وقت وآخر حتى تنهي عملك في وقت محدد لأن ذلك يزيل مشاعر التوتر والقلق بداخلك.

٩.لا تتوقع الكمال في تصرفات من حولك لأنك أن توقعت هذا فستكون تصرفاتهم مصدر إزعاج لك.

١٠.خذ الأمور ببساطة واعلم أن من يعقد المسائل ويعطيها حجما اكبر من حجمها هو الخاسر دائما
وتذكر نصيحتى لك " تصغر فى عين الكبير الكبائر وتكبر فى عين الصغير الصغائر" ...

فى النهاية تذكر أن العصبية والقلق الدائمين يؤديان بك إلى أمراض القلق والضغط ويؤثران على حيويتك ونشاطك وإقبالك على الحياة ويجعلان منك وحشا لا يستطيع التفكير ولا النجاح.
إقرأ المزيد Résuméelnoba

كيف تكون ادارى ناجح ؟



لكي تكون إدارياً بارعاً يجب عليك أن تتقن عدة أمور سنتحدث عن بعض منها اليوم


أولاً تحليل المهارات


وهي القدرة على معرفة مسببات المشكلة والطرق المثلى لحلها، واتخاذ القرار المناسب، إن هذه الطريقة تساعدك على تقسيم المهام الصعبة إلى أقسام صغيرة ليسهل حلها، ولكي تتعامل مع المشاكل بطريقة ناجحة عليك اتباع ما يلي

١.الاعتراف بالمشكلة
٢.معرفة أسباب ودوافع وقوع المشكلة
٣.التفكير بالحلول الملائمة
٤.موازنة الإيجابيات والسلبيات
٥.اختيار الحلول المناسبة والطريقة السليمة لتطبيقها


ثانيا اتخاذ القرارات


لا شك أن مفتاح النجاح هو اتخاذ القرارات المدروسة، وهي عملية انتقاء الخيار المناسب من بين عدة خيارات، والتي تتطلب التمييز بين الأمور المهمة والأمور الطارئة حتى لا تجد نفسك غارقاً في أمور تافهة .



ثالثا مشاركة المهارات مع الآخرين


لكي تكسب الآخرين لا بد من مشاركتهم بأفكارك، وكيفية تواصلك معهم .

سبل تحقيق المشاركة

* المشاركة
تعتمد المشاركة على الذكاء والوضوح بين المدير وموظفيه لذا يجب الآتي :
- أن تكون واضح الفكرة
- تحديد الوسيلة المناسبة لإيصال هذه الفكرة
- أن تكون فكرتك مفهومة للجميع

* الاجتماعات
هي عملية مشاركة الآخرين في أفكارهم وآرائهم ومقترحاتهم لصنع قـرار ما لموضوع محدد .
وقد تكون الاجتماعات إما :
١.اجتماعات دائمة دورية لمتابعة سير العمل وتطويره
٢.اجتماعات طارئة لمعالجة الأزمات والمشاكل والأمور الطارئة.

ولكي تكون اجتماعاتك ذات قيمة ومردود وناجحة لا بد من :
١.تحديد وقت معين لبدء وانتهاء الاجتماع
٢.عدم سيطرة البعض والاستئثار بالحديث وتهميش البقية
٣.يجب أن يعرف الحاضرون سبب وجودهم وهدف الاجتماع
٤.وضع ورقة تبين محضر الاجتماع يدون فيها كل ما دار في الاجتماع، وما تم الاتفاق عليه.


رابعا كتابة التقارير


هي عملية تنظيم المعلومات التي تم التوصل إليها بعد البحث لكي تكون مفهومة لدى الجميع ، ولكي تكون هذه التقارير سهلة ومقروءة ومفهومة لا بد أن تكون
‎- سهلة القراءة
- واضحة العبارات
- قصيرة الجمل
- محددة النتائج
- يذكر فيها المرسِل والمرسَل إليه
– عرض التقارير باستخدام الأسلوب المناسب

خامسا / التأثير على المهارات


يجب على المدير أن يكون مؤثراً في الموظفين لأداء أعمالهم على أكمل وجه، باعثاً فيهم روح الحماس والنشاط والحيوية .

