مقالات القراصنة. كيف تصبح هاكر؟ من هو الهاكر

مهارات أمن المعلومات هي الآن في ارتفاع الطلب. وبينما يسعى الناس إلى إنشاء تطبيق من كل شيء وربط حتى الأجهزة الأكثر بدائية بالإنترنت، فإن الطلب سوف ينمو. لذلك ليس من المستغرب أن يرغب الجميع اليوم في تعلم القرصنة.

ومع ذلك، في العديد من المنتديات، يمكنك مقابلة مبتدئين لا يعرفون من أين يبدأون تعلم القرصنة أو من أين يمارسونها. نقدم لهم خصيصًا مجموعة مختارة من المواقع حيث يمكنك اكتساب مهارات القرصنة وتحسينها.

ملحوظة ترجمة المواقع أدناه متاحة باللغة الإنجليزية فقط.

1.CTF365

يقوم مستخدمو CTF365 بتثبيت وحماية خوادمهم الخاصة بينما يقومون في نفس الوقت بمهاجمة خوادم المستخدمين الآخرين. CTF365 مناسب لمحترفي الأمن الذين يرغبون في اكتساب مهارات هجومية، أو مسؤولي النظام المهتمين بتحسين مهاراتهم الدفاعية. إذا كنت جديدًا في مجال Infosec، فيمكنك الاشتراك للحصول على حساب مبتدئ مجاني والتعرف عليه باستخدام عدد قليل من الخوادم الضعيفة التي تم تكوينها مسبقًا.

2.OVERTHEWIRE

يعد OverTheWire مناسبًا لأي شخص يرغب في تعلم نظرية أمن المعلومات وتطبيقها عمليًا، بغض النظر عن خبرته. يجب أن يبدأ المبتدئون بمشاكل مستوى قطاع الطرق لأنها ضرورية لحل المشكلات الأخرى.

3. مختبر القرصنة

توفر Hacking-Lab تحديات CTF لتحدي الأمن السيبراني الأوروبي، ولكنها تستضيف أيضًا مسابقات منتظمة على منصتها يمكن لأي شخص المشاركة فيها. ما عليك سوى التسجيل وإعداد VPN واختيار المهمة التي تفضلها.

4.PWNABLE.KR

يركز هذا الموقع على مهام pwn، المشابهة لـ CTF، والتي يتمثل جوهرها في البحث عن ملفات العلامات الموجودة في كل مهمة وقراءتها وإرسالها. للوصول إلى محتويات الملفات، يجب عليك استخدام مهارات البرمجة أو الهندسة العكسية أو استغلال الثغرات الأمنية قبل أن تتمكن من إرسال الحل.

تنقسم المهام إلى 4 مستويات صعوبة: سهلة - للمبتدئين، ومتوسطة، ومعقدة، ومتشددة، حيث تتطلب المهام أساليب غير قياسية للحل.

5.

IO هي لعبة مناورة من منشئي netgarage.org، وهو مجتمع يشارك فيه الأشخاص ذوو التفكير المماثل المعرفة حول الأمان والذكاء الاصطناعي والواقع الافتراضي وغير ذلك الكثير. تم إنشاء 3 إصدارات من لعبة المناورات: IO، وIO64، وIOarm، وجميعها IO هي الأكثر نضجًا. اتصل بـ IO عبر SSH ويمكنك البدء في العمل.

6.البساطة

يتكون SmashTheStack من 7 ألعاب حربية مختلفة: Amateria وApfel (غير متصل حاليًا) وBlackbox وBlowfish وCTF (غير متصل حاليًا) وLogic وTux. تحتوي كل لعبة حربية على العديد من المهام، بدءًا من نقاط الضعف القياسية وحتى مهام الهندسة العكسية.

7.الفساد الصغير

Microcorruption عبارة عن CTF حيث يتعين عليك "عكس" أجهزة القفل الإلكترونية Lockitall الخيالية. تعمل أجهزة Lockitall على حماية السندات المخزنة في المستودعات المملوكة لشركة Cy Yombinator الخيالية. في رحلتك لسرقة الروابط، سوف تتعرف على لغة التجميع، وتتعلم كيفية استخدام مصحح الأخطاء، والتنقل خلال التعليمات البرمجية، وتعيين نقاط التوقف، واستكشاف الذاكرة.

8.عكس.KR

هنا يمكنك العثور على 26 مسألة لاختبار مهاراتك في القرصنة والهندسة العكسية. لم يتم تحديث الموقع منذ أواخر عام 2012، ولكن المشاكل الحالية لا تزال تشكل موارد تعليمية قيمة.

9. اختراق هذا الموقع

Hack This Site هو موقع مناورات مجاني لاختبار وتحسين مهاراتك في القرصنة. يمكننا العثور على مجموعة متنوعة من مهام القرصنة في عدة فئات، بما في ذلك المهام الأساسية، والمهام الواقعية، والتطبيقات، والبرمجة، والتصيد الاحتيالي، وجافا سكريبت، والطب الشرعي، وإخفاء المعلومات، وما إلى ذلك. يضم الموقع أيضًا مجتمعًا نشطًا يحتوي على كتالوج كبير من مقالات المتسللين ومنتدى لمناقشة المشكلات المتعلقة بالأمن. تم الإعلان مؤخرًا عن أنه سيتم إصلاح قاعدة التعليمات البرمجية الخاصة بالموقع، لذا يمكننا أن نتوقع تحسينات كبيرة في الأشهر المقبلة.

10.W3CHALLS

W3Challs عبارة عن منصة تعليمية تحتوي على مجموعة متنوعة من التحديات في فئات مختلفة بما في ذلك القرصنة وألعاب الحرب والطب الشرعي والتشفير وإخفاء المعلومات والبرمجة. الغرض من المنصة هو تقديم تحديات واقعية. اعتمادا على مدى تعقيد المشكلة التي تم حلها، تحصل على نقاط. يوجد أيضًا منتدى حيث يمكنك مناقشة المشكلات وحلها مع المشاركين الآخرين.

11.PWN0

موقع pwn0 عبارة عن شبكة VPN حيث يحدث أي شيء تقريبًا. حارب الروبوتات أو المستخدمين وسجل النقاط من خلال التحكم في الأنظمة الأخرى.

12. استغلال التمارين

تقدم تمارين Exploit مجموعة متنوعة من الأجهزة الافتراضية والوثائق والتمارين لمساعدتك على تعلم تصعيد الامتيازات وتحليل نقاط الضعف وتطوير استغلال وتصحيح الأخطاء والهندسة العكسية والمزيد.

13.RINGZER0 فريق على الإنترنت CTF

يقدم RingZer0 Team Online CTF أكثر من 200 تحديًا ستختبر مهاراتك في القرصنة في عدة مجالات - بدءًا من التشفير وتحليل البرامج الضارة ووصولاً إلى حقن SQL والتشفير وغير ذلك الكثير. بمجرد العثور على حل للمشكلة، يمكنك إرساله إلى فريق RingZer0. إذا تم قبول قرارك، فستتلقى RingZer0Gold، والذي يمكن استبداله بتلميحات أثناء حل المشكلات.

14. قراصنة الجحيم

في Hellbound Hackers، يمكنك العثور على المهام التقليدية ذات الثغرات وتنسيقات المهام غير المتوفرة في الموارد الأخرى. على سبيل المثال، تصحيح التطبيقات والمهام محدودة الوقت. في مهام التصحيح، يتم إعطاؤك جزءًا ضعيفًا من التعليمات البرمجية وتحتاج إلى اقتراح إصلاح لهذه الثغرة الأمنية.

15.TRY2HACK

يعد Try2Hack واحدًا من أقدم مواقع تحسين القرصنة التي لا تزال تعمل. يقدم العديد من التحديات لإبقائك مستمتعا. المهام متنوعة وتصبح أكثر صعوبة مع تقدمك.

16.HACK.ME

Hack.me عبارة عن مجموعة كبيرة من تطبيقات الويب الضعيفة لممارسة مهارات القرصنة. يتم توفير جميع التطبيقات من قبل المجتمع ويمكن تشغيل كل منها بسرعة في بيئة حماية آمنة ومعزولة.

17. الاختراق!!

هاك هذا!! يتكون من أكثر من 50 مهمة من مستويات مختلفة، لحل كل منها تحصل على عدد معين من النقاط اعتمادًا على مستوى الصعوبة. مشابهة لـ Hack This Site, HackThis!! هناك أيضًا مجتمع نابض بالحياة، والعديد من المقالات والأخبار حول القرصنة، ومنتدى يمكنك من خلاله مناقشة التحديات والقضايا الأمنية.

18. مجموعة إنجما

تحتوي مجموعة Enigma Group على أكثر من 300 مهمة مع التركيز على أفضل 10 عمليات استغلال لـ OWASP. يضم الموقع ما يقرب من 48000 عضو نشط ويستضيف مسابقات CTF أسبوعية، بالإضافة إلى مسابقات أسبوعية وشهرية.

19.جوجل جروير

يوضح Google Gruyere كيف يمكن استغلال الثغرات الأمنية في تطبيقات الويب وكيفية الحماية منها. ستكون قادرًا على إجراء اختبار اختراق حقيقي واختراق تطبيق حقيقي باستخدام هجمات مثل XSS وXSRF.

20. لعبة الاختراقات

تعرض لك لعبة Game of Hacks مجموعة من مقتطفات التعليمات البرمجية في شكل اختبار متعدد الاختيارات وعليك تحديد الثغرة الأمنية الصحيحة في التعليمات البرمجية. يبرز هذا الموقع قليلاً عن هذه القائمة، لكنه لا يزال لعبة جيدة لتحديد نقاط الضعف في التعليمات البرمجية الخاصة بك.

21.جذرني

يقدم Root Me أكثر من 200 تحدي وأكثر من 50 بيئة افتراضية، مما يسمح لك بوضع مهارات القرصنة الخاصة بك موضع التنفيذ في مجموعة متنوعة من السيناريوهات. هذا بالتأكيد أحد أفضل المواقع في هذه القائمة.

22.CTFTIME

على الرغم من أن CTFtime ليس موقعًا للقرصنة مثل المواقع الأخرى في هذه القائمة، إلا أنه يعد مصدرًا رائعًا للبقاء على اطلاع دائم بمسابقات CTF التي تحدث حول العالم. لذا، إذا كنت مهتمًا بالانضمام إلى فريق CTF أو المنافسة في إحدى المسابقات، فهذا هو المكان المناسب للبحث.

بمجرد أن بدأت تقنيات الكمبيوتر في اختراق حياتنا، ظهر على الفور أولئك الذين وجدوا طرقا لاستخدامها لأغراض أخرى. لن يفاجئ أحد اليوم أن المتسللين يمكنهم اختراق جهاز الكمبيوتر الخاص بك، أو سرقة الصور من هاتفك الذكي، أو سرقة الأموال من بطاقة بلاستيكية، أو اختراق موقع ويب. الآلاف من هذه الحالات تحدث كل يوم. ما الذي يمكن أن يفعله المتسللون أيضًا، وأين حدود براعتهم؟ توجد مجموعة مختارة من حيل المتسللين في هذا المنشور.

1) يمكن للقراصنة اقتحام السيارة

تم تجهيز السيارات الحديثة بأجهزة كمبيوتر داخلية تتحكم في الأنظمة المختلفة. تمكن مبرمجان أمريكيان من إثبات أن هذا غير آمن. لقد سيطروا على سيارة جيب لأحد الصحفيين الذين كانوا في طريقهم لمقابلتهم، وفعلوا ذلك أثناء جلوسهم في المنزل، من جهاز كمبيوتر محمول، متصلاً بالكمبيوتر الموجود على متن السيارة عبر الإنترنت.

"كنت أقود سيارتي بسرعة حوالي 110 كيلومترات في الساعة في ضواحي سانت لويس وأدركت فجأة أن عملية اقتحام قد بدأت. في البداية، على الرغم من أنني لم أتطرق حتى إلى لوحة العدادات، بدأ الهواء الجليدي ينفخ عليّ من مجاري الهواء في سيارتي الجيب شيروكي، كما تم تشغيل تهوية المقعد. فجأة، تحول الراديو من محطة راديو الهيب هوب إلى موجة أخرى، وصدر صوت Skee-Lo بأقصى قوة من مكبرات الصوت. غير قادر على تحمل ذلك، قمت بسحب ذراع نقل السرعات بشكل حاد إلى اليسار وضغطت على زر تشغيل المحرك - ولكن، كما خمنت على الأرجح، دون جدوى. قال السائق: “تناثرت نفاثات من الماء من فوهات الغسالات على الزجاج الأمامي، وبدأت ماسحات الزجاج الأمامي في العمل”. ولم يتوقف المتسللون عند هذا الحد، بل سرعان ما أظهروا أنهم قادرون على قفل أبواب السيارة، وتغيير التروس، وإيقاف تشغيل المحرك وتشغيله، والتحكم في التوجيه.

وهذه ليست حالة معزولة بأي حال من الأحوال، على سبيل المثال، تمكن فريق من إحدى الجامعات في كاليفورنيا مؤخرًا من السيطرة على السيارة باستخدام هاتف محمول عادي.

2) يستطيع المتسللون اختراق نظام دفاع جوي أو قمر صناعي أو مطار أو حتى مصنع.

وفي صيف عام 2015، اخترق قراصنة مجهولون نظام دفاع جوي موجود في تركيا، يتكون من رادارين و6 منشآت باتريوت أمريكية الصنع. ولم يصب أحد نتيجة الاختراق، لكن المنشآت كانت تنفذ "أوامر غير مفسرة".

أصبحت الأقمار الصناعية الأمريكية أيضًا ضحية للقراصنة. في السنوات الأخيرة، وفقًا للحكومة الأمريكية، سيطر المتسللون على أربعة أقمار صناعية، اثنان منهم عدة مرات. ولم تتضرر الأقمار الصناعية التي قامت بدراسة المناخ ومراقبة سطح الأرض، لكن التقرير الحكومي يشير إلى أنه كان بإمكان المتسللين إتلاف الأقمار الصناعية أو تدميرها إذا أرادوا ذلك. وتشتبه الولايات المتحدة في تورط قراصنة من الصين في هذا الهجوم.

في صيف عام 2015، اقتحم قراصنة مطار وارسو. قام مهاجمون مجهولون بإلغاء جميع الرحلات الجوية وتعطيل نظام تسجيل وصول الركاب. تم إغلاق المطار لمدة خمس ساعات تقريبا، ولم يتمكن ألف وخمسمائة شخص من الطيران في الوقت المحدد.

وفي نهاية عام 2014، اقتحم قراصنة مصنعًا للمعادن في ألمانيا. ونتيجة للهجوم المستهدف، فقد عمال المصنع السيطرة على المعدات، وتم إغلاق المصنع ولحقت به أضرار كبيرة.

