مذكرة تكنولوجيا سادس ابتدائي ترم أول - دكتورة مروة القاضي PDF
Document Details
Uploaded by SimplifiedSacramento
مروة سامى القاضى
Tags
Summary
هذه مذكرة في تكنولوجيا للصف السادس الابتدائي، ترم أول، للعام الدراسي الحالي. وتتناول المذكرة مواضيع مختلفة حول التكنولوجيا، مثل الإنترنت، والشبكات، والذكاء الاصطناعي، و الواقع المعزز. تغطي المذكرة استعمال التقنيات الحديثة للمساعدة في مختلف المجالات.
Full Transcript
مذكـرة فـى الصف السادس اﻻبتدائى مروه سامى القاضى اﶈــور اﻷول ...
مذكـرة فـى الصف السادس اﻻبتدائى مروه سامى القاضى اﶈــور اﻷول ١ -- هو مستكشف نشط فى ناشونال جيوجرافيك. خبير بالكمبيوتر. يستخدم التكنولوجيا لتمكين اﻷشخاص من ذوى الهمم. حصل على شهادتى البكالوريوس والماجستير فى علوم الكمبيوتر من جامعة سـتانفورد بكاليفونيا فى الوﻻيات المتحدة. ركز دراسته على الذكاء اﻻصطناعى والتفاعل بين اﻹنسان وأجهزة الكمبيوتر. .١ابتكر تطبيقات تسمح لﻸشخاص المكفوفين وضعاف البصر بالوصول إلى المحتوى المرئى حيث يحول تطبيقه الرسوم البيانية إلى ترددات صوتية فيسمع اخـتﻼف فـى المعلومـات بالرسم البيانى. .٢عمل مشاريع مع أكثر من ) (٢٠جامعة ومؤسسة. .٣أثر على أكثر من ) (١٢٠٠٠شخص من ذوى الهمم حول العالم. .٤حاز على جوائز محلية وعالمية ومنها جائزة الملكة للقادة الشباب ،وجائزة اﻷمـم المتحـدة للقادة الشباب. .٥شارك فى تأسيس ) (istemai.comاستماعى وهى منصة تقدم برنامج يغيـر النصـوص الرقمية إلى صيغة يستخدمها المكفوفين وضعاف البصر. .٦ساعد الشخص الذى ﻻ يستطيع قراءة النص أن يحمل ذلك الـنص إلـى موقـع Istemai ويحول البرنامج الملف إلى مستند ببرنامج معالج الكلمات ) (wordوبعـد دقـائق يتلقـى المستند المحول ويستمع إلى النص باستخدام قارئ الشاشة بصوت عالِ تلقائياﹰ. .٧تضمنت منصة I.stemفرصاﹰ لﻺرشاد والتوظيف لﻸشخاص من ذوى الهمم مـن خـﻼل الجامعات التكنولوجية والمؤسسات بتلقى الدعم من اليونيسيف ،ومايكروسوفت ،وناشـونال جيوجرافيك. ٢ -- يستطيع اﻷشخاص من ذوى الهمم تلقى المساعدة فى كتابة السيرة الذاتيـة والتحضـير لمقابﻼت العمل واﻷسئلة المتعلقة بالحياة المهنية بواسطة مدربين متطوعين. تدعم مصر اﻷشخاص من ذوى الهمم فى العديد من اﻷماكن من أجل مساعدة ضـعاف البصر. تحتوى مكتبة طه حسين فى مكتبة اﻹسكندرية على ماسحات ضوئية تتضـمن بـرامج خاصة تحول النص إلى صوت ،تقدم المنح والفرص لﻸفراد الموهوبين مثـل "الطفلـة المعجزة" رانيا صالح مبرمجة كمبيوتر ماهرة مصابة بمتﻼزمة داون. تقنية تقوم بتحويل الكﻼم )الصوت( إلى نص. تساعد ضعاف السمع على التواصل ،حيث يصعب عليهم استخدام الهاتف المحمول ﻷنه خﻼل المكالمات الهاتفية يتحدث الشخص ضعيف السمع ،لكنه ﻻ يسمع الشخص اﻷخر. تقوم هذه التطبيقات بتحويل الحديث إلى نص مكتوب لخطة نطقه فيظهـر الـنص فـى الوقت الذى يتكلم فيه الشخص. يستخدم الشخص ضعيف السمع الذى يعانى من مشكﻼت فى النطق يمكنه الكتابة فيصل النص إلى الشخص اﻷخر على شكل حديث فعلى بصوت بشرى حقيقى. Rogervoice يمكن لﻸشخاص ضعاف السمع تحميله وتثبيته على الهاتف الذكى. اﻷشخاص الذين يتلقون المكالمات وﻻ يوجد لديهم مشكلة فى السـمع ﻻ يحتـاجوا إلـى تثبيت تطبيق روجرفويس. :accessnow.com.١يساعد ذوى الهمم على الوصول للتكنولوجيا المناسـبة لهـم ،ويقـدم أدوات كثيرة تساعدهم فى حماية بياناتهم. :bemyeyes.com.٢يوفر وسيلة مجانية للمساعدة بصرياﹰ لﻸشخاص ذوى اﻹعاقة البصرية فى جميع أنحاء العالم ،يعمل هذا الموقع على تحسين حياة اﻷشخاص ذوى اﻹعاقة البصرية. ٣ -- هى مجموعات من اﻷجهزة أو اﻷشياء المرتبطة معاﹰ ﻷهداف مشتركة. يتم اﻻتصال عن طريق الشبكات السلكية والﻼسلكية. Wired Net Worksتستخدم اﻷسﻼك والكابﻼت التى يتم توصيلها بفتحات فى اﻷجهزة تسمى )المنافذ .(Ports Wireless Net Worksتستخدم لتوصيل اﻷجهزة من دون أسـﻼك أو كابﻼت )سلكية( باستخدام )الﻼسلكية أو الواى فاى .