روبوت الطباخ الآلي أصبح حقيقة في عالم الذكاء الاصطناعي
روبوت الطباخ الآلي أصبح حقيقة في عالم الذكاء الاصطناعي

الذكاء الاصطناعي يدخل المطبخ ويطهو الطعام :
استمرت تكنولوجيا الذكاء الاصطناعي بتسجيل طفرات كبيرة في الأعوام العشر الأخيرة، حيث تسابق العلماء وشركات الإنتاج نحو تحقيق مزيد من الابتكارات لتستمر هذه التكنولوجيا في البقاء في الصدارة وخطف الأنظار في قطاعات عديدة جداً أهمها القطاع الطبي والعسكري وحتى في مجال الطبخ.
أجل!! فهذه بشرى سارة لمن لا يحبون الطبخ والمطبخ، أو لمن لا يملكون الوقت الكافي للطبخ.
تخيل معنا أنه باستطاعتك ببساطة أن تضغط على زر في هاتفك لتكون وجبتك جاهزة في الوقت المناسب لعودتك للمنزل من العمل، فتجلس دون عناء وتتناولها لتستمع فيما بعد بالراحة.
من أين جاءت فكرة الطباخ الآلي؟
جاءت الفكرة في البداية لعالم الكومبيوتر مارك أوليتك عندما طفح به الكيل من طعام المطاعم وأراد طعاماً صحياً مُعداً في المنزل.
وعمل مارك مع شركة شادو للروبوتات والمسؤولة عن صناعة أيدي الروبوتات لوكالة ناسا على تطوير روبوت طباخ آلي، وقال ريش ووكر الرئيس التنفيذي لشادو روبوت أنهم استطاعوا استنساخ حركات يد الإنسان.
واشتركت شركة مولي للروبوتات وشادو وفريق من جامعة استانفورد في تطوير الخوارزمية المتبعة في الطبخ وإضافة المكونات ودمجها معاً.
كيف أتقن روبوت الطباخ الآلي حركات اليد ؟
أعدت شركة مولي روبوتكس لتطوير الذكاء الاصطناعي في بريطانيا محاكاة عدد من الشيف المحترفين من خلال ارتدائهم لقفازات خاصة وتصويرهم بتقنية تصوير ثلاثي الأبعاد ليتم التقاط وحفظ جميع حركاتهم عند الطبخ، وكان ذلك على جميع الطبخات، وبعدها تمت برمجة الروبوت عليها.
ومن هؤلاء الشيف؛ تيم أندرسون الفائز في مسابقة BBC Master Chef الذي أضاف أول دفعة من الوصفات ومنها طبق سرطان البحر لاختبار قدرات النظام.
“لأكون صريحاً؛ لم أكن أعتقد أن هذا سيكون ممكناً” هذا ما قاله أندرسون.
وأضاف : “لقد اخترت حساء السلطعون كطبق تجريبي لأنه يمثل تحدياً حقيقياً أمام الشيف البشري ليجعله على ما يرام، ناهيك عن آلة .. ولكن بعد أن رأيت وتذوقت النتائج بنفسي صُدمت .. إنها بداية شيء هام حقاً، وهي فرصة جديدة لإنتاج طعام جيد للناس ولاستكشاف مطابخ العالم .. حقاً إنه أمر مثير للغاية”.
آلية عمل روبوت الطباخ الآلي :
يتألف الطباخ الآلي من ذراعين آليين حجمهما بحجم يدي الإنسان، وهي مزودة بـ129 جهاز استشعار و24 مفصلاً و20 محركاً، إضافة لاحتواء مطبخه على فرن ومنضدة وشاشة لمس ليتفاعل معها المستخدم.
وقد عملت شركة مولي على توفير تطبيقها علىIOS لكي يستطيع المالك اختيار وجباته من وصفات جاهزة، كما يستطيع تحضير طعامه وهو في العمل باستخدام هذا التطبيق.
ميزات روبوت الطباخ الآلي :
- دقيق جداً بالوقت اللازم لطهي.
- مطبخه بسيط وقليل التعقيدات.
- شديد الدقة في حساب كميات المواد الغذائية المستعملة في الطبخ وخاصة لمن يعتمد على الطعام الصحي.
- غير مبذر نهائياً.
أول روبوت طباخ آلي أبصر النور في سوق العمل :
لقد دخل الإنسان الآلي بقوة في عام 2018 إلى المطابخ والمطاعم، وظهر أول طباخ آلي من نوعه في الولايات المتحدة الأميركية، وقد أطلق عليه اسم (فليبي)، وكان يتمتع بقدرات عالية أهمها :
- يصنع 300 برغر يومياً.
- يمتاز بقدرته على التعامل مع البشر بعد تعليمه بعناية فائقة كيفية التصرف.
- يعمل طيلة الأسبوع دون الحاجة إلى راحة أو عطلة نهاية أسبوع.
- ذو إنتاج عالٍ ومنتظم.
- يخفف الازدحام اليومي للزبائن.
بالإضافة إلى ذلك، قد يكون جائزاً في المستقبل تعديله وصفات الطعام بناء على الوقت المتاح وقائمة المواد الغذائية والسعرات الحرارية المفضلة ونوع التغذية، بل وقد يتمكن من تعديل المعدات التي يراد صاحب الطباخ الآلي استخدامها عند إعداد طعام.
روبوت الطباخ الآلي في سنغافورة :
صممت شركة سنغافورية روبوتاً أطلق عليه مصنعوه اسم (صوفي)، يمكنه تحضير طبق شهير في هذا البلد اسمه “لاسكا” خلال 45 ثانية فقط، حيث يقوم بما يلي :
- يسلق النودلز أولاً.
- ثم يضيف إليها القريدس المطبوخ مسبقاً وحساء جوز الهند الحار بدقة كبيرة وبمعدل 80 وعاء في الساعة.
وقد قال بول يونغ؛ وهو ضيف حضر احتفال إطلاق الروبوت صوفي الذي أشرفت عليه أورانج كلوف المطورة للجهاز مع شركة هندسية محلية؛ قال:
“حقاً إنه ممتاز!! وأود أن أقول إنه لا يوجد فرق بين الطبق الذي حضّره الروبوت والأطباق التي يحضّرها البشر”.
الإمارات العربية المتحدة سباقة عربياً في تصميم روبوت الطباخ الآلي :
كما هي العادة في الوطن العربي؛ كانت الإمارات العربية المتحدة هي السباقة في المجالات التقنية والتكنولوجية، ففي أسبوع جيتكس للتقنية 2019 الذي أقيم في مركز دبي التجاري المالي عرضت الهيئة العامة لتنظيم قطاع الاتصالات لزوار منصتها (الشيف الذكي) الذي يحاكي دخول تقنيات الذكاء الاصطناعي إلى عالم الطهي في المستقبل.
وهو روبوت يقوم بتحضير عدد من الأطباق بحرفية عالية، حيث يمكن لهذا الروبوت ذي الأذرع الثلاث، تحضير وجبات الفطور والغداء والعشاء حسب رغبة المستخدم.
كما استمتع الزوار بتناول القهوة التي يقدمها الروبوت، وما كان عليهم سوى تحديد نوع القهوة ليقوم الروبوت بتحضيرها.
كذلك قدمت الروبوتات التي تأتي في إطار استشراف المستقبل عروضاً في جيتكس حول قدرتها العالية على نقل الأطعمة من الأماكن المخصصة لها، ووضعها في الصحون وتقديمها للضيوف.
كما وكان بإمكانها أن تنفذ أوامر الشخص في تشغيل آلة إعداد القوة عبر وضع كوب فيها، ثم الضغط على نوع القهوة المطلوبة، ثم تسليم الكوب لصاحبه.
إذاَ ..
ربما حان الوقت لأن يقوم الإنسان بالمهمات الخلاقة ويترك الأعمال المملة للآلة.
وما علينا الآن سوى الانتظار لنرى إن كان سينجح الطباخ الآلي في تحضير المنسف والتبولة في المستقبل القريب.
السيارات ذاتية القيادة لأول مرة في إمارة دبي
Self-driving cars for the first time in Dubai

When did self-driving cars first appear?
Are you a follower of the famous “Knight Rider” series that is known for its magical car?
Whatever your answer, join me so that we leave the days of the eighties and science fiction, and let us read the scientific facts of our day about self-driving cars, which are expected to overtake humans within a decade, specifically by 2029 according to the latest recent studies.
According to Wikipedia, The first true self-driving car appeared in the 1980s in the Navlab Laboratories of Carnegie Mellon University in 1984, and the Mercedes-Benz project and University of Bundeswehr in Munich, Germany in 1987.
However, until February 2017, those vehicles authorized to drive on public roads are not completely self-driving, and the manufacture and use of these vehicles faces many technical obstacles and challenges.
Where did self-driving cars become?
Forbes magazine published a report in which it stated that new technology is expected to sweep the roads and spread to many areas, such as taxi services and heavy trucks.
It is expected, according to the magazine, that the company that will make a successful full journey without any human assistance will achieve fame and glory in light of the intense competition between the major international companies working in this field, and some companies hope to be able in 2020 to manufacture cars of the fifth level (which is The higher level) which is represented in fully autonomous cars that are able to move and make decisions automatically without human intervention of any kind on all roads and in different conditions and atmospheres.
Self-driving cars in the United Arab Emirates :
The United Arab Emirates is one of the first countries in the world to adopt smart car technology, which is powered by electricity, hybrid motors and hydrogen cells, leading to autonomous cars.
And according to the (KMPG) index, the UAE ranked first in the world
Road quality measures and technical infrastructure, and it ranked second in the comprehensive government changes in self-driving readiness.
Recently, the Roads and Transport Authority in Dubai launched a self-driving taxi on the streets of Dubai, and this initiative is considered the first of its kind in the Arab world. It was developed by the UAE company (DGWorld) in partnership with Dubai Silicon Oasis, and the speed of this car reaches 35 km per hour, and can accommodate four passengers among them is a spare driver that can be used in case of any technical error.
The vehicle reads its surroundings and tracks and monitors road signs, these vehicles are self-driving for group transit in Dubailand – Al Qudra Street, to achieve the aspirations of the Dubai government by transforming 25% of group transit to self-driving transportation by 2030.
This great development in the world of self-driving cars was accompanied by efforts made by the Dubai government, which completed approximately 23% of the traffic systems supporting this technology, seeking to make Dubai the smartest city in the world.
The first autonomous geospatial vehicle capable of recording road data in Dubai was unveiled at GITEX 2019 in Dubai, and this vehicle includes two systems: The first is a self-driving system, and the second is the moving eye system (geospatial camera).
What is a moving eye system (geospatial camera)?
It is a system that collects all data and landmarks from buildings, roads and even trees in the city and turns it into a map in an automated way without human intervention, and this is done through the moving eye system using artificial intelligence and machine learning technology.
This technology was compiled by a specialized team at Dubai Municipality, and today it is one of the most recent global technical systems that were revealed by the GIS Center under the Geo Dubai initiative.
This car is from the BMW 2 Series Gran Coupe model and it is considered to be a revolutionary addition to the world of data collecting. Also, it is predicted to be in the streets of Dubai as soon as the safety measures are complete.
Mrs. Maryam Al Muhairi, Director of Geographic Information Systems Department at Dubai Municipality, indicated that the car ownership is for the Dubai government, and it was designed to be used in geospatial surveys, and will not be used for the public.
Al-Muhairi said: “The difference in this car is that it allows the process of scanning streets and recording data automatically without any employee having to empty the data himself, and the geospatial car provides maps that differ from Google Maps, as it can reach areas that regular maps are not able to access for security reasons, as they are of higher accuracy because they record all road components, unlike Google Maps.
On the sidelines of the exhibition; On display, Renault’s electrically powered autonomous car is a robotic car with level 4 autonomous driving technology, capable of adapting to highways, urban environments and city infrastructure without human intervention.
We can say that the United Arab Emirates is today in a special position globally, and is able to benefit from the great advantages of technologies thanks to the great support from the government and to rely on policies that encourage investment in the field of smart solutions that include self-driving cars.
كيف يدعم الذكاء الاصطناعي التجارة الإلكترونية؟
كيف يدعم الذكاء الاصطناعي التجارة الإلكترونية؟

الذكاء الاصطناعي هو الاتجاه الإجباري للعالم الإلكتروني مستقبلاً :
وفقًا لرائد الأعمال والمدوِّن، والمؤلف الأمريكي الجنسية “سيث جودين” :
“يقوم الذكاء الاصطناعي بعمل لم نكن بالضرورة مجنونين بشأن القيام به على أي حال، إنه يقوم بذلك بهدوء وبصحة جيدة، ثم نأخذ ذلك كأمر مسلم به”.
بينما يرى “جيوفري هينتون” الباحث المتخصص في مجال الذكاء الاصطناعي في شركة جوجل أن الآلات ستوازي الإنسان ذكاءً خلال خمسة أعوام من الآن.
ورغم أنّ الأمر يبدو للوهلة الأولى مرعباً، ولكن على ما يبدو أن الذكاء الاصطناعي بات الاتجاه الإجباري للعالم وللتجارة الالكترونية والأعمال المختلفة.
وإذا تمعنت قليلاً في قصص نجاح التجارة الإلكترونية مثل شركة أمازون ونت فليكس ستكتشف أنها تمكنت من تسخير الذكاء الاصطناعي بأفضل صورة لتطوير خدماتها وزيادة أعداد عملائها وتحقيق المزيد من الأرباح.
ومن جوانب استخدامه ما يلي :
أولاً؛ الذكاء الاصطناعي واختبارات A/B :
يعتمد هذا النوع من الاختبارات على منهجية دراسة (تجربة المستهلك) من خلال مقارنة نسختين لمتغير واحد (A/B) ، وكيف يستجيب المستهلك لكل نسخة، ومن ثم اختيار النسخة التي يتجاوب معها العملاء بشكل أفضل.
ويساعد الذكاء الاصطناعي في تقديم الأدوات الملائمة لإجراء هكذا اختبارات وتحليل البيانات واستخراج النتائج بسهولة كبيرة دون الحاجة لبذل الكثير من الطاقات البشرية لفعل هذه الخطوة.
ثانياً؛ الذكاء الاصطناعي وروبوتات الدردشة :
من الجيد للتجارة الإلكترونية الاعتماد على هذه الربوتات، وهي عبارة عن برامج حاسوبية تتفاعل مع عشرات العملاء في الوقت ذاته، وتجيب عن الأسئلة طوال الوقت، كما تقدم المقترحات وتتعامل مع الشكاوى وتحل المشكلات.
ويمكنك ملاحظة أنّ الكثير من المواقع والمنصات بدأت بالفعل باستخدامها وتطوير ميزة الحوار فيها.
وعلى سبيل المثال؛ بدأت شركة أمازون تعالج مشكلة الإجابة على الأسئلة تلقائياً باستخدام الذكاء الاصطناعي من خلال الاستفادة من المحتوى داخل صفحات موقع الويب مثل أوصاف المنتج ومراجعات العملاء.
ويعد سيري وجوجل ناو وأليكسا الأمثلة الشهيرة التي عرفتنا على فكرة المساعد الافتراضي خلال السنوات الماضية.
ثالثاً؛ الذكاء الاصطناعي في إنشاء بحث يتمحور حول العميل :
يعد هذا المستوى من الذكاء الاصطناعي ميّزة فعّالة وحيوية في تقديم تجربة تسوق مخصصة تحقق ما يلي :
- رضا المستهلك.
- استهداف المشترين المحتملين مرة أخرى.
- تعزيز لعبة البيع بشكل عام.
حيث يواجه المستهلكون غالباً عند البحث عن منتج ما، ظهور العشرات من المنتجات غير المفيدة أو الاعلانات المزعجة.
ولكن باستخدام الذكاء الاصطناعي، يمكن للعلامات التجارية والمواقع المختلفة التنبؤ بسلوك المستهلك وتقديم التوصيات المفيدة من خلال العمل على إمكانيات البحث المرئي التي تميل إلى مطابقة المنتج وتعلم سلوك المستهلك الحقيقي وجمع البيانات المختلفة من أنشطة المستخدم على الهواتف الذكية وأجهزة الكمبيوتر.
رابعاً؛ البحث البصري والصوتي من أهم تقنيات الذكاء الاصطناعي :
يعدّ البحث الصوتي إحدى التقنيات الحديثة التي حصدت أرقاماً مذهلة حول اعتماد المتسوقين عليها في الحصول على الخدمات أو المنتجات التي يريدونها في التجارة الإلكترونية.
وتساعد هذه التقنية في تحسين عملية التسوق والبحث في موقعك أو متجرك.
وبحسب بعض الآراء فإنّ عام 2021 سيحمل لأولئك الذين سيزودون مواقعهم بالبحث المقرون بالصوت، زيادةً كبيرة في إيراداتهم بنسبة 30%.
خامساً؛ أداة التسعير الديناميكي أو الذكاء المتنوع :
تتعلق هذه الأداة بإعادة هيكلة الأسعار المطروحة في الموقع أو المتجر الإلكتروني.
وتقوم هذه الأداة بما يلي :
- إلقاء نظرة شاملة على كل المنتجات الموجودة في السوق.
- مقارنة الأسعار.
- تحديد المخزون وملف الزبون من خلال ملفات التتبع.
- تعديل قائمة التسعيرات بدقة عالية بناء على ما سبق.
- كما يمكن لهذه الأداة منحك قراراً بشأن المواد والحاجة لتجديد كمياتها بناءً على آخر عمليات الشراء.
سادساً؛ خوارزميات الذكاء الاصطناعي – الإعلانات الموجهة :
يمكنك استخدام خوارزميات الذكاء الاصطناعي فيما يلي :
- تتبع ملفات الارتباط.
- تاريخ التصفح.
- الكلمات التي قمت بالبحث عنها مؤخراً.
- عدد المرات التي زار بها المستهلك موقعاً أو فتّش فيها عن منتجات ما.
- كما تقوم فيما بعد بعرض الإعلانات المتعلقة باهتمامات العميل .
تكنولوجيا الذكاء الاصطناعي حاضرة في معرض جيتكس :
ينطلق معرض جيتكس للتقنية 2020 بنسخته الخامسة في مركز دبي التجاري العالمي كواحد من أكبر الأحداث العالمية في منطقة الشرق الأوسط وشمال إفريقيا وجنوب آسيا.
ويُمثل الموقعَ المثالي لإطلاق المنتجات الجديدة، وإقامة أحدث العروض التوضيحية وتوقيع الصفقات الكبرى.
كما يضم معارض ومؤتمرات ومراكز للأعمال، ويلعب دوره كمنتدى يستضيف آلاف الاجتماعات والدورات، ويتيح تبادل الأفكار وتحفيز التعاون بين الشركات الكبرى والحاضنات والشركات الناشئة والحكومات وصّناع القرار الرئيسيين وآلاف المستثمرين ورجال الأعمال في قطاع التكنولوجيا، والمتحفزين للتغيير فيما يمنح الصناعة الإلكترونية أفضل رؤية متعّمقة في تقنيات الغد.
وكذلك يناقش معرض جيتكس 2020 تكنولوجيا الجيل الخامس للاتصالات 5G، وتكنولوجيا الذكاء الاصنطاعي، والمدن الذكية، ومستقبل السيارات الذكية، ودور التكنولوجيا في تسهيل حياة الأفراد.
قمة بلوك تشين المستقبلية حاضرة بقوة في أسبوع جيتكس للتقنية
قمة بلوك تشين المستقبلية حاضرة بقوة في أسبوع جيتكس للتقنية

ماذا يعني البلوك تشين أو تقنية سلسلة الكتل ؟
كثيراً ما يتناهى إلى مسامعنا في الآونة الأخيرة مصطلح “البلوك تشين” واستخداماته اللامحدودة، ويعود ذلك لأسباب، أهمها :
- موثوقيته العالية.
- الصعوبة في تعديل محتواه.
- استحالة اختراقه تقريباً.
إن البلوك تشين ثورة حقيقية في عالم التداول المالي، وهي تكنولوجيا شاملة يمكن الاعتماد عليها لإنشاء نظام تكنولوجي متكامل كنظام الإنترنت الذي نستخدمه.
ويمكن القول؛ إن البلوك تشين هي قاعدة بيانات موزعة عبر الشبكة على عدد كبير من الحواسيب، وعندما يتم إرسال سجل ما إلى هذه القاعدة يصبح من الصعب تغييره.
وللتأكد من توافق جميع نسخ قاعدة البيانات وأنها متطابقة، تقوم الشبكة بإجراء عمليات فحص مستمرة، ويتم استخدام البلوك تشين بشكل أساسي للعملات الرقمية وعلى رأسها البيتكوين.
ما هي آلية عمل البلوك تشين ؟
مجموعة سجلات (Records) إلى كتل (Block) ثم إلى سلسلة (Chain).
يتم تجميع السجلات مع بعضها على شكل كتل، ويكون السجل عبارة عن أية معلومات يراد إضافتها إلى قاعدة البيانات (صفقة مثلاً)، لتتم إضافة بلوكات أو كتل السجلات هذه إلى السلسلة واحدة تلو الأخرى، وإليك المثال التالي :
طريقة تضمين صفقة إلى البلوك تشين :
أولاً : تسجيل العملية التجارية :
لنأخذ مثالاً أن السيد A يريد أن يبيع اثنين من عُملاته إلى السيد B مقابل 100$.
يحتوي سجل هذه الصفقة على كافة تفاصيلها بما في ذلك التوقيع الرقمي للطرفين.
ثانياً : فحص الصفقة والحصول على التأكيد :
يتم فحص الصفقة عن طريق الشبكة، حيث تقوم الحواسيب الموجودة على الشبكة والتي تسمّى عقد (Nodes) بالتحقق من كافة تفاصيل الصفقة والتأكد من أنها صالحة.
ثالثاً : إضافة الصفقة إلى البلوك :
تبدأ عملية إدخال السجلات التي حصلت على الموافقة على صلاحيتها إلى البلوك، حيث يحوي كل بلوك على رقم خاص فريد يدعى (Hash) ، كمان أنها تحمل كذلك الرقم الخاص بالكتلة السابقة ضمن السلسلة.
رابعاً : الإضافة إلى السلسلة :
عندما تعلن الكتلة أنها جاهزة، تجري عملية تحقق من تطابق رقم الكتلة السابقة الموجود فيها مع الرقم الحقيقي للكتلة السابقة، وعند التأكد تضاف إلى السلسلة تسلسلياً.
لماذا يكون اختراق البلوك تشين صعباً؟
تضمن الأرقام الفريدة التي تحملها كل كتلة الأمانَ لمعلومات الكتلة، وتكون عملية إنشاء رقم فريد خاص لكل كتلة معتمدةً بشكل أساسي على محتوى الكتلة ومحتوى السجلات الموجودة ضمنها عن طريق إجراء عملية رياضية تأخذ معلومات رقمية وتولد سلسلة نصية من الحروف والأرقام، ويكون تغيير المحتوى صعباً لأسباب، منها :
- مهما كان حجم الملفات الأصلية فإن عملية إنشاء رقم الكتلة سوف يُنشئ دائماً رقماً بنفس الطول.
- أي تغيير في الملف الأصلي سيقابله تغيير في رقم الكتلة بشكل كامل.
- يؤدي تغيير رقم الكتلة إلى كسر السلسلة، لأن كل كتلة تحمل رقمها ورقم السلسلة السابقة، وبالتالي فإن الكتلة التالية تحمل الرقم القديم للكتلة التي تم تعديلها، وبالتالي سيتم تعديل رقم الكتلة التالية الذي سيؤدي إلى تعديل الرقم الخاص بالكتلة بعد التالية، ولذلك لن يتمكّن أي مخترق في العالم من إجراء كافة العمليات الرياضية لكافة الكتل؛ لأنه يتطلّب قدرات حاسوبية فائقة وعليه سيكون الاختراق مستحيلاً.
أهمية البلوك تشين في عملية التعليم :
بعد ثورة البيتكوين التي حققتها البلوك تشين، بدأت الأنظار تتجه نحو هذه التقنية التي أثبتت نجاحها، وكثرت محاولات استغلالها في عدة مجالات، ومن بينها مجال التعليم العالي.
فعلى الرغم من أن تقنية البلوك تشين موجودة منذ 10 سنوات، ورغم اعتماد بعض المجالات الاقتصادية على البيتكوين وغيرها من العملات الرقمية، إلا أن قطاع التعليم العالي مازال يجد صعوبة في فهمها واستغلالها وتوظيفها في رفع كفاءة الأيدي العاملة والمتعلمة وتدريبها لحل المشكلات في مجال التعليم.
ومن أبرز التقنيات المستخدمة في ذلك تقنية البلوك تشين التي تتأهب الكثير من المؤسسات التعليمية الحكومية للبدء بإدراجها ضمن مجال عملها، حيث تسهم هذه الأداة في تكوين حل جذري للكثير من المشاكل التي قد تقف عائقاً في وجه عملية التعليم.
وتتلخص أهميتها فيما يلي :
- التخلص من الوثائق الورقية المكدسة في الرفوف، وتسهيل عملية الاحتفاظ بوثائق المؤسسات التعليمية بشكل يجعل احتمالية التزييف أو الفقدان أقل حدوثاً.
- الحفاظ على الشهادات الرسمية المعتمدة وحمايتها من الضياع.
- سهولة الوصول إلى المعلومات في حال سماح المالك للمستخدم بذلك.
- نفي الشك لدى مدراء العمل فيما يتعلّق بخبرة الموظفين ومستوى معرفتهم بالأداء الوظيفي.
- اختيار ذوي الخبرات وأصحاب الكفاءات بكل شفافية لشغل المناصب المناسبة لهم.
- الحفاظ على خصوصية البيانات وتخزينها لمقدم الطلب أو صاحبها.
- ترشيد إنفاق الأموال، وتقليل عدد ساعات العمل بشكل أكبر.
- المقدرة على إجراء بعض التعديلات على المعاملات السرية غير القابلة للكشف في المؤسسات التعليمية.
- الفلترة الشفافة في توزيع القروض والمنح والمشاريع وتحقيق العدالة.
- زيادة كفاءة أداء المحاسبة المالية بمختلف أنواعها.
ما هي أبرز تطبيقات البلوك تشين في قطاع التعليم :
الدبلوم والشهادات : يمكن تطبيق البلوك تشين من خلال تقديم المعلومات الأكاديمية للطالب بمحتواها المتمثّل بالألقاب والدبلومات والملاحظات والخبرات.
وتمتاز بكونها محمية بدرجة عالية، وتعد الوسيلة المثلى لضمان عدم إجراء أي تعديل على الشهادات والدبلومات التي حصل عليها الطالب.
تأمين البيانات المؤرشفة : ويكون ذلك مطلوباً غالباً في التعليم الافتراضي، حيث تتعرّض الوثائق في مثل هذا النوع من التعليم للسرقة أو انتحال الشخصيات وتغيير المعلومات، لذلك جاءت تقنية البلوك تشين لتبديد أي محاولات في تغيير البيانات والمعلومات.
توثيق المعاملات : يؤدي البلوك تشين دوراً بالغ الأهمية في الحفاظ على المعاملات وموثوقيتها، حيث يسهم في التحكم بالمعاملات الاقتصادية بمختلف أشكالها مع مؤسسات التعليم الإلكترونية، والتحقق من مصداقية المؤسسة التعليمية الافتراضية وتفادي الوقوع في الاحتيال.
اعتماد الشهادات وأوراق الاعتماد : تعد البلوك تشين وسيلة فعالة في اعتماد الأوراق والشهادات القائمة على المهارات الشخصية، ويأتي ذلك على هامشِ تطبيق مجموعة من المشاريع التي تمنحهم فيما بعد فرصة تقديم أوراق الاعتماد مرفقة بها المهارات التي نالها الطالب خلال التعلم الجماعي.
كيف يتم ضمان الثقة في البلوك تشين؟
على عكس الشبكات التقليدية؛ لا يوجد لحواسيب البلوك تشين أي حاسوب مركزي فهي شبكة موزعة لا مركزية
وفي مثل هذه الشبكات لا يوجد مدير يقوم بإضافة الموظفين الموثوقين فقط إلى شبكته،
ويحتاج الوثوق بأحد الحواسيب إلى طرق أخرى على اعتبار أن شبكة كالبيتكوين هي شبكة مفتوحة للجميع،
وفيها أعضاء مجهولي الهوية، لا طرق لمعرفة هل هم جديرون بالثقة، ولذلك يتم اتباع مايلي:
أولاً :الإثبات عن طريق العمل :
لإضافة كتلة إلى السلسلة يجب أن تقوم العقد بإثبات أنه تم تنفيذها من خلال لغز حاسوبي متزايد الصعوبة، وتستخدم هذه الطريقة التي تدعى “تعدين” قوة حاسوبية كبيرة ويحصل الأعضاء هنا على جوائز مقابل عملهم كالعملات الرقمية البيتكوين مثلاً.
ثانياً : الإثبات عن طريق حصة الملكية :
حيث يشتري المشاركون الرموز التي تسمح لهم بدخول الشبكة، وكلما زاد عدد الرموز التي يملكونها كلما زادت إمكاناتهم.
استخدامات البلوك تشين :
يوجد الكثير من الاستخدامات المفيدة للبلوك تشين
ويمكننا القول إنها الخيار الأفضل في كل ما تملكه من معلومات لا يجب التعديل عليها مطلقاً، وإليك هنا بعض الأمثلة :
- العملات الرقمية : البلوك تشين هي أساس البيتكوين وغيرها من العملات الرقمية الأخرى.
- الرعاية الصحية : عن طريق تقنية البلوك تشين يمكن تخزين التاريخ الطبي للمرضى بشكل آمن وتحت سيطرة المرضى.
- التصويت : يمكن استخدام البلوك تشين لإجراء عمليات انتخابات آمنة مع ضمان خلوها من التزوير.
- سجلات الملكية : يمكن حفظ الملفات الخاصة بملكيات الأراضي والعقارات وغيرها وذلك يساعد في إثبات الملكية في المناطق غير المستقرة سياسياً.
قمة بلوك تشين المستقبلية حاضرة بقوة في أسبوع جيتكس للتقنية :
يُعدّ أسبوع جيتكس للتقنية أكبر معرض للتقنية في منطقة الشرق الأوسط وشمال أفريقيا وجنوب آسيا،
وليس لهذا المعرض الذي تقام دورته الـ 40 في عام 2020 مثيلاً له في حجمه ونوعه وطاقته ورؤيته، وهو يسهم فيما يلي :
- تمكين الهيئات والمنظّمات من الكشف عن رؤاها الجديدة.
- استكشاف الأفكار المبتكرة التي قد تغيّر مسار اللعبة.
- تبنّي التقنيات الذكية التي تساعد على التقدّم والنجاح في مجال التجارة الإلكترونية والذكاء الاصطناعي وتقنية الجيل الخامس والحوسبة السحابية والأجهزة والبرامج.
ويقدّم أسبوع جيتكس للتقنية أيضاً مجموعة من التجارب ذات الصلة، مما يضيف مزيداً من الإلهام إلى هذا المزيج.
ويشمل كذلك مؤتمرات مصممة حول قطاعات خاصة، ومعامل-إكس لتسليط الضوء على أحدث الابتكارات
وحوارات تقنية عبارة عن سلسلة من المناقشات حول التوجهات الحالية والفرص المستقبلية.
ولأول مرة على الإطلاق، سيكون المشاركون في المعرض قادرين على تجربة 5 عروض تقنية كبرى ستقام معاً في شهر كانون الأول، وهي:
- أسبوع جيتكس للتكنولوجيا
- جيتكس فيوتشر ستارز
- للأمن السيبراني
- قمة بلوك تشين المستقبلية.
- هوس التسويق.
” حكومة دبي 2021″ تودّع المعاملات الورقية، وتتربع على عرش المدن الذكية.
" حكومة دبي 2021" تودّع المعاملات الورقية، وتتربع على عرش المدن الذكية

تعيش إمارة “دبي” هذه الأيام تقدماً تكنولوجياً لم يسبق له مثيل، جعلها في مقدمة مدن العالم المتنافسة للوصول الأسرع إلى قمة المدن الذكية، ويستهدف هذا التقدم التكنولوجي غاية أساسية عنوانها العريض
أول المدن الذكية على مستوى العالم
بعد أن أطلق نائب رئيس الدولة، حاكم دبي ورئيس الوزراء الشيخ محمد بن راشد آل مكتوم مبادرة (دبي X10)؛ المشروع الذي يقضي بتحويل دبي إلى مدينة ذكية من خلال إدارة كافة المرافق عبر الأنظمة الإلكترونية بالاعتماد على التكنولوجيا التي سيذهب إليها العالم بعد 10 أعوام من الآن والسعي إلى تطبيقها بالوقت الأسرع، سارت خطة (دبي ذكية، لا ورقية) بخطى ثابتة ومتسارعة في آن معاً، حيث تضافرت جهود كافة الجهات والمرافق الحيوية في الإمارة للاعتماد الكلي على الروبوتات.
وتعاونت هيئة “دبي الذكية” مع مؤسسات عديدة من القطاع الخاص، بالإضافة إلى 48 جهة حكومية وشبه حكومية في الإمارة لتنفيذ خطة التحول الرقمي ضمن نطاق الالتزام بجميع الاستراتيجيات المتاحة والإفادة من كافة الخدمات والمبادرات التي تستهدف تسريع وتيرة العمل والتقدم نحو حكومة رقمية خالية تماماً من التعامل الورقي تجعل “دبي” أول المدن الذكية على المستوى العالمي.
وشملت المبادرات الأساسية التي أطلقتها ( حكومة دبي الذكية) مبادرة بيانات دبي واستراتيجية البلوك تشين وخارطة طريق الذكاء الاصطناعي واستراتيجية إنترنت الأشياء واستراتيجية الثروة الرقمية، ومؤخراً استراتيجية دبي للمعاملات اللاورقية.
ماذا تعرف عم مبادرة (دبي X10) ؟
هي واحدة من الخدمات التي أطلقتها هيئة “دبي الذكية” للاعتماد على التكنولوجيا الحديثة والذكاء الاصطناعي في تسيير أعمال قطاعات عديدة في الإمارة كقطاعات الطاقة والنقل والمياه والكهرباء بالإضافة إلى الخدمات الترفيهية والسلع والأوراق المالية.
وفي إطار هذه المبادرة عملت هيئة مياه وكهرباء دبي على تغيير النموذج التشغيلي للمؤسسات الخدماتية، والتحول إلى أول مؤسسة رقمية على مستوى العالم تعمل بأنظمة ذاتية للتحكم بالطاقة المتجددة وتخزينها، مع التوسع في استعمال الذكاء الاصطناعي والخدمات الرقمية لإعادة صياغة مفهوم المؤسسات الخدماتية وصنع مستقبل رقمي جديد لإمارة دبي.
دبي بالس العمود الفقري للتحول الرقمي :
هي المرحلة الأولى من منصة “دبي الذكية”، وهي العمود الفقري للتحول الرقمي في المدينة الذكية.
تسعى إلى سعادة سكان دبي وزوارها وراحتهم في الوصول إلى ما يريدونه، وتقدم خدماتها إلى الجمهور وقطاع الأعمال وصناع القرار، وتعمل على بث بيانات محدثة عن المدينة تشمل حركة المرور والنقل والاقتصاد والرعاية الاجتماعية والصحة والتعليم ومعلومات حول حالة الطقس والطوارئ والخدمات الذكية.
بالإضافة إلى توفيرها خدمات ترفيهية وسياحية بطريقة جديدة، كالمطاعم الذكية وخدمات الطيران الذكية وأنظمة المرور الذكية، ويتم التركيز فيها أيضاً على إدارة الخدمات الاقتصادية المقدمة للمستثمرين ورجال الأعمال بطريقة ذكية ومترابطة، كخدمات البورصة الذكية والموانئ والجمارك الذكية وغيرها.
كما أن أجهزة الاستشعار الذكية الموزعة على جميع أرجاء المدينة، ستلعب دوراً رئيساً في توفير كل هذه المعلومات والخدمات بطريقة غير محسوسة وبدقة عالية، وستربط جميع السكان بمدينتهم وتتيح للجميع الوصول إلى الهوية الرقمية وخدمات المدينة وبياناتها الضخمة.
أدلة الانطلاق في طريق التحول إلى حكومة ذكية.
بعد أن أعلن سمو الشيخ محمد بن راشد آل مكتوم مبادرة الحكومة الذكية، أعدت الجهة المسؤولة عن متابعتها (الهيئة العامة لتنظيم الاتصالات) عدداً من الأدلة لتكون نقطة الانطلاق نحو تحقيق رؤية سموه في جعل مدينة دبي المدينة الأسعد والأذكى على وجه الأرض، وتطلعه إلى أن يرى حكومة تذهب للمواطن أينما كان وفي كل الأوقات لتساعده وتقدم له خدماتها على مدار الساعة، ومن هذه الأدلة:
الدليل الإرشادي للحكومة الذكية.
خارطة طريق الحكومة الذكية.
استراتيجية الخطة الوطنية لتحقيق أهداف الحكومة الذكية (ما بعد2015)
أبرز المبادرات التي أطلقها مكتب حكومة دبي الذكية:
أطلق مكتب حكومة دبي الذكية أكثر من 130 مبادرة بالتعاون بين القطاع العام بمؤسساته ودوائره الحكومية، والقطاع الخاص من شركات وفنادق ومطاعم وغيرها، لدعم رؤيته وأهدافه.ومن أبرز مبادراته “مختبر الذكاء الاصطناعي” الذي قامت حكومة دبي بإنشائه لتشجيع المبدعين وشركات تقنيات الذكاء الاصطناعي على القيام بالعلوم التجريبية والبحوث العلمية وتطبيقها لتحقيق رؤية القيادة الرشيدة بجعل دبي أذكى مدن العالم في أسرع وقت ممكن.
وهناك أيضاً مبادرة الشبكة الإلكترونية الاتحادية، ومبادرة مركز الإبداع الرقمي CODI ، ومبادرة البلوك تشين، ومبادرة دعم الشركات الجديدة، واستراتيجية دبي للعملات الورقية، ومتجر تطبيقات الحكومة الذكية، التطبيق الموحد للخدمات الذكية، ونظام إدارة علاقات المتعاملين الوطني/ تواصل 171 ، مشروع الدخول الذكي، الرابط الحكومي للخدمات GSB ، ومشروع البيانات الضخمة وغيرها .
خصائص الحكومة الذكية :
حكومة لا تنام ..
تعمل على مدار اليوم دون إجازة أو تعطيل ..
مضيافة ..
سريعة في معاملاتها ..
قوية في إجراءاتها ..
تستجيب سريعاً للمتغيرات ..
تبتكر حلولاً للتحديات ..
تسهل حياة الناس وتحقق لهم السعادة.
أهم تطبيقات وخدمات تقدمها حكومة “دبي الذكية”:
هناك مجموعة من التطبيقات التابعة لحكومة دبي الذكية، والتي تهدف من خلالها إلى تحقيق رؤية سمو الشيخ محمد بن راشد آل مكتوم في جعل دبي معياراً عالمياً للمدن الذكية، ولكي تصبح المدينة الأكثر كفاءة وتكاملاً وأماناً للمقيمين والزوار على حد سواء، من خلال سعيها لتحقيق سعادة المواطن وتسهيل حياته وتعزيز الاقتصاد والتنافس الإداري في الدولة، ومن هذه التطبيقات:
(تطبيق دبي الآن، تطبيق الهوية الرقمية، تطبيق الموظف الذكي، تطبيق دبي بالس، خدمة راشد، وظائف دبي الذكية، خدمة مؤشر السعادة) وغيرها.
الأهداف الست التي تهدف خطة دبي الذكية 2021 إلى تحقيقها
مدينة مرنة تؤمن أساليب حياة ذكية لسكانها وزوارها.
اقتصاد عالمي تنافسي معزز بالتكنولوجيا المطورة والمتطورة.
مجتمع مترابط وخدمات اجتماعية ذكية وسهلة للجميع.
تنقل انسيابي عبر حلول النقل المشتركة وذاتية التحكم.
بيئة نظيفة مستدامة بالتكنولوجيا المتقدمة.
حكومة رقمية عالية الكفاءة.
لقد حققت دبي السبق في مجال التحول الرقمي لمدينة ذكية على مستوى الشرق الأوسط وشمال إفريقيا، وتميزت بإنجازات كثيرة وكبيرة كانت ثمرة التعاون الحقيقي والفعال بين جميع الشركاء من القطاعين الحكومي والخاص على مختلف الصعد والمستويات، وأصبحت المدينة الأولى في المنطقة وفي مقدمة مدن العالم التي تطلق مبادرة التحول إلى مدينة ذكية.
وهي تشهد اليوم لحظات فارقة على صعيد تعزيز مكانة دبي وريادتها كواحدة من أذكى المدن في العالم، بما يتماشى مع توجيهات القيادة الرشيدة في تجاوز عتبة عصر تقديم الخدمات بالطرق التقليدية، والانتقال إلى تضمين عنصر الابتكار والإبداع في تحويل جميع الخدمات إلى خدمات ذكية.
تقنية NFC و دليل استخدام هذه التقنية للمبتدئين
تقنية NFC و دليل استخدام هذه التقنية للمبتدئين

تقنية NFC أو اتصال المجال القريب عبارة عن تقنية تسمح لأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والأجهزة الأخرى بتبادل البيانات لاسلكيًا عن طريق وضعها بجوار جهاز آخر ممكّن بتقنية NFC.
وهو يعمل بالقرب من 4 سم تقريبًا ولهذا السبب تحتاج إلى حمل هاتفك بالقرب من جهاز آخر لمشاركة الصور أو جهات الاتصال أو أي بيانات أخرى.
ولا يتطلب نقل المعلومات أي 3G أو 4G أو LTE أو Wi-Fi، ولا يكلف أي شيء.
يختلف NFC عن Bluetooth® لأنه ينقل البيانات عبر الحث الكهرومغناطيسي، بينما تستخدم تقنية NFC موجات الراديو لإرسال البيانات وتلقيها. وهذا يجعل من الممكن تلقي البيانات من مصدر بسهولة تامة .
كيفية التحقق مما إذا كان هاتفك مزوّدًا بإعداد تقنية NFC
الأمر بسيط للغاية. افتح الإعدادات > المزيد أو الإعدادات > الاتصالات اللاسلكية والشبكات، وانظر ما إذا كان هناك خيار NFC. تضع معظم الهواتف الذكية المزودة بتقنية NFC شعار NFC صغير على لوحاتها الخلفية أيضًا.
هل يمكنك الدفع عبرتقنية NFC ؟
والسبب وراء اعتبار تقنية NFC بديلاً آمناً لبطاقات الائتمان هو نصف قطرها الصغير. يمكن استخدام هذه التقنية تمامًا مثل أي محفظة إلكترونية أخرى. يمكنك استخدام Apple Pay وGoogle Pay وSamsung Pay وغيرها من المحافظ الرقمية مثل بطاقة ائتمانك. من المفيد أيضًا التحقق من تذكرتك الرقمية، كما يمكن استخدامها لبطاقات الولاء.
كيف يتم ذلك و ماهي الخطوات ؟
1. إرسال رقم هاتف.
2. إرسال صورة.
3. إرسال المستندات.
4. إرسال الاتجاهات.
5. قم بتشغيل تطبيق على هاتف شخص آخر.
6. قم بالدفع.
7. اتصل بعلامات NFC.
لقد رأيت الملصقات أو العلامات الكهرومغناطيسية على مواد البقالة في الأسواق ، والتي يتم صخبها من دون دفع الفاتورة، علامة NFC مماثلة لتلك. وهي ملصقات أو علامات عادية تحتوي على شرائح NFC، مبرمجة لتوفير أي نوع من المعلومات لهاتفك الذكي عندما يكون بالقرب منها.
عادةً، تحتوي علامة NFC على ارتباطات إلى عنوان ويب، ولكن يمكن أيضًا تعيينه لتنفيذ بعض الإجراءات مع هاتفك الذكي، مثل تشغيل Wi-Fi أو إيقاف تشغيل الرنين.
هل هو آمن؟
حسنًا، إن المنطقة القريبة المطلوبة لمشاركة البيانات هي افضل وسائل الأمان حيث لا يمكن لأي شخص يقف بالجوار أو يجلس على الطاولة الأخرى أن يسرق بياناتك. من المستحيل أن تسمح لأي شخص غريب بوضع هاتفه المحمول بالقرب من هاتفك واستخراج البيانات.
كما أن استخدام Google Pay لا يثير القلق أيضاً إذ يتم منحك رقم حساب خاص بدلاً من رقم بطاقة الائتمان لإجراء عمليات الدفع. ولهذا السبب لم تتسرب تفاصيل حسابك.
يجب أن تكون الآن قد عرفت قوة تقنية NFC. إنه سريع وسهل ولاسلكي ولا يحتاج إلى اتصال. من الجيد الاستمرار في المشاركة حتى عندما تكون خارج نطاق ائتمانك، أو لا يكون لديك شبكة Wi-Fi، أو أن تكون كسولاً لتوصيل هاتفك المحمول بكابل الكمبيوتر.
كيف تصبح التطبيق رقم واحد بين تطبيقات توصيل الطعام !
كيف تصبح التطبيق رقم واحد بين تطبيقات توصيل الطعام !

هيّا أيتها المطاعم إنها فرصتكِ الذهبية لاستثمار كلّ ما يحدث في السوق حيث من المتوقع أن يتضاعف قطاع خدمات توصيل الطعام الذي تبلغ قيمته 35 مليار دولار إلى 10 أضعاف بحلول عام 2030
فضمن هذه الظروف الجنونية التي يمر بها العالم وتقييد حركة الأشخاص في كل مكان، عندما كان الأمر يتعلق بالطعام، فإنّ الجميع كان مهتمّاً بتقليب الصور المنتشرة هنا وهناك على الانستغرام والفيس بوك ومتابعة حسابات الطهاة وتجريب الوصفات في المنزل، وخدمات تطبيقات توصيل الطعام إلى المنزل! بل وسداد وجباتهم عبر تطبيق الهاتف أو محفظة إلكترونية !
ماذا يعني ذلك ؟
يعني أنّ المطاعم بحاجة إلى تطوير وجودها الرقمي من خلال التفاعل مع زبائنها عبر تطبيق خدمة توصيل الطلبات للمنازل أو منصات التواصل الاجتماعي .
ادرس السوق المستهدف
تعرف على السوق الذي تقوم باستهدافه بشكل جيد، إلى من ستتوجه خدمات توصيل الطعام الخاصة بك ، هل هم الطلاب الجامعيون أم الأمهات العاملات أم الموظفون الذين يعملون بدوام مسائي وغيره.. تبدو لي حملة سلسلة مطاعم كنتاكي الأخيرة مبدعة ومبتكرة بشكل كبير، حيث أدركت الشركة أنّه و مع انتشار وباء كوفيد-19 زيادة حاجة زبائنها الى خدمة توفر لهم الآمان والسلامة فأطلقت الشركة خدمة توصيل جديدة بدون تلامس كاستجابة لاجراءات السلامة والوقاية، والتي قدمت الطمأنينة والراحة لعملائها عند الطلب الذين وصفوها ب افضل تطبيق بين تطبيقات توصيل الطعام .
التقط صوراً جذابة لطعامك
إن صور الطعام تملأ كل مكان، بالاضافة الى تلك الفيديوهات التي اشتهرت على وسائل التواصل حيث يصور فيها الطباخون الرحلة التي يقومون خلالها بطبخ وجباتهم، بينما يتفاعل العشرات تحت هذه الصور، لهذا حان الوقت للاستعانة بمصور خبير يقوم بالتقاط الصورالمختلفة لوجبات الطعام الشهية وطريقة تحضير الوجبات وشكل وألوان وكل ما هو جذاب ويساعد في التسويق لوجباتك .
تعرف على تجربة تطبيق Go2Eat الذي سيقدم لكَ تجربة فريدة في طلب الطعام والشراب من خلال قائمة رقمية متوفرة على جميع الأجهزة الرقمية كما سيوفر قنوات تواصل سريعة و سهلة بين الزبائن و المطعم.
قائمة طعام واضحة وجذابة
يفضل معظم الزبائن إلقاء نظرة على قائمة الطعام قبل طلب الوجبات من خلال تطبيق الهاتف، لهذا احرص أن يمتلك العملاء قائمة لطيفة تعرض الأطعمة والوجبات بشكل واضح وبسيط وغير معقد ، وقد تتمكن أيضا من عرض هذه القائمة بشكل مميز، قرأت مرة عن أحد المطاعم التي تقوم بتصنيف الطعام حسب المشاعر فهناك مثلا وجبة الحب التي ستجعل قلبك يتعرق من الدفء أو وجبة الأصدقاء القدماء الغنية ..الخ
استخدام الإعلانات الجغرافية
إن مثل هذا النوع من الاعلانات سيساعدك للوصول الى الفئة المستهدفة بشكل أسرع خاصة أن العديد من الزبائن حين يختارون مطعما جيدا سيضيفون الى جانب هذا البحث ميزة مكان قريب الى حيث يقطنون ، تقدم غوغل مثلا أداة “Google My Business” وهي أداة مجانية تتيح لك التحكم في كيفية ظهور نشاطك التجاري في كل من نتائج البحث وخرائط جوجل Google Maps،حيث يمكنك إضافة معلومات مثل المجال التجاري الذي تعمل فيه ، العنوان، ساعات العمل ، ورقم الهاتف إلخ .. فتظهر هذه المعلومات الهامة التي يريد معرفتها العملاء في نتائج البحث لمن يقوم مثلا بالبحث عن فئة نشاطك التجاري أو مكانه.
اعرض تجارب الزبائن الايجابية
اختر مجموعة من الصور المشوقة أو الردود التفاعلية لزبائنك وعملائك، ورأيهم بخدماتك وجودتها، ما هي أفضل الوجبات، تعليقاتهم عن جودة خدمات التوصيل وسرعتها، اصنع قائمة بترتيب أكثر الوجبات طلباً بحسب الزبائن ، إن من شأن هذا الشكل من التسويق بناء علاقة قوية وتفاعلية مع زبائنك بل وهي علاقة جذابة ومحفزة لدعوة المزيد من الزبائن.
تعرف على تطبيق Go2mega الذي يساعدك على إنشاء علامتك التجارية الإلكترونية واختبار واجهة مستخدم مُجددة وعملية واضحة توفر تجربة عملاء لا مثيل لها في كل مرة.
استراتيجية تسويق متينة
تعتمد معظم الأنشطة التجارية الناجحة على خطّة تسويقية محكمة تمكنها من النمو والوصول إلى زبائنها ، وهي متنوعة ومختلفة مثل خطة التسويق عبر منصات التواص الاجتماعية وكتابة المحتوى والمنشورات المختلفة ، إضافة لنشر الملصقات ، أو اجراء الحملات الاعلانية ، أو تقديم العروض للزبائن وغيرها مما يحقق لك ميزة افضل تطبيق بين تطبيقات توصيل الطعام .
الثغرات الأمنية خطر يهدد المواقع الإلكترونية ودرهم وقاية خير من قنطار علاج
أجمعت تقارير كثيرة قدمها اتحاد الأمان الإلكتروني الوطني الأمريكي على أن %60 من الشركات الصغيرة توقف عملها بعدما يقارب ستة أشهر إثر تعرضها لهجوم إلكتروني تسبب بتسريب البيانات وبعض المعلومات الحساسة مما أثر سلباً على ثقة الزبائن بهذه الشركات وعدم التعامل معها مجدداً.
الخبر السار اليوم لأصحاب هذه الشركات وغيرها، أنهم ليسوا بحاجة بعد الآن لميزانية كبيرة لحماية مواقعهم من الثغرات الأمنية التي سنتناول بعضها في هذا المحتوى، ولكنهم بحاجة إلى قضاء بعض الوقت للتعرف على أهم ثغرات المواقع الإلكترونية، وحماية شركاتهم عبر خطة وقائية تتضمن تمكين التدابير الأمنية اللازمة لحماية بيانات الشركة وبيانات المستخدمين على حد سواء.
نحن في TeamX شركة حلول التكنولوجيا الأولى في دبي، يسعدنا أن نقدم لك خدماتنا البرمجية ونطلعك على أحدث أخبار التكنولوجيا وأهم الطرق التي تحفظ لك أمن معلوماتك بمساعدة أهم الخبراء في مجال البرمجة، بإمكانك متابعة مدونة التكنولوجيا الخاصة بالشركة، أو تواصل معنا على الرابط:
https://www.teamx.ae/Home/About/?language=ar-AE
- أكثر الثغرات الأمنية في المواقع الإلكترونية شيوعاً :
تحدث ثغرات المواقع الإلكترونية عندما يكون هناك ضعف في برمجة الموقع، مما يعطي المجال لذوي النوايا الخبيثة للهجوم، ويحدث هذا غالباً نتيجة عدم التحديث المستمر للملحقات والمكونات الإضافية والأدوات التي يستخدمها الموقع.
ورغم أن الثغرات الأمنية التي تتهدد المواقع الإلكترونية كثيرة، إلا أن حماية موقعك من أكثرها شيوعاً سيبقيك وعملاءك في أمان نوعاً ما، وهذه الثغرات هي:
- البرمجيات الخبيثة : تشمل الثغرات المرتبطة بالفيروسات والإعلانات غير المرغوب بها، والتي تتسبب بتسريب بيانات زائري الموقع، ولها نوعان: (التشويه، إعادة التوجيه إلى صفحات ضارة).
- حقن تعليمات الاستعلام البنيوية SQL : وهو أشهر أنواع الثغرات الأمنية وأكثرها انتشاراً، يحتوي على سطر برمجة ضار يتم حقنه مع البيانات التي يدخلها المستخدم للموقع، مما يتيح للمخترق القدرة على الوصول إلى قاعدة البيانات وسرقة المعلومات أو تعديلها ومسحها، وربما السيطرة الكاملة على الموقع.
- الهجوم عبر المواقع.
- تقاطع نقل البيانات والتقاطها واستخدامها بما يسيء.
- هجمات كلمات السر.
- سوء ضبط إعدادات الحماية الذي يحدث غالباً بسبب عدم توفر الصيانة المناسبة للموقع أو سوء ضبط إعدادات تطبيقات الويب مما يتيح للمخترقين الوصول إلى البيانات الخاصة.
إذا أردت أن تبقَ على اطلاع بآخر أخبار التكنولوجيا وتتعلم الكثير عن توظيف التكنولوجيا في مجال ريادة الأعمال وتطويرها، بإمكانك زيارة موقع شركة TeamX أفضل شركة في الإمارات لصناعة التطبيقات والمتاجر الإلكترونية وبرمجتها، إلى جانب اهتمامها ببرمجة تطبيقات الأندرويد ومواقع الإنترنت، وطرح أهم الطرق لحماية البيانات وأمن المعلومات.
- هل تصدق أن أجور صائدي الثغرات الأمنية أعلى من أجور مهندسي البرمجيات!!
إن عملية البحث عن الثغرات الأمنية ونقاط الضّعف في البرامج والمواقع الإلكترونية وتطبيقات الويب أصبحت عملية مدفوعة، فالشركات الكبرى لم يعد لديها ما يكفي من الوقت أو القوى البشرية لكشف جميع الأخطاء التي لديها، لذلك يحصل المخترقون المحترفون على عشرات الآلاف من الدولارات سنوياً مقابل العثور على هذه الأخطاء ومعالجتها، وبسبب أهمية بعض التطبيقات وحساسيتها وتأثيرها على عمل هذه الشركات وعوائد المواقع فإن وجود ثغرة ما قد يشكل كارثة حقيقية قد تتسبب أحياناً بالإغلاق التام لهذه الشركة أو الموقع، ولذلك فإن أجر صائدي الثغرات الأمنية قد يكون أعلى من أجر مهندسي البرمجيّات في بعض الحالات.
- أدوات اكتشاف الثغرات الأمنية :
بعد أن كثرت عمليات القرصنة الإلكترونية وسرقة بيانات المستخدمين واستخدامها بطرق مسيئة، أصبح من الضروري تأمين هذه البيانات وحماية الخصوصية على مواقع الإنترنت، وتطلب ذلك امتلاك بعض المهارات والأدوات الضرورية، ومنها:
- معرفة أساسيات البرمجة:
القدرة على العمل بشكل منهجي.
دمج المعرفة الأكاديمية مع خبرة مهنية قوية في هذا المجال للوصول إلى المستوى المناسب.
مهارة تقنية وفهم بنية أنظمة التشغيل بأنواعها.
- ملايين الدولارات من اكتشاف الثغرات الأمنية:
كانت مايكروسوفت الشركة الأكثر كرماً وسخاءً عندما خصصت مبلغ 2 مليون دولار لاكتشاف الثغرات البرمجية، ولكن أكبر مكافآتها مُنحت لـ Vasilis Pappas الذي حصل على 200 ألف دولار بعد أن قدم حلولاً لمشكلة البرمجة الموجهة نحو العائدات والتي اعتاد المتسللون اختراقها.
برنامج مكافآت الثغرات الأمنية من Google يعود إلى عام 2012، ومنذ ذلك الحين دفعت الشركة أكثر من 15 مليون دولار، وكان أكبر مبلغ قدمته منحة قدرها 41000 دولار، ومن بين المنح تلقى Ezequiel Pereira 36000 دولار لاكتشافه خطأ في تنفيذ التعليمات البرمجية عن بعد في وحدة التحكم في Cloud Platform من Google.
Santiago Lopez أول شخص يحصل على أرباح قدرها مليون دولار على منصة HackerOne .
بالنسبة لشركة تعرضت للكثير من المشاكل بسبب الثغرات الأمنية منذ تأسيسها في 2011، ليس غريباً أن تكون فيسبوك شغوفة بتحديد الثغرات الأمنية ومعالجتها واستغلالها، حيث بلغت مكافآت فيسبوك 7.5 مليون دولار، وحصل أندرو ليونوف على 40000 دولار لاكتشافه خطأ أمنياً في برنامج أمان تابع لجهة خارجية يمكن أن تؤثر على Facebook نفسها.
- كيف أحمي نفسي من هجمات القراصنة الإلكترونيين؟
يكون ذلك باتباع بعض الخطوات الأساسية، ومنها:
- تثبيت التحديثات الجديدة للبرامج والتطبيقات لشموليتها غالباً على معالجة للعديد من الثغرات الأمنية التي قد يستغلها القراصنة لتنفيذ عمليات الاختراق.
- تأمين الأجهزة باستخدام الطرق البيومترية كاستخدام رموز مرور فريدة وقوية، والتعرف على الوجه وبصمات الأصابع والعين واستخدام النمط.
- تفعيل جدار الحماية Firewall الذي يمنع الوصول إلى نظام التشغيل والشبكة.
- تشفير القرص الصلب وتحويل البيانات إلى كود غير قابل للقراءة ولا يمكن فك رموزه إلا باستخدام مفتاح أو كلمة مرور محددة.
- لا تثق بشبكات WiFi العامة فهي وسيلة سهلة للتجسس وسرقة المعلومات.
- امسح بياناتك الخاصة عن أجهزتك القديمة بشكل يمنع استرجاعها مستقبلاً!
بإمكانك استخدام برامج مثل :
Eraser – Blank – Secure for Windows – Secure Delete –
File Shredder for Macs.
- استخدم خاصية المصادقة الثنائية 2FA .
- استخدم شبكة الضيوف!
- اختر نوع الحساب المناسب (Standard – Administrator).
الجرائم الإلكترونية شبح جديد يؤرق مستخدمي التكنولوجيا
لاشكَّ أن الثورة الرقمية وتطور شبكات الإنترنت التي انبثقت عن التطورات التكنولوجية الهائلة أصبحت ركيزة أساسية من ركائز سيادة الدول، وجعلت من السيادة التي يفرضها الفضاء الإلكتروني بُعداً رابعاً مُضافاً إلى الأبعاد الثلاث التقليدية للسيادة الوطنية (البر والبحر والجو)، كما فرضت إحداث تغييرات جذرية في بنية دول العالم ومناهجها وأدواتها وأساليبها، وغيرت العديد من المفاهيم القانونية نظراً لظهور قيم حديثة ذات طبيعة خاصة، إلا أن طرق استحداث أساليب جديدة لحماية استخدام أجهزة الكومبيوتر والبيانات المتصلة به لم يُبرِز إلا تقدماً ضئيلاً في هذا المجال، وأصبحت الحاجة إلى مساحة إلكترونية آمنة وفعالة أكثر إلحاحاً من أي وقت مضى لاسيما بعد أن بدأت الجرائم الإلكترونية بقرع أجراس الخطر لتنبه المجتمع إلى حجم المخاطر والخسائر التي يمكن أن تنجم عنها على المستويات الاقتصادية والاجتماعية والثقافية والأمنية.
لطلب الاستشارات والخدمات المتعلقة ببرمجة التطبيقات ومواقع الإنترنت بإمكانك زيارة موقع شركة TeamX أولى شركات الإمارات لتقديم حلول التكنولوجيا، أو التواصل معنا على الرابط :
https://www.teamx.ae/Home/About/?language=ar-AE
ما هي الجريمة الإلكترونية؟
الجرائم الإلكترونية : هي الممارسات التي يقوم بها أشخاص يُعرفون بالمُخترقين، ضد فرد أو مجموعة من الأفراد، للوصول إلى المعلومات الشخصية أو الأسرار التجارية بهدف الابتزاز مادياً أو معنوياً أو الإساءة إلى سمعة الضحية أو إلحاق الأذى النفسي أو البدني بها سواء كان ذلك بأسلوب مباشر أو غير مباشر، بالاستعانة بشبكات الاتصال الحديثة كالإنترنت ما يتبعه من أدوات كالبريد الإلكتروني ومنصات التواصل الاجتماعي وغرف المحادثة، أو الهاتف المحمول وما يتبعه من أدوات كرسائل الوسائط المتعددة.
كذلك تعرف هذه الجرائم بالجرائم التي تتخطى حدود الجغرافية، وتحمل مسميات عدة، منها: (جرائم الكمبيوتر والإنترنت – جرائم أصحاب الياقات البيضاء – الجرائم السايبيرية – جرائم التقنية العالية)، وأبرز أمثلتها: (الاختراق أو القرصنة – انتهاك حقوق التأليف – نشر الصور الإباحية للأطفال ومحاولات استمالتهم لاستغلالهم جنسياً)، كما تضم انتهاك خصوصية الآخرين عندما يتم استخدام معلومات سرية بشكل غير قانوني.
ولا تقتصر الجرائم الإلكترونية على أفراد أو مجموعات وإنما قد تمتد إلى مستوى الدول لتشمل التجسس الإلكتروني والسرقة المالية وغيرها من الجرائم العابرة للحدود.
أنواع الجرائم الإلكترونية :
- جرائم إلكترونية ضد الأفراد (جرائم الإنترنت الشخصية) : يتم فيها الوصول إلى الهوية الإلكترونية بطرق غير مشروعة؛ كالوصول إلى المعلومات الشخصية الخاصة بالمستخدم والمتوفرة على حاسوبه كحسابات البريد الإلكتروني وكلمات السر وبيانات الحسابات البنكية، واستخدامها بشكل سيء أو بيعها عبر السوق السوداء، كما قد تصل إلى انتحال الشخصية الإلكترونية وسحب الصور والملفات المهمة من الأجهزة وتهديد أصحابها وإخضاعهم للأوامر.
- جرائم إلكترونية ضدّ الحكومات : هي جرائم تهاجم المواقع الرسمية للحكومات أو تهاجم أنظمة شبكاتها، وتُركز على تدمير البنى التحتية لهذه المواقع أو تدمير الأنظمة الشبكية بشكل كامل، ويسمى مرتكبو هذه الجريمة (القراصنة)، وغالباً ما تكون أهدافهم سياسية.
- جرائم إلكترونية ضد الملكية : هي جرائم تستهدف الجهات الحكومية والخاصة والشخصية، وتهدف إلى إتلاف الوثائق المهمة أو البرامج ذات الملكية الخاصة عن طريق نقل برامج ضارة إلى الأجهزة باستخدام الكثير من الطرق كالرسائل الإلكترونية.
- الجرائم السياسية الإلكترونية : تستهدف المواقع العسكرية للدول بهدف سرقة معلومات تتعلق بالدولة وأمنها.
- الإرهاب الإلكتروني : هي اختراقات للأنظمة الأمنية الحيوية على مواقع الإنترنت، تكون جزءاً من مجهود منظم لمجوعة من الإرهابيين الإلكترونيين، أو أي جماعات تَسعى للاستفادة من ثغرات هذه المواقع والأنظمة والوصول إلى المواقع المشفرة والمحجوبة.
- جرائم الاحتيال والاعتداء على الأموال : تشملُ الكثير من الممارسات منها: (إدخال بيانات غير صحيحة أو تعليمات غير مشرع التصريح بها – استعمال بيانات وعمليات غير مسموح الوصول إليها بغية السرقة من قبل موظفين فاسدين في الشركات والمؤسسات المالية – حذف أو تعديل المعلومات المحفوظة – إساءة استعمال أدوات الأنظمة المتوافرة وحزم البرامج).
- الجرائم الإلكترونية المتعلقة بالجنس.
- جرائم الابتزاز الإلكتروني (التجسس الإلكتروني) : هي أن يتعرض نظام حاسوبي أو موقع إلكتروني إلى هجمات حرمان من خدمات معينة؛ حيث يشن هذه الهجمات قراصنة محترفون، لتحصيل مُقابل مادي لوقف هذه الهجمات. ويتم في هذا النوع من الجرائم الإلكترونية الوصول إلى البيانات الخاصة بمؤسسة أو شخص ما، ثم يتم تشفير هذه البيانات لحجب إمكانية الوصول إليها من قِبل المستخدم، بهدف المطالبة بدفع فدية لفك تشفيرها (هجمات برامج الفدية)، وتجدر الإشارة إلى أن عملية الدفع في هذا النوع من الجرائم تتم عادةً من خلال العُملات الإلكترونية.
- وهناك أيضاً جرائم التّشهير بهدف تشويه سُمعة الأفراد، وجرائم السب والقدح والذم، والمطاردة الإلكترونية، والملفات الضارة، والسرقة المشفرة (التعدين)، والفيروسات التي تُعتبر من أكثر الوسائل انتشاراً كحصان طروادة، وفيروس الحب 18، وفيروس سيركام وغيرها.
عودة القراصنة بحلّة جديدة!
لم ندخل عالم البحار بعد، ولسنا نتحدث هاهنا عن أولئك الرجال الضخام طوال القامة، الذين اعتدنا تخيلهم بعين واحدة وقدم خشبية يعتمرون مقدمة السفن ويخوضون غمار البحر مهاجمين.
لقد أصبح هناك قراصنة من نوع آخر، يعتمرون كمبيوتراتهم الشخصية ويخوضون في عالم التكنولوجيا مهاجمين من يستخدمها دون أخذ الحذر والحيطة اللازمين لحماية أنفسهم وبياناتهم.
يطلق على مرتكبي الجرائم الإلكترونية (القراصنة)، ويقسمون إلى 6 أصناف تبعاً للجرائم التي يرتكبونها، وهم:
- Hackers : يتخذ هؤلاء القرصنة والجرائم الإلكترونية هواية ليس أكثر، وتكون أغراضهم تخريبية دافعها الفضول.
- Crackers : هم القراصنة المحترفون المتخصصون في العلوم الإلكترونية، وجرائمهم الإلكترونية هي الأكثر خطورة.
- الطائفة الحاقدة : غرضهم الانتقام أو الحصول على المنفعة المادية أو السياسية.
- المتطرفون.
- المتجسسون.
- مخترقو الأنطمة.
الإنترنت أداة للجريمة بتقنية عالية:
تتشابه الجريمة الإلكترونية مع الجريمة التقليدية في طرفي الجريمة فقط، ففي كليهما مجرم ذو دافع لارتكاب الجريمة، وضحية ستقع في المصيدة ..
ويختلفان في مكان الجريمة وأداتها، فالأداة في الجريمة الإلكترونية ذات تقنية عالية، وهي قادرة على النيل منك أينما كنت، لاسيما إن توافرت لها الأدوات التالية:
- الاتصال بشبكة الإنترنت (الأداة الرئيسية لتنفيذ الجريمة).
- برمجيات خاصة لنسخ المعلومات المخزنة عند المستخدم على جهاز الحاسوب.
- وسائل التجسس (الكاميرات، أجهزة التنصت، خطوط الاتصال الهاتفي).
- الباركود (أدوات مسح الترميز الرقمي وفك شيفرة الرموز).
- طابعات.
- هواتف رقمية وأجهزة ذكية.
- برامج ضارة، ظاهرها الفائدة والمتعة لتشجيع المستخدم على تشغيلها، ووقوعه في المصيدة بعد أن يلحق الأذى بكومبيوتره ويفقد الملفات الموجودة عليه.
لكي تكون آمناً من الوقوع في فخ الجرائم الإلكترونية تعرف إلى TeamX شركة الإمارات الأولى في مجال تقديم الحماية لعملائها من خلال خدماتها التي تقدمها لهم على مستوى عالٍ من الأمان والجودة العالية، يكفي أن تضغط على اسم المنتج للتعرف أكثر على الخدمة.
- Go2Mega المنتج الذي يساعدك في إنشاء علامة تجارية إلكترونية مع تقديم حل سوق Go2mega متعدد البائعين، إلى جانب اختيار واجهة مستخدم مجددة وعملية وواضحة توفر تجربة عملاء لا مثيل لها في كل مرة من خلال أدوات التجارة والتسويق الإلكتروني.
- Go2Eat الذي يقدم تجربة فريدة للمستخدمين في طلب الطعام والشراب من خلال قائمة رقمية متوفرة على جميع الأجهزة الرقمية، ويوفر قنوات تواصل سريعة وسهلة بين الزبائن والمطعم، ويساعد على الاستقرار المادي وزيادة المبيعات.
- أصلي نظام تجارة إلكتروني مدعوم بالواقع المعزز لتصور المنتجات قبل شرائها، والذي يلتزم بتزويد الزبون بمنتجات أصلية عالية الجودة، ويهدف إلى بناء الثقة في التسوق عبر الإنترنت في الإمارات، ويقدم واجهة مستخدم حديثة لمساعدة العميل في التنقل بسلاسة طوال رحلة التسوق الخاصة به.
- TeamX360 منتج إدارة الشركات عن بعد وأتمتة كل الأعمال الإدارية للشركة من خلال شبكة الإنترنت.
العبارات السحرية في خدمة العملاء ..مجرد خدعة!
قد تفاجئك هذه المقدمة قليلاً لكنني لا أمتلك أيّا من هذه العبارات السحريّة والتي هي في حقيقة الأمر عبارات غير موجودة، ستعتمد هذه المقالة على مجموعة من الحقائق التي يجب أن تلمّ بها و تعرفها حتى تتمكن من تقديم خدمة عملاء أفضل، هذه الحقائق هي عبارة عن منهج يعتمد على عدة خطوات سنتكلم بها من خلال أمثلة حقيقية.
ملاحظة: إذا كنت تريد أن ترى بنفسك كيف يمكن أن يساعدك منتج Go2mega في تحسين تجربة خدمة العملاء قم بالتسجيل الان في موقع TeamX أفضل شركة في مجال تعلم التكنولوجيا وتطوير الأعمال.
- إنشاء علاقة جيدة
ابدأ اتصالك بالتعريف عن اسمك والسؤال عن اسم العميل كذلك لأن هذا سيشعر الزبون بطبيعة الحال بالراحة تجاه بدايتك ،كن إيجابياً، واستثمر صوتك ولوّنه، ثم باشر بالسؤال عن الطريقة التي يمكن أن تقدم فيها المساعدة وابتعد مثلا عن قول عبارات سلبية مثل : ما هي المشكلة؟ هل هناك ما يزعجك؟ ، كن مستمعا جيداً وأجل النقاش للنهاية
- إظهار التعاطف والتقدير
أظهرت الكثير من الأبحاث أن الزبون بحاجة أن يشعر أن المشكلة تعنيك بشكل ما ، حيث يسمح هذا التعاطف الخفي بتقوية علاقة الرضى مع زبونك، إنّ استخدامك خريطة التعاطف مع الزبون تهدف بشكل أساسي إلى أن تكون منفتحاً على نقاط الضعف الخاصة بـ زبائنك بحيث تتمكن من التفاعل معها في مختلف الحالات واختيار الاستجابة الطبيعية.
ليلى تعمل في خدمة الزبائن، هذا الصباح استقبلت عميلاً يشعر بالإحباط كونه لم يتمكن من شراء المنتج الذي بيع بأكمله، على ليلى أن تظهر القليل من التعاطف مع مشاعر الزبون، لن يكون من الإيجابي لو قالت “نعم للاسفة فقد نفذت الكمية بالفعل” قل : “أنا اتفهم مشاعرك حقاً ولكن لا زال لديك امكانية شراء منتج مشابه “
- بناء الثقة
رغم أنّ تقديم الاجابة الدقيقة والصحيحة هي غاية أساسية ولكن تذكر أنت لست بحاجة للتذاكي أو التحايل في حال لم تتمكن من حل هذه المشكلة، يكفي أن تقدم للزبون خدمة العملاء نيتك في حلها من خلال قول : اسمح لي بمراجعة بعض المعلومات والعودة لك ، دعني أقوم بتحويل مشكلتك الى القسم المختص بهذا النوع من المشاكل .
لا تتجاهل الإجابة، ولا تقدم جملاً تحتوي على تخمينات من نوع ” أعتقد أو أظن ..ولا تقل أنا موظف جديد أو أن هذا السؤال جديد ولم نواجهه سابقا، صدقني يحتاج الزبون الى الأخلاق والصدق والشفافية في التعامل من خلال تقديم إجابة مقنعة لا متذاكية !
- قاموس الكلمات الإيجابية
يناقش كتاب Words can change your brain كيف يمكن الوصول لبناء الثقة وحلّ النزاعات وكيف أن الناس بحاجة إلى اختيار كلماتهم بعناية ومراقبة إشارات الجسم وأنّه يمكن للكلمات الصحيحة أو الخاطئة أن تؤثر على مستويات التوتر الجسدي واللفظي والسلوك وغيرها.
مثلاً لو كنت مسؤولاً عن خدمة العملاء وتلقيت رسالة من خلال منصات التواصل الاجتماعي مفادها بأن الزبون مستاء كثيراً حول طريقة أداء التطبيق الذي قام بشرائه من خلال متجرك الالكتروني، فبدل أنْ تقوم بالإجابة بقولك “سأقوم بالعمل على على حل هذه المشكلة ” ، قل: “سأكون سعيداً للغاية في تقديم المساعدة لكَ من خلال مراجعة ملاحظتك القيمة حول أداء التطبيق”. أضف هذه الكلمات الإيجابية إلى مفردات خدمة العملاء الخاصة بك: بكل سرور، قطعاً، بالتأكيد، رائع، عظيم، جيد، أتفهم ..
- لا بأس بالاعتراف بالخطأ
لا أعرف تحديداً ما هي مشكلة بعض الشركات بالتعامل مع سياسة الإعتراف بالأخطاء أمام زبائنها، فعند وقوع أي خطأ تقوم خدمة العملاء مباشرة بتقديم مجموعة كاملة من الأعذار أو ترحيل هذا الخطأ ليقع على مسؤولية الزبون، ما أودّ أن أقوله بأنّ الأمر بسيط قل كلمة ” اعتذر” ” آسف” فهذه الكلمات كفيلة بإحداث فارق سواء في تهدئة مشاعر العميل أو على الأقل تغيير الصورة النهاية عندما نتكلم عن فقدان زبون إلى الأبد ولكن تجنب قول عبارات مثل : هذه سياستنا ، ليس ذنبنا ، أهدأ من فضلك.
- ثقافة الرفض الناعم
أعتقد أنني يمكن أن أخمن ما الذي تفكر به، لقد أخبرونا دائماً بأن الزبون دائماً على حقّ، ولكن من منا لم يتعرض لطلبات غير منطقية من زبون ما، بالطبع يمكن قول لا لهذه الطلبات ورفضها ولكن من خلال استخدام سياسة الرفض الناعم في خدمة العملاء التي لا تخلق فجوة كبيرة في التواصل مع الزبون وقد تؤدي إلى تكوين مشاعر سلبية للغاية حول خدماتنا.
على سبيل المثال إذا أراد زبون ما القيام باسترداد ثمن قطعة ثياب لم تعجبه، ولكن سياسة المتجر لا تمنح هذا الامتياز، يمكنك القول مثلاً : ” أنا أرغبُ في المساعدة حقاً، ولكن … إليك ما يمكنني فعله بدلاً من ذلك” ويمكنك هنا أن تطرح حلولاً أخرى أكثر منطقية أو يمكن على الأقل إظهار القليل من اللطف مثل ذكر كلمات : أنا آسف ولكن..” ” لا زلت أرغب في أن أقوم بمساعدتك ولكن ..”
- العملاء الذين لا يشتكون
وفقًا لاستطلاع أجرته شركة Lee Resources International ، مقابل كل عميل غاضب يشكو هناك 26 عميلًا لا يشكون، لهذا علينا أن نتأكد من أن ننشر المعلومات للزبون قدر الإمكان على الأقل مرة واحدة كل يوم، ونحرص على تقديم الشكر للزبائن حين يقومون بإرسال شكوى، فحلّ مشكلة زبون واحد تعني أنك بالفعل قمت بحل عشرات المشاكل لزبائن محتملين لم يقوموا حتى بالشكوى.