* القيادة

عليك أن تلعب دور القائد، موازناً بين مسؤولية الفرد والجماعة لذا يجب :
- أن تكون عادلاً
- أن تكسب ثقة العاملين
- أن تدفع الآخرين للعمل بطريقة جيدة

* الحث والتشجيع
لكي تشجع وتحفز العاملين يجب عليك أن تتلمس احتياجاتهم المادية مع أن هذا الأمر ليس كافياً، إذ لا بد من المعاملة الطيبة التي تستطيع من خلالها التأثير على الآخرين، ولكي تحقق ذلك لا بد من :
- تحملك مسؤولية أعمال الموظفين
- منح الآخرين الحرية في العمل
- الإطراء والثناء على العاملين
- مراقبة التصرفات السيئة للعاملين
- الاهتمام بالعاملين والأعمال التي يقومون بها
- أن تكون إيجابياً ذا قرارات ثابتة

* التفويض
إسناد المهام إلى الآخرين لا يعني التخلص منها، وإنما بقصد تسهيل سير العمل بعد التأكد من قدراتهم وإمكاناتهم على تنفيذ الأعمال المفوضة لهم، ولكي يكون التفويض ناجحاً يجب أن تقسم إلى ثلاث مهام :
- مهام يتوجب عليك تفويضها للآخرين
- مهام يفترض منك تفويضها للآخرين
- مهام لديك الصلاحيات لتفويضها للآخرين.
إقرأ المزيد Résuméelnoba

احمى بيانتك على الانترنت


   في هذا القسم سوف نحاول قدر الإمكان ان نأمن بياناتنا على الانترنت فكثيرا ما نتعرض لسرقة المعلومات الخاصة بنا في عالم الانترنت . 
  • البريد الإلكتروني :
لابد اليوم لكل شخص ان يكون له بريد إلكتروني خاص به وعادة ما نحتاج الى وجود هذا البريد الالكتروني في حياتنا اليومية واستلام مجموعة من الرسائل الخاصة التي لا نود ان يطلع عليها احد مهما كان بسبب كونها من الرسائل الشخصية السرية نوعا ما
 
      ماذا يكون شعورك اذا عرفت ان احدا قد قام بقراءة رسالة خاصة في بريدك الخاص ؟
لتجنب هذه المشكلة عليك اخذ الاحتياطات الازمة 
  1. اختيار الباسورد بطريقة صحيحة :
 
كيفية إختيار الباسورد بطريقة صحيحة: 

أحرف - أرقام -أحرف وأرقام - رموز -أحرف وأرقام ورموز
بلاشـك أن النوع الأخير هو النوع الذي من الصـعب تخمينـه ..ولا يمكن تواجده ضمن قوائم كلمات السر التي توجد مع برامج الإختراق المختلقة...للأمثلة : إنظر آخـر الصفحة.
قوائم كلمات السر :ملفات نصية تحتوي على عدد كبير جداً من أكثر كلمات السر المستخدمة أو كلمات السر التي تنتمي للقواميس ..مثل :
room2000
america
madman18
COOLguy
internet
LetMeEnter
والعديد من الكلمات التي يعتقد أصحابـها أنهم بأمان

أما النوع الأول : الأحــرف : 

فهـي كلمات السر التي تتكون من أحرف فقط لا غير ...ولا يمكن أن يدخل بها رقم واحد حتى.. وأغلب كلمات السر تكون من هذا النوع ..وأحياناً تكون هذه الكلمات سـهلـة التخمين لدرجة كبيرة كأن تكن إسم الشـخـص الأول أو إسم من يحب أو إسم سيارته أو الحرف الأول من إسمه وباقي إسم عائلته والعديد من الأشياء التي يكتبها الإنسان بدافع أنها تنتمي لـه...ولا يوجد شخص يكتب كلمة سر لا تنتمي لـه :فمثلاُ شخص يحب كرة القدم ...فمن المستحيل أن تكون كلمة السر ILIKEBASKETBALL
ولكنها قد تكون كالآتي:
football-ilikefootball-thefootballer-soccerBALL-Iloveball
والعديد من الأشياء السهلة التخمين
مثل إسم المستخدم نفسه الذي يستخدمه للدخول ..كمثال :
إذا كان الإيميل الخاص هو
الباسورد يكون
narqatar
والكثير الكثير من النـاس تجدهـم يكتبون كلمات ليس لها معنى ولكنهم يحفظونها عن ظهر قلب لموقف معين حدث معهم ...
ومن أقسام كلمات السر الحرفية : كلمات السر التي على الكي بورد والمشهورة جداً جداً...
وهنـا سأورد بعض منها ..وأتمنى منـك أن تغير كلمتك إذا كانت موجودة هنــا
asdfghjkl
qweryuio
asdfzxcv
qazwsx
asdasdasd
qweasdqwe
zxcvbnm
oiuuuytrewq
lkjhgfdsa
zxcvbgfdsa
tgbrfvedcwsxqaz
كلمات سر مرتبـة على لوحة المفاتيح
هذه الكلمات قد تكون صعبة الحفظ أو صعبـة الفهم وقد لا تكون قد رأيتها على هذا الشكل أبداً إنما هي تظهر لك على شكل نجوم ********** ولكن بالحقيقة ..هي كلمات سر سهلة جداً جداً ويستطيع أي شخص تجريبها إذا كان أراد الإختراق ...وهي منتشرة بكـثرة فإذا كنت تريد كتابة كلمة سر من هذا النوع ..فاحذر كل الحذر .