(Wi-fi تربط شبكة الكمبيوتر أجهزة الكمبيوتر ببعضها بعضاﹰ لمشاركة المعلومات والبيانـات المهمة. اﻹنترنت الراوتر )الموجة( )المحول السويتش( كمبيوتر مكتبى )التليفون المحمول( )الجهاز اللوحى( Modem جهاز يصل شبكة محلية LANباﻹنترنت. يستخدم لربط المستخدمين باﻹنترنت. يحول اﻹشارة من مزود خدمة اﻹنترنت ISPإلى إشارة رقمية يمكن لﻸجهـزة تلقيهـا والتعرف عليها. :Weitchesأجهزة تستخدم ﻹرسال البيانات إلى جهاز معين داخل شـبكة واحـدة .٢ وذلك يساعد على تسهيل التواصل وإسراعه. مصطلح شامل لتطبيقات كمبيوترية تؤدى مهام معقدة تحاكى بها تفكير العنصر البشرى وأدائه. ٤ -- .١القدرة على التعلم واﻻستنتاج :من خﻼل إمداد هـذه التقنيـات بالمعلومـات والمعرفـة المرتبطة بمجال ما ،والتخمينات ووضع إجابات لجميع اﻷسئلة المحتملة التى يمكـن أن تجيب عنها اﻵلة هذا المجال. .٢كتابة مقال عن موضوع ما. .٣اﻻستفسار عن اﻷحداث التاريخية وتتابعها :بحيث تعمل اﻵلة على اسـترجاع البيانـات التى أمدت بها عند الحاجة. .٤تقليد اﻷصوات :من خﻼل إمداده بنبره صوت اﻹنسان الطبيعى. G Bard Chat GPT .١ﻷنها ترسل البيانات إلى جهاز محدد داخل شبكة واحدة. .٢سريعة فى توصيل البيانات ،حتى عند عمل كل اﻷجهزة السلكية معاﹰ. ﻹرسال بيانات من جهاز كمبيوتر محمول ﻻ يحتوى على منفذ للتوصيل السـلكى إلـى جهاز كمبيوتر مكتبى أخر يجب التأكد من دعم الراوتر لخاصية Wi-fiووجـود منفـذ Portلﻼتصال السلكى. ٥ -- نستخدم حالياﹰ فى حياتنا اليومية اﻷنواع المستحدثة من التكنولوجيا مثل الواقع اﻻفتراضى والواقع المعزز والذكاء اﻻصطناعى. Virtual Reality هو بيئة افتراضية ثﻼثية اﻷبعاد ،تسمح للمستخدمين باستكشاف محيطهم والتفاعل معـه وكأنه حقيقى باستخدام سماعات رأس الواقع اﻻفتراضى. الواقع اﻻفتراضى يحجب الحياة الواقعية عن المستخدمين ،ويوفر لهم رؤية لعالم أخر. يمكن استخدامه فى رؤية عالم الحشرات وتكبير حجم اﻷشياء لدراستها عن قرب. يمكن استخدامه لزيارة المتاحف البعيدة أو اﻻنتقال إلى موقع أثـرى قديم. Augmented Reality يجمع بين العالم الحقيقى والواقع اﻻفتراضى بإضافة صور باستخدام الكمبيوتر ،ويمكـن فعل ذلك بواسطة كاميرا الهاتف الذكى أو جهاز لوحى. يعرض نموذجاﹰ ثﻼثى اﻷبعاد لما يشبه العالم الحقيقى. يساعد التﻼميذ ليصبحوا مشاركين نشيطين فى عملية التعلم ويرسخ المعلومات المكتسبة فى أذهانهم. يستطيع التﻼميذ أن يوجهوا كاميرات هواتفهم الذكية إلى سطح مستوى وعرض صور ثﻼثية اﻷبعاد عليه مثل المكعب أو أسطوانة وكأن الشكل أمامهم. AI هو قدرة الكمبيوتر على التفكير والتعلم واﻻستنتاج. يستخدم لفتح الهواتف بواسطة نظام التعرف على اﻷوجه. ٦ -- يتعلم الكمبيوتر بتحليل اﻷمثلة المتوفرة فمثﻼﹰ يتوقع الهاتف الذكى أو برنامج الرسـائل اﻻلكترونية الكلمة التى ستكتبها من الكلمات التى كتبها سابقاﹰ. .١الواقع المعزز :لضعاف البصر يستخدموه لرؤية أفراد أسرهم عن قرب. .٢الذكاء اﻻصطناعى :يمكنهم استخدامه كمساعدين شخصين افتراضيين منفعلين بواسـطته ﻹنجاز المهام اليومية مثل: اﻻتصاﻻت الهاتفية. استخدام أجهزة الكمبيوتر الخاصة بهم باستخدام أصواتهم أو لغة اﻹشارات. روبوت مكنسة كهربائية يتجنب المفروشات والسﻼلم :تستخدم المستشعرات ثﻼثية اﻷبعاد 3D sensorsإحدى أدوات الذكاء اﻻصطناعى ومتطورة لمعرفة اﻷشياء التى يمكن أن يصطدم بها مثل المفروشات والسﻼلم. تطبيق يظهر شكل المفروشات الجديدة فى منزلك مثل تطبيق Houzzبمجرد الحصـول على إذن باستخدام كاميرا الهاتف المحمول نرسم لك شكل المفروشات وتتيح التغيير فى الشكل واللون. عند زيارة قاعة توت غنخ آمون عبر اﻹنترنت عن طريق استخدام موقع مقتـرح مـن وزارة السياحة واﻵثار لزيارة المتحف المصرى بالتحرير https://my.matterport.com/show/?m=85n8j312ur4 ٧ -- أحدث إصدار من إحدى الخدمات أو أحد المنتجات وأكثرها تقدماﹰ. تساعد اﻷشخاص ذوى الهمم فى أداء المهام التى يجدونها صعبة مثل برمجيات تكبير الشاشة ووسائل المساعدة السمعية ،البرامج التى تحول الكﻼم إلى نـص والنص إلى صوت مسموع. من فئة التكنولوجيا المساعدة التى تمكن اﻷشخاص الصم من ترجمة إشاراتهم فورياﹰ إلى مخرج نصى أو منطوق. ﹸتﹸوسع آفاق المعرفة باستمرار. ﹸتﹸقسم تجربة المستخدم إلى مجاﻻت مختلفة قد تكون إيجابية أو سلبية ويمكن تقييمها عـن طريق معرفة اﻵتى: سهولة الوصول إليها :هل هذه التكنولوجيا متاحة ﻷصحاب الهمم؟ مرغوب فيها :هل النظر إلى هذه التكنولوجيا أمر ممتع؟ قابلية إيجاد حل :إذا كانت هناك مشكلة فى الخدمة فهل يوجد حل؟ قيمة التكنولوجيا :هل تحسن حياتى أو تساعدنى فى التعلم؟ مفيدة :هل التكنولوجيا عملية. قابلة لﻼستخدام :هل هى سهله اﻻستخدام؟ جديرة بالثقة :هل الشركة ومنتجاتها جديرة بالثقة؟ تتنوع التكنولوجيا المساعدة المتطورة كثيراﹰ ولكن الهدف هو نفسـه تحسـين اسـتقﻼلية شخص ما وبالتالى اندماجه فى المجتمع. ٨ -- .١الوعى بقدرات الشخص وتحدياته. .٢تحديد حاجة معينة وتعريفها. .٣التفكير فى أكثر منتجات التكنولوجيا المساعدة تطوراﹰ. .٤التصميم واﻻختبار. .٥إعادة النظر فى منتجات التكنولوجيا المساعدة التى تعمل بشكل جيد والتى ﻻ تعمل بشكل جيد والتعديل فيها لتتﻼءم مع حاجات المستخدم. ٩ -- اختصارات اﻷمر فى لوحه المفاتيح. Cmd + C Ctrl + C نسخ = Cmd + V Ctrl + V لصق = Cmd + X Ctrl + X قص = يعتبر النسخ واللصق والقص من أكثر أوامر معالجة الكلمات شيوعاﹰﹰ ،وهى مفيـدة جـداﹰ عند نسخ أو لصق أو قص نص أو معلومات خاصة باﻻستشهاد بمصادر أو صور فـى ملـف معالجة النصوص. تعتبر محركات البحث المتخصصة ،والمكتبات اﻻلكترونية الموثوقة تساعد فى البحـث عن المعلومات المطلوبة. تساعد معرفة النتائج التى تحتاج إليها فى تحديـد أداة وأدوات البحـث التـى يمكنـك استخدامها. Search Engines تساعد محركات البحث اﻷشخاص على البحث فى مواقع اﻹنترنت بناء علـى الكلمـات والعبارات الرئيسية. سهله اﻻستخدام وسريعة جداﹰ. غالباﹰ تظهر العديد من النتائج. استخدم مهارات التقييم الخاصة بك للتأكد من أن المحتوى الذى تختاره موثوق ودقيـق وغير منحاز. Data Bases قواعد البيانات عبارة عن مجموعات من المعلومات تﹸﹸخزن عادة فـى نظـام حاسـوبى ويمكن الوصول إليها مجاناﹰ من خﻼل مدرسة أو مكتبة. ١٠ -- قاعدة البيانات مكان جيد للبحث عن المعلومـات مـن المجـﻼت والصـحف والكتـب المرجعية. EKB موقع قاعدة بيانات عامة به العديد من الموضوعات الموثوقة والدقيقة. تتناول قاعدة البيانات المتخصصة Subject data baseموضوعاﹰ واحداﹰ وأى نتـائج تكون محددة لموضوع البحث. Library Catalogrs هى قاعدة بيانات تضم كل المصادر والعناصر التى تحتويها المكتبة. يتضمن البحث فى فهرس المكتبة كتباﹰ منشورة حديثاﹰ بما فى ذلك الكتب اﻻلكترونية التى تحوى أحدث اﻷبحاث فى موضوع معين. عند البحث فى أى قاعدة بيانات استخدم الكلمات المفتاحية. أعد النظر فى نتائج عناوين الموضوع وأبحث مجدداﹰ باستخدام هذه المصطلحات. يمكنك استخدام حقول أخرى متوفرة فى قاعدة البيانات مثل اسم المؤلـف أو عنـوان المجلة لتضييق نظام البحث والعثور على أحدث اﻷبحاث بواسطة استخدام حـد البحـث بالسنوات. ١١ -- الهواتف الذكية. اﻷجهزة اللوحية. القارئات اﻻلكترونية. تستخدم الهواتف الذكية واﻷجهزة اللوحية فى تصفح شبكة اﻹنترنت والتحقق من البريد اﻻلكترونى: غالباﹰ ما تحوى على كاميرات ومكبرات صوتية ودقة شاشة عالية. القارئات اﻻلكترونية تبدو مثل اﻷجهزة اللوحية ولكنها تستخدم بشكل أساسى فى قـراءة الكتب. قابلية حملها. إمكانية اتصالها بشبكة اﻹنترنت. يمكن حملها فى وضع أفقى أو عمودى أو وضعها بشكل مسطح. يتميز بتقنية اللمس. تتيح اﻷجهزة المحمولة مستويات مشاركة بمعدل أعلى للتﻼميذ. توسع نطاق التعلم خارج الفصل الدراسى على سبيل المثال: -إنشاء مقاطع فيديو قصيرة أو التقاط صور للمشروعات. -مسح رموز اﻻستجابة السريعة QR codesللوصول إلى الفيديو والمقاطع الصوتية والنصوص ذات الصلة بالمحتوى. -إتاحة المزيد من الفرص للتعاون من خﻼل استخدام جدران نشـر التعليقـات عبـر اﻹنترنت أو منتديات الفصل المشاركة أو الدردشات الجماعية. -اﻻستماع إلى المدونات الصوتية )البـود كاسـت (Pod Castsوالحصـول علـى التقييمات الخاصة بألعاب الفيديو والوصول لتطبيقات التعلم. ١٢ -- سهولة الوصول إلى المعلومات قلل من مهارات التفكير والتفاعل اﻻجتماعى. قلل من مدى تركيز