3) يستطيع المتسللون اختراق وسائل الإعلام والتلفزيون والإنترنت

في عصر الإنترنت، ليس من الصعب على المتسللين السيطرة على وسائل الإعلام. لذلك، في بداية عام 2015، قام المتسللون، بعد أن اخترقوا حسابات العديد من وسائل الإعلام الأمريكية الرائدة، مثل صحيفة نيويورك بوست، بالإبلاغ عن اشتباك مسلح بين السفن الأمريكية والصينية وبداية الحرب العالمية الثالثة.

كما قام المتسللون أيضًا باختراق أجهزة التلفزيون أكثر من مرة. لذلك، في عام 2002، قام أتباع طائفة فالون جونج، المحظورة في الصين، باختراق القنوات الفضائية الصينية، وأطلقوا إعلاناتهم التجارية الخاصة على جميع القنوات التلفزيونية. ولم يقتصر الأمر على ذلك، فقد اخترقت الطائفية أيضًا شبكة الهاتف في بكين، ونتيجة لذلك اضطر سكان المدينة إلى الاستماع إلى خطب الطائفة عبر الهاتف.

وهذا الفيديو شاهده مشاهدو التلفزيون التشيكي عام 2007، بعد اختراقه من قبل قراصنة:

لم يفهم التشيك أن هذه مزحة وشعروا بالخوف، وأغرقوا القناة التلفزيونية بالمكالمات.

في مايو 2015، اقتحم قراصنة الإنترنت في مترو موسكو. الركاب الذين اعتادوا على استخدام خدمة الواي فاي المجانية شاهدوا صورًا إباحية بدلاً من المواقع الضرورية.

4) يمكن للقراصنة التجسس عليك.

اليوم، عندما تكون أجهزة الكمبيوتر المحمولة والأجهزة المحمولة مجهزة بالميكروفونات وكاميرات الفيديو وأجهزة استشعار نظام تحديد المواقع العالمي (GPS)، يمكن للمتسللين مراقبة كل تحركاتك بسهولة. سيعرفون مكانك ويراقبونك سرًا من خلال كاميرات الويب.

في العام الماضي، اندلعت فضيحة في المملكة المتحدة عندما علم البريطانيون أن البيانات من العديد من الكاميرات، ليس فقط في المكاتب والمحلات التجارية وما إلى ذلك، ولكن أيضًا في منازلهم، قد تم اختراقها، وأصبح بإمكان أي شخص مشاهدة بث مباشر للصورة من لهم على موقع خاص خلق المتسللين الروس. لقد نجح المتسللون ببساطة في كسب المال على هذا الموقع عن طريق وضع الإعلانات هناك.

5) ما هي الأشياء الأخرى التي يمكن للمتسللين اختراقها؟

في الواقع، يمكننا أن نستمر في الحديث عما يمكنهم فعله. على سبيل المثال، يمكن للمتسللين سرقة الأموال عن بعد من هاتفك وحتى أحدث بطاقة بلاستيكية باستخدام شريحة موجودة في جيبك. يمكن للمتسللين اختراق جهاز التلفزيون أو الثلاجة أو جهاز الاستريو أو أي جهاز "ذكي" حديث آخر. يستطيع المتسللون اختراق إشارات المرور، وشاشات الإعلانات، واللافتات الإلكترونية، والبوابات والحواجز الأوتوماتيكية، وإضاءة المدينة وإمدادات الطاقة، وحتى أنظمة إمدادات المياه والصرف الصحي.

وكل هذا ليس صعبا كما قد يبدو. في هذا الفيديو، يوضح أحد الهاكرز الهولنديين قدراته:

لا يسع المرء إلا أن يخمن العواقب الأخرى التي قد يؤدي إليها الإدخال الواسع النطاق للتقنيات الجديدة في المستقبل القريب.

كلمة hackerيأتي من "hacker" الإنجليزية، "to hack"، ويتم ترجمة الأخير كـ "hack"، "shred".

في السابق، كان المتسلل متخصصًا في الكمبيوتر على درجة عالية من الاحترافية وقام بحل مشكلات الكمبيوتر بطريقة غير عادية وغير قياسية.

بمعنى آخر، كان عبقريًا في الكمبيوتر وكان لديه نهج إبداعي في حل مشكلات الكمبيوتر المعقدة والمعقدة ويمكنه تصحيح الأخطاء في البرامج بسرعة بطريقة غير قياسية.

تغير الزمن. الآن تغير معنى كلمة hacker وأصبح المستخدمون العاديون يعتبرون الهاكر هو مخترق الكمبيوتر.

جنبا إلى جنب مع كلمة "هاكر" هناك كلمة "" المفرقع"، والتي تتم كتابتها باللغة الإنجليزية كـ "cracker" ، و"to crack" ، تُترجم إلى "تقسيم ، وكسر". ولكن بين المستخدمين العاديين، أصبحت كلمة "القراصنة" منتشرة على وجه التحديد في فهم لص الكمبيوتر.

السحرة، وكذلك العباقرة، هم الخير والشر. وبالمثل، فإن الهاكرز بالمعنى الحديث للكلمة هم الخير (الأبيض) والأشرار (الأسود).

يجد قراصنة القبعة البيضاء العيوب في برامج الكمبيوتر، ويبلغون عنها ويساعدون في إصلاحها.

يبحث المتسللون السود أيضًا عن نقاط الضعف في البرامج، ولكن بعد العثور عليها، يستخدمون هذه الثغرات لتحقيق مكاسب شخصية.

ينخرط المتسللون في القرصنة لغرض جيد، أو من أجل المصلحة الذاتية، وأحيانًا فقط من أجل "المصلحة الرياضية"، فقط للاختراق. دعونا ننظر إلى هذه الظاهرة (ما يفعله المتسللون) من زوايا مختلفة.

هناك فكرة مفادها أن القرصنة هي برمجة قهرية، أو اضطراب عقلي، إذا جاز التعبير، يتجلى في رغبة لا تقاوم في تثبيت أحدث إصدار من هذا البرنامج أو ذاك على جهاز الكمبيوتر الشخصي الخاص بك.

يمكن أن يسمى هذا السلوك إدمان الكمبيوتر، ونتيجة لذلك يتوقف الشخص عن الاستجابة للآخرين ويصبح غير مبال بكل شيء باستثناء الكمبيوتر. ووفقا للإحصاءات، فإن هذا السلوك هو نموذجي للأشخاص الذين عملوا في البرمجة لمدة عشر سنوات أو أكثر.

هناك أيضًا نسخة من حق الوجود يمكن أن يطلق عليها القرصنة مجموعة معينة من الأشخاص أو المجتمع المتحمسين لتطوير البرامج وتحسينها واختراقها. نشأت هذه الظاهرة منذ وقت طويل، مع ظهور الحواسيب الصغيرة المبكرة ومجموعات المستخدمين التي توحدها المصالح المشتركة.

الآن المتسللون هم أشخاص يشاركون في اختراق الشبكات وإنشاء برامج فيروسات مختلفة وأنشطة أخرى تتحول أحيانًا إلى احتيال صريح يحاكمه القانون.

الاستفادة من الهاكرز

في بعض الأحيان يكون المتسللون أشخاصًا لديهم معرفة واسعة في مجال تكنولوجيا الكمبيوتر وهم محترفون حقيقيون في مجالهم. بالنسبة لهؤلاء الأشخاص، فإن القرصنة تجلب الكثير من المتعة، ولكنها تتطلب أيضًا الكثير: المسؤولية والصبر وأحيانًا القيود المفروضة على الحرية لضمان السلامة الشخصية (مثل ضباط المخابرات تقريبًا).

على سبيل المثال، تقوم بعض شركات تطوير البرمجيات الكبيرة بتوظيف قراصنة على وجه التحديد ضمن موظفيها حتى يتمكنوا من البحث عن نقاط الضعف في البرامج التي طورتها هذه الشركة. هناك حالة معروفة عندما نظمت Google بشكل خاص مسابقة بين المتسللين لاختراق برامجها لغرض التعديل والحماية لاحقًا. وهذا ليس المثال الوحيد من هذا النوع.

يصبح الناس قراصنة لأسباب مختلفة. يجب أن تجلب مثل هذه الأنشطة الرضا المعنوي و/أو الفوائد المادية. أن تكون هاكرًا، كما كتبت أعلاه، لا يعني فقط أن تكون هاكرًا وآفة على الإنترنت. يستخدم العديد من المتسللين معرفتهم في مجالات مثل الموسيقى والألعاب وما إلى ذلك.

من المعتقد أن المتسلل يجب أن يكون مرئيًا دائمًا، ولكن لا يعلن عن بياناته الشخصية: الاسم الأول والاسم الأخير والعنوان وما إلى ذلك. ولهذا السبب من السهل جدًا تمييز المتسللين الحقيقيين عما يسمى بـ "المفرقعات" الذين يحاولون تقليدهم هم.

تكون المفرقعات مرئية باستمرار للمستخدمين ولهذا السبب غالبًا ما يواجهون مشاكل مع القانون. يحاول المتسللون عدم التعاون مع المفرقعات. ومع ذلك، فإن المستخدمين العاديين لا يميزون بين المتسللين والمفرقعات.

عقوبة القرصنة

وبموجب القانون، يتم فرض عقوبة صارمة على اختراق أجهزة الكمبيوتر، والتدمير القسري لبيانات المعلومات، وإنتاج وتوزيع البرامج الضارة، وهو ما يعادل تقريبًا جرائم حرب. في الحرب كما في الحرب! في الاتحاد الروسي، يُعاقب على القرصنة بغرامات كبيرة تصل إلى السجن، بموجب مادتين رئيسيتين "للقرصنة":

  • المادة 272 من القانون الجنائي للاتحاد الروسي - "الوصول غير القانوني إلى معلومات الكمبيوتر" و
  • المادة 274 من القانون الجنائي للاتحاد الروسي - "انتهاك قواعد تشغيل وسائل تخزين أو معالجة أو نقل معلومات الكمبيوتر."

ولذلك يحاول بعض المتسللين تسجيل عناوين IP الخاصة بهم، والتي من خلالها يمكن التعرف عليهم وعلى أنشطتهم الضارة والعثور عليها وإيقافها، في دول العالم الثالث حيث لا يوجد إطار قانوني مناسب، وبالتالي يأملون في تجنب المسؤولية.

لعقود من الزمن منذ إنشاء أنظمة التشغيل، لم تتم معالجة مشكلة حماية البيانات الشخصية، ولكن اليوم تعد هذه واحدة من أكثر القضايا إلحاحًا في مجال الإنترنت. منذ اللحظة التي دخلت فيها الإنترنت أسلوب حياتنا بقوة، أصبحت وسيلة فورية لتبادل الرسائل، وملء التقارير، ودفع الفواتير، ومن المهم جدًا الحفاظ على سرية المعلومات.

بدأ الناس ينتبهون لهذه المشكلة منذ عدة سنوات بعد حادثة مع بنك أمريكي خسر نحو 500 ألف دولار من حسابه في غضون دقائق. وتوجهت إدارة البنك على الفور إلى مراكز الكمبيوتر التحليلية المتخصصة للمساعدة، والتي بدأت البحث عن المشاكل التي نشأت في نظام حماية النظام ضد الوصول غير المصرح به من الخارج. وبطبيعة الحال، يقع اللوم على المتسللين في هذه الحالة، فقد اخترقوا النظام وسرقوا الأموال. وبطبيعة الحال، تم حل الجريمة في وقت لاحق.

اليوم، يعرف الجميع تقريبًا كيفية تهجئة كلمة "hacker". لقد دخل هذا المفهوم الحياة الحديثة، لكنه ليس واضحًا تمامًا للجميع بعد. فمن هم هؤلاء الأشخاص وماذا تعني كلمة "هاكر"؟ دعونا نحاول فهم التفاصيل.

معلومات عامة

إذًا، أي نوع من الأشخاص هم هؤلاء المتسللون؟ كلمة "الهاكر" لها مجموعة واسعة من المعاني. وكلها متقاربة في المعنى. كيف تتم ترجمة كلمة "الهاكر"؟ ويعتقد أن هذا المفهوم ينبع من الكلمة الإنجليزية "لاختراق" - ترجمت حرفيا باسم "تقطيع"، أي لفهم. ينطبق هذا المصطلح تحديدًا على مجال الكمبيوتر، ويمكنك رؤية تعبيرات مختلفة تمامًا مع هذا المصطلح: الاختراق في ألعاب الكمبيوتر، والاختراق في معلمات الكمبيوتر، والاختراق في عمل البرامج.

تفسير معنى الكلمة

لذلك، هناك عدة معانٍ للمصطلح المعني. لن نتوقف بالطبع عن فهم أن المتسلل هو شخص على دراية جيدة ببرامج الكمبيوتر. هناك تفسيرات أخرى، بعد كل شيء. دعونا نلقي نظرة فاحصة على تاريخ كلمة "هاكر" ومعنى هذا المصطلح.

على أدنى مستوى، يمكننا تحديد المتسللين الذين يفعلون ذلك بالضبط - "الاختراق". مثل هذا الهاكر هو الشخص الذي يخترق موارد الإنترنت المختلفة، ويجعلها عامة للجميع. بفضل أنشطة هؤلاء الأفراد، يتلقى مستخدم الإنترنت العادي روابط تورنت، وشقوق لألعاب فيديو جديدة، ومفاتيح مجانية لمكونات البرامج المرخصة. كقاعدة عامة، يقوم هؤلاء المتسللون بتنفيذ القرصنة لمصلحتهم الخاصة، أي لمصلحة الهواة، التطوير الذاتي في هذا المجال، لإظهار أنفسهم كمتخصصين، للتباهي أمام الجمهور. في الحالة الأخيرة، تظهر عمليات اختراق خاصة على الإنترنت، موقعة من قراصنة مثل hack Mr.N. كقاعدة عامة، لا يبقى الشخص على هذا المستوى لفترة طويلة. إما أن يطور ويحول هذه المتعة إلى العمل في مشاريع معقدة حقًا، أو يستسلم للحواجز المختلفة في عملية العمل.

متى لم تعد القرصنة ممتعة؟

الجملة التي تحتوي على كلمة "هاكر" ليست واضحة للجميع. لكن أولئك الذين يعرفون مدى خطورة هذا النشاط قد يدركون أن هذا النشاط عاجلاً أم آجلاً يتوقف عن كونه مجرد ترفيه. المتسللون متخصصون يساعدون الشركات أو الأفراد في حماية المعلومات التجارية/الشخصية والمجرمين.

