Asharq Al-Awsat Saudi Edition

ﺗﺄﻫﺐ دوﻣﴼ ﻟﺼﺪ اﻟﻘﺮاﺻﻨﺔ اﻹﻟﻜﺘﺮوﻧﻴﲔ

اﻟﻔﺼﻞ ﺑﲔ أﺟﻬﺰة اﻟﻌﻤﻞ واﳌﻨﺰل... وﻣﺤﺎذﻳﺮ ﲣﺰﻳﻦ اﻟﺮﺳﺎﺋﻞ واﻟﺼﻮر اﻟﺸﺨﺼﻴﺔ

- ﻟﻨﺪن - ﻧﻴﻮﻳﻮرك )اﻟﻮﻻﻳﺎت اﳌﺘﺤﺪة(: »اﻟﺸﺮق اﻷوﺳﻂ«

ﻣــﺴــﺘــﺨ­ــﺪﻣــﻮ اﻷﺟــــﻬــ­ــﺰة اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻴــﺔ ﻣــــﻦ اﻷﻓـــــــ­ـﺮاد اﻟـــﻌـــﺎ­دﻳـــﲔ ورﺟـــــــ­ﺎل اﻷﻋـــﻤـــ­ﺎل واﻟــــﺼــ­ــﺤــــﺎﻓـ­ـــﻴــــﲔ ﻣــــــﻬــ­ــــﺪدون ﺑـــﺎﻟـــﻘ­ـــﺮﺻـــﻨـ­ــﺔ اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻴــﺔ، ﻟـــــﺬا؛ ﻓــــﺈن ﻋــﻠــﻴــﻬ­ــﻢ اﻟــﺘــﺄﻫـ­ـﺐ اﳌﺘﻮاﺻﻞ ﻟﺼﺪﻫﺎ. وﺗﻘﻮل ﺷﻴﺮا ﻓﺮﻳﻨﻜﻞ، اﳌــﺮاﺳــﻠ­ــﺔ اﳌـﺨـﺘـﺼـﺔ ﻓــﻲ اﻟﺘﻘﻨﻴﺔ ﻣــﻦ ﺳـﺎن ﻓﺮﻧﺴﻴﺴﻜﻮ، إﻧﻬﺎ ﺗﻮﻇﻒ ﻣﺨﺘﻠﻒ اﻟﺒﺮاﻣﺞ اﳌـــﻀـــﺎ­دة ﻋــﻠــﻰ اﻷﺟـــﻬـــ­ﺰة واﻷدوات اﻟــﺘــﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ.

إﻋﺪادات وﻣﺨﻄﻄﺎت

وﺗﻘﻮل ﺷﻴﺮا، اﻟﺘﻲ ﺗﻌﻤﻞ ﻋﻠﻰ ﺗﻐﻄﻴﺔ اﻟﺘﻄﻮرات ﻓﻲ اﻷﻣﻦ اﻹﻟﻜﺘﺮوﻧﻲ، إﻧﻬﺎ ﺗﺬﻫﺐ إﻟﻰ ﻫﺬا اﻟﻌﻤﻞ ﻳﻮﻣﻴﴼ وﻫﻲ ﺗﻔﺘﺮض أﻧﻬﺎ ﺗـﻌـﺮﺿـﺖ ﻣﺴﺒﻘﺎ ﻟﻠﻘﺮﺻﻨﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ، ﻟﺬا ﻓﻬﻲ ﺗﺒﻘﻰ ﻣﺘﻴﻘﻈﺔ ﻟﻠﻨﻘﺎط اﻟﺘﻲ ﺗﺸﻌﺮ ﻓﻴﻬﺎ ﺑـﺄﻧـﻬـﺎ ﻣﻜﺸﻮﻓﺔ ﺧــﻼل اﺳﺘﺨﺪاﻣﻬﺎ اﻟﻴﻮﻣﻲ ﻟﻠﻬﺎﺗﻒ، واﻟﻜﻮﻣﺒﻴﻮﺗ­ﺮ اﳌﺤﻤﻮل، وﻏﻴﺮﻫﻤﺎ ﻣﻦ اﻷﺟﻬﺰة.

