خمس طرق للحصول على المساعدة فى سطر الأوامر

الواجهة الرسومية فى لينوكس قوية كفاية الأن لعمل كل ما تريده وبسهولة بالغة. لكن يظل سطر الأوامر هو فاكهة لينوكس ومتعة مستخدميه الدائمة والسهلة والأمنة أيضاً إلى أقصى حد. لذا اريد ان اوضح فى هذه التدوينة خمس طرق لتعلم نفسك سطر الأوامر…

apropos

هل تذكر جزء من الأمر؟ وليس بالكامل؟

هذا إحدى الحلول وهو إستخدام أمر apropos حيث سيأتيك بكل الاوامر التى تحتوى على هذه الحروف (سواء فى الأمر أو تعريفه) مع تعريف لكل أمر

مثال لو إستخدمناها مع أمر كـ sudo:

$ apropos sudo
gksu (1)             - GTK+ frontend for su and sudo
gksudo (1)           - GTK+ frontend for su and sudo
gnome-sudoku (6)     - puzzle game for the popular Japanese sudoku logic puzzle
sudo (8)             - execute a command as another user
sudo_root (8)        - How to run administrative commands
sudoedit (8)         - execute a command as another user
sudoers (5)          - list of which users may execute what
visudo (8)           - edit the sudoers file

الجدير بالذكر أنك لو ضغط Tab أثناء كتابتك الأمر سيقوم الترمينال بإكمال الأمر بشكل تلقائى

man

اشهر وافضل طريقة للحصول على المساعدة السريعة والشبة كاملة (الكمال لله وحده عز وجل) عن طريق الوصول لصفحة الـ man للأمر مثال:

man ls

ماذا لو ل اكن اعلم الامر بالضبط هل سيفيدنى man؟

بالتأكيد يمكنك إستخدام man -k REGEX or UNIXCOMMAND

مثال:

man -k compression
bzip2               (rpm) - A file compression utility.
gzip                (rpm) - The GNU data compression program.
zip                 (rpm) - A file compression and packaging utility compatible with PKZIP.
zlib                 (3)  - compression/decompression library
zlib                (rpm) - The zlib compression and decompression library.

للحصول على المذيد من المساعدة عن أمر man فقط أكتب أمر man man 😉

whatis

يمكنك من خلاله الحصول على تعريف للأمر فى سطر واحد يمكن إستخدامه للتعرف على وظيفة أمر تعرفته على الأنترنت مثلا فى أقل وقت مثال:

$ whatis cron
cron (8)             - daemon to execute scheduled commands (Vixie Cron)

-h

إفتح صفحة المساعدة للأمر عن طريق -h مثال:

$ netstat -h

Info

لو لم تحصل على المساعدة التى تنتظرها من man يمكنك إستخدام صفحة info لذلك مثال:

info sed
ropos ls
SSL (3ssl)           – OpenSSL SSL/TLS library
aconnect (1)         – ALSA sequencer connection manager
add-shell (8)        – add shells to the list of valid login shells
alsactl (1)          – advanced controls for ALSA soundcard driver
alsamixer (1)        – soundcard mixer for ALSA soundcard driver, with ncurse…
amidi (1)            – read from and write to ALSA RawMIDI ports
amixer (1)           – command-line mixer for ALSA soundcard driver
aplay (1)            – command-line sound recorder and player for ALSA soundc…
arecord (1)          – command-line sound recorder and player for ALSA soundc…
aseqdump (1)         – show the events received at an ALSA sequencer port
aseqnet (1)          – ALSA sequencer connectors over network
blockdev (8)         – call block device ioctls from the command line
BN_lshift (3ssl)     – bit operations on BIGNUMs
BN_lshift1 (3ssl)    – bit operations on BIGNUMs
c++filt (1)          – Demangle C++ and Java symbols.
charmap (5)          – character symbols to define character encodings
compress-dummy (1)   – manual page for compress-dummy – sharutils 4.6.3
credentials (7)      – process identifiers
deb-symbols (5)      – Debian’s extended shared library information file
default.pa (5)       – PulseAudio Sound Server Startup Script
delscreen (3ncurses) – curses screen initialization and manipulation routines
dircolors (1)        – color setup for ls
dlltool (1)          – Create files needed to build and use DLLs.
dpkg-gensymbols (1)  – generate symbols files (shared library dependency info…
esdcompat (1)        – PulseAudio ESD wrapper script
evince-thumbnailer (1) – create png thumbnails from PostScript and PDF documents
evolution (1)        – groupware suite for GNOME containing e-mail, calendar,…
false (1)            – do nothing, unsuccessfully
foomatic-kitload (8) – installs a data kit into the foomatic database.
fslsfonts (1)        – list fonts served by X font server
glcells (6)          – growing cells graphics hack
Glib::devel (3pm)    – Binding developer’s overview of Glib’s internals
Glib::Utils (3pm)    – Miscellaneous utility functions
glschool (6)         – a 3D schooling simulation
glslideshow (6)      – slideshow of images using smooth zooming and fades
gnome-open (1)       – Open files and URLs using the GNOME file handlers
gnome-screensaver-command (1) – controls GNOME screensaver
graphviz (7)         – rich set of graph drawing tools
hp-levels (1)        – Supply Levels Utility
initramfs-tools (8)  – an introduction to writing scripts for mkinitramfs
intro (2)            – Introduction to system calls
ip (8)               – show / manipulate routing, devices, policy routing and…
iwpriv (8)           – configure optionals (private) parameters of a wireless…
laptop-mode.conf (8) – Configuration file for laptop-mode-tools.
ldapadd (1)          – LDAP modify entry and LDAP add entry tools
ldapmodify (1)       – LDAP modify entry and LDAP add entry tools
List::MoreUtils (3pm) – Provide the stuff missing in List::Util
lm-profiler.conf (8) – Configuration file for lm-profiler, a profiler for lap…
lm-syslog-setup (8)  – configure laptop mode tools to switch syslog.conf base…
logrotate (8)        – rotates, compresses, and mails system logs
ls (1)               – list directory contents
lsattr (1)           – list file attributes on a Linux second extended file s…
lsb_release (1)      – print distribution-specific information
lscpu (1)            – CPU architecture information helper
lsdev (8)            – display information about installed hardware
lshal (1)            – list HAL devices
lshw (1)             – list hardware
lsmod (8)            – program to show the status of modules in the Linux Kernel
lsof (8)             – list open files
lspci (8)            – list all PCI devices
lspcmcia (8)         – display extended PCMCIA debugging information
lspgpot (1)          – extracts the ownertrust values from PGP keyrings and l…
lss16toppm (1)       – Convert an LSS-16 image to PPM
lsusb (1)            – list USB devices
lsusb (8)            – list USB devices
luit (1)             – Locale and ISO 2022 support for Unicode terminals
LWP::Protocol (3pm)  – Base class for LWP protocols
mail-files (1)       – GNU sharutils
mailshar (1)         – GNU sharutils
mailsnarf (8)        – sniff mail messages in Berkeley mbox format
man (1)              – an interface to the on-line reference manuals
mcomp (1)            – Compares two files using mtools
md5sum.textutils (1) – compute and check MD5 message digest
mpg123-alsa (1)      – play audio MPEG 1.0/2.0/2.5 stream (layers 1, 2 and 3)
mtools (1)           – utilities to access DOS disks in Unix.
mtools (5)           – mtools configuration files
mtools.conf (5)      – mtools configuration files
mtoolstest (1)       – tests and displays the configuration
mysqlshow (1)        – display database, table, and column information
mysqlslap (1)        – load emulation client
Net::DBus::Error (3pm) – Error details for remote method invocation
Net::DBus::Exporter (3pm) – Export object methods and signals to the bus
Net::DBus::Tutorial (3pm) – tutorials on the Perl DBus APIs
Net::DBus::Tutorial::ExportingObjects (3pm) – tutorials on providing a DBus s…
nm (1)               – list symbols from object files
nstat (8)            – network statistics tools.
ntfsls (8)           – list directory contents on an NTFS filesystem
ntfsprogs (8)        – tools for doing neat things with NTFS
pabrowse (1)         – List PulseAudio sound servers on the network
pacat (1)            – Play back or record raw audio streams on a PulseAudio …
pacmd (1)            – Reconfigure a PulseAudio sound server during runtime
pactl (1)            – Control a running PulseAudio sound server
padsp (1)            – PulseAudio OSS Wrapper
pam_exec (8)         – PAM module which calls an external command
pam_shells (8)       – PAM module to check for valid login shell
paplay (1)           – Play back audio files on a PulseAudio sound server
parec (1)            – Play back or record raw audio streams on a PulseAudio …
pasuspender (1)      – Temporarily suspend PulseAudio
pax11publish (1)     – PulseAudio X11 Credential Utility
pkaction (1)         – Get details about a registered action
ppmtolss16 (1)       – Convert a PPM to an LSS16 image
protocols (5)        – the protocols definition file
pulse-client.conf (5) – PulseAudio client configuration file
pulse-daemon.conf (5) – PulseAudio daemon configuration file
pulseaudio (1)       – The PulseAudio Sound System
remove-shell (8)     – remove shells from the list of valid login shells
remsync (1)          – GNU sharutils
resolve_stack_dump (1) – resolve numeric stack trace dump to symbols
rhythmbox-client (1) – controls a running instance of rhythmbox
RPC::PlServer (3pm)  – Perl extension for writing PlRPC servers
rtacct (8)           – network statistics tools.
s_client (1ssl)      – SSL/TLS client program
s_server (1ssl)      – SSL/TLS server program
s_time (1ssl)        – SSL/TLS performance timing program
sane-artec_eplus48u (5) – SANE backend for the scanner Artec E+ 48U and re-ba…
sane-coolscan (5)    – SANE backend for Nikon film-scanners
sane-coolscan2 (5)   – SANE backend for Nikon Coolscan film scanners
sane-coolscan3 (5)   – SANE backend for Nikon Coolscan film scanners
sess_id (1ssl)       – SSL/TLS session handling utility
shells (5)           – pathnames of valid login shells
signal (7)           – overview of signals
smbcacls (1)         – Set or get ACLs on an NT file or directory names
snmpcmd (1)          – options and behaviour common to most of the Net-SNMP c…
speaker-test (1)     – command-line speaker test tone generator for ALSA
ssl (3ssl)           – OpenSSL SSL/TLS library
SSL_accept (3ssl)    – wait for a TLS/SSL client to initiate a TLS/SSL handshake
SSL_COMP_add_compression_method (3ssl) – handle SSL/TLS integrated compressio…
SSL_connect (3ssl)   – initiate the TLS/SSL handshake with an TLS/SSL server
SSL_CTX_new (3ssl)   – create a new SSL_CTX object as framework for TLS/SSL e…
SSL_CTX_set_ssl_version (3ssl) – choose a new TLS/SSL method
SSL_do_handshake (3ssl) – perform a TLS/SSL handshake
SSL_get_error (3ssl) – obtain result code for TLS/SSL I/O operation
SSL_get_session (3ssl) – retrieve TLS/SSL session data
SSL_get_ssl_method (3ssl) – choose a new TLS/SSL method
SSL_read (3ssl)      – read bytes from a TLS/SSL connection.
SSL_set_session (3ssl) – set a TLS/SSL session to be used during TLS/SSL connect
SSL_set_ssl_method (3ssl) – choose a new TLS/SSL method
SSL_shutdown (3ssl)  – shut down a TLS/SSL connection
SSL_want (3ssl)      – obtain state information TLS/SSL I/O operation
SSL_want_nothing (3ssl) – obtain state information TLS/SSL I/O operation
SSL_want_read (3ssl) – obtain state information TLS/SSL I/O operation
SSL_want_write (3ssl) – obtain state information TLS/SSL I/O operation
SSL_want_x509_lookup (3ssl) – obtain state information TLS/SSL I/O operation
SSL_write (3ssl)     – write bytes to a TLS/SSL connection.
sslscan (1)          – Fast SSL scanner
strace (1)           – trace system calls and signals
strip (1)            – Discard symbols from object files.
system-tools-backends (1) – message dispatcher for system-tools-backends
tc-cbq-details (8)   – Class Based Queueing
tclsh (1)            – Simple shell containing Tcl interpreter
tclsh8.4 (1)         – Simple shell containing Tcl interpreter
textdomain (3)       – set domain for future gettext() calls
traceroute6.iputils (8) – traces path to a network host
traptoemail (1)      – snmptrapd handler script to convert snmp traps into em…
update-openoffice-dicts (8) – rebuild dictionary.lst for OpenOffice.org
update_panels (3curses) – panel stack extension for curses
urlsnarf (8)         – sniff HTTP requests in Common Log Format
variables (5)        – Format of specifying variable names to SNMP tools.
w3mman (1)           – an interface to the on-line reference manuals by w3m(1)
watch (1)            – execute a program periodically, showing output fullscreen
webspy (8)           – display sniffed URLs in Netscape in real-time
wireless (7)         – Wireless Tools and Wireless Extensions
xlsatoms (1)         – list interned atoms defined on server
xlsclients (1)       – list client applications running on a display
xlsfonts (1)         – server font list displayer for X
XML::XPath::Boolean (3pm) – Boolean true/false values
XML::XPath::PerlSAX (3pm) – A PerlSAX event generator for my wierd node struc…

هذا المقال مترجم جزئياً من THE GEEK STUFF

أرجو ان تستفيدوا من هذه التدوينة 🙂

العصور المظلمة

بسم الله الرحمن الرحيم

طالما شبه الباحثون الإنترنت بالمسميات الفلكية تعبيراً عن مدى عظم حجم البيانات والمعلومات الرقمية الموجودة حلياً باﻹضافة إلى شدة إتساعة وتمدده بمعدﻻت خارقة ﻻ تبدو لها نهاية.

وقد عادوا لهذا التشبيه مرة أخرى مطلقين تعبير العصور الرقمية المظلمة! وهى مشكلة تواجه العالم هذه الايام ومن المتوقع زيادة حجمها؟؟

العصور المظلمة من وجهة نظر الفلكيين هى الحقبة الزمنية التى شهدها الكون فى فترة ميلاده ونشأته اﻷولى وجرت خلالها مليارات من الحوادث والوقائع المختلفة حجماً ونوعاًوكان لها دوراً فى كبيراً فى تشكيل الكون على الصورة التى هو عليه اليوم، لكنها تبدو اﻵن كمناطق مظلمة شديدة السواد من فرط ما فيها من غموض وانعدام المعرفة بما يجرى فيها.

فى المقابل يرى علماء المعلوماتية أن قسماً كبيراً مما يملكه العالم اﻵن من معلومات وبيانات تم تخزينها فى صورة رقمية تحولت بمضى الزمن إلى كتل سوداء غامضة ﻻ يمكن فك طلاسمها فتصبح فى حكم المعدومة ، ومع تراكم هذه الكتل الضخمة من البيانات والمعلومات غير المقروءة تتشكل من سنة ﻵخرى ومن عقد ﻷخر حقب زمنية مظلمة معلوماتياً …

من الجهات المهتمة بظاهرة العصور المظلمة فريق من الباحثين بجامعة إلينوى اﻷمريكية متخصص فى مجال الأرشفة والمكتبات الرقمية وإدارة قواعد البيانات التاريخية، وحسب ما يراه هذا الفريق فإن تباشير العصور الرقمية المظلمة قد بدأت بالفعل، فطبقاً لموقع اﻷرشيف القومى الأمريكى فإنه بحلول منتصف السبعينيات كان هناك ماكينتان فقط  يمكنهما قراءة البيانات الخاصة بتعداد سكان الولايات المتحدة الذى أجرى عام 1960 ، الأول فى اليابان واﻵخر فى معهد سميثونيان، كما ان بعض البيانات المجمعة من وكالة الفضاء الأمريكية ناسا عن هبوط المركبة فيكنج عام 1976 على سطح المريخ أصبحت غير مقروءة وفقدت للأبد، وهذه مجرد أمثلة.

وعند مناقشتهم فى الأمر يقول هؤلاء الباحثون : ما الذى لدية فرصة أفضل ليظل حياً بعد 50 عاماً من اﻵن، هل صورة فوتوغرافية موضوعة فى إطار أم صورة رقمية مخزنة على حاسوبك؟؟

الصورة الفوتوغرافية قد تبهت وتميل للإصفرار، أما الصورة الرقمية فلربما ﻻ تكون مقروءة كلية على حاسبات المستقبل. وهذة إحدى النتائج غير المقصودة لحركة الرقمنة السريعة التى تسود العالم الأن.

ومبعث القلق لدى خبراء وعلماء المعلوماتية وتكنولوجيا المعلومات واﻷرشيفيين يتمثل فى ثلاثة أشياء:

– اﻷول التغيير المستمر والمتلاحق فى نظم التشغيل المستخدمة فى الحاسبات على إختلاف أنواعها، وأيضاً أنواع  التغيير المستمرة فى أنماط تخزين البيانات والمعلومات على وسائط التخزين الرقمية، ما بين ملفات PDF و نصوص ووثائق وصور وغيرها، وكذلك التغير السريع فى التطبيقات والبرامج المستخدمة فى إدارة والتعامل مع المعلومات.والنتيجة المتوقعة لذلك أن اجزاء كبيرة من بيانات اليوم يمكن أن تكون ثقب أسود بعد بضعة سنوات اسمه عدم القدرة على القراءة والعرض.

لكى نتخيل ذلك حاول أن تسأل نفسك متى كانت أخر مرة حاولت أن تفتح فيها ملف محفوظ ببرنامج وورد برفيكت؟ أو قراءة بيانات محفوظة على قرص مرن مقاس 8 بوصة؟

بالتأكيد ستعانى الأمرين حتى تستطيع قراءة هذه الملفات أو الحصول على ما بها من معلومات،ويمكننا ان نقيس هذا على مليارات الميجات التى تم توليدها فى قواعد البيانات قديمة وبرمجيات وتطبيقات عتيقة داخل عشرات اﻵﻻف من المؤسسات والهيئات حول العالم.

-الثانى عمليات الرقمنة واسعة النطاق وعميقة المستوى التى تتغلغل فى كل شئ لتحول أى بيان أو معلومة من صورتها التقليدية فى ورق أو غيره إلى صورة رقمية، فمن المنظور الثقافى هناك حجم مهول من المحتوى الرقمى إما يتم تحويله إلى شكل رقمى أو يصدر أساساً فى صورة رقمية فقط،ولتتخيل حجم هذا التحول اسوق لك إحصائية واحدة تقول أن 369 إكزابيت من البيانات ذات القيمة العالية ، كالسجلات الإلكترونية وملفات الضرائب وما إلى ذلك… ومن مقدمتها فقد أرشيف البريد الإلكترونى الخاص بالبيت الأبيض فى الفترة التى سبقت الحرب على العراق.

– الثالث الحقوق التى تمنها قوانين الملكية الفكرية وحماية حقوق التأليف والنشر لشركات البرمجيات وتكنولوجيا المعلومات، والتى تجعل الشركات تضع إجراءات فنية وتأمينية على البرامج والتكنولوجيات واﻷدوات المحمية بموجب هذه القوانين، ثم تشكل قيداً بعد ذلك على سهولة الوصول إلى المعلومات، ولنا ان نتصور مثلاً ما الذى سيحدث لو استيقظنا ات يوم وجدنا أن مايكروسوفت قد ألغت الأنمالط التى تخزن الملفات المستخدمة فى حزمة برمجيات أوفيس أو أن اوراكل قد احدثت تغييرا جوهريا على طريقة قراءة وعرض البيانات يعوق استخلاص المعلومات الموضوعة فى الإصدارات القديمة من برنامج قواعد البيانات التى تنتجها.

إن هذه سنريوهات مربعة للملايين من مستخدمى البرمجيات حول العالم، وقد وصف أحد أعضاء فريق جامعة إلينوى هذا الأمر بأن البرمجيات الخاضعة لقوانين الملكية الفكرية-البرمجيات مغلقة المصدر- سوف تجعل المستخدمين “سجناء محتملين” للشركات المنتجة للبرامج والتطبيقات عند مواجهة ظاهرة العصور المظلمة الرقمية.

نحن إذن امام ثلاث عوامل قوية لدخول عصور مظلمة رقمية بدون عملية ناجعة لتفادى مثل هذا المصير، وحتى فريق إلينو الذى دق ناقوس الخطر بشأنها إكتفى بقول :”تتطلب معرفة أفضل بطرق تضمن الحفاظ على البيانات ذات القيمة حية ويسهل الوصول إليها بإستخدام واستنباط طرق لجعل البرمجيات القديمة تعمل على النظم التحتية القائمة بإستخدام برمجيات وأنماط تخزين ملفات مفتوحة المصدروتوليد بيانات مستقلة عن وسائط التخزين -أى يمكن قراءتها بسهولة بغض النظر عن وسيط التخزين الموجودة عليه- مع الاعتماد على المعايير المفتوحة والبرمجيات مفتوحة المصدر”.

وضع كهذا يتطلب إجراءات مضادة على المستوى الشخصى والمؤسسى محلياً وعالميا، ﻷنه من العبث أن نستثمر بقوة فى عمليات رقمنة وتحولات ضخمة صوب مجتمع المعلومات ثم نتجاهل خطر الوقوع فى ثقب اسود معلوماتى ينو مع الوقت وحادث ﻻ محالة بصورة أو بأخرى، ةأبسط الإجراءات أن تحفظ وثائقك بصيغة محايدة TXT، اما الصور فاختر لها اكثر انماط التخزين إنتشاراً واطولها عمراً، حتى تظهر الأدوات تمنع سقوط معلوماتك فى ثقب أسود.

المصدر: مجلة لغة العصر أ/جمال الدين غيطاس

كيف ترى هذه الصورة؟

كيف ترى هذه الصورة؟؟؟

قد تراها صورة لشخص بشع مهمل (مقمل)!

ولكنى اراها صورة شخص يدرس ويتعلم بكل ما أوتى من قوة حتى نسى المظاهر الفارغة التى ﻻ تقدم وﻻ تؤخر.

الحمد لله لم اصل إلى هذه الدرجة من القذارة! ولكنى أرجو ان اصل غلى هذه الدرجة من التفانى فى العلم.

تحياتى

مرحبا ,, أنا Elad Alfassa ,, طالب ثانوية عامة من إسرائيل ..

هذه العبارة قراتها فى مجتمع لينوكس العربى وتحتها هذه الرسالة:

Hello, my name is Elad Alfassa, and I’m a high school student from Israel.
I study computer science and robotics (The coolest subject I’ve ever learned). [of curse I learn other subjects, such as English, history,math, Hebrew, etc…]
I have some experience in programming (C, PHP, Bash, C#, VB, Batch, **********, HTML, CSS and more). I started using linux about 3 years ago (Fedora was my first and only Linux distribution).
Yesterday, I’ve joined the Hebrew translation team, and I’ve already tranlated ABRT, desktop-effects and system-config-services to Hebrew.

So I guess that’s all. I hope I’ll be helpful.
–Elad

مرحبا ,, إسمي هو Elad Alfassa ,, و أنا طالب ثانوية عامة من إسرائيل ,, أدرس مادتي علوم كمبيوتر و علوم الانسان الآلي ( أفضل مادة أردسها بحياتي ) ,, [ و بالطبع أدرس مواد أخرى مثل اللغة الإنجليزية و التاريخ و الرياضيات و اللغة العبرية … ] .

أملك بعض الخبرة بالبرمجة ( C, PHP, Bash, C#, VB, Batch, Java Script, HTML, CSS ,, , و أكثر ) .

بدأت بإستخدام النظام لينكس منذ ثلاثة سنوات مضت ( فيدورا التوزيعة الأولى و الوحيدة التي عملت عليها ) .

بالأمس انضممت لفريق الترجمة العبرية ,, و بالفعل قمت بترجمة هذه الحزم ABRT, desktop-effects and system-config-services للغة العبرية .

أظن أن هذا هو كل شئ ,, أرجو أن أكون مفيد

— إلعاد

أين نحن؟؟
بل أين أنا؟؟؟

سترون بإذن الله مؤمن مختلف فى الايام القادمة وسالتهم العلم التهاماً. فقد مر وقت وضعنا تحت اﻷرض!!

لـم نَعُــد نَخشى السقوط فلم يَعُـد تَحتُنـا تَحـت

البرامج المكسورة

كثيراً من الناس اليوم يستخدم هذه البرامج المكسورة وﻻ اريد أن اقول المسروقة، ولكن هل هذا حلال أم حرام. طبقاً لتعريفنا للسرقة فهل هذه البرامج مسروقة؟؟

قمت بالبحث عن هذا اﻷمر ووجدت العديد من الفتاوى منها على موقع إسلام ويب رقم 8766/13169/21093/3248/1033 وﻻ اعلم مدى موثوقية هذا الموقع ولكن كلامهم فيه شئ من التضارب. ففى بعض الفتاوى قالوا يسمح باستخدام البرامج المنسوخة لو لم تتوفر النسخة الاصلية منها او كانت باهظة الثمن وتطلبت الحاجة إليه كاﻷغراض تعليمية، والبعض منعها بالكلية ﻷن المسلمون على شروطهم. وهذا ما ارتاح له قلبى حقيقتاً. وايضاً هذا موقع ملتقى اهل السنة نقل فتوى اللجنة الدائمة للبحوث العلمية والإفتاء عن سماحة المفتي العام من المستفتي/ ماجد عبادي محمد:

وبعد دراسة اللجنة للإستفتاء أجابة بأنه لا يجوز نسخ البرامج التي يمنع أصحابها نسخها إلا بإذنهم لقوه صلى الله
عليه وسلم ” المسلمون على شروطهم ” ولقوله صلى الله عليه وسلم ” لا يحل حال امرئ مسلم إلا بطيبة من نفسه ” وقوله صلى الله عليه وسلم ” من سبق إلى مباح فهو أحق به ” . سواء كان صاحب هذا البرنامج مسلما أو كافرا غير حربي لأن حق الكافر غير الحربي محترم كحق المسلم . والله أعلم )
وصلى الله على نبينا وآله وصحبه وسلم
اللجنة الدائمة للبحوث العلمية والإفتاء
نائب الرئيس الرئيس
عبد العزيز بن عبد الله بن محمد آل الشيخ عبد العزيز عبد الله بن باز
عضو عضو
بكر بن عبد الله أبو زيد صالح بن فوزان آل فوزان

من أباحوه ﻻ اعرف لم لم يروا البرامج المجانية!! بل والبرامج المفتوحة المصدر والتى هى اولى فى الاغراض التعليمية!!! والتى والحمد لله تغطى كافة الأغراض وهى منافس قوى جداً للبرامج المغلقة.

السؤال الذى أريد طرحه هل هذا الامر موضع خلاف أصلاً؟ أى

  1. هل يجوز سرقه محل مثلاً لمجرد ان ما يبيعه غالى الثمن وأريده فى أغراض تعليمية أو أى غرض هام وعاجل حتى؟؟
  2. هل يجوز شراء شئ مسروق وأنت تعلم إنه مسروق ﻷنك تحتاج إليه ﻷسباب هامة وعاجلة أو حتى فى مسألة حياة أو موت؟؟
  3. هل اﻷغراض التى يستخدم لها معظمنا هذه البرامج هامة خطيرة؟؟
  4. هل  ﻻ تفى البرامج المجانية والمفتوحة المصدر بكافة اﻷغراض لتقينا من الوقوع فى هذا الحرج؟

أنا والحمد لله أستخدم البرامج المفتوحة المصدر من فترة طويلة وإنتقلت بالكامل إلى لينوكس وودعت كل ما هو مسرق. ولكن اﻷمر قد تكرر عندما طلب منى أن اكون مشرفاً فى منتدى غير متخصص (بدون ذكر أسمه اﻷن) على المنتديات التقنية، وقد رأيت فيها تبادل البرامج المقرصنة بشكل كبير وانا ﻻ أريد أن احمل وزر كل هذا القدر من البرامج الغير مرخصة (على اﻷقل لفظ).

هذا الموضوع مطروح للنقاش الجاد، فأرجو مشاركتى فيه.

ROBOCON EGYPT 2010

معركة مصيرية اخوضها مع بعض من اصدقائى، معركة فكرية ومعلوماتية جبارة تجبر الجميع على اليقظة ليل نهار تفكيراً فيها، وفى صعوباتها التى لا تنتهى حتى لو حصلت على المركز الأول؛ ستكتشف أن هناك ما ينقصك لكى تحصل على احسن فكرة او … طموحنا هذا العام كبير وخصوصاًاننا ﻷول مرة نشارك فى هذه المسابقة وهذا هو الممتع.

مسابقة روبوكون 2010 عبارة عن بناء ثلاث اهرامات هم:”خوفو وخفرع ومنقاورع” يقوم فريقين اﻷحمر واﻷزرق ببنائها كما بالصور:

ملعب ربوكون 2010

الملعب 3D

رسم تختيطى للملعب

يتكون هرمى خوفو وخفرع من 3 طبقات بالإضافة إلى القمة، ويتكون خفرع من طبقة واحدة والقمة. يبنى خوفو بروبوت يدوى يحرك بريموت كونترول خفرع بروبوت أو روبوتين اوتوماتيك، ومنقاورع من روبوت واحد اتوماتيك. مع تحديد وزن الروبوتات الثلاثة مجتمعة بخمسون كيلوجرام فقط، وابعاد كلاً منهم 1×1×1.5 متر. وابعاد المكعبات والقمة 50×50×30 سم.وقت إنهاء اﻷهرامات الثلاثة هى 3دقائق.

طريقة اللعب ان كل روبوت يبدأ من مكان مخصص له ويكون محملا فى حالة المانيوال 4 بلوكات كحد اقصى وأى عدد فى الاوتوماتيك والبقيه يكونوا فى ال Stock يمكنه يأخذهم فى أى وقت، ثم يقوم ببناء الهرم مع مراعاة انهاء الطبقة ثم التى تليها من الهرم، وتكون القمة مشتركة بين الفريقين اﻷحمر الأزرق.

هذا هو فيديو المسابقة به معظم الشروط:

وهذه هى شروط المسابقة وايضا الصور الموضحة لكافة اجزاء الملعب تبعاً ﻷخر تغيير فى 15 نوفمبر 2009.

الإنتباه إلى كل تفصيلة ولو كانت صغيرة؛ من شكل الملعب، وضع الأهرامات-ﻻحظ الفرق فى وضع الهرم بين الفريقين اﻷحمر واﻷزرق، المسافات. والممتع اكثر ما تسمعه ممن شاركوا فى المسابقة من قبل أن هناك روبوتات جبارة تصدم من يراها ومنها ما يوضع به كومبيوتر محمول وفى النهاية ﻻ يتحرك!! فمجرد حركة الروبوت تعد إنتصار لنا كمبتدئين!!

المنافسة هذا العام على ثلاث مراحل، أولها فى شهر مارس القادم على مستوى مصر ليخرج منها 16 فريق للمنافسة مرة اخرى فى شهر يونيو ليخرج من مصر كلها فريقين -ﻷنها المنظمة- للمنافسة على مستوى العالم. وأدعو الله أن يكون فريقى هو.

ينقسم العمل فى روبوكون إلى قسمين التصميم والتنفيذ لكلاً من التصميم الميكانيكى والتحكم. نشترك جميعاً الأن فى التصميم الميكانيكى ونحن بالفعل على وشك وضع اللمسات اﻷخيرة فيه، لنيدأ مع التحكم (Control) وقد قررنا ان يكون Micro وليس PLC لأنه يعطى تحكم اكبر وقابلية تعديل ورونة وحجم وما إلى ذلك من مميزات، يكفى أن تعرف أن الكومبيوتر هو دائرة Micro.

أدعو الله أن يوفقنا فى عملنا هذا، وأن نحصل على المركز الأول إن شاء الله.