برنامج ترجمة مجاني متعدد المنصات حيث يدعم التشغيل على ويندوز وماك ولينكس


 برنامج ترجمة مجاني متعدد المنصات حيث يدعم التشغيل على ويندوز وماك ولينكس، ويوفر أسلوب بسيط جدًا لترجمة النصوص مباشرًة من سطح المكتب. Translatium يعتمد على محرك ترجمة جوجل لكنه يضيف بعض المميزات الهامة مثل تعيين اختصار كيبورد لترجمة النصوص المنسوخة تلقائيًا، وميزة الاحتفاظ بسجل الترجمة وميزة حفظ الترجمات المميزة للوصول إليها فيما بعد بشكلٍ أسرع حتى لو لم يتوفر اتصال بالانترنت، ليس ذلك فحسب وإنما يتيح أيضًا ترجمة المحتوى من الصور أو بعد عمل Screenshot للنص وهي خاصية بالتأكيد مفيدة في مواقف عدة.

بمجرد تثبيت البرنامج قم بتشغيله والصق النص الذي تريد ترجمته، بعدها حدد اللغة الأصلية للنص أو أترك هذه المهمة للبرنامج في حال لم تتعرف على أسمها، بعد ذلك حدد اللغة التي تريد الترجمة إليها مع العلم ان Translatium يدعم أكثر من 100 لغة مثل الإنجليزية والعربية والإسبانية والفرنسية والألمانية، وأكثر من ذلك، كما أنه يحتوي على ميزة الاستماع لنطق الترجمة في حال أردت ذلك.


البرنامج يوفر أيضًا إضافة لمتصفحات كروم وفايرفوكس والمتصفحات الأخرى حتى تتمكن من ترجمة النصوص أثناء تصفح الانترنت. ما عليك سوى تحديد النص الموجود على الصفحة، والنقر كليك يمين واستخدام خيار "Translate with Translatium". فبشكل عام هو برنامج ترجمة رائع وجدير بالتوصية للتجربة. 

[تحميل البرنامج]

تصفح جديد مصمم ليكون خفيفًا على موارد الكمبيوتر


 متصفح جديد مصمم ليكون خفيفًا على موارد الكمبيوتر دون المساومة على تجربة التصفح السلسلة والآمنة، HollaPRO متصفح رائع جدًا ويتوفر لكلًا من أنظمة التشغيل ويندوز وماك ولينكس، وباعتباره مبني على نواة كروميوم فهو يدعم أيضًا إضافات متصفح جوجل كروم.


بمجرد تشغيل HollaPRO على جهازك ومراقبة استهلاكه للموارد، وبالأخص الرامات، ستلاحظ فرق شاسع عند مقارنته بمايكروسوفت إيدج أو أوبرا أو حتى جوجل كروم مع فتح نفس عدد التبويبات؛ بطريقة ما يستطيع هذا المتصفح إدارة استهلاكه للموارد بشكل مُذهل. أما بالنسبة لتجربة التصفح نفسها فستكون سلسة للغاية. بدايًة تستطيع تعيين ثيم مُفضل لصفحة التبويبات الجديدة بالإضافة إلى اختيار محرك البحث الافتراضي والمواقع التي تظهر في المقدمة.



المتصفح يوفر للمستخدمين ميزات مفيدة مثل إلتقاط Screenshot للمواقع وأيضًا خاصية WhatsApp Share لمشاركة أي رابط مع جهات اتصال واتساب مباشرًة من المتصفح. هناك أيضًا الكثير من إعدادات الخصوصية التي تستطيع تعديلها للحصول على تجربة تصفح أكثر خصوصية مثل Do Not Track و Global Privacy Control بالإضافة إلى خيار الحظر للتشغيل التلقائي. بشكل عام HollaPRO بديل ممتاز لتصفح الويب بأمان وبسرعة دون فقدان أي شيء يمكن أن يوفره متصفحك الحالي.

 [تحميل البرنامج]

كيفية معرفة ما إذا كان حسابك على فيسبوك ماسنجر مراقب!


 تبذل شركة ميتا قصارى جهدها للحفاظ على خصوصية وأمان بيانات مُستخدمي منصاتها المختلفة للتواصل الاجتماعي سواء واتساب او انستجرام او ماسنجر، وذلك عبر سلسلة من الخواص الأمنية المهمة مثل التحقق بخطوتين وقفل التطبيق بالمصادقة البيومترية والتشفير من طرف إلى طرف، وغيرها. ولكن كل هذا لا يضمن ردع المتطفلين أو منعهم من إيجاد الحيل المناسبة لاختراق حسابك والتجسس على محادثاتك سواء بغرض الابتزاز أو لمجرد التطفل لرضاء الفضول أو ربما لدواعي الرقابة الأبوية من قبل أولياء الأمور.

ايًا ما كانت الأسباب فإذا كنت تعتقد ان هناك من يراقب محادثاتك في أحد تطبيقات التواصل الاجتماعي التي تستخدمها قم بالتحقق من الأجهزة التي تم تسجيل الدخول من خلالها عبر حسابك بحثًا الأجهزة المشبوهة وحذفها فورًا. وفي حال كنت تستخدم تطبيق فيسبوك ماسنجر فإليك أدناه طريقة اكتشاف ما إذا كان التطبيق مراقب من قبل شخص آخر ام لا.


على عكس محاولات التجسس على محادثات واتساب، والتي تبدو سهلة إلى حد ما حيث كل ما يحتاجه المتطفل هو مسح كود الـ QR الخاص بخدمة WhatsApp Web باستخدام الهاتف الذكي الخاص بالضحية ومن ثم الولوج لجميع المحادثات سرًا. في ماسنجر الأمر يختلف قليلًا حيث يحتاج المتطفل الاستحواذ بطريقة ما (غير مشروعة طبعًا) على بيانات الدخول لحسابك على فيسبوك، يتضمن ذلك اسم المستخدم وكلمة السر، وفي حال كان الحساب محمي بتقنية التحقّق بخطوتين فيجب تجاوزها أيضًا قبل أن يرى جميع محادثاتك في الوقت الفعلي. بوضع ذلك في الاعتبار لا يزال بإمكانك التحقق مما إذا كان أحدهم يراقب حسابك على فيسبوك ماسنجر عبر إتباع الخُطوات الآتية.


مبدئيًا قم بفتح تطبيق Messenger على الهاتف سواء أندرويد أو آيفون، بعد ذلك اضغط على صورة البروفايل في الجزء العلوي الأيسر ثم توجه إلى قسم "الخصوصية والسلامة" Privacy & safety ومن ثم اضغط على خيار "الدردشات المشفرة تمامًا بين الطرفين" End-to-end encrypted chats. في حال كنت تستخدم الكمبيوتر فيمكنك زيارة موقع messenger.com وبعد تسجيل الدخول إلى حسابك على فيسبوك اضغط على صورة البروفايل بالأسفل ثم اختر من القائمة "الخصوصية والسلامة" واتبع نفس الخُطوات.

بمجرد الوصول لصفحة "الدردشات المشفرة تمامًا بين الطرفين" اضغط على خيار "تسجيلات الدخول" Logins لتظهر أمامك قائمة بجميع الأجهزة التي تم استخدامها لتسجيل الدخول إلى حسابك على فيسبوك ماسنجر من خلالها، أي تستطيع هذه الأجهزة إرسال وتلقي رسائل أو مكالمات مشفرة على الماسنجر الخاص بك، بالإضافة طبعًا لرؤية المحادثات التي تجريها في الوقت الفعلي. القائمة تعرض أيضًا المكان الجغرافي حيث تم تسجيل الدخول للحساب من هُناك!


بشكل افتراضي، يعرض تطبيق ماسنجر الجهاز الحالي بأعلى القائمة، لذا انظر لبقية الأجهزة الأخرى الموجودة، إذا تبين ان هناك جهاز لا تعرف عنه شيئًا ولا تتذكر انك استخدمته من قبل لتسجيل الدخول إلى حساب ماسنجر فقم بالضغط عليه لمعرفة تفاصيل أكثر مثل "آخر ظهور" Last Seen والتي تُشير إلى آخر مرة تم فيها فتح حساب ماسنجر من هذا الجهاز، بالإضافة إلى عرض وقت تسجيل الدخول للحساب من هذا الجهاز، في جزئية "وقت التسجيل" Registered.


بمعرفة هذه المعلومات ستستطيع بسهولة تحديد ما إذا كان أحدهم يراقب محادثاتك على تطبيق ماسنجر ام لا، فإذا انتابك الشك بشأن إحدى الأجهزة يمكنك ببساطة الضغط على زر "تسجيل الخروج" Log Out ولن يتمكن صاحب هذا الجهاز من الاستمرار في ترقب الحساب، ويُفضل بعد إجراء هذه الخُطوة تغيير كلمة المرور.


تجربة رام Kingston FURY Renegade DDR5 RGB وهل يستحق الشراء؟


مؤخراً قامت شركة Kingston بالاعلان عن اطلاق رامات بسرعات عالية وامكانيات اكبر من نوع DDR5 وهي FURY Renegade DDR5 RGB مع دعم كسر السرعة والنسخة لدينا اليوم هي نسخة الـ 6000MT/s وهناك نسخة اخرى وهي 6400MT/s ويجب أن تدعم المازربورد لديك الـ DDR5 RAM وكذلك المعالج ولكن السؤال هل تستحق الشراء والترقية اليها؟ هذا ما سنجيب عليه من خلال الاختبارات وتذكر اننا دائماً نحبذ الترقية في كل الاحوال لعشاق التجربة والتكنولوجيا الجديدة ولكن يجب عليك أن تعرف ما تحتاج اليه كمستخدم عادي وهذا ما سنقوم باستعراضه اليوم من خلال المراجعة.


محتويات الصندوق وتصميم الرام

لدينا شريحتين من الـ FURY Renegade DDR5 RGB بحجم 16 جيجا لكل شريحة وباجمالي 32 جيجا وتأتي داخل صندوق لحمايتها وبداخلها ملصق Fury بالاضافة الى كتيب تعليمات التشغيل وشروط الضمان، وداخل صندق الرام تجد تغليف الرام من البلاستيك لحمايتها وبالتالي لا تقلق اذا ما كنت ستقوم بشراءها من الخارج.


تصميم الرام مميز جداً باللون الفضي والاسود ونسخة الـ RGB هي التي لدينا والوانها جميلة جداً، وبالتأكيد انصح بنسخة الـ RGB لمن يهتم بتصميم الكيسة والاضاءة داخل الكيسة، ولاحظ أنه يمكن التحكم في الاضاءة كما تريد من خلال برنامج Kingston FURY CTRLK ، كما وأن تقنية Infrared Sync تعمل علي التأكد من تزامن اضاءة شرائح الرام لتوحيد الاضاءة بينهم.


الاختبارات وامكانيات الرام

وكما تلاحظ في الصورة التالية من برنامج CPU-Z. يأتي الرام بثلاثة ملفات تعريف بترددات 4800 و 5600 و 6000 MT / s و توقيتات 38-38-32 وفولت 1.35.


عند اجراء الاختبارات لامكانيات الرام وكسر السرعة، فقمنا باختبار الرام علي التردد الاساسي وهو 6000 وايضاً قمنا برفع التردد ليصل الي 6400 واعتقد انه يمكن الوصول ايضاً الي تردد 6600 ولكن لم اقم بالتجربة، وفيما يلي تجد النتائج علي تردد الـ 6000 و 6400 وفي حالة استقرار كامل، ولكن بشكل عام 6000 وهو التردد الاساسي كافي جداً في الوضع الحالي وستحصل علي اداء ممتاز ولا تحتاج الي كسر السرعة.

ولاحظ في نتائج الاختبارات فسرعة القراءة والكتابة ممتازة ولكن ما يلفت الانتباه هو وقت الاستجابة Latency وهو 66.9 بدون كسر سرعة و66.3 مع كسر السرعة وهذا رقم ممتاز وينعكس علي الاداء بقوة.


كما تلاحظ فسرعة القراءة تصل في الوضع الطبيعي الي 92 الف ميجا علي الثانية وسرعة الكتابة تصل الي 83 الف ميجا علي الثانية وهذه السرعات مرتفعة ومع استقرار الاداء، فلن تعاني من اي عنق زجاجة في جهازك بين المكوانات.

انواع الرام المتوفر والاسعار

شركة Kingston تتمتع بخبرة كبيرة في مجال رامات الكمبيوتر، ومع اطلاق  FURY Renegade DDR5 RGB التي تتمتع باداء ممتاز وكسر سرعة مستقر واضاءة جميلة وتبريد ممتاز، ولكن حتي الان لم يتم الاعلان عن الاسعار في الشرق الاوسط ويمكنك الاطلاع علي المزيد من التفاصيل من خلال الرابط التالي:

https://www.kingston.com/en/memory/gaming/fury-renegade-ddr5-rgb


هل تستحق الشراء والترقية اليها؟


الان نأتي الي السؤال الهـام، هل هذه الترقية تستحق؟ الاجابة في وجهه نظرنا دائما هي نعم اي ترقية تستحق ولكن السعر والميزانية لديك هي الاهم، فاذا كنت تقوم بتجميع جهاز كمبيوتر جديد فالاجابة هي نعم، واذا كانت المازربورد لديك تدعم الـ DDR5 RAM فبالتأكيد انصحك بالترقية للحصول علي اداء ممتاز ولكن ان كانت مكونات الكمبيوتر لديك حالياً لا تدعم هذا النوع من الرام فيمكنك الانتظار حتي تقوم البرامج والالعاب بدعم هذه النوعية بشكل اكبر.

كيفية معرفة كلمات سر كل شبكات الواي فاي المحفوظة في الآيفون


في حال كنت تتنقل كثيرًا هنا وهناك بصحبة هاتفك الذكي فغالبًا هناك العديد من شبكات الواي فاي التي قمت باستخدامها، إلى جانب طبعًا شبكة الواي فاي الأساسية في منزلك، وسواء تلك الخاصة بأحد المتاجر أو المقاهي أو الفنادق أو أي Hotspot مجانية صادفتها يومًا ما، فإن الهاتف يحتفظ تللقائيًا ببيانات أي شبكة يتم الاتصال بها بحيث يستخدمها لاحقًا للاتصال بالانترنت كلما كنت في نطاق التغطية المناسب لإحدى الشبكات المحفوظة. ومع ذلك، ماذا لو أردت توصيل جهاز ثانٍ بايًا من شبكات الواي فاي التي اتصلت بها من قبل باستخدام هاتفك الآيفون ؟ بالطبع! من الصعب أن تتذكر كل كلمة مرور استخدمتها للاتصال بكل شبكة، لكن لحسن الحظ يمكن بسهولة استخراج كلمات سر كل شبكات الواي فاي المحفوظة على الآيفون أو الآيباد دون حاجة لاستخدام أي أدوات خارجية، تابع القراءة لمعرفة كيفية القيام بذلك.