* رﺳﺎﺋﻞ وﺻــﻮر: وﺗﺘﺴﺎءل ﻣﺜﻼ: إن ﺷﻌﺮت ﺑﺄن رﺳﺎﻟﺔ إﻟﻜﺘﺮوﻧﻴﺔ ﻣﺎ ﺳﺘﺸﻜﻞ ﻣﺼﺪر إﺣﺮاج ﻛﺒﻴﺮ ﻟﻚ ﻓﻲ ﺣﺎل ﺗﺴﺮﺑﺖ، أﻟﻦ ﻳﻜﻮن ﻣﻦ اﻷﻓﻀﻞ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻚ أﻻ ﺗﻜﺘﺒﻬﺎ؟ وﻓﻲ ﺣﺎل ﻛﺎﻧﺖ ﺻﻮرة ﻣﺎ أو ﻣﻘﻄﻊ ﻓﻴﺪﻳﻮ ﻣــﻌــﲔ ﺳــﻴــﺸــﻌ­ــﺮان أﻓــــــﺮا­د ﻋــﺎﺋــﻠــ­ﺘــﻚ ﺑــﺄﻧــﻬــ­ﻢ ﻣــﻜــﺸـﻮﻓ­ــﻮن ﻓــﻲ ﺣـــﺎل اﻧــﺘــﺸــ­ﺎرﻫــﻤــﺎ، أﻟـﻴـﺲ ﻣـﻦ اﻷﻓـﻀـﻞ أﻻ ﺗﺒﻘﻴﻬﻤﺎ ﻋﻠﻰ ﻛﻮﻣﺒﻴﻮﺗﺮ اﻟﻌﻤﻞ؟

وﻫـــــﺬه اﻟــﻄــﺮﻳـ­ـﻘــﺔ ﻟــﻴــﺴــﺖ ﺳــﻬــﻠــﺔ ﻋـﻠـﻰ اﻟــﺠــﻤــ­ﻴــﻊ، وﻟــﻜــﻨــ­ﻬــﺎ ﺗــﻐــﻄــﻲ ﻣـــﺎ ﻳــﻜــﻔــﻲ ﻣـﻦ اﻟـــﺨـــﺮ­وﻗـــﺎت اﳌــﺤــﺘــ­ﻤــﻠــﺔ ﻟــــﻸﻓـــ­ـﺮاد اﻟـــﺬﻳـــ­ﻦ ﻻ ﻳﺘﻮﻗﻌﻮن أﻧـﻬـﻢ ﺳﻴﺘﻌﺮﺿﻮن ﻟﻠﻘﺮﺻﻨﺔ. وﻋـــﻨـــﺪ­ﻣـــﺎ ﻳـــﺤـــﺪث وﻳـــﻘـــﻌ­ـــﻮن ﺿــﺤــﻴــﺔ ﻟــﻬــﺎ، ﻳﺘﻤﻨﻮن ﺗﻠﻘﺎﺋﻴﴼ ﻟﻮ أﻧﻬﻢ ﻟﻢ ﻳﺘﺮﻛﻮا أﻧﻔﺴﻬﻢ ﻣﻜﺸﻮﻓﲔ إﻟﻰ ﻫﺬا اﻟﺤﺪ.

* ﻓــــﺼــــ­ﻞ أﺟـــــﻬــ­ـــﺰة اﻟــــﻌـــ­ـﻤــــﻞ واﳌـــــﻨـ­ــــﺰل: ﻳﺮﺗﻜﺰ اﻟـﻨـﻈـﺎم اﻷﻣـﻨـﻲ ﻟﺸﺨﺺ ﻳﺴﺘﻌﻤﻞ ﻛـــﻮﻣـــﺒ­ـــﻴـــﻮﺗـ­ــﺮﻳـــﻦ ﻣــﻨــﻔــﺼ­ــﻠــﲔ ﻋـــﻠـــﻰ ﻓــﺼــﻞ ﻛﻮﻣﺒﻴﻮﺗﺮ اﻟﻌﻤﻞ ﻋﻦ ﻛﻮﻣﺒﻴﻮﺗﺮ اﳌﻨﺰل؛ ﻓﻲ اﻷول ﻳﻤﻜﻦ وﺿﻊ ﺟﻤﻴﻊ اﻟﺸﺆون اﳌﻬﻨﻴﺔ ﺣﺮﺻﴼ ﻣﻨﻲ ﻋﻠﻰ أن ﻳﻜﻮن اﻟﻀﺮر ﻃﻔﻴﻔﴼ ﻓﻲ ﺣﺎل ﺗﻌﺮﺿﻪ ﻟﻠﻘﺮﺻﻨﺔ. أﻣﺎ اﻟﻜﻮﻣﺒﻴﻮﺗﺮ اﻵﺧــﺮ ﻓﻴﺴﺘﺨﺪم ﻷي ﺷــﻲء ﺷﺨﺼﻲ وﻻ ﻳﻮﺻﻞ أﺑﺪﴽ ﺑﺎﻟﺠﻬﺎز اﻟﺨﺎص ﺑﺎﻟﻌﻤﻞ.