المستوى التالي يشغله المتسللون الذين يتقنون أمن معلومات الكمبيوتر. تفسير كلمة "هاكر" في هذه الحالة هو كما يلي: هذا متخصص يشارك في دراسة وثيقة لمساحة الإنترنت، ويبحث عن مخططات وطرق مختلفة لتجاوز قيود الموارد. وعندما يجد مثل هذه الثغرة، فإنه يحاول تطوير مفهومه الخاص لحماية مثل هذه الثغرة البرمجية. غالبًا ما يتم مساواة هذا المعنى لكلمة "هاكر" بمسؤول النظام أو مسؤول النظام. في هذه المرحلة، لم يعد المتسلل يهتم بما إذا كان سيحظى بالعشق في فضاء الإنترنت، فهو لا يريد بشكل خاص أن يظهر نفسه على الإنترنت وينخرط في تحليل الفضاء انطلاقًا من مصلحة شخصية بسيطة.

القرصنة هي وسيلة للوجود

المعنى المعجمي التالي لكلمة "هاكر" هو شخص مهتم ومتحمس للعمل في مجال أمن المعلومات. إنه يفهم تمامًا كيفية عمل شبكة الإنترنت، ويفهم الأساليب المختلفة للتعامل مع هذه المساحة، ويقوم بإنشاء أدوات تكنولوجية متنوعة ونصوص برمجية لأي غرض يحتاجه. وكقاعدة عامة، يعود الشخص في هذه المرحلة مرة أخرى للتعريف عن نفسه على شبكة الإنترنت. ولكن لم يعد للشعبية والاهتمام. الأهداف هنا مختلفة تماما، فالشخص الآن يريد أن يجد قاعدة عمل حقيقية لمعرفته، أي أنه يحتاج إلى عملاء.

ما هي صفات الهاكر؟

دعونا نتناول التفسير القائل بأن الهاكر هو مخترق متخصص في مجال الكمبيوتر، ويتمتع بأعلى مستوى من المهارات، وقادر على كسر أمان نظام المعلومات. ويتميز عمل الهاكر بالصفات الشخصية التالية:

  1. يجب أن يكون الشخص واسع المعرفة، وأن يفهم بسرعة الابتكارات التكنولوجية والبرمجية اليومية الجديدة، وأن يطور على الفور طرقًا لإدارة المكونات الجديدة.
  2. الصبر والرغبة في العثور على أكبر قدر ممكن من المعلومات. قبل العمل الفعلي، يقوم المتسلل بإجراء تحليل أولي للنظام. من جميع أنواع السجلات، المصادر المغلقة والمفتوحة، يبحث عن معلومات حول المورد.
  3. الحيل وكل شيء لتحقيق الأهداف. في بعض الأحيان، للحصول على معلومات موثوقة، يتعين عليك تسليح نفسك بوسائل غير قانونية، مثل الاستماع إلى العميل، أو الاتصال بموقعه على الويب أو حتى كاميرا الويب الخاصة بالكمبيوتر المحمول.

التوقيت هو المبدأ الرئيسي للهاكر

كقاعدة عامة، يستغرق التحضير للقرصنة وجمع المعلومات الكثير من الوقت، على عكس العمل نفسه. يتم تنفيذ القرصنة في بضع دقائق فقط حتى لا يتوفر للنظام الوقت الكافي لاكتشاف العناصر الأجنبية في قاعدة البيانات الخاصة به. يختار المتسلل أبسط طرق القرصنة، حيث أن الأساليب المعقدة يمكن أن تؤدي إلى أخطاء غير متوقعة.

عدم الكشف عن هويته على شبكة الإنترنت

يعمل المتسلل تحت اسم مزيف، وعنوان VPN، ويخفي بياناته بعناية في قاعدة بيانات الإنترنت. يفكر بطرق مختلفة يمكنك من خلالها الخروج بسرعة من النظام وترك آثار زائفة. من الضروري أيضًا تنفيذ هجمات كاذبة متعمدة على النظام قبل الاختراق الحاسم. ويتم ذلك من أجل تشتيت انتباه العاملين في النظام وتحليل مستوى كفاءتهم في هذا المجال. كما يتميز الهاكر بمستوى عالٍ من البرمجة. بالنسبة للقرصنة، يتم استخدام البرامج والبرامج النصية الخاصة بنا فقط. في كثير من الأحيان يتم استخدام البرامج النصية التي يتم تدميرها تلقائيًا بعد اكتمال العملية.

كم من الوقت يستغرق تعلم مهارات القرصنة؟

من المستحيل إعطاء إجابة محددة على هذا السؤال. هناك عدد من العوامل التي تلعب هنا. على سبيل المثال، ماذا تعني لك كلمة "هاكر"؟ إذا كنت تتخيل أن الهاكر هو الحرفي من المستوى الأول الموصوف أعلاه، فلن يتعين عليك الدراسة على الإطلاق. تتوفر برامج ونصوص "قرصنة" مماثلة في المجال العام. كل ما تبقى على الشخص أن يفعله هو الضغط على بضعة أزرار. بالطبع، يبدأ الجميع من هذا المستوى، وإذا كنت مهتمًا بهذا الموضوع، فستحاول إنشاء برامج القرصنة الفردية الخاصة بك. هذا هو المكان الذي يلعب فيه هذا التدريب المميز في فن القرصنة.

ما هو الاختراق؟

تعتبر أنظمة القرصنة عملية صعبة وتعني حرفيًا الإجراءات التي تهدف إلى إزالة القيود المفروضة على الوصول إلى قاعدة بيانات معينة أو موارد معينة. كيف يحدث هذا الاختراق عمليا؟ هناك طرق وأساليب مختلفة لاختراق الموارد:

  1. تحليل المصدر المراد اختراقه والبحث عن نقاط الضعف في نظامه. بالطبع، يتم تطوير الأنظمة أيضًا بواسطة أشخاص حقيقيين يحاولون بذل كل ما في وسعهم لضمان عدم وجود أي إخفاقات في هذا النظام. لا يوجد شيء مثالي - وهذا هو بالضبط المبدأ الذي يلتزم به المتسللون. بفحص النظام بعناية، ينتظرون فشله - الأخطاء التي تستخدم لاختراق بيانات النظام. في هذه الحالة، يحتاج المتسلل إلى تنفيذ فكرته بسرعة بسبب فشل النظام، ويحتاج المسؤولون إلى القضاء بسرعة على المشكلة التي نشأت. يجب على المسؤولين إنشاء إصدار جديد من منتجاتهم يتضمن ميزات المنتج الجديدة في أسرع وقت ممكن. تواجه هذه الطريقة بالطبع العديد من الصعوبات: تتطلب المعرفة الكاملة بالبرمجة ومعرفة النظام وتحليلات المنتج واختيار رمز البرنامج بالإضافة إلى الصبر المذهل.
  2. القوة الغاشمة أكثر من اللازم. تعتمد هذه الطريقة على مبدأ القوة الغاشمة للعثور على المفتاح المطلوب للوصول إلى البرنامج. وهذا له صعوباته الخاصة: قد يكون هناك ألف خيار للمفاتيح، وبرامج كمبيوتر مناسبة لتجميع التعليمات البرمجية، والوصول إلى البرامج النصية للنظام، والقيود من عنوان IP واحد.
  3. تعتبر الطريقة النفسية غامضة إلى حد ما، لأن التفاعل يحدث مباشرة مع الشخص. القرصنة في هذه الحالة تستهدف الشخص على وجه التحديد. أنت بحاجة إلى اكتساب الثقة ومعرفة جميع البيانات اللازمة للعمل. وأشهر الهاكر في هذا الاتجاه هو كيفن ميتنيك.

سرقة بيانات الكود

في الطريقة النفسية لسرقة كلمة المرور، يتم التأثير بشكل مباشر على الشخص، ويتم محاولة قيادته من خلال نظام الحجج الكاذبة إلى المعلومات الشخصية. فيما يلي بعض الطرق الأخرى التي يستخدمها المتسللون للوصول إلى المعلومات الشخصية أو معلومات الشركة:

  • تحليل المعلومات المخزنة في النظام؛
  • عرض كلمات المرور المدخلة من خلال نظام الإدارة؛
  • وسائل الإعلام الخارجية مع كلمات المرور المحفوظة؛
  • في بعض الأحيان حتى النظر في الملاحظات والمذكرات الشخصية، والتي قد تحتوي على معلومات ذات صلة وضرورية.

هناك أيضًا طريقة لاختيار كلمات المرور من خلال برامج خاصة. يمكن للمتسلل تنظيم عرض الملفات المخزنة على القرص الصلب لجهاز الكمبيوتر. سيُظهر التحليل الشامل الملفات الموجودة في الدلائل ومناطق التخزين على محرك الأقراص الثابتة لديك والتي تحتوي على أخطاء. بناءً على الأخطاء التي تم العثور عليها بالفعل، سيتم تنفيذ القرصنة، وهي محاولة للاستيلاء على المعلمات الإدارية للكمبيوتر. لكي لا يكون ظاهرًا في النظام، يستخدم المتسلل مبدأ عدم الكشف عن هويته ويزيل وجوده بسرعة في سجل النظام.

تحليل عربة المستخدم

في كثير من الأحيان، يعتقد مستخدم الكمبيوتر أن حذف ملف ثم إفراغ سلة المحذوفات يؤدي تمامًا إلى إزالة المواد غير الضرورية من نظام تشغيل الكمبيوتر. ومع ذلك، في هذا الجهل بالتحديد، يمسك المتسلل بالمستخدم الذي يحب حقًا العبث بمثل هذه الكومة من القمامة. كقاعدة عامة، من بين هذه المعلومات غير الضرورية والمنسية من قبل المستخدم هناك الكثير من المعلومات المفيدة.

لماذا يفعل الناس هذا؟

كقاعدة عامة، الفضول، هواية، عادة تتطور دائما إلى نشاط مفضل يمكن أن يطعمك في الحياة. وهذا ما يحدث في هذه الحالة أيضاً. المتسللون الذين يحققون الاعتراف يجدون طريقهم في الحياة. وما سيكون عليه الأمر يعتمد كليًا على الصفات الشخصية للشخص. يحاول شخص ما كسب المال عن طريق اختراق أجهزة الكمبيوتر الخاصة بالأفراد والمنظمات، بما يتعارض مع القواعد الأخلاقية، ويوازن دائمًا بين الخطوط الدقيقة للقانون. يحاول آخرون تنظيم حياة أكثر شرعية، وتحليل منظمة معينة، والعثور على عيوبهم فيها، واختراق هذا النظام واقتراح ترشيحهم في إطار حماية بيانات المعلومات لهذه المنظمة.

هل يجب على المستخدم العادي أن يخاف من هجوم القراصنة؟

لا تفترض أن المتسللين يريدون الشركات الكبيرة فقط. كل يوم هناك المزيد والمزيد من الحالات التي يهاجم فيها المتسللون أجهزة كمبيوتر سطح المكتب الخاصة بالمستخدمين المتصلين بالإنترنت غير المستعدين (أو المحميين بشكل سيئ) للتطفل. يمكن أن يأتي الهجوم أيضًا من الداخل - من برنامج تجسس يخترق الملف الذي تم تنزيله من الإنترنت.

قسم الهاكر

بناءً على معتقدات الشخص ورغبته في تحقيق الربح، هناك معانٍ مختلفة لكلمة "هاكر" ضمن ثقافة معينة.

في المستوى الأول الموصوف أعلاه، يتم إرشادهم من قبل قراصنة القبعة البيضاء الذين حددوا أهدافهم لمساعدة الآخرين بشكل بطولي. يقومون باختراق العديد من البرامج المدفوعة لتزويد الأشخاص بالوصول المجاني، وتطوير برامج الروبوت، وتكوينات الغش لصناعة الألعاب، والتي تتكون من رمز خاص يمنح ميزة في بيئة الألعاب. في الواقع، يحصل هؤلاء الأشخاص على نصيبهم من الدخل من مثل هذه الأعمال.

هناك فئة مما يسمى بقبعة بلاخ. حرفيا يمكن ترجمة هذا المصطلح على أنه شرير. هؤلاء هم بالضبط المتسللون الذين ينفذون أنشطتهم ليس من أجل الناس، ولكن من أجل إخبار الناس بشيء ما. إنهم يخترقون ويغيرون هيكل المنظمات والمجموعات والمواقع الإلكترونية ويضيفون شعاراتهم هناك. يقومون باختراق لافتات الشوارع لكتابة رسالتهم الخاصة عليها. في الحياة اليومية، يُطلق على هؤلاء المتسللين عادةً اسم المفرقعات.

المبدأ الرئيسي لهجماتهم السيبرانية هو تغيير مظهر المورد، بما في ذلك الملاحظات الفاحشة بخط كبير في الأماكن العامة، واختراق المعلومات الشخصية للمستخدم مع إدخال ما يلي لأغراض غير معروفة، وزومبي أجهزة الكمبيوتر الخاصة بالمستخدمين لهذا الغرض. لاستخدامها كشبكة الروبوتات للتوزيع الشامل للبيانات. هدف عدد قليل من المتسللين هو التدمير الكامل للمورد الأصلي من أجل الاستيلاء على المكون الأساسي لهيكل المشروع. وهنا لا يمكن أن تكون هناك كلمات أخرى، لا يمكن إلا أن يطلق على المفرقعين المحترفين اسم المجرمين.

هناك أيضًا مجموعة من الهاكرز تسمى phreakers. تخصصهم الرئيسي هو اختراق شبكات الهاتف. لماذا هذا يحدث؟ في معظم الحالات، الهدف النهائي هو أن تكون قادرًا على إجراء مكالمة هاتفية مجانية من أي مكان في العالم.

الهاكرز الروس المشهورين

يعتبر إيجور كلوبوف أحد أشهر الهاكرز الروس. وكان رئيس منظمة القراصنة الخاصة به، والتي ضمت خريجي كلية الاقتصاد بجامعة موسكو الحكومية. لقد اخترق الهاكرز أكثر من شخص مشهور. تمكنت مجموعة مكونة من 5 أشخاص من سرقة العديد من أصحاب الملايين الغربيين المشهورين. لقد بحثنا عن العملاء المحتملين بكل بساطة، مع التركيز على مجلة فوربس المشهورة عالميًا.

ومع ذلك، لاحظت وكالات إنفاذ القانون الأمريكية هذه المجموعة وقادت كلوبوف إلى عميل ثري في الولايات المتحدة. كما يحدث دائمًا: دمر جشع الرجل. تم اكتشاف الهاكر الروسي على الفور والقبض عليه في نيويورك، حيث أدين في عام 2008.

فلاديمير ليفين هو هاكر روسي تمكن من اختراق سيتي بنك وسحب 13 مليون دولار من حسابه. الجريمة، بالطبع، تم حلها. تم إرجاع جميع الأموال إلى الحساب البنكي. تم احتجاز المدان أيضًا في الولايات المتحدة، نظرًا لعدم احتواء التشريع الروسي على مواد تتوافق مع التهديد السيبراني.

وبالتالي، فإن هدف المهاجم، بعد دراسة الأمن الحالي للنظام التنظيمي، هو تطوير المتطلبات والشروط اللازمة لزيادة مستوى أمانه. من ناحية أخرى، فإن الهدف الرئيسي للمتسلل هو اختراق النظام على وجه التحديد من أجل الوصول غير المصرح به إلى المعلومات الشخصية لشخص آخر.

قد يحصل مستخدمو هواتف الوسائط على iPhone أخيرًا على دعم Bluetooth المزدوج للإشارات الصوتية عند شراء iPhone 11. ربما بعد التخلص من مقبس سماعة الرأس، جعلت Apple الصوت اللاسلكي أولوية لجهاز iPhone 11. يشير تقرير جديد من Mac Otakara إلى أن أحدث هاتف يمكن أن يحتوي iPhone على مخرج Bluetooth مزدوج، مما يسمح لشخصين ببدء مشاركة الموسيقى من جهازي AirPods مختلفين في نفس الوقت.

شائعات وأخبار هواتف الوسائط المتعددة من Apple: قد يظهر iPhone 11 لأول مرة مع صوت Bluetooth مزدوج ومواصفات أخرى.

من الناحية الفنية، يتيح لك برنامج iPhone الحالي توصيل أجهزة Bluetooth متعددة، لكن الإشارات الصوتية لا يمكن أن تخرج إلا إلى واحد منها. تتمتع بعض هواتف الوسائط المتعددة التي تعمل بنظام Android بهذه الإمكانية بالفعل، ولكنها تعاني عادةً من مشكلات في المزامنة. بالنسبة للمجربين، لدعم الميزة الجديدة، ما عليك سوى تحديث جهاز iPhone الخاص بك إلى الإصدار الأحدث.


تستكشف شركة Apple الآن طرقًا لنقل إشارتين صوتيتين إلى جهاز iPhone واحد. إن وجود تدفقات صوتية متعددة يعني أنه يمكن للمستخدم توصيل زوجين من AirPods بجهاز iPhone واحد. يمكنك أيضًا توصيل هاتفك بنظام البلوتوث الخاص بمكبر الصوت دون فصل سماعة البلوتوث الخاصة بك. هناك الكثير من الإمكانات هنا، ولكن الصوت اللاسلكي لا يزال لديه مجال للتحسين.

الشحن اللاسلكي لسماعات AirPods مع iPhone.

ومن المتوقع أيضًا أنه بالإضافة إلى تقنية البلوتوث المزدوجة للصوت، سيتم إصدار هاتف الوسائط المتعددة iPhone 11 مزودًا بشحن لاسلكي ثنائي الاتجاه. في هذه الميزة، يمكن لمستخدمي iPhone شحن AirPod الخاص بهم عن طريق وضع الحافظة على الجزء الخلفي من iPhone، وسحب الطاقة من بطارية الهاتف.

بلوتوث 5.0 في هواتف الوسائط المتعددة.

تتمتع هواتف سامسونج الذكية بالفعل بهذه الميزة، ولكنها تتطلب تقنية Bluetooth 5.0 لتعمل بشكل صحيح. يمكن لشركة Apple تنفيذ الصوت المزدوج بنفس الطريقة، نظرًا لأن العديد من أجهزة iPhone القديمة تدعم بالفعل تقنية Bluetooth 5.0.

ما نوع البلوتوث المطلوب لنقل الصوت؟

وبالتالي، سيحتاج مالكو iPhone إلى تقنية Bluetooth 5.0 لتمكين اتصال Bluetooth الصوتي المزدوج، والذي يمكن توسيعه ليشمل طرز الهواتف القديمة مثل iPhone XS وiPhone XR وiPhone 8 وiPhone X من خلال تحديث البرنامج لنظام iOS المحمول من Apple.

هل سيكون هناك اتصال 5G على iPhone 11؟

ومع ذلك، لن تتلقى جميع أجهزة iPhone في عام 2019 تقنية 5G، حيث توجد فرصة لتأجيل ذلك الآن إلى عام 2020.

تثبيت Touch ID وFace ID على iPhone 11.

أخيرًا، يمكن لجهاز iPhone 11 أن يعيد Touch ID. يقول تقرير جديد إن شركة Apple تخطط لتقديم Touch ID مع Face ID لإنشاء أمان بيومتري مزدوج.

تاريخ إصدار آيفون 11.

من المتوقع أن تعلن أخبار التكنولوجيا عن خط iPhone 11 الجديد من قبل شركة Apple في الخريف، في سبتمبر (على الأرجح).

يبدو أن شركة التكنولوجيا Apple تنتقل إلى شيء أكبر وأفضل. من المحتمل أن أولئك الذين كانوا على الحياد بشأن شراء iPhone قد يحصلون أخيرًا على أحدث إصدار من iPhone.

Live Home 3D هو خليفة برنامج Live Interior 3D من المطور BeLight Software. وهو برنامج تصميم منزلي قوي وسهل الاستخدام يسمح لك ببناء منزل أحلامك مباشرة على جهاز كمبيوتر Apple Mac أو Microsoft Windows. لا يهم ما إذا كنت صاحب منزل يخطط لبعض التحسينات المنزلية القادمة أو مصممًا داخليًا محترفًا يحاول سد الفجوة بين الأفكار والتصورات. يمكن لـ Live Home 3D متعدد اللغات مساعدتك.

أخبار البرامج ثلاثية الأبعاد: مراجعة برنامج Live Home 3D، أفضل برنامج لتصميم المنازل.

أصبح إنشاء نماذج ثلاثية الأبعاد للمنازل أمرًا شائعًا. Live Home 3D هو برنامج متقدم لإنشاء تصميم منزلي ثلاثي الأبعاد. لأولئك الذين حلموا بتصميم منزل أحلامهم على جهاز كمبيوتر (Mac، Windows) أو جهاز لوحي يعمل بنظام iOS. يمكن لتطبيق وبرنامج Live Home 3D القيام بذلك. يمكن لبرنامج Live Home 3D كأداة مساعدة أصحاب المنازل الذين يخططون لتجديد منازلهم ومستويات مختلفة من محترفي التصميم الداخلي الذين يرغبون في تصور المشاريع الحالية ثلاثية الأبعاد. بالإضافة إلى توفير أدوات تصميم المنزل المتقدمة، يتمتع Live Home 3D Pro بجودة تصدير رائعة ووضع عرض.


مراجعة فيديو لـ Live Home 3D: مقدمة.

نظرة عامة على وظائف محرر Live Home 3D:

- العمل في بيئات ثنائية وثلاثية الأبعاد.

Live Home 3D، باعتباره برنامجًا متعدد الوظائف لإنشاء مخططات ثلاثية الأبعاد للمنزل، سيساعدك على إنشاء مخططات تفصيلية ثنائية الأبعاد للأرضيات وبناء الهيكل ثلاثي الأبعاد تلقائيًا. يمكنك تتبع مخطط الطابق المستورد أو البدء من الصفر باستخدام الأدوات الذكية للبرنامج.

- تطبيق المواد وإضافة الأثاث.

يمكنك تصميم وتزيين الديكور الداخلي الخاص بك عن طريق تحسين وضع الأثاث وإنشاء أنظمة ألوان ذكية. Live Home 3D يجعل تزيين الغرفة أمرًا ممتعًا.

- مجموعة غنية من الكائنات ثلاثية الأبعاد؛

يتيح لك برنامج إنشاء نموذج ثلاثي الأبعاد للمنزل ملء الجزء الداخلي. يمكنك الاختيار من المكتبة ثلاثية الأبعاد المدمجة التي تحتوي على العديد من الأرائك والكراسي وأدوات المطبخ والأجهزة والأبواب وغيرها من العناصر. علاوة على ذلك، يتيح لك التكامل مع Trimble 3D Warehouse (خدمة بحث شائعة ومستودع استضافة نماذج ثلاثية الأبعاد) تنزيل آلاف النماذج ثلاثية الأبعاد المجانية من مستودع عبر الإنترنت.

- إنشاء مخططات أرضية المنازل ثنائية الأبعاد؛

ابدأ مشروع التصميم الداخلي الخاص بك عن طريق رسم مخطط أرضي ثنائي الأبعاد باستخدام أدوات الرسم البديهية. قم بقياس الغرف والجدران ببضع نقرات فقط. أضف الأثاث والأبواب والنوافذ. قم بإعداد الكاميرات ومسارات الأفلام لالتقاط التصميم الداخلي.

- عرض ثلاثي الأبعاد في الوقت الحقيقي؛

ما الذي يمكن أن يفعله البرنامج أيضًا لإنشاء نموذج منزل ثلاثي الأبعاد؟ قم بالتبديل بين طرق العرض لرؤية الهيكل والتجول فيه بشكل ثلاثي الأبعاد. قم بإجراء تغييرات على تصميم منزلك من خلال سير عمل السحب والإفلات البسيط. قم بترتيب الأثاث وطلاء الجدران وضبط الإضاءة وإنشاء بيئات ثلاثية الأبعاد واقعية وجميلة في الوقت الفعلي.

- مجموعات من الأثاث والمواد للمنزل.

تعرف على تصميم الأثاث ونظام الألوان لأي غرفة قبل البدء في الطلاء أو طلب الطلاء. قم بسحب وإسقاط الأثاث والديكورات والأبواب والمزيد من مكتبة ثلاثية الأبعاد تضم أكثر من 1500 عنصر وتغيير الأقمشة والألوان والتشطيبات بسهولة باستخدام أكثر من 2100 مادة مضمنة.

- تصدير مشروع منزل ثلاثي الأبعاد.

يعد إنشاء المنازل ثلاثية الأبعاد ظاهرة رائعة. يتم تنفيذ أعمال التصميم داخل وخارج Live Home 3D. يمكنك إجراء تغييرات على تصميمك ثلاثي الأبعاد ومشاركة النتائج مع العملاء والزملاء والأصدقاء والعائلة.

فيديو تعليمي عن Live Home 3D لنظام التشغيل Windows: إنشاء مخطط للطابق.

مراجعة فيديو تعليمية لبرنامج Live Home 3D لنظام iOS: إنشاء مخطط للطابق.

فيديو تعليمي لـ Live Home 3D for Windows: إنشاء مخطط للطابق

بعد الشائعات المستمرة في الأخبار، قامت شركة Apple أخيرًا بتحديث طراز مشغل الوسائط المتعددة iPod Touch، لتقدم للعالم طرازًا جديدًا لعام 2019. على مدى الأشهر القليلة الماضية، أتاحت الشائعات حول مشغل iPod Touch من الجيل السابع له فرصة الوصول إلى السوق. تمت ترقية أجهزة iPod Touch الجديدة باستخدام شريحة A10 Fusion الأسرع (لكن نفس الشريحة المستخدمة في iPhone 7). وتم توسيع سعة الذاكرة وتصل الآن إلى 256 جيجابايت (سجل ذاكرة لجهاز iPod)، ويبدأ سعر المنتج الجديد من Apple من 249 يورو أو من 199 دولارًا أمريكيًا.

أخبار أدوات Apple: تتذكر Apple محبي مشغل iPod Touch وأصدرت جهاز iPod جديدًا لأول مرة منذ عام 2015.

بفضل شريحة A10 Fusion الجديدة، يدعم iPod Touch الواقع المعزز ومكالمات FaceTime الجماعية لأول مرة. سيسمح تحديث النظام الأساسي للأجهزة، والذي، إلى جانب الابتكارات المقدمة في نظام التشغيل iOS، لمستخدمي iPod Touch باستخدامه بنفس طريقة استخدام منصة الألعاب. من المقرر ظهور خدمة Apple Arcade لأول مرة في الخريف (أعلنت الشركة عنها مرة أخرى في مارس).


ميزات جديدة لمشغل iPod Touch


تظل شاشة iPod Touch بدقة Retina مقاس 4 بوصات، مع حواف سميكة في الأعلى والأسفل، على غرار iPhone 5S. يتم أيضًا الحفاظ على التصميم وزر الصفحة الرئيسية بدون وظيفة Touch ID.

تدعي الشركة التي يقع مقرها في كوبرتينو أن مجموعة شرائح A10 Fusion توفر ضعفي سرعة وحدة المعالجة المركزية و3 أضعاف سرعة وحدة معالجة الرسومات للجيل السابق من iPod. بفضل الشريحة الجديدة، يدعم iPod Touch الآن تطبيقات ARKit لتطبيقات الواقع المعزز وGroup FaceTime.

تحديث آخر للأجهزة الصغيرة. تشتمل حجرة الكاميرا على كاميرا خلفية بدقة 8 ميجابكسل وكاميرا أمامية بدقة 1.2 ميجابكسل لتطبيق FaceTime. يمكن أن يصل عمر البطارية المعلن للمشغل إلى 40 ساعة عند تشغيل الصوت و8 ساعات عند تشغيل الفيديو.

يبلغ وزن وسمك جهاز iPod Touch 88 جرامًا و6.1 ملم على التوالي. إن تصميم iPod touch فائق النحافة وخفيف الوزن يجعله دائمًا مثاليًا للموسيقى والألعاب وغير ذلك الكثير، أينما ذهبت.

يتضمن جهاز iPod Touch الجديد أيضًا سماعات EarPods بمقبس سماعة الرأس مقاس 3.5 ملم.

قال نائب رئيس شركة Apple لتسويق المنتجات، جريج جوسوياك: "لقد قمنا بتحسين جهاز iOS منخفض التكلفة بأداء ضعف الأداء السابق والواقع المعزز وGroup FaceTime".

القليل من التاريخ عن جهاز iPod.

هناك قصة مثيرة للاهتمام وراء جهاز Apple iPod المرتبط بشعبيته. في عام 2008، بلغت مبيعات iPod ذروتها. أكثر من 55 مليون لاعب، وهو تقريبًا عدد اللاعبين الذين باعتهم شركة Apple في ذلك الوقت. مبيعات جديدة من اللاعبين قادمة ويبدأ تاريخ جديد لإصدارات iPod Touch.

ما هي الألوان المتوفرة في جهاز iPod Touch؟

تؤكد شركة Apple أن الإصدار الجديد من iPod Touch متوفر الآن للشراء باللون الوردي والفضي والذهبي والرمادي النجمي والأزرق والأحمر.

مبيعات جهاز iPod Touch الجديد والأسعار في المتجر.

في سبعة وعشرين دولة، بدءًا من يوم الثلاثاء، أصبح جهاز iPod touch المحدث متاحًا للطلب عبر الإنترنت. يتمتع جهاز iPod Touch الجديد بسعر أقل من معظم أجهزة iPhone المعروضة للبيع. وعلى وجه الخصوص، يتم تحديد الأسعار الرسمية على النحو التالي:

للطراز الذي يحتوي على ذاكرة سعة 32 جيجابايت - يبدأ من 199 دولارًا أو 249 يورو؛
- للنسخة ذات الذاكرة 128 جيجابايت - 299 دولارًا أو 359 يورو؛
- وللنسخة ذات الذاكرة 256 جيجابايت - 399 دولارا أو 469 يورو.

سواء كنت تعزف في مجموعة أو لنفسك، يحتاج جميع الموسيقيين إلى أذن جيدة للتناغم واللحن والإيقاع. باستخدام الأغاني من مجموعتك الموسيقية، سيتمكن برنامج Capo الاحترافي من المطور SuperMegaUltraGroovy Inc. يخمن الإيقاعات والأوتار ومفاتيح الأغاني بسرعة كافية لمساعدة الموسيقي على تقسيمها إلى أجزاء منفصلة. تساعد تقنية Capo الفريدة الموسيقيين على تعلم المواد المفضلة لديهم بسرعة، مما يؤدي إلى تحسين سمعهم.

أخبار البرامج والتطبيقات للموسيقيين: سيساعدك برنامج تدريب الكابو على إتقان أغانيك المفضلة بدون علامات التبويب الموسيقية (التبلاتور) أو الملاحظات.

لذلك، سيساعدك برنامج الموسيقى Capo SuperMegaUltraGroovy، كموسيقي، على تعلم تشغيل الأغاني بالأذن من مجموعتك الموسيقية. بفضل الميزات المتطورة وسهلة الاستخدام، ستتعلم تشغيل المزيد من الأغاني في وقت أقل.


يتيح لك Capo، باعتباره برنامجًا للموسيقيين المبتدئين، تشغيل أغانيك المفضلة بطريقة خاصة حتى يتمكنوا من سماع النوتات الموسيقية ومعرفة صوت تلك النوتات.

يستخدم Capo أيضًا مزيجًا من معالجة الإشارات المتقدمة والتعلم الآلي لمساعدتك في تعلم الأغاني عن طريق الأذن. تسمح لك أدوات البرنامج القوية وسهلة الاستخدام بالتعمق في تفاصيل التسجيل الخاص بك حتى تتمكن من تعلم تشغيل الأغاني بشكل أكثر دقة وفي وقت أقل.

الوظائف الرئيسية لبرنامج موسيقى كابو:

- الاستماع إلى الملاحظات بشكل أكثر وضوحا.

أبطئ الآلات الموسيقية المنفردة واستمع إلى النوتات الموسيقية التي تم تشغيلها بسرعة والتي تم تجميدها في الوقت المناسب.

- ابدأ تشغيل الأغاني بشكل أسرع.

ستمنح الحبال والإيقاعات التي يتم اكتشافها تلقائيًا للموسيقي ميزة كبيرة عند تعلم مقطوعات موسيقية جديدة.

- ابدأ من حيث توقف الموسيقي.

تقوم مشاريع SuperMegaUltraGroovy Capo بتخزين التغييرات التي يجريها الموسيقي على الأوتار والمناطق الدورية وحتى موقع نقطة التشغيل للعودة إليها.

- العمل مع علامة التبويب، وسماع كل ملاحظة.

استخدم فأرة الكمبيوتر لرسم الملاحظات داخل المخطط الطيفي. أثناء النقر على كل ملاحظة وتمييزها، استمع إليها أثناء إنشاء لوحة المفاتيح تلقائيًا لك. الآن ليست هناك حاجة للاحتفاظ بمفكرة في متناول يديك لإجراء النسخ الفردي!

مزيد من التفاصيل حول برنامج الموسيقيين كابو:

يمكن لـ Capo فتح وتشغيل وتحليل الأغاني والإيقاعات المشتراة من iTunes Store، بالإضافة إلى ملفات الصوت WAV وAIFF، بالإضافة إلى ملفات M4A وMP3.

- احصل على الحبال.

يقوم Capo، باعتباره برنامجًا متقدمًا SuperMegaUltraGroovy، بتحليل الأغاني التي تم تحميلها بواسطة الموسيقي من خلال "الاستماع" إليها، ثم يعرض جميع الأوتار التي يسمعها. بالإضافة إلى تسمية الأوتار، يستطيع Capo عرض مخططات لعازفي الجيتار والقيثارة والبانجو والمندولين و4-6 عازفي جيتار. يرتكب الجميع أخطاء، وعندما يخطئ برنامج Capo في وتر حساس أو يرتكب خطأ، يمكنك بسهولة تصحيح الأوتار المكتشفة وسيتم حفظ تغييراتك مع الأغنية. يمكنك تحديد أصوات وتر بديلة، ووضع اليد اليسرى. نعم، يحتوي برنامج الموسيقى هذا على وضع اليد اليسرى.

- تغيير السرعة.

قم بإبطاء (أو تسريع) الموسيقى الخاصة بك دون تغيير درجة الصوت، حتى يتمكن الموسيقيون من التدرب على التسجيل بوتيرة مريحة. يحتوي برنامج الكمبيوتر على آلية تمدد الوقت عالية الجودة. فهو يضمن أن الموسيقى تبدو رائعة بأي سرعة. يمكنك تصدير الأغاني المعدلة لاستخدامها في تطبيقات أخرى أو على أجهزة إلكترونية أخرى.

- المسرع والعداد.

تدرب كالمحترفين وقم بتحسين توقيتك من خلال اللعب مع المسار المتزامن للأغنية. استخدم ميزة العد لتمنح نفسك شريطًا أو اثنين لتأخذ نفسًا عميقًا قبل الاستماع إلى أغانيك المفضلة.

- تغيير المفتاح.

قم بتغيير الموسيقى بسرعة إلى مفتاح مختلف حتى تتمكن من اللعب أو الغناء معها بشكل مريح. يتم تحديث الأوتار ومخططات الأوتار على الفور لتعكس المفتاح الجديد أثناء سحب شريط تمرير طبقة الصوت.

- كرر التشغيل.

قم بتكرار أقسام الأغنية للتدرب عليها أو مشاركتها عن طريق إنشاء مناطق. ما عليك سوى سحب الشكل الموجي لإنشاء مناطق تكرار مقفلة زمنيًا ومقفلة زمنيًا على التسجيلات الأصلية. قم بتسمية مناطق التكرار أو ترميزها بالألوان لإبقائها منظمة. أو قم بتصدير الأجزاء الخاصة بك لاستخدامها في تطبيقات أخرى.

- إزالة أو إزالة الآلات والغناء.

بفضل تأثير عزل SuperMegaUltraGroovy المتقدم من Capo، يمكن للموسيقي سماع أجزاء من الأغنية التي يحاول تعلمها بسهولة أكبر بمجرد ضبط عدد قليل من أشرطة التمرير. استخرج صوت آلة موسيقية أو صوت واحد لسماعه بشكل أكثر وضوحًا، أو استبعده لإنشاء مسار دعم خاص بك.

يتم حفظ كل عملك أثناء تعلم أغنية (مثل تحرير الأوتار أو إنشاء الحلقات) أثناء العمل في المشروع. عندما تفتح هذه الأغنية مرة أخرى، ستكون جاهزًا للمتابعة من حيث توقفت. يمكنك أيضًا مشاركة مشاريعك والتعاون مع الطلاب أو الأصدقاء أو زملاء الدراسة باستخدام البريد الإلكتروني أو AirDrop أو الرسائل أو ببساطة نسخ المشروع إلى كمبيوتر Mac آخر.

- تبادل المشاريع بين الأجهزة.

يمكنك مشاركة عملك بسهولة بين كمبيوتر Apple Mac وهاتف Apple iPhone أو جهاز iPad اللوحي عندما يكون لدى الموسيقي أيضًا Capo touch (هذا تطبيق جوال لنظام iOS، ويتم شراؤه بشكل منفصل في متجر تطبيقات Apple iTunes). مع خدمة iCloud السحابية من Apple، يتم تحديث أي تغييرات تجريها على أغانيك عبر جميع أجهزتك، لذلك يمكنك أن تكون جاهزًا للمتابعة من حيث توقفت، بغض النظر عما إذا كنت قد أجريت تغييرات على جهاز الكمبيوتر الخاص بك أو أثناء السفر. الطريق.

- إنشاء لوحة.

قم بتسجيل الملاحظات التي تسمعها في الأغنية ببساطة باستخدام الماوس للنقر على الملاحظات التي تراها في المخطط الطيفي. لم تعد بحاجة إلى الاحتفاظ بمفكرة في متناول يدك لتدوين مقطوعة منفردة لأنه يتم حفظ النسخ الخاصة بك عند العودة للدراسة أو تشغيل أغنية.

- أضف "كابو افتراضي" أو حدد إعدادات بديلة.

من الممكن اختبار أوتار الأغنية بسرعة باستخدام درجات مختلفة وضبطات بديلة حتى يتمكن الموسيقي من تعلم مكان العزف بشكل أكثر راحة أو المكان الذي يناسب الآلة بشكل أفضل. من خلال ضبط الحنق لاستيعاب "الكابو الافتراضي"، يقوم برنامج الكمبيوتر تلقائيًا بضبط مخططات الأوتار الخاصة به لعرضها بشكل مريح.

مراجعة بالفيديو لبرنامج Capo للماك والايفون والايباد:

تعلم الموسيقى، وتدرب، والعب بنفسك.

JPG To PDF هو برنامج مجاني لنظامي التشغيل Windows وMac OS لتحويل تنسيق JPG إلى PDF. وبصرف النظر عن مجرد تحويل كل صورة JPEG إلى ملفات PDF، فإن المحول المحمول لديه أيضًا القدرة على تحويل ملفات JPG متعددة إلى ملف PDF واحد. وهذا يعني أنه باستخدام هذه الأداة المجانية، يمكنك إنشاء ألبوم صور PDF أو كتاب إلكتروني PDF خاص بك!

أخبار البرامج: تم حل مشكلة كيفية تحويل JPG إلى PDF بسرعة. الآن يستطيع برنامج JPG To PDF القيام بذلك.

لذا، فإن الأداة المساعدة JPG To PDF هي برنامج صغير جدًا لنظام التشغيل Windows أو Mac OS يسمح لك بتحويل جميع ملفات JPG إلى ملفات PDF. يمكن تعديل الملفات بعدة طرق ودمجها في ملف PDF. يمكن أن يتم ذلك واحدًا تلو الآخر، أو يمكنك تحويل جميع ملفات JPG إلى ملف PDF واحد. يفتح البرنامج العديد من الخيارات حيث يمكنك إنشاء كتاب إلكتروني PDF أو ألبوم صور خاص بك.


لماذا تحتاج إلى محول JPG إلى PDF؟

هل تحتاج إلى تحويل JPG إلى PDF؟ لا مشكلة! هناك عدة أسباب وراء رغبة المستخدم في تحويل الملفات.

- هذا محول كتب إلكترونية مثير للاهتمام.

نظرًا لأن الكتب الإلكترونية تحظى بشعبية كبيرة، فستكون هذه طريقة مثالية لإنشائها. اصنع كتابًا باستخدام مواد JPG الخاصة بك. ولم يعد عليك التفكير طويلاً في كيفية تغيير تنسيق JPG إلى PDF، فقط قم بتنزيل المحول المجاني؛

- إنشاء ملفات PDF مجانًا.

غالبًا ما يحتاج المستخدمون إلى منشئ PDF. يمكن أن تصبح ملفات JPEG أو TIF التي تم مسحها ضوئيًا ملفات PDF. ولهذا، سيتمكن البرنامج من تحويل ملف TIF أو JPEG الممسوح ضوئيًا إلى مستند PDF، ومن ثم حفظه على جهاز الكمبيوتر؛

- ضاغط بي إم بي.

يحتاج بعض المستخدمين إلى ضغط ملفات BMP في ملف PDF واحد أو تحويلها إلى ملفات PDF متعددة. يمكن ضغط ملفات BMP الكبيرة بسهولة في ملف PDF واحد أو أكثر؛

- حماية PSD.

في بعض الأحيان يكون من المهم تحويل PSD إلى PDF لحماية ملفات PSD الأصلية. باستخدام هذا البرنامج، يمكن حماية ملفات PSD الأصلية بسرعة عند تغييرها إلى تنسيق PDF؛

- هل تحتاج إلى إنشاء ألبوم صور PDF من صور JPG مجانًا؟

حسنا، هناك صانع ألبومات الصور لذلك. يمكن تحويل صور JPG إلى ألبومات، وسيكون القيام بذلك في المنزل طريقة رائعة لتقديم الهدايا للعائلة والأصدقاء. أصبح الآن من السهل جدًا دمج ملفات JPG في ملف PDF واحد.

من الممكن أيضًا إنشاء مستند PDF متعدد الصفحات أو كتيب أو كتالوج أو أرشيف أو محفظة أو كتاب أو عرض تقديمي.

ما هي الميزات التي يتمتع بها برنامج JPG To PDF المجاني:

- تحويل سريع.

يقوم المحول عادةً بتحويل مئات صور JPG إلى مستند PDF في بضع ثوانٍ. حتى لو كان لديك ملفات JPG كبيرة، يدعي المطور أن البرنامج سيعمل بشكل أسرع بنسبة 300٪ من المحولات الأخرى. لا يمكنك أن تتخيل مدى سرعة حدوث التحول، فمن الممكن أن يحدث عندما تقرر استخدام البرنامج لإعداد مهمة جديدة؛

- بدون تثبيت برنامج أكروبات.

يأتي هذا المحول مع محرك تحويل مستقل يعمل بدون Acrobat PDF أو برامج نقل PDF الأخرى؛

- يتم دعم تنسيقات الصور الأكثر شعبية.

بفضل محلل الصور المدمج، يمكن للبرنامج تحويل JPG، BMP، TIF، GIF، بالإضافة إلى PNG، ICO، TIFF، PSD، وJPEG إلى مستندات PDF؛

- ملف PDF عالي الجودة.

لا تقلق بشأن جودة تحويل ملفك. سيحفظ المحول نتيجة صغيرة لتحويل PDF لحفظها، ولكن لقراءتها ستكون ذات جودة عالية؛

- برنامج JPG To PDF المجاني سهل الاستخدام.

ببضع نقرات فقط على فأرة الكمبيوتر، سيبدأ هذا التطبيق الصغير مهمة التحويل بسرعة. أو ببساطة قم بسحب وإفلات ملفات JPG في البرنامج وقم بالتحويل دون أي خطوات إضافية. نعم، من السهل إعادة التنسيق إلى PDF؛

- نسخة محمولة من JPG إلى PDF.

يحتوي المحول على نسخة محمولة (حجم الملف حوالي 808 كيلو بايت، والبرنامج مضغوط في ملف ZIP على الموقع الرسمي) يسمح للأشخاص بتحويل ملفات JPG إلى ملفات PDF في أي مكان.

ما هي التطورات التي تنتظر برنامج JPG To PDF؟

ووفقا للمطور، "عندما يتم إنشاء نسخة جديدة من البرنامج، فإنه سيسعى جاهدا لتحقيق نتائج ذات جودة أفضل."

هذا برنامج سريع ومحمول وصغير الحجم ومجاني من JPG إلى PDF.

ربما تكون شركة التكنولوجيا Apple، ومقرها كوبرتينو، قد "أكدت" للتو طرازاتها الثلاثة الجديدة من iPhone، وفقًا لأحدث تقرير لمجلة Forbes. ويعتقد أن هواتف الوسائط المتعددة، التي ترددت شائعات منذ فترة طويلة في عالم التكنولوجيا وسيتم الإعلان عنها هذا الخريف، ستحمل الأسماء الرمزية iPhone 11 وiPhone 11 Max وiPhone XR2. من المرجح أن يقع تاريخ إصدار iPhone 11 رسميًا في شهر سبتمبر التقليدي من هذا العام.

آخر أخبار Apple لهذا اليوم: تظهر 11 طرازًا من هواتف iPhone المحمولة لعام 2019 في قاعدة البيانات الأوراسية.

تم تسجيل أحد عشر طرازًا من طرازات iPhone التي لم يتم إصدارها. ويأتي هذا "التأكيد" بعد أن قدمت شركة آبل علنًا أرقام نماذج لثلاثة هواتف ذكية جديدة إلى الإطار التنظيمي للجنة الاقتصادية الأوروبية الآسيوية (EUA). تم اكتشاف هذا لأول مرة بواسطة المصدر الهندي My Smart Price. أرقام تعريف الطراز المعروضة هي A2223، A2221، A2220، A2219، A2218، A2217، A2216، A2215، A2161، A2160، وA2111.


ومن المتوقع أن تكون النماذج الثلاثة المسماة "A21" هي iPhone XR، والذي سيأتي بثلاثة أحجام. ستحتوي طرازات "A22" على أحجام تخزين مختلفة بين iPhone 11 وiPhone 11 Max.

هناك العديد من القوائم، حيث من المتوقع أن تبيع شركة آبل إصدارات مختلفة من الهواتف في أماكن مختلفة، وكلها تختلف في التوافق مع الترددات الخلوية.

ومن المتوقع أن تكون هذه الأجهزة جزءًا من تشكيلة iPhone 2019، والتي تخطط الشركة للكشف عنها في وقت لاحق من هذا العام. من المحتمل ألا ينضم هاتف iPhone 11 ذو الخصائص الداخلية المحسنة إلى صفوف هواتف 5G.

تحديثات iOS وتغييرات iPhone

وفقًا لمصدر فوربس، من المتوقع أن تكشف شركة التكنولوجيا العملاقة أبل النقاب عن نظام التشغيل iOS 13 في مؤتمر المطورين العالمي الشهر المقبل، في حين من المتوقع أن تتضمن الهواتف الجديدة ترقيات للكاميرا مع إمكانات المسح ثلاثي الأبعاد (مثل هذا التحديث من شأنه أن يوفر إمكانات كبيرة للواقع المعزز). الهواتف الذكية المتطورة)، وشاشات OLED أكبر حجمًا، وستصبح أكثر سمكًا قليلاً. ستكون هناك أيضًا بعض التغييرات الجمالية مع iPhone XR2. ومن المتوقع أن يتميز هذا الهاتف متعدد الوسائط بتصميم زجاجي بلوري، وسيأتي بستة ألوان للجسم، بما في ذلك لونين جديدين: الأخضر والخزامي.

أيًا كان اسم تحديث iPhone XR، فمن المحتمل أن يكون مشابهًا لخليفة iPhone XS. من المحتمل أن يحتوي على نظام كاميرا مزدوجة في الخلف بدلاً من عدسة واحدة.

لأول مرة، يمكن لشركة Apple تقديم كاميرا ذات زاوية واسعة جدًا وعدسة مقربة. وفقا لأحدث البيانات، فإن مستشعر سوني هو الأنسب لهذا الغرض. يمكن أن يكون موجودًا بجوار فلاش LED، في الزاوية اليسرى العليا من الجزء الخلفي للهاتف. حسنًا، من المؤكد تقريبًا أن شريحة A13 Bionic من Apple ستلعب دورًا مركزيًا في تحديث كل من هذه الأجهزة المحمولة.

موعد عرض الايفون واسعاره.

سيتم تقديم الهواتف الجديدة للجمهور كالمعتاد في الخريف (هذا هو بداية شهر سبتمبر تقريبًا)، وهو الحدث الرسمي لشركة Apple. وبالإضافة إلى المواصفات الفنية المختلفة، من المتوقع أيضًا أن يعلن الحدث عن سعر هاتف iPhone XR2، بالإضافة إلى طرازي iPhone XI (11) وiPhone XI Max.

أخبار ساخنة في عالم تكنولوجيا الهاتف المحمول. تجري شركة Huawei محادثات مع Aptoide حول بديل محتمل لكتالوج تطبيقات Google Play، ويقال إنها طلبت من المطورين نشر تطبيقات الأجهزة المحمولة الخاصة بهم على AppGallery. بالنسبة لمستخدمي الهواتف عديمي الخبرة، تجدر الإشارة إلى أن Aptoide هو سوق بديل لتطبيقات الهاتف المحمول التي تعمل على نظام التشغيل Android. ما هو متجر التطبيقات؟ هذا هو متجر التطبيقات الرسمي لشركة Huawei، والذي يمكن للمستخدم استخدامه لتنزيل المئات من تطبيقات Android للهواتف المحمولة.

أخبار عالم الأجهزة المحمولة: قد تستبدل شركة Huawei كتالوج تطبيقات الهاتف المحمول Google Play Store بمتجر بديل، Aptoide أو AppGallery.

من المحتمل ألا تظل الشركة المصنعة الصينية Huawei شريكًا مرخصًا لنظام Android من Google. وهذا يعني أن شركة Huawei قد تضطر إلى الاعتماد على تصميمات AOSP (مشروع Android مفتوح المصدر) للأجهزة المحمولة المستقبلية لإنشاء نظام تشغيل الهاتف المحمول الخاص بها. نظرًا لوجود احتمال عدم إمكانية الوصول إلى إصدارات ما قبل النشر من الإصدار التجاري لنظام التشغيل Google.


قد لا تتمكن الهواتف الذكية والأجهزة اللوحية الجديدة من Huawei من الوصول إلى خدمات Google Play أو تطبيقات Google الأخرى، وقد يتم دعم التطبيقات الحالية فقط حتى تقوم شركة Huawei IT بتحديث البرامج الثابتة الخاصة بها.

وعلى الرغم من تخفيف القيود المفروضة على شركة Huawei في الوقت الحالي، فقد لا يكون هناك ما يكفي من الوقت للاستمتاع بهذه فترة الراحة. لأن خطط استبدال Android بنظام التشغيل الخاص به قد تستغرق وقتًا أطول مما يتوقعه الخبراء.

متجر التطبيقات الخاص بك لهواوي

وتخطط هواوي لدعم تطوير متجر التطبيقات الخاص بها، المعروف باسم AppGallery. وفي الوقت نفسه، تتشاور شركة التكنولوجيا الصينية العملاقة مع سوق الطرف الثالث Aptoide لتزويد مستخدمي تطبيقات الهاتف المحمول ببديل لمتجر Google Play. وفقًا للنشرة البرتغالية Dinheiro Vivo، فإن كتالوج تطبيقات الهاتف المحمول Aptoide جاهز لاغتنام الفرصة ويجري بالفعل محادثات مع Huawei.

بديل Aptoide لتطبيقات الهاتف المحمول بنظام Android.

نبذة عن متجر التطبيقات Aptoide

متجر تطبيقات Aptoide Android مستقل، فهو يسمح لك بتكوين وإدارة متجر Android الخاص بك. يحتوي Aptoide على أكثر من 900000 تطبيق مع ما يقرب من 200 مليون مستخدم. بصرف النظر عن المستودعات مثل APK Mirror، يعد Aptoide أحد المصادر الأكثر شيوعًا لتنزيل تطبيقات Android، حتى لو لم يكن مدعومًا رسميًا على متجر Google Play.

وفي الوقت نفسه، تحاول هواوي جذب المطورين لنشر تطبيقاتهم مباشرة على متجر التطبيقات AppGallery الخاص بها. وهذا سيسمح للشركة بتجاوز القيود. على الرغم من أن تطبيقات Google مثل خرائط Google أو YouTube والعديد من الخدمات الأخرى ستظل غير متاحة لمستخدمي هواتف Huawei المحمولة.

بديل Huawei AppGallery لتطبيقات الأندرويد.

نبذة عن متجر التطبيقات AppGallery

يعمل التطبيق، الذي تم تنزيله من متجر Huawei AppGallery الرسمي، بشكل مثالي مع أي هاتف ذكي يعمل بنظام التشغيل Android، ولكن لكي يعمل بشكل صحيح، يجب تثبيت تطبيق خدمات الهاتف المحمول من Huawei على الهاتف الذكي أو الجهاز اللوحي. ووفقا لمصدر بلومبرج، فإن شركة هواوي تدعي أنه بحلول نهاية عام 2018، كان كتالوج تطبيقات AppGallery قد خدم 50 مليون مستخدم.

وفي أوروبا، حيث تمتلك هواوي حصة كبيرة من مستخدمي الهواتف الذكية، تحاول تشجيع مشغلي الاتصالات على تثبيت AppGallery مسبقًا. قد تكون هذه الخطوة مفيدة للشركة المصنعة الصينية للأجهزة المحمولة.

عندما يتعلق الأمر بمتجر Aptoide، هناك احتمالان حول كيفية استفادة Huawei من شعبيتها. يمكن للشركة الصينية إما تثبيت متجر تطبيقات Aptoide مسبقًا على هواتف Huawei الذكية أو دمج وظائفه في معرض تطبيقات Huawei. ومع ذلك، فإن Aptoide ليس سوقًا رسميًا للبرمجيات. غالبًا ما يستخدم المتجر لتنزيل التطبيقات المدفوعة مجانًا، وهذا قد يعني أن تطبيقات الهاتف المحمول نادرًا ما يتم تنزيلها بواسطة المطورين أنفسهم، وهو ما يمكن أن يكون مصدر قلق لمطوري التطبيقات وجوجل. إن كيفية تعامل Huawei مع هذا الأمر سيكون شيئًا سنعرفه على المدى الطويل.

آراء مطوري Android حول فوائد نشر التطبيق ليس فقط على Google Play، ولكن أيضًا في أدلة التطبيقات البديلة Aptoide وAppGallery:

سيرجي لوكيانوف (Apps4business، مدير ومؤسس):

"يقوم المطورون بوضع (تحميل) التطبيقات حيث يمكن وضعها (إذا كانت أعمالهم أو منتجاتهم التسويقية) وتحميل التطبيقات إلى الأسواق التي سجل فيها العميل حسابات!

في السابق، كانت هناك أسواق طُلب منا فيها تحميل تطبيقاتنا، بحيث يتم تجديد الأسواق بالكمية (بدأ متجر التطبيقات وGoogle Play أيضًا ببساطة بعدد التطبيقات)، ثم بدأوا في الاهتمام بالجودة، وهكذا . في بعض الأحيان يفقد متجر التطبيقات رأسه بسبب القيود! "


- بافيل أندريفيتش (WiteBox Studio، رئيس قسم التطوير):

"لا أرى فائدة كبيرة للمطورين على هذا النحو. وبدلاً من ذلك، سيكون هناك ببساطة سوق أكبر لشركة هواوي. بعد كل شيء، كلما زاد عدد الأماكن التي يمكنك العثور فيها على تطبيق ما، زادت احتمالية العثور عليه!

بالنسبة للمطورين، تعد لحظة وضع التطبيق مهمة أيضًا، لأن Google Play له متطلباته الخاصة للتطبيقات، ولكن إذا كان لدى Aptoide وAppGallery أيضًا متطلباتهم (المعايير) الخاصة بهم، فإن هذا سيضر المطورين أكثر من نفعه! "


- يوري كورخوف (Hix.one، الرأس):

"...إنها مجرد ميزة إضافية لنا كمطورين، ولا تبشر بأي شيء سيئ. السوق الصيني ضخم ويمكنك ويجب عليك دخوله :)"


- إيفان جل (ديكس، رئيس الشركة):

"يسعى المطورون دائمًا إلى تبسيط العملية وأتمتتها. نحن نستخدم بالفعل تقنيات التطوير عبر الأنظمة الأساسية التي تتيح لنا إنشاء تطبيقات لعدة منصات في وقت واحد. وهذا يقلل العبء المالي على الشركة التي تريد إطلاقها على منصات متعددة في وقت واحد.

ولن يستفيد المطورون أنفسهم إلا من "حروب الهاتف المحمول" الجديدة. تعتبر أنظمة التشغيل والمخازن الجديدة بمثابة عمل إضافي بالنسبة لنا. ونحن لسنا خائفين من الصعوبات! :)

يجب أن يستفيد الجميع من ظهور التقنيات الجديدة واللاعبين الجدد في السوق. المنافسة هي محرك التقدم. "


- أناتولي بابوشكين (سوفت جيت، خبير تطوير تطبيقات الهاتف المحمول):

"من المؤكد أن الفائدة التي تعود على مطور التطبيق من نشر التطبيق ليس فقط على GooglePlay، ولكن أيضًا في أدلة التطبيقات الأخرى هي الوصول إلى جمهور أكبر.

على سبيل المثال، يتم حظر خدمات Google في السوق الصينية، وبالتالي، للوصول إلى جمهور بعض البلدان، بما في ذلك الصين التي يبلغ عدد سكانها مليار نسمة، من الضروري ببساطة نشر التطبيقات في الدلائل المناسبة. بالإضافة إلى ذلك، مع الأخذ في الاعتبار الوضع المحيط بشركة Huawei، حتى في روسيا قد يكون هناك قريبًا جمهور بملايين الدولارات لا يستخدم GooglePlay. ومن يتمكن من الصعود إلى قمة هذه الكتالوجات أولاً سيحصل على تدفق كبير من الجمهور في تطبيقاته.

لذلك، يحتاج مطورو التطبيقات ببساطة إلى استكشاف الأدلة المتاحة وأخذ مكانهم فيها. "


- إيفجيني فالكوف (Start Mobile، مخرج):

"هذا السؤال مناسب ليس فقط لمطور Android، ولكن لأي مطور بشكل عام. البرمجة صعبة ومكلفة. لذلك، من المفيد دائمًا لكل من المبرمجين الأفراد وشركات التطوير تغطية أكبر عدد ممكن من المنصات بقاعدة تعليمات برمجية مشتركة، إذا كانت تكلفة النظام الأساسي الإضافي تدفع مقابل التغطية المحتملة (أي أنها أرخص من جذب حركة مرور إضافية في طرق بديلة).

لهذا السبب، نكتب بلغة React Native، وليس بلغتين منفصلتين Swift + Kotlin، لأنه دون فقدان الجودة نحصل على تغطية لمنصتين بقاعدة تعليمات برمجية واحدة.

الوضع مع متاجر التطبيقات الغريبة البديلة ذو شقين. من ناحية، هناك عدد قليل من الناس وحركة المرور قليلة. ومن ناحية أخرى، فإنهم لا يعيرون الكثير من الاهتمام، وبالتالي فإن المنافسة هناك منخفضة أيضًا. لهذا السبب، قد يكون رفع تطبيق ما إلى الأعلى أرخص. بشكل عام، تحتاج إلى اختبار وحساب نسبة التكاليف الإضافية والتأثير الناتج.

على الأرجح، لن تكون الجهود المبذولة للنشر في المتاجر البديلة كبيرة جدًا، وستكون التغطية الإضافية ملحوظة إلى حد ما. ولذلك، فإنه بالتأكيد يستحق المحاولة. إن إجراء مثل هذه التجارب أسهل وأرخص بالنسبة للمطورين الصغار من القطاع الخاص مقارنةً بالشركات الكبيرة. تشجعوا أيها الرفاق! "


متى ستحصل هواوي على تحديث متجر التطبيقات؟

ولم تكن هناك إعلانات رسمية حول مثل هذه الشراكة حتى الآن. من المحتمل أن الشركات لا تزال تتفاوض بشأن مجموعة المنتجات. ومع ذلك، نظرًا لأنه سيكون من الممكن تشغيل تطبيق Android على نظام التشغيل الخاص بشركة Huawei، فلا يمكننا التنبؤ بحل مؤقت بسيط، ولكن بتعاون واعد وطويل الأمد.

تلخيص أخبار هواوي

ستتوقف Google عن التعاون مع الشركة المصنعة الصينية، كما أن رفض الوصول إلى متجر Play يجبر شركة Huawei على البحث عن حل بديل في شكل شراكة مع متجر تطبيقات آخر. سنراقب التحول الملحمي إلى بديل لخدمات Google Play ونطلعك على الحل لمشكلة Huawei. ترقبوا أيها الأصدقاء!

يراقب الروبوت الحركات في الغرفة ويتحكم في كيفية تحريك المهندس جيمس بروتون لذراعيه، مسلحًا بالسيف والدرع، لتفادي ضربات الروبوت. عمل المهندس بروتون في مشروع الواقع الافتراضي (VR) مع طلاب ألعاب الكمبيوتر في السنة النهائية في هيئة التدريس بجامعة بورتسموث. يتم التحكم في أجهزة الروبوت عبر واجهة تسلسلية. في الواقع، قام الفريق بإنشاء لعبة واقع افتراضي تتحكم في الروبوت، لذلك عندما تدخل إلى الواقع الافتراضي، تصاب بالروبوت في الحياة الواقعية.

يعد روبوت جيمس بروتون الجديد محاولة رائعة لإضفاء الحيوية على الواقع الافتراضي.

يتتبع الروبوت ويعمل في الواقع الافتراضي باستخدام أجهزة التتبع Vive، بحيث يظل متزامنًا في الوقت الفعلي. تم إنشاء المفهوم والبرنامج بمساعدة طلاب الهندسة في برنامج ألعاب الكمبيوتر في جامعة بورتسموث. أفاد مصدر The Verge أن الروبوت الجديد غير متاح لعدد كبير من المستخدمين - فهو لعبة افتراضية والروبوت مصنوع خصيصًا، ولكنه تجسيد مذهل للواقع الافتراضي في الحياة الحقيقية. باختصار، كان الروبوت مجرد جزء من مشروع أطروحة الطالب، ولا تتوقع رؤيته في المتاجر في أي وقت قريب.


يحاول المطورون جعل الواقع الافتراضي أكثر غامرة. يحب الكثير من الناس التقنيات التي تجعل الواقع الافتراضي أشبه بالحياة الحقيقية. ربما يرغب بعض الملاكمين في تجربة هذه اللعبة الافتراضية مع روبوت حقيقي في سماعة الرأس. ومع ذلك، فإن التحدث إلى روبوت من جامعة بورتسموث قد لا يكون كافيًا. من الواضح أنه عندما تضرب هذا الروبوت في الواقع الافتراضي، فإنه يرد عليك في الحياة الواقعية. وبدون القدرة على اختبار النظام، فمن غير الواضح ما إذا كان ضرب روبوت حقيقي سيؤدي إلى الشعور بالخروج.

تعمل العديد من الشركات على تطوير قفازات توفر ردود فعل لمسية ومقاومة واقعية عند الإمساك بالأشياء الافتراضية. حصلت Google على براءة اختراع للأحذية الآلية التي ستسمح لمستخدمي الواقع الافتراضي بالمشي داخل اللعبة دون الاصطدام بالجدران في الحياة الواقعية. دعونا لا ننسى أول قناع متعدد الحواس في العالم، Feelreal، والذي يسمح للاعبين بالشم في الألعاب. يهتز قناع المستشعر أيضًا وينفخ الهواء أو الرذاذ على وجه اللاعب لجعل تجربة الواقع الافتراضي أكثر غامرة.

بالنسبة للجزء الأكبر، يجب أن تكون تقنيات الواقع الافتراضي المذهلة مفيدة. لكن ربما يكون جيمس بروتون قد ذهب إلى أبعد من ذلك من خلال تطوير روبوت يمكنه بالفعل قتال الأشخاص أثناء لعبهم في عالم افتراضي. لماذا لا تخلع سماعة الرأس وتقاتل الروبوت بشكل حقيقي؟

يمتلك الروبوت قاعدة خشبية ذات عجلات وذراعين هوائيين مع قفازات ملاكمة يستخدمها لكمة اللاعب. تعمل الواجهة التسلسلية Arduino Mega على تشغيل المصارع الآلي. تقوم أجهزة الاستشعار الحية بتتبع أذرع الروبوت، بالإضافة إلى عصا اللاعب وحارسه، وتتم مزامنة الإجراءات مع لعبة الواقع الافتراضي المخصصة في الوقت الفعلي.

أدناه، شاهد مراجعة فيديو للروبوت الذي سيهزم اللاعب في الحياة الواقعية بينما يحارب اللاعب الروبوت في الواقع الافتراضي.

مراجعة فيديو لروبوت جيمس بروتون: الروبوت مقابل القتال البشري

جيمس بروتون هو مهندس كهربائي ومنشئ محتوى على موقع YouTube، وقد قام بنشر مقاطع فيديو لتصميماته الخاصة بالروبوتات خلال السنوات القليلة الماضية. اكتب إذا أعجبك مقطع الفيديو الأخير الذي يوضح الروبوت الجديد.

في بداية العام الجديد، تم الكشف عن أن شركة آبل تخطط لتغيير بعض عناصر التصميم لجهاز iPhone الجديد الخاص بها بعد مبيعات أقل من المتوقع. أشارت التسريبات إلى أن تغييرات iPhone ستتضمن خيار الكاميرا الخلفية الذي من المحتمل أن يستخدم تقنية Time of Flight للسماح لجهاز iPhone الجديد بعرض خرائط ثلاثية الأبعاد. تتميز شاشات iPhone 11 Max المُشاع عنها الآن بتصميم زجاجي، وهناك ألوان جديدة في تصميم iPhone 11R. لذا، وفقًا للشائعات، قد يحتوي هاتف الوسائط المتعددة iPhone 11 Max على كاميرا ثلاثية العدسات، وقد يحتوي iPhone 11R على كاميرا مزدوجة العدسة بدلاً من كاميرا واحدة.

نظرة مفاهيمية على iPhone 11 Max وiPhone 11R: فيديو بتصور ثلاثي الأبعاد

لم يتبق سوى أقل من ستة أشهر قبل الإعلان الرسمي عن الخط الجديد من هواتف Apple الذكية، وتتزايد المشاعر حول مظهر iPhone. وهكذا، قال المطلعون مارك جورمان من المنشور عبر الإنترنت Bloomberg و OnLeaks، الذي تتحقق تنبؤاته بشأن المنتجات الجديدة المستقبلية في أغلب الأحيان، إن طراز iPhone الجديد سيحصل على كاميرا رئيسية ثلاثية موضوعة في نتوء مربع يمتد إلى ما وراء السطح. ظهرت على الفور صور مفترضة لمنتجات جديدة على الإنترنت، مما تسبب في استياء المستخدمين وخيبة أملهم. ومع ذلك، في الواقع، يبدو حل التصميم أكثر عرضا بكثير وبروح Apple. يمكن ملاحظة ذلك من خلال النظر إلى أحدث المرئيات (العروض).


وبطبيعة الحال، من الممكن أن يحتوي كلا الهاتفين المحمولين الجديدين من شركة Apple هذا العام بالتأكيد على معالج A13 الجديد. وكما ورد سابقًا، فمن المحتمل أن تكون الكاميرا ثلاثية العدسات مصممة للتنافس مع طرازات Samsung Galaxy S9 وGalaxy Note الجديدة، وقد تتمتع بميزة شاشة OLED، في حين أن طرازي iPhone الأقل تكلفة سيحتويان على شاشة LCD.

يبدو أن تسريب تويتر الأخير لقوالب هيكل iPhone 11 من قبل مارك جورمان، المساهم في بلومبرج، يُظهر أن الطرازات الجديدة ستحتوي على نتوء مربع مستدير في الخلف في الزاوية العلوية اليسرى من الهاتف مع تصميم جديد للكاميرا. هل تم الكشف عن التصميم الرسمي للآيفون الجديد؟ سوف يظهر الوقت.

من المحتمل أن تحصل إصدارات iPhone على حل جمالي لائق تمامًا لن يفسد الانطباع العام عن هاتف Apple الذكي. ومع ذلك، كما هو الحال دائمًا، يمكن لمصممي Apple إدخال اتجاهات جديدة في منتجاتهم الأنيقة.

لاحظ أن هذه النظرة لابتكارات أبل المستقبلية ليست رسمية، فقد اقترحها المصمم الألماني حسن كايماك (التهجئة الإنجليزية حسن كايماك).

باختصار، يجدر بنا التحقق من المفهوم الجديد الرائع للجيل القادم من Apple iPhone 11 Max وiPhone 11R، الذي أنشأه استوديو التصميم "DBHK - Hasan Kayak Innovations".

دعونا نلقي نظرة على الفيديو أدناه حول مفهوم iPhone 11 Max وiPhone 11R:

أيها الأصدقاء، أخبرونا برأيكم حول مفاهيم iPhone الجديدة.

نواصل مراقبة آخر الأخبار من سوق الهواتف الذكية. ابقى معنا!

سواء كنت تتوقع نظام التشغيل iOS 13 أم لا، فمن المهم أن تعرف. نحن على بعد أسابيع فقط من إطلاق Apple للإصدار التجريبي الأول من نظام التشغيل iOS 13، وقد تكتسب الشائعات حول احتمال انتهاء الدعم لبعض طرازات iPhone زخمًا عبر الإنترنت. قد تكون الأخبار بمثابة صدمة للعديد من مستخدمي iPhone. نظرًا لأن قرار شركة Apple بالتوقف عن إصدار التحديثات الجديدة لأجهزة iPhone الأقدم يمكن اعتباره خطوة لإجبار المستخدمين على شراء أحدث أجهزة iPhone.

أخبار نظام التشغيل: هل سينتهي الدعم لأجهزة iPhone الأكثر شهرة مع إصدار iOS 13؟

ستقدم شركة Apple تحديثات لجميع أنظمة التشغيل الخاصة بها، بما في ذلك iOS وtvOS وmacOS وwatchOS، في المؤتمر السنوي للمطورين العالميين (WWDC). عادةً ما يبدأ حدث WWDC الذي يستمر لمدة أسبوع بمؤتمر يحدد التغييرات الرئيسية القادمة لكل نظام تشغيل هذا العام. ومع ذلك، قد لا تتمكن الإصدارات الأقدم من iPhone وiPad من التحديث إلى نظام التشغيل iOS 13 الجديد، وهو نظام تشغيل الهاتف المحمول الجديد لأجهزة iPhone وiPad.


في العام الماضي، لم يتضمن تحديث Apple iOS 12 أي تحسينات كبيرة من حيث ميزاته أو التغييرات الجديدة، لذلك لدى مستخدمي Apple الكثير من التوقعات للإصدار الجديد من iOS 13. ما الجديد وما هي الأجهزة التي سيتم دعمها؟

يمكننا أن نتوقع الكثير من الميزات والأدوات الجديدة، بدءًا من الأجهزة إلى البرامج والتحديثات الرئيسية في نظام iOS وحتى نظام MacOS البيئي. ولكن قد يكون أحد أكبر التغييرات التي طرأت على نظام التشغيل iOS هو لوحة المفاتيح الأصلية. وفقًا لبعض المصادر، تختبر شركة Apple حاليًا وظيفة التمرير للسماح للمستخدمين بكتابة الكلمات دون رفع إصبعهم.

وماذا سمعت أيضًا عن iOS 13؟

لقد سمعنا بعض التفاصيل حول إعادة تصميم التطبيقات المحملة مسبقًا مثل التذكيرات (والتي ستسمح بفرز أكبر للمهام)، والصحة، والعثور على هاتفي، والخرائط، وCarPlay الجديد، وحتى iMessage. لقد سمعنا أيضًا عن الوضع الداكن على مستوى النظام وميزة محددة قد تسمح باستخدام iPad كشاشة ثانية لجهاز Mac.

كما يتوقع بعض المعجبين، هناك بعض الميزات التي من المرجح أن يتم تحديث iOS 13 بها.

الميزات المهمة المتوقعة لنظام iOS 13:

إعادة تصميم الشاشة الرئيسية؛
- نظام ملفات جديد؛
- قدرات تعدد المهام المتقدمة.
- الوضع المظلم على مستوى النظام؛
- خيار الإلغاء؛
- تحديثات تطبيق البريد.
- لفتات جديدة.

هذه هي الشائعات حول iOS 13، والذي من المتوقع أن يكون جزءًا من iPhone 11 هذا العام. لا يمكننا تجاهل حقيقة أن نظام التشغيل iOS 13 من المفترض أن يأتي مع الوضع المظلم - في الواقع، قد يكون مشابهًا جدًا لما رأيناه في نظام التشغيل macOS 10.14 Mojave. ويمكن لنظام MacOS 10.15 الجديد أن يسمح لمستخدمي Mac باستخدام جهاز iPad الخاص بهم كشاشة ثانية للعمل أو اللعب.

قد تكشف شركة Apple أيضًا عن مشروع Marzipan الخاص بها، والذي سيجعل من السهل استخدام iPad كبديل كامل للكمبيوتر المحمول. بالإضافة إلى ذلك، قد تقوم الشركة بإطلاق جهاز Mac Pro المحدث، والذي وعدت بعرضه في عام 2019.