النوع الثاني وهو الأرقام ... 

وهو نوع شائع جداً جداً أيضاً ...وإعلم أن أي شخص كتب كلمة سر من نوع أرقام ::فهي تكون أحد هذه :

1- رقم هاتف الشخص
وهو أغلب الأشياء المحتملة ...وإذا كانت ثمانية ..أضف على رقم هاتفه بالأخير رقماً واحد...أو قد يكرر عليها آخــر رقـم...وينتمي لـها رقم الجوال ...ورقم الجوال هو أكثر شيء منتشر بين الناس ...فإذا كنت
وضعت رقم جوالك كلمة السر لبريدك أو موقعك غيّرها حالاً لأنهـا سهلة التخمين... او من السهل الحصول عليها
 
2- تاريخ الميلاد:
وتاريخ الميلاد يكون على هذا الشكل : 15-3-1975
أو 12-9-1970
ولكنها لا تكتب هكذا إلا في حالات معينة حالات يمكنك كتابة الداش)
والبعض يستبدله بالـ (_) الداون سكور...الداش السفلي...
12_9_1970
والكثيرون اللذين يكتبون تاريخ الميلاد بالكامل من دون شيء
1970912
قد يكون شكله يوحي بأنه صعب التخمين ..ولكنه سهل وبإمكان أي شخص إيجداه.. 

3- أرقام متتاليـة : 
وهذا النوع الأكثر رواجاً بالعالـم ...
الأرقام المتتالية هي أكثر كلمات السر التي إستخدمها بني البشر في حياتـهم
:::
فأنا وأنت نعلم ..أن أول بريد إلكتروني لشخص ما ..كانت قد وُضعت كلمة السر لـه
إمـا :
12345678
أو :
123456789
أو:
010203040506
وهي أرقام موجودة كلها في لوائح الكلمات السرية ..ولا يحتاج خبير للحصول
عليها.

4- القسم التالي هو أرقام لا تعيينية
وهي صعبة الوصول إلا في حال إستخدام برامج البروت فورس الخاصة للأرقام ...وهي لا تحتوي على لائحة كلمات سر..بل فقط تجرب من البدايـة:
00000001
00000002
00000003
إلى أن تـصل إلى عدد كبير جداً
10000000
99999999
ولا أنصح بهذا النوع من الأرقام ...أمثال:
20002000
30003000
50505050
56005600 

5- هو الأرقام التي تكون مرتبة على الكي بورد (لوحة المفاتيح) :
وهي كثيرة جداً...وكلها مكتوبـة ضمن لوائح الكلمات السريـة... مـثل:
98741236 دائرة
96321478 دائرة
963258741 مستقيم
951753852654 إشارة ضرب وزائد
91738264
010203040506070809
908070405060302010
والكثير من الكلمات التي لن تستطيع فهمها إلا إذا حاولت كتابتها على الكي بورد..ومن الجهة اليسرى

6- الكلمات الـسرية كالأحرف والأرقام: 

وهو نوع صعب جداً ومنتشر ولا يمكن تواجده ضمن لوائح كلمات السر إلا بالحالات النادرة جداً... وهو أغلب الأحيان يكون جزئين الأول أحرف والآخر أرقام أو العكس او أنهما متداخلين..
والأمثلة كثيرة جداً...وهي تكون :
إسم الشخص + تاريخ الميلاد+ أوتاريخ هذه السنة 2002-2003
إسم من يحب + تاريخ ميلاده أو + تاريخ هذه السنة 2002-2003
إسم سيارته + موديلها
شيء غريب في ذهن الشخص...Mu73ldunfiis
خليط من الأرقام والأحرف مثل:
man99man
COOL99COOL
lover2000
loveunawal2000
Nawal2000
Nawal2001
Maher&Nawal2000
mohammed1980
Nasser1018
majed9
majedd9
والكثير..... 