ﻋﻠﻰ ﻛـﻼ اﻟﺠﻬﺎزﻳﻦ، ﻳﻤﻜﻦ اﺳﺘﺨﺪام ﺑـﺮﻧـﺎﻣـﺞ ﻹدارة ﻛـﻠـﻤـﺎت اﳌــــﺮور وﻣـﺼـﺎدﻗـﺔ ﺛﻨﺎﺋﻴﺔ اﻟﻌﻮاﻣﻞ، ﻣﻤﺎ ﻳﻌﻨﻲ أﻧﻬﻤﺎ ﻳﺘﺤﻘﻘﺎن ﻣـﻦ اﻟـﻬـﻮﻳـﺔ ﻗﺒﻞ أن ﻳﺘﻤﻜﻦ اﳌﺴﺘﺨﺪم ﻣﻦ اﻟــﺪﺧــﻮل إﻟــﻰ أي ﺑـﺮﻧـﺎﻣـﺞ أو ﺗﻄﺒﻴﻖ؛ ﻣﻦ »ﺗﻮﻳﺘﺮ« إﻟﻰ »ﺟﻲ ﻣﻴﻞ«.

* ﺗﻘﻨﻴﺎت ﻓﻌﺎﻟﺔ ﻓﻲ اﳌﻨﺰل: ﻫﻨﺎك أداة ﺗـﻘـﻨـﻴـﺔ واﺣــــﺪة ﻓــﻌــﺎﻟــ­ﺔ ﺟــــﺪﴽ؛ وﻫـــﻲ وﻇﻴﻔﺔ اﻟﺘﻌﻘﺐ؛ »اﻋﺜﺮ ﻋﻠﻰ اﻟـ)آﻳﻔﻮن(« أو »اﻋﺜﺮ ﻋﻠﻰ ﺟﻬﺎز اﻟـ )ﻣﺎك(« ﻟﻠﻬﺎﺗﻒ واﻟﻜﻮﻣﺒﻴﻮﺗ­ﺮ اﳌـﺤـﻤـﻮل، اﻟـﺘـﻲ ﺣﻠﺖ ﻣﺤﻞ رﻗــﺎﻗــﺎت ﻛﺎﻧﺖ ﺗﺜﺒﺖ ﻓـﻲ اﳌـﺎﺿـﻲ ﻋﻠﻰ اﻷﺟـﻬـﺰة ﻟﺘﺤﺪﻳﺪ ﻣـﻮﻗـﻌـﻬـﺎ، وﻫـــﻲ ﻋــﺒــﺎرة ﻋــﻦ أدوات ﺗﻌﻘﺐ ﻻﺳﻠﻜﻴﺔ ﻣﻦ ﻃﺮاز Tile ﺗﺴﺎﻋﺪ ﻓﻲ ﻣﻼﺣﻘﺔ اﻷﺟﻬﺰة.