الناس. التعرض لﻺغراء واستخدام الجهاز المحمول لﻸلعاب الترفيهية. يمكن الشاشات الصغيرة أن تجعل قراءة النصوص ومشاهدة الرسومات البيانية المعقـدة أمراﹰ صعباﹰ. من دون منتجات وتطبيقات التكنولوجيا المساعدة المتطورة المخصصة لﻸجهزة اللوحية والهواتف الذكية سوف يواجه ذوو الهمم تحديات فى الحصول على التعلـيم والرعايـة الصحية والتوظيف. توفر التكنولوجيا المساعدة المتطورة حلوﻻﹰ جديدة عن طريق ربط اﻷفراد المجبرين على البقاء فى المنزل بمقدم الخدمات التعليمية الخاص بهم. يمكن لتطبيقات المساعدة على الكﻼم مساعدة التﻼميذ المصابين باضطراب التعلم غيـر اللفظى فى المشاركة داخل الفصل. ﹸتﹸعاون البرامج المساعدة المثبتة على اﻷجهزة اللوحية والهواتف الذكية اﻷشـخاص ذوى الهمم على إدارة الوقت والمهام فى أماكن عملهم. يمكن تطوير المهارات المستقبلية اﻷساسية حتى يتمكن جميع المواطنين مـن اسـتخدام أجهزتهم المحمولة للتعلم. ١٣ -- OSهو البرنامج الذى يتحكم بوظائف الكمبيـوتر ،مثـل الـذاكرة Memory ومحركات اﻷقراص Drivesوالطابعـات Printersواﻷجهـزة اﻷخـرى كـاﻷجهزة المساعدة مثل قارئات ومكبرات الشاشة. برنامج نظام التشغيل OSيدير برامج وأجهزة الكمبيوتر ويعمل مترجماﹰﹰ ،وهذا يمكـن المستخدم من التواصل مع الكمبيوتر من دون الحاجة إلى معرفة لغاته. تأتى معظم أجهزة الكمبيوتر محملة مسبقاﹰ بنظام التشغيل. تعمل معظم أجهزة الكمبيوتر بنظام مايكروسـوفت وينـدوز Microsoft Windows بنسبة %٧٥على الصعيد العالمى. تعمل أجهزة كمبيوتر أبل Appleعلى نظام تشغيل ماك أو إس Mac OSبنسبة %١٥ من السوق العالمية. فى حين يستخدم نظام تشغيل لينوكس Linuxونظام تشغيل كروم أو إس Chro,e OS بنسبة %٣-٢من أجهزة الكمبيوتر. تمتلك أجهزة المحمول نظام تشغيل خاص بها. نظام تشغيل الهواتف المحمولة اﻷكثر شيوعاﹰ هو نظام أندرويد Androidوهـو يمثـل نسبة %٧٢من السوق العالمية. نظام تشغيل الهواتف التابعة لشركة أبل هو Apple iesبنسبة %٢٧وهو يستخدم على أجهزة اﻷيفون فقط .Iphone IPhone Android -ﻻ يمكن لعامة الناس رؤية شفرة البرمجة الخاصـة باﻷبـل أو -يستخدم برنامج مفتوح المصدر. تغييرها. ـفرة ـراءة شـ ـخص قـ ـن ﻷى شـ -يمكـ -يؤدى نفس الوظائف اﻷساسـية مثـل اﻷندوريـد كالرسـائل البرمجة أو تغييرها. واﻻتصال باﻹنترنت والدردشة غبر الفيديو والعمـل بخاصـية ـية ـائف اﻷساسـ ـس الوظـ ـؤدى نفـ -يـ اللمس. لﻸيفون. ١٤ -- هناك أنواع أخرى من أنظمة التشغيل المختلفة كالتكنولوجيات المتطـورة وهـى نظـام تشغيل الروبوت ROSاختصـارات Robot Operating Systemوهـو برنـامج مفتـوح المصدر لبناء التطبيقات الروبوتية. يوجد العديد من أنظمة التشغيل مثل السيارات ذاتية القيادة تتضمنها بعـض الشـركات التى قامت بتطويرها مثل شركة أبل ،مايكروسـوفت ،جوجـل ،وشـركات السـيارات الخاصة. هى عبارة عن أوامر على هيئة شفرة وتطورت لغات البرمجة من لغة اﻵلـة البسـيطة )النظام الثنائى( إلى لغات أخرى عالية تشبه اللغة التى يفهمها البشر. يختار المبرمجون اللغة المناسبة بناء على الهدف. لغات البرمجة تكون مفتوحة المصدر ويمكن ﻷى شخص رؤية الشـفرة أو تعـديلها أو توزيعها. يستخدم المبرمجون لغة ترميز النص التشعبى ) (HTMLﻹنشاء صفحات الويب. لغة ترميز النص التشعبى هى اللغة الشائع اختيارها ﻹنشاء المواقع اﻻلكترونية لسـهولة تعلمها واستخدامها. تسمح لغة الترميز للمبتكرين بإضافة عناصر مثل النصوص ،الروابط ،الصور ،المقاطع الصوتية ،مقاطع الفيديو إلى صفحات الويب الخاصة بهم ،يسهل تعديلها وهـى مﻼئمـة لكل متصفحات الويب الكبرى. تعمل معظم أجهزة الكمبيوتر والتطبيقات بشكل جيد بغض النظر عن نظام التشغيل ولغة البرمجة المستخدمة. ١٥ -- HTML HTMLهى لغة البرمجة القياسية المستخدمة فى إنشاء صفحات الويب وتصف هيئة صفحة الويب. -العناوين :الرئيسى والفرعى واﻷصغر من الفرعى. -الفقرات :تتكون من عدة جمل. -الروابط :الرابط التشعبى للموقع المراد زيارته. -الصور. تقرأ متصفحات الويب مستندات مكتوبة بلغة ترميز النص التشعبى وتعـرض المحتـوى وفقاﹰ لوسم لغة ترميز النص التشعبى ).(HTML tag HTML tag يتكون من ثﻼثة أجزاء رئيسية هما: -ىوسم البداية .Opening tag -المحتوى النصى .Content -وسم النهاية .Closing tag ١٦ -- يتم التحكم فى حجم الخط ولونه فى صفحات الويب باسـتخدام لغـة ترميـز الـنص التشعبى. تقسم عناصر لغة ترميز النص التشعبى صفحات الويب: لتسهيل إمعان النظر فيها وقراءتها وتصفحها. تساعد شفرة لغة ترميز النص التشعبى اﻷشخاص ضعاف البصر على التمييز بين أجزاء صفحة الويب. من دون وسوم لغة ترميز النص التشعبى يقرأ قارئ الشاشة كل شئ معـروض علـى الصفحة دون توقف. وسوم لغة ترميز النص التشعبى يعمل على توقف قارئ الشاشة بعد كل عنصر. لن تصف شفرة لغة ترميز النص التشعبى صورة إﻻ إذا ُأُدرجت شفرة الـنص البـديل alt textوهذا يتطلب وسم صورة imag tagووسم النص البديل .alt text tag النقر بزر الماوس اﻷيمن على إحدى الصور. اختر فحص .Inspect ابحث عن وسم لغة ترميز النص التشعبى )البديل .(alt ١٧ -- اﶈــور الثانى ١٨ -- مستكشفة فى ناشيونال جيوجرافيك. تكمل مرحلة الدكتوراه فى علم اﻵثار المصرية بجامعة شـيكاغو بالوﻻيـات المتحـدة اﻷمريكية. استخدمت تقنيات الجغرافيا المكانية فى عملها. من التقنيات المكانية التى استخدمتها نظام المعلومات الجغرافية ):(GIS -تقنية اﻻستشعار عن بعد ).(RS -نظام تحديد المواقع العالمى ).(GPS خبيرة استشارية فى مجال أبحاث اﻻستشعار عن بعد فى وكالة ناسا الفضائية. نقبت فى العديد من المواقع اﻷثرية فى الوﻻيات المتحدة وفرنسا ومصر. مدير مشارك فى مشروع كوم الفخرى فى مدينة ممفيس بمصر. عملت فى منطقة بركة قارون )بحيرة موريس( فى محافظة الفيوم بمصر. ساعدت فى رسم الخرائط الجغرافية لﻸرض وللمجتمعات البشرية وتحليلها. معرفة كيفية تعامل المصريين القدماء مع انخفاض نسبة المياه فى بحيرة موريس بمنطقة بركة قارون. أجهزة اﻻستشعار عن بعض بكاميرات خاصة موضوعة على أقمار صناعية. طائرات بدون طيار وطائرات تجمع اﻹشعاع الكهرومغناطيسى المـنعكس مـن سـطح اﻷرض. تقدم صوراﹰ فائقة الوضوح لسطح اﻷرض واستخدمتها ديدى لتحديد شـواطئ البحيـرة القديمة موريس ،ورسم خرائطها وتحديد تاريخها ،والعثور على مستوطنات قديمة لـم تكتشـف من قبل. ١٩ -- استخدمتها اﻵنسة ديدى لتحليل البيانات والتنبؤ باﻷماكن التى تحد تجد فيها مواقع أثريـة مجهولة من قبل. تدخل اﻵنسة ديدى بيانات حول المواقع اﻷثرية المعروفة ثم تبـرمج جهـاز الكمبيـوتر للبحث عن مواقع مماثلة. هو أحد فروع علم الذكاء اﻻصطناعى. حيث يقوم جهاز الكمبيوتر بالبحث عن مواقع مماثلة لمواقع تم زيارتها سابقاﹰ. من أمثلة التعلن اﻵلى استخدام موقع اليوتيوب ) (Youtubeعند تلقى اقتـراح لمقـاطع فيديو أخرى قد تعجبك ظهرت من خﻼل مشاهدة أشخاص آخرين لها. Ipad استخدمت اﻵنسة ديدى فى كتابة النصوص وتعديل الصور ثم تنشر أعمالها فى مجـﻼت علمية موثقة. استخدمت برامج مكافحة الفيروسات ،كلمات مرور قوية على أجهزتها كما تحرص على إجراء نسخ احتياطى لبياناتها بانتظام. -التعلم من الباحثين اﻵخرين صفة أساسية من صفات الباحث المميز. -التوثيق من خﻼل اﻹشارة إلى أعمال باحثين آخرين فى تقاريرهـا واسـتخدام صـور ورسوم بيانية خاصة بأحد اﻷشخاص أو المؤسسات يجب أن تتواصـل معهـم وتطلـب اﻹذن مثل ما فعل اﻵنسة ديدى. تعتزم اﻵنسة البيحايدى استخدام المعرفة والخبرة التى اكتسبتها من خﻼل عمليات التنقيب التى أجرتها سابقاﹰ للمساعدة فى الحفاظ على التراث الثقافى لمصر. اﻷعمال المهمة التى أدتها اﻵنسة البيحايدى تمكننا من معرفة المزيد عن تاريخنا ،وكيفية تعامل أسﻼفنا مع التغيرات البيئية وتساعدنا حلول المشكﻼت الماضية فى حل مشـكﻼت المستقبل. ٢٠ -- صممت اﻵنسة ديدى البيحايدى تطبيق بعنوان أرصاد اﻷقمار الصناعية للحفـاظ علـى اﻵثار ).(SOPA استخدمت اﻵنسة ديدى التعلم اﻵلى لتحديد المواقع اﻷثرية المجهولة حيث تدخل بيانـات عن حجم المواقع اﻷثرية وشكلها وارتفاعها وبنيتها وتطلب من أجهزة الكمبيوتر البحـث عن مواقع ذات مزايا مماثلة لفهم الحضارات القديمـة ومقارنتهـا بالحاضـر والتنبـؤ بالمستقبل. استخدمت اﻵنسة ديدى لغة البرمجة جافا سكريبت Java Scriptﻷسباب متعددة ﻷنهـا تعمل على جميع أجهزة الكمبيوتر الشخصية والهواتف المحمولة ،ويمكن استخدامها مـع لغات البرمجة اﻷخرى مثل لغة ترميز النص المتشعب HTMLالتى تجعـل صـفحات الويب أكثر تفاعلية بإضفاء محتوى ديناميكى ،ورسوم متحركة وقـوائم منبثقـة وأزرار قابلة للنقر. استخدمت اﻵنسة ديدى لغة البرمجة Java Scriptﻹنشاء موقع يوتيـوب ،YouTube فيسبوك ،Face Bookوأمازون Amazonومواقع الكترونية وتطبيقات أخرى تجـذب المستخدمين. صممت اﻵنسة ديدى تطبيق بتقنية الجغرافيا المكانيـة علـى محـرك جوجـل إيـرث ) (Google Earth Engineوهو منصة حوسبة سحابية مجانية ،وصممت مع أعضـاء فريقها تطبيق جغرافى مكانى PRISMبريزم. ٢١ -- هى ألعاب توجد على اﻷجهزة اﻻلكترونية ،ويمكن مشاركة لعبها مع اﻷصـدقاء عبـر اﻹنترنت. .١تساعد فى تعزيز التفكير الناقد واﻹبداعى. .٢تشجع على العمل الجماعى. يؤثر على الصحة ويترتب عليه مخاطر متعددة: إعاقة القدرة على النوم بسبب التحفيز المتزايد فى اللعب. عدم اﻻهتمام بعادات اﻷكل السليمة خﻼل اللعب. زيادة الوزن نتيجة عدم ممارسة الرياضة واﻻنشغال باللعب. إجهاد العين والصداع. مشكﻼ فى الظهر نتيجة الجلوس كثيراﹰ أمام اﻷلعاب اﻻلكترونية. القلق واﻻكتئاب نتيجة الشعور بالوحدة فى العالم الواقعى أو بسبب تنمر اﻵخرين عليـك فى العالم اﻻفتراضى. العدوانية لمشاهدة العنف فيضعف الفرد فى التعامل بعقﻼنية. حدوث توتر بين الفرد وأسرته أو أصدقائه. عند مشاركة الكثير من المعلومات الشخصية بين الﻼعبين والسماح للغرباء بالوصـول إلى اسمك وبريدك ورقم هاتفك وعنوانك. اﻷلعاب اﻻلكترونية الكبيرة بها الكثير من السـبيرانيين والقراصـنة الـذين يسـربون المعلومات الشخصية وجعل الفيروسات تنتشر. ٢٢ -- يمكن الحد من المخاطر التى تواجهنا أثناء اللعب عن طريق: .١عدم استخدام المعلومات الشخصية فى اسم المستخدم وكلمة المرور الخاصة بك. .٢اللعب والدردشة مع أشخاص تعرفهم وتثق بهم. .٣عدم استخدام كاميرا الويب. .٤احترام الفترات الزمنية التى يضعها ويجددها والدك. .٥احرص على عدم استبدال أنشطة الحياة الواقعية باﻷلعاب اﻻلكترونية.. المقصود بأنشطة الحياة الواقعية هى قضاء وقت مع اﻷسرة أو لقاء اﻷصدقاء أو إنجاز الواجبات المدرسية واعتماد نظام غذائى صحى أو القيام بالتمارين الرياضـية أو النـوم بانتظام. يجب عليك اللجوء إلى اﻷسرة وعدم الخوف عند مواجهتك ﻷى مخاطر لمساعدتك. التناقش مع أسرتك. تقبل الرقابة عليك عند استخدام اﻹنترنت لحمايتك. ٢٣ -- يجب اتخاذ إجراءات اﻷمان المناسبة لحماية أجهزتك لعدم تعرضك للخطر. .١كلمات المرور. .٢المصادقة )متعددة العوامل( .MFA .٣المصادقة ببصمه اﻹصبع. .٤التعرف على الوجه. .٥التشفير الكامل. هى اﻷكثر أماناﹰ لحماية الجهاز من السرقة. تتكون كلمة المرور بمن ) ٨حروف( على اﻷقل أرقام ورموز عشوائية أو أكثر. تتطلب طريقتين على اﻷقل لتحديد الهوية. يتم من خﻼل كلمات المرور ،وأرقام التعريف الشخصية ورمـوز اﻷمـان أو اﻷسـئلة الشخصية. يجرى مسح ﻹصبعك كطريقة لتأكيد هويتك. من خﻼل برنامج التعرف على الوجه سيجرى مسحاﹰ لوجهك باستخدام الكاميرا الخاصـة بك. سيتم فتح جهازك أو التطبيقات الموجودة فيه باستخدام وجهك دون سواه. التشفير يعمل على حماية معلوماتك. تستطيع أنت فقط الوصول إليها على جهازك يشترط تعيين كلمة مرور خاصة بك. ٢٤ -- .١اﻹبﻼغ عن سرقة البيانات. .٢إخبار أحد والديك أو شخص بالغ موثوق به لعمل بﻼغ للسلطات. .٣إخبار أسرتك واﻷصدقاء الذين تتواصل معهم عبر اﻹنترنت. تحتاج الشركات بشكل خاص إلى حماية مواقعها اﻻلكترونية ومعلومات عمﻼئها. إلزام الشركات أن تستخدم أسساﹰ ومعايير أمنية صارمة لحماية بياناتهم. يجب على الشركات اﻹبﻼغ فوراﹰ إذا وقعوا ضحية لسرقة البيانات وإعـﻼن عمﻼئهـم مباشرة أيضاﹰ. رسم توضيحى لبعض الطرق التى تساعدك على حماية نفسك من السرقة الرقمية عنـد استخدام هاتفك المحمول: Password ٢ ١ اﻵن أصبح هاتفك استخدام خاصية التعرف استخدام المصادقة ببصمه إنشاء كلمة مرور أكثر أماناﹰ على الوجه اﻹصبع قوية ٢٥ -- هو حماية اﻷنظمة والشبكات واﻷجهزة والبيانات من الهجمات اﻻلكترونيـة التـى قـد تتعرض لها عند استخدام تطبيقات تكنولوجيا المعلومات واﻻتصاﻻت. .١ﻻ تتواصل مع اﻷشخاص الذين ﻻ تعرفهم أو الذى يجعلونك تشعر بعدم اﻻرتياح. .٢استخدام متصفحات اﻹنترنت اﻵمنة. .٣استخدام برامج الحماية من الفيروسات على أجهزتك. .٤اسمح فقط ﻷصدقائك وأسرتك برؤية صفحات التواصل اﻻجتماعى الخاصة بك. .٥استخدام كلمات مرور قوية وغيرها كل ثﻼثة أشهر. .٦تأكد أن المواقع التى تترد عليها حقيقية وآمنة ومناسبة لعمرك. .٧ﻻ تشارك معلوماتك الشخصية على اﻹنترنت. .٨تحقق من المعلومات التى تجدها للتأكد من دقتها. .١البرمجيات الخبيثة. .٢انتحال الصفة. هى التهديد السيبرانى اﻷخطر. نتعرض لتهديدات البرمجيات الخبيثة عند استخدام شبكات Wi-fiغير اﻵمنة. برمجيات تتخذ شكل منبهات فيروسية )أى تقاوم الفيروسات(. تخبرك هذه البرمجيات بأن تضغط على رابط ما للتخلص من الفيـرس ،ويكـون هـذا الرابط هو الفيروس بحد ذاته. ٢٦ -- حيث يتظاهر المجرمون السيبرانيون بأنهم شركة ما أو شخصية مشهورة ﻹجبارك على الكشف عن معلومات الشخصية أو الضغط على روابط غير آمنة. تسريب معلوماتك الشخصية. سرقة أموالك. تثبيت الفيروسات على أجهزتك. إنشاء مجاﻻت مزيفة تحاكى اﻷعمال المشروعة. إنشاء حساب بريد الكترونى يحمل اسم خدمة موثوقة أو حتى فرداﹰ تعرفه شخصياﹰ. .١الحفاظ على الهدوء واتخاذ إجراءات فورية مثل تحذير المعارف من فـتح أى محتـوى مشبوه لحمايتهم من التهديد السيبرانى. .٢استخدام برنامج لمكافحة الفيروسات لفحص جهاز الكمبيوتر والقضاء على الفيروسات. .٣تحديث أعدادات اﻷمان وتغيير كلمات المرور الخاصـة بجهـازك لكـل مـن البريـد اﻻلكترونى وحسابات وسائل التواصل اﻻجتماعى حتى لو تم اختراق حساب واحد. .٤إبﻼغ شخص بالغ موثوق فيه لتحديد أى خطوات أخرى مثل اﻻتصال بمـزود الخدمـة لﻺنترنت ،إبﻼغ السلطات المختصة. .٥وضع خطة شخصية خاصة بك لﻸمان عبر اﻹنترنت ،بحيـث تتضـمن اسـتراتيجيات لحماية أجهزتك ومعلوماتك الشخصية من السرابيين. الشعور بالقلق والخوف تعالج ذلك عن طريق: الحفاظ على هدوئك. قم تغيير جميع كلمات المرور. قم بعمل فحص شامل باستخدام مكافح الفيروسات. اطلب المساعدة من شخص تثق فيه لمساعدتك كمعلمك أو والديك. ٢٧ -- هى اختراع أو ابتكار أو فكرة شخص ما ،يحميها القانون من أن ينسخها شخص آخـر كفرد معين أو شركة. الحقوق الفكرية لحمى المبتكرين وتعطيهم حقوق ملكية أعمالها .١المواد من شبكة اﻹنترنت. .٢مقاطع الفيديو. .٣المواد السمعية. .٤المواد المرئية. .٥المواد المكتوبة. هو اﻷعمال التى منح مبتكرها اﻹذن بمشاركتها. اﻷعمال الموجودة فى مكتبات البيانات مثل بنك المعرفة المصرى ) (EKBتتم الموافقـة على استخدامها. تﹶ ع ﹶتﹶبر مصر اﻷعمال ملكاﹰ عاماﹰﹰ ،وﻻ تحتاج إلى إذن إذا كان المؤلف متوفيـاﹰ منـذ ٥٠ عاماﹰ على اﻷقل. هى سوق يتبادل فيها المشتريون والبائعون وحدات من أسهم الشركة وتسمى هذه اﻷسهم حصصاﹰ. تتيح البورصة المصرية للمواطنين فرصة اﻻستثمار فى مختلف القطاعات مثل الغذاء أو المﻼبس أو البترول. يعتمد المستثمرين فى البيئات التقليدية على الوسطاء الماليين. ٢٨ -- هم أفراد معنيون بشئون بيع اﻷسهم وشرائها. .١يبحثون عن شركات متعددة قبل اختيار الشركة التى سيستثمرون فيها. .٢يحللون اﻷسواق لمعرفة تقلبات أسهم الشركة. .٣يدرسون المنتجات والخدمات التى تقدمها الشـركات ،ومـدى تـوافقهم مـع أهـدافهم اﻻستثمارية الشخصية. هو جعل عملية بيع اﻷسهم وشرائها أكثر فاعلية عن طريق اﻹنترنت. ممكن المستثمرين من تنفيذ الصفقات باستقﻼلية تامة من خﻼل المواقـع اﻻلكترونيـة أو التطبيقات. يوفر للمستثمرين بدائل سهله اﻻستخدام كاﻻستعانة بروبوتات اﻻستشارة رغـم وجـود وسيط مالى. يوفر إمكانية اﻻستثمار لمجموعة كبيرة من اﻷفراد الذين قـد يفتقـرون إلـى وسـائل اﻻستثمار. يسهل على الشركات المختلفة تنفيذ الصفقات مع بعضها بعضاﹰ وبسرعة أينما وجدت فى العالم. روبوتات اﻻستشارة :هى تطبيقات عبر اﻹنترنت توفر التوجيه والخدمات المالية. أصبحت منصات التداول المالى اﻻلكترونى أمراﹰ شائعاﹰ مع انتشار اﻹنترنت. المعلومات الموجودة على بنك المعرفة عمﻼﹰ منح إذن بمشاركته. رواية توفى كاتبها سنة ١٩٠٠م عمﻼﹰ ﻻ تتطلب مشاركته إذناﹰ مسبقاﹰ. ٢٩ -- هى تقنية متوافرة عند الكلب ،تتيح تخزين البيانات والبرامج والوصول إليها من خـﻼل الخوادم البعيدة عبر اﻹنترنت. تتيح للمستخدم الوصول إلى الملفات والبيانات فى أى وقت وأى مكان بسهولة و يسر. .١تطبيــق ون درايــف ) (One Driveمــن شــركة مايكروسوفت. .٢تطبيق جوجل درايف ) (Google Driveمـن شـركة جوجل. .٣تطبيق دروب بوكس ) (Drop Boxمن شـركة دروب بوكس يمكنك الوصول إلى تطبيق ون درايف من خﻼل ) (Microsoft 365مايكروسـوفت .٣٦٥ تمكن الخوادم البعيدة المستخدمين غير المتصلين بالشبكة المحلية ) (LANمن الوصـول إلى بياناتهم وملفاتهم وتطبيقاتهم وإدارتها عبر اﻹنترنت. هى عملية تحويل البيانات إلى رموز لمنع الوصول إليها من أطراف غير مصرح لهم. ٣٠ -- .١يحسن سعة التخزين على أجهزتك عبر اﻻعتماد على خدمات التخزين الحسابى. .٢يتيح القدرة على الوصول إلى ملفاتك من أجهزة متعددة بشرط اتصالها باﻹنترنت. .٣يوفر نسخ احتياطية لملفاتك. .٤يوفر طبقة أمان إضافية عبر خاصية تخزين البيانات المحمية بكلمة مرور وتشفير. .٥يتيح القدرة على مشاركة الملفات مباشرة مع المستخدمين المصرح لهم. .١يتطلب توفر اتصال ثابت باﻹنترنت وعند انقطاعه لن تـتمكن مـن الوصـول ملفاتـك المخزنة على السحابة. .٢خدمة قائمة على الرسوم )مبلغ معين مقابل تخزين ملفاتك( وكلما زادت حاجتك إلى سعه التخزين ارتفع المبلغ الذى ستدفعه. .٣هناك خطر بسيط إذا تعرضت الخدمة السحابية التى تستخدمها ﻻختـراق للبيانـات قـد يكشف ذلك عن معلوماتك. هى وصول اﻷطراف غير المصرح لهم للبيانات والمعلومات السرية. تتيح الحوسبة السحابية امتﻼك نظام إدارة المستندات لتنظيم المستندات وسهولة إيجادهـا بسرعة ،عن طريق: .١إنشاء مجلدات منفصلة لفئات البيانات المختلفة مثل الصور ومقاطع الفيـديو والملفـات الصوتية والمستندات. .٢الفصل بين المعلومات المدرسية والشخصية بإنشاء مجلد لكل منها. .٣تسمية المجلدات والمجلدات الفرعية بوضوح يسهل عليك إيجاد ما تبحث عنه. .٤اﻻحتفاظ بالملفات فى المجلدات المنفصلة بناء على أنواعها. ٣١ -- .١إنشاء كلمات مرور قوية لحساباتك وملفاتك على منصات التخزين السحابى. .٢استخدام المصادقة متعددة العوامل ) (MFAلتوفير حماية إضافية. .٣استخدام خدمات التخزين السحابى الكبيرة والحسنه السمعة ،التى تقدم المصادقة متعـددة العوامل. ٣٢ -- هى تخزين البيانات أو البرامج والوصول إليها عبر اﻹنترنت. .١مايكروسوفت .(Microsoft 365) ٣٦٥ .٢جوجل وورك سبيس ).(Google Work Space يوفر مجموعة من التطبيقات اﻹنتاجية مثل: .١مايكروسوفت تيمز ).(Teams .٢وورد ) (Wordلتدوين أفكارك أو قصة أو واجب مدرسى. .٣باوربوينت ) (Power Pointإنشاء عرض. .٤إكسل ) (Excelجداول حسابية ورسوم بيانية. .٥ون درايف ) (One Driveمشاركة عملك مع زمﻼئك. .٦أوتلوك ) (Out Lookتطبيق للبريد اﻻلكترونى. One Drive هى منصة تتيح لك تخزين الملفات ومشاركتها. سهله اﻻستخدام ويمكن الوصول إليها من أى جهاز. One Drive .١رفع Uploodللملفات. .٢الضغط على خيار المشاركة لمشاركتها مع اﻵخرين. Uplood .١فتح المتصفح .Google Chrome .٢تسجيل الدخول إلى .Microsoft Office .٣اختيار .One Drive .٤اختيار رفع Uploodثم رفع ملفات أو مجلدات. .٥اختيار الملفات أو المجلدات. .٦اختيار فتح أو اختيار مجلد. ٣٣ -- One Drive .١اختيار ملف ثم حفظ نسخة ثم اختيار One Driveشخصى أو شركة. .٢اختيار ادخل اسم ملف واكتب اسماﹰ. .٣اختيار حفظ. تتمكن بعدها من رؤية ملفاتك فى One Driveفى المرة المقبلة التى تفتح فيها تطبيـق أوفيس .Office One Drive يمكن الوصول إلى One Driveمن أى جهاز. تتميز المنصة One Driveبسهولة استخدامها. يمكن فى المنصة مشاركة الملفات الموجودة عليها بشكل سهل وسريع. التخزين التقليدى مثل ذاكرة الفﻼش يمكن فقدها. ﻻ يمكن الوصول إليها من أى جهاز. تتميز منصة One Driveبسهولة اﻻستخدام ﻷنها تحتاج لخطوات بسيطة ﻻسـتخدامها ونستخدمها من أى جهاز رقمى إذا توفر التطبيق واﻹنترنت. ٣٤ --