7- كلمات سرية تتكون من رموز و أحرف وأرقام:
وهي من أصعب الكلمات تخميناً ...ومن المستحيل أن يعرفها أحد... إلا إذا كانت من الكلمات المشهورة ::::مثل:
pops&tops
You&ME
~!@#$%^&
&^%$#@!~
!qaz@wsx#edc
h2o*h2o&you
hun100%
one500%
Morethanme&u
والكثير....
بعد بيان أنواع الكلمات السرية ...من الأفضل كتابة الطريقة المثلى لإختيار كلمة سر
كيف تختار كلمة سـر 
إياك أن تكتب كلمة سـر لأكثر من بريد ..أو تكون نفسها للموقع ..فلا تستخدم كلمات إلا هكذا:
إجعل كلمات السر ثلاث مستويات من الأمـن ..وهي طريقتي كلمة السر للبريد هي كلمة من الطبقة الأولى (أمن عالي جداً)............... .كلمة سر صعبـة جداً جداً
10 حروف فأكثر شبيهة بالعلوية ولكنها أقل حروفاً وأسرع للكتابـة
كلمة السر للمنتديات والمواقع المتعددة :الثالثة(أمن متوسط)........... ..كلمة سر صعبـة الحد المعطى للكلمة فإن كان 6 حروف إجعله كذلك
وإليك مـثـال حـي لأحـد أصحاب المواقع :إسمه : MooriL
كلمة السـر للمنتدى : 1Zezoo
كلمة السر للموقع : Zezeoo2000
كلمة السر للـبـريـد: zezooLove2000
ثلاث مستويات مختلفـة ..وعلى هذا الأساس يمكنك حفظها وعدم نسيناها أبداً ... وإذا عرف أحدهم كلمة منها ...مازالت الآخريات بخير..ولا يمكنه تخمينها كلمة السر للموقع هي كلمة من الطبقة الثانية (أمن عالي).............. .كلمة سر صعبة جداً
 
  1. اختيار السؤال السري :
   عليك ان تختار السؤال السري بطريقة معينه حيث انها لاتظهر للناس بعض المعلومات الخاصة عنك ففي أحد الأسئلة السرية رأيت هذا السؤال ( ما إسم حبيبي ؟) فهذا يجعل الناس تعرف ان لديك حبيب او ان يكون السؤال (ما اسم زوجتي ؟) وهذا ايضا يستنتج منه انك متزوج فإخراج بيانات معينة عن صاحب الايميل في حد ذاته يعتبر تجسس على شخص ما . 
  1. اختيار الشركة المزودة لخدمة الإيميل مهم جدا :
   في حالة اختيار الايميل من الشركة المزودة لخدمة الايميل يجب عليك الثقة كل الثقة في اختيار الايميل من الشركات المشهورة فهناك عدة شركات عربية لتزويد الايميلات وهي مشهورة تقوم بتوفير خدمة الايميلات وأساسا تكون تابعة لأجهزة الاستخبارات او لشركات معينة هدفها تتبع الاشخاص وقراءة امورهم الخاصة ورسائلهم الخاصة . 

      4- لاتفتح بريدك من مكان غير موثوق:

لاتفتح ايميلك من مقاهي الانترنت فأغلبها أجهزة مصابة بفايروسات كثيرة وبرامج خاصة بسرقة كلمات السر الخاصة بالايميل .
إقرأ المزيد Résuméelnoba

احمى اطفالك من أخطار شبكة الإنترنت


منذ ان عرف الناس في مختلف انحاء العالم شبكة الانترنت والخدمات التي تقدمها بغثها وسمينها وهم يتساءلون عن الاخطار التي تتضمنها تلك الشبكة الجديدة خاصة وانها قد تطورت بحيث اصبح في مقدور الجميع التعامل معها, كما ان تنوع الخدمات المقدمة من خلالها خاصة في برامج الحوارات والدردشةوتبادل الملفات والرسائل الالكترونية البريديةوغيرها من الخدمات الاخبارية والتعليمية والتثقيفية قد ساهم في تعزيز تلك المخاوف,ويضع الكثير من اولياء امور الاطفال ايديهم على قلوبهم عند تصفحهم للشبكة مع اطفالهم او عند قيام أبنائهم بشكل مستقل بتصفح الشبكة وما يمكن ان يصادفوه من مواقع اباحية وغير اخلاقية قبيحة اضافة الى ما تحفل به تلك الشبكة من مواقع فكرية وعقائدية واجتماعية تمثل خطورة على الأطفال والشباب المراهق من الجنسين, وقد اجتهد الكثيرون من الباحثين والمتخصصين في شئون الشبكة للوصول الى طرق وخطوات مقبولة لمراقبة تعامل الاطفال والمراهقين مع تلك الشبكة وما تحمله في مساربها وطرقها المتشعبة من مواقع خطرة او غير مقبولة.
واوضحت مجموعة من المواقع المتخصصة في الحماية خاصة في حماية الاطفال من الشبكة ان هناك عشر طرق يمكن من خلالها تقليل الحد الادنى من اضرار التعامل مع الانترنت, اذ يبدو ان ترك الاطفال والمراهقين خاصة من ذوي الاعمار الصغيرة يمارسون العمل بحرية في الانترنت هو اكثر مايقلق الاباء والامهات خوفا على ابنائهم اثناء تجوالهم في الشبكة وقد عملت (الجزيرة) جاهدة للبحث عن تلك الطرق الخاصة في الشبكة وجمعت بعض المعلومات والاراء التي يمكن ان تساعد اولياء الامور في مواجهة تلك الاخطار, وهي كما يلي:

المعلومات الشخصية على الشبكة: 

      يجب على اولياء الامور ابلاغ الاطفال والمراهقين باهمية عدم ارسال اوتبادل اية معلومات شخصية مثل الاسم ومكان الاقامة ورقم الهاتف اوحتى رقم البطاقة الشخصية او ارقام الحسابات البنكية وبطاقات الائتمان اضافة الى عدم افشاء البريد الالكتروني وكلمات السر للدخول على الشبكة التي يمكن لبعض المخربين الاستفادةمنها, كماينبغي عدم ترك اية صور شخصية على اجهزة الكومبيوتر المستخدمة في الاتصال بالشبكة وذلك لسهولة اختراقها والاستيلاء على بعض الملفات المهمة منها, اذ يمكن ببساطة استغلال تلك الصور وترويجها على الشبكة بعد ادخال التعديلات عليها بهدف تشويه سمعة اصحابها او وضعهم في هيئة غير اخلاقية من خلال برامج معالجة الصور, وكان بعض ضحايا الانترنت الذين قد تعرضوا لعمليات سطو على محتويات اجهزتهم قد تم تداول صوره على نطاق واسع وتم تحوير بعض تلك الصور وتركيبها على هيئات فاضحة او مشوهة بهدف ايذاء اصحابها الاصليين او تبادلها في منظمات او مواقع مشبوهة.



منع مقابلة أصدقاء الشبكة: 

 ينبغي عدم السماح للاطفال او المراهقين بمقابلة من تعرفوا عليهم من خلال الشبكة لوحدهم وعدم السماح لهم بالثقة بمن يتعاملون معهم من خلال الشبكة, وربما يعزى ذلك الى ان الكثيرين ممن يرتادون الشبكة خاصة في غرف الدردشة CHAT يطلقون على انفسهم اسماء وهميةوبعضها قد يكون جذابا بهدف جذب اكبر المستخدمين او المتحادثين في الغرفةلهم, خاصةوان بعض الحوادث التي وقعت في الولايات المتحدة الامريكية قد اشارت الى ان بعض مرتكبيها هم ممن تعرف عليهم بعض الاطفال والمراهقين من خلال الشبكة وكانوا اصحاب سلوك اجرامي او مشبوه, وفي هذه النقطة بالذات يجب على اولياء امور الاطفال والمراهقين تحذيرهم من مقابلة من تعرفوا عليهم من خلال الشبكة. 

متابعة التهديدات:

  يجب على اولياء الامور احاطة الاطفال والمراهقين بابلاغ ابائهم باية تهديدات او ازعاج يأتيهم عن طريق الانترنت سواء في المحادثات او عبر البريد الالكتروني, ولعل مايبرر ذلك هو تقبل الكثير منهم لمبدأ التعرف على كل من يراسلونهم بهدف التعارف ويمكن ان يتعرضوا خاصة في غرف الدردشة او برامج الارتباط اللحظي على الانترنت مثل برامج mirc و icq من رسائل بذيئة وغير مؤدبة, ومن الواجب على الاباء حماية البرامج التي يستخدمها الاطفال من خلال وضع برامج للحماية تمنع كشف رقم المستخدم ال ip او بريده الالكتروني لمنع وصول الملفات المشبوهة والتي قد تحتوي على فيروسات مضرة او ملفات لمشاهد فاضحة.

مراقبة سلوك الأطفال:

على اولياء الامور مراقبة الاطفال وسلوكهم عند استخدام الانترنت وذلك بهدف منعهم من الدخول الى مواقع اباحية اوخطرة ومشبوهة وعدم تركهم يتصفحون الانترنت لوحدهم او وضع جهاز الكمبيوتر في مكان مكشوف يمكن من خلاله مراقبة الاطفال والمراهقين ومتابعة المواقع التي يتصفحونها مع تركهم ينعمون بحرية محدودة في التصفح ولكن عن طريق المتابعة عن بعد.



الحفاظ على كلمات السر:

  عدم منح الاطفال كلمة السر الخاصة بالانترنت: وذلك بهدف منعهم من استخدام الشبكة في اوقات لايمكن للاسر متابعتهم ومنعهم من استخدام الشبكة في اوقات غير مناسبة تتيح لهم الهروب من رقابةومتابعة سلوك ابنائهم على الشبكة, اضافة الى عدم امكانية سرقتها من خلال من يتعاملون معه في الشبكة وذلك لان الاطفال بطبعهم يميلون الى البساطة وعدم الحرص ويمكن أن يقوموا بافشاء تلك الكلمات السرية لتقع في ايدي من يبحث عنها. 

المشاركة في العمل:

  يفضل ان يشارك الوالدان او احدهما أطفاله في العمل على الشبكة وذلك بهدف تعليمهم على الاستخدام الامثل لها من جهة ومتابعتهم من جهة اخرى ومعالجة اية مشاكل قد يصادفونها اثناء التجوال في الشبكة.

برامج المرشحات:

استخدام بعض البرامج المساعدة في ترشيح المواقع او ال proxy خاصة في البيئات التي تتيح الدخول على المواقع من غير مراقبة وتشفير للمواقع والتي يمكن من خلالها حظر الدخول على مواقع معينة تبدأ بكلمات معينة مثل الجنس او المخدرات او الارهاب او المنظمات وغيرها من الكلمات المفتاحية التي يقوم البرنامج بمنع الدخول اليها عند طلب التوجه اليها من خلال المتصفح,وهناك الكثير من البرامج الفعالة في هذا الغرض ومن بينها برنامج سيبير باترول وسورفواتش وهناك اكثر من 11 برنامجاً يمكن الحصول عليها سواء عن طريق الشراء او تنزيله عبر الشبكة لمنع الدخول على المواقع غير المرغوبة.
      
متابعة وتدقيق رسائل البريد الإلكتروني:

 يمكن للكثيرين من خلال خدمات الاتصال اللحظية والبريد الالكتروني ارسال بعض الشفرات او الرسائل التي تحتوي رموزاً معينة قد تعني في الكثير من الأحيان كلمات بذيئة او طلب مقابلة في موقع معين او حتى طلب المقابلة في مكان ما, وهنا يجب على الاسر متابعة رسائل البريد الالكتروني باستمرار وعدم ترك الحرية للاطفال من قراءة البريد لوحدهم.


منع المجموعات:

  يجب منع الاطفال من المشاركة في المجموعات: وذلك على سبيل المثال مجموعات الاخبار او المجموعات المتنوعة التي تحتوي على الكثير من الافكار التي لاينبغي عليهم الاطلاع عليها لانها قد تتسبب في تشويش افكار الاطفال وتعويدهم على افكار قد تكون غير مقبولة من بعض الاسر.

لا للكاميرا :

 عدم السماح للاطفال باستخدام وسائل اتصال مساعدة في الانترنت: وذلك على سبيل المثال كميرات الانتر نت التي يمكن من خلالها مشاهدة الطرف الآخر المتصل خاصة عندما يكون الطرف الاخر من البالغين الذين يمكن ان يقوموا باعمال غير اخلاقية ستؤثر على عقلية الاطفال وتساعد الطرف الاخر على مشاهدتهم والتعرف عليهم, كما ان بعض المواقع الخاصة باستخدام تلك الكميرات الرقمية تتيح عرض بعض المشاهد الفاضحة من بعض المستخدمين البالغين, ولذايجب على اولياء الامور عدم ترك الاطفال والمراهقين علىحد سواء باستخدام تلك الوسائل لوحدهم.
وقبل ان ننتهي من هذا التقرير فلابد من الاشارة الى ان الكثير من الاسر واولياء الامور قد يعرفون اهمية تلك النصائح السابقة ولكن يبقى المهم هو المتابعة المستمرة للابناء سواء اكانوا اطفالا اومراهقين كما يجب التأكيد على انه على الرغم من وجود اخطار محدقة بمن يستخدم الشبكة فانها بلا شك تحفل بالكثير من الخدمات والمعلومات التي تساهم في تعزيز مدارك الأطفال والمراهقين والكبار على حد سواء.    


المصدر : كنول للمعرفة
إقرأ المزيد Résuméelnoba

اعرف كل شئ عن فيروسات الكمبيوتر


تتعرض أجهزة الحاسب الآلي لـ فايروسات عديدة منها ماهو مدمر كلي للحاسب ومنها مايكون ضرره متوسط

ومنها مايكون ضرره غير ملحوظ نوعا ما فلنكن حذرين ولنتعرف عن فايروسات الحاسب الآلي ماهي ؟ سبب تسميتها ؟


وآثارها؟ وأنواعها؟ أهمها وأخطرها ؟ ماذا نفعل إذا وجدنا فايروس في أجهزتنا ؟ كيف نقي أجهزتنا .

 

 

تتعرض أجهزة الحاسب الآلي لـ فايروسات عديدة منها ماهو مدمر كلي للحاسب ومنها مايكون ضرره متوسط
ومنها مايكون ضرره غير ملحوظ نوعا ما فلنكن حذرين ولنتعرف عن فايروسات الحاسب الآلي ماهي ؟ سبب تسميتها ؟
وآثارها؟ وأنواعها؟ أهمها وأخطرها ؟ ماذا نفعل إذا وجدنا فايروس في أجهزتنا ؟ كيف نقي أجهزتنا .

أولا:
ماهي الفايروسـات؟
عباره عن برنامج يدخل الحـاسوب ليدمره أو يشوه البيانات والبرامج المخزنه داخل الحاسوب.

ثانيا:
سبب تسمية الفايروس بهذا الاسم ؟
سمي الفايروس  (virus) بهذا الإسم  لأنها تشبه تلك الكائنا الطفيليه في صفتين.
الصفه الأولى: أنها دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفايروس أيضا .
الصفه الثانيه : تتواجد الفايروسات في مكان أساسي (كالذاكره) وتصيب أي ملف يشغل أثناء وجودها في هذا المكان مما يزيد
عدد الملفات المصابه كلما طال وقت اكتشاف الفايروس تستخدم عادة لغةالتجميع (الاسمبلي) لكتابة كود تنفيذ الفايروس. 

ثـآلثا :
آثـآر الفايروسات على جهاز الحاسب الآلي :
  • تكرار اختفاء بعض الملفات التنفيذية.
  • حدوث بطء شديد في إقلاع[نظام التشغيل] .ذلك بسبب أن الفايروسات تتحكم بإجراءات التنفيذ والتشغيل للجهاز والبرامج فيزي د من التعليمات , ويأخذ حيز في الذاكره الرئيسيه RAM.
  • ظهور مربّعات حوار غريبة اثناء العمل على الجهاز.
  • تغير شكل بعض أيقونات الملفات.
  • تغير حجم بعض الفايروسات وذلك بسبب تضمي الفايروس ضمنها.
  • يستغرق تنفيذ البرامج وقتا أكثر من المعتاد.
. تعمل الفايروسات بطبيعتها على تعطيل عمل الحاسوب أو تدمير ملفاته وبرامجة , هناك فايروسات تعمل على خلق رسائل مزعجة و أنواع تعمل على تشغيل برامج غير مطلوبة وأنواع تعمل على إشغال  المعالج بحيث تبطئ سرعة الحاسوب او سرقة بيانات من حاسوب المستخدم مثل أرقام حسابات و كلمات السر أو أرقام بطاقات الائتمان و بيانات مهمة أخرى وهذه أهم أهداف الفايروسات الحديثة وبرامج التجسس التي يتم تطويرها يوما بعد يوم.


أنواع الفايروسات التي تصيب أجهزتنا
هناك الآلاف من الفايروسات المنتشره عبر الإنترنت ولكن سنذكر أغلبها :

1/ فايروسات بدء التشغيل
هذا النوع من الفايروسات يصيب قطاع بدء التشغيل في الجهاز , و هو المكان المخصص الذي يتجه اليه الكمبيوتر في بداية تشغيل الجهاز. و هذا النوع من الفيروسات قد يمنع المستخدم من الوصول الى النظام ويمنعه من فتح الجهاز.

2/فايروس الملفات
يصيب البرامج عادة ,وينتشر بين الملفات الأخرى.

3/الفايروس المختفي
وهو التي تخفي نفسها بأن تجعل الملفات المصابه سليمه وتخدع مضادات الفايروسات بأن الملفات سليمه لكن مع تطور مضادات الفايروسات أصبح من السهل كشف هذا النوع.

4/الفايروس المتعدد الأجزاء

هو الذي يقوم بإصابة الملفات مع قطاع الإقلاع في نفس الوقت ويكون مدمرا في كثير من الأحيان إذا لم يتم الوقايه منه.

5/فايروس الماكرو
تصيب هذه الفايروسات برامج الميكروسوفت أوفيس مثل: الوورد , باوربوينت ,الاكسل.وتعتبر ذات انتشار واسع جدا تقدر بـ 75% من عدد الفايروسات الموجودة. يقوم هذا النوع بتغيير بعض المستندات الموجودة في القرص الصلب و خصوصا الوورد , قد تجد بعض التصرفات الغير منطقية في بعض الاحيان مثل طلب باسوورد لفتح ملف تعرف انك لم تضع عليه باسوورد , و ايضا تجد بعض الكلمات قد تغير مكانها و اضيفت كلمات جديدة لا علاقة لها بالموضوع . هي اساساً ليست ضارة, لكنها مزعجة نوعاً ما و قد تكون مدمرة احيانا.

6/ الفايروس المتطور
فايروسات متطورة نوعا ما حيث انها تغير الشفرة كلما انتقلت من جهاز الى آخر. ونظريا يصعب على مضادات الفايروسات التخلص منها لكن عمليا ومع تطور المضادات فالخطر اصبح غير مخيف.

أهم وأخطر أنواع الفايروسات إلى وقتنا الحالي
1) buddylst.exe
2)
calcu18r.exe
3)
deathpr.exe
4)
einstein.exe
5)
happ.exe
6)
girls.exe
7)
happy99.exe
8)
japanese.exe
 
الخطوات التي يجب إتباعها لإزالة فايروس:
.
قم بزيارة Microsoft Update وقم بتثبيت آخر التحديثات.
.
في حال كنت تستخدم حالياً برنامجاً لمكافحة الفايروسات، فقم بزيارة موقع الشركة المصنّعة للبرنامج على ويب، وحدّث البرنامج ثم قم بإجراء تفحّص كامل للكمبيوتر وإحذف الفايروس بواسطة البرنامج
 

* في حال لم تكن تستخدم حالياً برنامجاً لمكافحة الفايروسات، فاشترك بخدمة وقم بتفحص الكمبيوتر فوراً.
.
تنزيل أداة إزالة البرامج الضاره وتثبيتها وتشغيلها (لمستخدمي Microsoft Windows XP أو Windows 2000)
تجدر الإشارة إلى أنّ هذه الأداة لا تمنع الفايروسات من إصابة نظامك، لا بل تزيل الفايروسات الموجودة.

 

الوقاية من الفايروسات

 . باستخدام أقراص أو برامج أصلية وعدم استخدام الاقراص المنسوخة.
  .
فحص الاقراص قبل الاستخدام لعدة برامج مختلفة من الـ  .Anitivirus
 . 
تفعيل الحارس (Gard) برنامج الفحص التلقائي .
  .
استخدام (Anitivirus ) حديث الاصدار .
   .
تعديل نسخة الـAnitivirus كل فترة زمنية معينة .
   .
عمل نسخة احتياطية للملفات المهمة .
   .
عمل ما يسمى بقرص الانقاذ وذلك لفحص الجهاز في حالة اصابته بالفايروس .
   .
الاحتفاظ بنسخ للبرامج المهمه مثل نظام التشغيل ويندوز اوفس .
   .
يفضل استخدام أكثر من نوع واحد من الـAnitivirus الفايروسات.




بعض برامج الحمايه لأجهزتنا
كاسبر سكاى انتى فيرس (العملاق الروسى )
Kaspersky Anti-Virus





Norton Antivirus
 









المصدر : كنول للمعرفة


 





إقرأ المزيد Résuméelnoba

جوجل يواجه فيس بووك



google Vs facebook 
منافسه بين جوجل و فيس بوك 


 

قررت شركة "جوجل" الأمريكية، عملاق محركات البحث على الإنترنت، الدخول إلى عالم منصات التواصل الاجتماعي على الإنترنت، من خلال إطلاقها خدمة جديدة تسمى "جوجل بلاس"، توفر حلولا للتواصل الاجتماعي بطرق مختلفة بين المستخدمين على الإنترنت.


وتسعى "جوجل" من وراء تلك الخطوة إلى المنافسة مع عملاق شبكات التواصل الاجتماعي "فيسبوك"، وأطلقت الشركة خدمة "جوجل بلاس" الجديدة بشكل تجريبي، وبدعوات فقط خلال تلك المرحلة.

وقال برادلي هورويتز، نائب رئيس إدارة المنتجات في "جوجل": إن الخدمة الجديدة تماثل منصة "فيسبوك"، بما يتضمن توالي التحديثات لخدمات الصور والرسائل والتعليقات ومحتويات أخرى من جانب مجموعة مختارة من الأصدقاء.
إقرأ المزيد Résuméelnoba

تخيل ام تصور طفلتها فى اوضاع غريبة












إقرأ المزيد Résuméelnoba
 

النوبة اليوم © 2011 All rights Reserved elnoba elyoum | Template Style by Blogger | Development by Mohamed Hassn | الى الأعلى |