منذُ بدايات طرح نظام iOS وحتى إصدار iOS 15 لم يكن مسموحًا لحاملي هواتف آيفون معرفة كلمة المرور المُستخدمة للاتصال بشبكات الواي فاي سواء الحالية أو السابقة، بل لا يمكن مشاركة كلمات مرور Wi-Fi مع أحد أفراد العائلة أو الأصدقاء خاصًة لو كانوا يستخدمون هواتف أندرويد أو يمتلكون لابتوب يعمل بنظام ويندوز.


لكن مع تحديث iOS 16 تغير هذا الحال تمامًا حيث يمكن الآن معرفة كلمة المرور المستخدمة للاتصال بشبكة الواي فاي الحالية، مباشرًة من الإعدادات وقد وضحنا بالفعل الخطوات في مقالة سابقة بعنوان: كيفية معرفة باسورد الواي فاي المتصل به على ايفون ولكن الأمر لا ينتهي هنا بل ويمكن كذلك كشف كلمات السر لكل شبكات الواي فاي التي سبق واتصلت بها عبر هاتفك الآيفون، وبالتالي يمكن بسهولة الاتصال بنفس الشبكة على جهاز آخر دون الاضطرار للسؤال عن الباسوورد مجددًا.


في حال قمت بتثبيت تحديث iOS 16 على هاتفك الآيفون، فيمكنك العثور على كلمات مرور شبكات الواي فاي المحفوظة مسبقًا بسهولة. كل ما عليك فعله هو التوجه إلى الإعدادات "Settings" ثم النقر على "Wi-Fi" وبعدها تقوم بالضغط على زر تحرير "Edit" الموجود في الزاوية اليمنى العليا من الشاشة، بعد ذلك سيطلب الهاتف المصادقة للتحقق من الهوية سواء من خلال قراءة بصمة الإصبع (Touch ID) أو التعرف على الوجه (Face ID) حسب ما هو مدعوم في طراز الآيفون المُستخدم.


بعد المصادقة ستظهر قائمة بجميع شبكات الواي فاي المعروفة التي سبق لك الاتصال بها على هذا الآيفون. ما تحتاجه الآن هو النقر على علامة ( i ) بجوار اسم الشبكة التي ترغب في العثور على كلمة المرور المستخدمة للاتصال بها، ثم في الشاشة التالية ستظهر معلومات عن الشبكة وإعدادات الاتصال الخاصة بها ومن بين الخيارات المتاحة ذلك المُسمى  كلمة السر "Password" عندما تضغط عليه سيتم المطالبة بالتحقق من هويتك عبر الـ Face ID أو Touch ID أو رمز مرور، وبعدها يتم الكشف عن كلمة المرور المخزنة مع وجود خيار لنسخها كما موضح بالصورة المرفقة أعلاه. وعلى هذا النحو تستطيع الوصول إلى كلمات المرور لجميع الشبكات التي قمت بتوصيل هاتفك بها.

كيفية حذف كلمات المرور المحفوظة في مُتصفّح كروم

view-or-delete-chrome-passwords

يُعدّ متصفّح كروم الذي أصدرته شركة جوجل الأمريكيّة لمحرّكات البحث لأوّل مرّة في عام 2008 أكثر متصفّحات الإنترنت شعبيّة حول العالم، حيث يُعتبر المتصفّح الأساسيّ حاليًا لما يزيد عن 2.65 مليار مُستخدم لشبكة الإنترنت، وتتمتّع إصداراته للأجهزة وأنظمة التشغيل المختلفة بحصّة سوقيّة بلغت حوالي 63.58% من إجماليّ السوق العالميّ لمتصفّحات الإنترنت.


ويعُد مُتصفّح كروم هو أول متصفّح يتميّز بعلامات تبويب معزولة عن بعضها البعض ومحميّة بحيث تسمح للكمبيوتر في كلّ مرّة تضيف فيها إلى المتصفّح علامة تبويب جديدة أو تطبيق جديد أن يخصّص لها ذاكرة خاصّة بها، ممّا يعني أن أي عُطل أو خطأ يحدث في إحدى علامات التبويب المفتوحة في المتصفّح فإنّه لن يؤدّي إلى تعطيل المتصفّح بالكامل، وكلّ ما عليك في هذه الحالة هو إغلاق علامة التبويب أو النافذة المعطّلة فقط وسيُحرّر الكمبيوتر الذاكرة التي خُصّصت لها بدلًا من إغلاق المتصفّح ككلّ.

هناك خاصّية أخرى يتمتّع بها متصفّح كروم وبعض المتصفّحات الأخرى وهي خاصيّة «تذكّر كلمة المرور»، والتي تُتيح للمُتصفّح حفظ كلمات المرور المُستخدمة في عمليّات تسجيل الدخول على المواقع والتطبيقات المختلفة. قد يجد الكثير من المستخدمين هذه الخاصيّة مريحة للغاية وتوفّر الكثير من الوقت والجهد خاصّة إذا كانوا يمتلكون عدد كبير من الحسابات على المواقع والتطبيقات المختلفة، والتي يتطلّب تسجيل الدخول إليها إدخال العديد من كلمات المرور التي قد يصعُب تذكّر بعضها في كثير من الأحيان. ولكن هل يُعتبر استخدام خاصّية تذكّر كلمة المرور أمرًا جيّدًا طيلة الوقت ؟ وهل توجد طريقة لمحو جميع كلمات المرور التي يحتفظ بها مُتصّفح كروم إن أردنا ذلك ؟ دعنا نجيب عن هذه التساؤلات في المقالة التالية.


  لماذا قد تحتاج إلى محو كلمات المرور من متصفّح كروم ؟


يُمثل خيار تذكّر كلمات المرور الذي يتيحه مُتصفّح كروم كما ذكرنا آنفًا خيارًا مريحًا للغاية لبعض المستخدمين الذين يحتاجون إلى تسجيل الدخول لعشرات المواقع والتطبيقات المختلفة التي تتطلّب استخدام عدد من أسماء المُستخدم وكلمات المرور القويّة المختلفة وفقًا لمعايير واشتراطات كلّ موقع أو تطبيق، حيث يجدون صعوبة في تذكر كلمات المرور هذه وكذلك اسم المُستخدم في بعض الأحيان فيكون الخيار الأفضل هو حفظ المتصفّح لبيانات الدخول ومن ثمّ تسجيل دخول المُستخدم إلى الحسابات والمواقع بشكلٍ تلقائيّ في المرّات التالية.

غير أنّ هذا الإجراء يثير الكثير من القلق بشأن أمان وخصوصيّة البيانات، ففي هذه الحالة أي شخص يستطيع الوصول إلى جهازك سوف يصبح قادرًا على الدخول والتحكّم الفوريّ في جميع حساباتك على جميع المواقع والتطبيقات التي سجّلت دخولك إليها باستخدام المُتصفّح بدءًا من حساباتك على شبكات التواصل الاجتماعيّ وحتّى حساباتك المصرفيّة، وخاصّة إذا كُنت تُفعّل خاصّية مزامنة البيانات من خلال حساب جوجل الذي تستخدمه على عدّة أجهزة، أو إذا لم تكن الشخص الوحيد الذي يستخدم الجهاز الذي سجّلت دخولك من خلاله، فقد يتيح هذا لأي شخص إمكانيّة الوصول إلى بياناتك وتسجيل الدخول إلى حساباتك بسهولة.


كما يتيح المتصفح عرض كلمات المرور المختزنة من خلال الضغط على "رمز العين" للكشف عن كلمة المرور. وبالتالي، يكون أفضل الحلول للحفاظ على خصوصيّة وأمان بيانات تسجيل الدخول وكلمات المرور في هذه الحالات هو محو جميع كلمات المرور التي يحتفظ بها مُتصفّح كروم.

كيفيّة محو جميع كلمات المرور التي يحتفظ بها مُتصفّح كروم

يُمكنك بكلّ تأكيد الحد من مخاوفك التي تتعلّق بالخصوصيّة وحماية البيانات أثناء استخدام مُتصفّح كروم إذا قمت بمحو جميع كلمات المرور وبيانات الدخول التي يختزنها المُتصفّح بشكلٍ تلقائيّ من خلال اتّباع سلسلة من الخطوات البسيطة التي لن تستغرق سوى بضع دقائق حتّى وإن كان مُتصفّح كروم الذي تستخدمه على أجهزتك يُراكم في ذاكرته بيانات الدخول وكلمات المرور التي استخدمتها على مدى سنوات عديدة.


في البداية بعد فتح نافذة المُتصفّح انقر على النقاط الثلاث الرأسية ( ⁝ ) في الزاوية اليمنى العليا من نافذة المتصفح وحدد "الإعدادات" Settings. من قائمة الإعدادات اذهب إلى خيار "الملء التلقائيّ" Autofill في الجانب الأيسر من الشاشة. سوف يظهر لك أمام خيار الملء التلقائيّ قائمة من الخيارات في الجانب الأيمن من الشاشة انقر من بينها فوق "مدير كلمات المرور" Password manager.

من قائمة إعدادات مدير كلمات المرور قم بإيقاف تشغيل "تسجيل الدخول التلقائيّ" Auto sign-in ويمكن الاكتفاء بذلك في حال لم ترغب في جعل المتصفح يقوم بكتابة كلمة المرور تلقائيًا في كل مرة عند التسجيل في أحد المواقع، ولكن إذا أردت المتابعة في حذف كلمات المرور نهائيًا من المتصفح فتابع الخُطوات التالية.


بالتمرير إلى أسفل قائمة إعدادات مدير كلمات المرور ستظهر لك قائمة بأسماء المستخدم وكلمات المرور المحفوظة لجميع المواقع والتطبيقات التي سجّلت الدخول إليها عبر متصفّح كروم، من هذه القائمة يُمكنك تحديد المواقع التي ترغب في محو بيانات تسجيل الدخول إليها من المتصفّح. بعد ذلك انقر على النقاط الثلاث الرأسية المقابلة للموقع أو التطبيق الذي ترغب في محو بيانات تسجيل الدخول إليه ومن القائمة التي ستظهر اختر "حذف" Remove.

ستلاحظ في النهاية أن المتصفّح لم يعد يحتفظ بكلمة المرور واسم المستخدم على هذا الموقع. كرّر الخطوات السابقة مع جميع كلمات المرور وبيانات تسجيل الدخول الموجودة في القائمة أو التي ترغب في محوها من المتصفّح.


هناك طريقة أخرى يُمكنك من خلالها محو جميع البيانات التي يحتفظ بها المتصفح من خلال خطوات أبسط. كلّ ما عليك هو أن تذهب لقائمة خيارات المتصفّح بالضغط على النقاط الثلاث الرأسيّة في أعلى يمين نافذة متصفّح كروم مثلما سبق. في هذه المرّة اضغط على خيار "السجل" History أو أضغط على الأزرار Ctrl+H  في لوحة المفاتيح. من النافذة التي ستظهر اختر من الجانب الأيسر للشاشة على خيار "محو بيانات التصفّح" Clear Browsing Data.


والآن بعد ان حذفت جميع كلمات المرور التي يحتفظ بها المتصفّح لعلك تتساءل عن كيفيّة اختيار كلمات مرور قويّة بما يكفي لحماية حساباتك من الاختراق عند تسجيل دخولك إلى المواقع الجديدة في المستقبل وكيفيّة تذكّرها دون الإخلال بمبدأ أمان البيانات فإليك بعض النصائح بهذا الشأن.

  كيفيّة اختيار كلمة مرور قويّة وحمايتها وتذكّرها عند الحاجة

استخدم إحدى أدوات توليد كلمات المرور القويّة، وهي أدوات مجّانيّة سوف تساعدك في اختيار كلمات مرور قويّة يستحيل على المتلصّص تخمينها لاختراق حسابك، ولكن ينبغي أن تتوافق الكلمات المختارة مع اشتراطات الموقع أو التطبيق فقد ترفض بعض المواقع على سبيل المثال تضمين الأحرف الإنجليزيّة الكبيرة أو الرموز في كلمات المرور التي تستخدمها.

تُعدّ خدمات تشفير وتخزين كلمات المرور عبر الإنترنت خيارًا أكثر أمانًا من حفظ كلمات المرور على متصفّح كروم، ولكنها لا تزال تنطوي على بعض المخاطرة.

إذا اضطررت لحفظ كلمة مرور حسابك في مكان ما لكي تستطيع تذكّرها، فمن الأفضل كتابتها على الورق بطريقة مشفّرة وغير مباشرة كأن تكون ناقصة على سبيل المثال، واحتفظ بالأوراق معك ولكن بعيدًا عن جهاز الكمبيوتر أو الهاتف.

يجب أن تتكوّن كلمة المرور القويّة من 12 حرفًا على الأقلّ، ويفضّل أن تكون مزيجًا من الأحرف والأرقام والرموز.

يُساعدك اختيار كلمات المرور بأسلوب الخوارزميّة على تذكرها. ويعتمد أسلوب الخوارزميّة على تكوين كلمات مرور للحسابات المختلفة من عدّة مقاطع يتمّ التبديل والدمج بينها بطريقة منطقيّة معيّنة بحيث لا تكون مفهومة سوى للمستخدم الأصليّ وحده.

هل حقًا المصادقة البيومتريّة توفّر حماية مطلقة لهواتفنا ؟


ظلّت أنظمة حماية خصوصيّة وتأمين الهواتف والحواسب الشخصيّة من أيدي العابثين موضوعًا يخضع للتطوير المستمرّ منذ سنوات، ومع التطوّر الكبير الذي شهدته تقنيات القياسات الحيويّة في السنوات الأخيرة لجأت الشركات المصنّعة للهواتف الذكيّة إلى الاستفادة من هذه التقنيات في رفع مستويات أنظمة الحماية في أجهزتها لتوفير مزيد من الأمان والخصوصيّة لمستخدميها، فبدلًا من استخدام كلمات المرور والرسوم لفتح وتشغيل أجهزة الهواتف والحواسب الشخصيّة، أصبحت غالبية الأجهزة الحديثة محميّة بطرق تستخدم تقنيات المصادقة الحيويّة مثل بصمات الأصابع وبصمة قزحيّة العين وبصمة الوجه.


منحت هذه التقنيات بعض الراحة للمستخدمين كما منحتهم أيضًا شعورًا زائفًا بالأمان المطلق والخصوصيّة فهل تخلو أنظمة الحماية هذه من نقاط الضعف حقًّا ؟ وهل توفّر لهواتفنا حماية مطلقة كما نتصوّر؟ نجيب عن هذا السؤال فيما يلي.

  ما هو الأمن البيومتريّ ؟

يشير مفهوم الأمن البيومتريّ أو الوصول الآمن إلى المعلومات باستخدام المصادقة البيومتريّة عادةً إلى تلك الأجهزة الإلكترونيّة والهواتف الذكيّة والبرمجيّات التي ترتبط بمستشعرات تقيس بعض الخصائص السلوكيّة والبيولوجيّة للأفراد، مثل مستشعرات بصمات الأصابع ثنائية الأبعاد على سبيل المثال، وتستخدم هذه القياسات الحيويّة في التعرّف على الأشخاص والمستخدمين بشكلٍ تلقائيّ قبل فتح وتشغيل الهواتف والتطبيقات لكي تتيح لهم وصولًا آمنًا للتحكّم في بيانات ومعلومات هواتفهم بينما تمنع وصول العابثين والمتطفّلين الآخرين.


تُعتبر المصادقة البيومتريّة باستخدام بصمات الأصابع أكثر تقنيات الأمن البيومتريّ شيوعًا لأنّها قليلة التكلفة مقارنة بالوسائل الأخرى. ومن بين مستشعرات بصمات الأصابع ثنائيّة الأبعاد، غالبًا ما تمثّل المستشعرات متعدّدة الأطياف خيارًا أفضل من المستشعرات الضوئيّة على الرغم من كونها أغلى قليلًا حيث تمتاز بدقّة أعلى وأداء أكثر موثوقيّة.

تستخدم أنظمة المصادقة البيومتريّة بخلاف بصمات الأصابع قياسات حيويّة أخرى مثل بصمة قزحيّة العين، وبصمة عروق الأصابع، وبصمة وريد الكفّ، وبصمة الوجه. وتُعتبر الأنظمة التي تعتمد على بصمة قزحيّة العين هي الأكثر دقّة حتّى الآن تليها الأنظمة التي تعتمد على بصمة وريد الكفّ. ولكي نفهم آليّة عمل وسائل الأمن البيومتريّ المختلفة دعونا نأخذ كمثال المصادقة البيومتريّة باستخدام بصمة الوجه، والتي تستخدمها العديد من الهواتف الذكيّة اليوم وعلى رأسها هواتف أيفون.


  المصادقة البيومتريّة باستخدام بصمة الوجه


كانت شركة أبل المتخصّصة في تصميم وصناعة الإلكترونيّات وبرمجيّات الحاسب هي أوّل من أضاف هذه الخاصيّة إلى منتجاتها من الهواتف الذكيّة حين أطلقت هاتفها iPhone X في 3 نوفمبر من عام 2017، حيث يقوم المستخدم بتغذية الذاكرة الاصطناعيّة للهاتف بصورة أو عدّة صور للوجه من خلال الكاميرا الأماميّة، ومن ثمّ يحلّلها الجهاز ويستخدم بياناتها بعد ذلك في التعرّف على المستخدم تلقائيًّا عند فتح الهاتف في كلّ مرّة.

يستند هذا النوع من الهواتف الذكيّة في تحليله لصورة وجه المستخدم إلى تقنية تُعرف باسم «التعرّف على الوجوه ثلاثيّ الأبعاد» والتي قد تشبه إلى حدٍ كبير لُعبة "Pin Art Toy" إذ يستخلص الجهاز المعالم المميِّزة لوجه الشخص (مثل: منحنيات تجويف العين، والأنف، والذقن) والّتي يكون فيها شكل الأنسجة والعظام واضحًا بحيث لا تتغيَّر بمرور الوقت أو حتَّى باختلاف الإضاءة في الصورة، ويحوِّلها إلى خوارزميَّات، والخوارزميَّة هي مجموعة متسلسلة من الخطوات الرياضيَّة والمنطقيَّة التي تهدف للحصول على نتيجة من خلال البرمجة.


في كلّ مرة يقوم الهاتف بمسح وجه المستخدم مسحًا ثلاثيّ الأبعاد من خلال الكاميرا الأماميّة تقارن خوارزميّات الهاتف البيانات المستخلصة من معالم وجه الشخص بالبيانات المحفوظة لديها مسبقًا وإن تطابقت معها يتمّ فتح وتشغيل الهاتف لهذا الشخص.


يمكن تعزيز دقّة وكفاءة عمليّة التعرّف على بصمة الوجه أيضًا بالمزج ما بين تقنية التعرّف ثلاثي الأبعاد على الوجوه وبين تقنية التحليل عالي الدقّة لملمس الجلد وفيها يستخلص الهاتف بيانات إضافيّة باستخدام الكاميرا الأماميّة فيما يُعرف ببصمة الجلد من خلال قياس المسافات بين خطوط الوجه، وشكل مسام الجلد، وملمس الجلد الفعليّ.


استخدمت تقنية التعرُّف على الوجه في البداية في مجال مكافحة الجريمة؛ للعثور على المجرمين والأشخاص الخطرين والمشتبه بهم وسط التجمّعات. وبعد أحداث الحادي عشر من سبتمبر من عام 2001، استخدمتها الحكومة الأمريكية لفحص جوازات سفر المهاجرين، أو المسافرين إليها في المطارات، واستخدمتها البنوك والمؤسسات المصرفيّة بعد ذلك في ماكينات الصرافة الآلية لحماية حسابات وأموال العملاء، ثم استخُدمت لاحقًا لمكافحة عمليَّات التزوير في الانتخابات في بعض الدول لمنع إدلاء الأفراد بأصواتهم الانتخابيَّة لأكثر من مرَّة. وفي عام 2011 أضاف موقع التواصل الاجتماعيّ فيسبوك خاصيّة تستخدم نفس تقنيّة مشابهة يمكنها التعرّف على هويّة الأشخاص في الصور وتقترح على المستخدم الإشارة إلى حساباتهم عند نشر الصور التي يظهرون فيها.


  هل تحمي بصمات أصابعنا ووجوهنا هواتفنا بشكل تامّ ؟


لنعد الآن إلى سؤالنا الرئيسيّ، والذي أجبنا عليه بالفعل في مقدمة المقالة، فعلى الرغم من المزايا الرائعة للمصادقة البيومتريّة مثل سهولة الاستخدام والشعور بالارتياح الذي تضفيه إمكانيّة فتح وقفل هواتفنا باستخدام بصمات الأصابع والوجوه بدلًا من طرق الحماية القديمة مثل كلمات المرور التي كانت عُرضة للنسيان أو إمكانيّة وصول أشخاص آخرين إليها بخلاف المستخدم الأصليّ، إلّا أن هذه الوسائل تُعطي المستخدم شعورًا زائفًا بالأمان المطلق حيث تمتلك بعض الثغرات ونقاط الضعف، كما أنّها قد تُعرّض المستخدم لعدد من المشكلات التي قد تمنعه من فتح هاتفه بشكل سلس في بعض الأحيان، وفيما يلي نذكر أهمّ هذه المشكلات:

درجة الدقّة

على الرغم من أنّ احتماليّة التعرّف على المستخدم باستخدام قياساته الحيويّة مثل بصمات الأصابع والوجوه مرتفعة نوعًا، ولكن درجة دقّتها لم تبلغ بعد 100%، ولا تزال هناك معدّلات قبول خاطئ أو رفض خاطئ للأشخاص، ويمكن أن تتأثّر كلّ تقنية من هذه التقنيات على حدة بعدد من العوامل والظروف مثل الإضاءة المحيطة، ونظافة سطح المستشعر.

درجة الخصوصيّة

تمنع القوانين واللوائح في بعض البلدان مثل اللائحة الأوروبية العامة لحماية البيانات (GDPR) الاحتفاظ بأيّ بيانات حيويّة للأفراد في قواعد بيانات مركزيّة غير حكوميّة باعتبارها بيانات شخصيّة غاية في الحساسيّة، ومن ثمّ تحتفظ الهواتف بهذه المعلومات على نطاق محدود في بطاقات الوصول بما يتفّق مع اللوائح والقوانين المحلّية بدلاً من تخزينها في قاعدة بيانات منفصلة، وفي حالة مسح ذاكرة الجهاز أو تلفها أو ضياع هذه البيانات لأي سبب لا يمكن استعادتها ويصعب بالتالي استعادة الوصول وتشغيل الهاتف.

فشل القياس الحيويّ في بعض الحالات

تُعاني تقنيات القياسات الحيويّة المختلفة من بعض القصور في بعض الحالات فتفشل في الاحتفاظ ببصمة أصبع الشخص في حالة جفاف الجلد الشديد أو تشوّه نسيج الجلد على سبيل المثال، أو تفشل في الاحتفاظ ببصمة قزحيّة العين في بعض حالات أمراض العيون  ممّا يعني أنّ هناك عدد قليل من المستخدمين غير قادرين على قفل وفتح هواتفهم باستخدام هذه الطرق.

إمكانيّة الوصول الاحتياليّ


قد ينجح البعض أحيانًا في فتح وتشغيل الهواتف المحميّة ببصمات وجوه وأصابع أصحابها عن طريق تقديم صور ثابتة لوجوه أو بصمات أصابع هؤلاء الأشخاص، ولكن بعض الأنظمة تتغلّب على هذا بإضافة ميزة التحقّق من النشاط كآليّة إضافيّة بحيث يتحقّق الجهاز من أنّ الجزء المعروض من الجسم لشخص حيّ موجود عند المستشعر وليس لصورة. على الرغم من ذلك يظل باستطاعة الأشخاص الخطأ فتح الهاتف باستخدام القياسات الحيويّة للشخص رغم إرادته عن طريق وضع الهاتف أمام وجهه أو استخدام أصبع شخص غائب عن الوعي في فتح هاتفه.

صعوبة تغيير القياسات الحيويّة المُسجّلة


يحرص مطوّرو أنظمة الأمن البيومتريّ دائمًا على توفير آليّة لتشفير البيانات في الهواتف الذكيّة لكي تخفي البيانات المستخلصة من بصمة الأصبع وبصمة الوجه وبصمة قزحيّة العين وأي جزء آخر من الجسم بعد مسحه ضوئيًّا بحيث لا يمكن نسخها لحمايتها من القرصنة، ولكن في بعض الأحيان يجد القراصنة الإلكترونيّون والمخترقون المحترفون ثغرات تتيح لهم فكّ التشفير والوصول إلى هذه البيانات ونسخها.


وتُعدّ عدم القدرة على تغيير هذه البيانات واحدة من أكبر مشكلات أنظمة المصادقة البيومتريّة التي قد تواجه المستخدمين، فغالبًا ما يستطيع الشخص تغيير كلمة المرور التي يستخدمها بسهولة فور اكتشاف تسرّبها إلى أشخاص آخرين، ولكن في حالة اختراق معلومات قياساتك الحيويّة من مخترقين محترفين فلن يمكنك إعادة تغيير بصمة أصبعك أو وجهك أو قزحيّة عينك واستبدالها ببصمة جديدة إلّا إذا كان جهازك مزوّدًا بأنظمة فحص إضافيّة عالية الدقّة يمكنها التقاط وتسجيل المزيد من تفاصيل قياساتك الحيويّة.

تضيف كافّة الأجهزة التي تستخدم أنظمة مصادقة تعتمد على القياسات الحيويّة لحسن الحظ مفتاحًا احتياطيًّا يمكن من خلاله تعطيل العمل بنظام المصادقة والعودة لاستخدام كلمات المرور المسجّلة في فتح وتشغيل الهاتف.


  إذن ما هي أفضل الطرق لتأمين معلومات الأجهزة والهواتف ؟

لا تعني أوجه القصور السالف ذكرها أنّ حماية قفل هواتفنا باستخدام بصمات الأصبع أو الوجه أو قزحيّة العين غير صالحة نهائيًّا، ولكنّها لا توفّر درجة حماية للمعلومات بنسبة 100% لذا فإن أفضل الحلول تظلّ متمثّلة في تجنّب الاحتفاظ بالمعلومات شديدة الحساسية على الهواتف قدر الممكن بصرف النظر عن طرق الحماية المستخدمة، كما يمكن أن يوفّر استخدام أنظمة المصادقة متعدّدة العوامل درجة أعلى من الحماية مقارنةً بنظام المصادقة البيومتريّة وحيد النمط.


أنظمة المصادقة متعدّدة العوامل

يشير مفهوم المصادقة متعدّدة العوامل (MFA) إلى أنظمة الحماية التي تعتمد على أكثر من نمط واحد لتأمين إمكانيّة الوصول للبيانات أو فتح وتشغيل الهاتف ممّا يصعّب من مهمّة القراصنة الإلكترونيّين أو العابثين ويقلّل من احتماليّة وصولهم إلى البيانات حيث سيتعيّن عليهم اختراق جميع هذه الأنماط في وقت واحد. ويُعتبر نظام المصادقة الثنائيّة أشهر أنواع أنظمة المصادقة متعدّدة العوامل، والذي يجمع بين نمطين من أنماط الحماية كأن يعتمد على الحماية باستخدام كلمة مرور ورمز حماية يتمّ إرساله في رسالة قصيرة عبر بريد إلكترونيّ أو رقم هاتف مسجّل مسبقًا، أو يجمع بين نمطين من أنماط الحماية باستخدام القياسات الحيويّة مثل مطابقة بصمة الصوت والتعرف على بصمة الوجه.


الملخّص | لا توفّر أنظمة حماية الهواتف التي تعتمد على القياسات الحيويّة كبصمة الأصبع أو الوجه أو قزحيّة العين حماية من أيدي العابثين بنسبة مائة بالمائة لعدّة أسباب من أهمّها:

تقنيات القياسات الحيويّة المستخدمة في الهواتف ليست دقيقة بنسبة 100% ويظل هناك احتمالات للخطأ تتمثّل في القبول الخاطئ لبصمة غير مطابقة أو الرفض الخاطئ لبصمة المستخدم الحقيقيّ.

توجد العديد من الطرق الاحتياليّة للتغلّب على أنظمة المصادقة الحيويّة مثل فتح الهواتف باستخدام صور الوجوه أو الأصابع أو استخدام أصبع شخص نائم أو غائب عن الوعي.

يصعب تسجيل القياسات الحيويّة المختلفة للأشخاص في بعض الحالات مثل جفاف الجلد الشديد وأمراض العيون ممّا يحرم هؤلاء الأشخاص من استخدام هذه الأنظمة.

لا يمكنك تغيير بصمة أصبعك أو وجهك بطبيعة الحال، فإذا تمكّن أحد القراصنة المحترفين من اختراق هاتفك والحصول على نسخة من بيانات قياساتك الحيويّة فلن يكون بإمكانك إعادة تعيين هذه القياسات إلّا إذا كان هاتفك يتيح أنظمّة تستخلص بيانات إضافيّة أكثر دقّة وتفصيل من تلك المسجّلة بالفعل.


يُعتبر استخدام أنظمة المصادقة متعدّدة العوامل، والتي تستند إلى أكثر من نمط حماية في نفس الوقت بدلًا من الاعتماد على نمط وحيد، واحدًا من أفضل الحلول المتاحة لرفع مستوى حماية الهواتف من العابثين والقراصنة الإلكترونيّين وإضفاء المزيد من التأمين على إمكانيّة الوصول للبيانات والمعلومات شديدة الحساسيّة.

الفرق بين زر Return في لوحات مفاتيح ماك و Enter في ويندوز


في الزاوية اليمينية السفلية على لوحة المفاتيح الموسعة لجهاز الكمبيوتر تجد مفتاح Enter والذي يعتبره البعض مفتاحاً ثانوياً وأما الاساسي فيكون عادةً فوق مفتاح Shift الأيمن ويختلف عن المفتاح الثانوي بوجود أيقونة سهم معكوف والتي تعني "عودة" أو Return. ظاهرياً لدى كِلا المفتاحين نفس الوظيفة، لكن أحدهم يختلف عن الآخر من حيث البرمجة! نفس الأمر ينطبق على لوحة مفاتيح أجهزة أبل الموسعة ولكن يطلق على أحدهم Return والأخر Enter والسؤال هنا هل ثمة اختلاف بين Enter وReturn ؟ ولماذا هناك مفتاحين أصلاً ؟ هذا ما سنجيب عليه انطلاقاً من السطور القادمة.


مفتاح Return هو في الأصل خاص بالآت الكتابة!

قديماً وأثناء كتابة التقارير الورقية باستخدام الآلة الكاتبة، كان يجب عليك تحريك الأسطوانة الخاصة بورقة الكتابة يدوياً من أجل البداية بسطرٍ جديد، إلا أن هذا الأمر اختلف مع تقدم الزمن ودخول الكهرباء في صناعة الآلات الكاتبة وقيام شركة عريقة مثل IBM آنذاك بتقديم سلسلة IBM Selectric والتي لاقت نجاحًا منقطع النظير عام 1961 بحيث أصبحت عملية العودة إلى أول السطر لا تحتاج منك سوى الضغط على مفتاحٍ واحد، دون الحاجة لتحريك حامل أسطوانة الورق وتدويرها من أجل إفساح المجال أمام كتابة سطرٍ جديد.

أطُلق على هذا المفتاح اسم Return وانتقل فيما بعد إلى لوحة المفاتيح الخاصة بالكمبيوتر، وكما ذكرنا كانت وظيفة المفتاح الأساسية في الآلات الكاتبة  بداية سطر جديد أو العودة من أول سطر؛ إلا أن الأمر اختلف بعض الشيء مع أجهزة الكمبيوتر، لاسيما وأنك بحاجة لإدخال الكلمات أولاً ومن ثم الانتقال إلى سطرٍ جديد، ومن هنا ظهرت الحاجة لإيجاد مفتاحٍ وظيفته الاساسية هي الإدخال أو ما نسميه Enter.


مفتاح Enter هو في الواقع نسخة مُحدّثة من Return، فغالباً ما نستخدم لوحة الأرقام الجانبية الموجودة على يمين لوحة المفاتيح في حال اردنا إجراء أي عمليةٍ حسابية أو أي مهمة تتطلب إدخال أرقام، وكما نعلم فإن أي عملية حسابية لا تتم إلا بعد أن نضع إشارة المساواة  أو نضغط على الزر "=" كما جرت العادة أثناء استخدام الالة الحاسبة، إلا أنك مهما بحثت عن المفتاح "=" في لوحة الأرقام الجانبية لن تجده، والسبب بذلك أنه استبدل بمفتاح Enter والذي يحاكي نفس  وظيفة "=" في العمليات الحسابية إضافة لكونه يعني ارسال البيانات للكمبيوتر بعد كتابة قيمة معينة، طبعاً وظيفة مفتاح Enter لا تنتهي عند هذا الحد، فهو معني بالإدخال والارسال والعودة لأول السطر أيضاً.

هل يوجد فرق بين مفتاحي Enter و Return


بمجرد نظرةٍ سريعة على تاريخ صناعة لوحات المفاتيح فإنك سترى أن تصميم لوحة المفاتيح التي نعمل عليها اليوم يعود بالأصل للعام 1984تحديداً للوحة مفاتيح IBM Model M حيث كانت تحوي على مفتاحي Enter أحدهم يوجد أعلى مفتاح Shift والآخر ضمن لوحة الأرقام الجانبية، ومع أن كِلا المفتاحين يختلفان بالمكان إلا أنهما يقومان بنفس الوظيفة ولكن بمواقع مختلفة.


لذلك لا تفرق معظم البرامج بين وظيفة المفتاحين، ومع ذلك تستطيع بعض التطبيقات التفريق بينهما مثل برمجيات مايكروسوفت وبرمجيات أدوبي، بحيث أنها تتعامل مع المفتاحين بحسب السياق، والخلاصة أن مفتاح Enter في لوحة المفاتيح الجانبية (مفاتيح الآلة الحاسبة) وظيفته إدخال المعلومات أو تأكيد العملية، مثل الضغط على زر "OK" أو "Done" بينما الآخر وظيفته الأساسية هو بداية سطر أوامرٍ جديد ومع ذلك فقد يقوم المفتاحين بالوظيفة ذاتها بحسب البرنامج.

بالنسبة للوحات المفاتيح الخاصة بأجهزة آبل ماك، فستشاهد مفتاح Return في منتصف اللوحة بينما تجد مفتاح Enter في لوحة الأرقام الجانبية، ومع أن أماكن المفتاحين  تقريبًا هي ذاتها في لوحتي مفاتيح أبل و ويندوز إلا أن ثمة بعض الاختلافات بينهما، فتصميم لوحة مفاتيح أبل الحالي ظهر لأول مرة مع لوحة مفاتيح جهاز أبل ليزا سنة 1983 أي قبل لوحة مفاتيح M-101 الخاصة بأجهزة الـ PC بعام كامل، ومن ثم انتقل إلى لوحة مفاتيح ماك الرقمية بعد عام من ذلك، ومن ثم إلى لوحة مفاتيح Mac Plus Extended في عام 1986.

وعلى عكس لوحة المفاتيح الخاصة بويندوز، يمتلك مفتاحا Return و Enter رمزين مختلفين بالنسبة لرموز "أسكي" ASCII وهما 36 و 76 ومع ذلك فإن العديد من البرامج تعاملهم على أنه المفتاح نفسه إلا في بعض الحالات النادرة كما الحال مع لوحات المفاتيح الخاصة بأجهزة PC. علاوة على ذلك فقد تشاهد مفتاح Return و Enter في مفتاحٍ واحد إذا كانت لوحة المفاتيح لا تحتوي على لوحة أرقام جانبية، ولاستخدام وظيفة Enter ما عليك سوى الضغط على مفتاحي Fn + Return معاً.


ختاماً، فقد كانت لنشأة مفتاحي Return/ Enter أسباب ووظائف مختلفة، ومع أنهما يختلفان بالمكان ورموز الارجاع، إلا أنهما يتشابهان في الوقت الحالي بمعظم الوظائف، سواءً ادخال قيمة معينة، أو إيجاد ناتج وحتى العودة لبداية سطرٍ جديد.

طريقة بسيطة ومريحة لمشاركة الملفات بين أجهزتك المختلفة


يوفر طريقة بسيطة ومريحة لمشاركة الملفات بين أجهزتك المختلفة، AirDash هو برنامج متعدد المنصات حيث يمكن استخدامه على أنظمة تشغيل ويندوز وماك وأندرويد و iOS. البرنامج يسمح لك بإرسال أي عدد من الملفات بصرف النظر عن الحجم، كما يقوم بتشفير الملفات أثناء عملية المشاركة، بالإضافة طبعًا إلى سرعته في إنجاز عملية تبادل الملفات بين الأجهزة.


البرنامج سهل الاستخدام للغاية. كل ما عليك فعله في البداية هو تثبيت البرنامج وتشغيله على جميع أجهزة الكمبيوتر والهواتف الذكية التي تريد استخدامها لإرسال الملفات واستلامها. ثم بعد فتح AirDash اضغط على خيار "Pair New Device" بأحد الأجهزة ثم اكتب الكود الذي يظهر أمامك وأيضًا أدخل الكود على الجهاز الثاني الذي تريد إقرانه والعكس صحيح لتوصيل الأجهزة ببعضها.

بمجرد الانتهاء من ذلك، سيتم عرض جميع الأجهزة المقترنة في نافذة AirDash الرئيسية. الآن لإرسال ملفات من جهاز إلى آخر، حدد الجهاز الذي تريد مشاركة الملفات معه واضغط على "Select File" لإضافة الملف. بعد ذلك، اضغط على زر "Send" لإرسال الملف. سيظهر إشعار File received على الجهاز الآخر اضغط عليه لاستقبال الملف وتنزيله على الفور.


 [تحميل البرنامج]

استعراض SP UD90 PCIe 4.0 SSD بسرعة 5 جيجا علي الثانية


منذُ سنوات قمنا باستعراض وحدات الـ NVMe والذي يتم توصيله عبر منفذ الـ M.2 والسرعات الخارقة للقراءة والكتابة وعندها استطعنا الوصول الي سرعة قراءة 3 جيجا علي الثانية وسرعة كتابة جيجا ونص علي الثانية، ولكن مع اصدار الجيل الرابع PCIe 4.0 من الـ PCIe فاصبحت اللوحات الام Motherboard تدعم سرعات اعلي وبالتالي اصبح هناك وحدات تخزين بسرعات اعلي، واليوم بعد أن وصل لنا الـ Silicon Power UD90 PCIe 4.0 NVMe 1.4 SSD من الجيل الرابع بحجم 1 تيرا الذي وحسب الموقع الرسمي للشركة يستطيع الوصول الي سرعة قراءة 4.8 جيجا علي الثانية و 4.2 جيجا علي الثانية لسرعة الكتابة، فدعونا نقوم بالتجارب والاختبارات لنرى هل هذا الكلام صحيح؟

في البداية سعر هذا الـ SSD هو اقل من 2000 جنية مصري | 95 دولار وبالتأكيد هذا السعر مقارنة مع الوحدات الاخرى من نفس النوع هو سعر قليل جداً، حيث أن الـ Silicon Power UD90 NVMe 1.4 SSD يأتي بحجم 1 تيرا ومن الجيل الرابع PCIe 4.0 وبسرعة عالية جداً وهي 5 جيجا علي الثانية، وبالتالي ستحصل علي اداء افضل اذا ما قمت بتركيبه في جهاز الكمبيوتر وقمت باستخدامه للويندوز والبرامج فنحن نتحدث هنا عن 5 جيجا قراءة و 4 جيجا كتابة علي الـ SSD وفي مساحة تخزينية 1 تيرا ستكون كافية جداً للويندوز والبرامج، وبالتأكيد نفس الامر ينطبق اذا ما قمت بتركيبة في الـ PS5.


تجد أن الوحدة بنفس الشكل المعتاد الصغير لكل اشكال الـ M.2 والتي يتم تركيبها علي المازربورد في المكان المخصص لذلك، ولاحظ أن المازربورد لديك تحتاج أن تدعم الجيل الرابع لتحصل علي اقصي سرعة من هذا الـ SSD ولكن ان كانت تدعم الجيل الثالث فلن تحصل علي الاداء كامل.


شركة سيلكون باور تتيح ايضاً برنامج SP ToolBox المجاني والذي يسمح لك بعرض المزيد من المعلومات والبيانات عن الـ SSD وايضاً مجموعة من الادوات الاخرى مثل معرفة درجة حرارة الـ SSD، وامكانية فحص الوحدة لمعرفة المشاكل وايضاً اداء لاختبار السرعة. البرنامج بسيط ولكنه جيد.

اختبار سرعة القراءة والكتابة


كالعادة سنقوم باجراء الاختبار من خلال برنامج Crystal Disk Mark وبالتأكيد انا اتوقع سرعات خرافية لان هذا الـ SSD هو من الجيل الرابع اي الاحدث وسبق وقمنا بتجربة هذا النوع في اجهزة لابتوب أسوس التي سبق وقمنا باستعراضها، ولم يخيب ظني حيث أن سرعة القراءة وصلت الي 5 جيجا وسرعة الكتابة 4 ونص جيجا وهذه السرعة كبيرة جداً ولا غبار عليها وخاصاً في ظل سعر الـ SSD المميز، ولكن لاحظ انها ليست الاعلي في فئة الجيل الرابع ولكن اذا ما قمت بمقارنة السعر مع هذه السرعة فبالتأكيد ستكون الافضل.

المساحات المتوفرة والاسعار


الـ Silicon Power UD90 متاح في احجام مختلفة وهي 250GB و 500GB و1TB و2TB ويأتي بسعر 95 دولار لحجم الـ 1 تيرا، وحالياً ليس لدينا معلومات عن اسعار الاحجام الاخرى وربما خيار الـ 1 تيرا هو خيار ممتاز بالنسبة للجميع. كما وأننا قد علمنا من شركة سيلكون باور انها تخطط حالياً لاتاحة المنتج في الشرق الاوسط بشكل اكبر ومن خلال عدة وكلاء للشركة.

لمعرفة المزيد من التفاصيل برجاء زيارة الرابط التالي من الموقع الرسمي للشركة:

https://www.silicon-power.com/web/ba/product-UD90

الخلاصة


ان كنت تبحث عن SSD من الجيل الرابع وجهازك يدعم هذا النوع، فاعتقد أن Silicon Power UD90 NVMe 1.4 هو خيار جيد جداً في هذه الفئة السعرية، وبالتأكيد اذا كانت ميزانيتك اعلي فسننصحك بمساحة اكبر وخيارات اخرى مرتفعة السعر. ولكن هذه الوحدة التخزينية هي الافضل من حيث السعر مقابل الاداء، فانت تحصل علي وحدة من الجيل الرابع بسعر منخفض.