الأربعاء، 15 مايو 2013

IPOD TOUCH

IPOD TOUCH



 

The more advanced we made it, the funner it got.

Fun was built into every millimeter of the new thinner, lighter iPod touch. It does more than ever, more powerfully than ever, from playing games to playing music to just playing around. And everything looks tremendous on the 4-inch Retina display.

 

It’s the thinnest, lightest iPod touch ever.

For the first time, iPod touch is made from the same kind of anodized aluminum used in the MacBook line. And it’s made the same way too: By machining the enclosure from a single piece of aluminum. The first thing you'll notice about iPod touch is its barely-there weight. Then its supersmooth finish. Then all those Apple details — like the highly polished beveled edges. And iPod touch is made from one of the strongest grades of aluminum there is. Which means that it not only looks and feels incredible, it’s tough enough to tag along on more than a few crazy nights out.

iPod touch doesn’t just come in color. It’s practically made of color.

There’s a reason these iPod touch colors are so incredibly rich and vibrant. It’s because they’re bonded right to the aluminum — not just painted on the surface. So you see saturated color that still lets the luster of the metal shine through. Which gives you a material that shows off the color, and a color that shows off the material.

   
   

التكنولوجيا في مجال التعليم

التكنولوجيا في مجال التعليم

أصبحت التكنولوجيا في مجال التعليم أمراً لابد منه حتى يتوافق مع تطور المجالات الأخرى كالهندسة والدفاع والطب والفضاء والزراعة وعلوم العصر الحديث. فقد شهد مجال التعليم طفرة عظيمة في أواخر القرن العشرين إلا انه أخذ يتجه منحنا واسع الأبعاد في بداية القرن الحالي. وتسابقت مؤسسات التعليم بنوعيها الحكومي والخاص في الاتجاه لإيجاد وتوفير الوسائل الفعالة التي تساعد الطالب على التعلم بسهولة وتوفر له القدرة على الإبداع بشكل فعال في الدراسة وفي عمله المستقبلي. وتشمل وسائل التعليم الحديث الحاسب الآلي، والأقراص التعليمية المضغوطة (CDs)، والانترنت كبحر معلوماتي ووسيلة تعليمية عظيمة، ووسائل الإعلام السمعية والبصرية كالتلفزيون والفيديو وغيرها من الوسائل الحديثة. فكما غيرت التكنولوجيا القطاعات الأخرى، استطاعت وسائلها المتنوعة تغيير دفة التعليم وطريقة التعلم في العصر الحديث.
قبل أن نتطرق في الحديث عن أهمية التكنولوجيا في مجال التعليم، لابد من معرفة المقصود ب"تكنولوجيا التعليم" ومقتضاتها. تعرف "تكنولوجيا التعليم" بأنها وسيلة أو عملية متكاملة تشترك فيه نظريات تربوية، وأفكار، وتطبيقات يتم عن طريقها محاولة إدخال وسائل تكنولوجية حديثه بحيث تتوافق وأهداف التعليم المتمثلة في تطوير وتسهيل التعليم، وإيجاد حلول مجدية لمشاكل وصعوبات التعليم التي تواجه المعلم والطالب. فعندما تتفاعل وسائل التكنولوجيا كأجهزة الحاسب الآلي والانترنت في إثراء التعليم تصبح عملية التعليم مبسطة وسهلة بحيث يسمح بكل سهولة للعاملين في مجال التعليم للتغلب على تلك المشاكل التي تواجه التعليم.

ولو تطرقنا إلى أهمية التكنولوجيا في مجال والتعليم لوجدنا أن هذه الأهمية تزداد عام تلو الآخر. فاليوم، بسبب كون عالمنا عالما ثنائي سريع التغير والتطور، لذا توجب على المختصين في مجال التعليم أن يخاطروا في تفكيرهم المبدع لبناء سياسة تعليمية دائمة مربوطة مع التكنولوجيا الحديثة. و يجب أن لا يطوّرون قدرتهم فقط للنجاة من عصر معلومات رقمي متقلّب جدا، لكن عليهم أن يهزموا تلك التحديات المرافقة لها أيضا. ولقد شهد أواخر القرن الماضي بداية اتجاه سريع نحو توجيه استخدام الحاسب الآلي في دول العالم المتقدمة، تبعه دخول الانترنت في مجال التعليم في الجامعات والمؤسسات التعليمية المختلفة، فنتج بذلك بيئة حية قادرة على خلق جو نظيف و شاسع لاستخدام التكنولوجيا في تلك المراكز والمؤسسات التعليمية. 
ويمكن التعريف بالدور الذي يمكن أن تلعبه التكنولوجيا في مجال التعليم على النحو التالي:

1- تلعب التكنولوجيا دور المرشد الذي يساعد المعلم في توجيه المادة العلمية للطالب ويبدل من الطريقة التقليدية للتعليم في شرح الدرس وتقديم المعلومة. فالتكنولوجيا-بجميع وسائلها المتطورة- ببساطه تستطيع أن تغير بشكل الجذري المستوى التعليمي الخاص بالمعلم وقدرته في كيفية تقديم المنهج للطالب على نحو يعطي فرصة أكبر وأسهل في الفهم وتلقي الدروس. وهذا بدوره سيعكس مدى قدرة الطالب على تنمية قدراته الذهنية والفكرية في التعلم، وصقل مواهبه وامكاناته الإبداعية في دراسته ونشاطاته المدرسية.

2- إن وسيلة تعليمية حديثة كالكمبيوتر يكون محط أنظار الطلبة لاستخدامه في مجال التعليم واتخاذه كمرشد او معلم اليكتروني مساعد يرشدهم ببرامجه المتنوعة ووظائفه المختلفة في مجال التعلم واكتشاف المواهب الجديدة وتنمية القدرات العقلية في مختلف المواد الدراسية والتعليمية. كذلك تفتح الانترنت بابا جديدا يساعد الطلبة في الفصل الواحد أن يشتركوا في أنشطة تعليمية مختلفة في مجال البحث وتبادل المعلومات من خلال هذه الأنشطة.

3- توفر التكنولوجيا مصدرا غزيرا من المعلومات التي يحتاج لها المعلم والطالب على حد سواء. فقد أصبحت الانترنت بحرا واسعا يحتوي على معلومات وافرة كالموسوعات والقواميس والخرائط وغيرها من المصادر المعلوماتية التي يصعب الحصول عليها بالطرق التقليدية في البحث. ففي الوقت الذي يستغرق فيه المعلم أو الأستاذ أياما في بحثه عن معلومات ما في موضوع معين، تقطع الانترنت وقتا لا يزيد الساعات(أو حبذا دقائق) في الحصول على تلك المعلومات بصورة سهلة دون إجهاد.

4- التكنولوجيا كمصدر للتخاطب فتحت فرعا واسعا أصبح فيه المعلم والطالب في اتصال متواصل عن طريق التحدث عبر شبكة الانترنت. ففي حين يكون فيه المعلم قاعدا أمام جهازه الالكتروني، يستطيع الطالب أن يتخاطب مع معلمه في المنزل عبر شبكة الانترنت فيكونا بذلك قد حققا وسيلة جديدة في التخاطب، وفتح بابا للتواصل والتناقش فيما يهم الطالب في دراسته. كذلك يستطيع الطلبة أن يتخاطب ويتواصل بعضهم بعضا فيما يتعلق بواجباتهم المدرسية أو بحوثهم العملية. فهناك أيضا تصبح الانترنت وسيلة اتصال بين المعلم والمدرسة، وبين المعلم وغيره من المعلمين.

5- إن هذا التوسع والانفجار المعلوماتي الكبير في مجال التكنولوجيا يجعل تعدد وسائل التعليم تعددا واسع النطاق، وذو وظائف مختلفة في تأثيرها الايجابي في طريقة التعليم والبحث عن المعلومات. إذ تختلف وسائل التعلم في مواصفاتها وتقنيتها وقدرتها في مجال التعليم. فهناك القرص أو السيدي التعليمي الذي يحتوي على مادة علمية يستطيع الطالب أن يستخدمها في بيته بنفسه، فهو بذلك قد حقق طريقة من طرق التعلم الذاتي. وهناك أيضا الانترنت حيث تتعدد المواقع التعليمية وتتنوع المعلومات ومصادرها المختلفة.

6- وأخيرا، إن ارتباط التكنولوجيا بالتعليم في المدراس أصبح أمر لابد منه ولا مناص من تخطيه. إذا يجب أن يهيأ الطالب لمواجهة العالم الحقيقي المليء بالتقلبات التكنولوجية والتقنية الحديثة بعد تخرجه من المدرسة. فلقد أصبحت معظم قطاعات العمل الحكومية والخاصة تتطلب خبرة ومهارة في استخدام وسائل التكنولوجيا الحديثة منها الكمبيوتر. لذلك أصبحت تهيئة الطالب في دراسته في مجال التكنولوجيا نقطة مهمة حتى تهديه وتهيئه للدخول إلى عالم تكنولوجي يعمل بطاقة الإنسان وينطق باسم علم التكنولوجيا الحديثة

Types of Information Systems

Types of Information Systems

Computer-based information systems (CBIS) use computer technology to perform some or all of their tasks and are composed of:

Hardware is a device such as a processor, monitor, keyboard or printer.
Software is a program or collection of programs that enable hardware to process data.
Database is a collection of related files or tables containing data.
Network is a connecting that permits different computers to share resources.
Procedures are the set of instructions about how to combine the above components in order to process information and generate the desired output.
People are those individuals who use the hardware and software, interface with it, or uses its output.
An application program is a computer program designed to support a specific task, a business process or another application program.
Breadth of Support of Information Systems
Functional area information systems support particular functional areas in an organization.
Enterprise resource planning systems tightly integrate the functional area information systems via a common database.
Transaction processing systems support the monitoring, collection, storage, and processing of data from the organization’s basic business transactions.
Interorganizational information systems connect two or more organizations.  Examples are supply chain management systems and electronic commerce systems.

Information Systems: Ethics, Privacy and Information Security


Information Systems: Ethics, Privacy and Information Security
Ethics: A branch of philosophy that deals with what is considered to be right  and wrong.
Code of Ethics is a collection of principles that are intended to guide decision making
by members of an organization
                                                               
Responsibility means that you accept the consequences of your decisions and actions.
Accountability means a determination of who is responsible for actions that were taken.
Liability is a legal concept meaning that individuals have the right to recover the damages done to them by other individuals, organizations, or systems.
Privacy Issues involve collecting, storing and disseminating information about individuals.
Accuracy Issues involve the authenticity, fidelity and accuracy of information that is collected and processed.
Property Issues involve the ownership and value of information.
Accessibility Issues revolve around who should have access to information and whether they should have to pay for this access.
Data aggregators are companies that collect public data (e.g., real estate records, telephone numbers) and nonpublic data (e.g., social security numbers, financial data, police records, motor vehicle records) and integrate them to produce digital dossiers.
Digital dossier is an electronic description of you and your habits.
Profiling is the process of creating a digital dossier.
Personal Information in Databases Information about individuals is being kept in many databases: banks, utilities co., govt. agencies, etc.; the most visible locations are credit-reporting agencies.
Social Networking Sites often include electronic discussions such as chat rooms. These sites appear on the Internet, within corporate intranets, and on blogs.
blog is an informal, personal journal that is frequently updated and intended for general public reading.
The logos represent popular social networking sites. 
Privacy Codes and Policies: An organization’s guidelines with respect to protecting the privacy of customers, clients, and employees.
Opt-out model of informed consent permits the company to collect personal information until the customer specifically requests that the data not be collected.
Opt-in model of informed consent means that organizations are prohibited from collecting any personal information unless the customer specifically authorizes it. 
International Aspects of Privacy: Privacy issues that international organizations and governments face when information spans countries and jurisdictions.
* Organizations and individuals are now exposed to untrusted networks. 
   An untrusted network, in general, is any network external to your organization.
   The Internet, by definition, is an untrusted network.
* Government legislation:  Gramm-Leach-Bliley Act
  Health Insurance Portability and Accountability Act (HIPAA)
* Examples: thumb drives (flash drives), iPods, etc.
Downstream liability occurs when Company A’s systems are attacked and
taken over by the perpetrator.  Company A’s systems are then used to attack
Company B.  Company A could be sued successfully by Company B, if Company A
cannot prove that it exercised due diligence in securing its systems.
Due diligence means that a company takes all necessary security precautions,
as judged by commonly accepted best practices.
Unmanaged devices are those outside the control of the IT department. 
Examples include devices in hotel business centers, customer computers,
computers in restaurants such as McDonalds, Paneras, Starbucks.
Lack of management support takes many forms: insufficient funding, technological obsolescence, and lack of attention.
threat to an information resource is any danger to which a system may be exposed.
The exposure of information resources is the harm, loss or damage that can result if a threat compromises that resource.
A system’s vulnerability is the possibility that the system will suffer harm by a threat.
Risk is the likelihood that a threat will occur.
Information system controls are the procedures, devices, or software aimed at preventing a compromise to the system.
Espionage or trespass: Competitive intelligence consists of legal information-gathering techniques. 
Industrial espionage crosses the legal boundary.
The two images show dumpster divers.  Many dumpster divers wear protective clothing and use snorkels, as it is not a good idea to receive cuts from items in the dumpster, and the air is foul.

Data Hierarchy

Data Hierarchy

Managing Knowledge and data became too important these days. This is because of the huge amounts of different information and data. From this point, managing data needs an effort in sorting the information in the right order and the right place in order to be within an easy reach and access. This chapter shades some light

Data redundancy: The same data are stored in many places

Data isolation: Applications cannot access data associated with other applications 

Data inconsistency: Various copies of the data do not agree.

Data Hierarchy

A bit is a binary digit, or a “0” or a “1”

A byte is eight bits and represents a single character (e.g., a letter, number or symbol)

A field is a group of logically related characters (e.g., a word, small group of words, or identification number).

A record is a group of logically related fields (e.g., student in a university database)

A file is a group of logically related records

A database is a group of logically related files