يقال إن شركة Apple تعمل على تطوير التوافق بين iOS و MacOS. ومن المفترض أن يسهل هذا على المطورين مشاركة التعليمات البرمجية بين التطبيقات المكتوبة لأجهزة iPhone وiPad وMac. من الممكن أن يتم تقديم مجموعة أدوات تسمى UIKit لمساعدة المطورين على نقل تطبيقات iOS إلى MacOS.

منذ ظهور تكنولوجيا الواقع المعزز (AR). وفقًا لمصدر 9to5Mac، سيتم توسيع قدرات ألعاب الواقع المعزز، وسيتم إضافة الدعم لسماعات الرأس الاستريو AR، بالإضافة إلى وحدات التحكم المزودة بلوحات تعمل باللمس، وستكون أداة ARKit قادرة على التعرف على أوضاع الإنسان.

القليل عن تطبيقات Apple Health وiMessage.

Apple Health هو تطبيق يحتفظ بمذكرات لأنشطتك اليومية، ويتتبع دوراتك الشهرية، ويراقب صحة السمع (يراقب سماعات الرأس ومستوى الصوت المحيط).

سيتيح لك تطبيق iMessage إضافة صورة ملف شخصي ولقب مخصصين - وهو في الواقع مشابه تمامًا لتطبيق WhatsApp.

ما هي الآفاق التي يتوقعها مطورو تطبيقات الأجهزة المحمولة من iOS 13:

ميشورينكوف أندري فيكتوروفيتش (مختبر IOS، الرئيس التنفيذي):

- رستم محمديانوف (Winfox Interactive، الرئيس التنفيذي):

"أولاً، يعد هذا قيدًا على ما يمكن أن تطلبه تطبيقات البيانات الشخصية. قد يتطلب هذا إجراء تغييرات على العديد من التطبيقات الموجودة في Apsto، ولكن الثاني هو ظهور تطبيقات عالمية لأجهزة iPhone وiPad وMac، مما قد يسهل نقل التطبيقات بين الأنظمة الأساسية."


- الألماني بوليانسكي (Infoshell، المدير الفني):

"نحن لا ننتظر نظام التشغيل iOS 13 فحسب، بل ننتظر نظام Xcode 11 المستقر والخالي من التأخير. في الوقت الحاضر، لا يمكن بناء كل مشروع دون مشاكل؛ في بعض الأحيان يتعين علينا استخدام نظام Legacy بدلاً من نظام البناء الجديد. ونأمل أن يتم الانتهاء من هذا الأخير.

جنبا إلى جنب مع iOS 13، سيأتي "المظهر المظلم"، والذي سيلزم إنشاء تصميمات وتخطيطات جديدة في التطبيقات. سيؤدي هذا إلى زيادة وقت التطوير.

نحن نتطلع حقًا إلى التكامل الطبيعي مع Siri، سواء باللغة الروسية أو بشكل عام. الآن هي تفهم فقط الأوامر البدائية. يقوم مساعد Google بأكثر من ذلك بكثير. هيا يا أبل.

نأمل أن تغير Apple أخيرًا الطريقة التي تتعامل بها مع الإشعارات الفورية. على سبيل المثال، إذا كان لديك نظام بيئي تابع لشركة Apple وقرأت إشعارًا على جهاز Macbook أو iPad، فلن يختفي من iPhone، وليس من السهل حذفه. "


- فالنتين أودوفيك (Infoshell، أخصائي تسويق رائد):

"من وجهة نظر المستخدم العادي، أود ألا تشغل المكالمة الواردة الشاشة بأكملها، أو يمكن تصغيرها إذا لم أرغب في التقاط الهاتف. سيكون أمرًا رائعًا أيضًا لو لم يكن تغيير مستوى الصوت موجودًا في منتصف الشاشة. لماذا لا تفعل ذلك على الجانب أو في الأعلى؟"


- دينيس أوبوخوف (Magora-Systems، مطور iOS الرائد بالشركة):

"يتوقع الكثيرون أن يكون iOS 13 هو التحديث الأكثر أهمية خلال الإصدارات الرئيسية القليلة الماضية من نظام التشغيل.

بالطبع، نظرًا لإدخال وضع السمة السوداء على نظام التشغيل Mac OS، سيكون الاستمرار المنطقي هو إعلانه للأجهزة المحمولة. سيكون هذا صحيحًا بشكل خاص على الأجهزة المزودة بشاشات OLED، حيث سيساعد ذلك في توفير الطاقة. سيؤدي اتباع نهج موحد لتنفيذ هذه الوظيفة مع الدعم على مستوى النظام إلى إلغاء حاجة مطوري التطبيقات إلى تنفيذ آلياتهم الخاصة لتنفيذها.

في ضوء اتجاه تطور أجهزة iPad Pro، باعتبارها أجهزة يحتمل أن تكون قادرة على استبدال أجهزة الكمبيوتر المستندة إلى نظام التشغيل Mac OS، سيكون من المنطقي توقع تغييرات في بنية نظام الملفات ومشاركة الملفات بين التطبيقات، وقدرات موسعة للتفاعل مع الأجهزة الطرفية من خلال منفذ USB Type-C الجديد، ومواصلة تطوير فكرة الواجهة المتعددة النوافذ. لأنه في الوقت الحالي، معظم إمكانات iPad Pros الجديدة غير مستغلة.

قد يكون الابتكار المتوقع التالي هو تطوير إمكانيات عناصر واجهة المستخدم للتطبيقات على الشاشة الرئيسية، أو إعادة التفكير فيها بالكامل. وربما يمنح المستخدم مزيدًا من التحكم في مظهر الشاشة الرئيسية. الأمر نفسه ينطبق على الاحتمال المحتمل أن يقوم المطورون بإنشاء ملحقات لشاشة القفل.

بالإضافة إلى ذلك، فإن الاتجاه هو التركيز على تطوير المساعدين الصوتيين، ولا سيما سيري. لذلك من المتوقع إجراء تحديثات من شأنها توسيع وظائفه وقدراته لتطبيقات تكامل الطرف الثالث.

فيما يتعلق بتطور خوارزميات التعلم الآلي وظهور المعالجات العصبية المقابلة على أجهزة iOS، فمن الواضح أنه من المتوقع أن تتوسع إمكانيات استخدامها داخل التطبيقات في إطار تقنية الواقع المعزز (ARKit)، وتحليل اللغة الطبيعية (Natural Language Framework). )، رؤية الكمبيوتر (Vision Framework) والإطار العام للتعلم الآلي Core ML. "


ما هي الأجهزة المحمولة التي لن يدعمها iOS 13 بعد الآن؟

تشير الشائعات إلى أن شركة Apple لن تساعد بعد الآن في تحديث بعض الإصدارات الأكثر شيوعًا من iPhone بعد إصدار iOS 13.

وبالتالي، تزعم العديد من التقارير الإخبارية الحديثة أن Apple iOS 13 لن يكون متوافقًا مع الهواتف الذكية التي لا تزال تحظى بشعبية كبيرة: قد لا يكون iPhone 5s، وكذلك iPhone SE وiPhone 6 Plus / iPhone 6، iPhone 6s Plus / iPhone 6s غير متوافقين. لكن مسألة الاتساق لا تزال قائمة، حيث من المرجح أن يدعم الجيل السادس من iPod Touch نظام التشغيل iOS 13.

قد تأتي هذه الأخبار بمثابة خيبة أمل غير متوقعة، حيث كانت هذه الطرازات هي هواتف الوسائط المتعددة الأكثر شهرة ومحبوبة من Apple على الإطلاق، ولا تزال تُباع بشكل متكرر جدًا في روسيا والأسواق الناشئة مثل الهند، ومن خلال موردين خارجيين. ولذلك، فإن انتهاء دعم التحديث لطرز iPhone هذه يمثل خيبة أمل كبيرة للعديد من مستخدمي Apple.

بالإضافة إلى ذلك، يتم تشغيل طراز iPhone SE بواسطة شريحة A9 الموجودة أيضًا في هواتف iPhone 6S وiPhone 6S Plus، وهي حقيقة تشير إلى أن الإصدار القادم من تحديث iOS 13 قد لا يتطابق مع أجهزة iPhone المذكورة أعلاه أيضًا.

مرة أخرى، إذا تم توضيح صحة الشائعات، فهذا يعني أن هذه الهواتف المحمولة يجب أن تظل على تحديث iOS 12.

أجهزة آيفون المتوافقة مع iOS 13:

آيفون 6S بلس (مشكوك فيه)؛
- آيفون 6S (مشكوك فيه)؛
- آيفون 7 بلس؛
- ايفون 7؛
- آيفون 8 بلس؛
- ايفون 8؛
- ايفون اكس؛
- آيفون XR؛
- آيفون XS ماكس؛
- آيفون XS؛
- وبالطبع موديلات iPhone 2019 ستعمل بنظام iOS 13.

أجهزة iPod المتوافقة مع iOS 13:

آي بود تاتش الجيل السادس.

iOS 13 لأجهزة الكمبيوتر اللوحية.

يقال إن جهاز iPad يحتوي على نظام قياسي لتجاوز النقر بثلاثة أصابع، بالإضافة إلى تطبيقات ذات نوافذ يمكن نقلها وتكديسها فوق بعضها البعض.

قد يتم أيضًا تعطيل دعم تحديث iOS لأجهزة iPad mini 2 وiPad Air اللوحية الأصلية. وحتى لو لم تكن هذه الأجهزة اللوحية قادرة على تشغيل تحديث iOS الجديد، فيبدو أن شعبيتها بين المستخدمين ستستمر لبعض الوقت.

أجهزة iPad المتوافقة مع iOS 13:

آيباد ميني 3
- آي باد ميني 4؛
- آيباد الجيل الخامس؛
- آيباد الجيل السادس؛
- آي باد إير 2؛
- آيباد برو 9.7 بوصة؛
- آيباد برو 10.5 بوصة؛
- آيباد برو مقاس 11 بوصة؛
- الجيل الأول من iPad Pro مقاس 12.9 بوصة؛
- آيباد برو 12.9 بوصة الجيل الثاني؛
- وبالطبع ستكون موديلات iPad 2019-2020 قادرة على العمل مع نظام التشغيل iOS 13.

عادةً، توفر Apple حوالي أربع سنوات من دعم البرامج قبل إيقاف تشغيلها. في العام الماضي، قدمت شركة Apple الدعم لأجهزة iPhone 5 والإصدارات الأحدث إلى نظام التشغيل iOS 12. وكان هذا بمثابة مفاجأة للكثيرين، نظرًا لأن جهاز iPhone المدمج كان يتلقى تحديثات برامج مهمة لمدة ست سنوات. هل يُنظر إلى قرار شركة Apple بالتوقف عن إصدار التحديثات الجديدة لأجهزة iPhone القديمة على أنه خطوة لإجبار الناس على شراء أحدث أجهزة iPhone؟ أبلغت شركة التكنولوجيا العملاقة في كوبرتينو عن انخفاض المبيعات في السنوات الأخيرة، حتى أنها أصدرت جهاز iPhone XR "بأسعار معقولة" في العام الماضي.

تم إصدار الهاتف المحمول iPhone 5S وiPad mini 2 وiPad Air اللوحي في عام 2013. بينما تم إصدار هواتف iPhone 6 وiPhone 6 Plus في عام 2014. نتذكر أيضًا البديل لجهاز iPhone 5S. هذا هو البديل لجهاز iPhone SE وتم إصداره فقط في عام 2016. لذلك، إذا كانت الإشاعة صحيحة، فإن هاتف Apple ذو الـ 4 بوصة سيستمر لمدة ثلاث سنوات فقط على أحدث نظام iOS.

قد تكون العديد من الميزات الجديدة المضافة إلى أجهزة iPhone وiPad مع إصدار نظام التشغيل iOS الجديد معقدة للغاية بالنسبة لشاشة iPhone SE مقاس 4 بوصات ومعالج A9، على سبيل المثال. ولذلك، قد ترفض شركة تكنولوجيا المعلومات Apple دعم شاشات 4 بوصة، بما في ذلك iPhone 5S.

هل يهمك إذا قيل أن شركة Apple لن تقدم أي دعم برمجي على شكل iOS 13 إلى قائمة الهواتف والأجهزة اللوحية الخاصة بها؟

متى سيتم إصدار تحديث iOS 13 الجديد؟

موعد إصدار iOS 13 قريب جدًا!

وكما هو الحال مع أي شائعة، لا يوجد شيء مؤكد حتى يتم التأكد من المعلومة. إن اجتماع مطوري Apple العالمي لعام 2019 (WWDC للاختصار) أصبح قاب قوسين أو أدنى. مكان الفرصة: سان خوسيه، كاليفورنيا، الولايات المتحدة الأمريكية. يعد هذا الحدث السنوي فرصة للشركة لتعريف المطورين بتحديثات نظام التشغيل والأجهزة القادمة (أحيانًا). سيكون على مالكي الأجهزة القديمة أن يأملوا فقط أنه مع إصدار iOS 13، ستوسع Apple دعم الهواتف والأجهزة اللوحية ليشمل الطرازات الأقدم. سيعقد الاجتماع السنوي لمبرمجي أبل WWDC 2019 في الفترة من 3 يونيو (الاثنين) إلى 7 يونيو ونتوقع أن نرى الإصدار الرسمي لتحديث iOS 13 هناك، ومن المحتمل أيضًا أن نتعرف على tvOS 13 وwatchOS 6 وmacOS 10.15.

متى سيتم إصدار الإصدار التجريبي من iOS 13 (الإصدار التجريبي للاختبار)؟

عادةً ما يكون الإصدار التجريبي من iOS متاحًا للمطورين بعد انتهاء العرض التقديمي في مؤتمر WWDC. بالنسبة للمستخدمين عديمي الخبرة، يجدر توضيح أن الإصدار التجريبي هو برنامج غير مكتمل، ومن الأفضل استخدامه إذا كان لديك جهاز iOS إضافي أو تجربة غنية في استكشاف الأخطاء وإصلاحها. في السنوات الماضية، تم إصدار الإصدارات التجريبية العامة بعد أسابيع قليلة من إصدار النسخة التجريبية الأولى للمطورين من نظام التشغيل iOS.

متى سيكون iOS 13 متاحًا بشكل عام؟

بالنسبة لعامة الناس، قد يكون تحديث iOS الجديد متاحًا في الخريف. يلتزم مطورو Apple بهذا التقليد. كقاعدة عامة، مع إصدار أجهزة iPhone الجديدة، يتم إصدار تحديث لنظام التشغيل iOS. وبالنظر إلى هذا الحدث من السنوات الماضية، توقع تحديثًا مجانيًا للبرنامج عند إطلاق iPhone 11 في سبتمبر.

كما هو الحال دائمًا، سيكون هناك المزيد من الأخبار القادمة، لذا ترقبوا ذلك.

الاشتراك في: