وأكثر ما يُعاني من هذا الخلط، وضياع الحقوق الأدبية هم الشعراء.. والمصيبة عندما يستعجل البعض منهم بنشر أعماله الأدبية عبر هذه القنوات الحديثة قبل عملية التوثيق في وزارة الثقافة والإعلام.. ويحاول جاهداً طلب كثرة المشاهدة ومنها: (لا تنسى الاشتراك بالقناة). جريدة الرياض | د. العبود: المشروعان دفعة في اتجاه تطبيقات المعلومات والحد من السلبيات. وقد تابعت كثيرا من قضايا الحقوق الأدبية، وقد جيّرت لغير أصحابها بسبب السلبيات الحاصلة من هذه التقنية.. بل وصل الدهاء من بعض الخبثاء ممن ليس لديهم الهمّة والمقدرة على كتابة القصيدة الجزلة بالتعدّي على نشر حقوق الآخرين الأدبية ونشرها في بعض الصحف والمجلات، ويظن نفسه أنه حقاً مالك القصيدة، وعندما يُطلب تقديم الاثباتات والادلة تحدث الصدمة والمفاجأة لمالك القصيدة الأساسي الذي يرى نتاجه الأدبي قد سلب سواء اكانت كامل القصيدة أو بعضها وأحياناً يصل الأمر لشطر منها سواء الصدر أو العجز.. لذا فإن التأني وحفظ الشاعر حقوقه الأدبية أفضل بكثير من الاستعجال وجعلها عرضة للتعدي. قبل النهاية للشاعر سعد بن جدلان: مصير الوقت يشرح لك دروسه وان غفلت ونمت يصحيك الزمان اللي يصحي كل من نامي
بالبريد الالكتروني كنت أقرأ قريبا في الإنترنت أحد الأسئلة والتي تتمحور حول: ماهي أهم التهديدات لأمن المعلومات في عام 2009 وقد طرح الكاتب مجموعة من التهديدات والتي سنذكرها لعموم المعرفة وهي: 1- انتشار استخدام الأجهزة الذكية المحمولة والتي منها على سبيل المثال: الحاسب المحمول (اللابتوب) أجهزة الجوال الذكية. 2- انتشار الشبكات الإجتماعية (كفيس بوك وتويتر ونحوهما) واستخدامها وعدم توفر الوعي الكافي بكيفية التعامل مع المعلومات وحساسيتها عند استخدام هذه الشبكات. ماهي شبكات الحاسب. 3- التهديدات الداخلية ( موظفي المنظمة) 4- الهاكرز 5- عدم توفر الوعي والدعم الكافي من الإدارة العليا 6- المستخدمين لأنظمة المعلومات وقد اختلفت الآراء مع اختيار الأغلبية للاختيار رقم 6 "المستخدمين لأنظمة المعلومات". وبعد تفكير في حال أمن المعلومات خلال السنة الماضية وخلال العديد من التجارب رأيت أنه بالإضافة إلى التهديدات الأنفة الذكر فتوجد العديد من المخاطر الإستراتيجية والتي يجب الانتباه لها في دولتنا الحبيبة وهي كالتالي: 1- عدم وجود جهة مسؤولية عن حماية البنية التحتية الحرجة للدولة كمنظومة متكاملة. ونعني بذلك حماية بنى الاتصالات وتقنية المعلومات والتي تعتمد عليها الكثير من منظمات الدولة الحساسة (كالجهات الحكومية، شركات الكهرباء، البنوك، شركات الإتصالات ونحوها).
ويعد هذا النظام المظلة النظامية لكل أنواع التعاملات الإلكترونية بجميع تطبيقاتها مثل الحكومة الإلكترونية والتجارة الإلكترونية والطب الاتصالي والتعليم عن بعد، والدفع الإلكتروني وغير ذلك من تطبيقات المعلوماتية المختلفة. موضوع هذا النظام حيوي ومهم وهو يلبي حاجات الجهات الحكومية والقطاع الخاص والأفراد وخاصة فيما يتعلق بالحكومة الإلكترونية وتطبيقاتها ويسد حاجة تشريعية ملحة للاعتراف بالتعامل الإلكتروني والتوقيع الإلكتروني وتنظيم العمل بهما. وأهداف النظام؟ 1- إرساء قواعد نظامية موحدة لاستخدام التعاملات والتوقيعات الإلكترونية وتسهيل تطبيقاتها في القطاعين العام والخاص. 2- إضفاء الثقة في صحة التعاملات والتوقيعات والسجلات الإلكترونية وسلامتها. 3- تيسير استخدام التعاملات والتوقيعات الإلكترونية على الصعيدين المحلي والدولي، للاستفادة منها في جميع المجالات من الإجراءات الحكومية، والتجارة، والطب، والتعليم، والدفع المالي الإلكتروني وغيرها. جريدة الرياض | قنوات الشِّعر على اليوتيوب. 4- إزالة العوائق أمام استخدام التعاملات والتوقيعات الإلكترونية. 5- منع إساءة الاستخدام والاحتيال في التعاملات والتوقيعات الإلكترونية. @ لماذا تمت الموافقة على وضع شروط إضافية لمن يرغب شريطة ألا تتعارض مع النظام، ألا يتيح هذا أمكانية ظهور "عقود إذعان" من قبل الشركات أو الجهات الأخرى؟ هذا النظام يعد مظلة لجميع أنواع التعاملات الإلكترونية.
@ ماذا عن حماية المواقع السعودية من الجرائم المعلوماتية؟ النظام كفل حماية المواقع الإلكترونية السعودية على الإنترنت حيث نصت المادة الثالثة الفقرة الثالثة" عدم الدخول غير المشروع إلى موقع إلكتروني لتغيير تصاميمه أو إلغائه أو إتلافه أو تعديله أو شغل عنوانه" ويعاقب كل من يرتكب هذه الجريمة بالسجن مدة لا تزيد على سنة وبغرامة لا تزيد على خمسمائة ألف ريال أو بإحدى هاتين العقوبتين. كما نصت المادة الخامسة على أن" الدخول غير المشروع لإلغاء بيانات خاصة أو حذفها أو تدميرها أو تسريبها أو إتلافها أو تغييرها أو إعادة نشرها أو إيقاف الشبكة المعلوماتية عن العمل أو تعطيلها أو تدمير البرامج أو مسح البيانات الموجودة أو المستخدمة فيها أو حذفها أو تسريبها أو إتلافها أو تعديلها". وكل من يقوم بهذا الفعل يعاقب بالسجن مدة لا تزيد على أربع سنوات وبغرامة لا تزيد على ثلاثة ملايين ريال، أو بإحدى هاتين العقوبتين. @ وماذا عن قيام مواطن أو مقيم في المملكة بالتعدي على موقع خارجي؟ هذه لم يغفلها النظام ويمكن معالجتها من خلال الاتفاقيات الدولية بين الدول وعن طريق الانتربول الدولي. وقد حدثت حالات مماثلة في دول أخرى وتم ضبطها.
تنقسم انواع أنظمة التشغيل إلى قسمين رئيسيين حسب سماحها بتنفيذ أكثر من عمليّة في وقتٍ واحد، أو القيام بعمليّةٍ واحدةٍ فقط في وقتٍ مُعيّن، وأقسام أنظمة التشغيل هي: _الأنظمة متعددة المهام ومُتعدّدة المستخدمين: هي الأنظمة التي تسمح بتنفيذ أكثر من عملية في الوقت نفسه، وتَسمح لأكثر من مُستخدم باستخدام البرمجيات والتطبيقات الموجودة على الحاسوب. _الأنظمة أحادية المهام وأحادية المُستخدمين: هي الأنظمة التي لا تسمح بتنفيذ أكثر من عمليّةٍ واحدةٍ في وقت واحد، ولا تسمح لأكثر من مُستخدم باستخدام التطبيقات المختلفة على الحاسوب.
أنواع أنظمة التشغيل في البداية نظام التشغيل هو برنامج يعمل كواجهة بين المستخدم وأجهزة الكمبيوتر ويتحكم في تنفيذ جميع أنواع البرامج. تتضمن بعض أنواع أنظمة التشغيل الشائعة هو نظام التشغيل Linux ونظام التشغيل Windows و Andriod وما إلى ذلك. وتختلف أنظمة تشغيل الكمبيوتر عن أنظمة تشغيل الهاتف لعدة أسباب سنوضحها بالتفصيل في هذا المقال. في البداية نستعرض معكم: ماذا تفعل أنظمة التشغيل تحدد أنظمة التشغيل كيفية تخزين الكمبيوتر للملفات ، والتبديل بين التطبيقات المختلفة ، وإدارة الذاكرة ، والحفاظ على أمان نفسه ، والتفاعل مع الأجهزة الطرفية مثل الطابعات والكاميرات. تتبع أنظمة التشغيل المختلفة طرقًا مختلفة لكل ذلك ، وهذا هو السبب في أنه لا يمكنك عادةً تشغيل برنامج Windows على جهاز كمبيوتر يعمل بنظام Macintosh ولماذا تبدو الأذونات مختلفة على هاتف Android عنها على iPhone. ماهو الفرق بين انواع انظمة التشغيل. تم تصميم بعض أنواع أنظمة التشغيل بواسطة مجموعات من الأشخاص حول العالم ، مثل المصدر المفتوح ونظام التشغيل المتاح مجانًا Linux ، في حين أن البعض الآخر عبارة عن منتجات تجارية من إنتاج شركة واحدة ، مثل Microsoft Windows و Apple macOS. تعمل أنظمة التشغيل المختلفة على أنواع مختلفة من الأجهزة وهي مصممة لأنواع مختلفة من التطبيقات.
نظام التشغيل المتعددة المستخدمين المتعددة المهام: يعد من الأنظمة التشغيلية الحديثة التي يستطيع من خلالها المستخدم أن يشغل عدة برامج حتى إذا كان عددها قليل، ويقوم من خلاله المعالج بتوزيع وترتيب أوقات المعالجات بين البرامج بحيث تتوافق أوقات البرامج مع المعالج، وبعدها يتم إيقاف مؤقت للبرنامج الحالي وإعطاء برنامج آخر في هذا الوقت؛ أي أن عمليات المعالجة والانتقال تحدث خلال لحظات عن طريق عمليات الجدولة التي تنظم وترتب عمليات الانتقال بسرعة ودقة عالية. نظام التشغيل ذو واجهة سطر الأوامر: يطلق عليها اسم command line Interface، تعمل على إدخال الأوامر بشكل مباشر لنظام التشغيل ليقوم بتطبيقها، كما يقوم بنفس عمل المترجم؛ إذ يقرأ الأوامر ويعمل على تنفيذها، ويتم تنفيذ كامل العمليات داخل موقع يسمى بالنواة وباللغة الإنجليزية يسمى Kernel، وتستخدم الواجهة عند تطبيق الأوامر على عدد من برمجيات النظام. أنواع أنظمة التشغيل مفتوحة المصدر فيدورا Fedora: يعتبر هذا النوع واحدًا من إصدارات شركة رد هات RedHat، والتي دخلت السوق كنسخة مجانية من أجل تجربة الخصائص، وتعد مفضلة للمستخدم لسهولتها، وتوفر هذه الشركة حلول ملائمة لشركات العمل وتقوم على توفير دعم فني مدفوع ويستخدمها البعض كبديل للويندوز من حيث الاستخدام المنزلي.