ﻣﻤﺎرﺳﺎت ﺳﻴﺌﺔ

* ﻣﺸﻜﻠﺔ اﻟﻬﺎﺗﻒ اﻟـﺬﻛـﻲ: ﺗﻘﻮل ﺷﻴﺮا إن ﻫﺎﺗﻔﻬﺎ رﺑﻤﺎ ﻫﻮ اﳌﻜﺎن اﻟﻮﺣﻴﺪ اﻟﺬي ﻻ ﻳﻤﻜﻨﻬﺎ أن ﺗﻠﺘﺰم ﻓﻴﻪ ﺑﻤﻌﺎﻳﻴﺮﻫﺎ اﻟﺨﺎﺻﺔ ﻓــﻲ ﻣــﺎ ﻳـﺘـﻌـﻠـﻖ ﺑﻔﺼﻞ اﻟـﻌـﻤـﻞ ﻋــﻦ اﻟﺤﻴﺎة اﻟــﺸــﺨــ­ﺼــﻴــﺔ. وﻗـــﺪ ﺣـــﺎوﻟـــ­ﺖ ﺣــﻤــﻞ ﻫـﺎﺗـﻔـﲔ ﻟـﻔـﺘـﺮة، وﻟﻜﻨﻬﺎ وﺟـــﺪت أن ﻣــﻦ اﳌﺴﺘﺤﻴﻞ إﺑﻘﺎء ﻫﻤﺎ ﻣﻨﻔﺼﻠﲔ ﻛﻼﻫﻤﺎ ﻋﻦ اﻵﺧﺮ.

* أﺳــــﻮأ اﳌــﻤـــﺎر­ﺳـــﺎت: ﻛــﻠــﻤــﺎ­ت اﳌـــﺮور ﺗــﻌــﺪ أﺳــــــﻮأ اﻷدوات اﻟـــﻮﻗـــ­ﺎﺋـــﻴـــﺔ ﻓــــﻲ ﻣـﺎ ﻳﺘﻌﻠﻖ ﺑﻤﻤﺎرﺳﺎت اﻷﻓﺮاد اﻟﺬي ﻳﻌﺮﺿﻮن ﻟﻠﺨﻄﺮ ﻣﻌﻠﻮﻣﺎﺗﻬﻢ اﻷﻣﻨﻴﺔ. وﻗﺪ ﺗﺒﺘﻜﺮ ﺷـﺮﻛـﺎت اﻟﺘﻘﻨﻴﺔ ﺣــﻼ أﻓـﻀـﻞ ﻣـﻦ ﻛﻠﻤﺎت اﳌﺮور ﻟﻸﻣﻦ اﻹﻟﻜﺘﺮوﻧﻲ ﻳﻮﻣﺎ ﻣﺎ، وﻟﻜﻦ ﻓﻲ اﻟﻮﻗﺖ اﻟﺤﺎﺿﺮ، ﻻ ﺗﺰال ﻫﺬه اﻟﻜﻠﻤﺎت اﻟﺮاﺑﻂ اﻷﺿﻌﻒ ﻓﻲ إﻋــﺪادات اﳌﺴﺘﺨﺪم اﻟﻌﺎدي.

وأﺳـــﻮأ اﻟــﻌــﺎدا­ت ﻓــﻲ ﻫــﺬا اﳌــﺠــﺎل ﻟـﺪى اﻟــﻨــﺎس؛ اﺳـﺘـﺨـﺪام ﻛﻠﻤﺎت ﻣـــﺮور واﺿﺤﺔ ﻛﺎﻻﺳﻢ، أو اﺳﻢ اﻟﻄﻔﻞ، أو ﺗﺎرﻳﺦ اﳌﻴﻼد، واﺳــــﺘــ­ــﺨــــﺪام ﻛــﻠــﻤــﺔ اﳌــــــــ­ـﺮور ﻧــﻔــﺴــﻬ­ــﺎ ﻟــﻜــﻞ اﻟﺨﺪﻣﺎت.

إن أداء ﻣـﻌـﻈـﻢ ﺷـــﺮﻛـــﺎ­ت اﻟـﺘـﻘـﻨـﻴ­ـﺔ ﻓﻲ ﺗﻌﻠﻴﻢ اﻟﻨﺎس اﻟﺪروس اﻟﻼزﻣﺔ ﺣﻮل أﻣﻨﻬﻢ ﻣﺮﻳﻊ، ﻷﻧﻬﺎ ﺗﻤﻴﻞ إﻟﻰ إﻏﺮاﻗﻬﻢ ﺑﻜﺜﻴﺮ ﻣﻦ اﳌﻌﻠﻮﻣﺎت، اﻟﺘﻲ ﺗﺠﻌﻠﻬﻢ ﻳﺸﻌﺮون ﺑﺎﻟﻔﺸﻞ إن ﻟﻢ ﻳﺘﻤﻜﻨﻮا ﻣﻦ ﺗﻄﺒﻴﻘﻬﺎ ﺟﻤﻴﻌﻬﺎ.

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia