تابع بوابة العرب على تويتر 


العودة   مركز بوابة العرب التعليمي > قسم الكمبيوتر والمنتديات التعليمية > منتدى تبادل الخبرات

إضافة رد
 
أدوات الموضوع
  #1  
قديم 09-08-2005, 07:50 PM
الصورة الرمزية بوعبده
بوعبده بوعبده غير متواجد حالياً
 
تاريخ التسجيل: Jul 2005
المشاركات: 142
افتراضي معلومات لمن اراد الثقافه الحاسوبيه, بوعبده




معلومات قديمه يجهلها الكثيرون

كيف يتم حجز المواقع على شبكة الانترنت..
هناك العديد من المواقع الكثيرة علي شبكة الانترنت 000 أرغب في وضع موقع خاص لي 000 أرغب في وضع موقع تجاري علي الشبكه 000 هل ذلك ممكن ؟ 00 كيف ؟ 000 وكثيرا ما تسأل الناس عن التكاليف 0

هل هي باهظة الثمن ام لا ؟؟

ولقد جمعت معلومات شاملة حول هذا الموضوع 00 ولكن قد تكون معلوماتي تحتاج الي التجديد فكما تعلمون شبكة الانترنت يطرأ عليها التجديد بصفة مستمره لذا من لديه معلومات اضافيه حول موضوع حجز المواقع علي الانترنت او مواضيع ذات الصله فليتفضل مشكورا بأضافتها

ماهو موقع الانترنـــــت ؟؟

موقع الانترنت هو عباره علي شيئين مهمان الشيئ الاول هو اسم الموقع ويطلق عليه الــ Domain وفي أغلب المواقع يجب ان يسبق عنوان المواقع ثلاثة احرف مشهوره وهي الـ www وهي تعني ان الموقع موجود بشكل رسمي علي الشبكة العنكوتية العالميه والشيء الثاني هو حجز مكان للموقع لكي تستطيع وضع الصور والملفات الخاصه بك وهذه الخدمه تتوفر ايضا من شركات اخرى وتسمى هذه العمليه Host أي استضافة الموقع (( اذن خلاصة الكلام ان الموقع هو عباره عن مساحه Host واسم Domain
ربما يتسآل البعض عن العناوين التي تنتهى بـcom والاخرى تنتهى بـ net

فما السبب لذلك ؟؟

والاجابه – نعم نهاية الموقع بـ net فهى تعنى شبكه وهناك الكثير من الاسماء الاخرى مثل com وتعنى مؤسسة تجاريه وكذلك هناك أيضا Org وتعنى مؤسسه وهناك edu وهذه تعنى ان الموقع تعليمي وكثيرا ما يصادفنا ذلك عند تصفح المواقع التعليميه وهناك ايضا اسماء لا تحصى وقد يكون هناك رمزا يدل علي اسم الدوله مثل شركة نسيج فنجد www.naseej.com. Sa و sa هنا تدل علي ان الموقع في المملكة العربية السعودية 0· من اين يمكنني الحصول علي Domain


وكم يكلفني تقريبا ؟؟

لكي تقوم بحجز موقع خاص بك مثل www.mysite.com عليك بحجز الموقع من شركة متخصه بحجز أسماء المواقع وهناك علي الانترنت مواقع كثيره تقوم بحجز ذلك مثل www.rejister.com وتبلغ كلفة ذلك بالدولار ( 35 ) لمدة سنتين ( 122 ) ريال سعودي تقريبا وهناك شركات تقدم اسعارا مختلفه مثل شركة MSN لمدة سنه ( 20 ) دولار بـ75 ريال سعودي تقريبا 35 دولار لمدة سنتين 0

حجزت الان أسما لموقعى ولكن ماذا بعد ذلــك ؟؟

بعد حجز اسم الموقع يجب ان تبحث عن شركة تقوم بعملية الاستضافه لموقعك وتختلف الشركات في اسعار الاستضافة حسب شهرة الشركة التي اتجهت لها ولكن الاسعار يكون متوسطها تقريبا 1000 ريال سعودي اذا كانت الشركة داخل المملكة العربية السعوديه وذلك لمدة سنه واحده اما اذا اردت ان تعمل استضافه لموقعك من خارج السعوديه فذلك قد يكلف 550 ريال تقريبا وكل ذلك يعتمد علي مساحة القرص الصلب الذي تريد حجز الملفات لموقعك عليه وكذلك traffic حركة مرور تحميل ملفات ونقل ملفات – وتشغيل الخدمات مثل CGI او ASP وغيرها من الخدمات وبعد حجز اسم لموقعك وبعد استضافته من قبل شركة ما تكون بذلك علي ابواب الانترنت 0

الان عرفت عملية حجز المساحه ولكن السؤال ماهي تلك الشركات التي تقدم الخدمه ؟؟

الشركات التي تقدم عملية حجز المساحه علي شبكة الانترنت كثيره جدا وكل شركة تختلف عن الاخرى هذا شيء مفروغ منه والاسعار ايضا تتفاوت ولكن علي سبيل المثال من هذه الشركات :
www.EasySpace.com
www.InterServer.net
www.hostave.com
وهناك العديد من الشركات الاخرى ومثل ما ذكرت ( تختلف الاسعار علي حسب خدمات الشركه )

بعد ان حجزت اسم موقعي وكذلك قمت بعملية الاستضافه ماذا افعل بعد ذلك ؟
بعد ذلك تقوم بعملية التصميم بأن تصمم الموقع بنفسك اذا كانت لديك خبره في ذلك او تقوم بذلك عن طريق احد المصممين المنتشرين عبر المواقع ثم تضع التصميم في المساحة التي اخذتها من الشركه وبعد ذلك سوف يستطيع أي زائر ان يرى تلك الملفات التي وضعتها 0

كيف يمكن للناس ان تصل الي موقعـــي ؟؟

فقط يقومون بكتابة اسم الموقع وسوف يشاهدون صفحتك 0
هل يمكن حجز مساحة host بدون حجز الدومين Domain بالتأكيد يمكنك ذلك وللمعلوميه الدومين هو عباره عن اسم يربط مساحة الموقع ليتم عرضها بينما الهوست هو مساحه يتم وضع الملفات فيها ويمكن عرضها بواسطة رقم الآي بي IP

كيف يتم عرض المواقع بواسطة الاى بي IP ؟؟ واذا كان ذلك ممكنا ما فائدة الدومين ( اسم الموقع ) ؟؟

نعم فلو كتبت،33 126،55،22،علي المتصفح لظهرت لك موقع الرياض ( يعني يظهر لك موقع جريدة الرياض السعوديه ) وقد تكون حتى الان لم تتخيل العمليه وسوف اشرح لك بأستخدام اسلوب اخر

عندما تحجز مساحه من الشركة التي تقدم الخدمه سوف تعطيك عنوانا لموقعك الحقيقي علي الانترنت وهو هذا رقم الاي بي IP وعند كتابة الاي بي علي المتصفح سوف يظهر لك الموقع الذي يدل عليه ولكن اسم الموقع هو ببساطه www.alriyadh.com.sa 126،55،22،33 أي جريدة الرياض ولكن قد يكون رقم الاي بي معقد ولكن اسم الموقع يدل عليه فهو سهل 0

هل هناك شركات تعطي موقع مجانا ؟؟

نعم صحيح ولكن ( ماهو لوجه الله تعالي تعطيك الموقع مجانا ) يعني تقوم بوضع اعلانات في موقعك وكذلك اسم موقعك سوف يكون تابعا لتلك الشركه فمثلا هذا احد المواقع المجانيه في شركة Xoom ( www.memebers.xoom.com/mysite (
هل عرفت الان – ما رأيك بطول اسم الموقع وما رايك بأسم الشركةالذي بعد اسم موقعك ؟
(( زبدة الكلام عليك ان تحصل موقع مجاني ولكن عليك ان تتحمل الدعايات المزعجه في موقعك من قبل تلك الشركات وللحصول علي المواقع المجانيه هناك العديد من الشركات التي تقدم الخدمه مثــل :
www.xoom.com
www.tripod.com
www.freeservers.com
www.arank.com.
www.ayna.com

وهناك الكثير من الشركات التي تعطي الموقع مجانا وجميع طرق الحصول علي الموقع وتركيب ملفاتك مشروحه داخله ولكن كل ذلك باللغة الانجليزيه !!

اسم موقعي طويل جدا فهل هناك اختصار لذلك الاسم حتي يسهل علي الناس دخوله ؟؟

نعم هناك الكثيرمن المواقع تختصر لك اسم الموقع فبدلا من كتابته يمكن تغييره الي
http:// او http://come.to/mysite
وغيرها وغيرها ولكي تقوم بذلك قم بالتسجيل مثل هذه الشركات www.cjb.net وما عليك الا ان تختار الاسم الخاص بموقعك وتضع اسم موقعك السابق الطويل الذي تريد اختصاره عند تسجيلك وتمكينك من تلك الخدمه 000





مصطلحات الأنترنت



‏Blind Carbon Copy BCC:‏

من مميزات البريد الإلكتروني أنك تستطيع أن ترسل رسالة إلكترونية واحدة لأكثر من شخص‏.‏ فأنت تكتب عنوان المرسل إليه في خانة
‏To
‏ وإذا أردت أن ترسل نفس الرسالة لأكثر من شخص فيمكنك أن تستخدم أكثر من سطر
‏To
وتكتب في هذه السطور عناوين البريد الإلكتروني للأشخاص الذين تريد إرسال الرسالة لهم‏.‏ ولكن المشكلة أن كل شخص ستصله الرسالة سيعرف أنك أرسلتها لأشخاص آخرين ويستطيع قراءة عناوين البريد الإلكتروني لهم‏.‏ فإذا أردت أن تخفي عناوين البريد للأشخاص الذين أرسلت لهم هذه الرسالة فستستخدم خانة
‏Bcc
بدلا من خانة
‏To
وبذلك لن يعرف من يتلقي رسالتك إن كنت أرسلت نفس الرسالة الي أشخاص آخرين‏.‏ كما ستحافظ في نفس الوقت علي سرية العناوين الإلكترونية للأشخاص الذين تراسلهم‏.‏ ستجد خانة
‏Bcc
في معظم برامج البريد الإلكتروني مثل أوت لوك و نيتسكيب وفي المواقع التي تقدم خدمة البريد الإلكتروني المجانية‏.‏
-----------------------------
‏bastionhost‏
هو حاسب يستخدم كحلقة وصل‏
Gateway
بين شبكة حاسبات محلية والشبكات الخارجية المتصلة به كشبكة الإنترنت وهذا الحاسب يستخدم لأغراض الحماية والأمان من أي محاولة إختراق للحاسبات الموجودة في الشبكة المحلية وقد تكون هذه الطريقة كافية او قد تستخدم طرق آخري بالتعاون مع هذا الحاسب لتحقيق أكثر درجات السرية‏
----

‏Digital Library‏

يطلق علي طريقة لتنظيم وتجميع الملفات إلكترونيا‏,‏ ثم وضعها علي الإنترنت لتتاح لمستخدمي الشبكة فيكمنهم قراءتها مباشرة أو إنزال نسخة منها علي حاسباتهم سواء مجانا بمقابل وتسمي هذه المواقع بالمكتبات الإلكترونية وتختلف أنواعها‏,‏ فقد تكون ملفات كتب أو مقالات أو صور أو ملفات صوتية أو ملفات فيديو وعادة ما يحتاج استخدام مواقع المكتبات الإلكترونية إلي سرعة اتصال جيدة بالإنترنت حتي يمكن إنزال هذه الملفات كبيرة الحجم عادة خاصة ملفات الصور والفيديو‏,‏ أما ملفات الكتب والمقالات فهي صغيرة الحجم ولا تحتاج إلي سرعة كبيرة و تخزن في شكل ملفات من نوع
‏HTML‏
أو
‏PDF‏
حتي يمكن قراءتها علي مختلف أنواع الحاسبات وأنظمة التشغيل وتلاقي مواقع المكتبات الإلكترونية إقبالا كبيرا من مستخدمي الشبكة للاستفادة من المعلومات الموجودة بها‏,‏ ولأنه يمكن البحث فيها بسهولة عن شتي الموضوعات‏.‏
-----
‏Personali zation‏


يطلق هذا المصطلح علي بعض صفحات المواقع بالإنترنت‏,‏ حيث تتغير محتوياتها حسب رغبة المستخدم ويطلق عليها في بعض الأحيان اسم
‏Flexible Pages‏
أو الصفحات المرنة‏,‏ وعادة ما تحتوي مواقع التجارة الإلكترونية
‏e-commerce‏
علي الكثير منها حتي تظهر للمستخدم المنتجات المحددة التي يريد شراءها من الموقع‏,‏ وهناك الكثير من التطبيقات والبرامج التي يستخدمها مطورو مواقع التجـــارة الإلكترونية لتصميم هذه الصفحات التي تتفاعل
‏Interactive‏
مع الزائرين‏,‏ وبعض المواقع الأخري مثـــل موقـــع
‏Yahoo‏
يقدمها للمشتركين به‏,‏ حيث يختار المستخدم بعض الاختيارات والتفضيلات ويختار أنواعا معينة من الأخبار والمعلومات لتظهر له عند زيارة هذا الموقع‏,‏ وتلقي هذه الصفحات إقبالا من مستخدمي الشبكة لأنها تقدم المعلومات التي يحتاجونها بسرعة دون الحاجة الي إضاعة الوقت في البحث عنها‏.‏
----------
‏Postcard‏ ‏Ware‏

هذا المصطلح يطلق نوع من أنواع البرامج التي توجد علي شبكة الإنترنت‏,‏ حيث يمكن للمستخدم أن يقوم بإنزال هذه البرامج مجانا علي حاسبه وإعدادها واستخدامها كما يشاء علي الحاسب دون تحديد فترة محددة للاستخدام‏,‏ وفي مقابل استخدامها يطلب منه أن يقوم بإرسال كارت إلي من قام بتطوير هذا البرنامج كنوع من الشكر أو العرفان‏,‏ والهدف من إرسال الكارت هو ألا ينسي كل من يستخدم هذا البرنامج أن الفضل يرجع في تصميم هذا البرنامج إلي شخص معين‏,‏ وأن هذا الشخص يقدم البرنامج لملايين المستخدمين علي الإنترنت مجانا وأن أقل ما يمكن القيام به هو إرسال كارت معايدة كوسيلة للشكر‏,‏ ومن خلال هذه الكروت يستطيع مطور البرنامج معرفة عدد الذين يستخدمون البرنامج بالفعل علي حاسباتهم‏,‏ مما يحفزه لمزيد من التطوير وتصميم برامج أخري مفيدة لمستخدمي الشبكة‏.‏

‏Transa ctional E-mail‏

مصطلح يطلق علي نوع من التسويق يتم عبر الإنترنت‏,‏ حيث يتلقي مستخدمو البريد الإلكتروني رسائل تسويقية ودعائية للمنتجات المختلفة ويمكنهم شراء المنتج الذي يريدونه من رسالة البريد الإلكتروني مباشرة دون زيارة الموقع الخاص بالشركة أو الموقع الذي يقدمه‏,‏ ويكون شكل الرسالة التي تصل للمستخدم أكثر تعقيدا من الرسائل العادية‏,‏ فتعرض المنتجات بشكل مختلف كما تتفاعل مع اختيارات المستخدم للمنتجات المعروضة للبيع وهذا الأسلوب أسهل وأسرع في الشراء علي الشبكة‏,‏ حيث يضطر المستخدم للانتقال لمواقع أخري لمشاهدة المنتج‏,‏ كما يمكنه إرسال أمر الشراء مباشرة من صندوق بريده الإلكتروني ومتابعة قراءة باقي الرسائل‏,‏ وعادة ما يستخدم هذا النوع من التسويق بالنسبة للمنتجات المعروفة للمستخدم والتي تتصف بأنها رخيصة الثمن‏,‏ حيث لا يهتم المستخدم كثيرا بالبحث وقراءة المزيد من المنتجات المماثلة كالمنتجات الورقية المختلفة أو الأدوات المكتبية وبعض الأطعمة الخفيفة التي يعرفها المستخدم‏.‏

‏m-payment‏
المصطلح يطلق علي تكنولوجيا لتسهيل التعاملات المالية في الشراء والدفع من خلال مختلف أنواع الأجهزة اليدوية المتنقلة
‏Mobile Devices‏
كالحاسبات اليدوية
‏PDA‏
والتليفون المحمول
‏Mobile‏
والتليفونات الذكية
‏Smart Phones
حيث يدفع المستخدم ثمن أي سلع أو منتجات أو خدمات دون الحاجة للتعامل مع البائع الموجود في المحل أو السوق التجاري‏,‏ فمن خلال جهازه اليدوي يستطيع الاتصال بماكينة الحساب
‏Cash Register‏
الموجودة في المحل وإدخال رقم الساعة التي يريد شراءها‏,‏ ثم إدخال البيانات الخاصة بالبنك الذي يتعامل معه أو بيانات كارت الائتمان الخاص به ليتم خصم المبلغ المطلوب في خلال ثوان معدودة‏,‏ وتستخدم هذه التكنولوجيا في العديد من دول العالم في أوروبا وآسيا وأمريكا الشمالية‏,‏ ومن المنتظر أن تنتشر هذه التكنولوجيا في جميع أنحاء العالم في السنوات القليلة القادمة‏,‏ وسيساعد علي انتشارها التطور الهائل في مختلف أنواع وسائل الاتصالات والاستخدام المتزايد للأجهزة الإلكترونية اليدوية‏
-----------------------------------
‏Web - Based Learning‏

هو مصطلح يطلق علي التعليم من خلال استخدام شبكة الإنترنت‏,‏ ويطلق عليه أيضا اسم
‏E-learning‏
أو التعليم الإلكتروني‏.‏ وهو نوعان في النوع الأول يتم استخدام بعض الأساتذة لشرح الدروس والمواد التعليمية للطلبة والدارسين علي المواقع‏,‏ ويتم التفاعل بين الطلبة والأساتذة من خلال تكنولوجيات حديثة في الاتصال مثل المؤتمرات الحية من خلال كاميرات الفيديو التي تتصل بالحاسبات
‏Video Conferences‏
والاتصالات الصوتية من خلال أجهزة الميكروفون‏,‏ والثاني يسمي
‏Asynchronous‏
وفيه يتم الدمج بين نوع التعليم التفاعلي السابق والتعليم الفردي للطلبة‏,‏ حيث يستعين الدارس بمفرده بأساليب متعددة لتحصيل المواد الدراسية التي توفرها لهم المؤسسات التعليمية علي الشكبة منها مواقع التعليم الصوتي
‏Voice Learning Portals‏
والمراجع الإلكترونية
‏Electronic Tutorials‏
وأفلام الفيديو التعليمية وغيرها‏.‏
---------------------------------
‏SiteSweeper‏
مصطلح يطلق علي نوع من البرامج المستخدمة في اختبار وتجربة المواقع علي الإنترنت‏,‏ والتي تراجع جميع الصفحات الداخلية الخاصة بأي موقع للتأكد من أن عملية الربط
‏Link Hyper text‏
بينها سليمة ولا توجد صفحات مفقودة أو عناوين صفحات خاطئة‏,‏ كما تقوم بمراجعة أي صفحات مربوطة بمواقع أو صفحات أخري علي الشبكة والتأكد من سلامة عملية الربط بينها وبين المواقع الأخري‏,‏ ويطلق عليها أيضا اسم
‏Link Checker‏
وبعضها يقدم هذه الخدمة مجانا والبعض الآخر بمقابل‏,‏ ومن البرامج المجانية التي تقدم هذه الخدمة
‏NetMechanic‏
وبرنامج
‏Site Checker.‏
-----------------------------
‏Non-Virtual Hosting‏
هو مصطلح يطلق علي نوع من أنواع خدمة إستضافة المواقع علي شبكة الإنترنت‏,‏ حيث يقوم موقع مو مواقع الشبكة بتقديم خدماته لاستضافة موقع آخر مجانا دون دفع أي مقابل مادي‏,‏ ويكون عنوان الموقع الذي يتم إستضافته عنوان فرعي للموقع الرئيسي أو كما يطلق عليه اسم
‏Sub domain
‏ كما لو كان هذا العنوان لصفحة من صفحات الموقع الداخلية‏,‏ وفي مقابل هذه الخدمة المجانية لاستضافة الموقع‏,‏ فيقوم الموقع الرئيسي بإضافة عدد معين من الإعلانات الدعائية له داخل الموقع الذي يستضيفه‏.‏ ولكن بالرغم من أن هذه الخدمة مجانية إلا أن لها بعض العيوب وهي أنه من الصعب جذب مستخدمي الشبكة لعنوان موقعك حيث أنه يكون عنوانا فرعيا ومن الصعب الوصول اليه في بعض الأحيان كما أن الموقع الرئيسي الذي يستضيف صفحاتك عادة ما يفرض عليك تصميما معينا يتناسب مع تصميم الموقع الرئيسي مما قد يتعارض مع طبيعة صفحاتك أو الخدمة التي تقدمها لزائريك‏.‏
-----------------------------
‏*‏ شبكات الحاسبات اللاسلكية
‏Wi - Fi:‏
منذ سنوات والعالم يتحدث عن الشبكات في المنازل التي يرتبط بها أجهزة الحاسبات الشخصية والمحمولة والأجهزة الإلكترونية المنزلية الأخري ببعضها البعض‏,‏ لكن المشكلة الكبري كانت في الكم الكبير من الكابلات التي يجب أن تخترق الحوائط لكي تصل هذه الأجهزة ببعضها‏,‏ وهذه المشكلة يعرفها بالتأكيد الذين يتعاملون مع شبكات الحاسبات في مقر أعمالهم‏,‏ حيث يستلزم الأمر مد آلاف الأمتار من الكابلات والتي تختلط ببعضها البعض لدرجة لا تسمح للإخصائيين في هذه الشركات من تحديد مسار الكابل ومعرفة الحاسب الذي يتصل بها‏,‏ لكن الوضع يختلف الآن بسبب تطور الاتصالات والذي أنتج اختراعين يغيران الآن صورة استخدام الحاسبات داخل المنازل وهما‏:‏

‏*‏ خطوط الإنترنت فائقة السرعة
‏Broadband:‏
وهي الخطوط التي تمد الحاسبات الإلكترونية بالبيانات التي تحتاجها من شبكة الإنترنت بسرعات فائقة تصل إلي عشرات الأضعاف لخطوط التليفون التقليدية التي نستخدمها في منازلنا‏..‏ أكثر من‏25%‏ من المنازل بالولايات المتحدة الأمريكية تستخدم هذه التقنية‏.‏ يتوقع الخبراء أن تصل نسبة المنازل بالقارة الأوربية التي تستخدم هذه التقنية الي‏30%‏ بحلول عام‏2005‏ أي بعد أقل من عامين فقط‏,‏ وستصبح خطوط الإنترنت فائقة السرعة بالمنازل من الضروريات ككابلات الكهرباء ومواسير المياه والغاز‏,‏و ستزداد أهميتها ةع الاتجاه لجعل الإنترنت المصدر الأساسي للمواد الترفيهية‏.‏

‏*‏ تقنية الشبكات اللاسلكية
‏Wi-Fi:‏
ستصبح الأجهزة الإلكترونية كالحاسبات الشخصية والمحمولة وأجهزة‏
PDA‏
مثل الراديو‏.‏ فكما يلتقط الراديو الإرسال الإذاعي من خلال البث اللاسلكي‏,‏ ستتعامل الأجهزة الإلكترونية مع الإنترنت وتتصل ببعضها لاسلكيا‏,‏ التحدي الذي يواجه الشركات هو كيفية جعل هذه التقنية المعقدة سهلة الاستخدام بالنسبة للمستخدم العادي في المنازل‏..‏ الشبكات اللاسلكية بدأت في الانطلاق هذا العام وتتوقع مؤسسة‏
Ovum‏
العالمية للاستشارات أن يصل عائد بيع أجهزة الشبكات اللاسلكية عام‏2008‏ إلي أكثر من‏2500‏ مليون دولار‏,‏ من المتوقع أن تبدأ الفنادق والمطارات في تطبيق هذه التقنية بحيث يصبح الحاسب المحمول أو جهاز‏
PDA‏
لأي نزيل أو زائر متصلا بشبكة الإنترنت بمجرد دخوله الفندق أو المطار دون الحاجة إلي خط تليفون أو أي وسيلة اتصالات أخرى.‏
------------------------------

تـــطور شبكات الحاسبات اللاسلكية من
‏Bluetooth‏
الي
‏Wi-Fi(1)‏


كلما اعتمد العالم علي شبكة الإنترنت في الحصول علي المعلومات وتبادلها ظهرت الحاجة لطريقة أسرع لتبادل هذه المعلومات‏.‏ وكلما زاد اعتماد الإنسان علي الحاسب الإلكتروني زاد الاحتياج الي جهاز يحمله الإنسان في أي مكان يذهب إليه دون أن تربطه الكابلات والأسلاك بمكان محدد‏.‏ التليفونات المحمولة استطاعت أن تخطو خطوة كبيرة لتحقيق السرعة في انتقال المعلومات‏,‏ فالجيل الثالث من شبكات التليفون المحمول أتاح لمستخدميه التعامل مع الصور والأفلام من خلال سرعات عالية تبلغ أكثر من‏350‏ كيلوبيت في الثانية‏.‏ أما العلماء في مجال شبكات الحاسب الآلي فقد قدموا لنا حديثا ما يسمي شبكات‏
Wi-Fi‏
وهي تطلق اختصارا علي شبكات‏
Wireless Fidelity‏
أي الشبكات اللاسلكية الدقيقة‏.‏ هذه الشبكات تستطيع أن تربط الحاسبات الإلكترونية وملحقاتها مثل الطابعة والماسح الضوئي بدون أسلاك وذلك من خلال موجات الراديو وذلك في مساحة محددة‏.‏ الحاسبات الإلكترونية من الممكن أن تكون حاسبات شخصية أو حاسبات محمولة أو أجهزة الحاسبات اليدوية‏
PDA‏
أو التليفون المحمول‏.‏ شبكات‏
Wi-Fi‏
بدأت تنتشر انتشارا كبيرا منذ العام الماضي وأصبحت البديل القوي لشبكات الحاسبات اللاسلكية الأخري‏
Wireless LANW-LAN‏
وأيضا لشبكات الحاسبات التي تستخدم الكابلات كوسيلة لاتصال الحاسبات ببعضها البعض‏.‏
شبكات‏
Wi-Fi‏
التي تستخدم موجات الراديو في عملها لم تكن هي التكنولوجيا الأولي في مجال ربط الحاسبات الإلكترونية بدون أسلاك وإنما سبقها بوقت طويل تقنية‏
Bluetooth‏
في ربط الحاسبات الشخصية وملحقاتها‏.‏ تقنية الأسنان الزرقاء أو‏
Bluetooth‏
كانت تستخدم بصفة خاصة في المنازل لكي تربط الحاسبات الموجودة بالمنزل الواحد مع الوحدات الأخري التي تستعملها هذه الأجهزة مثل الطابعات والماسحات الضوئية‏
Scanner‏
وأجهزة المودم‏.‏ السبب في أن هذه التقنية كانت موجهة للمنازل بصفة خاصة ترجع الي أن مدي شبكات‏
Bluetooth‏
كان محدودا ولا يتجاوز عشرات الأمتار‏.‏ في السنوات الخمس الماضية كانت شبكات‏
Bluetooth‏
هي الشبكات اللاسلكية الوحيدة المتاحة في الأسواق‏.‏ لذلك تسابقت الشركات المنتجة للأجهزة الإلكترونية مثل الطابعات والتليفونات المحمولة في تزويد أجهزتها بالقدرة علي التعامل مع هذه النوعية من الشبكات وكان يطلق علي هذه الأجهزة‏
Bluetooth Enabled‏
مما كان يعطيها ميزة تنافسية عالية‏.‏ فعلي سبيل المثال الطابعة المزودة بنظام‏
Bluetooth‏
كانت تجذب المشترين أكثر من الطابعات التي لا تستطيع العمل مع هذا النوع من الشبكات اللاسلكية‏.‏ ووصل عدد أنواع الأجهزة الإلكترونية التي لديها القدرة علي التعامل مع شبكات‏
Bluetooth‏




الشبكةالافتراضيةالخاصة ( Virtual Private (VPN Networks
منذ زمن و نحن نحلم في امكانية العمل عن بعد و انهاء بعض الأعمال من المنزل أو الفندق دون اللجوء الى التنقل من و الى المكتب . فاليوم تتيح لك التكنولوجيا هذا الشئ و ذلك بواسطة شبكة خاصة تربط بين عدة أجهزة أو شبكات محلية في مبان متباعدة أو مدن مختلفة أو حتى دول متباعدة بواسطة الإنترنت فتعالوا معنا اليوم نتعرف على الحل الأمثل و البسيط لإنشاء شبكة افتراضية تتميز بالأمن الى درجة مقبولة جدا و ليست بالمرتفعة الثمن

*الفكرة

تتلخص الفكرة في استخدام شبكة الإنترنت لتمكين رجال الأعمال و كبار الموظفين أو أي شخص مصرح له بذلك من الدخول الى الشبكة المحلية الخاصة بمقر العمل للدخول الى جميع البرامج و المعلومات و لأداء و تنفيذ بعض المهام أثناء تواجدهم خارج المكتب أو أثناء السفر بعيدا عن مقر العمل.

*كيفية عملها

التعامل مع المعلومات
يتم ارسال و استقبال المعلومات على شكل جيوب صغيرة من المعلومات ، بحيث يتم تقسيم المعلومات الى هذه الجيوب الصغيرة لتسهل من عملية نقلها على شبكة الإنترنت و كل جيب تحمل عنوان المرسل و المستقبل و كذلك بطاقة مميزة تساعد على توجيه الجيب عند الوصول الى جهاز المستقبل

*حماية جيوب المعلومات أثناء الإنتقال عبر الإنترنت
نظرا للمخاطر الموجودة على شبكة الإنترنت فإن جميع الجيوب يتم تشفيرها و يتم اضافة التوقيع الإلكتروني للمرسل ليتم التأكد من هويته و يتم تغليف هذه الجيوب المشفرة بعد ذلك بغلاف خارجي و لا يظهر من المعلومات سوى عنوان المرسل اليه و تسمى هذه العملية ب انشاء الأنبوب Tunneling

*فتح و تجميع هذه الجيوب بعد وصولها الى المستقبل

بعد وصول الجيوب الى الجهاز المستقبل يتم التأكد من أنها من طرف شخص مخول له بإستخدام الشبكة الإفتراضية و يتم فك الشفرة و يتم تجميع المعلومات وترتيبها مرة أخرى و إرسالها الى الشخص أو الجهاز المرسل اليه داخل الشبكة المحلية

*خطوات التطبيق

أول ما تحتاجه هو نظام تشغيل يدعم هذه الشبكة

-عليك بالحصول على نظام تشغيل يدعم الشبكة الإفتراضية مثل ويندوز 2000 حيث انه يدعم الشبكة الإفتراضية

-يجب أن تملك رقم أي بي خاص بك أو اسم نطاق

-عليك بالحصول على رقم بروتوكول الإنترنت ( أي بي) الخاص بك لكي يستطيع من يريد الدخول الى الشبكة تمييز الشبكة (تماما مثل رقم الهاتف) أو يمكنك الحصول على إسم نطاق ليقوم بنفس المهمة.

*تخصيص أجهزة للعمل كخادمات للشبكة

حتى تستطيع انشاء و تشغيل الشبكة الإفتراضية بشكل جيد تحتاج الى ثلاث أجهزة حاسب داخل شبكتك المحلية لتهيئتها للعمل كأجهزة خادمة للشبكة الإفتراضية.

الجهاز الخادم الأول : جهاز خادم يتم تهيئته للعمل كبوابة للشبكة الإفتراضية و هو المسؤول عن التعامل بين الشبكة المحلية أو مايعرف ب(الإنترانت) و شبكة الإنترنت و تحتاج الى إضافة كارتين من

Network Interface Cards

بحيث يتعامل احدهما مع المعلومات المرسلة الى و المستقبلة من شبكة الإنترنت و يتعامل الكارت الاَخر مع الجيوب الصغيرة للمعلومات ويتحكم بتحركاتها داخل الشبكة المحلية.

الجهاز الخادم الثاني : تكون مهمة هذا الخادم هي التحكم في النطاق و هو الخادم الذي تخزن فيه أسماء المستخدمين و كلمات العبور و يتم تحديد مستوى الصلاحيات لكل مستخدم

الجهاز الخادم الثالث : يخصص هذا الخادم لعملية التثبت و التأكد من شخصية الداخلين الى الشبكة الإفتراضية و هي بحاجة الى بروتوكول خاص يعرف ب

RADIUS PROTOCOL (OR) IAS - Internet Authentication Services

*تهيئة الأجهزة التي سوف تتصل بالشبكة

يحتاج أي جهاز موجود خارج شبكتك الى تهيئة قبل أن يتمكن من الإتصال على الشبكة الإفتراضية و تحديد اسم بوابة الشبكة الإفتراضية و البروتوكول المستخدم و هذه العملية سهلة جدا في ويندوز 2000

*إيجابياتها و أهم استخداماتها

أهم الإيجابيات هي القدرة على توصيل الشبكات والأجهزة المتباعدة مهما كانت المسافة و ذلك بتكاليف محدودة و بدرجة عالية من الأمان.
أما عن استخداماتها فهي عديدة و يمكن تلخيص أهمها في الشركات و البنوك
حيث يستطيع كبار المدراء و التنفيذيين من الإتصال على شبكتهم المحلية و تنفيذ الأعمال أو تزويد أقسام معينه بالتعليمات أو توصيل معلومات هامة للزملاء بخصوص عقود أو صفقات.
*المستشفيات و الأطباء
حيث سيتمكن الأطباء من الدخول الى الشبكة الخاصة بالمستشفى لمتابعة حالة المرضى أو مراجعة التقارير و كتابتها من أي مكان في العالم

*الأمن على الشبكة الإفتراضية

-جدران اللهب

لابد من وضع جدران للهب في الأجهزة الخادمة و ذلك لحمايتها من المخترقين
حماية جيوب المعلومات الصادرة و الواردة من الشبكة الإفتراضية
و يتم هذا كما ذكرنا في عملية التغليف وانشاء الأنبوب و تشفير جيوب المعلومات الصغيرة.

و بالنسبة لعملية انشاء الأنبوب هنالك نوعين أو طريقتين

1-استخدام الشهادات الرقمية و المفتاح العام

Layer Two Tunneling Protocol With IP Security

وتضمن لك هذه الطريقة أعلى درجات الأمان الا أنها تتسبب في تعقيد الأمور و تحتاج الى جهاز خادم اَخر.

2-بروتوكول الإرسال من نقطة الى نقطة

Point to Point Tunneling Protocol

وهذه الطريقة هي المثلى لانها تتميز بالمرونة حيث أنها لا تتطلب و يندوز 2000 لأي جهاز خارجي يريد الإتصال بالشبكة الإفتراضية كما أن قوة التشفير تبلغ 128 بت.
----------------------------------- { تكنلوجياالسن الأزرق}
لا تخلو أي مجلة أو مطبوعة متخصصة في تكنولوجيا الإتصالات و الإنترنت هذه الأيام من خبر أو مقالة عن تكنولوجيا السن الأزرق فلنتعرف سويا على ماهية هذه التكنولوجيا الجديدة و استخداماتها و مستقبلها و طبعا الجوانب الأمنية فيها

ماهي هذه التكنولوجيا؟

هي تكنولوجيا تمكنك من ربط أي عدد من الأجهزة الإلكترونية مع بعضها البعض عن طريق موجات الراديو بدلا من الأسلاك أو الكوابل . ولقد كانت هذه الفكرة حبيسة اذهان المهندسين في شركة اريكسون منذ العام 1994 ولم يستطيعوا التوصل الى تنفيذها على ارض الواقع وذلك لعدة اسباب تقنية و اقتصادية منها على سبيل الذكر : عدم تطور اجهزة الهاتف الجوالة و اجهزة الحاسب اليدوية والمحمولة في ذلك الوقت وعدم انتشارها بين الناس مقارنة بالوقت الحالي كما لم تكن هناك مصادر خفيفة وجيدة لتزويد هذه التكنولوجيا بالطاقة اللازمة كما كانت تواجه الشركة عدة مصاعب تقنية لتنفيذ الفكرة مما جعلها تطلب المساعدة في العام 1997 من شركة انتيل العالمية و التي رحبت بالتعاون نظرا لأهمية هذه التكنولوجيا في المستقبل . ولقد تمكنت هاتين الشركتين من الاعلان عن ولادة هذه التكنولوجيا في النصف الثاني من العام 1999 بعد ان تخطوا العقبات الفنية مما فتح الباب أمام البقية من الشركات للمساهمة في تطوير هذه التكنولوجيا وسوف يتم طرح المنتجات الداعمة لهذه التكنولوجياتباعاً لتكون متوفرة بيد المستخدمين.

*استخدامات هذه التكنولوجيا

أولا : تمكنك هذه التكنولوجيا من ربط و توصيل اجهزة الإتصالات المختلفة مع بعضها البعض لاسلكيا فمثلا يمكنك توصيل هاتفك الجوال بهاتفك المنزلي أو جهاز هاتفك الجوال بجهاز اخر بالقرب منك
ثانيا : ربط و توصيل أجهزة الكمبيوتر مع بعضها البعض لاسلكيا داخل المكتب أو المنزل أو ربط جهاز الكمبيوتر مع الأجزاء المكملة المختلفة مثل الطابعة و الكاميرا الرقمية و القرص الصلب الخارجي ، كما تمكنك هذه التكنولوجيا من ربط الأجهزة اليدوية و المتنقلة مع اجهزة الكمبيوتر الرئيسية لنقل وتبادل المعلومات
ثالثا : تمكنك هذه التكنولوجيا من توصيل بقية الأجهزة المنزلية الكهربائية بجهاز الحاسب أو جهاز الهاتف الجوال

كيف تعمل هذه التكنولوجيا؟

كما قلنا سابقا أن هذه التكنولوجيا تمكنك من الربط بين الأجهزة باستخدام موجات الراديو و هي قادرة الان على التوصيل في حدود دائرة يبلغ قطرها 10 أمتار ولكن ستتمكن في القريب العاجل من الوصول إلى حدود 100 متر وتستخدم هذه التكنولوجيا الجديدة تردد للموجات حوالى يبلغ 2.5 جيجاهيرتز وهو خارج الترددات المحضورة المخصصة لأجهزة الاتصالات الأمنية و غيرها ولذلك فإنك لن تحتاج إلى تصريح من الجهات المختصة لاستخدامها.

ماذا يميز هذه التكنولوجيا؟

تتميز هذه التكنولوجيا بعدة مميزات عن تكنولوجيا الأشعة تحت الحمراء و منها المسافة (طول المدى) الذي تستطيع بها التوصيل بين الأجهزة وعدم اعتمادها على اتجاه واحد حيث ان موجات الراديو الخاصة بهذه التكنولوجيا تنتشر بكل الإتجاهات و تستطيع اختراق الجدران و الموانع غير المعدنية بكل سهولة ويسر في حدود دائرة البث.

*النواحي الأمنية و سلامة تناقل المعلومات

طبعا قد تتخوف من امكانية سرقة المعلومات و المكالمات أو تداخل الموجات الخاصة بك مع الموجات الخاصة بشخص اخر بالقرب منك ولكن تمكن المطورون من حل هذه المشكلة باعتماد اسلوبين للحماية و هي

أولا : استخدام تقنية الإنتشارالطيفي الرقمي
Digital Spread Spectrum Technology
وهي استخدام طيف متغير من الترددات اللاسلكية المختلفة والتي تصل الى 1600 مرة في الثانية الواحدة بشكل عشوائي و بذلك لا يمكن فهم هذه الإشارات ، كما ان الطريقة التي يتم فيها الإختيار العشوائي لهذه الترددات تختلف من جهاز الى اخر ومن مستخدم الى اخر

ثانيا : استخدام التشفير بقوة 128 بت
وهي تعمل على تشفير المعلومات والصوت بقوة 128 بت وكذلك حماية كلمات العبور واسم المستخدم لهذه التكنولوجيا بالتشفير بنفس القوة السابقة ذكرها وبذلك يكون من الصعب جدا التصنت على المكالمات أو الدخول غير المصرح به للشبكة المتصلة بإستخدام هذه التكنولوجيا


أمن التجارة الإلكترونية
يتصدر موضوع الأمن على شبكة الإنترنت قائمة الإهتمامات لدى معظم المستخدمين خاصة ممن يرغبون في الشراء عبر الإنترنت و لذلك تجد الأغلبية الساحقة من المستخدمين خاصة الجدد منهم يمتنعون عن الشراء عبر الإنترنت ويؤجلون الخوض في مثل هذه التجربة حتى تكتمل الصورة لديهم و يتعرفون على المزيد من درجة الأمان في استخدام بطاقات الإئتمان فتعالوا معنا نتعرف على فارس التجارة الإلكترونية و السبب الرئيسي في زيادة الثقة بالتعاملات التجارية عبر الشبكة

*تقنية طبقة الفتحات الاَمنه SSL
هو برنامج به بروتوكول تشفير متخصص لنقل البيانات و المعلومات المشفرة بين جهازين عبر شبكة الإنترنت بطريقة امنه بحيث لا يمكن لأحد من الناس قراءتها غير المرسل و المستقبل وفي نفس الوقت تكون قوة التشفير فيها قوية و يصعب فكها,وهي تختلف عن بقية طرق التشفير في شئ واحد الا وهو عدم الطلب من مرسل البيانات اتخاذ أي خطوات لتشفير المعلومات المراد حمايتها وكل الذي يفعله المستخدم هو التأكد من استخدام هذا البروتوكول بالقوة المطلوبة.
ولقد ساعدت هذه التقنية التي طورتها شركة نت سكيب على زيادة الثقة بالتجارة الإلكترونية ومستوى الأمان فيها مما جعلها أساس التجارة الإلكترونية الناجحة على مستوى العالم ولقد قامت جميع الشركات المنتجة لمتصفحات الإنترنت بالأخذ بها وتزويد متصفحاتها بهذه التقنية

*كيفية عمل هذه التقنية
يقوم هذا البرنامج بربط المتصفح الموجود على جهاز المستخدم (المشتري) بجهاز الخادم الخاص بالموقع المراد الشراء منه وهذا طبعا إذا كان الخادم مزود بهذه التقنية أساسا، و يقوم هذا البرنامج بتشفير أي معلومة صادرة من ذلك المتصفح وصولا الى جهاز الخادم الخاص بالموقع باستخدام بروتوكول التحكم بالإرسال و بروتوكول الإنترنت وهو ما يعرف ب TCP/IP
و لقد سميت بالطبقة الاَمنه لأن هذا البرنامج يعمل كطبقة وسيطه تربط بين بروتوكول التحكم بالنقل و بروتوكول
HTTP:// (HyperText Transfer Protocol)

و تتلخص خطوات استخدام هذه التكنولوجيا في ثلاث خطوات وهي
أولا:
يقوم الموقع بالتقدم الى احدى الهيئات المستقلة و التي تصدر شهادة رقمية تثبت صحة هوية الموقع ، و بعد التأكد من نشاط و حسن سيرة تلك المواقع المتقدمة بالإضافة لاستكمال بعض المتطلبات الأخرى ذات العلاقة تقوم تلك الهيئه بإصدار الشهادة الرقمية الخاصة بالموقع بحيث يدون فيه كل المعلومات الهامه مثل اسم الشركة وتاريخ اصدار الشهادة و تاريخ الإنتهاء ، و كذلك يتم اصدار المفتاح العام و المفتاح الخاص للموقع و يقوم الموقع أيضا بتأمين جهاز خادم مزود ببرنامج التشفير إس إس إل ليتم تخزين المفتاح العام للموقع به

ثانيا:
عند دخول المشتري(زائر الموقع) للصفحة الاَمنه التي يدخل بها البيانات و المعلومات المطلوبة للشراء يقوم المتصفح المزود بهذا البرنامج بالإرتباط بالجهاز الخادم الامن للموقع ويطلب منه التالي: الشهادة الرقمية، مصدرها ، تاريخ انتهاءها وكذلك تتم المقارنة بين اسم الموقع على الشهادة مع اسم الموقع في جهاز الخادم و المقارنة بين الرقم العام المرسل من الجهاز الخادم الى المتصفح مع التوقيع الإلكتروني للشركة و كل هذه الخطوات تتم للتأكد من مصداقية الموقع و حمايتك من الشركات الوهمية علما بأن جميع هذه الخطوات تتم بواسطة المتصفح لديك دون علمك أو تدخلك وبعدما يتم التأكد من كل ذلك يقوم المتصفح بإعلامك بالنتيجة في حال عدم المطابقة أو اذا كانت هناك ملاحظات

ثالثا:
بعد خطوة التأكد من مصداقية الموقع والإرتباط بجهاز الخادم الاَمن يتم تشفير المعلومات على أساس المفتاح العام لذلك الموقع ليتم نقل المعلومات بطريقة اَمنه دون أي تدخل منك و لا يستطيع أحد سرقة المعلومات أو الإطلاع عليها سوى الموقع المعتمد في الطرف الاخر و الذي يملك المفتاح الخاص لفتح واعادة المعلومات الى وضعها الطبيعي

-كيف تحمي المواقع المعلومات الخاصة بالزبائن؟
طبعا لأهمية موضوع الأمن بالنسبة لمواقع البيع الإلكترونية فهي تتخد الكثير من الإجراءات الإحترازية بخلاف ماتتخذه من ترتيبات متعلقة بتكنولوجيا الحماية لأن معظم العملاء يودون معرفة المزيد عن سرية تناول وتداول هذه المعلومات بعد وصولها الى الموقع بسلام و ماذا يحدث بعد فتح التشفير ولذلك فإن معظم المواقع تقوم بعدة خطوات اخرى لحماية العملاء لأن أي اهتزاز للثقة يعني فقدان الكثير للموقع ولذلك فهي تتعامل بكل جدية في هذا الموضوع و اليكم ملخص لما تتخذه كل المواقع العالمية من اجراءات لحماية البيانات الخاصة بالعملاء

أولا : حصر فتح المعلومات المشفرة على عدد قليل من الموظفين الموثوق بهم

ثانيا : يتم توزيع المعلومات بعد فتحها وفرزها الى الأقسام المتخصصة الكترونيا بحيث لا يتم اعطاء أي قسم سوى المعلومات التي يحتاجها فعليا فمثلا لا يتم اعطاء رقم بطاقة الإئتمان الا لقسم المحاسبة لخصم المبلغ و يتم تشفيرها مرة أخرى ولايمكن لاي شخص أن يطلع عليها.

ثالثا : يقوم الموقع بإضافة جميع البيانات الخاصة بك في بنك المعلومات الخاصة بالموقع و هي محمية بجدران اللهب وكلمات العبور ولا يمكن لأي شخص غير مخول له بالوصول اليها.

رابعا : تقوم المواقع بعمل عدة طبقات من الصلاحيات للموظفين بحيث لا يمكن لأي موظف الوصول الى معلومات غير مصرح له بالوصول اليها فمثلا موظف في قسم الشحن والتخليص ليس له من صلاحيات الا الوصول الى معلومات عن رقم الطلبية وتاريخها والعنوان المرسل اليه.

خامسا : التحكم بالحركة في بعض اقسام الشركة فمثلا لا يسمح بالدخول الى قسم بنك المعلومات الا للموظفين المصرح لهم و الذين يملكون ارقام سرية للدخول.

سادسا : يتم الإحتفاظ بأرقام بطاقات الإئتمان مشفرة في أجهزة مستقلة داخل قسم بنك المعلومات و هي غير مرتبطة بالإنترنت.

سابعا : أي تداول للمعلومات بين الأقسام المختلفة بالشركة لا تحمل رقم بطاقة الإئتمان وان حصل فإنها لا تظهر سوى نوع البطاقة واخر اربعة ارقام

ثامنا : في أي تعاملات مالية مستقبلية بينك وبين الموقع يتم كل شئ الكترونيا دون أي تدخل أو اطلاع من الموظفين على معلوماتك مرة اخرى
----------------------------------

لا تستسلم لبرنامج الإكسبلورر‏!! ( 2 ) ‏
تحدثنا في العدد الماضي عن الثوابت التي توجد في برنامج تصفح الإنترنت الشهير‏,‏ هذه الثوابت قابلة للتغير ويجب ألا نخضع للأمر الواقع ونقوم بتغيير البرنامج بالطريقة التي تناسب استخدامنا وتناسب التغيرات السريعة التي تتلاحق يوميا‏,‏ سنتابع معا في خطوات بسيطة تطوير استخدامنا لبرنامج الإكسبلورر‏.‏

مجلد الكاش
‏Cache Folder‏
تعودنا منذ بداية استخدامنا لشبكة الإنترنت أن نجعل مجلد الكاش وهو المجلد الذي يتم تخزين الصفحات التي قمنا بزيارتها أكبر ما يمكن‏..‏ هذه واحدة من الثوابت التي يجب أن نقوم بتغييرها‏,‏ فالدنيا قد تغيرت ولم يعد هناك داع لاستخدام هذه التقنية‏,‏ عندما نترك البرنامج وفقا للوضع الذي كان عليه عند تثبيته علي حاسبنا‏,‏ فإن البرنامج سيستخدم عشرات الميجابايت علي حاسبنا لكي نستخدمها كذاكرة كاش‏,‏ حتي يستطيع أن يعرض الصفحات التي قمنا بزيارتها من قبل بسرعة أكبر‏,‏ فالصفحة تنتقل من وحدة التخزين الي الشاشة أسرع من تحميلها من موقعها علي شبكة الإنترنت‏,‏ هذا المنطق كان صحيحا عندما كانت المودم تعمل بسرعة‏14.4‏ كيلو بيت في الثانية‏,‏ ولكن الوضع قد تغير الآن فعدد كبير من مستخدمي شبكة الإنترنت الذين يتعاملون مع خطوط الاتصالات السريعة مثل‏
DSL‏
و
‏ISDN‏
في تزايد مستمر‏,‏ كما أن سرعة المودم العادي الآن‏56‏ ميجابيت في الثانية‏..‏ عملية البحث عن صفحة الإنترنت المخزنة في مجلد الكاش الذي تبلغ مساحته مئات الميجابايت ستستغرق وقتا أطول كما أنها سترهق الحاسب ووحداته خاصة المعالج ووحدة التخزين الرئيسية والذاكرة الإلكترونية‏..‏ الحل سهل وبسيط هو تقليل حجم مجلد الكاش إلي أقل حجم ممكن‏,‏ يمكنك أن تقوم بهذا العمل من خلال فتح قائمة الأدوات‏
Tools‏
ببرنامج الإكسبلورر والتعامل مع خيارات الإنترنت‏
Internet Options
ومن الخصائص العامة‏
General‏
في الجزء الخاص بملفات الإنترنت المؤقتة ســــنضغط علي مفتـــــاح‏
Settings‏
وتحت عنوان المساحة التي سنستخدمها علي وحدة التخزين الرئيسية‏
Amount of disk space to use‏
قم بتقليل حجم هذه المساحة إلي أقل قدر ممكن بحيث لا تزيد علي بضعة ميجابايت‏,‏ قم بتجربة التعامل مع شبكة الإنترنت ولاحظ التغيير في سرعة التعامل‏,‏ فإذا وجدتها غير مناسبة‏,‏ فيمكنك تكرار الخطوات السابقة وتغير المساحة مرة أخري‏.
----------------------------------




(مؤسس موقع هوت ميل)

لقاء مع مؤسس موقع هوت ميل hotmail.com
مؤسس ومصمم موقع الـHotmail.com \" سابير باتيا\" يزور دبي
ويتذكر بداية مشروعه.

في اليوم الثاني من إطلاق مدينة دبي للإنترنت وبدء معرض \"جايتكس\" لتكنولوجيا المعلومات , وفي محاولة لمواكبة هذين الحدثين , استضاف نادي دبي للصحافة \"سابير باتيا\" مؤسس موقع البريد الإلكتروني Hotmail.com ... تحت عنوان \"قوة الفكر في صناعة المستقبل \" روى سابير باتيا تجربته عن تأسيس \"الهوت ميل\" في مقر النادي أما عدد كبير من الإعلاميين وخبراء من شركات تكنولوجيا المعلومات.
أثار باتيا تساؤلا محوريا: لماذا سمي الـHotmail بهذا الإسم؟
بالنسبة له , كانت التسمية معبرة جدا عن أول خدمة بريد إلكتروني تعتمد \"النص عالي الترابط \" أو
\"Html \" (Hyper Text Marked Line )
وهذه اللغة تحديدا هي التي ساهمت في انتشار الإنترنت ورواجة بسب قدرتها على النقل المباشر.

ففي عام 1994 تحولت الإنترنت إلى أداة قابلة للاستخدام العام المباشر بفضل برنامج نافيجاتور\"Navigatora\" , الذي أنتجتة شركة نت سكيب
وفي العام 1995 تمكن \" جيري يونج \" وزميله من جامعة \"ستانفورد\" من تأسيس محرك البحث \" ياهو\" الذي لاقى رواجا سريعا وأضحى به الصديقان من كبار الأثرياء بين عشيه وضحاها.
في هذه الأجواء , فكر \" باتيا \" وزميله \"جاك سميث\" في تأسيس مشروع خاص على الإنترنت كانت افكارهما الأولى تدور حول إقامة صفحات شخصية للمستخدمين على الإنترنت , ولكن حاجتهما للتواصل فيما بينهما دفعت الفكرة إلى مكان أخر .

كان كل الصديقين يعمل في شركة مختلفة . لم يكن سهلا عليهما تبادل المعلوملت بسب نظام الحماية أو \" Firewall \" التي كانت تضعها كل شركة على شبكتها الداخلية , فأضطر الصديقان إلى تبادل المعلومات عبر الأقراص المرنة والرسائل العادية والمكالمات الهاتفيه .
هذا العائق في التواصل البطئ بين \"باتيا\" وصديقة دفعة إلى التفكير في تبادل المعلومات عبر بريد إلكتروني منفصل ومؤسس على لغة Html
.... مما يجعلة بمنأى عن رقابة الشركات هـــذه الفكرة كانت نقطة البداية للـــhotmail أما الخطوة التالية كانت فــي إيجاد مموليـــن . إستطــــاع الصديقان من خلال علاقاتهما الشخصية ومصداقيتهـــــــــما من جمــــع
300 ألف دولار من المستثمرين . كانت كفاية للانطلاق في المشروع .
كان السؤال الأساسي والملحّ خلال مفاوضتهما الأولى مع الـــمستثمرين حول نقطة التفوق في برنامج الــ\"Hotmail \" وكانت إجــابة \" باتيا \"
هي\" مجـــــانية الـــــبرنامج \"أما الــردود فسيأتي عن طريق شــركات الإعلانات التي ستغريها ضخامة عدد المستخدمين.
إضافة إلى 300 ألف دولار, حصل الصديقان على تمويل بقيمة 100ألف دولار لشراء المعدات الأولى للشركة التي لم تحتو في حينها ســــوى على اثنين من خدم الشبكة \"servers\" وبضعة كمبيوترات.
وفي العام 1996 ,أي بعد سنة من إطلاق\" الــــــياهو\" وسنتين على إنتاج برنامج نافيجاتور, انطلق موقع الـ \"Hotmail \" رسميا وكان عدد المسجلين على خدمها في بداية الانطلاق حوالي 100 ألف مستخدم ثم ارتفع ليصل إلي \"5 ملايين \"خلال السنة الأولى وإلى\" 10 ملايين \" عندما إتصلت مايكروسوفت لتفاوض لشراء الشركة .
بدئت علاقة \" باتيا \"مع مايكروسوفت عندما طلبت منه مساعدتها في إنقاذ برنامجها للبريد الإلكترونيةmail Msnetwork الذي رتح يتدهور بمعدلات أسبوعية ويفقد العديد من مستخدميه . وأثناء هذه العلاقة لاحظت مايكروسوفت أن الـHotmail بصدد التحول إلى شركة تقــــــــدم كامل خدمات الإنترنت. إذن كانت ا لشركتان على خط التصادم كمتنافسين .
هذا تحديدا ما دفع باتيا على تطوير شركة Arzooالتي أطلقها مؤخرا على شبكة الإنترنت . وهو بهذا ربما يسعى إلى تأسيس عمله الخاص والمنفصل عن مايكروسوفت . وArzoo عبارة عن شبكة تربط مابين الأوجه المختلفة للرأسمال الذكي . بمعنى وضع خبرة من يمتلكون المعلومات التقنية في خدمة الشرمات والمؤسسات التي تستخدمها التكنولوجيا.
أثناء التفاوض مع مايكروسوفت حول صفقة البيع إتصل باتيا بوالده الذي يعيش في الهند ليخبره عن تفاصيل الصفقة وعندما سأله والده عن المبلغ الذي تنوي مايكروسوفت دفعه , قال له باتيا \" بحدود (350 مليون دولار)
كانت لحظة صمت استغرقت حوالي الدقيقتين.
سأل باتيا والده ما إذا كان لم يزل على الخط فأجاب وصوته مأخوذ في ذهول عميق (هل تعلم كم روبية يساوي هاذا المبلغ)؟؟؟؟؟؟

.................................................. .............

لا تستسلم لبرنامج الإكسبلورر‏!! ( 2 ) ‏
تحدثنا في العدد الماضي عن الثوابت التي توجد في برنامج تصفح الإنترنت الشهير‏,‏ هذه الثوابت قابلة للتغير ويجب ألا نخضع للأمر الواقع ونقوم بتغيير البرنامج بالطريقة التي تناسب استخدامنا وتناسب التغيرات السريعة التي تتلاحق يوميا‏,‏ سنتابع معا في خطوات بسيطة تطوير استخدامنا لبرنامج الإكسبلورر‏.‏

مجلد الكاش
‏Cache Folder‏
تعودنا منذ بداية استخدامنا لشبكة الإنترنت أن نجعل مجلد الكاش وهو المجلد الذي يتم تخزين الصفحات التي قمنا بزيارتها أكبر ما يمكن‏..‏ هذه واحدة من الثوابت التي يجب أن نقوم بتغييرها‏,‏ فالدنيا قد تغيرت ولم يعد هناك داع لاستخدام هذه التقنية‏,‏ عندما نترك البرنامج وفقا للوضع الذي كان عليه عند تثبيته علي حاسبنا‏,‏ فإن البرنامج سيستخدم عشرات الميجابايت علي حاسبنا لكي نستخدمها كذاكرة كاش‏,‏ حتي يستطيع أن يعرض الصفحات التي قمنا بزيارتها من قبل بسرعة أكبر‏,‏ فالصفحة تنتقل من وحدة التخزين الي الشاشة أسرع من تحميلها من موقعها علي شبكة الإنترنت‏,‏ هذا المنطق كان صحيحا عندما كانت المودم تعمل بسرعة‏14.4‏ كيلو بيت في الثانية‏,‏ ولكن الوضع قد تغير الآن فعدد كبير من مستخدمي شبكة الإنترنت الذين يتعاملون مع خطوط الاتصالات السريعة مثل‏
DSL‏
و
‏ISDN‏
في تزايد مستمر‏,‏ كما أن سرعة المودم العادي الآن‏56‏ ميجابيت في الثانية‏..‏ عملية البحث عن صفحة الإنترنت المخزنة في مجلد الكاش الذي تبلغ مساحته مئات الميجابايت ستستغرق وقتا أطول كما أنها سترهق الحاسب ووحداته خاصة المعالج ووحدة التخزين الرئيسية والذاكرة الإلكترونية‏..‏ الحل سهل وبسيط هو تقليل حجم مجلد الكاش إلي أقل حجم ممكن‏,‏ يمكنك أن تقوم بهذا العمل من خلال فتح قائمة الأدوات‏
Tools‏
ببرنامج الإكسبلورر والتعامل مع خيارات الإنترنت‏
Internet Options
ومن الخصائص العامة‏
General‏
في الجزء الخاص بملفات الإنترنت المؤقتة ســــنضغط علي مفتـــــاح‏
Settings‏
وتحت عنوان المساحة التي سنستخدمها علي وحدة التخزين الرئيسية‏
Amount of disk space to use‏
قم بتقليل حجم هذه المساحة إلي أقل قدر ممكن بحيث لا تزيد علي بضعة ميجابايت‏,‏ قم بتجربة التعامل مع شبكة الإنترنت ولاحظ التغيير في سرعة التعامل‏,‏ فإذا وجدتها غير مناسبة‏,‏ فيمكنك تكرار الخطوات السابقة وتغير المساحة مرة أخري‏.
----------------------------------
ملف واحد يدخلك السجن‏!‏

هل تتصور أن إنزالك لملف يحتوي علي أغنية من الإنترنت يمكن أن يدخلك السجن لتقضي خمس سنوات خلف القضبان؟

الحقيقة أن شركات الإنتاج الفني تشن الآن حربا ضارية علي برامج تبادل الملفات التي تستخدم علي شبكة الإنترنت وتسمي
‏Peer to Peer
ويطلق عليها اختصارا
‏P2P‏
وتشكل خطرا بالغا علي هذه الشركات‏,‏ فمستخدمو هذه النوعية من البرامج يقومون بتبادل ملفات الأغاني والموسيقي فيما بينهم‏,‏ فأي مستخدم يريد الاستماع إلي أحدث الأغاني لمطربه المفضل‏,‏ فسوف يجدها بالتأكيد علي واحد من ملايين الحاسبات الشخصية التي تستخدم برامج تبادل الملفات‏,‏ ويمكنه إنزال ملفات الأغاني التي يريدها مجانا وبسهولة‏,‏ حيث إنه لا يوجد حاسب خادم مركزي أو موقع يقدم هذه الملفات‏,‏ وإنما توجد علي ملايين الحاسبات حول العالم ممايثير غيظ الشركات لأنها لا تستطيع مقاضاة شركة أو موقع بعينه تحوز هذه الملفات وتوزعها‏,‏ولم تيأس الشركات بعدما تكبدت خسائر تقدر بمليارات الدولارات كل عام‏,‏ حيث قدم السيناتور الأمريكي جون كونيارز هذا العام تعديلا علي قانون حماية حقوق النشر يقترح محاكمة أي مستخدم للإنترنت ينزل ملفا موسيقيا واحدا من علي الشبكة باستخدام أحد برامج تبادل الملفات مثل
‏KaZaA‏
أو
‏Morpheus‏
ومعاقبته بالسجن لمدة تصل لخمس سنوات وغرامة مالية‏160.000‏ دولار‏,‏ وهذه العقوبة المغلظة تستهدف تحقيق الردع الشامل‏,‏ ويري الكثيرون ـ ومن بينهم عاملون في مجال الإنتاج الفني وبعض المطربين كـمايكل جاكسون ـ أن هذه العقوبات مبالغ فيها وغير مقبولة فليس معقولا وضع هواة الموسيقي في السجن لمجرد إنزال ملف لأغنية من الإنترنت وتحاول شركات الأسطوانات الأمريكية إجبار شركات تقديم خدمات الإنترنت
‏ISP‏
علي نشر وتعقب عملائها الذين يقومون بتبادل ملفات الموسيقي من علي الشبكة وتقديم معلومات عنهم لمحاكمتهم‏,‏وعلي الجانب الآخر تم تكوين مؤسسة تسمي
‏Electronic Frontier Foundation EFF‏
هدفها القيام بحملة مضادة لإجهاض التعديل المطلوب علي قانون حماية حقوق النشر‏,‏ وهذه المؤسسة تحشد وراءها حوالي‏60‏ مليون أمريكي يستخدمون برامج تبادل الملفات‏,‏ ويقولون إن التعديل الجديد يضر بمصالح الغالبية من مستخدمي الإنترنت والمعركة مشتعلة بين الفريقين‏,‏ فالفريق الأول يعتمد علي سطوة شركات الأسطوانات العالمية ونفوذها داخل دوائر صنع القرار‏,‏ والثاني يعتمد علي عشرات الملايين من هواة الموسيقي علي الإنترنت‏,‏ والأمل الآن هو التوصل لطريقة تحافظ علي أرباح الشركات‏,‏ وفي نفس الوقت تسمح باستمرار خدمة تبادل الملفات التي يستفيد منها الملايين‏.‏
.................................................. ................

كيف تعرف رسالة البريد الإلكتروني ــ التي نكتبها علي حاسبنا ثم نضغط علي مفتاح الإرسال‏
Send‏
فتصل في ثوان الي المرسل إليه ــ مكان الشخص الذي سترسل إليه والذي قد يكون في الطرف الآخر من الكرة الأرضية؟

في هذه الثواني القليلة تقطع الرسالة رحلة عجيبة سنتعرف فعليها فيما يلي‏:‏
‏1‏ـ برنامج البريد الإلكتروني‏:‏
يوجد آلاف البرامج المتخصصة في التعامل مع البريد الإلكتروني التي يوجد أحدها بالحاسب‏,‏ ويطلق عليها‏
Email Client‏
وستخدم لكتابة وإرسال البريد الإلكتروني‏.‏ من أشهرها‏
Outlook‏
و
‏Netscape mail‏
و
‏.Eudora‏
يجب أن نحدد في خصــائص برنامج البــريد الإلكتروني الذي نستخدمه عنواننا الإلكتروني وعنوان الحاـــــسب الخادم‏
Email Server‏
الذي نستخدمه‏.‏ وعنوان الحاسب الخادم الذي سنستخدمه لإرسال بريدنا الإلكتروني عادة ما يكون في النصف الثاني من عنواننا الإلكتروني أي بعد علامة‏
@
‏ فمثلا إذا كان عنواننا الإلكتروني
‏user@mail.company.com‏
يكون عنوان الحاسب الخادم الذي سنحدده هو
‏mail.company.com‏

‏2‏ ـ المرحلة الأولي‏:‏
تبدأ المرحلة عند الضغط علي مفتاح الإرسال‏
Send‏
فتطير الرسالة عبر خطوط الاتصالات مثل خط التليفون من الحاسب الشخصي الي الحاسب الخادم بالشركة التي تقدم خدمة البريد الإلكتروني‏.‏

‏3‏ـ المرحلة الثانية‏:‏
يبدأ الحاسب الخادم للبريد الإلكتروني في تحليل عنوان الرسالة التي سيطلقها الي المرسل إليه‏.‏ ويستخدم الحاسب الخادم بروتوكول يسـمي‏
SMTP‏
اختصارا لمصطلح‏
Simple Mail Transfer Protocol
‏ ويقوم البروتوكول بفصل عنوان الحاسب الخادم للشخص المرسل إليه من عنوان بريده الإلكتروني‏.‏

‏4‏ـ المرحلة الثالثة‏:‏
يحتاج الحاسب الخادم الي معرفة العنوان الرقمي‏
IP Address‏
للحاسب الخادم الذي يقدم خدمة الإنترنت لمستقبل الرسالة‏.‏ وفي هذه المرحلة يتم ترجمة العنوان من
‏mail.company.com‏
الي عنوان رقمي مثل‏73.172.112.65.‏

‏5‏ ـ المرحلة الرابعة‏:‏
تبدأ من الحاسب الخادم الذي يقدم خدمة الإنترنت الي الحاسب الخادم لمتلقي الرسالة‏.‏ فالعنوان الرقمي الذي حصلنا عليه للحاسب الخادم للطرف الآخر هو الذي سيحدد مسار الرحلة والدول التي سيستخدمها للوصول الي محطته التالية وهو الحاسب الخادم لمتلقي الرسالة‏.‏

‏6‏ـ المرحلة الخامسة‏:‏
بدأ بيتلقي الحاسب الخادم للبريد الإلكتروني علي الطرف الآخر الرسالة‏,‏ وهو يستخدم برتوكول‏
POP 3‏
للتعامل مع الرسائل االواردة إليه‏.‏ ويقوم تخزين الرسالة في صندوق البريد الإلكتروني الخاص بمستقبل الرسالة‏.‏

‏7‏ـ المرحلة الأخيرة‏:‏
تبدأ عندما يتصل متلقي الرسالة بشبكة الإنترنت ويفتح برنامج البريد الإلكتروني ويضـــــــــغط علي مفتاح‏
Get Message‏
لتلقي الرسائل الجديدة‏.‏ فيتصل حاسبه الشخصي بالحاسب الخادم ويفتح صندوق بريده الإلكتروني لينقل إليه الرسائل الجديدة‏.‏
.................................................. ...........
عناوين بريد إلكتروني لاستخدام مؤقت
تخاطر كل مرة تعطي فيها عنوان بريدك الإلكتروني إلى موقع ويب، بأن تباع إلى تاجر بريد تطفلي مسعور. يمكنك تخفيض احتمال الوقوع في هذه المخاطرة، باستخدام عنوان بريد إلكتروني لاستخدام مؤقت (disposable email addresses, DEA). وتوفر هذه العناوين عادة، خدمات مدفوعة الأجر، تعمل على إعادة توجيه البريد الإلكتروني من عنوان الاستخدام المؤقت إلى عنوانك الحقيقي. عليك عموماً، تسمية عنوان البريد المؤقت بحيث يمكن التعرف على المستلم. وإذا بدأت في تلقي بريد تطفلي على عنوان معين، فإنك تستطيع معرفة اسم المستلم الذي تلومه على ذلك، ثم إيقاف هذا الحساب، وتقديم شكوى إلى الجهات المعنية عن إساءة الاستخدام. وتجد في العدد السابق من المجلة موضوعاً كاملاً عن أدوات مكافحة البريد التطفلي للأفراد، نعرض فيه خمسة من خدمات البريد الإلكتروني للاستخدام المؤقت.
قد تستطيع إنشاء عناوينك الخاصة للاستخدام المؤقت، بدون دفع أموال لتلك الخدمات، وذلك بالاعتماد على الطريقة التي يتم فيها التعامل مع البريد الإلكتروني، حيث تهمل العديد من مزودات البريد الإلكتروني حروفاً إضافية معينة في عنوان البريد الإلكتروني، وتسلم الرسالة بغض النظر عن تلك الحروف. ويمكنك أن تستخدم هذه المعلومة الصغيرة لمصلحتك.
الطريقة الوحيدة لمعرفة إذا كان هذا الأسلوب سينجح في حالتك هو أن تجربه. اطلب من أحد أصدقائك أن يرسل لك رسالتي بريد إلكتروني مستخدماً الهيئتين المعدلتين من عنوان البريد الإلكتروني الخاص بك. أدخل في إحداهما إشارة الزائد ، مع كلمة تختارها، بدون أن تترك مسافة قبل الرمز @. وأدخل في الهيئة الأخرى كلمة بين قوسين. فإذا كان عنوانك هو nobody@nowhere.com، مثلاً، يمكنك أن تعين أحد العنواين بالشكل التالي: nobody monkey@nowhere.com، بينما تعين الآخر بالشكل: nobody(monkey)@nowhere.com. وبعد أن يتم إرسال الرسالتين إلى هذين العنوانين، افحص صندوق بريدك الإلكتروني. فإذا وصلت أي من الرسالتين إليه، فهذا يعني أنك تستطيع إنشاء عنوان بريد إلكتروني لاستخدام مؤقت باستخدام الهيئة التي نجحت في إيصال الرسالة إلى صندوقك. وعندما تطلب بضاعة من الموقع www.whatever.com، مثلاً، احشر what-ever، أو أي شيء آخر في عنوان البريد الإلكتروني الذي أعطيته للموقع. وإذا بدأ البريد التطفلي يصل إلى صندوقك عبر ذلك العنوان، استخدم قواعد تنظيم الرسائل الموجودة في زبون البريد الإلكتروني الذي تستخدمه (آوتلوك إكسبرس أو يودورا، مثلاً)، لحذف الرسائل التي تتضمن ذلك العنوان في الحقل (إلى) To:.
لا شك أنه يمكن لبشر بنظرة واحدة استخلاص عنوانك الحقيقي من هذا العنوان المؤقت، لكن تجار البريد التطفلي لا يصرفون وقتهم في النظر بشكل مفصل إلى كل من العناوين التي يتاجرون بها. لكن إذا أردت الحصول على درجة أعلى من الابتعاد عن عناوين البريد الإلكتروني ذات الاستخدام المؤقت، تستطيع الاشتراك في إحدى الخدمات المتخصصة في هذا المجال.






****ما هو البروكسي؟

عندما يشترك أي منا في خدمة الانترنت، يطلب منه موفر الخدمة استخدام عنوان معيّن في البروكسي. فما هو البروكسي؟ و ماذا يفعل؟ و لماذا نستخدمه؟

في هذا الموضوع، سأحاول أن ألخّص الموضوع في نقاط بسيطة. و اعذروني على أي تقصير.

ماهو البروكسي؟

البروكسي هو برنامج (Software) يتم تركيبه على أجهزة خادمة. و لذلك يسمّى مجازاً باسم: خادم
البروكسي. مثله في ذلك مثل خادم الويب. الذي هو أيضاً عبارة عن خادم برمجي.

-ماهي وظائف البروكسي؟

*وظائف البروكسي
كما ترى في الصورة المجاورة، تجد أن للبروكسي ثلاث وظائف رئيسية:
التخزين (Caching): و هذه الوظيفة الأساسية للبروكسي. بحيث يقوم بتخزين المواقع والصفحات، حسب ما تم تخصيصه عليه، و تقديمها للمستخدم. و هذا من شأنه أن يجعل التصفح أسرع.

التصفية (Filtering): و هذه العملية يقوم بها البروكسي بشكل جانبي بالاضافة للعملية الأساسية و هي الـ caching. بحيث يقوم بتحجز المواقع غير المرغوبة، و السماح لغيرها من الطلبات بالمرور. و من الجدير بالذكر أن البروكسي لا يقوم بذلك بشكل أساسي، بينما يقوم برنامج من نوع Firewall بذلك بكفاءة أكبر.

التحويل (Redirection): و هو أن يقوم بتحويل بعض طلبات المواقع إلى جهات أخرى. كأن يقوم بتحويل طلبات المواقع غير اللائقة إلى موقع اسلام واي مثلاُ..

ما الفائدة من التخزين؟

ان عملية تخزين المعلومات في الخادم الذي تم تركيب البروكسي عليه، تجعل الانترنت
سريع. ربما نتساءل: كيف؟

لنتخيل معاً أن انك حينما تطلب صفحة من الانترنت، فإن هناك عاملاً في الشبكات، يطوف الانترنت بحثاُ عن هذا الموقع، حتى يجده، ثم يقوم بنقله لك، و هو حين ينقله، يقوم بنقل الصفحة كنص أولاً، ثم ينطلق مرة اخرى، ليذهب إلى الموقع ليجلب الصورة الأولى في الموقع، و عندما يحضرها لك، ينطلق مرة أخرى، و هكذا حتى تنتهي جميع مكونات الصفحة من صور و فيديو و نص. لننظر للصورة:

و لكن لنتخيل أنه يوجد شخص لديه آلة تصوير فوتوغرافية عندما يتم طلب الموقع أول مرة، يذهب صاحبنا المسكين ليجلب مكونات الموقع من الخادم الذي قد يكون موجوداً في دولة أخرى. و عندها يقوم صاحب آلة التصوير الموجود في نفس بلدك بنسخ جميع مكونات الموقع و يحفظه لديه، و يكتب عليه التاريخ، و عندما يقوم مستخدم آخر بطلب نفس الموقع، فإن العامل المسؤول عن جلب الموقع، يقوم باحضاره من صاحب آلة التصوير القريب، و لا يذهب للموقع عبر دهاليز الانترنت. و هذا يجعل الانترنت أسرع.

من المفيد هنا أن نذكر بعض المميزات التي يتمتع بها خادم البروكسي (و التي قد تختلف من شركة لأخرى)، مثل امكانية تخصيصه بحيث يقوم بتحديث المواقع التي تتحدث بشكل سريع مثل المواقع الاخبارية او المواقع النشطة الأخرى أثناء الليل. فكون البروكسي موجود في نفس البلد يقوم باستغلال الفترة الميتة التي تكون الانترنت فيها غير نشطة بشكل كبير، و يقوم بتحديث المواقع، و هذا يجعلها تكون جديدة دائماً عندما يطلبها المستخدم.

لاحظ أنك حين تضغط على زر التحديث (Reload - Refresh) في المتصفح، يقوم بتحديث الصفحة من الموقع
الأصلي، و هذا يجعل عملية التحديث تأخذ وقتاً أطول نسبياً من عملية الطلب.

كذلك لاحظ أنك حين تقوم بزيارة احدى الصفحات والتي يتصادف كونك الزائر الأول لها، سيقوم البروكسي بجلب الصفحة و نسخها، و هذا قد يجعل المسالة تأخذ وقتاً أطول نسبياً من المعتاد.

أمثلة على خوادم بروكسي:

ملاحظة: المواقع باللغة الانجليزية

Netscape Proxy Server
Squid Web Proxy Cache
Microsoft Proxy Server



مصطلحـــــات‏Advanced Search‏


هو مصطلح يطلق علي أسلوب للبحث داخل مواقع محركات البحث علي شبكة الإنترنت‏,‏ فعندما يقوم المستخدم بالبحث بكلمة واحدة أو عدة كلمات عن الموضوع الذي يريده في موقع البحث فإن هذه الطريقة تسمي البحث البسيط أو‏
Simple Search
أما البحث المتقدم‏
Advanced Search‏
فهو يعطي المستخدم أدوات أكثر تحديدا ودقة حتي يستطيع تضييق نطاق البحث وبالتالي العثور علي المعلومات التي يحتاجها بسرعة أكبر وبمجهود أقل‏.‏ فيمكن للمستخدم أن يحدد في نطاق البحث نوع المواقع التي يريدها في نتيجة البحث‏,‏ فعلي سبيل المثال يمكن أن يطلب عناوين المواقع التي تنتهي بـCOM
فقط‏,‏ أو أن يطلب المواقع الحديثة التي تمت إضافتها لمحرك البحث خلال الفترة الأخيرة فقط‏,‏ أو إذا كان عنوان الموقع يحتوي علي كلمة معينة أو أن يتم إلغاء عناوين المواقع التي تحتوي أي من صفحاتها الداخليةعلي كلمة معينة وهكذا يصبح البحث أكثر دقة وتحديدا‏.‏
-----------------------------------

‏Keyword Surfing‏

مصطلح يطلق علي أسلوب البحث داخل مواقع محركات البحث علي الشبكة‏,‏ حيث يقوم المستخدم بكتابة كلمة معينة‏
Keyword‏
تعبر عن الموضوع الذي يريده‏,‏ فيقوم الموقع بإظهار قائمة بها عناوين المواقع التي تحتوي علي معلومات عن الموضوع ويتم ترتيبها علي أساس صفحات المواقع التي تحتوي علي أكثر كمية من كلمة البحث التي طلبها المستخدم‏.‏ ويقوم مطوري بعض صفحات المواقع باستغلال هذا الأسلوب وذلك بتكرار كلمات البحث التي تعبر عن موقعهم كثيرا داخل صفحات الموقع وذلك حتي يتم وضع عنوان صفحاتهم في مقدمة قائمة نتيجة البحث التي ستظهر للمستخدم وبالتالي يضمنون عدد أكبر من الزائرين لموقعهم‏.‏ وبالطبع فإن مواقع محركات البحث ترفض استخدام هذا الأسلوب المنافي للعدل والمساواة ويتعارض مع أسس التعامل علي الشبكة‏,‏ وإذا تم اكتشاف احد المواقع التي تستخدم هذا الأسلوب فإن محرك البحث يكون له الحق في إلغاء عنوان هذا الموقع نهائيا من قاعدة بياناته‏.‏
-----------------------------------

‏Dynamic Content‏

مصطلح يطلق علي بعض المواقع التي تقوم بتغيير محتويات صفحاتها دوريا‏,‏ باليوم مثلا‏,‏ أو كلما قام المستخدم بزيارة الموقع‏,‏ كمواقع الجرائد اليومية والمحطات الإخبارية ومواقع البورصة والأرصاد الجوية توحويل العملات‏.‏ ويطلق هذا المصطلح أيضا علي المواقع التي تتفاعل مع المستخدم فتتغير محتويات صفحاتها طبقا لهذا التفاعل‏,‏ كمواقع البحث المختلفة التي يقوم فيها المستخدم بكتابة الموضوع الذي يبحث عنه فتظهر له الصفحات التي تحتوي علي نتيجة البحث‏,‏ وبالتالي كلما كتب المستخدم موضوعا مختلفا للبحث اختلفت صفحات النتيجة التي تظهر له‏.‏ وعادة ما تعتمد هذه المواقع في عملها علي بعض التطبيقات‏,‏ كما تتصل بقاعدة بيانات خاصة بها‏,‏ ويتم استرجاع المعلومات وإظهارها طبقا للمعلومات المطلوبة‏.‏
------------------------------------
‏Active‏ ‏Movie‏

هو مصطلح يطلق علي تكنولوجيا جديدة تم تطويرها بواسطة شركة مايكروسوفت‏,‏ وتوجد هذه التكنولوجيا في برنامج‏
Internet Explorer‏
الذي يستخدم لتصفح شبكة الإنترنت‏,‏وهي تكنولوجيا تم تطويرها خصيصا للتعامل مع الأنواع المختلفة من ملفات الوسائط المتعددة‏
Multimedia
حيث إنها تسمح لمستخدمي شبكة الإنترنت من مشاهدة مختلف أنواع ملفات الوسائط المتعددة مثل الملفات من نوع‏
MPEG‏
والملفات من نوع‏
AVI‏
وغيرها علي مواقع الشبكة مباشرة دون الحاجة إلي أن يقوم المستخدم بإنزال هذه الملفات علي حاسبه الشخصي‏,‏ ثم إنزال برامج وسيطة لتقوم بتشغيل هذه الملفات‏,‏ بل يتم تشغيل ملفات الفيديو داخل أي موقع مباشرة أثناء اتصاله بشبكة الإنترنت وتعامله مع الموقع‏,‏ كما يمكن أن تستخدم هذه التكنولوجيا أيضا داخل شبكات الحاسبات الداخلية
‏LAN‏
للشركات والمؤسسات‏,‏ ومن المتوقع أن يتم إضافة هذه التكنولوجيا لتكون جزءا أساسيا
‏Built-In‏
من أجزاء أنظمة تشغيل النوافذ‏.‏
--------------------------------
‏Alphan‏‏um erish‏

مصلح يطلق علي الطريقة التي ابتكرها مستخدمو شبكة الإنترنت في التحدث مع بعضهم البعض علي الشبكة وخاصة في برامج الدردشة التي تسمح للمستخدمين بإرسال واستقبال الرسائل القصيرة‏.
Short Messages‏
وتتلخص في قيام المستخدمون عند الكتابة باستخدام بعض الأرقام بدلا من بعض الحروف أو بعض الحروف الأخري بدلا من كتابة كلمات معينة‏,‏ لتقليل عدد الحروف التي يقومون بكتابتها عند تبادل الرسائل وبالتالي تقليل الوقت في استخدام الشبكة‏,‏ فمثلا إذا أراد المستخدم كتابة كلمة‏
See You Later‏
وهي تعني أراك لاحقا فنجده يكتبها هكذا‏
CUL8r‏
بينما إذا أراد أن يعبر لمن يتحدث معه عن سعادته مثلا فإنه يقوم بكتابة الرمز‏FPRIVATE "TYPE=PICT;ALT=ohmy.gif" )‏

بدلا من كتابة أي كلمات وهكذا‏.‏ ومن المثير للعجب أن هذه الطريقة واسعة الانتشار بين مستخدمي الشبكة وأن مئات الآلاف من مستخدمي الشبكة يعرفونها جيدا ويستخدمونها دوما عند التحدث والدردشة علي الشبكة‏.‏





مصـــــطلحـات‏Drive - By Download‏


هو مصطلح يطلق علي بعض البرامج التي يتم إنزالها أوتوماتيكيا إلي الحاسبات الشخصية للمستخدمين من خلال شبكة الإنترنت‏,‏ ويطلق عليها أيضا اسم‏
Spyware‏
أو‏
Adware
‏ حيث يتم إنزال هذه البرامج دون أن يعلم مستخدم الشبكة بذلك‏,‏ فبعض المواقع التي يقوم بزيارتها تقوم بإرسال نسخة من هذه البرامج أوتوماتيكيا إلي حاسبه الشخصي دون تنبيه المستخدم وأخذ موافقته علي ذلك‏,‏ والغرض من إنزالها هو أنها تقوم بجمع بعض المعلومات عن الحاسب الشخصي وإرسالها إلي الموقع‏,‏ الذي يقوم بدوره باستخدام هذه المعلومات في إظهار نوافذ دعائية أو إرسال بعض الرسائل الإعلانية للمستخدم علي بريده الإلكتروني كلما قام بالاتصال بشبكة الإنترنت دون أن يطلب هو هذه المعلومات‏,‏ وقد تكون هذه البرامج أيضا جزءا من بعض البرامج الأخري التي يقوم المستخدم بإنزالها بنفسه علي الحاسب‏,‏ فعادة ما تكون جزءا من برامج مشاركة الملفات‏
File - Sharing‏
التي توجد بكثرة علي شبكة الإنترنت‏,‏ وبالطبع فإنه يجب لمنع أي نوع من أنواع هذه البرامج من الوصول إلي حاسبك الشخصي دون موافقتك‏,‏ ويكون ذلك من خلال برنامج قوي من برامج حماية الحاسبات الشخصية‏.‏
------------------------------------

Truste‏‏d Sites‏‏

هو مصطلح يطلق علي بعض المواقع الموثوق فيها علي شبكة الإنترنت‏,‏ وتتميز هذه المواقع بأنها آمنة للمستخدم سواء عند تصفحها أو للحصول علي معلومات منها‏,‏ فهي أولا آمنة علي حاسبه الشخصي فيستطيع المستخدم زيارة هذه المواقع وإنزال أي من محتوياتها دون الخوف من التعرض لأي فيروس قد ينتقل إلي حاسبه الشخصي من خلالها‏.‏ كما أنها آمنة في التصفح فيمكن مشاهدة صفحات هذه المواقع دون ظهور أي صور غير لائقة كما يمكن للأطفال مشاهدة هذه الصفحات بأمان دون الخوف من ظهور أي معلومات أو صور غير مرغوب فيها أمامهم‏.‏ أما المواقع المرفوضة فهي عكس المواقع الموثوق فيها حيث يمكن من خلالها التعرض لأي من فيروسات الحاسب أو للمحتويات المرفوضة‏.‏ وعادة ما تحتوي برامج تصفح الإنترنت الشهيرة مثل برنامج‏
Internet Explorer‏
وبرنامج‏
Netscape‏
علي وظيفة للحماية‏
Security‏
التي يمكنك من خلالها تحديد قائمة بالمواقع الموثوق فيها وأخري للمواقع المرفوض عرضها أو الوصول إليها‏.‏
------------------------------------

o le List‏Blackh‏‏ ‏ ‏

هو مصطلح يطلق علي قائمة تخزن بها عناوين الحاسبات الخاصة ببعض الشركات التي تقدم خدمات الدعاية عن طريق الإنترنت‏.,‏ ويعرف عنها أنها مصدرا للرسائل الدعائية المزعجة‏
Spam‏
التي تصل للكثير من مستخدمي الإنترنت‏.‏ والهدف منها أن يستخدمها مديري الشبكات لوضع قواعد وضوابط معينة‏
Filters‏
لمنع الحاسبات داخل هذه الشبكات من استقبال أي رسائل أو ملفات من الحاسبات الخاصة بهذه الشركات‏,‏ والتي قد تسبب الإزعاج للمستخدمين أو تتسبب في زيادة العبء علي الحاسبات داخل الشبكات‏
Traffic‏
نتيجة لاستقبالها لهذه الرسائل الغير مرغوب فيها‏.‏ وباستخدام هذه القائمة سيتم حذف أي رسائل أو بيانات يتم استقبالها من هذه الحاسبات المرفوضة‏.‏ وهناك العديد من الأنظمة التي تقوم بإنشاء قوائم للمواقع التي تسيء التعامل مع البريد الإلكتروني ومنها نظام يسمي
‏The Mail Abuse Prevention System ( MAPS )‏
ويتم وضع هذه القوائم في مواقع معينة علي شبكة الإنترنت بحيث تكون متاحة لمديري المواقع ويستطيعون طباعتها واستخدامها لحماية شبكات الحاسبات التي يقومون بإدارتها وصيانتها‏.‏
---------------------------------
‏Set-Top Box‏

هو جهاز صغير يتم توصيله بجهاز التليفزيون بالمنزل‏,‏ ويسمح للتليفزيون بالاتصال بشبكة الإنترنت‏.‏ فمن المعروف أن أجهزة التليفزيون العادية لا تستقبل إلا البيانات من نوع‏
Analog
ولاستقبال بيانات رقمية يحتاج التليفزيون لهذا الجهاز حتي يستطيع استقبال مختلف أنواع البيانات الرقمية وفك شفرتها لعرضها علي الشاشة‏.‏ وبذلك يمكن استقبال المحطات الرقمية المختلفة‏
Digital Television Broadcasts‏
علي جهاز التليفزيون‏.‏ ويعتبر هذا الجهاز نموذجا مصغرا من جهاز الكمبيوتر حيث يحتوي علي معالج صغير‏
Microprocessor‏
وذاكرة اليكترونية‏
RAM‏
وبعض الرقائق‏
Chips‏
للتعامل مع مختلف أنواع البيانات الرقمية الموجودة علي شبكة الإنترنت‏,‏ وبعض الأنواع المتطورة من هذا الجهاز تحتوي أيضا علي وحدة تخزين صغيرة يمكن استخدامها لتسجيل برامج المحطات الرقمية التي يستقبلها الجهاز أو لإنزال برامج من شبكة الإنترنت‏.‏ ويتم الاتصال بين هذا الجهاز وشبكة الإنترنت من خلال خط التليفون أو من خلال الأقمار الصناعية‏,‏ وعادة ما يحتوي هذا الجهاز أيضا علي برنامج لتصفح الشبكة
‏Browser‏
للتعامل معها بسهولة‏



المواقع تلتصق بالحاسب

رسالة من الدكتور جمال الشريف بكلية العلوم يقول فيها أنني بحكم عملي كثيراً ما أحتاج للدخول على مواقع خاصة بالمراجع والبحوث مما يضطرني لتخزينها مؤقتاً على ال Desktop حتى لا أضطر للبحث عنها في كل مرة، ومن المفترض أنه بانتهاء علاقتي بالموقع أقوم بحذفه Delete أو تخزينه في ال Recycle Bin ، ألا أنه في بعض الحالات وحتى بعد حذفه من سلة المهملات يحدث أنه عند كل تشغيل للحاسب وأثناء تحميل المواقع على الشاشة أن تظهر بعض هذه المواقع التي استخدمتها من فترة طويلة على سطح المكتب وكذلك اللوجو الخاص بتلك المواقع على المسطرة السفلية التي عليها التاريخ والوقت واللغة والصوت مما يقلقني كثيراً كما أخشى أنه بمرور الوقت أن تتزايد مما قد يسبب ضغطاً على ذاكرة الحاسب ويؤثر على سرعته. أرجو أن أجد حلاً لديكم ؟

وصلتنا العديد من الرسائل عن مستخدمي شبكة الإنترنت الذين يقومون بزيارة بعض المواقع علي الشبكة وبعد فترة يفاجأ المستخدم بظهور أيقونة لهذا الموقع إما علي شاشة سطح المكتب أو في شريط الأدوات Toolbar بأسفل الشاشة. يرجع السبب في ذلك الي تنافس مواقع شبكة الإنترنت علي جذب أكبر عدد من الزائرين ومحاولة دفعهم الي زيارة الموقع مرة ثانية ولذلك تقوم بعض المواقع فور دخول المستخدم إليها بتعديل ملفات نظام التشغيل Registry File علي حاسباتهم. نتيجة لهذا التعديل قد يقوم الحاسب كلما قمنا بإعادة تشغيله بإظهار أيقونة للموقع علي شاشة سطح المكتب أو في أي مكان آخر بالحاسب. إذا قمنا بإلغاء أيقونة الموقع Delete أو أرسلناها الي مجلد سلة المهملات Recycle Bin فإن التعديلات التي تمت علي ملفات نظام التشغيل تجعلها تظهر مرة ثانية عند التشغيل التالي للحاسب.

لحل هذه المشكلة سنستخدم برنامج Regedit لكي نستطيع التعامل مع ملفات نظام النوافذ ونقوم بإلغاء الأوامر التي تجعل أيقونة الموقع الذي لا نريده تظهر مع كل تشغيل للحاسب رغم إلغاءها في المرة السابقة. سنتبع الخطوات التالية :

قم بفتح قائمة البداية Start وأختر التعامل مع أمر Run

أكتب اسم البرنامج Regedit في النافذة التي ستظهر لك وأضغط علي مفتاح OK

ستظهر لنا نافذة البرنامج وهي بعنوان Registry Editor

من قائمة التحرير Edit سنضغط علي مفتاح Find لكي نبحث عن الأمر الذي يوجد به الموقع الذي نريد إلغاءه

عندما تفتح لك نافذة Find أكتب في خانة Find What اسم الموقع الذي تظهر أيقونته علي شاشة سطح مكتبك ولتكن علي سبيل المثال www.aaaaaaa.com

أضغط علي مفتاح Find Next لكي يبدأ البرنامج في البحث عن الأوامر التي توجد في ملفات النظام وبها عنوان الموقع الذي نريد إلغاءه.

عندما يجد البرنامج العنوان الذي نبحث عنه سيظهر لك الأمر في الجانب الأيسر من نافذة البرنامج فقم بالضغط بالمفتاح الأيمن للفأرة وأختر من القائمة أمر Delete لإلغائه.

كرر عملية البحث الي أن تتأكد من أن كل الأوامر التي تحتوي علي هذا العنوان قد تم إلغائها.




تسريع الاتصال الهاتفي بإنترنت

ستعتقد إذا كنت تتابع ما تتناقله وسائل الإعلام، أن خدمات الكبل وADSL، هي الطرق الأكثر انتشاراً للاتصال بإنترنت. لكن، حسب تقديرات مركز دراسات الاقتصاد الرقمي (مدار) فإن عدد المشتركين في خطوط ADSL في دولة الإمارات لا يتجاوز 18200 خطاً، وفي الكويت 5500 خطاً، أما في السعودية فهي أقل من 1000 خط. وحسب مؤسسة IDC للأبحاث، فإن 25 بالمائة فقط من المنازل في الولايات المتحدة الأمريكية، تتصل حالياً بإنترنت عبر وصلات عريضة الحزمة، بما فيها خطوط ADSL.

مودم D-Link DFM-560EL خارجي بواجهة تسلسلية.

ولأن خدمات الكبل وDSL مكلفة، ولا تتوفر في كثير من المناطق، فإن مودمات الطلب الهاتفي (dial-up modems) تبقى الوسائل الأكثر شعبية للاتصال بإنترنت. والشيء المهم إذاً هو كيف تعتصر أقصى ما يمكن من الأداء من مودمك ذو السرعة 56 كيلوبت في الثانية.
تتوفر مودمات خاضعة للمواصفة القياسية V.92، في معظم متاجر تجهيزات الحوسبة، بنوعيها الداخلي والخارجي، وأصبحت أسعارها عموماً في متناول جميع المستخدمين. وتقدم هذه المودمات نقلاً أسرع للبيانات المرسلة، وزمناً أقصر لإنشاء الاتصال، وسرعة أعلى لتصفح إنترنت، وميزات "وضع انتظار" تسمح لك بتلقي المكالمات بدون قطع اتصالك بإنترنت. والمؤكد أن مودمات V.92 مفيدة جداً للمتصلين بإنترنت عبر الطلب الهاتفي، لكن يوجد شرط واحد لذلك: فهي ستحسن من تجربتك في تصفح إنترنت، فقط إذا كان مقدم خدمة إنترنت الذي تتصل عبره يدعم تلك المواصفة القياسية.

*مهمة مزدوجة

-مودم D-Link DFM-560e خارجي بواجهة تسلسلية.

تصور أنك تتصفح محتويات إنترنت التي تحبها، بدون أن يقلقك ضياع اتصال هاتفي مهم لك. هذا ما تعد به أشد ميزات المواصفة V.92 إثارة، وهي وضع المودم في الانتظار (modem-on-hold)، بينما كان عليك قبل ذلك أن تختار بين استخدم الهاتف أو الدخول إلى إنترنت، إذا كان لديك خط هاتفي واحد، حتى إذا كان يتمتع بميزة انتظار المكالمات (Call Waiting). فمودمات المواصفة V.90 والمودمات الأقدم، تفسر المقاطعة التي تتيحها ميزة انتظار المكالمة على أنها انقطاع في الخط، وترميك خارج الاتصال، وتجبرك على طلب الاتصال وإعادة تأسيس الوصلة مع إنترنت، والبدء من الصفر. وعلى الرغم من أنك تستطيع تعطيل ميزة انتظار المكالمات لتجنب هذا النوع من الانقطاعات، لكنك ستفقد إمكانية تلقي المكالمات الواردة. تسمح لك ميزة انتظار المودم modem-on-hold، بوضع المودم الآخر في حالة انتظار لعدة دقائق (يعين مقدم خدمة إنترنت عادة وقت الانتظار الأقصى المسموح به)، ويسمح لك بتعليق اتصالك بإنترنت مؤقتاً، لتلقي المكالمة الواردة، ثم متابعة الاتصال من حيث توقفت.
توفر المواصفة القياسية V.92 أيضاً، فوائد أخرى لمستخدمي إنترنت. فبينما يستخدم مودم المواصفة V.90، تعديل الشيفرة النبضية PCM (Pulse Code Modulation)، لدعم تلقي تيار البيانات الوارد بسرعة تصل إلى حوالي 52 كيلوبت في الثانية، فإن تيار البيانات الصادر من حاسوبك إلى مقدم خدمة إنترنت، نادراً ما يتجاوز 33 كيلوبت في الثانية، بسبب اعتماده على التعديل التربيعي للمطال (QAM (Quadrature Amplitude Modulation في الاتصالات الصادرة. أما في مودمات المواصفة V.92، فإن أسلوب تعديل الشيفرة النبضية يستخدم في كلا الاتجاهين، ما يسمح بالوصول إلى معدل نقل للبيانات الصادرة يقترب من 48 كيلوبت في الثانية، وهذا مفيد جداً في حالة إرسال بريد إلكتروني مع مرفقات ضخمة.
يشكل وقت إنشاء الاتصال الطويل مشكلة في مودمات المواصفة V.90 وما سبقها. بينما توفر المواصفة V.92 ذلك الوقت الذي يتراوح بين 25 إلى 30 ثانية، بحفظ خصائص الاتصال للوصلات السابقة في ذاكرة رام لا تفقد محتواها. ويعمل المودم في الاتصالات التالية مع مودم V.92 آخر على فحص نغمة الجواب، للتأكد من أن مواصفات الخط ما زالت هي ذاتها المسجلة لديه، فإذا تحقق من صحة ذلك، يستطيع إنشاء الاتصال خلال 12 إلى 15 ثانية فقط.
لا شك أن تقصير وقت إنشاء الاتصال شيء رائع، لكن ضغط البيانات عامل مهم أيضاً في تسريع معدل إنجاز مودم الطلب الهاتفي. تبحث خوارزمية الضغط في بياناتك عن تسلسل متكرر، وتستبدل تلك التسلسلات برموز قصيرة. ويسمح لك هذا بتبادل بيانات أكثر بعدد أقل من الحروف، ويرفع بشكل فعّال من معدل إنجاز نقل البيانات. ابتكرت المواصفة الشائعة V.42bis، المستخدمة في معظم مودمات V.90، منذ أكثر من عشرة سنوات، ولم تثبت أنها فعّالة جداً في ضغط بيانات صفحات ويب. بينما صممت المواصفة V.44، المستخدمة في مودمات V.92، لتعمل بشكل أمثل مع محتويات صفحات ويب المليئة بالرسوميات. وحسب مراجع المودمات، مثل موقع V92.com، فهي تستطيع تحسين سرعة تنزيل صفحات ويب بنسبة تتراوح بين 10 و120 بالمائة، تبعاً لسرعة اتصالك، ومحتويات صفحات ويب التي تتصفحها.

استخدام المودمات الجديدة

مودم يو.إس.روبوتيكس USR815630B داخلي بواجهة PCI

تعمل المودمات الجديدة بشكل جيد عموماً مع المودمات القديمة، لكنك في هذه الحالة تصبح محدوداً بالعامل المشترك الأدنى بينهما. مثلاً، إذا اتصل مودم 56 كيلوبت في الثانية، مع مودم 33.6 بت في الثانية، فيجب أن يعمل بالسرعة الأدنى وهي 33.6 كيلوبت في الثانية. وإذا كان لديك مودم V.92، تستطيع حكماً الاتصال بأي مقدم خدمة إنترنت عبر الطلب الهاتفي، لكن ستستفيد من الميزات الجديدة فيه فقط إذا كان مقدم خدمة إنترنت يستخدم أيضاً مودمات V.92/V.44، وعليك لهذا أن تتصل بمقدم خدمة إنترنت الذي تنوي اعتماده، أو الذي تعتمده فعلاً، لتعرف إذا كان يدعم المواصفة V.92. وحسب ما أفادنا به يوسف سيد، المدير الإقليمي لشركة يو.إس.روبوتيكس، فإن مقدمي خدمات إنترنت في الدول العربية لا يدعمون حالياً المواصفة V.92، لكن العديد منهم يعمل على تجربتها ويخطط لترقية مودماته قريباً.
تتوفر مودمات V.92، بشكل داخلي على ناقل PCI، أو خارجي تتصل عبر المنفذ التسلسلي أو منفذ USB. وعليك لهذا أن تفحص توفر الشق أو المنفذ المناسب على حاسوبك قبل الشراء. تأكد أيضاً من أن المودم يدعم نظام التشغيل الذي تستخدمه، حيث ترفق معظم المودمات ببرامج القيادة، والبرامج الخدمية الضرورية (مثل برنامج الفاكس) ضمن قرص مدمج. يبين الجدولان المرفقان مودمات V.92 المتوفرة في الأسواق العربية، من شركتي يو.إس.روبوتيكس وD-Link.

مودم يو.إس.روبوتيكس USR815633 خارجي بواجهة USB

لتركيب مودم V.92 جديد، أوقف تشغيل الحاسوب، وصل المودم، ثم شغّل النظام، واسمح لنظام التشغيل باكتشاف الجهاز الجديد، ثم أدخل القرص المدمج المرفق به في السواقة، وحمّل برامج القيادة والبرامج الخدمية (ربما تحتاج إلى تركيب برنامج خدمي لتحقيق ميزة وضع المودم في الانتظار). وقد تضطر إلى إعادة التشغيل مرة أخرى كي يطبق النظام التغييرات. إذا كان لديك مودم قديم، واشتريت مودماً جديداً كترقية له، أزل تركيب البرامج الخدمية وتعريف المودم القديم من إدارة أجهزة ويندوز، قبل أن توقف تشغيل الجهاز لتركيب المودم الجديد، إذ يساعدك ذلك في منع حدوث تعرف خاطئ على المودم الجديد.
جدول لأنواع مودميات متوفرة حالياً: http://www.pcmag-arabic.com/downloa...ModemsTable.doc




عشر خطوات لتأمين شبكتك اللاسلكية
بدأ المستخدمون في الأعمال وفي المنازل يتبنون سريعاً استخدام الشبكات اللاسلكية، وذلك لأسباب وجيهة. فهي منخفضة الثمن، ومريحة، وسهلة الإعداد، وتوفر قابلية حركة رائعة. ولا شك أن التحرر من الكبلات المقيدة شيء ممتع لكن ذلك لا يتحقق بلا ثمن، إذ يمكن للشبكات اللاسلكية أن تبث بعيداً خارج بنائك. وهكذا يمكن لأي شخص مزود بهوائيات قوية، وبعض برمجيات الاختراق المتوفرة على نطاق واسع، ويتحرك قريباً من شبكتك، أن يفحص جميع البيانات التي تتدفق في شبكتك، بدون أن تكتشف وجوده.
المؤسف أن معظم تركيبات الشبكات اللاسلكية، لا تدقق في النواحي الأمنية، ولهذا نقدم لك عشرة نصائح يمكن أن تنفذها مباشرة لتأمين شبكتك اللاسلكية.
1 – تحكم بمنطقة البث. تسمح العديد من نقاط الوصول اللاسلكية بضبط قوة الإشارة، بل إن بعضها يسمح بضبط اتجاه الاشارة. ابدأ بوضع نقاط الوصول أبعد ما يمكن عن الجدران الخارجية والنوافذ، ثم عدل الإشارة بحيث تتمكن بالكاد من الاتصال قرب الجدران الخارجية. لكن هذا ليس كاف، فأدوات الالتقاط الحساسة تستطيع التقاط إشارات نقاط الوصول من مسافة تبلغ عدة مئات من الأقدام أو أكثر, وهكذا حتى في الوضع الأمثل لمكان نقطة الوصول فإن الإشارة قد تتسرب. تابع القراءة.
2 – اقفل كل نقطة وصول. لا يزعج كثير من المستخدمين أنفسهم بتغيير القيم الافتراضية الخاصة بنقاط الوصول، والمحافظة على كلمة السر الافتراضية (مثل كلمة admin لمنتجات Linksys)، تجعل نظامك هدفاً سهلاً. استخدم كلمات سر مختارة بعناية لحماية كل نقطة وصول.
3 – احظر نقاط الوصول الشاردة. تأكد من عدم السماح لغيرك أو لمدير شبكتك بربط نقطة وصول جديدة بشبكتك المنزلية أو المكتبية. فعلى الأرجح لن يراعي موظف في قسم المحاسبة مثلاً، النواحي الأمنية المطلوبة قبل أن يربط نقطة الوصول الخاصة به بالشبكة. تتوفر برامج مجانية مثل NetStumbler (www.netstumbler.com) لمنع ربط نقاط الوصول اللاسلكية غير المصرح بها.
4 – استخدم WEP عيار 128 بت. لا يزيد الكسر السلبي لبروتوكول الأمن WEP (Wired Equivalent Privacy) عن مجرد نوع من الإزعاج للهاكر المتمكن الذي يستخدم برنامجاً مجانياً لنظام لينكس مثل AirSnort (http://airsnort.shmoo.com). ومع ذلك، يضيف هذا البروتوكول طبقة إضافية من الصعوبة على الأقل.
5- استخدم SSIDS بحكمة. غير القيمة الافتراضية لمعرفات الخدمة Service Set Identifiers (SSIDs) لنقاط الوصول اللاسلكية، ولا تستخدم أي قيمة بدهية مثل عنوانك، أو اسم شركتك. اشتر لشبكات الشركات، نقاط الوصول التي تسمح لك بتعطيل بث SSID. ومع أن المتطفلين يستطيعون استخدام برنامج مثل Kismet (www.kismetwirless.net) لاقتناص SSID (بمراقبة إدارة إطارات 802.11x، عندما يتصل المستخدمون بنقاط الوصول اللاسلكية)، لكن مع ذلك، إضافة مزيد من العوائق، يساعد في تحسين مستوى الأمن.
6 – قيّد حقوق الوصول. على الأرجح، لن يحتاج كل شخص في مكان عملك إلى البطاقات اللاسلكية. وما أن تحدد من يحتاج فعلاً إلى الاتصال اللاسلكي بالشبكة، اضبط نقاط الوصول كي تسمح بالدخول لبطاقات لاسلكية ذات عناوين MAC معينة. ومع ذلك يستطيع الأشخاص البارعين محاكاة عناوين MAC، ما يقودنا إلى النصيحة التالية.
7 – قيّد عدد عناوين المستخدمين. إذا لم يكن لديك عدد كبير من المستخدمين، حدد العدد الأقصى لعناوين DHCP التي تستطيع أن تعينها الشبكة. واسمح بالعدد الكافي لتغطية المستخدمين لديك فقط. فإذا حاول الجميع في المجموعة الدخول، ولم يستطع بعضهم إتمام ذلك، ستعرف بوجد دخول غير مصرح به.
8 – تحقق من المستخدمين. ركب جداراً نارياً يدعم اتصالات الشبكة الخاصة الظاهرية (VPN)، ويطلب من المستخدمين الدخول وكأنهم يطلبون الاتصال عن بعد. ومن الخيارات الممتازة لتنفيذ هذا استخدام الراوتر Linksys BEFSX41 (99 دولاراً). اضبط الإعدادات كي تسمح فقط بأنواع الأذون التي يحتاجها المستخدمون اللاسلكيون. من الفوائد الجانبية أن الشبكة الخاصة الظاهرية تساعد في منع خداع المستخدمين من هجمات "المزاملة الخبيثة" (malicious association)، التي يضبط فيها المهاجم جهازه بحيث يتظاهر بأنه نقطة وصول شرعية، على أمل أن يحاول أحد الدخول إليها. فإذا اتصلت بنقطة وصول ولم تشاهد شاشة الدخول إلى الشبكة الظاهرية، كما تتوقع، فستعرف أن شيئاً خاطئاً يجري.
9 – استخدم RADUIS. إحدى طرق التحقق الأخرى، استخدام مزود RADUIS. ربما تجد أن هذا المزود مرتفع التكلفة، إلا أنه توجد خيارات أخرى مفتوحة المصدر، مثل FreeRDIUS (www.freeradius.org)، لمشرفي الأنظمة الخبراء في يونكس.
10 – استدع الحرس. إذا كنت تملك أسراراً بالغة الأهمية تريد أن تحميها، فالأفضل أن تركب أجهزة أمنية خاصة بالشبكات اللاسلكية. منها مثلاً، جهاز AirDefense (www.airdefense.net)، وهو جهاز مزود يتصل بحساسات تركب قريباً من نقاط الوصول اللاسلكية. ويراقب هذا النظام النشاط الجاري ويحمي كامل حركة المرور التي تمر على شبكتك المحلية اللاسلكية. لكن أسعار هذه الأنظمة ليست منخفضة إذ تبدأ من 10000 دولار، ويمكن أن تصل إلى 100000 دولار، حسب عدد الحساسات الضرروي للحماية




الإبحارالآمن: الأخطارالتي تواجهناعلى شبكة الإنترنت لم تعد سراً.فالكل يعرف هذه الحقيقة . فمن المواقع غير الأخلاقيةإلى مواقع نوادي القمارإلى غرف
الدردشة التي يتبادل فيها بعض المستخدمين أفكارا مريضة وسخيفة وبعيدةعن قيمنا التى نعتز بها. وهذه المواقع نحرص جميعا على أن نبعدها عن طريقنا وعن طريق أطفالنا . وكما هو الحال فى مجتمعنا الذى نعيش فيه فيوجدأناس غير مهذبين وأشرارومجرمون يعيشون معنا فى شوارعنا ومدارسنا وأماكن العمل ،وعلينا أن نتعلم كيف نتعامل معهم وأن نبتعد عنهم وأن نبعدهم عن طريقنا .وما سنتعرف عليه معا هو: * تنقية المواقع التى نشاهدها Web Filtering
*إيقاف الرسائل المزعجة Spam Blockers
*-تنقيــةالمواقع Web Filtering
المقصود بتنقية المواقع هو تحديد معاييرللمواقع التى نسمح لها أن تعرض محتوياتهاعلى أطفالنا . وبالطبع تختلف هذه المعاييرحسب أعمار الأطفال ، فالمواقع التى قد لا نسمح بعرضها على طفل عمره خمس سنوات يمكن بالتأكيد أن يطالعها طفل فى الثانية عشرة من عمره . ولا ينبغى لنا المبالغة فى فرض الحمايةعلى أطفالنا حتى لا نحرمهم من الحرية المقبولةلمطالعة مواقع الإنترنت .وبوجه عام توجد سبع نوعيات من المواقع التى يجب حماية الأسرة من مشاهدة محتوياتها :
1- المواقع الإباحية :
وهى المواقع التى تقدم سواء بالصورةأو بالكلمات ، بطريقة مباشرة أو غيرمباشرة ، موضوعات مثيرة للغرائز وتتعارض مع القيم والأخلاق .
2- مواقع العنف:
وهى المواقع التى تعرض مشاهد للعنف والقتل والاغتصاب وتخلى
الإنسان عن السلوك الآدمى السليم . وقد تعرض هذه المواقع مشاهد لعمليات انتحار أو موضوعات تبرر هذه الجريمة ، أو تقدم يد العون لمن يفكرون فى قتل أنفسهم . 3 3- مواقع المخدرات والمسكرات:
وهى التى تشجع على تعاطى المخدرات أو المشروبات الكحولية أو التدخين . وأيضا المواقع التى تقدم معلومات عن كيفية الحصول على هذه المواد الخطيرة أو عن كيفية تصنيعها والتعامل معها .
4- مواقع المقامرة :
وهى التى تقدم لزوارها ألعاب القمار أو تشجع عليها، سواء بالصورة أو بمواد مكتوبة . وأيضا كازينوهات القمار التى تتيح اللعب بأموال حقيقية أو التى تتيح المراهنات على المباريات الرياضية أو سباقات الخيل .
5-مواقع الكراهية :
وهى التى تقدم مواد تشجع على التفرقة العنصرية أو اضطهاد طائفة أو فئة معينة من البشر. وهذه المواقع قد تكون من تصميم أفراد أو جماعات وتؤدى الى نشر روح الكراهية داخل المجتمعات .
6-مواقع للكبار: وهى التى تناقش موضوعات قد يكون من غير اللائق إطلاع صغار السن والأطفال عليها . مثل مناقشة بعض الأمراض أو تحليل لسلوك المجرمين أو مناقشة بعض المشاكل الاجتماعية الخاصة .
7. مواقع عن الأسلحة:
وهى تعطى زوارها معلومات عن الأسلحة النارية أو الأسلحة البيضاء وكيفية استخدامها وأماكن شراء هذه الأسلحة . كما تعطى هذه المواقع بيانات عن الذخيرة المستخدمة فى الأسلحة النارية والمتفجرات .
وقد تعرض المواقع غير المناسبة أمام الأطفال بإحدى الطرق التالية :
ا- قد يكتب المستخدم اسم الموقع وبه بعض خطأ إملائى كأن يبدل حرفا مكان حرف ، وبدلا من أن يظهر له موقع خاص بأفلام الأطفال يظهر له موقع به صور لجرائم قتل بشعة وصور للضحايا. وقد جربنا كتابة موقع البيت الأبيض الأمريكى مع تغييرالحروف الثلاثة الأخيرة من اسم الموقع فظهر أحد المواقع الإباحية .
2- من خلال برامج البحث، وخاصة المواقع الإباحية التى تحاول الوصول الى مستخدمى
الإنترنت بشتى الوسائل فتسجل نفسها فى مواقع البحث على أنها مواقع علمية أو ترفيهيةأو ثقافية . وخلال بحث أطفالنا عن موضوع لبحث مدرسى قد يفاجأ بظهور موقع غيرأخلاقى. 3-من خلال رسائل البريد الإلكترونى المزعجة والتى تحمل داخلها عناوين لمواقع على الشبكة لا يجب أن يشاهدها الأطفال .
***وقت أكثرمن اللازم في التعامل مع الشبكة!! بعد فترة من استخدام الأطفال وباقى أفراد العائلة بصفة عامة لشبكة الإنترنت يصبح تصفح مواقع الإنترنت عادة يومية مثل مشاهدة برامج التليفزيون . وقد نجد من الصعوبة إقناعهم بأن الوقت الذى يقضونه على الشبكة أطول من اللازم .وهنا يأتى دور برامج تنقية مواقع الإنترنت فى تحديد عدد الساعات التى يمكنهم قضاؤها على الحاسب الشخصى لتصفح مواقع الإنترنت ، وبالتالى لا يؤثر تعاملهم مع الشبكةعلى وقت الدراسة أوتمتعهم بقسط كاف من النوم والراحة . وتحديدالوقت الذى يقضونه على شبكة الإنترنت سيكون مفيدا لهم لمتابعة الدروس وتحقيق نتائج دراسيةجيدة ، كما سيؤثربالإيجاب أيضا على ميزانية الأسرة حتى لا تفاجأ بفاتورة تليفون ملتهبة تلتهم الميزانية وتضعك فى موقف حرج .ونحن ننصح بألا يزيد التعامل مع شبكة الإنترنت على ساعتين فى اليوم ولكن على كل أسرة أن تقرر الوقت الذى تراه مناسبا لظروفها. فاستخدام الإنترنت فى الترفيه واللعب يختلف عن استخدامها فى إعداد الأبحاث الدراسية أو التعامل مع البريدالإلكترونى لإنجاز الأعمال .

كيف تستخدم نظام النوافذ لتنقية المواقع؟ يوجد فى نظام النوافذ ضمن مجموعة اختيارات الإنترنت طريقة تجعلنا المواقع التى يسمح بالتصفح فيها، وذلك حماية لأطفالنا . ويمكننا أن نتعامل مع هذه الخاصية من خلال الخطوات التالية : * من قائمة البداية اختر التعامل مع setting *اختر التعامل مع لوحة التحكم Control Panel ابحث عن أيقونة Internet Optionsواضغط عليها مرتين بمؤشر الفأرة لفتحها



تقسيم المواقع بعناوينها:
فى نافذة خصائص الإنترنت Internet Optionsسنجد مجموعة من الوظائف بأعلى النافذة سنختاروظيفة التأمينSecurity *من خلال هذه الخاصية يمكننا أن نحدد درجة تأمين التعامل مع شبكةالإنترنت بصفة عامة ، كما يمكنناتحديد طريقة التعامل مع المواقع التى نثق فى محتوياتها Trusted Sitesوالمواقع التى سنمنع التعامل معهاوهى Restricted Sites *سنبدأ فى تحديد مستوى تأمين مواقع الإنترنت بصفة عامة وذلك عن طريق الضغط على أيقونة الكرةالأرضية والمكتوب تحتها كلمةInternet ثم نضغط على خاصية Custom Level لتحديد درجة التأمين.
*إذا كنا نريد أن نحد درجة عاليةمن التأمين ضد المواقع غيرالمرغوب فيها فسنحدد فى خاصية Reset Custom Settingالتى توجد بأسفل الشاشة الحد الأقصى من التأمين وهوHigh *إذا كنت مستخدما متمرسا فى التعامل مع شبكة الإنترنت فيمكنك أن تحدد بطريقة دقيقة الخصائص التى توجد فى الجزء العلوى من النافذة ،أو أن تتركها بوضعها الافتراضى. *اضغط OKلتأكيد الاختيارات .بعد ذلك سنبدأ فى تحديد طريقةالتعامل مع المواقع التى نثق بها وهى Trusted sitesوذلك بالضغط على الأيقونة الخضراء التى يوجد بهاعلامة صح .وسنبدأ بكتابة عناوين هذه المواقع التى نثق فى محتوياتها وذلك بالضغط على مفتاح Sitesوستظهر لناالنافذة التالية
* كل المواقع التى سنكتبها فى هذه الشاشة ستعامل بالطريقة التى
سنحددهاللمواقع التى نثق بها ويجب ملاحظة ضرورة كتابة اسم الموقع
مسبوقا بالأحرف التالية http://wwwفعلى سبيل المثال إذاأردنا كتابة موقع الأهرام فسنكتب الموقع بالطريقةالتالية: https://www.ahram.org.eg مع ملاحظة إضافة حرفs بعدحروف
http
*سنضغط على مفتاحAdd لكى نضيف الموقع إلى قائمة المواقع التى نثق بها ثم بعد نلك نكتب الموقع التالى وهكذا.
*سنقوم بالضغط على مفتاح OK لتأكيدالاختيارات.
* سنعود إلى الشاشة السابقة لكى نحدد طريقة التعامل مع هذه النوعية من المواقع وذلك بالضغط على مفقاح Custom Level
* ستظهر لنا النافذة الموضحة بالشكل :
وفيها سنلاحظ أن البرنامج حدد لها مستوى تأمين Lowوذلك لأننا نثق فى محتوى هذه المواقع فسوف نسمح بحرية أكبر فى التعامل معها ولذلك اختارالبونامج مستوى Low وهو يتيح تشغيل برامج الجافا وانزال ملفات من الموقع ويسمح بالعديد من الخصائص الأخرى.
بعد نلك سنبدأ فى تحديد طريقة التعامل مع المواقع التى نريد توخى الحذر عند التعامل معها أو منع تصفحها بالكامل وهىRestricted sitesوذلك بالضغط على الأيقونة الحمواء التى يوجد بها علامة ممنوع الدخول
وسنبدأ بكتابة عناوين هذه بنفس الطريقة التى اتبعناها عند كتابة أسماء المواقع التى نثق بها. *بعد كتابة أسماء المواقع المحظور دخولها سنبدا فى تحديد طريقة التعامل مع هذه المجموعة وذلك بالضغط على مفتاحCustom Levelلتحديد درجة التأمين . حيث ستظهر لنا الشاشة التالية :
وفى هذه الحالة سنلاحظ أن البرنامج قد اختار درجة تأمين عالية وهى High ولذلك فهو سيمنع القيام بالعديد من الوظائف عند التعامل مع هذه المواقع وذلك للحد من خطورتها ولمنع تصفحها.
ثانياً:تقسيم المواقع بالمحتوى
* سننفذ نفس الخطوات السابقة ولكن بدلا من اختيار وظيفة التأمين ، سنختار وظيفة المحتوى كما يظهر فى الشكل .
وهذه النافذة هى التى ستمكننا من تحيد محتوى المواقع التى يسمح بزيارتها، والمواقع التى سنمنع التعامل معها، وسوف نضغط على مفقاح Enable
خاصية تصنيف المواقع Ratings
من شاشة دليل المحتوى Content Advisor يمكنك أن تحدد مستوى الحماية الذى تريد توفيره أثناء تصفح الانترنت ، وذلك بالنسبة للمحتوى
Ratings ، وهو يقسم الموضوعات التي نحظرمشاهدتها حسب المحتوى إلى :
* لغة غير مناسبة
*صور غير أخلاقية
* موضوعات إباحية
* موضوعات عنف
ويمكنك أن تحدد الدرجة المسموح بها لكل من هذه النوعيات الأربع عن طريق مسطرة (زر منزلق أفقي) والاتجاه الأيسر يؤدى إلى
حماية أكبر، أما تحريك المؤشر إلى اليمين فيقلل الحماية .



خاصية المواقع المقبولة: approved sites:

*سننتقل إلى خاصية السماح أو عدم السماح بعرض المواقع حسب المحتوى وذلك بتدوين عناوين المواقع وتسمى هذه الخاصيةapproved sites وعند الضغط على مفتاح هذه الخاصية ستظهر لنا النافذة التالية :
من خلال هذه النافذة سنحدد عناوين المواقع التي يسمح أو لايسمح بتصفحها وذلك بكتابة عنوان المواقع في الحقل الذي يوجد تحت عنوان:allow this web site وبعد كتابة عنوان الموقع نقوم بالضغط على مفتاح always إذا كان الموقع سيسمح بتصفحه أما إذا كنا نريد أن نحدد موقع نريد منع تصفحه فسنضغط على مفتاح NEVERوستلاحظ في الشكل أن الموقع الذي سمحنا بتصفحه وهو :
WWW.AHRAM.ORG.EG تظهر إلى جواره علامة خضراء وهناك مواقع WWW.YYY.COM وهو موقع لن نسمح بزياراتها حيث تظهر إلى جوارها علامة حمراء.
يمكنك في المستقبل أن تلغي أي عنوان من القائمة أو أن تضيف عناوين جديدة.
*اضغط مفتاحي APPLY ثم OK لتأكيد الاختيار.
*بعد إجراء التعديلات سيطلب منك النظام إدخال بيانات في النافذة الموضحة بالشكل وستجد بالنافذة حقلاً يسمى PASSWORDستدخل به كلمة السروحقلاً آخر يسمى CONFIRM PASSWORD لتعيد إخال كلمة السر به مرة أخرى للتأكيد من صحتها وفائدة هذه الشاشة أنها تسمح لأولياء الأمور فقط بتعديل بيانات تنقية المواقع وحتى لا يتم تغيير هذه البيانات من أي فرد من أفراد العائلة كما يمكن استخدام نفس الطريقة في أماكن العمل بحيث يسمح للموظفين بالتعامل مع المواقع التي تفيد العمل ونمنع باقي المواقع التي قد تتسبب في إضاعة الوقت.
يجب أن تحتفظ بكلمة السرفى مكان أمين لأنك لن تستطح التعامل مع
الخصائص السرية على الحاسب أو تعديلها بدون إدخال كلمة السر.
$خصائص عامة:General
*سننتقل الى الخصائص العامة للمحتوى،وذلك بالضغط على خاصية
General وستظهرلنانافذة,ونافذة الخصائص العامة تنقسم الى ثلاثة أقسام :
*اختيارات المستخدمUser Options: وفى هذاالجزء يتم تحديد هل يسمح بعرض المواقع التى لا يستطعع النظام تصنيفها أم لا؟ وهى المواقع التى لا يتمكن النظام من تحليل محتوياتها لمعرفة إمكانية عرضها أم لا. كما يتم أيضا تحديد هل يسمح بدخول المواقع الممنوعة لمن يعرفون كلمة السر أم تمنع هذه المواقع نهائيا. *كلمة السر للمسؤول عن الحاسب Supervisor Password: وفى هذا الجزء يمكن تغيير كلمة السر للشخص المسئول عن الحاسب إذا أراد ذلك أو إذا شعر أن كلمة السر عرفها شخص أخر. *نظام تصنيف المواقع Rating System : وهذا الجزء يعرض للشخص المسئول عن تحديد نظام التأمين كيف يتم تقييم محتوى المواقع لتحديد التصنيف المناسب لها، فعلى سبيل المثال كيف يتم تحديد أن هذا الموقع يقدم مواد بها عنف أو يقدم مواد تتحدث بطريقة لا تناسب الأطفال وهكذا . خصائص متقدمة Advanced: * الاختيارات المتقدمة يمكن الدخول عليهابالضغط علىمفتاحAdvanced
هذه النافذة لمستخدمى شبكة الإنترنت الذين لديهم خبرة جيدة فى التعامل مع نظم تنقيةالمواقع على شبكة الإنترنت ، فنظام تشغيل النوافذ لديه تقنية معينة تستخدم لتصنيف المواقع من النواحى المختلفة وخاصة تلك التى تناسب الأطفال أو الشباب ، ولكن ليست هذه هى التقنية الوحيدة الموجودة فى العالم . فتوجد جهات عالمية متعددة مهتمة بتصنيف مواقع الإنترنت حتى تحمي العائلات والأطفال من مشاهدة المواقع غير الأخلاقية والتى لا تناسبهم ، ويمكنك من خلال هذه النافذة أن تستخدم أى معيار عالمى أخر غير الذى يستخدمه نظام النوافذ، ولكن لا ننصح بالتعامل مع هذه النافذة لغير المستخدمين الذين لديهم خبرة مميزة فى هذا المجال .

برامج الحماية التجريبية

*صانع كلمات السر

هل حاولت يوما أن تختار كلمة سر لبريدك الإلكترونى أو لحاسبك الشخصى فوجدت أن كلمة السر التى اخترتها سهلة جدا بحيث يمكن لأى
شخص توقعها, أو صعبة التذكر بحيث لن تستطيع تذكرها بعد ساعة على الأكثر إذا كنت ممن قابلتهم هذه المشكلة فبرنامج Password Creator هو الحل ..البرنامج يقدم لك بأسلوب سهل كلمات سر مؤمنة ويصعب اختراقها، وفى نفس الوقت يسهل تذكرها، ويمكنك أن تقوم بإنشاء أى عدد من كلمات السر التىتريدها وأن تجعلها تجمع بين الحروف والأرقام
والعلامات الخاصة مثل *%&#@ لو أردت ذلك ،البرنامج يستطيع إنشاء أكثر من 000 ،200كلمة فى ثوان معدودة ، ويمكنك أن تحدد عدد الحروف لكل كلمات السر بحد أقصى 200 حرف للكلمة الواحدة ، البربامج يمكن استخدامه للحاسب المنزلى أو للخبراء الذين يديرون شبكات الحاسبات المحلية ، يمكنك أن تطبع قائمة من كلمات السر لكى تختار منها بعد مراجعتها ما يناسبك ، يمكنك أن تطلب من البرنامج تخزين كلمات السر إما فى صورة ملف بسيط "Plain Text أو صفحة إنترنتHTML أو ملف مشفر بحيث لا يستطيع أى شخص آخر الاطلاع عليه ، يمكنك أن تطلب من البرنامج بعض الخصائص الإضافية مثل عدم تكرار الحرف أكثر من مرة أو أن تجعل كلمة السر تبدأ بحرف ولا تبدأ برقم والعديد من الخصائص الأخرى، ويمكن الحصول على نسخة تجريبية من هذا البرنامج تعمل لمدة 14يوماًمن الموقع التالي: http://www.hexacom.cc
*مديركلمات السر
مع التعامل مع شبكة الإنترنت ومواقعها يحتاج المستخدم كثيرا إلى الاشتراك فى هذه المواقع والحصول على كلمة سر خاصة به ; حتى يستطيع الدخول إلى هذه المواقع ، وفى بعض الأحيان تحتاج بعض البرامج إلى كلمة سر حتى يمكن استخدامها على حاسبك الشخصى. ومع مرور الوقت وزيادة التعامل مع الشبكة والبرامج يتعرض المستخدم
لنسيان بعض كلمات السر لهذه المواقع ، مما يضطره للاشتراك فيها مرة أخرى، وبرنامجنا هذا الذى نقدمه" من ثسبكة الإنترنت وهوبرنامج
ABI Key Manager يمكنك استخدامه لتخزين وحفظ كلمات السر المختلفة الخاصة بالمواقع التى تشترك فيها والبرامج المختلفة التى تستخدمها على حاسبك الشخصى، وطريقة استخدام هذاالبرنامج بسيطة للغاية ، فكل ماعليك القيام به هو أن تقوم أولا بتحديد اسم مستخدم وكلمة سرواحدة فقط للبرنامج لحماية هذه البيانات من أن يطلع عليها أى
شخص غيرك ، وبعد ذلك يمكنك البدء فى تخزين كلمات السرالخاصة بالمواقع والبرامج ; لتكون متاحة لك فى أى وقت تحتاجها، كما يمكنك أن تضيف وصفا مختصرا لكل كلمة سرتضيفها حتى تستطيع أن تعرف أى كلمة سر خاصة بأى موقع ، ومن أهم مميزات هذاالبرنامج أن حجمه صغير جدا لا يتعدى 700 كيلو بايت ، ويمكن الحصول على نسخة تجريبية من هذا البرنامج تعمل لمدة 30يوما من العنوان التالى :
http://www.abisoft.net/bd..3htm

*التصفح الآمن للأطفال

لحماية أطفالنا أثناء تصفحهم لشبكة الإنترنت ، نقدم برنامجا جديدا وهو AmiWeb وهذاالبرنامج عبارة عن متصفح لشبكة الإنترنت ولكنه معد خصيصا ليستخدمه طفلك ، حيث يحتوى على طرق متعددة لحماية طفلك من التعرض لأخطار الشبكة سواء كانت فى شكل كلمات أو ألفاظ أو صور مرفوضة ، كما يمنع البرنامج الطفل من زيارة أى مواقع مرفوضة
ويقدم البرنامج للطفل إمكانية الوصول إلى العديد من المواقع التعليمية المسلية المطورة خصيصا للأطفال ، ويساعدالبرنامج أطفالنا الصغار على اكتشاف الشبكة وما بها من معلومات ومواقع مفيدة .. وواجهة البرنامج جذابة للغايةحتى تكون مسلية لطفلك ، كما أن طريقةاستخدامه سهلة وبسيطة للغاية ،فالبرنامج يمكن للطفل استخدامه من سن الرابعة وحتى الحادية عشرة وبالبرنامج أيضا جزء خاص للآباء للتحكم فى البرنامج وتحديد درجة الحماية حسب عمر الطفل ، كما يمكن استخدامه لتحديد
نوع المواقع المرفوضة والمواقع المسموح للطفل بزيارتها، ويمكن أيضا التعرف على عدد الساعات التى يقضيها طفلك على الشبكة من خلال البرنامج أيضا، ويمكن إنزال نسخة تجريبية من هذا البرنامج بعدة لغات منها: الفرنسية والألمانية والإنجليزية ، وذلك من العنوان التالى على الشبكة: http://www.midmultimedia.com/Mid_DW/en/educ_essai.htm





{برامج تنقية المواقع}

لتنفيذ عملية تنقية المواقع سنستخدم برامج مخصصة لهذا الغرض وهى تسمى Filtering Software ، وهذه البرامج تتيح لأولياء الأمور تحديد المعايير التى على أساسهايسمح بعرض الموقع أولاويمكن لهذه البرامج
أن تتيح لأولياءالأمورتحديدأكثرمن مستخدم بحيث يتم وضع معيارللطفل
في المرحلة الإبتدائية ومعيارلأخيه في المرحلة الإعدادية,وهومايسمى
User Profile ويتم تحديد كلمة سرلكل مستخدم يستعملهاللتعامل مع شبكةالإنترنت وفقا للمعايير التى حددها أولياء الأمور.
وفى السنة الأخيرة حدثت تطورات كثيرة فى برامج تنقية المواقع عن الإصدارات السابقة ، فالآن يمكن لأولياء الأمور إما أن يحددوا المواقع التى يمكن لأطفالهم مشاهدتها فقط أو أن يتيحوا جمعح المواقع للمشاهدة ماعدا عددا من المواقع الممنوعة يحددونها فى البرنامج وعادة ما تحدد هذه البرامج مجموعة من المعايير القياسية يكون البرنامج مضبوطا عليها عند تثبيته للمرة الأولى، ولكن يمكن بالطبع لأولياء الأمور تغييرها فيما بعد، فعلى سبيل المثال قد يكون برنامج تنقية المواقع مضبوطا بحيث يمنع ظهور أى موقع يحتوى على كلمة Breastأى صدر وذلك خشية من المواقع غير الأخلاقية ، ولكن قد يجد ولى الأمر أن ابنه يحتاج لإعداد بحث عن الأمراض الصدرية على سبيل المثال ، وبذلك يجب عليه أن يعدل من طريقة ضبط البرنامج حتى يستطيع الوصول للمواقع التى توجد بها معلومات عن الأمراض الصدرية .
وبرامج تنقية المواقع الحديثة تمكن أولياء الأمور من تحديد أوقات معينة يسمح فيها للاطفال بالتعامل مع شبكة الإنترنت ، وفى غير هذه الأوقات لن يتمكن الأطفال من الدخول على الشبكة ، كما يمكن أيضا لأولياء الأمور تحديد عدد معين من الساعات لتعامل أطفالهم مع الإنترنت ، فعلى سبيل المثال يمكن أن نحدد ساعتين فى اليوم للتعامل مع الشبكة ، وبعد انتهاء الساعتين يتم إغلاق الاتصال ولا يمكن لهم العودة للتعامل مع الشبكة مرة أخرى. كما يمكن من خلال البرامج الحديثة ايضا إيقاف بعض البرامج أو الخدمات التى تقدم عبرشبكة الإنترنت . كأن توقف برامج الدردشة Chatting وأن نوقف إنزال الملفات من على الثسبكةDownload أونوقف الاشتراك في مجموعات المناقشةNewsgroup وذلك يتوقف حسب رغبةأولياء الامور.
إن استخدام أولياء الأمور لهذه البرامج بوعى وكفاءة سيتيح للأطفال وباقى افراد العائلةالاستفادة من كنوز المعلومات الموجودة على شبكة الإتنرنت دون التعرض لمخاطرها، ويجب أن نعرف أن ضبط برامج تنقية المواقع بالطريقة التى نريدها هى عملية بسيطة وسهلة ولن تحتاج منا إلا إلى القليل من الوقت والجهد.
برنامج We-Block لتنقية مواقع الإنترنت.
يمكننا أن نستخدم برامج خارجية لتنقية مواقع الإنترنت أثناء تصفحنا للشبكة ، وتوجد برامج كثيرة تؤدى هذه الوظيفة ويمكن الحصول عليها من على شبكة الإنترنت مثل برنامج We-blockالذى نقدمه لكم، وهذا البرنامج مجانى ويوجد على شبكة الإنترنت فى الموقع التالى:
www.we-blocker.com
ويبلغ حجم هذا البرنامج نحو 2.5ميجابايت ، وسوف نستعرض الآن خطوة بخطوة كيفية التعامل مع هذا البرنامج .
* سنقوم بإنزال البرنامج من على شبكة الإنترنت .
*من خلال وظيفة Add/Remove Programs سنقوم بتشغيل ملف البرنامج وهو Weblock.exe *سيقوم البرنامج بفك ضغط الملف أوتوماتيكيا.
* اتبع الإرشادات التى ستظهر لك خلال مراحل تثبيت البرنامج على الحاسب .
أهم ما نود أن نشير إليه عند تعاملنا مع هذه النوعية من البرامج هو
خطووة كلمة السر، فهذه الكلمة هى التى تتيح لنا تغيير خصائص البرنامج
وتحديد نوعية المواقع التى نريد السماح بمشاهدتها والمواقع التى نريد
منعها ، وإذا فقدت كلمة السر فلن يمكنك إجراء أى تعديل بالبرنامج ، كما لن يمكنك أن تلغى تثبيت البرنامج من على حاسبك ، ولذلك يجب عليك إدخال كلمة السر بمنتهى العناية ويجب الاحتفاظ بها فى مكان آمن .


سنبدأ أولا بالتعامل مع النافذة الرئيسية للتحكم في البرنامج

* سندخل أولا كلمة السرpassword بعناية ثم سنعيد إدخال كلمة السر
مرة أخرى فى حقل confirm password للتأكد من أننا أدخلنا كلمة
السر بطريقة صحيحة .
*ادخل الفئة السنية لك وذلك في حقل age.
* فى خانة change secret question سندخل السؤال الذي سيوجهه لنا
البرنامج فى حالة فقد أو نسيانكلمة السر، وفى هذا الحقل مفكتب السؤال والإجابة عن هذا السؤال ،ويجب العناية أثناء كتابة السؤالواختياره بعناية ، فقد يكون هذاالسؤال هو طوق النجاة لك فىحالة نسيان كلمة السر.
* خاصية use allowed site ستجعل التعامل مع شبكة الإنترنت من خلال المواقع المسموح لها بالعرض فقط أى أن الأصل هو المنع وسيسمح بالتعامل مع شبكة الإنترنت من خلال المواقع التى نحددها فقط.
*بالجزءالأيمن من الشاشة ستجد مجموعة اختيارات user isblocke وهي ستعمل بالتأكيد فى حالة عدم استخدام الخاصية السابقة ، أى سيكون الأصل هو السماح بالمشاهدة وليس المنع . وفى مجموعة الاختيارات التى تراها ستحدد نوعية المواقع التى تريد منعها.
* خاصية word filter تستخدم لاختبار الكلمات التى توجد فى المواقع التى نزورها، فإذا وجد البرنامج الكلمات التي توجد في المواقع التي نزورها, فإذا وجد الرنامج كلمات غير لائقة غير لائقة فإنه يقوم بمنع مشاهدة الموقع ، فى حالة تشغيل هذه الخاصية فسوف يحدء بطء بنسبة محدودة فى التعامل مع الإنترنت .
تحديد خصائص النظام system setting:
* فى هذه النافذة يمكننا استخدام خاصية bypass لكى نوقف مؤقتاعملية تنقية المواقع .
* خاصية الصوت sounds ستصدرصوتا عند محاولة الدخول علىموقع ممنوع .
* خاصيةask خاصة بتحديث برنامج we block،وذلك حتىيقوم البرنامج بسؤالنا قبل القيام بالتحديث .
* خاصية splash لتحديد هل نريدأن نظهر شاشة البرنامج أثناء
تشغيل الحاسب أم لا؟؟
طريقــــــــة تنقية المواقعCustom Filtering
* هذه الخاصية مهمة لتحديد أسماء المواقع التى نريد السماح بزيارتها أو التى نريد منعها، وأيضا لتحديد الكلمات السيئة التى إن وجدت بموقع ، سيتم منع ظهوره .
*الخاصية رقم /1 /وهى My Blocked Sites وفيها سنكتب عناوين المواقع التى نريد منع التعامل معها سواء لوجود مواد غير مناسبة بها أولأي سبب أخر، وسنقوم بالضغط بمؤشر الفأرة على أول حقل بالجدول لكتابة عنوان الموقع به ، سنضغط على مفتاح Tab لإدخال الموقع التالى وهكذا.
* الخاصية رقم/ 2/وهى My Allowed Sites وفيها سنكتب أسماء المواقع التى سيسمح بزيارتها فقط وذلك فى حالة اختيارنا لخاصية السماح بالتعامل مع المواقع التى نحددها فقط وسنكتب عناوين المواقع بنفس الطريقة السابقة .
* الخاصية رقم/ 3/وهى Blocked Words سنكتب بها الكلمات التى نريد اختبار وجودها بالمواقع التى يطلب التعامل معها، وفى حالة وجود هذه الكلمات سيتم منع الموقع من الظهور.
باقى خصائص البرنامج بها بعض الإرشادات وبيانات عن نشاط البرنامج ، ويمكن التعامل معها بسهولة .
ونؤكد مرة أخرى أهمية الاحتفاظ بكلمة السر.
منقول بدون صورعن كتاب لغة العصر/عدد25




تخلص من البرامج الخفية

مع استخدام الإنترنت نلاحظ أحيانا ظهور نوافذ كثيرة أمامنا دون أن نطلبها‏,‏ كما تظهر بعض الشرائط
‏Bars‏
والأدوات علي برنامج تصفح الإنترنت دون أن نعدها علي الحاسب بل قد تتوقف برامج تصفح الإنترنت عن العمل فجأة أو تتغير الصفحة الرئيسية
‏Home Page‏
للبرنامج دون أن تقوم بذلك‏,‏ وترجع هذه التغيرات عادة إلي وجود برامج خفية علي الحاســب الشــخصي تسمي
‏Spy Ware
فهي تقوم بمراقبة عملك علي الشبكة وجمع أكبر قدر من المعلومات عن حاسبك واستخدامها في أغراض دعائية وإعلانية وأحيانا لا تستطيع برامج مقاومة الفيروسات التعرف علي هذا النوع من البرامج المزعجة‏,‏ وخدمة هذا الأسبوع هي برنامج
‏Spy Bot‏
الذي تتمثل مهمته الرئيسية في فحص الحاسب والتخلص من أي نوع من الملفات الخاصة ببرامج
‏Spy Ware‏
وإلغاء عناوين المواقع التي تزورها علي شبكة الإنترنت حتي لا يمكن لأي شخص آخر الاطلاع عليها أو لأي برنامج من استخدامها دون علمك ومدك بتقرير مفصل بما تم العثور عليه وتدميره والبرنامج يستخدم باللغات العربية والإنجليزية والفرنسية والألمانية وحجمه‏3.5‏ ميجابايت ويمكن الحصول عليه مجانا من‏:‏
spybot.safer-networking.de
...........................................
تخلص من الرسائل المزعجة

برنامج‏Ella‏
الذي يساعد مستخدمي برنامج مايكروســــــوفت أوتلوك
‏Microsoft Outlook‏
في التخلص من هذه الرسائل المزعجة إلي الأبد‏,‏ فهو يعمل كبرنامج إضافي لبرنامج أوتلوك‏,‏ حيث يقوم بالتعرف علي الرسائل المزعجة ويتخلص منها أولا بأول‏,‏ ولا يقتصر دوره علي محاربة هذا النوع من الرسائل فقط بل أن له القدرة علي التعلم‏,‏ بحيث يستطيع بعد فترة من استخدامه وتدريبه أن يقوم بعمل تحليل لمحتويات الرسالة‏,‏ فيتعرف علي عنوان الراسل وموضوع الرسالة ومحتوياتها‏,‏ ومن خلال ذلك يقوم بتوزيعها وتخزينها في المجلد المناسب وهي خاصية
‏Learn By Example‏
التي يتميز بها البرنامج‏,‏ ويحتوي البرنامج علي وظيفة خاصة لمنع أي رسائل دعائية‏,‏
ويمكنك التحكم في هذه الوظيفة كما تريد وحجم هذا البرنامج كبير يصل إلي‏14‏ ميجابايت‏,‏ ولذلك سيأخذ بعض الوقت حتي يتم إنزاله بالكامل علي حاسبك الشخصي‏,‏ ولذلك يمكن الاستعانة ببرامج إدارة وتنظيم إنزال الملفات
‏Download Managers‏
مثل برنامج
‏Get Right‏
لإنزال هذا البرنامج‏,‏ وعنوانه علي الإنترنت هو
www.ellaforspam.com



مصطلح الإنترنت ‏Offline Browsers


هو مصطلح يطلق علي نوع من أنواع البرامج التي يمكن اسخدامها في تصفح مواقع شبكة الإنترنت دون أن يكون المستخدم متصلا بشبكة الإنترنت‏,‏ ويتم ذلك من خلال برامج خاصة تقوم في أثناء اتصال المستخدم بالشبكة بإنزال صفحات أي موقع يحدده المستخدم لها علي الحاسب الشخصي وتخزينها علي وحدة التخزين الرئيسية وبعد ذلك يستطيع المستخدم في أي وقت أن يتصفح هذا الموقع دون الحاجة الي الاتصال بشبكة الإنترنت مرة أخري ويشاهد الصفحات بجميع الصور والرسوم والمعلومات المخزنة عليها كما لو كان متصلا بالشبكة‏.‏ والعديد من هذه البرامج تقوم أوتوماتيكيا بالاتصال بالشبكة كل فترة زمنية محددة وتقوم بعمل تحديث لصفحات المواقع المخزنة علي الحاسب للبحث عن أي إضافات أو تعديلات تمت عليها وإنزال الصفحات الجديدة فقط أو التي تم تعديلها‏.‏ وهناك المئات من البرامج المجانية التي تقوم بهذه الوظيفة مثل برنامج‏
Web Copier‏
وبرنامج
‏Off line Navigator‏
وبرنامج
‏Web Reaper‏
وغيرها‏.‏
------------------------------
مصطلح الإنترنت ‏Common ‏‏Internet File System‏

هو مصطلح يطلق علي بروتوكول للاتصال بين الحاسبات علي شبكة الإنترنت‏,‏ وهذا البروتوكول يسمح للبرامج علي الحاسب الشخصي للمستخدم بإن يرسل طلبا‏
Request‏
الي برنامج علي حاسب آخر علي شبكة الإنترنت‏,‏ وعادة ما يكون هذا الحاسب من الحاسبات الخادمة‏
Servers
ليطلب منه الحصول علي معلومات مخزن داخله أو أي خدمات يقدمها هذا الحاسب‏.‏ ويسمي البرنامج الذي يقوم بإرسال هذا الطلب باسم‏
Client‏
حيث يكون بمثابة العميل للحاسب الخادم الذي يقدم خدماته علي الشبكة‏.‏ ويقوم الحاسب الخادم باستقبال هذا الطلب والرد علي الحاسب العميل بالموافقة أو الرفض علي طلبه وإذا تمت الموافقة علي الطلب يقوم الحاسب الخادم بتنظيم عملية إرسال المعلومات الي الحاسبات التي تطلب الحصول علي خدمات‏,‏ فيتم وضع هذا الطلب في طابور‏
Queue‏
ليأخد دوره في الحصول علي ما يحتاجه من ملفات أو خدمات‏.‏ ويعتبر هذا البروتوكول مكملا للبروتوكولات الأخري التي تنظم التعامل علي الشبكة مثل بروتوكول نقل الملفات‏
FTP‏
والبروتوكول الخاص بعرض صفحات المواقع
‏HTTP.‏

---------------------------
مصطلح الإنترنت ‏Mapuccino‏

هو مصطلح يطلق علي برنامج صغير تم تطويره باستخدام لغة الجافا‏,‏ ويقوم هذا البرنامج الصغير بعمل مسح سريع‏
Quick Scan‏
لأي موقع علي الشبكة والتعرف علي صفحاته الداخلية‏,‏ ثم يقوم البرنامج بإظهار خريطة للموقع‏
Map‏
توضح محتويات هذا الموقع من الصفحات وطريقة تنظيمه‏,‏ ومن هذه الخريطة يمكن للمستخدم أن يعثر بسهولة علي الصفحات التي يحتاجها والانتقال إليها مباشرة دون الحاجة إلي تصفح جميع أجزاء الموقع‏,‏ مما يوفر الكثير من الوقت علي الشبكة‏,‏ كما يستطيع هذا البرنامج أن يقوم بإظهار خريطة الموقع بعدة أشكال‏,‏ فيمكن تقسيم محتويات الموقع في شكل خريطة أفقية‏Horizontal‏
أو رأسية‏Vertical‏
أو الطريقة العادية في عرض محتـــويات الموقع‏
Regular Tableof Contents.‏
ويقدم هذا البرنامج خدمة أخري لمستخدميه‏,‏ حيث يمكن للمستخدم تحديد جزء فقط من الموقع ليقوم البرنامج بعمل خريطة لمحتويات هذا الجزء فقط‏,‏ ويمكن لمطوري ومديري المواقع الاستعانة بهذا البرنامج في تطوير مواقعهم والتأكد من طريقة تنظيم الصفحات داخلها‏.‏
---------------------------
مصطلح ‏Book mark Portal‏

هو مصطلح يطلق علي نوع من المواقع علي شبكة الإنترنت‏,‏ فهذه المواقع تقدم خدمة مفيدة للمشتركين فيها‏,‏ فبمجرد أن يشترك المستخدم في الموقع يمكنه أن يطلب من الموقع أن يقوم بأخذ نسخة من قائمة المواقع المفضلة
‏Favorites‏
للمستخدم في كل من برنامج
‏Netscape‏
وبرنامج
‏Internet Explorer‏
وتخزينها في صفحات خاصة به علي الحاسب الخادم الخاص بالموقع‏,‏ وبهذه الطريقة يمكن للمستخدم استخدام أي حاسب شخصي من أي مكان في العالم لزيارة هذا الموقع ثم الدخول الي قائمة مواقعه المفضلة المخزنة داخله والعثور علي العنوان الذي يريده بسرعة وسهولة‏.‏ وبعض هذه المواقع يقدم خدمات أخري للمشتركين فيه مثل صندوق بريد أليكتروني مجاني أو مفكرة إليكترونية علي الموقع أو أن يستطيع المستخدم أن يصل حاسبه اليدوي‏
PDA‏
بالموقع ليقوم بإنزال نسخة من قائمة مواقعه المفضلة من أي مكان‏.‏ ومن أمثلة هذا النوع من المواقع موقع
http://www.backflip.com

--------------------------
مصطلح الإنترنت‏Boun‏ ‏e-mail‏

هو مصطلح يطلق علي رسائل البريد الإليكتروني التي يتم إعادتها الي الراسل‏
Sender
‏ والسبب في إعادتها هو عدم النجاح في إرسالها الي الحاسب الخاص بمستقبل هذه الرسالة‏
Receiver‏
فتظهر رسالة للراسل في صندوق بريده‏
Inbox‏
تخبره بأن الرسالة لم تصل‏.‏ وعدم النجاح في الإرسال قد يرجع الي سببين الأول هو أن تكون مساحة صندوق البريد الإليكتروني الخاص بالمرسل اليه لا تتسع لاستقبال المزيد من الرسائل أو أن الحاسب الخادم‏
Mail Server‏
الذي يستقبل هذه الرسائل به عطل مؤقت أو تم إلغاء صندوق البريد الخاص بالمرسل اليه من هذا الحاسب الخادم‏.‏ وفي هذه الحالة يسمي هذا البريد الإليكتروني باسم‏
Soft Bounce
‏ أما
‏Hard Bounce‏
فيكون في حالة ما إذا أخطأ الراسل في كتابة عنوان البريد الإليكتروني الخاص بالمرسل اليه‏.‏ وعادة ما يتم التعامل مع هذا النوع من الرسائل البريدية باستخدام تطبيق خاص بذلك يوجد علي الحاسبات الخادمة التي تستقبل رسائل البريد الإليكتروني للمشتركين بها وتقوم بتوزيعها عليهم‏.‏ وعادة ما يجد المستخدم في الرسالة التي تصله من الحاسب الخادم السبب في عدم وصول رسالته الي المرسل اليه‏.‏
------------------------------------

مصطلح ‏Instant Translation‏

هو مصطلح يطلق علي ترجمة صفحات المواقع أو رسائل البريد الإليكتروني من لغة إلي أخري‏,‏ وعادة ما يقوم بهذه الترجمة برنامج خاص يتم تصميمه لهذا الغرض‏,‏ فيقوم بعمل ترجمة فورية للصفحات وإظهارها فورا للمستخدم علي شاشة الحاسب‏,‏ وأهمية هذا النوع من البرامج ترجع إلي أنها تساعد المتعاملين في التجارة الدولية علي شبكة الإنترنت في التعامل مع الآخرين وترجمة البيانات التي يتبادلونها فيما بينهم‏,‏ كما أن هذه البرامج يمكن استخدامها لترجمة مواقع التجـــارة الإلكترونية
‏e-commerce‏
فتصبح أكثر فاعلية ووضوح بحيث تصل للمستهلكين في جميع أنحاء العالم بلغتهم‏,‏ وعادة ما تتم هذه الترجمة من الإنجليزية إلي العديد من اللغات الأخري‏,‏ حيث أن معظم مواقع التجارة الإلكترونية يتم تطويرها باللغة الإنجليزية‏,‏ ويجب أن تتمتع هذه البرامج بدرجة عالية من الدقة عند الترجمة بين اللغات حتي لا تتسبب في حدوث مشكلات جسيمة بين المتعاملين علي الشبكة بسبب الخطأ في ترجمة أي من الكلمات من لغة إلي أخري‏.‏

مصطلح الإنترنت Spam Trap-
هو مصطلح يطلق علي نوع من أنواع البرامج الصغيرة التي تستخدم مع برامج إرسال واستقبال البريد الإليكتروني, وتعتبر هذه البرامج من نوع البرامج الإضافية أو كما يطلق عليها اسم Add-Ons حيث تصمم هذه البرامج خصيصا للقضاء علي رسائل البريد الدعائية والمزعجة Spam التي تصل إلي المستخدم علي صندوق بريده الإليكتروني. حيث تقوم هذه البرامج بالتعرف علي هذا النوع من الرسائل وتقوم بعمل ما يشبه المصيدة لهذه الرسائل وإلغائها علي الفور من صندوق البريد في برامج البريد الإليكتروني مثل برنامج Outlook Express وبرنامج Eudora, كما أن بعض شركات تقديم خدمات الإنترنت ISP تقوم بالاستعانة بهذا النوع من البرامج بوضع نسخة منه علي الحاسبات الخادمة الخاصة بها لمنع وصول هذا النوع من الرسائل المزعجة إلي صناديق البريد الخاصة بعملائها, وذلك كنوع من الخدمات الإضافية للعملاء.
-----------------------------
مصطلح الإنترنت ‏Braille-ready file‏

يطلق هذا المصطلح علي نوع من أنواع الملفات التي يمكن إنزالها من الإنترنت‏,‏ والمصممة بحيث يمكن قراءتها علي برامج خاصة بطريقة برايل‏,‏ وذلك حتي يمكن لأكفاء البصر قراءتها والاستفادة منها مثل باقي مستخدمي شبكة الإنترنت‏,‏ وعادة ما يتم تنظيم صفحات هذا النوع من الملفات بطريقة معينة بحيث تتكون كل صفحة في الملف من‏25‏ سطرا وكل سطر يتكون من‏39‏ حرفا‏,‏ ويمكن تحويل الصور والرسوم داخلها إلي أرقام وحروف معينة يمكن للكفيف التعرف عليها‏,‏ وهناك الكثير من ملفات الكتب والدوريات المصممة خصيصا لفاقدي البصر‏,‏ فيمكنهم إنزال هذه الملفات وقراءتها علي الحاسب الشخصي من خلال برامج معدة خصيصا للتعامل مع هذه الملفات والكثير من المواقع تقدم خدمة استضافة هذه الملفات بالمجان لخدمة فاقدي البصر في جميع أنحاء العالم‏.‏
---------------------------
‏pop-under‏

يطلق هذا المصطلح علي النوافذ الدعائية المخبأة خلف نوافذ أخري‏,‏ فعند زيارة أحد المواقع تختفي هذه النافذة الدعائية خلف النافذة الخاصة ببرنامج تصفح الإنترنت‏,‏ وبعد أن ينتهي المستخدم من تصفح الموقع ويغلق برنامج التصفح تظهر له هذه النافذة للدعاية عن منتج أو الإعلان عن خدمة ما‏,‏ وعلي الرغم من كونها أحد أنواع النوافذ المزعجة فهي الأقل ضررا ورفضا من مستخدمي الشبكة لأنها لا تزعجهم أثناء تعاملهم مع شبكة الإنترنت بل تنتظر لما بعد الاستخدام‏,‏ وعادة لا يقوم المستخدم بإغلاقها علي الفور بل قد ينظر إلي الإعلان عن المنتج‏,‏ ولذلك بدأت الكثير من المواقع في استخدامها كوسيلة للدعاية عن منتجاتها‏.‏
---------------------------------
مصطلح الإنترنت ‏infosurfing‏

يطلق هذا المصطلح علي استخدام الإنترنت كوسيلة للوصول إلي أكبر قدر من المعلومات التي نحتاجها في أقصر وقت ممكن‏,‏ وعادة ما ينطبق علي الأشخاص الذين يهتمون بقدر أكبر بالبحث عن المعلومات والبيانات ويتجاهلون الصور والرسوم التي توجد داخل صفحات الإنترنت التي يتصفحونها‏,‏ فيهتمون فقط بالكلمات
‏Text
ومن أمثلة هؤلاء الباحثين
‏Researchers‏
والعاملين في مجال المكتبات والصحافة والتعليم‏,‏ ويقوم هؤلاء بإعداد برنامج التصفح بحيث لا يعرض الصور والرسوم بالمواقع
‏Images Off
حيث تستغرق هذه الصور وقتا في الإنزال دون الحاجة إليها‏,‏ كما يقوم متصفحو الشبكة أيضا بإلغاء خاصية
‏Java‏
الخاصة بعرض الأفلام والرسوم المتحركة حتي لا يعيق ذلك بحثهم عن المعلومات والوصول إليها في أسرع وقت ممكن‏,‏ و في بعض الأحيان يحتاجون لطباعة مئات الصفحات التي يحتاجونها مما يجعلها أقل استهلاكا للحبر والطابعة‏.‏




Download Accelerator

هو مصطلح يطلق علي نوع من أنواع البرامج التي يلجأ إليها مستخدمي شبكة الإنترنت لإنزال الملفات من مواقع الشبكة, وتتميز هذه البرامج بأنها تقوم باستخدام أقصي سرعة يمكن الوصول إليها عند الاتصال بالشبكة لإنزال الملفات التي يطلبها المستخدم في أقل وقت ممكن مع الحفاظ علي سلامة هذه الملفات. وتستطيع هذه البرامج إنزال أي نوع من الملفات سواء كانت ملفات صور أو برامج أو أغاني أو حتى ملفات الأفلام كبيرة الحجم. ومن مميزات هذه البرامج أنها تستطيع وقف عملية الإنزال وإكمالها في وقت آخر دون التأثير علي محتويات الملفات كما أنها تقوم أيضا بتنظيم عملية الإنزال فتستطيع إنزال عشرات الملفات في وقت واحد وتقسيم قنوات الاتصال بالشبكة فيما بينها, كما تقوم بوظيفة تنظيم الملفات التي يتم إنزالها في مجلدات علي الحاسب الشخصي.
.................................................. .........
مصطلح الإنترنت Inter-tainment

هذا المصطلح يطلق علي خدمة من الخدمات التسويقية التي تقدم في الكثير من مراكز التسوق والتجارة الضخمة. ومن خلال هذه الخدمة يتم إضافة مقاهي الإنترنت Internet Café إلي هذه المراكز التجارية وذلك لتشجيع انتشار استخدام شبكة الإنترنت بين الناس وجعلها متاحة للاستخدام بالمجان لزائري المركز التجاري مع إمدادها بشبكات وخطوط اتصالات سريعة ومتقدمة. وبذلك يتم تشجيع البيع في هذه المراكز مع نشر الانترنت لمن لا يملكون حاسبات متصلة بشبكة الإنترنت في منازلهم. كما أن مقاهي الإنترنت في هذه المراكز التجارية تخدم زائريها من مستخدمي الشبكة علي قراءة بريدهم الإليكتروني أثناء التسوق مما يشجعهم علي الخروج والشراء دون إضاعة الوقت.




الضيف الثقيل.. في القرية الصغيرة

حين دخل التلفزيون بيوتاتنا المحافظة أواسط القرن المنصرم، كانت النساء تلبس ملاياها عند ظهور مذيع أو ممثل على شاشة ذلك الصندوق العجيب، ظناً منهن بأنه يراهن كما يرينه. ولم يكن أحد ليقتنع بغير هذا، مهما أجهد فنيو ذلك الزمان أنفسهم في تبيان حقيقة الأمر.
وإن كنت اليوم لا تملك إلا الضحك من تلك التصرفات والتندر بها، فتأكد بأنك لست معصوماً من الإتيان بمثلها، لا لقلة علمٍ بالتقنيات الحديثة -كما كان عليه الحال آنذاك- بل ربما بسبب تسارع تطور هذه التقنيات لدرجة أننا لم نعد نملك الوقت للحاق بها.

والأمر اليوم حقيقةٌ واقعة، فلئن عجز فنيو أواسط القرن المنصرم عن إقناع أهل ذلك الزمان بأن الذي يرونه وراء الشاشة التي أمامهم لا يراهم، فها أنا ذا -أحد فنيي هذا الزمان- سأقنعك في السطور التالية بأن شخصاً ما، وراء شاشة الحاسوب الذي أمامك، يمكن أن يراك، ويسمعك، ويطلع على أكثر خصوصياتك خصوصيةً، دون حتى أن تراه، أو تشعر بوجوده....

- الحقيقة المرة
هذا يا سيدي ليس خيالاً علمياً، ولا تندراً صحافياً، بل هو برنامج تجسس واقتحام اسمه Sub Seven، وتستطيع إصدارته الجديدة 2.2 التي أطلقت في 9 آذار 2001، أن تتحكم بكل أجزاء حاسوبك المرتبط بشبكة إنترنت، ومن تلك الأجزاء قد تكون كاميرا الشبكة Web Cam، والمايكروفون، ومختلف العناصر الأخرى في جهازك.
لنفترض أنك تتصل بشبكة إنترنت من حاسوبك في المنزل، وأن هذا الحاسوب مجهز بكاميرا فيديوية ومايكروفون -وهي تجهيزات أصبحت شائعةً لمعظم مستخدمي إنترنت-، ولنفترض أن هنالك شخصاً ما، في مكانٍ ما من العالم، يستخدم البرنامج Sub7، ويصل -بطريقةٍ ما- لمعرفة عنوان حاسوبك على الشبكة،والذي يسمى "عنوان بروتوكول إنترنت IP Address"، فماذا عساه أن يفعل؟؟؟ حذار يا سيدي، فإن بإمكانه -وبكل سهولة- تشغيل الكاميرا المرتبطة بحاسوبك، ورؤية الجالسين حولك في الغرفة، وتشغيل المايكروفون لتسجيل الأحاديث الدائرة حولك، والتحكم بالفأرة، والتحكم بسطح المكتب، والاطلاع على كلمة المرور لحساب بريدك الإلكتروني، وحساب اتصالك بإنترنت، والتجسس على مراسلاتك الفورية التي تجريها باستخدام خدمات التراسل الفوري مثل Yahoo Messenger و MSN Messenger و ICQ، كذلك يستطيع التحكم بلوحة مفاتيحك، وفتح وإغلاق محرك الأقراص الليزرية، وإعادة إقلاع الجهاز، والعبث بملفاتك وربما... القضاء عليها.... وهذا كله غيض من فيض..!!!

- أدهى وأمر
البرنامج الجديد ليس جديداً، ولكن إصدارته الأخيرة هذه هي التي جعلت شهرته تطبق الآفاق، وذلك نظراً للإمكانات الهائلة التي تتمتع بها، حتى أن محطة CNN الأميريكية الشهيرة خصصت له برنامجاً خاصاً (أو لنقل: فقرة في برنامج خاص) شرحت من خلاله مواصفات أداة القرصنة الجديدة هذه ومدى خطورتها. غير أن ما يزيد من خطورة هذا البرنامج -بنظرنا- هو السهولة الفائقة في الحصول عليه، وربما استخدامه، فالبرنامج متاح للتحميل بشكل مجاني، ليس من موقعه الرسمي وحسب، بل من العديد من المواقع الأخرى المختصة بترويج المعلومات والبرامج الخاصة بأعمال القرصنة والاقتحام Hacking. ولا يتوقف منتجو البرنامج -أو لنقل: منتج البرنامج والذي يسمي نفسه Mobman- عند إتاحته مجاناً للجميع، بل ويقدم معلوماتٍ وافية عن طريقة استخدامه، ودليلاً ونصائح ترشد المستخدم إلى مواقع الاستضافة المجانية التي تؤمن للبرنامج بيئة العمل المثلى.

ما الذي يلزمك بعد؟؟؟
إن كنت قرصاناً -هاوياً أو محترفاً-، فلن يلزمك إلا بعض الوقت لتجهز البرنامج على المخدم الذي منحك مساحة الاستضافة المجانية قبل أن تبدأ بشن هجماتك. أما إن كنت مستخدماً بريئاً، مولعاً بالشبكة، فالحقيقة أنه يلزمك الكثير لحماية نفسك...!!! فقد تكون يوماً ما فريسةً لأحد القراصنة دون أن تدري، وعندها، ما أحلى أن يخرب لك ملفاتك، أو يطلع على كلمات مرورك، مقابل أن يشغل كاميرتك أو مايكروفونك، ويجعل نفسه أحد أفراد العائلة، دون أن تشعر بوجوده. ضيف ثقيل الظل، ولكن لا ظل له...

- الحماية والوقاية أما عن الحماية من اقتحام محتمل، فعليك أن تعمل دوماً على تحديث برامج مكافحة الفيروسات على حاسوبك، كذلك فهنالك العديد من البرامج التي تقوم بدور الجدار الناري Firewall، والذي يحول دون وصول القراصنة Hackers إلى عنوان جهازك على الشبكة. ولكن كما يقول المثل الدمشقي: "يللي عندو طباخ، ليش يزفر إيديه..!!"، وطباخنا هنا هو مزودو الخدمة في العالم العربي، الذين يؤمنون اتصالنا بإنترنت، والزفر هو ملقمات البروكسي التي يعتبرها معظم مستخدمي إنترنت شريكاً غير مرغوب به، غير أنهم لو علموا حقيقة الدور الذي تقوم به هذه المخدمات لما شعروا بثقل ظلها، صحيحٌ أنها تحجب عنهم الكثير من المواقع لأسباب مختلفة، إلا أنها تشكل في الوقت نفسه درعاً واقياً وعنيداً يحميهم من القراصنة الجدد. ولكن كيف؟؟؟
إن الأساس في القدرة على الوصول إلى حاسوبك عن طريق الشبكة العالمية هو -كما أسلفنا- معرفة عنوانه على هذه الشبكة IP Address، وحين تكون خلف جدار ناري Firewall مثل مزود البروكسي السالف الذكر، فإن من الصعوبة بمكان معرفة عنوان حاسوبك، إذ أنك تكون في هذه الحالة مرئياً فقط للمستخدمين المتصلين بالشبكة عن طريق مزود الخدمة نفسه، وغير مرئي بالنسبة لأي مستخدم آخر على الشبكة العالمية، والذي يرى عنواناً واحداً لجميع المتصلين عبر مزود الخدمة هذا، هو عنوان مزود البروكسي الذي يستخدمه. لذلك، فإن تعرضك لاقتحام باستخدام البرنامج Sub7، يعني على الأغلب أن المقتحم موجود في بلدك، ويتصل بإنترنت عن طريق مزود الخدمة ذاته، الذي تتصل أنت عن طريقه... (أهلية محلية...!!!)

- لا تفزع
وبكل الأحوال، فإن خبراء أمن المعلومات يقللون من احتمال عمل البرنامج بكفاءة في اقتحام الحواسب العادية التي تتصل بالشبكة باستخدام اتصال الطلب الهاتفي Dialup Connection المحدود السرعة، ويركزون على أن الحواسب المتصلة بالشبكة باستخدام قنوات اتصال عالية السرعة (كخطوط DSL أو الخطوط المؤجرة) هي الأكثر عرضة للهجوم. لذلك، وطالما بقينا على (حمارتنا العرجاء)، فالأرجح أننا بمأمن من حوادث السير، وكوارث تحطم الطائرات، ولنحمد الله، أننا غير مضطرين -حتى الآن- لدفع ضريبة التطور هذه، ولندعو الله أن تبقى (حمارتنا العرجاء) معفاةً من الرسوم الجمركية، وضرائب الرفاهية..!!

-------------------------------------------------------------------------

أهم طريقتين للتنقيب عن المعلومات باستخدام محركات البحث

إذا كنت تبحث عن عبارة محددة (أكثر من كلمة)، مثل Syrian Arab Republic، فضعها ضمن علامتي اقتباس، أي "Syrian Arab Republic" للحصول على النصوص التي تضم هذه العبارة بالضبط.
وإذا كان محرك البحث يوفر إمكانية اختيار "الجملة مطابقة"، أي Exact Phrase فيكفي في هذه الحالة، أن تدخل العبارة وتختار "الجملة مطابقة"، ولا داعي لاستخدام علامتي الاقتباس.
إذا أردت البحث عن نص يتضمن مجموعة من الكلمات، ولم يكن ضرورياً أن تكون هذه الكلمات متتالية، فأدخل هذه الكلمات بدون علامتي اقتباس في محركات http://aldalil.ajeeb.com/srchpage/a...www.google.com، وألتافستا www.av.com، وياهو.
أما إذا كنت تستخدم محركات بحث مثل آرابفيستا www.arabvista.com، فعليك أن تضع إشارة + قبل كل كلمة من الكلمات. مثال: إذا كنت تبحث عن نص يتضمن كلمات Syria وُEgypt وJordan، فأدخل: +Syria +Egypt +Jordan وسوف تصل إلى بغيتك.




Storage Service Provider

هذا المصطلح يطلق علي بعض الشركات التي تقدم خدمة تخزين الملفات الضخمة لمستخدمي شبكة الإنترنت, حيث توفر هذه الشركة مساحات تخزينية كبيرة علي حاسباتها الخادمة Servers وتقوم بعض الشركات التجارية بدفع مقابل مادي لاستخدام هذه المساحة التخزينية علي الإنترنت وتخزين أي بيانات هامة خاصة بها. وتكون هذه البيانات متاحة للعاملين في هذه الشركات التجارية وخاصة الشركات التي تكون لها أفرع في أماكن متفرقة داخل الدولة أو حتى في عدة دول, فيمكنهم مشاركة هذه البيانات أو إنزال أي جزء منها عند الحاجة إليها وإجراء التعديلات اللازمة عليها كل فترة ويمكن أيضا استخراج نسخ احتياطية من البيانات الهامة للجوء إليها عند الحاجة. ومن الممكن وضع قواعد صارمة للإطلاع علي هذه البيانات حيث يسمح لأشخاص محددين فقط بالإطلاع عليها أو تعديها حسب احتياجات الشركة التجارية.



ملفات الكوكيز.. تلك الكائنات ذائعة الصيت!!!


لماذا تستخدم المواقع ملفات الكوكيز؟
طُوِّرت ملفات الكوكيز لتسهل على مديري المواقع بعض الأعمال والمهام، ويجب الانتباه لكلمة "تسهل"، لأن بإمكان المواقع استقصاء المعلومات عن تحركاتك عبر إنترنت بطرق مختلفة، وبدون الحاجة لتخزين ملفات الكوكيز على جهازك.
وتختلف المواقع في هدفها من استقصاء تحركاتك عبر إنترنت، وضمن مواقعها، فبعضها يقوم من خلال المعلومات التي تصله بتحسين الخدمات الذي يقدمها لك، بينما يقوم بعضها باستقصاء المعلومات لتسويق مستحضرات ومنتجات مختلفة تتماشى مع ذوقك واهتماماتك.
ومن أهم مزايا استخدام ملفات الكوكيز (بالنسبة للمواقع) معرفة عدد زوار الموقع، حيث يحدد الموقع رقم هوية خاص بك ضمن ملفات الكوكيز، ويسجل هذا الرقم ضمن قاعدة بيانات الموقع، ليقوم بالتعريف عنك كلما زرت الموقع. وهكذا يميز الموقع إن كنت زائر جديد للموقع أم قد زرته سابقا، كما بإمكانه معرفة عدد المرات التي زرت بها الموقع. وتمتاز عملية استخدام ملفات الكوكيز عن الطرق الأخرى في تحديد عدد الزوار بأنها تمكن القائمين على الموقع من التمييز بين زائر قام بتحميل الموقع عشر مرات مختلفة ومتتالية وبين عشرة أشخاص مختلفين زاروا الموقع.
بالإضافة إلى تقصي عدد زياراتك، بإمكان القائمين على الموقع معرفة الصفحات التي زرتها ضمن الموقع والروابط التي نقرت عليها لتتنقل من مكان لمكان في أرجائه، فهذه المعلومات تساعد على تحديد اهتمامات الزوار وبالتالي عرض أو حذف مضمون معين حسب إقبال الزوار عليه. ومن جراء معرفة الصفحات التي تزورها، بإمكان الموقع تخصيص صفحاته بما يتناسب مع ذوقك، وهكذا.. فعند زيارتك المقبلة للموقع يعرض محتويات مناسبةً لك.. فمثلاً إذا زرت الصفحات الرياضية في موقع ما، عند زيارتك المقبلة للموقع سترى محتويات رياضية متزايدة، وقليلاً ما نلاحظ هذه التطور ولكنه أحد أهم مزايا ملفات الكوكيز.
ومع تزايد القلق من ملفات الكوكيز أتاحت الكثير من المواقع تخصيص صفحاتها بما يتناسب مع ذوقك واهتماماتك، بدون اللجوء إلى ملفات الكوكيز حيث تخزن هذه الخيارات على مزودات الموقع بدلاً من ملفات الكوكيز على قرصك الصلب.
وبالطريقة ذاتها التي تقوم المواقع بتخصيص صفحاتها لتناسبك من خلال ملفات الكوكيز، تستخدم شركات الإعلانات ملفات الكوكيز التي ترسلها إلى جهازك عند زيارتك لمواقع معينة أو نقرك على بعض الإعلانات، لدراسة تحركاتك واهتماماتك الشرائية عبر إنترنت، وعند زيارتك المقبلة لإنترنت تقوم بعرض إعلانات عن المنتجات والبضائع التي استرعت اهتمامك في الزيارات السابقة. وقد لا تلاحظ هذا التخصيص في الإعلانات ظناً منك إن الموقع الذي تزوره يعرض عليك في كل مرة بمحض الصدفة تماماً ما يشد انتباهك من منتجات ومواقع وبضائع.
وبالإضافة إلى استخدام ملفات الكوكيز لتغيير الإعلانات التي تعرض في أعلى كل صفحة لكي لا يتكرر عرضها، تقوم الشركات المختلفة بتقصي المفردات أو الجمل التي تبحث عنها مستخدماً محركات البحث الكبرى ومن ثم دراسة وتحليل نتائج البحث لتعرض عليك مضمون وإعلانات تتناسب مع ما تبحث عنه.

ومن جهة المستخدم تأتي إحدى أهم فوائد ملفات الكوكيز في عملية شراء البضائع من المواقع التجارية عبر إنترنت، فعند اختيارك لمنتج معين يتم إرسال أحد ملفات الكوكيز من الموقع الذي تبتاع منه الى قرصك الصلب محتوياً على هوية خاصة بسلة الشراء الخاصة بك.. وكلما اخترت منتجاً جديداً وأضفته لسلة الشراء يتم ربط هذا المنتج بذلك الملف، وهكذا.. وعند انتهائك من عملية الاختيار تجد جميع المنتجات التي اخترتها في لائحة واحدة في صفحة إتمام عملية الشراء وما عليك إلا التأكيد عليها لتتم العملية. أما إذا افتقدت عملية الشراء إلى ملفات الكوكيز، فإن الزائر سيضطر لشراء كل غرض بمفرده، أو إدخال جميع المنتجات يدوياً في صفحة الشراء النهائية. وتتم عملية إرسال ملفات الكوكيز بطريقة أخرى مماثلة، حيت يتم إرسال ملفات الكوكيز لكل منتج تختاره بدل من ملفات الكوكيز يعرف بسلة الشراء وفي نهاية تجوالك في أنحاء المتجر يتم إرسال جميع ملفات الكوكيز المرتبطة بالموقع التجاري هذا إلى الموقع لتتم عملية الشراء. وبهذه الطرق المختلفة يستطيع الزائر اختيار ما يريد من منتجات لشرائها والعودة في وقت لاحق لإتمام عملية الشراء، حيث تم تخزين اختياراته ضمن أحد ملفات الكوكيز على قرصه الصلب.. وبدون هذا التخزين تصبح عملية الشراء مربكة وغير ممكنة.

كيف تتخلص من ملفات الكوكيز؟
إن لم تقتنع بفوائد ملفات الكوكيز أو أقلقك موضوع تقصي المواقع لمعلومات عن تحركاتك عبر إنترنت، بإمكانك بكل سهولة أبطالها أو حذفها. إن كنت تستخدم الإصدارات الجديدة من إنترنت اكسبلورر، اختر من القائمة الموجودة على شريط الأدوات، خيارات إنترنت ثم خيار التبويب المتقدم، وقم بالنقر على ميزة تعطيل جميع ملفات الكوكيز. لن يتم تخزين أيٍّ من ملفات الكوكيز على جهازك فيما بعد. ولكن يتوجب عليك إعادة تشغيل هذه الميزة ان أردت شراء أي منتجات فيما بعد. قد لا يعمل بعض المواقع بطريقة مثالية بعد تعطيل استقبال ملفات الكوكيز ومن المستحسن تحديد الخيار الذي يمكنك من الاطلاع على ملفات الكوكيز الذي ترسل لك وقبولها إن شئت، وستجد نفسك عندئذ تنقر على عشرات الطلبات التي تخيرك قبول تخزين ملفات الكوكيز على جهازك. أما إذا كان موضوع الخصوصية عبر إنترنت يهمك لدرجة كبيرة، ستكون عملية قبول ملفات الكوكيز بهذه الطريقة المزعجة تضحية صغيرة.
لحذف ملفات الكوكيز الموجودة على قرصك الصلب، عليك حذف محتويات الدليلc:\windows\cookies يدوياً، وستحتاج لتكرار هذه العملية في كل مرة تجول في رحاب إنترنت. ولن تمنع هذه الطريقة المواقع من إرسال وتخزين ملفات الكوكيز على قرصك الصلب ولكنها ستمنع المواقع من مراقبة تحركاتك واهتماماتك عبر إنترنت عبر فترة زمنية طويلة، وسيعتبرونك زائراً جديداً في كل مرة تأتي إلى موقعهم.
أما إذا كنت تستخدم الإصدارات الجديدة من نيتسكيب نافيجيتور، بامكانك تعطيل ملفات الكوكيز من خلال اختيار تحرير ثم خيارات ثم النقر على التبويب المتقدم واختيار تعطيل ملفات الكوكيز. ولن يتم تخزين أيٍّ من ملفات الكوكيز على قرصك الصلب فيما بعد، وبإمكانك مثل إنترنت اكسبلورر حذف جميع ملفات الكوكيز المخزنة سابقا على جهازك من خلال التوجه إلى دليل c:\program files\netscape\users\city وحذف محتويات ملف cookies.txt، حيث يتم تخزين جميع ملفات الكوكيز في ملف نصي واحد بدلاً من ملف منفرد لكل منها كما في إنترنت اكسبلورر. ويوجد الكثير من الطرق الأخرى لتعطيل فعالية ملفات الكوكيز مثل البرامج المضادة للكوكيز والإعدادات المتقدمة إن كانت تقلقك بالفعل ولكن تفي التعليمات المشروحة أعلاه لتعطيل ملفات الكوكيز بما يتماشى مع احتياجات المستخدم العادي.
ونلفت الانتباه، عند استخدامك لجهاز كمبيوتر مشترك، أن تتحقق من إعدادات ملفات الكوكيز وكيفية تخزينها فمن المحتمل أن تجد نفسك مرغماً على مشاهدة بعض المواقع الغريبة أو الإعلانات المزعجة الموروثة عن المستخدم السابق، بمجرد نقرك على بعض الروابط بدون انتباه.






ماهو البريد الإلكتروني ؟

يعتبر الكثير من الناس أن البريد الإلكتروني هو أفضل ما في الإنترنت و للبريد الإلكتروني عدة مزايا تميزه عن الهاتف والفاكس .

أحد مزايا الإنترنت أنه لا داعي لاستعداد جهاز الشخص المطلوب الاتصال به للاستقبال .

لن تضطر لمراعاة فروق التوقيت و الأبعاد الجغرافية فإذا أرسل جورج (من بريطانيا) رسالة إلكترونية لمحمد في السعودية فكل ما عليه هو معرفة عنوان محمد الإلكتروني ثم الضغط بالماوس على زر واحد فتصبح الرسالة جاهزة للاستلام في جهاز الشركة المقدمة لخدمة الإنترنت والتي يتعامل معها محمد (في الواقع يستغرق وصول الرسالة عدة ثواني أو دقائق على حسب الضغط في شبكة الإنترنت لحظة إرسال الرسالة) .

ولا تنسى أن تكلفة إرسال رسالة إلكترونية لا تزيد عن تكلفة الاتصال بمزود الخدمة فلا تحتاج لطوابع بريدية ولا أوراق كما أنك لن تضطر لدفع تكلفة إرسال فاكس أو ما شابه كل ما تحتاجه هو اتصال بإنترنت وطريقة للوصول لصندوقك البريدي تتمثل غالبا ببرنامج البريد الإلكتروني.

يشبه نظام البريد الإلكتروني البريد التقليدي . فلكل مشترك صندوق بريدي . في عالم الإنترنت هناك صناديق بريدية أيضاً تمثلها مجلدات أو وحدات تخزين على جهاز الخادم وكل ما تحتاجه للوصول إلى صندوقك البريدي هو كلمة السر واسم المستخدم وبعض الإعدادات الضرورية على برنامج البريد الإلكتروني التي ستتعلمها بالتفصيل إن شاء الله في الأقسام التالية .

*/تركيبة عناوين البريد الإلكتروني

من السهل التعرف على عناوين البريد الإلكتروني المرسلة عبر إنترنت لأنها تحتوي دائماً على الرمز @ (يلفظ at آت أي عند أو في) فمثلا عنوان الرئيس الأمريكي هو : president@whitehouse.gov

القسم الواقع على يسار الرمز @ هو اسم المستخدم user name وبالطبع ليس من الضروري أن يكون هو الاسم الحقيقي لصاحب العنوان بل قد يكون مجرد رمز لصاحب العنوان أو الأحرف الأولى من اسمه مثلاً .

يشير القسم الواقع على يمين الرمز @ إلى مقصد البريد وله دلالات مختلفة . بعض العناوين تتضمن اسم المضيف host والحقل domain والمضيف هو الكمبيوتر الذي يستضيف أو يحوي حساب الإنترنت و الحقل هو الشبكة التي يكون المضيف متصلاً بها .وبعض العناوين تحتوي على اسم الحقل ولا تحتوي على اسم المضيف .

الجزء الواقع بعد اسم الحقل هو الحقل ذو المستوى الأعلى top - level - domain ويمثل نشاط الحقل كما في الجدول التالي:

نوع النشاط الرمز
الهيئات والشركات التجارية com
المعاهد و الجامعات و المؤسسات التعليمية edu
الدوائر و المؤسسات الحكومية gov
الهيئات و المؤسسات العسكرية mil
شركة توصيل خدمات الشبكات net
المنظمات والهيئات الخاصة والمجانية org
المؤسسات الدولية كالناتو int

آخر جزء قد تجده في البريد الإلكتروني هو رمز البلد . كما في الجدول التالي:

الرمز البلد الرمز.....البلد
ee ابستونيا......... za أفريقيا الجنوبية
au استراليا........ es اسبانيا
ar الارجنتين........ il اسرائيل
bh البحرين ........ ec الاكوادور
pt البرتغال........... br البرازيل
dk الدنمارك......... be البلقان
se السويد........... sa السعودية
aq القطب الشمالي... cn الصين
de المانيا .......... kwالكويت
no النرويج..........mx المكسيك
us الولايات المتحدة..in الهند
gr اليونان.......... jp اليابان
it ايطاليا............is ايسلاندا
bg بلغاريا..........uk المملكة المتحدة
pl بولندا............pr بوتوريكو
tw تايوان..........th تايلاند
tn تونس...........cl تشيلي
ie جمهورية ايرلندا..cs جمهورية التشيك
cs سلوفاكيا........ su روسيا
si سولفينيا......... sg سنغافورة
fr فرنسا........... ch سويسرا
fi فنلندا.............ve فنزويلا
ca كندا............ hr كرواتيا
cr كوستاريكا.......kr كوريا الجنوبية
lu لوكسمبورغ......lv لاتفيا
my ماليزيا......... li ليتوانيا
hu هنغاريا......... eg مصر
hk هونغ كونج....... nl هولندا


*/ملاحظات هامة حول تركيبة البريد الإلكتروني

- ليس هناك مسافات بين أجزاء البريد الإلكتروني .

- أجزاء العنوان الإلكتروني مفصولة عن بعض بنقطة( . ) .

- لا توجد فواصل ( , ) بين أجزاء البريد الإلكتروني .


*/برامج البريد الإلكتروني

برنامج OutLook Express (الذي يأتي ملحقاً مع إنترنت اكسبلورر)
برنامج (يمكنك تحميله من الموقع http://www.qualcomm.com
برنامج Netscape

Mail(جزء من برنامج نيت سكيب كوميونيكيتر)



سرعة المودم غير حقيقية
في الحوار الأسبوعي Chat بين قراء لغة العصر والفريق التقني للصفحة سألت احد المشاركات في الحوار عن السبب في أن سرعة المودم وهي 56 كيلو بايت تزيد كثيرا عن السرعة الحقيقية لتحميل الملفات من علي الشبكة.

فعادة ما تتراوح سرعة إنزال الملفات من علي الشبكة ما بين 4 الي 5 كيلوبايت فما هو السبب في وجود هذا الفرق ؟

نظرا لأهمية السؤال ولكونه يهم عدد كبير من قراء لغة العصر الذين يتعاملون مع شبكة الإنترنت فقد اخترناه لكي ننشره في هذا العدد.
قبل أن نبدأ في استعراض الأسباب وراء اختلاف سرعة المودم عن سرعة إنزال الملفات من مواقع شبكة الإنترنت عن سرعة كارت المودم نريد أن نوضح نقطة هامة وهي:

وحدة قياس سرعة المودم:
الوحدة التي تستخدم لقياس سرعة المودم في الثانية هي الكيلو بيت وليس الكيلو بايت وكما نعرف أن كل 8 بيت تكون بايت واحدة. كل حرف أو رقم يتم تخزينه علي الحاسب يحتاج الي 8 بيت أو واحد بايت. أما السرعة التي تظهر لنا عندما نقوم بإنزال الملفات من علي شبكة الإنترنت فهي كيلو بايت ولذلك إذا أردنا أن نحولها الي نفس الوحدة المستخدمة في قياس سرعة المودم فيكون علينا أن نضربها في 8. فعلي سبيل المثال إذا كانت سرعة إنزال ملف من علي شبكة الإنترنت هي 5 كيلو بايت فمعني ذلك أنها تساوي 40 كيلو بيت في الثانية.

مع توضيح الاختلاف في وحدات قياس سرعة المودم وسرعة إنزال الملفات من علي الشبكة سنجد أن سرعة إنزال الملفات لا تصل أبدا الي السرعة القصوي للمودم وذلك يعود للأسباب التالية:

كفاءة الموقع :
تختلف كفاءة المواقع التي نقوم بإنزال الملفات منها في أشياء كثيرة تؤثر علي سرعة وصول الملفات منها الي حاسباتنا الشخصية. ومن هذه العوامل سرعة الحاسبات الخادمة التي تستضيف هذه المواقع وسعة خط الإنترنت الذي يصل المواقع بشبكة الإنترنت العالمية وعدد الحاسبات الخادمة التي يستخدمها الموقع لكي تلبي طلبات الزائرين للحصول علي الملفات. كلما زادت عدد الحاسبات الخادمة لهذا الموقع وزادت سعتها وسرعة خط الإنترنت الذي يصلها بالشبكة كلما زادت سرعة وصول الملفات من حاسبات الموقع الي أجهزتنا.

عدد الطلبات :
المواقع التي تصلها عدد محدود من طلبات الحصول علي الملفات تكون مهمتها أسهل من المواقع التي تصلها عشرات الآلاف من الطلبات في الثانية الواحدة. بالطبع هذا العامل يتأثر بشكل مباشر بعدد الحاسبات الخادمة التي تخدم هذا الموقع. ولكن مع تثبيت باقي العوامل يصبح عدد الطلبات التي يحتاج الموقع لتلبيتها في الثانية من العوامل التي تؤثر علي سرعة إنزال الملفات من هذا الموقع.

كفاءة خط التليفون :
إذا كان خط التليفون الذي تستخدمه مع كارت المودم لكي تتصل بشبكة الإنترنت به شوشرة أو كفاءته ضعيفة فبالتالي سيؤثر ذلك بالسلب علي سرعة إنزال الملفات. أما إذا كنت تستخدم خطوط الاتصال الأسرع من خط التليفون مثل ISDN أو الأسرع منها ADSL فإن سرعة إنزال الملفات ستزداد بدرجة كبيرة.

كفاءة شركة تقديم خدمات الإنترنت :
سعة خط الإنترنت الذي تستخدمه كل شركة من شركات تقديم خدمة الإنترنت المجانية مخصص لخدمة عدد معين من العملاء. إذا قامت الشركة بتوصيل عدد أكبر من العملاء علي نفس الخط فسيتسبب ذلك في بطء التعامل مع شبكة الإنترنت بصفة عامة وسرعة إنزال الملفات بصفة خاصة.





خفايا برامج تصفح الإنترنت

لكل برنامج من برامج تصفح مواقع الإنترنت التي نستخدمها مثل برنامج الإكسبلورر وبرنامج النيتسكيب وأوبرا علي سبيل المثال خفايا يمكن أن تكون تعرض حاسباتنا لخطر وصول الفيروسات أو هجمات قراصنة الشبكة. توجد بعض الخصائص بهذه البرامج لها وجهين أحدهم إيجابي وهو استخدام المواقع لها لتنفيذ بعض الوظائف لعرض الصفحات بالطريقة المثلي أما الجانب السلبي لها فهو استخدام القراصنة والفيروسات لهذه الخصائص لمهاجمة حاسباتنا من خلال الأبواب الخلفية لبرامج تصفح الإنترنت.
سنقوم معا بالتعرف علي الخصائص التي تمثل تهديدا لأمن الحاسبات التي نستخدمها للدخول علي شبكة الإنترنت :

* قم بتشغيل برنامج الإكسبلورر علي سبيل المثال.

* من خلال قائمة الأدوات Tools اختر التعامل مع خيارات الإنترنت Internet Options

* سنضغط علي خاصية الأمن Security ومنها سنضغط علي مفتاح Custom Level

* من هذه النافذة ستجد قائمة بها عدد كبير من الخصائص سنستعرض بعض الخصائص التي يمكنها أن تشكل تهديدا أمنيا لحاسباتنا :

1 - Active X
هذه الخاصية تسمح بتنفيذ بعض الأوامر التي توجد في الصفحات التي نقرأها علي مواقع الإنترنت. يوجد لهذه الخاصية ثلاثة اختيارات وهي إما أن نمنعها Disable . أو أن نسمح بها Enable أو أن يسألنا الحاسب في كل مرة هل نريد تشغيل الأوامر التي توجد بالموقع الذي نزوره أم لا Prompt
إذا سمحنا لهذه الخاصية بالعمل أي أننا اخترنا Enable فمعني ذلك أن الأوامر التي توجد بصفحات الإنترنت سيتم تنفيذها علي حاسباتنا وهو ما يمكن أن يتسبب في:

* قيام بعض الفيروسات بإرسال رسائل إلكترونية تحتوي علي الفيروس الي كل عناوين البريد الإلكتروني التي توجد بالحاسب دون أن ندري.

* إمكانية قيام قراصنة الإنترنت بقراءة بعض البيانات الشخصية التي توجد علي الحاسب دون علمنا وهذه البيانات قد تكون في غاية الأهمية مثل رقم بطاقات الائتمان أو رقم حسابك في البنك.

* تمكن بعض المواقع أو المتلصصين من معرفة المواقع التي نقوم بزيارتها. تستخدم هذه الطريقة التجسسية بعض المواقع التجارية التي تريد أن تتعرف علي سلوك مستخدمي الإنترنت والبضائع التي يقومون بشرائها من علي الشبكة حتي يقوموا بالإعلان عن بضائع مشابهه تستهوي هؤلاء المشترين.

2- JavaScript
هذه الخاصية أيضا تتيح تنفيذ بعض الأوامر علي حاسبك مثل خاصية ActiveX وذلك علي صفحات المواقع التي يتم تطويرها باستخدام لغة الجافا الشهيرة. هذه الخاصية لها أيضا ثلاثة اختيارات مثل الخاصية السابقة. إذا سمحنا بتنفيذ هذه الخاصية فقد يتسبب ذلك في:

* فتح نوافذ تحتوي علي مواد إعلانية فجأة وبدون أن يطلب المستخدم ظهورها وتسمي Popup Window

* إضافة مواقع داخل قائمة مواقعنا المفضلة Favorites أو إلغاء بعض المواقع منها.

* قد تستخدمه بعض المواقع في إيقاف مفتاح Back الذي نستخدمه للعودة الي الصفحة السابقة حتي ترغم المستخدم علي الاستمرار في تصفح الموقع حتي وإن كان ذلك ضد رغبته.

* يمكن لبعض القراصنة أن يستخدمها لإلغاء ملفات من علي حاسبك.

هذه الخصائص لها فوائد كثيرة لكي تظهر صفحات مواقع الإنترنت بطريقة صحيحة علي حاسباتنا ولكن لها أيضا بعض الأضرار التي اشرنا إليها. إذا كنت تريد أن تستخدم حماية فائقة لحاسبك فأمنع هذه الخصائص وذلك باستخدام اختيارDisable ولكنك قد تجد مشاكل مع بعض مواقع الشبكة التي لن تتمكن من عرض صفحاتها بطريقة مناسبة. نقترح أن تستخدم بدلا منها اختيار Prompt الذي يتيح لك إما أن تسمح للأوامر التي تود بالصفحة بالعمل أو أن توقفها وذلك حسب ثقتك في الموقع الذي تقوم بزيارته

Site Sweeper
هذا المصطلح يطلق علي نوع من أنواع البرامج التي يستعين بها مطوري المواقع علي شبكة الإنترنت, حيث تستخدم هذه البرامج لعمل اختبار لصفحات المواقع الموجودة علي الشبكة والتأكد من أن جميع الصفحات الداخلية للموقع تعمل جيدا. وتقوم ذهه البرامج باكتشاف أي أخطاء في هذه الصفحات وعمل تقرير كامل ومفصل لمطوري المواقع حتي يتم عمل التعديلات والإضافات الللازمة لهذه الصفحات وإصلاح أي أخطاء في عملية الربط بين الصفحات Links. كما يقوم البرنامج أيضا باختبار الصفحات داخل الموقع المربوطة بمواقع أخري علي الشبكة والـتأكد من أن هذه المواقع مازالت تعمل علي الشبكة ولم يتم إلغاؤها. وتسمي هذه الوظيفة بالبرنامج باسم Link Checker. وفي بعض الأحيان تقوم بعض مواقع الإنترنت بتقديم هذه الخدمة لمطوري المواقع مثل موقع
NetMechanic.com



Black Hat

هو مصطلح يطلق علي مستخدمي شبكة الإنترنت الذين يقومون بمحاولة اختراق الشبكات المتصلة بشبكة الإنترنت والوصول عنوة إلي الحاسبات الخادمة الخاصة بالمواقع الشهيرة والمتميزة الموجودة علي شبكة الإنترنت. ويطلق علي هؤلاء الأشخاص أيضا اسم Hacker . وهؤلاء الأشخاص يكون هدفهم هو الوصول بطرق غير شرعية إلي هذه الشبكات والحاسبات الخادمة Servers لاختراقها ومحاولة تدميرها أو سرقة أي بيانات سرية هامة مخزنة عليها أو علي الأقل تشويه هذه البيانات. ويحاولون الاستفادة من أي ثغرات أو حاسبات شخصية غير مؤمنة تكون متصلة بشبكة الإنترنت وخاصة من خلال بعض برامج البريد الإليكتروني. ويأتي هذا المصطلح Black Hat من أفلام الغرب الأمريكي القديمة حيث عادة ما يرتدي الأشرار قبعة سوداء اللون.

هل يمكن القضاء علي الرسائل المزعجة ؟

البريد الإلكتروني من أهم الخدمات التي توجد علي شبكة الإنترنت وأقدمها فلقد بدأ استخدام البريد الإلكتروني قبل أن تتاح شبكة الإنترنت الي الاستخدام العادي في بداية الثمانينات. قبل هذا التاريخ كان استخدام الشبكة قاصر علي الأغراض العسكرية والعلمية من خلال عدد من الجامعات والمراكز البحثية بالولايات المتحدة. لقد أثبتت الدراسات أن خدمة البريد الإلكتروني تحتل المركز الأول بين كل الخدمات التي تقدمها شبكة الإنترنت لقد حافظت علي هذا المركز طوال العشرين عاما الماضية. اجتاحت التجارة الإلكترونية عالم الإنترنت منذ خمس سنوات تقريبا وبدأت الشركات تحاول جذب مزيد من المشترين لمنتجاتها عن طريق شبكة الإنترنت.

بدأت الشركات والمواقع التي تبيع المنتجات والخدمات علي الشبكة في استخدام البريد الإلكتروني في الدعاية لمنتجاتها وتزداد حمي الرسائل الإلكترونية الدعائية يوما بعد يوم حتي أصبحت كابوسا لكل من يستخدم هذه الخدمة التي لا يمكن الاستغناء عنها. تسمي الرسائل الإلكترونية الدعائية بالرسائل المزعجة Spam لأنها تصل الي المستخدم دون أن يطلبها وتستغرق منه وقتا طويلا لكي يقوم بقراءة عنوانها علي الأقل لكي يتعرف علي محتواها ثم يقوم بإلغاء الرسالة. إذا افترضنا أن هذه العملية تستغرق 15 دقيقة فقط يوميا من مستخدمي شبكة الإنترنت الذين تجاوز عددهم 600 مليون شخص فيمكن أن نعرف حجم الخسائر التي تسببها هذه الرسائل بمجتمع الإنترنت.

أنواع الرسائل المزعجة :
هذه النوعية من الرسائل تتناول الدعاية لمختلف الخدمات والمنتجات التي تباع سواء علي شبكة الإنترنت أو في الأسواق العادية مثل التليفزيونات والسيارات والكتب وغيرها. تعتبر الأدوية وخاصة الفياجرا والعقاقير المشابهة من أكثر المنتجات التي تصمم لها رسائل دعائية علي شبكة الإنترنت وهي تباع أيضا من خلال بعض مواقع الشبكة. الدعاية للمواقع علي شبكة الإنترنت بمختلف أنواعها وخاصة التي تقدم مواد غير أخلاقية تشكل جزءا كبيرا أيضا من حجم الرسائل الدعائية التي ترسل بشكل يومي.

طرق إيقاف الرسائل المزعجة :
الطرق التقليدية لمقاومة الرسائل المزعجة مثل البرامج التي تقوم بإلغاء الرسائل التي تكتشف أنها دعائية وتسمي Spam-filtering لم تعد مجدية مع زيادة عدد الرسائل وتطور التقنيات التي تستخدمها الشركات الدعائية ولذلك أتجه العالم الي طرق أكثر صرامة مثل :

قوانين عالمية :
بدأت عدد من الدول الغربية في سن القوانين التي من شأنها أن تحد من تهديد الرسائل المزعجة لخدمة البريد الإلكتروني علي شبكة الإنترنت. فقد بدأت الولايات المتحدة في يناير 2004 بإصدار قانون يرغم كل الشركات المتخصصة في تنظيم الحملات التسويقية عن طريق البريد الإلكتروني علي أن تضع في الرسالة الدعائية جزء يحدد منه مستقبل الرسالة هل يريد استقبال مزيدا من هذه النوعية من الرسائل الإلكترونية أم لا. إذا اختار المستخدم أنه لا يريد استقبال رسائل دعائية من الشركة المرسلة فيجب عليها فورا أن تلغي عنوان بريده الإلكتروني من قاعدة بياناتها وتتوقف فورا عن إزعاجه بمثل هذه الرسائل. التزمت معظم الشركات بتطبيق هذا القانون في الأيام الأولي له ثم بدأت بعد ذلك محاولات التهرب منه بطرق تقنية مختلفة مثل إرسال كل رسالة دعائية من عنوان إلكتروني مختلف حتي تظهر كأنها من شركة أخري أو إرسال الرسائل الدعائية من حاسبات خادمة تقدم خدمة الإنترنت من دول لم تطبق هذه القوانين وغير ذلك من الطرق الملتوية.

جهود الشركات الكبري :
بدأت عدد من الشركات الكبري علي شبكة الإنترنت في تنظيم جهودها لمحاربة هذه الطاهرة الخطيرة التي تسبب خسائر لمستخدمي شبكة الإنترنت تبلغ مئات الملايين من الدولارات. فبعض الشركات الدعائية تظهر لمتلقي الرسالة عنوان بريد إلكتروني وهمي أو عنوان جهة أخري علي أنها هي التي قامت بإرسال الرسالة الإلكترونية. يطلق علي تقنية تضليل متلقي الرسالة الإلكترونية عن معرفة حقيقة من قام بإرسال الرسالة له مصطلح Spoofing وتهدف هذه التقنية الي منع تعقب المرسل الحقيقي للرسائل المزعجة. هذه التقنية تعتبر ثغرة أمنية كبيرة تحاول شركات البرمجيات ونظم التشغيل القضاء عليها حتي تعيد للبريد الإلكتروني بريقه كأهم خدمة للمستخدمين علي شبكة الإنترنت.

التقنيات المستخدمة في الحرب علي الرسائل المزعجة :
كبري الشركات العالمية المتخصصة في تقديم خدمة البريد الإلكتروني مثل ياهو ومايكروسوفت وأمريكا أون لاين تقوم بتطوير تقنيات متنوعة لكي تستخدمها في حربها ضد الرسائل المزعجة. فقد أعلنت شركة مايكروسوفت وشركة ياهو عن نظام للبريد الإلكتروني يظهر حقيقة مرسل الرسالة وليس مجرد عنوان البريد الإلكتروني الذي يستخدمه. وتقوم أيضا شركة أمريكا اون لاين AOL بتطوير نظام مماثل أطلقت عليه اسم Sender Policy Framework, or SPF وهو يقوم باختبار أجزاء الرسالة الإلكترونية والتعرف علي الهوية الحقيقة لمرسلها. تعتمد هذه التقنية علي تسجيل بيانات الحاسبات الإلكترونية التي تقدم خدمة البريد الإلكتروني علي مستوي العالم وتقوم باختبار الرسائل المتداولة علي الشبكة والتأكد من أنها قد تم إرسالها من خلال حاسب خادم معتمد عالميا.

أما شركة ياهو فسوف تقوم بتحديد بصمة إلكترونية مشفرة لكل مشترك في خدمة البريد الإلكتروني لديها بحيث تحتوي الرسالة الإلكترونية علي البصمة الإلكترونية بالإضافة لعنوان البريد الإلكتروني. أي محاولة لتغير البصمة الإلكترونية ستتسبب في إيقاف الرسائل وعدم إرسالها.

توحيد الجهود :
توحيدا لهذه الجهود ولكي توضع مواصفات قياسية للتقنيات التي ستستخدم لمقاومة الرسائل المزعجة تنظم الجهة التقنية التي تخطط لشبكة الإنترنت والتي يطلق عليها Internet Engineering Task Force مؤتمرا الأسبوع القادم في كوريا الجنوبية لهذا الغرض. ينظم هذا المؤتمر أيضا لدراسة أراء بعض الخبراء الذين يرون أن مثل هذه التقنيات قد تضيف أعباء جديدة علي المستخدم العادي عند تعامله مع البريد الإلكتروني وقد تؤدي الي مزيد من المشاكل التي ربما تكون أصعب من مشكلة الرسائل المزعجة في حد ذاتها.






إخفاء العناوين الإلكترونية

من مميزات البريد الإلكتروني المتعددة أنك تستطيع أن ترسل نفس الرسالة الي أكثر من شخص. كل ما عليك هو أن تكتب الرسالة التي تريدها مرة واحدة ثم تكتب عنوان البريد الإلكتروني للأشخاص الذين تريد أن ترسل لهم هذه الرسالة. المشكلة التي تظهر عند استخدام هذه الخاصية أن كل شخص سيتلقي الرسالة سيعرف عناوين البريد الإلكتروني لكل الأشخاص الذين استقبلوا هذه الرسالة.

لن تكون المشكلة واضحة إذا كنت ترسل الرسالة الإلكترونية لمجموعة من الأصدقاء أما إذا كنت سترسلها لعملاء الشركة التي تعمل بها علي سبيل المثال فمن الأفضل أن لا يعرف متلقي الرسالة من هم الأشخاص الآخرين الذين قمت بإرسال الرسالة لهم. طريقة الهروب من هذا الفخ سهلة وبسيطة وتوجد في كل برامج التعامل مع البريد الإلكتروني أو المواقع التي تقدم خدمة البريد الإلكتروني المجانية. بدلا من أن تكتب عناوين البريد الإلكتروني في خانة To: سنقوم بكتابة عنوان واحد في خانة To: ونقوم بكتابة باقي العناوين في خانة BCC: وهذا المصطلح يطلق علي Blind Carbon Copy أي النسخة التي لا يراها الآخرون. عندما تصل الرسالة الإلكترونية فإن العناوين الإلكترونية التي قمنا بكتابتها في حقل BCC: لن يراها مستقبلي الرسالة. عناوين البريد الإلكتروني تعتبر من البيانات الشخصية التي يفضل عدد كبير من مستخدمي الإنترنت أن لا يطلع عليها الآخرين وخاصة ممن لا تربطهم بهم صداقة. هذه الطريقة ستتيح لنا حماية خصوصية عناوين البريد الإلكتروني للأشخاص الذين نراسلهم.




News group استقبال مجموعات الأخبار
وصلنا تساؤل من أحد قراء لغة العصر الذين يشاركون في الحوار الأسبوعي Chat الذي يتم علي موقع لغة العصر علي شبكة الإنترنت كل يوم ثلاثاء. التساؤل هو عن كيفية التعامل مع خاصية مجموعات الأخبار Newsgroup باستخدام برنامج أوت لوك اكسبريس للتعامل مع البريد الإلكتروني ؟ وقد أبدي عدد كبير من المشاركين رغبتهم في التعرف علي خطوات تنفيذ طريقة التعامل مع هذه الخاصية.

مجموعات الأخبار Newsgroup هي تجمع لمجموعة من مستخدمي شبكة الإنترنت الذين تربطهم هواية أو اهتمام بموضوع معين ويقوم هؤلاء المستخدمين بتبادل الرسائل فيما بينهم. قد تحمل هذه الرسائل استفسارات عن موضوعات معينة يقوم من هم أكثر خبرة في مجموعة المستخدمين بالإجابة عليها. مع تطور هذه التقنية وإقبال مستخدمي شبكة الإنترنت عليها بدأت بعض الشركات والمواقع علي شبكة الإنترنت بتنظيم هذه التجمعات لتحقيق أقصي استفادة ممكنة لمن ينضم إليها. بعض من مجموعات الأخبار لا تكون مجانية وإنما يدفع لها اشتراك شهري والبعض الآخر يحتاج الي تسجيل بيانات المستخدم قبل التعامل معها لكي يكون له اسم للمستخدم وكلمة سر يدخل بها علي هذه المجموعات.

لكي تضبط برنامج الأوت لوك علي هذه الخاصية سنقوم بتنفيذ الخطوات التالية :
* قم بتشغيل برنامج الأوت لوك اكسبريس

* في الجزء الأيمن من نافذة البرنامج وتحت عنوان Newsgroup سنضغط علي خاصية
Setup a newsgroup account

* ستظهر لنا أول نافذة في خاصية تعريف مجموعات الأخبار وهي باسم Your Name وفيها ستحدد الاسم الذي ستستخدمه لكي سيظهر للمشتركين في مجموعة الأخبار عندما تقوم بتبادل الرسائل معهم. فبجوار عنوان Display Name أكتب الاسم الذي تريد استخدامه ونحن ننصح أن لا تستخدم اسمك الحقيقي. ثم أضغط علي مفتاح Next

* النافذة الثانية وهي باسم Internet News and E-mail Address سنحدد فيها عنوان بريدنا الإلكتروني والذي سيستخدم في المراسلة مع زملائك في مجموعة الأخبار. بجوار عنوان E-mail Address أكتب عنوان بريدك الإلكتروني الذي تريد استخدامه في التعامل مع هذه الخاصية. ثم أضغط علي مفتاح Next.

* النافذة الثالثة وهي بعنوان Internet News and Server Name سنحدد بها اسم الحاسب الخادم الذي سيقدم لنا خدمة مجموعات الأخبار. من المفترض أن تحصل علي عنوان هذا الحاسب الخادم من الشركة التي تقدم لك خدمة الإنترنت. إذا لم تكن الشركة تقدم هذه الخدمة فيمكنك أن تحصل علي بعض عناوين الحاسبات الخادمة التي تتيح للمستخدمين هذه الخدمة وذلك باستخدام أحد مواقع البحث علي الإنترنت. بجوار عنوان News NNTP Server سنكتب عنوان الحاسب الخادم وليكن msnews.Microsoft.com علي سبيل المثال. أضغط علي مفتاح Next ثم مفتاح Finish لكي تنهي مراحل التعريف.

* بعد ذلك ستظهر لك رسالة لكي تحدد بها هل تريد أن تقوم بإنزال الرسائل التي توجد في مجموعة الأخبار التي قمت بتحديدها علي حاسب. إذا ضغطت علي مفتاح Yes سيبدأ البرنامج بنقل الرسائل من الحاسب الخادم الي مجلد داخل برنامج الأوت لوك.

* قد يوجد بالحاسب الخادم الذي قمت بتحديده أكثر من مجموعة أخبار فقم بتحديد المجموعة التي تريد مشاهدتها ثم أضغط علي مفتاح Go To لكي تشاهد الرسائل التي توجد في هذه المجموعة.


برنامج ايدورا

اكتسب برنامج ايدورا شهرة واسعة حول العالم بسبب قوته ومرونته العالية التي يقدمها .


يمكنك تحميل البرنامج من الإنترنت عن طريق موقع الشركة المصنعة له وهو
http://www.qualcomm.com

-كيف ترسل رسالة بالبريد الإلكتروني

إن عملية كتابة رسالة و إرسالها بالبريد الإلكتروني هي عملية سهلة و ممتعة : تكتب عنوان المرسل إليه و موضوع الرسالة وصلب الرسالة (الرسالة نفسها) ثم النقر على الإرسال (Send) . هذا كل شيء . الخطوات المفصلة التالية تشرح كل نقطة على حدة .

انقر على أيقونة البرنامج من سطح المكتب لتشغيله .

تم فتح نافذة برنامج ايدورا . انقر على زر new messaeg الموجود على شريط الأدوات (اكتفت الشركة المنتجة للبرنامج بوضع صورة للأيقونة لكنها لم تكتب عليها ولكن يمكنك وضع الماوس لبعض ثواني لتقرأ مهمة كل أيقونة) (أو message, new message أو Ctrl +N) .

فتحت نافذة تأليف الرسالة.

اكتب عنوان المرسل إليه في خانة to:. لإرسال رسالة إلى عدة أشخاص اكتب عناوينهم مفصولة بفاصلة "," .

إذا رغبت بإرسال نسخ عن هذه الرسالة إلى شخص أو أكثر اكتب عناوينهم داخل المربع :Cc (carbon copy) أو نسخة مستترة داخل المربع Bcc (blind carbon copy) (لن يرى مستلمو الرسالة من خلال mail to & Cc أصحاب الرسالة Bcc ولكن مستلمو رسالة Bcc يرون عناوين الآخرين ولا يستطيعون رؤية عناوين الBcc الأخرى) .

اكتب موضوع الرسالة في خانة الموضوع (Subject) .

اكتب صلب الرسالة ثم انقر ارسل Send .

-كيفية التعامل مع الرسائل الواردة

يقوم البرنامج بالتأكد من وصول رسائل جديدة لك كل عشر دقائق طالما أنك موصول بالإنترنت [يمكنك تغيير هذه المدة من خلال Tools, options, checking mail]

يمكنك التأكد من وصول رسائل جديدة بنفسك عن طريق النقر على أيقونة Check mail على شريط الأدوات من نافذة البرنامج أو Ctrl + M .

عند وصول رسائل جديدة اتجه للمجلد البريد الوارد (Inbox) إن لم تكن هناك فعلاً . لاحظ أن عدد الرسائل الجديدة يكون مكتوباً بجوار اسم المجلد [مثلاً : Inbox(3)] . لتفتح المجلد البريد الوارد انقر عليه في نافذة البرنامج من الجهة اليسرى .

لاحظ أن النافذة اليمنى قد قسّمت إلى عدة خانات . خانة الوضع (status) و الأهمية (priority) وخانة المرسل (who) والموضوع (subject) و التاريخ (date) لكل رسالة في المجلد Inbox . لاحظ أن الرسائل الجديدة تبدو بخط عريض .

لقراءة الرسالة انقر عليها . ستظهر الرسالة المطلوبة في أسفل النافذة . يمكنك استخدام شريط التمرير لقراءة الرسالة كاملة .

لحذف رسالة قرأتها انقر على هذه الرسالة ثم انقر أيقونة الحذفmessag(s) Delete (تبدو على شكل سلة مهملات) من شريط الأدوات (أو مفتاح delete على لوحة المفاتيح). لن تحذف هذه الرسالة نهائياً و إنما ستنقل إلى مجلد سلة المهملات Trash وبذلك يمكنك قراءة الرسالة مجدداً من خلال مجلد سلة المهملات . إذا كنت تريد التخلص من الرسالة نهائياً احذفها مرة أخرى من سلة المحذوفات كما يمكنك استخدام الأمر special, Empty Trash .

لنقل الرسالة إلى مجلد آخر استخدم القائمة transfer كما يمكنك إنشاء مجلد جديد عن طريق الأمر Transfer, new ] ويمكنك عمل ذلك بالضغط على اسم الرسالة بالزر الأيمن للماوس و الاستمرار في الضغط عليه حتى تضع اسم الرسالة فوق اسم المجلد المنقول إليه .

لطباعة رسالة , انقر على الرسالة ثم انقر على زر طباعة (Print) من شريط الأدوات .


-كيفية الرد على رسالة أو تمريرها

للرد على رسالة معينة , انقر اسم الرسالة ثم انقر الزر Replay من شريط الأدوات . كما يمكنك النقر على زر Replay All إذا كانت الرسالة مرسلة لأكثر من شخص .

الآن فتحت نافذة تأليف الرسالة . نجد أن عنوان المرسل إليه مكتوب في خانة العنوان . وكذلك الموضوع مبدوء بـ RE: للدلالة على أنه رد Replay [بالطبع يمكنك تغيير هذا العنوان] .

اكتب رسالتك ثم اضغط زر الإرسال Send .

و لتمرير رسالة معينة انقر الرسالة المطلوبة ثم انقر زر التمرير Forward .

يفتح النتسكيب نافذة تأليف الرسالة ويضع العنوان مبدوء اً بـ fwd: .

اكتب العنوان البريد الإلكتروني للشخص الذي تريد تمرير الرسالة إليه .


اكتب رسالة قصيرة في خانة صلب الرسالة .

-دفتر العناوين

يمكنك حفظ عناوين البريد الإلكتروني التي تهمك في دفتر العناوين لتجنب تذكرها في كل مرة تكتب فيها رسالة . كما يمكنك عمل لوائح بأهلك أو بأصدقائك وهكذا عندما ترغب بإرسال رسالة إلى كافة الأسماء في القائمة أو اللائحة , يمكنك إدخال اسم اللائحة في خانة to: فترسل الرسالة لجميع العناوين في القائمة .

عندما ترغب بحفظ عنوان بريد إلكتروني لشخص أرسل إليك رسالة , انقر على رسالته ثم اختر الأمر special , make address book entry .

لإدخال عنوان بريد إلكتروني مباشرة في دفتر العناوين , افتح الدفتر من خلال الأمر tools , Address Book .

اكتب الاسم المستعار Nick name للمجموعة والعنوان الإلكتروني والاسم name و المعلومات info في الخانات المطلوبة . انقر الزر "<<” لإضافة مدخلاتك إلى دفتر العناوين .

لاستخدام دفتر العناوين , انقر على الزر to في نافذة تأليف الرسالة ثم اختر العنوان المطلوب من دفتر العناوين .

-مرفقات البريد الإلكتروني

يمكنك إرفاق أي مستند مع رسائل البريد التي ترسلها ولكن لاحظ أنه يجب أن يملك مستلم الرسالة البرنامج الذي يستطيع تشغيل أو فتح الملف المرفق (مثلاً إذا أرسلت ملف بصيغة وورد فيجب أن يكون لدى المستلم هذا البرنامج أو أي برنامج يستطيع التعامل مع هذا النوع من الملفات) .

أكمل كتابة الرسالة وعنوانها وعنوان المرسل إليه .

انقر الزر Attach File لفتح مربع الحوار Open .

باستخدام القائمة المنسدلة look in ابحث عن المجلد الذي يحوي الملف المطلوب ثم انقر اسم الملف ثم انقر افتح (open) [أو انقر نقراً مزدوجاً].

وبذلك تم إدراج الملف على قائمة Attachments و لإضافة المزيد من الملفات يمكنك تكرار الخطوات السابقة [كما يمكنك ضغط جميع الملفات كملف مضغوط واحد باستخدام برنامج لضغط الملفات مثل Win Zip] .
إذا كنت تريد إرسال أكثر من ملف يمكنك وضعها في مجلد واحد ثم افتح برنامج وين زيب و اسحب المجلد المطلوب و ارمه في داخل نافذة برنامج وين زيب .سيطلب منك وين زيب بعض المعلومات مثل اسم الملف الذي تريد تخزين الملف المضغوط الجديد فيه (اختر أي اسم جديد) وكذلك نوع الضغط المطلوب(اختر الضغط الأكبر المتاح) وكذلك لا تنسى أن تضع إشارة بجانب إرفاق الملفات الثانوية . اضغط موافق .هذا كل شيء ويمكنك الآن اختيار هذا الملف بالامتداد .zip عندما تريد تحميل مرفق مع رسالتك .
انقر زر send لإرسال الرسالة . قد يستغرق إرسال الرسالة وقتاً طويلاً على حسب حجم الملف المرفق .

-التوقيع

التوقيع هو عبارة عن جملة أو رمز تختم به رسائلك ويمكنك حفظه في البرنامج على أساس أنه توقيع حتى لا تضطر لكتابته في كل مرة تريد ختم رسالتك به .

لتكوين التوقيع الخاص بك :من قائمة أدوات (tools) اختر الأمر تواقيع (signatures) أو انقر رمز القلم أسفل النافذة اليسرى لتظهر نافذة التواقيع في النافذة اليسرى .

ستظهر في النافذة اليمنى مساحة بيضاء لتكتب بها توقيعك الخاص .

لإضافة التوقيع بعد كتابة الرسالة : يضيف برنامج ايدورا التوقيع تلقائياً في كل مرة ترسل فيها رسالة ولكنك لن تراها في صلب رسالتك .





قياس صفحات الإنترنت




تحدثناسابقاً عن كيفية قياس المساحات التي نحتاجها لتخزين البيانات والملفات داخل وحدات التخزين بحاسباتنا الشخصية. استعرضنا وحدات قياس مساحات الملفات والتي تبدأ من بايت واحدة Byte ثم الكيلوبايت KB وهي 1000 بايت ثم الميجابايت MB وهي 1000 كيلوبايت ثم الجيجابايت GB وهي 1000 ميجابايت ثم التيرابايت TB وهي 1000 جيجابايت. وفي هذه الحلقة سنتحدث عن أحجام الصفحات التي توجد علي مواقع شبكة الإنترنت وكيفية قياسها.

تستخدم صفحات الإنترنت أنواع متعددة من الملفات فمنها ملفات النصوص Text وهي تحتوي علي كلمات وأرقام فقط. كما توجد ملفات للصور وهي عادة ما يكون حجمها أقل من الصور التي نخزنها علي حاسباتنا. توجد أيضا مجموعة المفاتيح التي يضغط عليها زائر الموقع لكي يتنقل بين أبوابة المختلفة وهذه المفاتيح يكون حجمها صغير. تقاس مساحة صفحة الإنترنت بإجمالي مساحة المكونات المستخدمة في تصميم هذه الصفحة من نصوص وصور ومفاتيح.

1 كيلوبايت :
هي مساحة صفحة الإنترنت التي يوجد بها نصوص فقط ولا يوجد بها صور.

1-5 كيلوبايت :
هي حجم صورة المفتاح الصغير Button الذي يظهر علي صفحة الإنترنت. هذا المفتاح مثل مفتاح Next أو مفتاح Previous

30-60 كيلوبايت :
الصورة الكبيرة التي تظهر علي صفحات الإنترنت عادة ما تكون مساحتها من 30 الي 60 KB مع ملاحظة أن الصور التي تستخدم علي صفحات مواقع الإنترنت عادة ما تكون منخفضة الكفاءة ومعالجة بطريقة خاصة حتي تأخذ أصغر مساحة ممكنة. بذلك يمكن عرض هذه الصور بسرعة مناسبة أما الصور كبيرة الحجم فستتسبب في تأخر ظهور صفحة الإنترنت وهذا يعتبر عيبا كبيرا في تصميم الصفحات. المفترض أن تظهر صفحة الإنترنت في فترة تتراوح ما بين 1 - 3 ثواني وإذا استغرقت الصفحة أكثر من ذلك فيعتبر عيبا في تصميم الصفحة لأنه من الممكن أن يصاب الزائر بالملل ويقوم بمغادرة الموقع.

5 ميجابايت :
هو متوسط حجم الصفحات التي توجد علي مواقع شبكة الإنترنت. بالطبع توجد مواقع تستهلك أكثر من 5 ميجابايت وخاصة المواقع التي يوجد بها أرشيف كبير مثل موقع الأهرام علي شبكة الإنترنت علي سبيل المثال فالموقع يضم أعداد الأهرام منذ ظهورها علي شبكة الإنترنت عام 1998.

100-800 كيلوبايت :
هو متوسط الصفحة التي تعرض بطريقة PDF وهي الصفحات التي نحتاج الي استخدام برنامج الاكروبات Acrobat لكي نتمكن من مشاهدتها.

0.5 - 10 ميجابايت :
هو متوسط أحجام الملفات التي تحتوي علي مواد موسيقية أو غنائية وتوجد علي مواقع شبكة الإنترنت. المواقع الغنائية علي الشبكة تتيح لزوارها إنزال هذه الملفات من علي الحاسبات الخادمة لهذا الموقع الي الحاسبات الشخصية للزوار وتحرص هذه المواقع علي أن لا تزيد مساحة الملف عن 10 MB حتي لا يستغرق وقتا طويلا في إنزاله من علي الموقع.

موزيلا لتصفح الإنترنت

إصدار جديد من برنامج موزيلا لتصفح الإنترنت


قامت شركة موزيلا بتغيير اسم برنامج تصفح الإنترنت الذي تنتجه ليصبح ثعلب النار بدلا من الاسم القديم طائر النار‏,‏ ولم يقتصر التغيير علي الاسم فقط بل تضمن الكثير من التغييرات الأخري التي كونت إصدارا جديدا من البرنامج‏,‏ بحيث أصبح مزودا بواجهة نظيفة غير مزدحمة والعديد من الوظائف المفيدة والخيارات المتنوعة‏,‏ وهو متاح حاليا للحصول علي نسخ تجريبية مجانية منه من موقع الشركة لحين طرح النسخة الرسمية المقرر لها أن تكون متاحة الصيف المقبل‏.‏

ووصف محللون الإصدار الجديد من البرنامج بأنه مستقر وبارع وسريع وطيع الاستخدام ومتعدد الجوانب بشكل يجعل من الممكن التوصية باستخدامها بالنسبة لأي شخص مهتم بالحصول علي بديل لبرنامج التصفح الذي تقدمه مايكروسوفت تحت اسم إنترنت إكسبلورر‏.‏

وقالت ميتشيل بيكر رئيسة الشركة‏:‏ إن مستخدمي الإنترنت يستحقون متصفحا جيدا‏,‏ وقالت إن ثعلب النار يوفر لمستخدمي الشبكة بديلا للتصفح لا يستهلك الكثير من القدرات والموارد المتاحة علي حاسباتهم الشخصية‏,‏ ويستطيع العمل مع نظم تشغيل ويندوز وماكنتوش ولينكس وحجمه يصل فقط إلي‏6.2‏ ميجابايت‏.‏

وهناك العديد من الصفات التي تميز موزيلا عن برامج التصفح الأخري مثل أوبرا ونيتسكيب وإكسبلورر‏,‏ فهو برنامج مجرد من كثير من التفاصيل والإضافات وزود بواجهة نظيفة بسيطة‏,‏ ويركز علي هذا الاتجاه في مقابل المنافسين الذين يقدمون الكثير من الخدمات وعدد ضخم من الخصائص التي يتخذ بعضها طابعا تجاريا‏.‏

فمثلا يقوم موزيلا فقط بتثبيت الأساسيات التي عادة ما يحتاجها المستخدم مثل خدمة إيقاف الإعلانات التي تظهر تلقائيا أثناء التصفح وخاصية إدارة الملفات التي يتم تنزيلها من الشبكة وخاصية بحث يمكن التحكم فيها في شريط أدوات البحث‏,‏ وأيضا خاصية سهلة لحماية الخصوصية أثناء التصفح‏,‏ وخاصية فتح العديد من الصفحات في وقت واحد والقدرة علي حجب الإعلانات التي توجد في المواقع التي تتم زيارتها وخاصية تلوين وإظهار الكلمات المحددة التي تبحث عنها في الموقع بلون معين بمجرد البدء في كتابة هذه الكلمات في مكان مخصص لذلك بواجهة المتصفح‏.‏

ويتميز الإصدار الجديد علي إنترنت إكسبلورر في العديد من النواحي منها أن إكسبلورر لا تزال تنقصه خاصية جدولة التصفح وخاصية إدارة تنزيل الملفات ولا يسمح للمستخدمين بإغلاق الإعلانات الصغيرة التي تقفز في وجه المستخدم تلقائيا أثناء التصفح‏.‏

وهناك العديد من الملحقات للبرنامج يمكن تنزيلها علي الحاسب الشخصي‏,‏ وهي عبارة عن برمجيات صغيرة جدا توفر المزيد من الخصائص بعد تثبيتها ويمكن زيارة مكتبة الملحقات بالبرنامج‏,‏ والمحتوي علي حوالي‏150‏ منها داخل موقع الشركة المنتجة‏,‏ ومن بينها مدقق إملائي ومتحكم في شكل وسرعة حركة الماوس أثناء استخدام البرنامج‏,‏ ولا تزال الشركة تقوم بحل المشكلات وأخطاء البرمجة في البرنامج قبل طرحه رسميا الصيف المقبل‏.‏





ـ Virtual Storage Portal


هذا المصطلح يطلق علي خدمة من خدمات شبكة الإنترنت لمستخدميها, هذه الخدمة عبارة عن مواقع تجارية لبعض الشركات التي تملك حاسبات خادمة ضخمة متصلة بشبكة الإنترنت, وتقوم هذه الشركات بالسماح لأي من مستخدمي شبكة الإنترنت باستخدام جزء من المساحة التخزينية علي الحاسبات الخادمة الخاصة بها لتخزين أي بيانات خاصة بهم, وبذلك يمكن للمستخدمين الوصول إلي هذه المعلومات في أي وقت ومن أي حاسب شخصي بمجرد الاتصال بهذا الحاسب الخادم, كما أن هذه البيانات يتم حمايتها بكلمة سر خاصة بالمستخدم فلا يمكن لأي شخص آخر الإطلاع عليها. وتكون هذه الخدمة في مقابل مادي تحصل عليه الشركة التي تمتلك الحاسبات الخادمة, وتقوم الشركة بإمداد المستخدم ببرنامج يشبه برنامج تصفح الإنترنت ليقوم باستخدامه في تحميل البيانات Upload علي الحاسب الخادم بطريقة سهلة وآمنة كما يمكن للمستخدم أيضا الاستعانة بهذا البرنامج في تنظيم ملفاته داخل المساحة المخصصة له وإلغاء أو إضافة أي ملفات وبيانات في أي وقت يريده كما يمكنه من خلال البرنامج أيضا التعرف علي المساحة التي يستخدمها حتى الآن من المساحة التخزينية المخصصة له, والمساحة التخزينية المتبقية للاستخدام.





Browser Plug-In

هذا المصطلح يطلق علي بعض البرامج التي يمكن للمستخدم التعامل معها من خلال نافذة برنامج تصفح الإنترنت الذي يستخدمه علي الحاسب, فتكون هذه البرامج الصغيرة بمثابة برامج أضافية لبرنامج تصفح الإنترنت وتقدم بعض الوظائف المدعمة لبرنامج تصفح الإنترنت, وبعد إعداد هذه البرامج علي الحاسب الشخصي تظهر كشريط صغير في نافذة برنامج تصفح الإنترنت, ومن خلال هذا الشريط يمكن الوصول للوظائف المختلفة للبرنامج أثناء تعامل المستخدم مع الشبكة ودون الخروج من نافذة برنامج تصفح الإنترنت. ومن أمثلة هذه البرامج برامج تساعد المستخدم في البحث المتقدم عن المعلومات والصور التي يحتاجها من الشبكة مثل برنامج UCmore, وهناك برامج أخري لتقديم معلومات لحظية للمستخدم مثل برامج أهم الأخبار وتقارير البورصة والتجارة والعملات وغيرها. وهناك أيضا برامج أخري لتنظيم وإسراع عملية إنزال الملفات التي يريدها المستخدم من المواقع التي يقوم بزيارتها والتي يطلق عليها اسم Download Organizers. ومعظم هذه البرامج الإضافية يمكن إنزالها مجانا من شبكة الإنترنت.




برنامج متطور لإعداد العروض التقديمية



هذا البرنامج يمكننا استخدامه لإعداد عروض تقديمية Presentation متطورة وعالية الجودة, فيمكننا في البرنامج إضافة الصوت والفيديو والصور المتحركة للشرائح Slides والتحكم الكامل في طريقة عرض الشرائح داخل البرنامج كما يمكننا أيضا التحكم في زمن عرض كل شريحة بالإضافة إلي طرق مختلفة لتحريك الشرائح.ويتميز هذا البرنامج عن البرامج الأخرى المستخدمة في إعداد العروض التقديمية

في أنه يحتوي علي بعض الوظائف المتقدمة التي تجعل العرض الذي نقدمه متميزا ويترك انطباعا وتأثيرا لدي مشاهدي هذا العرض. فنستطيع إضافة ملفات الصوت والفيديو للشرائح لتعمل عند تشغيل العرض, كما يمكن إضافة الصور ثلاثية الأبعاد ووضع الكلمات والجمل التي تشرح هذه الصور والرسوم كما يمكن تحديد توقيت محدد لكل شريحة وطريقة الانتقال من طريقة إلي أخري Transition.

وفي البرنامج تستطيع التحكم الكامل في الصور والرسوم التي تقوم بإضافتها للشرائح, فيمكن تغيير حجمها ومكانها داخل الشريحة أو طريقة عرضها وإضافة الظلال للصورة Shadow كما يمكن إضافة الأزرار Buttons ووضع وظائف لها عند تشغيل العرض.

ويعمل هذا البرنامج علي أنظمة تشغيل النوافذ 95 و 98 و XP و ME و2000 وحجم هذا البرنامج كبير يصل إلي 10 ميجابايت, ويمكنك إنزال نسخة مجانية منه من العنوان التالي علي شبكة الإنترنت :

www.liquidmedia.net





احذر الأماكن العامة



إذا كنت ممن يتعاملون مع شبكة الإنترنت من خلال حاسبات شخصية عامة مثل مقاهي الإنترنت أو معامل الحاسبات في الجامعات و المدارس أو في أماكن العمل فيجب أن تحترس. بعد أن تنتهي من تعاملك مع شبكة الإنترنت وتقوم بإغلاق البرامج التي كنت تستخدمها وتطمئن من أنك لم تترك بريدك الإلكتروني مفتوحا فإن ذلك ليس كافيا. يمكن لمن سيستخدم الحاسب الشخصي بعدك أن يعرف بسهولة المواقع التي كنت تقوم بزيارتها كما يمكنه أن يحصل علي كلمات السر التي استخدمتها مستغلا خاصية Auto complete بالحاسب ومعلومات أخري كثيرة غير ذلك. الهروب من هذا الفخ قد يكون صعبا بعض الشيء وسيحتاج منك الي بعض الوقت. يجب أن تقوم بإلغاء الملفات التي توجد في المساحة المؤقتة Cache لبرنامج تصفح الإنترنت.

كما يجب أن تلغي أيضا الملفات التاريخية History من مجموعة خيارات الإنترنت Internet Option كما يجب أن توقف خاصية الاستكمال الأوتوماتيكي Auto complete لكلمات السر. كما يجب أن تحذر من استخدام خاصية تخزين كلمة السر Save Password التي توجد في بعض البرامج ومواقع الإنترنت فمعني ذلك أن من سيدخل علي الحاسب بعدك سيتمكن من الدخول علي هذه المواقع بسهولة. توجد أيضا مسئولية علي من يديرون الأماكن التي تقدم خدمة الاستخدام العام للحاسبات الشخصية وهي ضرورة توفير برامج علي الحاسبات التي يديرونها تقوم بحماية البيانات الشخصية للمستخدمين وتمنع الآخرين من تتبع المواقع التي زاروها أو البرامج التي قاموا بالتعامل معها.





ماهو البريد الإلكتروني ؟

يعتبر الكثير من الناس أن البريد الإلكتروني هو أفضل ما في الإنترنت و للبريد الإلكتروني عدة مزايا تميزه عن الهاتف والفاكس .
أحد مزايا الإنترنت أنه لا داعي لاستعداد جهاز الشخص المطلوب الاتصال به للاستقبال .
لن تضطر لمراعاة فروق التوقيت و الأبعاد الجغرافية فإذا أرسل جورج (من بريطانيا) رسالة إلكترونية لمحمد في السعودية فكل ما عليه هو معرفة عنوان محمد الإلكتروني ثم الضغط بالماوس على زر واحد فتصبح الرسالة جاهزة للاستلام في جهاز الشركة المقدمة لخدمة الإنترنت والتي يتعامل معها محمد (في الواقع يستغرق وصول الرسالة عدة ثواني أو دقائق على حسب الضغط في شبكة الإنترنت لحظة إرسال الرسالة) .


ولا تنسى أن تكلفة إرسال رسالة إلكترونية لا تزيد عن تكلفة الاتصال بمزود الخدمة فلا تحتاج لطوابع بريدية ولا أوراق كما أنك لن تضطر لدفع تكلفة إرسال فاكس أو ما شابه كل ما تحتاجه هو اتصال بإنترنت وطريقة للوصول لصندوقك البريدي تتمثل غالبا ببرنامج البريد الإلكتروني.


يشبه نظام البريد الإلكتروني البريد التقليدي . فلكل مشترك صندوق بريدي . في عالم الإنترنت هناك صناديق بريدية أيضاً تمثلها مجلدات أو وحدات تخزين على جهاز الخادم وكل ما تحتاجه للوصول إلى صندوقك البريدي هو كلمة السر واسم المستخدم وبعض الإعدادات الضرورية على برنامج البريد الإلكتروني التي ستتعلمها بالتفصيل إن شاء الله في الأقسام التالية .

تركيبة عناوين البريد الإلكتروني

من السهل التعرف على عناوين البريد الإلكتروني المرسلة عبر إنترنت لأنها تحتوي دائماً على الرمز @ (يلفظ at آت أي عند أو في) فمثلا عنوان الرئيس الأمريكي هو : president@whitehouse.gov

القسم الواقع على يسار الرمز @ هو اسم المستخدم user name وبالطبع ليس من الضروري أن يكون هو الاسم الحقيقي لصاحب العنوان بل قد يكون مجرد رمز لصاحب العنوان أو الأحرف الأولى من اسمه مثلاً .

يشير القسم الواقع على يمين الرمز @ إلى مقصد البريد وله دلالات مختلفة . بعض العناوين تتضمن اسم المضيف host والحقل domain والمضيف هو الكمبيوتر الذي يستضيف أو يحوي حساب الإنترنت و الحقل هو الشبكة التي يكون المضيف متصلاً بها .وبعض العناوين تحتوي على اسم الحقل ولا تحتوي على اسم المضيف .

الجزء الواقع بعد اسم الحقل هو الحقل ذو المستوى الأعلى top - level - domain ويمثل نشاط الحقل كما في الجدول التالي:

نوع النشاط الرمز
الهيئات والشركات التجارية com
المعاهد و الجامعات و المؤسسات التعليمية edu
الدوائر و المؤسسات الحكومية gov
الهيئات و المؤسسات العسكرية mil
شركة توصيل خدمات الشبكات net
المنظمات والهيئات الخاصة والمجانية org
المؤسسات الدولية كالناتو int

آخر جزء قد تجده في البريد الإلكتروني هو رمز البلد . كما في الجدول التالي:

الرمز البلد الرمز البلد
ee ابستونيا za أفريقيا الجنوبية
au استراليا es اسبانيا
ar الارجنتين il اسرائيل
bh البحرين ec الاكوادور
pt البرتغال br البرازيل
dk الدنمارك be البلقان
se السويد sa السعودية
aq القطب الشمالي cn الصين
de المانيا kw الكويت
no النرويج mx المكسيك
us الولايات المتحدة in الهند
gr اليونان jp اليابان
it ايطاليا is ايسلاندا
bg بلغاريا uk المملكة المتحدة
pl بولندا pr بوتوريكو
tw تايوان th تايلاند
tn تونس cl تشيلي
ie جمهورية ايرلندا cs جمهورية التشيك
cs سلوفاكيا su روسيا
si سولفينيا sg سنغافورة
fr فرنسا ch سويسرا
fi فنلندا ve فنزويلا
ca كندا hr كرواتيا
cr كوستاريكا kr كوريا الجنوبية
lu لوكسمبورغ lv لاتفيا
my ماليزيا li ليتوانيا
hu هنغاريا eg مصر
hk هونغ كونج
nl هولندا

ملاحظات هامة حول تركيبة البريد الإلكتروني

- ليس هناك مسافات بين أجزاء البريد الإلكتروني .

- أجزاء العنوان الإلكتروني مفصولة عن بعض بنقطة( . ) .

- لا توجد فواصل ( , ) بين أجزاء البريد الإلكتروني .


-برامج البريد الإلكتروني

*** البريدالمجاني


برنامج

OutLook Express (الذي يأتي ملحقاً مع إنترنت اكسبلورر)
برنامج (يمكنك تحميله من الموقع http://www.qualcomm.com
برنامج Netscape

Mail(جزء من برنامج نيت سكيب كوميونيكيتر)

هناك عدة مواقع على الإنترنت تقدم خدمة البريدالإلكتروني المجاني ….


كيف تؤمن بريدك الالكتروني..
----------------------------------------------------------------------


هل أمعنت النظر لحظة في ملايين الرسائل الإلكترونية التي تتناقل عبر أجهزة الكمبيوتر في العالم أجمع يومياً بين آلاف الجنسيات المختلفة؟ لقد أصبح البريد الإلكتروني عصب الشركات والمؤسسات صغيرة كانت أو كبيرة. ومع ذلك فلاتوجد في غالبية دول العالم قوانين واضحة تجرم الإطلاع غير القانوني علي البريد الإلكتروني. وتسلك رسالة البريد الإلكتروني طريقاً طويلاً تتوقف خلاله في العديد من المحطات في أجهزة كمبيوتر مختلفة تكون فيها عرضة للمتطفلين. ما الذي يدفع هؤلاء المتطفلين لقراءة بريد غيرهم؟ الجواب هو لذة التطفل والتجسس نفسها لدي المتطفلين وضعاف النفوس والمنافسة التجارية بين الشركات لما يمكن أن يحتويه البريد الإلكتروني من معلومات تجارية سرية.



هناك عدة جهات أمنية حكومية تراقب البريد الإلكتروني علي مستوي العالم تقوم بجمع وتحليل المعلومات من الرسائل الإلكترونية.. ولكن كيف يتم اعتراض هذه الرسائل؟ يبدأ إعتراض الرسائل الإلكترونية من وإلي البلد العضو عن طريق شبكة من محطات الالتقاط ثم يتم استنساخ الرسالة من الجهاز الخادم وهي في طريقها إليه ويتم إيداعها في بنوك للمعلومات، ثم تصنف وتفرز حسب اللغة المكتوبة بها ثم تفحص بأجهزة متخصصة تستخدم برامج مسح بعدة لغات، باستخدام تقنية التقاط للكلمات الحساسة وهي تقنية تسمح للحكومات والأجهزة الأمنية ببناء مرجع إلكتروني للكلمات المثيرة للشبهة ثم تحول الرسالة إلي القسم المتخصص حيث يحتوي علي الكثير من الأقسام داخل مراكز التجسس، مثل قسم مكافحة الإرهاب، قسم الجريمة المنظمة وقسم مكافحة تهريب المخدرات وأخيراً يقوم عنصر بشري مدرب تدريباً خاصاً بقراءة الرسالة وتقييمها وتحليل المعلومات الخاصة بالمرسل والمستقبل وفي حالة وجود ما يثير الشك يتم اتخاذ خطوات وإجراءات أخري تشمل المراقبة والتحري.



تحديد مصدر الرسائل الواردة

يمكن تحديد مصدر الرسائل الواردة فقط في حالة إذا كان المرسل مبتدئاً، أما إذا كان محترفاً فلا يمكن ذلك نهائياً لأن الرسائل التي يمكن تتبع مصدرها فقط هي الرسائل الصادرة من مزودي خدمة الإنترنت التي تختم الرسالة بختم مميز قبل إرسالها حيث يذكر الختم إسم خادم البريد الصادر ولحظة إرسال الرسالة، ولذلك يمكنك أن تعرف عنوان المرسل وتراسل مزود خدمته إذا كانت هناك حاجة إلي أن تشتكيه مثلاً. لاحظ أن برامج البريد الإلكتروني لا تعرض كل حقول رأس الرسالة، لكنها تسمح لك بالإطلاع عليها. فأغلب برامج البريد الإلكتروني تحوي أمر عرض المصدر View Source لكل رسالة والقسم الأول من مصدر الرسالة هو رأس الرسالة. النص التالي يعرض رسالة، وقد حذفت منه عناوين البريد الإلكتروني:


>from: hosam shawky

>to: walid6888@hotmail.com


>subject: hi how r u


>date: wed 3 oct 2001 17:22:11 -0700 (pdt)


>reply to:walid6888@yahoo.com


>hi josef


>how r u.


>.i miss you so much. How is every thing there? And how is your


>work too?.


>any way


>the most important thing that i want you for is:


>1- send me all price lists of all your goods.


>2- tell me if u can export computer components to


>egypt.


>ok waiting your email


>bye



لاحظ أن الحقول from وreply to هي حقول خاصة بالمرسل يستطيع أن يكتب فيها ما يريد. لذلك يمكن أن تصلك رسالة صادرة من عنوان غير العنوان المطلوب الرد عليه مثل:

From: Hosam Shawky


Reply-to: Monaliza


ولكي تحدد مصدر الرسالة الحقيقي توجه إلي الأسطر التي تبدأ بكلمة Received فهي التي تحدد خادمات البريد الإلكتروني التي نقلت الرسالة، ولتحديد هوية المرسل توجه إلي آخر سطر يبدأ بـ Received حيث ستجد رقم الـ IP Address الذي يعرف جهازك علي شبكة الإنترنت أو عنوان الـ IP.



تحديد مصدر رسائل Hotmail

صحيح أن الطريقة السابقة لا تعمل مع هذه العناوين، لأن مصدر الرسالة هو موقع Hotmail، ولأن عناوين Hotmail ليست سرية، ولكن أغلب خدمات البريد علي شبكة الويب تضيف رقم IP الخاص بالمرسل إلي الرسالة، لأنها تعرفه من اتصاله بموقع الويب Hotmail فمثلاً يضيف السطر التالي إلي ترويسة كل رسالة صادرة عنه: .X-Originating-IP : [xxx.xxx.xxx.xxx]


هناك بعض المواقع الخدمية علي الإنترنت التي يمكن إستخدامها لحل هذه المشاكل، مثل موقع www.dns411.com لتحديد صاحب العنوان كل ما عليك هو أن تنسخ عنوان IP من الرسالة وتلصقه في مربع البحث Whois علي هذا الموقع وتنفذ البحث لتعرف صاحب العنوان



مصادر تهديد أمن البريد الإلكتروني


1- المتطفلون والمتجسسون فكثير من الناس مصابون بمرض التجسس علي الغير بدون أي غرض أحياناً وينشأ معهم حب التتبع لخصوصيات الناس وهذه مشكلة مصاب بها بعض الناس منذ قديم الأزل وإلي يومنا هذا. ومن يستخدم منهم الإنترنت الآن يجد متعة كبيرة في هذا العمل المشين ويستخدمون لذلك عدة طرق منها برامج التجسس وهي كثيرة ومتنوعة ومتوفرة بالأسواق أو عن طريق الإنترنت أو تخمين كلمات العبور السهلة التي قد يستخدمها الأصدقاء كاسم الدولة أو المدينة التي ولدت بها أو إسم المدرسة أو إستخدام برامج مخصصة للوصول إلي كلمات العبور وهي عبارة عن برامج تمكن مستخدمها من تجريب عدة آلاف من الكلمات السرية المنطقية والشائعة بين الناس وقد تصيب في بعض الأحيان كما يتمكن كل من يستطيعون الوصول إلي جهازك في المكتب أو المنزل من الزملاء أو الأهل أو الأصدقاء من التطفل علي رسائلك باستخدام بعض الخصائص المتوفرة في متصفحك ومنها:


> خاصية الرجوع للخلف في المتصفح

استخدام خاصية تذكر إسم المستخدم وكلمة العبور.


> استخدام خاصية الإكمال الآلي للإسم وفراغات النماذج.


> استخدام خاصية تذكر الصفحات التي تقوم بزيارتها.


2- المزعجون والمحولون وهم عادة الشركات والمواقع التي تحصل علي عنوان بريدك الإلكتروني وتقوم بتبادل هذه العناوين فيما بينهما أو تقوم ببيع هذه العناوين للأفراد التي تجمع هذه العناوين لإزعاج الآخرين أو لغرض بيعها لأحد الشركات أو ليرسل لك رسالة بها حكمة أو صورة جميلة ومعها فيروس أو برنامج تجسس أو برنامج للتحكم وتعطيل المواقع وأنت لا تعلم ويطلب منك نشرها ثم تقوم أنت بنشر الرسالة إلي الغير وبذلك ينتشر غرضه التخريبي.




أمن البريد الإلكتروني

يجب أن تتخذ خطوات تضمن بها أمن بريدك الإلكتروني حيث تعتبر الرسائل الإلكترونية أحد البوابات الكبيرة التي تسمح لتلك المصادر بالدخول إلي جهازك كما أنها تعتبر أسرع وسيلة لنشر برامج الأشرار من فيروسات وديدان وبرامج لتعطيل عمل الشبكات أو برامج تجسس لأن البريد الإلكتروني سريع الإنتقال ومنتشر بين الناس، بالإضافة إلي سهولة إضافة أي نوع من الملفات الملحقة بالرسالة. إن أفضل طريقة لحماية بريدك الإلكتروني هي إستخدام أي برنامج للتشفير والذي يعد العدو الأول للـ Hackers وأجهزة المراقبة الأخري حيث أن التشفير بقوة 128 بت تجعل من عملية فك المعلومات مهمة شبه مستحيلة.




التخلص من الرسائل الإلكترونية الدخيلة

جميعنا معرض للرسائل التي يريد أصحابها الترويج لمنتجات أو التطفل عليك، ولكنك تستطيع التخلص منها بواسطة برامج خاصة أو خدمات مثل خدمة sneakmail مثلاً، وتحصل عليها من الموقع http://sneakemail.com بعد إجراء عملية تسجيل بسيطة تحصل منها علي كلمة مرور وتقدم عنوان بريدك الإلكتروني الذي تريد حمايته بواسطة هذه الخدمة.


في كل مرة تريد أن تقدم عنوانك الإلكتروني تدخل علي حسابك مع هذه الخدمة وتختلق عنواناً جديداً سيكون بمثابة العنوان الإلكتروني (الوهمي) بدلاً من العنوان الحقيقي، وربما كان علي الشكل التالي Xzxzxz@Sneakmail.Com وعندما يرسل شخص ما رسالة إليك، علي عنوانك مع خدمة sneakmail فإنها تمر أولاً عبر نظام هذه الخدمة، ثم يعاد تحويلها إلي عنوانك الحقيقي دون أن يحدث لها أي تعديل أو تغيير في المحتويات الداخلية، إلا في عنوان المرسل الذي يصبح في هذه الحالة هو Sneakmail وعليك في هذه الحالة، إذا كنت تريد تمرير الرسالة Forward إلي طرف ثالث بعد قراءتها، أن تجري تعديلاً في العنوان. وتظهر فائدة هذه الخدمة إذا كنت حريصاً علي إعداد عنوان جديد في كل مرة تريد أن ترسل رسالة إلكترونية إلي جهة ما. ففي هذه الحالة عندما يبدأ الآخرون بالتطفل عليك برسائلهم الإلكترونية، فسوف تعرف الجهات التي أعطت عنوانك الإلكتروني لهؤلاء المتطفلين Spammers.



طرق الحفاظ علي البريد


1- إفراغ محتويات مجلد ملفات الإنترنت المؤقتة Temporary Internet Files بعد الإنتهاء من إستخدامك للإنترنت وخاصة إذا استخدمت الإنترنت في مكان عام.


2- لا ترد علي البريد الزائف فبإجابتك له تؤكد أن حسابك نشيط وستشجعه بإرسال المزيد. استخدم المرشحات في حسابك لتبعدها من صندوق بريدك. وحاول دائماً أن تلغي اشتراكك من الجهة المرسلة للإعلان.


3- تجنب إستخدام كلمة السر الخاصة ببريدك الإلكتروني في مجالات أخري طلب منك فيها تقديم كلمة سر خاصة بك، كبعض الإشتراكات أو الخدمات التي تعرضها بعض المواقع علي الشبكة.


4- توقف عن استعمال حسابك دائماً بالنقر علي زر Logout.


5- اكتب كلمة السر الخاصة بكل موقع في ملف بسيط صغير مخفي وضعه في أي مكان علي القرص الصلب.


6- لا تجعل متصفح الإنترنت يتذكر كلمة السر وخاصة إذا كنت تستخدم الإنترنت في مقهي إنترنت أو علي غير جهازك.


7- كن حذراً عند فتح الملفات الملحقة بالرسائل الإلكترونية لأنها أكثر الطرق التخريبية إستخداماً، لذلك ننصحك بعدم فتح الملفات المرفقة إذا كانت من أحد الأنواع الآتية خاصة إذا لم تكن من شخص معروف وهذه الملفات الملحقة الخطيرة تنتهي بأحد هذه الإختصارات: exe,com,bat,app


8- تجنب أيضاً الملفات المرفقة ذاتية التشغيل، حيث تقوم بالعمل أثناء فتحك لبرنامج البريد الإلكتروني ودون الحاجة لفتح المرفقات وتقوم بإعادة تحميل نظام التشغيل لديك، وبالتالي العمل في الخفاء ثم تضيف نفسها في كل رسالة ترسلها دون علمك لتصيب بها جميع من ترسل إليه البريد.. والطريقة الوحيدة لحماية نفسك من هذه الملفات هو إلغاء وحجب خاصيةAllow Scripting من متصفحك.

9- نظام التشغيل DOS يعد مصدر تهديد يمكن لمرسل الرسالة من تخريب وتعطيل جهازك أثناء فتحك لرسالة يتم فيها إستخدام لغة الترميز HTML، لأنه من الممكن زرع تعليمات وبرامج مستخدمة في نظام التشغيل القديم وهو ما يعرف بنظام DOS ليتم تعطيل نظام Windows، وأكثر نظم التشغيل التي يمكن لها أن تتأثر بها هي نظام التشغيل Windows 95 و98 لأنهما يعتمدان علي DOS 16 BIT وفي هذا النظام القديم توجد بعض الأوامر التي تمكن نظام التشغيل من التعامل مع بقية المكونات ومنها مثال للتعامل مع الطابعة والمودم:


LPT1 For Printer


COM1 COM2 For Communication And Fax Modem


وتقع المشكلة في تعرف نظام التشغيل Windows علي هذه الأوامر القديمة والتي لا تستخدم في Windows حالياً ولكنها في نفس الوقت تتعرف علي البرامج والأوامر القديمة إذا ما تم زرعها في لغة الترميز، فتسبب بعض المشاكل لأنها تجعل نظام Windows يتبادل المعلومات والأوامر مع المكونات مثل الفاكس مودم والطابعة بدلاً من القرص الصلب، مما يسبب توقف الجهاز عن العمل.. لذا لابد من تحديث الملفات لمن يستخدم Windows 95 أو 98 من موقع الشركة لتغطية هذا العيب.


10- غير كلمة السر بشكل متكرر.


11- لا تتشارك بكلمة سرك مع الآخرين فالغرباء ربما يستخدمون بريدك الإلكتروني بشكل غير ملائم أو غير قانوني.


12- لا تدخل لبريدك من مواقع غير الموقع الذي يقدم لك البريد فغير ذلك ممكن أن يؤدي إلي إرسال معلوماتك لصاحب ذلك الموقع.


13- إذا كانت المعلومات في بريدك مهمة جداً، فيمكنك اختيار الدخول Secure إذا كان متوفراً في الموقع الذي يقدم خدمة البريد.


14- لا تفتح أو تحمل ملحقات بريدك ما لم تعرف المرسل وتتوقع ذلك الملحق. فذلك يجعل جهازك عرضة للفيروسات التي يمكن أن تسبب ضرراً.


15- استخدم برامج الترميز لترميز رسائلك بحيث لا يمكن لأحد غير من أرسلت إليه أن يقرأها.. ويمكن الحصول علي مثل هذه البرامج الجيدة مجاناً. لذا حاول دوماً التدقيق في كلمة السر التي تستخدمها لبريدك واختيار الكلمة المناسبة التي يصعب علي الآخرين التنبؤ بها. إن أفضل كلمات السر هي التي لا تحمل أي معني والتي تستخدم فيها الأحرف والأرقام بشكل شبه عشوائي.


16- حاول أن تضع لكل موضع علي مواقع الشبكة كلمة السر الخاصة به (إذا كنت تتعامل مع عدة مواقع) لأن هناك من يحاول دخول بريدك الإلكتروني باستخدام كلمة السر التي استخدمتها للإشتراك في مجلة مثلاً، أو في موقع برمجيات مثلاً.


17- استخدم شبكة آمنة لتدخل حسابك لكي تحمي نفسك من المبرمجين الهواة.


18- اعتدل في تناول الموضوعات عبر البريد الإلكتروني وتحلي بالأخلاق الحميدة وسلوكيات الإنسان المتحضر.


قوائم البريد الأمنية هي رافد من المعلومات القيمة التي يصعب تعويضها أو الحصول عليها من سبيل آخر ، ويوجد عدد من الـ SecurityList التي يمكن الاشتراك والانفصال منها بسهولة منها ما هو شهير جداً متعدد التخصصات مثل Bugtraq ، ومنها ما هو من أجل هدف واحد

securityfocus

هذا الموقع من أشهر المواقع المختصة في الأمن بصفة عامة ويوجد به خيارات متعددة تختار ما يناسبك منها ومن ضمنها القائمة الشهيرة Bugtraq ، في النموذج الذي ستجده في الموقع أختر الخيار المناسب بوضع علامة في الخانة المخصصة مع كتابة الاسم والبريد ، ثم ستصلك رسالة إذا رغبت في الاشتراك أعد الرسالة Reply كما هي بدون تغير ، ستصلك بعدها رسالة ترحب بك في القائمة ، ومع أي اختيار أختر معه SecurityFocus NewsLetter عند ذلك ستصلك رسائل أخبار مفيدة




كلمة أخيرة:


البعض منا قد يستهين بتأمين بريده الإلكتروني ولكنه أمر في غاية الأهمية لذا عزيزي القارئ لابد أن تتخذ من الإجراءات التي وردت في هذه المقالة لتأمين أسرارك الإلكترونية.


منقوول من ساحة الاقلاع لأهمية الموضوع وكثرة الجدل الذي يدور حوله


الدخول على بريدك المجاني
لو افترضنا أن لديك حساب جاهز عند ياهو مثلاً(يمكنك الحصول على التعليمات اللازمة في قسم إعدادات البريد المجاني) فإنه يلزمك الآن الدخول على موقع الشركة المستضيفة (ياهو مثلاً) على الموقع
http://mail.yahoo.com ثم ادخل اسم المستخدم وكلمة المرور


-استقبال رسالة

عندما تصلك رسالة جديدة سوف تعرف ذلك لأنه في ياهو مثلاً يوجد مجلد خاص بالرسائل الجديدة بالاسم(Inbox) وعندما يحتوي هذا المجلد على رسالة جديدة واحدة مثلاَ فإنه يظهر كالتالي Inbox(1) وفي مواقع أخرى قد تجد مثلاً new messages:3 للدلالة على أنه يوجد 3 رسائل جديدة مثلاً . بعد أن تقرأ الرسالة سوف يعتبرها الموقع رسالة مقروءة أي أنه لن يحسبها مع الرسائل الجديدة بعد ذلك .

حتى تقرأ الرسالة اتجه للمجلد Inbox بالنقر عليه (إذا لم تكن موجوداً فيه مسبقاً لأن بعض المواقع تدخلك على هذا المجلد مباشرة)

و الآن انقر على أي رسالة لقراءتها . هذا كل شيء !.

-الرد على رسالة

بعد أن تقرأ الرسالة قد ترغب في الرد على صاحب الرسالة لتقوم بذلك اتبع الخطوات التالية:

**بعد قراءة الرسالة (لا تغير الصفحة) انقر على زر Replay الموجود في أسفل و أعلى الصفحة كذلك .

**سوف يظهر لك مستطيل لتكتب فيه ردك على الرسالة وهذا المستطيل يحتوي على الرسالة الأصلية حتى تستطيع اقتباس ما تريده منها و تضمنه في الرسالة الجديدة مثلاً

الرسالة القديمة تبدأ بكلمة السلام عليكم -->يمكنك كتابة وعليكم السلام بين هذه العبارة وما بعدها من عبارات وكأنك تتكلم مع المرسل وترد على كل كلمة

بالطبع تستطيع تجاهل الرسالة الأصلية تماماً وتبدأ بالكتابة من أعلى المستطيل مباشرة

بعد وضع لمساتك النهائية على الرد اضغط على الزر أرسل SEND .

-ارسال رسالة وكتابتها

انقر على انشاء رسالة Compose سوف يظهر لك ثلاثة مستطيلات على الأرجح:

المستطيل الأول : عنوان المرسل إليه أي بريده الإلكتروني

المستطيل الثاني : عنوان الرسالة وهو الاسم الذي سيظهر عند المرسل إليه

المستطيل الثالث : لتكتب نص الرسالة فيه

بعد الانتهاء من كتابة الرسالة , اضغط على الزر أرسل Send .

وضع مرفق مع رسالة

يمكنك ارفاق أي نوع من الملفات مع رسائلك حتى الملفات التنفيذية كالتالي:

بعد الانتهاء من كتابة رسالتك وقبل أن ترسلها ابحث عن زر المرفقات على الصفحة (Attachment) اضغط على هذا الزر .
بعد ذلك سينقلك المتصفح إلى صفحة جديدة على نفس النافذة المفتوحة حالياً أو أن يفتح لك نافذة أخرى . هذه الصفحة تحتوي على خانة واحدة (مستطيل)يجب أن تعبئها .
في المستطيل الخاص باسم الملف , اكتب اسم الملف كاملاً (أي اسم الملف و اسم المجلد الذي يحتويه) إذا كانت ذاكرتك بحالة جيدة . أو يمكنك ضغط الزر المجاور لهذا المستطيل وهو زر البحث أو الاستعراض (Browse ) ثم حدد موقع الملف في جهازك وانقر عليه نقرتان ليتم اختياره للتحميل.
إذا انتهيت من تحديد اسم الملف , اضغط على زر تحميل الملف (Up load attachment) .

انتظر قليلاً حتى ينتهي تحميل الملف. إذا انتهى التحميل سوف تجد أن الصفحة حمّلت من جديد وأن خانة اسم الملف قد أصبحت فارغة. في الواقع قد يتجاوز تحميل الملف أكثر من دقيقة وربما يخبرك المستعرض بعدم تمكنه من تحميل الملف ؛ عندها يمكنك المحاولة مرة أخرى ولا تيئس فقد يكون موقع البريد يواجه ضغط في تلك اللحظة .
يمكنك تكرار العملية حتى تنتهي من تحميل جميع ملفاتك . اضغط على زر انتهيت من التحميل (Finished up loading) .
حتى لا يستغرق تحميل الملف و تنزيله عند مستقبل الرسالة وقتاً طويلاً , حاول أن تضغط الملف - باستخدام أحد برامج ضغط الملفات – قبل تحميله . ويعتبر برنامج وين زيب من أشهر برامج ضغط الملفات حول العالم و لا ينبغي أن يخلو جهازك منه.
إذا كنت تريد إرسال أكثر من ملف يمكنك وضعها في مجلد واحد ثم افتح برنامج وين زيب و اسحب المجلد المطلوب و ارمه في داخل نافذة برنامج وين زيب .سيطلب منك وين زيب بعض المعلومات مثل اسم الملف الذي تريد تخزين الملف المضغوط الجديد فيه (اختر أي اسم جديد) وكذلك نوع الضغط المطلوب(اختر الضغط الأكبر المتاح) وكذلك لا تنسى أن تضع إشارة بجانب إرفاق الملفات الثانوية . اضغط موافق .هذا كل شيء ويمكنك الآن اختيار هذا الملف بالامتداد .zip عندما تريد تحميل مرفق مع رسالتك .

-حذف رسالة أو نقلها

يمكنك حذف رسالة سواء قرأتها أم لم تقرأها .
كل ما عليك هو وضع علامة صح أمام اسم الرسالة في مجلد الوارد (Inbox) ثم اضغط على زر احذف الرسائل المعلّمة (delete selected messages ) وبذلك سوف تتجه هذه الرسالة إلى مجلد سلة المهملات (Trash) .
يمكنك حذف الرسالة نهائياً بالتوجه إلى مجلد سلة المهملات ثم الضغط على افرغ سلة المهملات (Empty Trash) .
لحذف أكثر من رسالة , ضع علامة الصح أمام جميع الرسائل المطلوب حذفها .
لحذف جميع الرسائل الموجودة في المجلد اضغط على Delete all messages in folder .
لحذف جميع الرسائل المعروضة فقط على الصفحة اضغط على delete all messages shown .

لنقل رسالة إلى مجلد آخر ضع علامة أمام الرسالة (يمكنك اختيار أكثر من رسالة) ثم اختر المجلد من القائمة المنسدلة بجوار زر النقل . بعد تحديد اسم المجلد , اضغط على انقل الرسالة move messages .

-إنشاء مجلد جديد

يمكنك تكوين مجلداتك الخاصة بك بكل سهولة.
من الصفحة الرئيسية لبريدك ابحث عن الزر تكوين مجلد جديد create a new folder اختر اسماً لمجلدك وهذا كل شيء .

-خيارات بريدك

تقدم لك جميع مواقع البريد المجاني العديد من الخيارات التي يمكنك استخدامها .
من موقع بريد ياهو مثلاً اضغط على كلمة خيارات (options) الموجودة أعلى الصفحة
يمكنك تغيير رقمك السري مثلاً وغيرها من الخيارات الأخرى .


مصطلحات الإنترنت

Banner Ads


يطلق هذا المصطلح علي الاعلانات التي يتم وضعها في صفحات المواقع علي شبكه الانترنت, حيث يتم وضع الاعلان في شكل صوره ثابته او متحركه Animated تعبر عن المنتج لتعريف زائري هذه الصفحه بالمنتج او الخدمه او الموقع المراد الاعلان عنها, ويتم وضع هذا الاعلان في مساحه محدده من صفحه الانترنت. وتقاس مساحه هذه الصوره بعدد النقاط ‏Pixels‏, و كلما زادت مساحه Pixels يزيد حجم الصوره ويرتفع سعر الاعلان الذي يدفعه المعلن للموقع. كما يختلف السعر حسب المكان الذي يتم وضع الاعلان فيه داخل الصفحه, فهناك اماكن مميزه تكون اعلي سعرا من الاماكن الاخري داخل الصفحه‏, وفي بعض الاحيان يتم وضع الاعلان في شكل ملف فيلم صغير يستغرق عرضه بضع ثوان علي صفحه الانترنت‏ ولكن هذا بالطبع يكون اعلي سعرا في التصميم والاعلان عنه. واذا قام احد زوار الموقع بالضغط علي هذا الاعلان ‏Banner, سوف تفتح له صفحه منفصله تقدم معلومات تفصيليه عن المنتج او الخدمه المقدمه‏



-Electronic Seminar

هذا المصطلح يطلق علي الاجتماعات والموتمرات الاليكترونيه التي تتم علي شبكه الانترنت, فبعض المواقع تقوم باستضافه المحاضرات والموتمرات حيث يقوم الافراد المشاركين في الموتمر

بالقاء كلمتهم من خلال اجهزه الميكروفون والكاميرات الخاصه بالانترنت WebCam حتي يستطيع زائري الموقع الاستماع الي المحاضره ومشاهده المتحدث في نفس الوقت, كما يستطيع ايضا زائري الموقع التحدث مباشره الي الشخص الذي يقوم بالقاء المحاضره والقاء الاسئله وسماع الاجابات عليها كما لو كانوا حاضرين في قاعه المحاضره. كما يمكن استعراض جدول اعمال الموتمر, وعاده ما يتم اعداد غرف للنقاش والدردشه ‏Chat‏ لتبادل الاراء حول المعلومات التي تم تقديمها في الموتمر‏.


-Enterprise Portal

يطلق هذا المصطلح علي نوع من انواع المواقع الخاصه باحدي الشركات او الموسسات, حيث يعتبر هذا الموقع بمثابه حلقه الوصل التي تربط بين هذه الشركه وزائريها من مستخدمي شبكه الانترنت‏.‏ وعاده ما يحتوي هذا الموقع علي معلومات عن الشركه‏,‏ ونشاطها الرئيسي وقاعده بيانات لعملائها والشركات التي تتعاون معها‏,‏ ‏,‏ وعاده ما يحتوي هذا الموقع علي خدمه بحث حتي يستطيع زائريه العثور علي المعلومات التي يريدونها وفي احيان اخري يحتوي علي دليل للمواقع التي ترتبط بهذا الموقع والتي يمكن ان يستفيد منها الزائرين,‏ والانواع المتطوره من هذه المواقع تقوم بانشاء قاعده بيانات تتفاعل مع الزائرين, بحيث تقدم لكل زائر البيانات والخدمات التي يحتاج اليها وتكون موجهه اليه شخصيا‏.‏ وفي نفس الوقت يسمح لكل زائر بالاطلاع علي المعلومات الخاصه به فقط مع استخدام طرق واساليب مختلفه لضمان سريه البيانات الخاصه بعملاء الموقع.


‏Triple A‏

يطلق هذا المصطلح علي ثلاث كلمات خاصه باجراءات الامان والسريه التي تستخدم للاتصال باي حاسب خادم متصل بشبكه الانترنت‏,‏ فحرف‏A‏ الاول هو اختصار لكلمه‏Authentication‏ وفي هذه الخطوه يقوم الحاسب الخادم‏Server‏ بالتاكد من اسم المستخدم‏Username‏ وكلمه السر‏Password,‏ اما حرف‏A‏ الثاني فهو اختصار لكلمه‏Authorization,‏ وفي هذه الخطوه يتم السماح للمستخدم بالاتصال بالحاسب الخادم بعد التاكد من مستوي السماح الذي تم اعطائه لهذا المستخدم‏,‏ فلكل نوع من المستخدمين مستوي السماح الذي يحصل عليه حيث توجد مستويات سريه وامان متعدده لكل مستخدم‏

اما حرف‏A‏ الثالث فهو اختصار لكلمه‏Accounting‏ وفيها يتم حساب والفواتير المستحقه علي هذا المستخدم نظير الاستفاده من الخدمه التي يقدمها له الحاسب الخادم‏,‏ فعلي سبيل المثال فان شركات تقديم خدمات الانترنت تسمح لمستخدميها بالاتصال بالشبكه لفتره زمنيه محدده واذا تعدي المستخدم هذا الوقت فيتم محاسبته‏.‏




Tree Network


هو مصطلح يطلق علي نوع من أنواع شبكات الحاسبات, حيث تتكون هذه الشبكة من مجموعة من الشبكات الداخلية LAN التي تكون في شكل نجمة Star الحاسبات الشخصية المكونة لها مرتبطة بالحاسب الخادم لها في وتتصل هذه الحاسبات الداخلية. ثم تتجمع جميع الحاسبات الخادمة الخاصة بهذه الشبكات الداخلية لتتصل بكابل رئيسي يسمي Bus Cable, وتتكون بذلك شبكة حاسبات ضخمة يطلق عليها اسم Tree Network. وعادة ما يستخدم هذا النوع من شبكات الحاسبات في الجامعات حيث يتميز هذا التنظيم في الشبكة بمرونة كبيرة, فيمكن علي سبيل المثال إنشاء شبكة داخلية LAN لكل كلية من الكليات, ثم تتصل هذه الحاسبات الخاصة بالكليات ببعضها البعض في شبكة أكبر خاصة بالجامعة ككل. ويمكن بسهولة في أي وقت فصل احدي هذه الشبكات من الشبكة الكبيرة أو إضافة شبكة داخلية جديدة. كما أن في حالة حدوث عطل ما في إحدى الشبكات الداخلية يمكن فصلها عن الشبكة الرئيسية دون التأثر علي باقي أجزاء الشبكة الأم.





Printable Version


هذا المصطلح يطلق علي بعض صفحات المواقع علي شبكة الإنترنت, فمعظم صفحات الإنترنت تحتوي علي صور ورسوم, وفي بعض الأحيان يحتاج المستخدم إلي طباعة هذه الصفحات ولكنه لا يكون في حاجة إلي هذه الصور والرسوم التي تستهلك أحبار الطباعة, ولذلك يحتوي الموقع علي نسخة أخري من نفس الصفحة التي يريدها المستخدم ولكن هذه النسخة تكون بدون أي صور أو رسوم أو أزرار, ويستطيع المستخدم إما تخزينها علي حاسبه الشخصي في وقت أقل لأنها لا تحتوي علي ملفات صور كبيرة الحجم, أو يمكنه طباعتها بسرعة أكبر. ومن خلال الضغط علي أمر Print أو Printable Version الموجودة في صفحة الموقع يقوم بالانتقال إلي هذه النسخة من الصفحة والتي تحتوي علي المعلومات فقط دون الصور. وعادة ما تحتوي هذه الصفحات علي مقالات أو أبحاث أو كتب إليكترونية أو بيانات مالية حيث لا يهتم من يقرأها بالصور والرسوم والأزرار

رخصة للبرامج المجانية


General Public License GPL- رخصة للبرامج المجانية

البرامج والتطبيقات التي تنتجها الشركات المتخصصة في هذا المجال تخضع لرخصة استخدام ويجب علي المستخدم الذي يشتري هذه البرامج أن يلتزم بهذا الترخيص ولا يتعداه في أي بند من بنوده. فعلي سبيل المثال فإن بعض البرامج يذكر في رخصتها أنها تخص حاسب شخصي واحد بحيث يحظر علي المستخدم تثبيتها علي أكثر من جهاز فإذا ثبتها علي حاسبه الشخصي في العمل فلا يحق له تثبيتها علي حاسبه المنزلي. أي إخلال في الوفاء بجميع نقاط رخصة البرنامج الذي قام بشرائه تجعل عملية تثبيت البرنامج غير قانونية. كما تحدد الرخصة أيضا كل النقاط الخاصة بتوزيع البرنامج أو التطبيق وكيفية تداوله. تثبيت البرامج علي الحاسب الشخصي لا يحتاج فقط الي الرقم المسلسل الذي تدخله خلال مراحل التثبيت وإنما يجب أيضا الالتزام باتفاقية الترخيص والوفاء بجميع بنوده.

برامج حرة :
لحسن الحظ أن برامج الحاسبات ليست كلها بمقابل بل توجد برامج يمكننا أن نستخدمها بشكل مجاني سواء كانت تطبيقات أو نظم تشغيل. هذه البرامج يطلق عليها Free Programs ولكن يطلق مصطلح Free في اللغة الإنجليزية علي معني حر وأيضا علي معني مجاني. المقصود من Free Programs أنها برامج حرة أكثر من القصد من أنها برامج مجانية. فالبرامج الحرة تتيح للمستخدم الحرية في الاطلاع علي الأوامر التي يتكون منها هذا البرنامج وإجراء عمليات التعديل بها أو إضافة خصائص جديدة لها. كما تتيح للمستخدم أن يقوم بتوزيع هذا البرنامج سواء بطريقة مجانية أو يمكنه أن يحصل علي مقابل مادي نظير القيام لخدمة التوزيع. أقرب مثال علي ذلك هو نظام تشغيل اللينكس فهذا النظام مجاني ويوجد علي شبكة الإنترنت لكل من يريد إنزاله علي حاسبه ولكن بعض الشركات تقوم بتوزيعه علي أسطوانات مدمجة CD وتحصل علي مقابل نظير قيامها بأداء خدمة التوزيع.

البرامج الحرة لها رخصة :
البرامج الحرة سواء كانت مجانية أو بمقابل لها أيضا رخصة ولكن الهدف منها قد يكون عكس البرامج المملوكة للشركات. فالبرامج الحرة تهدف فيها الرخصة الي منح الحرية في توزيع البرمجيات وتعديلها وذلك لضمان حرية الاستخدام لكل مستخدمي هذه البرامج بعكس البرامج المملوكة للشركات والتي تهدف الرخصة فيها الي تقيد حرية المستخدم في التعامل مع برامجها. يطلق علي رخصة البرامج المجانية GPL وذلك اختصارا لمصطلح General Public License أي رخصة للاستخدام العام. هذه الرخصة تحمي حقوق المستخدم للبرامج الحرة في استخدام أجزاء من هذه البرامج في تطوير برامج أخري أو إجراء أي عمليات تعديل أو إضافة بها. كما تعطيه الحق في إعادة توزيع هذه البرمجيات سواء بأجر أو بدون. يجب علي مستخدم هذه البرمجيات أن يعطي نفس الحقوق الي حصل عليها الي المستخدمين الآخرين الذين سيستخدمون البرامج بعد تطويرها أو تغير شكلها. هذه الحقوق تشمل الأوامر التي كتب بها البرنامج Source Code وكذلك حقوق التغير والتعديل والتوزيع للبرنامج الجديد. يجب أن نعرف نقطة هامة وهي أن البرامج الحرة لا يوجد لها ضمان Warranty وإنما استخدامها يكون علي مسئولية من يتعامل معها.

لمن يريد الحصول علي معلومات أكثر عن هذه النوعية من رخص البرمجيات يمكنهم زيارة الموقع التالي :

http://www.gnu.org/licenses/gpl.txt






شبكة (نوستيا) لنقل التكنولوجيا

يبدو أن الشبكات قد أصبحت هي المسئولة عن تحقيق التقدم والمعرفة في مختلف المجالات فبعد أن ساهمت شبكة الإنترنت في تحقيق وصول أسرع و أسهل للمعلومات من خلال مساهمة العلماء وخبراء المعلومات في العالم أجمع بدأ العرب في التفكير في نوع جديد من الشبكات. تم إطلاق مصطلح نوستيا علي شبكة العلماء المغتربين السوريين في بلاد المهجر وهي منظمة غير حكومية. الهدف الرئيسي لشبكة نوستيا هو تمكين العلماء والخبراء السوريون الذين يعملون في الدول الغربية في المساعدة علي التطور العلمي الفعلي لبلدهم الأم بالإضافة الي تأمين التدريب المهني والأكاديمي للدارسين والخبراء في الجامعات التي يعمل بها علماء المهجر. لم تعتمد هذه الشبكة علي العاطفة والحنين الي الوطن فقط وإنما تم تكوين جهاز تنفيذي لها ينظم أعمالها ويخطط لتحرك العلماء الذين يشاركون في الشبكة حتي يكون تأثيرهم فعالا في نقل التكنولوجيا لبلدهم الأم. أول الخطوات الفعلية لهذه الشبكة كانت ورشة عمل للبرمجيات مفتوحة المصدر Open Source وهي البرمجيات التي تتيح لمستخدميها أن يقوموا بتعديل برامجها

أو إضافة خصائص جديدة بها. هذه النوعية من البرمجيات العالمية كما تتميز بأن أسعارها منخفضة أو مجانية في بعض الأحيان لأنها تعتمد علي العمل التطوعي ولا تهدف في مختلف الأحيان الي الربح أو التجارة. من أشهر هذه البرمجيات نظام تشغيل اللينكس Linux الذي يعمل علي الحاسبات الشخصية والخادمة وحتي الحاسبات الكبيرة Main Frame وذلك بالإضافة لمجموعة أخري كبيرة من التطبيقات مثل برامج المجموعات المكتبية وغيرها. الهدف من ورشة العمل التي تم تنظيمها في سوريا لم يكن قاصرا علي عقد لقاء بين العلماء السوريين في فرنسا وبعض دول أوربا الغربية من نظرائهم في الجامعات المحلية وإنما كان الهدف هو البدء في تنفيذ بعض التطبيقات الإلكترونية المشتركة باستخدام برمجيات المصادر المفتوحة وذلك بهدف نقل تكنولوجيا هذه البرمجيات من علماء المهجر الي العلماء المحليين. إن هذه التجربة تستحق الدراسة وتفرض علينا أن نفكر في تطبيقها بمصر فشبكة العلماء المصريين في الخارج تضم عشرات الآلاف من العلماء بمختلف جامعات العالم في الولايات المتحدة وكندا وأستراليا وأوربا.

كل ما نحتاج إليه هو أن ننظم جهود هؤلاء العلماء الذين يريدون أن يخدموا وطنهم الأم ولكنهم لا يجدون الطريقة المناسبة والفعالة للقيام بذلك. مسئولية تنظيم شبكة للعلماء المصرين ببلاد المهجر تنقسم بالتساوي بين قدرة هؤلاء العلماء علي تنظيم أنفسهم في كيان منظم وعملي وبين العلماء والجامعات في مصر الذين يجب أن يتفاعلوا معهم بطريقة عمليه تحقق أكبر استفادة لمصر. ليس الهدف هو عقد مقارنة بين العلماء في الداخل والخارج لمعرفة من أفضل من الآخر ولا يهدف أيضا الي قيام العلماء بالمهجر بتعليم الخبراء والعلماء المحليين وإنما الهدف هو المساعدة علي نقل التكنولوجيا الحديثة بطريقة عملية وفعالة الي مصر وخاصة في مجال تكنولوجيا المعلومات. ربما كانت مصر واحدة من أكثر دول العالم التي لديها هذا العدد الهائل من العلماء الذين يعملون في جامعات أجنبية في الدول المتقدمة وقد حان الوقت لكي نفكر في طريقة للاستفادة من هذه الثروة العلمية الضخمة بما يحقق أكبر استفادة لمصر في عصر المعلومات.






القرصنه اللاسلكيه


سوف نتحدث في هذه الحلقه عن موضوع قد يكون غريب بعض الشيء وهو القرصنه علي مستخدمي الشبكات اللاسلكيه والتي تعرف باسم Wi-Fi وخاصه عند تعاملهم مع شبكه الانترنت. لا ادري حتي الان السبب الحقيقي وراء عدم دخول تقنيه الشبكات اللاسلكيه المعروفه باسم Wi-Fi مصر رغم انتشارها في العالم اجمع سواء علي مستوي المستخدم المنزلي او علي مستوي الشركات والموسسات وايضا في الاماكن العامه مثل الفنادق والمطارات والمطاعم. توجد تقنيتين تحتكران الي حد كبير تكنولوجيا الاتصال اللاسلكي بين الحاسبات وهما تقنيه Blue Tooth التي توجد في عدد كبير من التليفونات المحموله الحديثه لكي تتيح استخدام سماعه التليفون لاسلكيا ولكي تصل التليفونات ببعضها البعض وبالاجهزه الالكترونيه الاخري ويعيب هذه التقنيه ان المسافه التي تتيح رويه الاجهزه لبعضها البعض قصيره ولا تتجاوز بضعه امتار.

اما التقنيه الثانيه وهي Wi-Fi التي نتحدث عنها فانها تستخدم موجات الراديو Radio Frequency RF ولذلك فان مدي هذا النوع من الشبكات كبير ويمكن ان يغطي رقعه جغرافيه واسعه مثل سوق تجاري او مطار او شركه كبيره. اذا كان حاسبك المحمول او اليدوي PDA مجهز للتعامل بهذه التقنيه والتي يطلق علي البروتوكول الخاص بها 802.11 فان حاسبك سيستطيع الدخول علي شبكه الانترنت وتبادل الملفات مع الحاسبات الاخري بمجرد دخولك مجال هذه الشبكات اللاسلكيه. لو فرضنا انك في سوق تجاري به شبكه Wi-Fi وتقوم بالجلوس في احد مطاعمه فسيمكنك في ثواني ان تتابع بريدك الالكتروني وان تقوم بانزال ملفات كبيره الحجم في ثواني من علي شبكه الانترنت. الوقت الضائع سوف يتضاءل الي حد كبير فخلال سفرك بالطائره او القطار سيمكنك الدخول علي شبكه الانترنت لانجاز اعمالك بدلا من اضاعه الوقت في قراءه مجله. تقدم الشبكات اللاسلكيه حلول عمليه للاماكن التي لا يمكن ان نمد بها كابلات لكي تصل الحاسبات ببعضها البعض او لكي نتصل من خلالها بشبكه الانترنت.

المشكله التي بدات تفرض نفسها بقوه امام هذه التقنيه الرائعه هي (التامين) فاذا كانت عمليات القرصنه تتم علي الشبكات التقليديه المتصله بالانترنت فان هذه العمليات ستصبح اخطر واسهل في الشبكات اللاسلكيه. فالبيانات التي تتطاير في الهواء في الشبكات اللاسلكيه ستجعل من السهوله علي هواه القرصنه اصطيادها بسهوله اذا لك يتخذ مستخدم هذه التقنيه الاحتياطات اللازمه. التكنولوجيا تقدم لنا كل يوم حلولا مبهره ولكنها في نفس الوقت تطالب المستخدم ان يكون اكثر وعيا حتي لا يتعرض لمخاطر التعامل مع هذه التقنيات التي اصبحت جزءا من حياتنا ولا يمكننا الاستغناء عنها.

مخاطر القرصنه في الشبكات اللاسلكيه لا تقتصر فقط علي تعاملك مع الانترنت او مشاهدتك لبريك الالكتروني ولكنها يمكن ايضا ان تصل الي مجلداتك وملفاتك المخزنه علي حاسبك.

لكي لا يتحمل المستخدم العبء وحده ظهرت منتجات جديده تقوم بتشفير البيانات خلال انتقالها علي الشبكات اللاسلكيه حتي لا يستطيع القراصنه الاستفاده منها او قراءتها اذا تمكنوا من اصطيادها. ظهرت ايضا برامج حائط النار Firewall المخصصه للتعامل مع الشبكات اللاسلكيه مثل برنامج Zone Alarm Plus الشهير.

تقنيه الشبكات اللاسلكيه ظهرت لتبقي ويزداد اعتماد العالم عليها يوما بعد يوم اما المخاطر التي تواجه من يستخدمها فان حجمها يتقلص تدريجيا وقد تصبح في القريب اكثر امانا من الشبكات التقليديه.




Web cam كاميرات الإنترنت


يطلق هذا المصطلح علي الكاميرات التي تتصل بالحاسبات الشخصية وتستخدم شبكة الإنترنت لكي تنقل الصور أو اللقطات الحية التي تلتقطها إلى حاسبات أخري علي الشبكة. هذه الوحدة من الوحدات الحديثة والتي تم تطويرها لكي تناسب التعامل مع شبكة الإنترنت فلم تكن موجودة قبل اختراع شبكة الإنترنت. أطلق عليها هذا الاسم وهو من مقطعين الأول (ويب Web) لكي يعبر عن شبكة الإنترنت والثاني وهو (Cam) فهو اختصار لكلمة كاميرا. علي غير المتعارف عليه وهو ارتفاع أسعار الكاميرات التي تلتقط أفلام الفيديو والتي يقدر ثمنها بآلاف الجنيهات فإن كاميرات الويب أو Webcam أسعارها منخفضة ويمكنك أن تشتري واحدة بأقل من 100 جنيه. هذا النوع من الكاميرات يكون حجمه صغير ويتم تثبيته فوق شاشة الحاسب الشخصي لكي تصور المستخدم الذي يعمل علي الحاسب وتقوم بإرسال الصور التي تلتقطها إلى مستخدم آخر علي شبكة الإنترنت. يمكن بالطبع أن نضبط الكاميرا في أي اتجاه لكي تقوم بتصوير الكادر الذي نريده. نظرا لانخفاض سعر كاميرات الويب فإن درجة كفاءة الصور التي تلتقطها لا تكون متميزة في الأنواع التقليدية الرخيصة الثمن فالهدف من استخدامها يكون عادة مجرد أن يري الطرفين صورة كل منهم أو أن يشير ويقول له مرحبا. ولكن توجد أنواع غالية الثمن تنقل الصور بدرجة كفاءة عالية لا تقل عن الكاميرات الرقمية الحديثة.

يتم استخدام كاميرات الويب في الدردشة Chat بين مستخدمي شبكة الإنترنت بحيث يشاهد طرفي الحوار كل منهم الآخر وهو ما يفضله بعض مستخدمي الشبكة. ولكن استخدام كاميرات الويب ليس قاصرا علي الأنشطة الترفيهية فقط وإنما تستخدم في أغراض كثيرة. فعلي سبيل المثال يمكن أن تستخدم في الأغراض الأمنية حيث يمكن تركيبها في المنزل لكي تتيح للمستخدم أن يشاهد ما تلتقطه هذه الكاميرات لمنزله أثناء وجوده في العمل أو أثناء سفره للخارج. يشاهد المستخدم الصور التي تلتقطها الكاميرا عن بعد من خلال شبكة الإنترنت ومن أي حاسب شخصي في العالم يكون متصلا بالشبكة. يمكن لهذه الكاميرا أن تقوم بتسجيل اللقطات التي تصورها علي الحاسب المتصل بها لكي يمكن الرجوع إليه عند الحاجة. تم تطوير البرامج التي تتحكم في تشغيل هذه الكاميرات لكي تواكب المتطلبات الجديدة للمستخدمين. يمكن ضبط هذه الكاميرات لكي تبدأ في التصوير فقط عند حدوث حركة أمام الكاميرا ويطلق علي هذه الخاصية Motion Detection فعلي سبيل المثال إذا تم تركيب هذه الكاميرا في المنزل فلن تبدأ الكاميرا في التصوير إلا في حالة دخول شخص إلى المنزل. في هذه الحالة ستقوم الكاميرا بتصوير الشخص الذي دخل المنزل كما ستقوم بتخزين هذا الفيلم علي الحاسب الشخصي. وتم تطوير هذه الخاصية أيضا بحيث تقوم الكاميرا في حالة ظهور جسم متحرك أمامها بإرسال رسالة إلكترونية إلى صاحب المنزل في الحال تحتوي علي صورة الشخص الذي يتحرك أمامها.

هذا فقط نموذج واحد لعشرات الاستخدامات الأخرى المفيدة مثل المؤتمرات التي تتم علي شبكة الإنترنت Video Conference والمحاضرات التي تتم عن بعد واستخدامها في مجال مراقبة حركة المرور والمطارات وغيرها.



Website Map

هذا المصطلح يطلق علي أسلوب يستخدمه مديري المواقع لتنظيم الصفحات الموجودة علي الموقع والتأكد من أنها تتبع نمطا معينا في التنظيم بحيث يسهل علي الزائرين تصفح الموقع. ويقوم مدير الموقع بالاستعانة ببعض البرامج المخصصة لهذا الغرض والتي تقوم بعمل مسح شامل Scan‏ للموقع وإنشاء خريطة مفصلة لجميع صفحات الموقع وطريقة تنظيمها. وتسمي باسم Website Map‏, ومن خلال هذه الخريطة يستطيع مدير الموقع مراجعة طريقة عرض الصفحات للمستخدم كما يمكن عمل نسخة من هذه الخريطة ووضعها علي الموقع نفسه ليستعين بها زائري الموقع في التعرف علي جميع محتويات الموقع كما يستطيع من خلالها أن يجد أي صفحة يحتاجها بسرعة وسهولة دون الحاجة إلي البحث عن المعلومة التي يريدها داخل جميع صفحات الموقع. ويمكن إظهار الخريطة المفصلة للموقع بعدة أشكال‏,‏ فيمكن وضع خريطة أفقية Horizontal‏ أو رأسية‏ Vertical‏ أو عرضها في شكل قائمة محتويات ‏ Table of Contents



Evergreen Website

هذا المصطلح يطلق علي نوع من أنواع مواقع الإنترنت, وتتميز هذه المواقع بأنه يتم تحديث البيانات والمعلومات الموجودة في هذه المواقع باستمرار أو إضافة معلومات جديدة لصفحات الموقع, فقد يتم تحديثها يوميا أو أكثر من مرة في اليوم الواحد. ويتم تطوير صفحات هذه المواقع بلغات برمجة متطورة مثل لغة الجافا حتى يمكن التعامل بسهولة مع الصفحات وتغيير محتوياتها أوتوماتيكيا من خلال التطبيق المستخدم في تصميمها دون التأثير علي محتويات باقي صفحات الموقع أو علي سرعة عرض الصفحات لزائري الموقع. ومن أمثلة هذا النوع من المواقع الإخبارية التي تقوم بتحديث الأخبار يوميا والتي تلاقي إقبالا كبيرا من مستخدمي شبكة الإنترنت, ومواقع الاقتصاد والبورصة التي يتم تحديثها أكثر من مرة في اليوم الواحد. منقووول




Ads‏ Push

يطلق هذا المصطلح علي الإعلانات أو الصفحات الإخبارية التي يتم إرسالها إلي المستخدم دون أن يطلبها. وقد تتمثل هذه الإعلانات في هيئة صفحات تعلن عن منتجات أو خدمات معينة أو قد تكون في شكل ملفات بيانات يتم تخزينها علي وحدة التخزين الرئيسية دون علم المستخدم وتظهر له أثناء تعامله مع حاسبه الشخصي. كما يمكن أن تتمثل هذه الإعلانات في هيئة نشرات إخبارية ليستطيع الإطلاع علي آخر الأخبار وبيانات الحالة الجوية مثلا وذلك بمجرد اشتراكه في الموقع ودون أن يطلب أن يتم إرسال هذه البيانات والمعلومات إليه‏.‏ ويتم إعداد هذه الإعلانات والصفحات باستخدام برامج متخصصة في تصميمها ومن أمثلتها برنامج شهير باسم ‏PointCast‏ , ويطلق مصطلح ‏Push‏ علي هذه الوسيلة في الدعاية والخدمات الإخبارية لان هذه المواقع تقوم بدفع هذه المعلومات وإرسالها إلي الحاسب الخاص بالمستخدم دون الانتظار أن يطلبها المستخدم أولا‏




Spyware Cleaners

هذا المصطلح من المصطلحات الجديدة الشائعة علي شبكة الإنترنت, وهو يطلق علي برامج مقاومة برامج وملفات التجسس التي تصيب الحاسبات الشخصية المتصلة بشبكة الإنترنت, فالكثير من مستخدمي الشبكة يتعرضون لهجمات يومية مستمرة من برامج وملفات التجسس التي يطلق عليها اسم Spyware والتي يتم إنزالها علي حاسب المستخدم دون موافقته علي ذلك, وتقوم هذه الملفات بجمع بعض البيانات الخاصة بالمستخدم وإظهار صفحات دعائية له أو تغيير بعض خصائص برنامج تصفح الإنترنت دون أن يطلب المستخدم ذلك. برامج مقاومة الملفات التجسسية تم تطويرها خصيصا لحماية المستخدم من التعرض لأي نوع من الأنشطة التجسسية التي قد تجمع بيانات شخصية عنه أو عن المواقع التي يزورها أو المنتجات التي يشتريها من علي الشبكة. تقوم برامج المقاومة باكتشاف الملفات التجسسية والتخلص منها إن وجدت علي الحاسب الشخصي. وهناك الكثير برامج الحماية علي شبكة الإنترنت وبعضها مجاني والآخر عبارة عن نسخ تجريبية فقط Trial ومن برامج مقاومة ملفات التجسس المجانية برنامج Xcleaner وبرنامج Spyblocker وبرنامج Spycleaner.





Clean Trace

هذا المصطلح يطلق علي وظيفة توجد في بعض البرامج المتطورة التي تستخدم لتصفح الإنترنت Browser, وهذه الوظيفة تسمح للمستخدم بإلغاء أي أثر لتعامله مع مواقع شبكة الإنترنت, فيمكنه أن يقوم بإلغاء الملفات المخزنة علي حاسبه الشخصي والتي تخزن فيها جميع المعلومات الخاصة بالمواقع التي قام المستخدم بزيارتها Address Bar أو المعلومات الخاصة بموضوعات البحث التي قام المستخدم بالبحث عنها علي الشبكة History Search . ويتم إلغاء هذه المعلومات كوسيلة لحماية بيانات المستخدم من أن يتم سرقتها بواسطة بعض البرامج التي تقوم باستغلال هذه البيانات في إرسال مواد دعائية للمستخدم دون أن يطلبها وهذه البرامج يطلق عليها اسم Spyware أو حتي لمنع أي مستخدم آخر للحاسب من الإطلاع عليها. ومن أمثلة برامج تصفح الإنترنت التي تحتوي علي هذه الوظيفة المفيدة برنامج Slim browser المجاني كما توجد أيضا برامج أخري مصممة خصيصا لهذا الغرض يمكن الاستعانة بها في التخلص من هذه الملفات.




Electronic Voting

هذا المصطلح يطلق علي اشتراك مستخدمي شبكه الانترنت في عمليه الادلاء باصواتهم علي مواقع شبكه الانترنت‏, وقد يكون الادلاء بالصوت خاص بانتخاب حكومه او اداره هامه داخل الدوله او قد يكون فقط لمعرفه راي المستخدمين في موضوع معين يهم المجتمع. وقد ساعد انتشار شبكه الانترنت حول العالم في استخدام التصويت الاليكتروني بكثره حيث يسهل علي المواطنين من مستخدمي الشبكه اعطاء اصواتهم في كافه الموضوعات التي تهمهم دون الحاجه الي الانتقال الي اي مكان, كما ان ذلك يسهل علي الجهات المختصه باجراء هذا التصويت بجمع المعلومات المطلوبه بطريقه اليه منظمه. ومن الهام جدا تامين المواقع التي تستقبل الناخبين حتي لا يستطيع اي شخص الاطلاع علي هذه الاراء والبيانات واستخدامها في اغراض سيئه. كما انه من الضروري ايضا تحديد بعض المواصفات العامه التي يجب ان يتم تصميم مواقع الانتخاب بها وخاصه في بعض الموضوعات العالميه التي يتم استقبال الناخبين للتصويت فيها من مختلف دول العالم.


Censor ware

هذا المصطلح يطلق علي نوع من انواع البرامج التي تستخدم لمنع اي صور او مواقع او صفحات انترنت مرفوضه من الظهور علي برنامج تصفح الانترنت, فهذه البرامج تقوم بمنع المستخدم من الوصول الي اي من هذه الصفحات والمواقع المرفوضه او حتي ارسال او استقبال اي محتويات منها. ويستعين بهذا النوع من البرامج مثلا المكتبات العامه التي تقدم خدمه الانترنت لزائريها, فتقوم باضافه هذه البرامج علي كل حاسب شخصي متصل بالشبكه حتي لا تظهر اي من هذه المواقع المرفوضه للمستخدم, كما يتم اضافه هذه البرامج ايضا الي الحاسبات الموجوده في معامل بعض المدارس حتي لا يتعرض الطلبه لمشاهده هذه المواقع والصور المرفوضه. وفي بعض الشركات والموسسات الاخري يتم ايضا استخدام هذه البرامج ليتم منع الموظفين من اضاعه وقت العمل في زياره مواقع الالعاب او مواقع الدردشه مثلا. وهناك الكثير من هذه البرامج منها علي سبيل المثال برنامج Net nanny, وبرنامج Surfwatch ومن مميزات هذه البرامج انه يمكن اعدادها بطرق متعدده لتحديد نوع المواقع المرفوضه.


‏Zombie Computer‏

قد‏ ‏يكون‏ ‏اصل‏ ‏هذا‏ ‏المصطلح‏ ‏مشتق‏ ‏من‏ ‏الحضاره‏ ‏الهنديه‏, ‏وهي‏ ‏تطلق‏ ‏علي‏ ‏الشخص‏ ‏مسلوب‏ ‏الاراده‏ ‏والذي‏ ‏يجبر‏ ‏علي‏ ‏فعل‏ ‏اشياء‏ ‏قد‏ ‏لا‏ ‏يرغب‏ ‏في‏ ‏القيام‏ ‏بها‏.. ‏نفس‏ ‏المعني‏ ‏تقريبا‏ ‏يطلق‏ ‏علي‏ ‏الحاسبات‏ ‏الشخصيه‏ ‏التي‏ ‏تستخدم‏ ‏في‏ ‏الهجوم‏ ‏علي‏ ‏بعض‏ ‏مواقع‏ ‏الانترنت‏ ‏دون‏ ‏ان‏ ‏يدري‏ ‏اصحاب‏ ‏هذه‏ ‏الحاسبات‏ ‏انهم‏ ‏يشتركون‏ ‏في‏ ‏هذا‏ ‏العمل‏ ‏الاجرامي‏ ‏ودون‏ ‏ان‏ ‏يكون‏ ‏لديهم‏ ‏القدره‏ ‏علي‏ ‏الامتناع‏ ‏عن‏ ‏المشاركه‏ ‏في‏ ‏هذا‏ ‏الهجوم‏, ‏سوف‏ ‏نستعرض‏ ‏معا‏ ‏الطريقه‏ ‏التي‏ ‏يقوم‏ ‏بها‏ ‏قراصنه‏ ‏الشبكه‏ ‏لكي‏ ‏يسلبوا‏ ‏حاسباتنا‏ ‏ارادتها‏ ‏ويستخدموها‏ ‏كسلاح‏ ‏لكي‏ ‏يهاجموا‏ ‏بها‏ ‏مواقع‏ ‏علي‏ ‏شبكه‏ ‏الانترنت‏ ‏بهدف‏ ‏ايقافها‏ ‏عن‏ ‏العمل‏.‏

تبدا‏ ‏الخطوه‏ ‏الاولي‏ ‏بقيام‏ ‏هولاء‏ ‏القراصنه‏ ‏بنشر‏ ‏نوع‏ ‏معين‏ ‏من‏ ‏الفيروسات‏ ‏من‏ ‏خلال‏ ‏البريد‏ ‏الالكتروني‏ ‏بحيث‏ ‏يصل‏ ‏هذا‏ ‏الفيروس‏ ‏الي‏ ‏ملايين‏ ‏الحاسبات‏ ‏الشخصيه‏, ‏يقوم‏ ‏هذا‏ ‏الفيروس‏ ‏بزرع‏ ‏برنامج‏ ‏علي‏ ‏الحاسبات‏ ‏التي‏ ‏يصيبها‏ ‏ودون‏ ‏ان‏ ‏تظهر‏ ‏اعراض‏ ‏جانبيه‏ ‏اخري‏ ‏علي‏ ‏الحاسب‏ ‏مثل‏ ‏توقف‏ ‏برامج‏ ‏عن‏ ‏العمل‏ ‏او‏ ‏صعوبات‏ ‏في‏ ‏الاتصال‏ ‏بشبكه‏ ‏الانترنت‏ ‏او‏ ‏اي‏ ‏اعراض‏ ‏اخري‏ ‏كالتي‏ ‏تحدثها‏ ‏الفيروسات‏ ‏الاخري‏, ‏البرنامج‏ ‏الذي‏ ‏يتم‏ ‏زرعه‏ ‏داخل‏ ‏الحاسب‏ ‏المصاب‏ ‏يكون‏ ‏مبرمجا‏ ‏بحيث‏ ‏ينشط‏ ‏في‏ ‏تاريخ‏ ‏معين‏ ‏وفي‏ ‏لحظه‏ ‏محدده‏, ‏ويقوم‏ ‏بالاتصال‏ ‏بشبكه‏ ‏الانترنت‏ ‏ثم‏ ‏يرسل‏ ‏بطريقه‏ ‏متواليه‏ ‏طلبات‏ ‏من‏ ‏احد‏ ‏المواقع‏ ‏التي‏ ‏يحددها‏ ‏هذا‏ ‏القرصان‏ ‏من‏ ‏علي‏ ‏شبكه‏ ‏الانترنت‏,

‏كما‏ ‏نعرف‏ ‏ان‏ ‏لكل‏ ‏موقع‏ ‏علي‏ ‏الشبكه‏ ‏قدره‏ ‏محدده‏ ‏علي‏ ‏التعامل‏ ‏مع‏ ‏عدد‏ ‏معين‏ ‏من‏ ‏الطلبات‏ ‏التي‏ ‏ترد‏ ‏اليه‏ ‏في‏ ‏الثانيه‏ ‏الواحده‏, ‏فالمواقع‏ ‏الصغيره‏ ‏قد‏ ‏تستطيع‏ ‏ان‏ ‏تلبي‏ ‏عشرات‏ ‏الطلبات‏ ‏في‏ ‏الثانيه‏ ‏الواحده‏ ‏فقط‏ ‏بينما‏ ‏المواقع‏ ‏الشهيره‏ ‏يمكنها‏ ‏ان‏ ‏تلبي‏ ‏الاف‏ ‏وربما‏ ‏عشرات‏ ‏الالاف‏ ‏من‏ ‏الطلبات‏ ‏في‏ ‏الثانيه‏, ‏وهذا‏ ‏يتوقف‏ ‏علي‏ ‏عدد‏ ‏الحاسبات‏ ‏الالكترونيه‏ ‏التي‏ ‏تستضيف‏ ‏هذا‏ ‏الموقع‏ ‏وتتوقف‏ ‏ايضا‏ ‏علي‏ ‏قوتها‏, ‏في

‏ ‏الوقت‏ ‏الذي‏ ‏يحدده‏ ‏الشخص‏ ‏الذي‏ ‏قام‏ ‏بتطوير‏ ‏البرنامج‏ ‏الذي‏ ‏يستخدم‏ ‏في‏ ‏الهجوم‏ ‏علي‏ ‏الموقع‏ ‏المستهدف‏ ‏تقوم‏ ‏ملايين‏ ‏الحاسبات‏ ‏الشخصيه‏ ‏التي‏ ‏اصابها‏ ‏الفيروس‏ ‏ووضع‏ ‏بها‏ ‏هذا‏ ‏البرنامج‏ ‏بارسال‏ ‏مئات‏ ‏الطلبات‏ ‏لكل‏ ‏منها‏ ‏للموقع‏ ‏المطلوب‏ ‏ايقافه‏, ‏لنا‏ ‏ان‏ ‏نتخيل‏ ‏ملايين‏ ‏الحاسبات‏ ‏الشخصيه‏ ‏يقوم‏ ‏كل‏ ‏حاسب‏ ‏منها‏ ‏بارسال‏ ‏مئات‏ ‏الطلبات‏ ‏لموقع‏ ‏واحد‏ ‏علي‏ ‏شبكه‏ ‏الانترنت‏, ‏هذا‏ ‏الهجوم‏ ‏كفيل‏ ‏بايقاف‏ ‏اقوي‏ ‏المواقع‏ ‏علي‏ ‏شبكه‏ ‏الانترنت‏ ‏عن‏ ‏العمل‏ ‏نتيجه‏ ‏لعدم‏ ‏قدرته‏ ‏علي‏ ‏التعامل‏ ‏مع‏ ‏مئات‏ ‏الملايين‏ ‏من‏ ‏الطلبات‏ ‏التي‏ ‏تصل‏ ‏اليه‏ ‏في‏ ‏كل‏ ‏ثانيه‏, ‏يطلق‏ ‏علي‏ ‏هذا‏ ‏النوع‏ ‏من‏ ‏الهجوم‏ DoS ‏وهو‏ ‏اختصار‏ ‏لمصطلح‏ Denial of Service ‏اي‏ ‏ايقاف‏ ‏خدمات‏ ‏هذا‏ ‏الموقع‏ ‏عن‏ ‏العمل‏, ‏تمثل‏ ‏الحاسبات‏ ‏التي‏ ‏اصابها‏ ‏هذا‏ ‏البرنامج‏ ‏كمنصات‏ ‏لاطلاق‏ ‏الصواريخ‏ ‏علي‏ ‏موقع‏ ‏واحد‏ ‏علي‏ ‏الشبكه‏, ‏وللاسف‏ ‏فان‏ ‏كل‏ ‏هذه‏ ‏الحرب‏ ‏تدور‏ ‏دون‏ ‏ان‏ ‏يدري‏ ‏اصحاب‏ ‏الحاسبات‏ ‏المصابه‏ ‏ان‏ ‏حاسباتهم‏ ‏تشارك‏ ‏في‏ ‏هذه‏ ‏الحرب‏, ‏

وتصبح‏ ‏حاسباتهم‏ ‏مسلوبه‏ ‏الاراده‏ ‏يتحكم‏ ‏فيها‏ ‏هولاء‏ ‏القراصنه‏ ‏ويجعلونها‏ ‏تشارك‏ ‏في‏ ‏هذا‏ ‏العمل‏ ‏الاجرامي‏



الرسالة الجميلة


وصلتنا رسالة عن طريق البريد الإلكتروني يقول فيها.. استخدم البريد الإلكتروني منذ فترة طويلة من خلال موقع Hotmail علي شبكة الإنترنت. تصلني رسائل كثيرة تم تصميمها بطريقة جميلة فالرسالة أجد بها نصوص مكتوبة بألوان متنوعة وبخطوط مختلفة. كيف لي أن أصمم رسالة بهذا الشكل الجميل مع ملاحظة أنني عندما قمت بكتابة الرسالة بالتصميم الذي أريده علي برنامج Word لمعالجة الكلمات ثم عملت نسخ Copy ثم وضعتها في الرسالة الإلكترونية تحولت النصوص للطريقة العادية بدون ألوان وكل الكلمات كانت بنفس الحجم أرجو إفادتي ؟

موقع خدمة البريد الإلكتروني Hotmail يقدم لك إمكانية أن تصمم الرسالة الإلكترونية التي تريد إرسالها بتصميم جميل مثل الذي تحدثت عنه في رسالتك وكذلك تفعل معظم مواقع البريد الإلكتروني علي شبكة الإنترنت وكذلك البرامج المتخصصة في التعامل مع البريد. الطريقة التي أتبعتها بتصميم الرسالة باستخدام برنامج Word ثم عمل نسخة منها وبعد ذلك تقوم بلصقها Paste داخل الرسالة الإلكترونية ليست الطريقة الصحيحة. فلكل برنامج الأسلوب الذي يستخدمه في التعامل مع ألوان وأشكال وأحجام الحروف كما أن مواقع وبرامج البريد الإلكتروني تتيح لك أن تغير خلفية الرسالة بحيث تصبح بلون مختلف أو تجعلها في شكل صورة.

لذا سيكون علينا أن نقوم بإجراء تصميم الرسالة الجميلة التي نريدها باستخدام موقع Hotmail بالطريقة التالية :

* قم بالدخول علي موقع Hotmail ثم أدخل اسم المستخدم وكلمة السر

* أضغط علي مفتاح New Message لكي نقوم بتصميم رسالة إلكترونية جديدة

* في نافذة الرسالة الجديدة أضغط علي مفتاح Tools

* من القائمة التي ستظهر لك أضغط علي خاصية Reach Text Editor ON بمؤشر الفأرة لكي نلغي هذه الخاصية وتتحول الي OFF

* سيعيد الموقع تحميل الصفحة مرة ثانية

* ستلاحظ بعد تحميل الصفحة ظهور بعض الأيقونات في الجزء المخصص لجسم الرسالة وتحت حقل Subject الذي نكتب به عنوان الرسالة

* سنستخدم هذه الأيقونات في تصميم الرسالة التي نتعامل معها

* أضغط علي مفتاح Paragraph لكي تحدد العناوين التي تريد إبرازها في الرسالة. ستظهر لك قائمة لكي تختار منها حجم الأحرف التي تريد أستخدمها في تحديد العناوين.

* مفتاح Font Style يستخدم لكي تحدد منه شكل الحروف Font الذي تريد استخدامه وعندما تضغط علي هذا المفتاح ستظهر لك قائمة بها أشكال الحروف المتاحة.

* مفتاح Font Size يستخدم لتحديد مقاس الحروف التي ستكتبها.

* في السطر التالي ستجد مجموعة من الأيقونات التي تتيح لكي تغير خلفية الرسالة أو إضافة بعض الأشكال المضحكة للرسالة وأيضا تغير لون الحروف.


استخدام اختصارات لوحة مفاتيح Outlook Express


يمكنك استخدام مفاتيح الاختصار لاختيار الأوامر والتنقل عبر جزء المعاينة وقائمة الرسائل. تنطبق مفاتيح الاختصار هذه على كل من البريد الإلكتروني وقراءة الأخبار، ما لم يذكر خلاف ذلك.

الإطار الرئيسي، إطار عرض الرسائل، إطار إرسال الرسائل

من أجل---------------- اضغط
فتح مواضيع التعليمات---------- F1
تحديد كافة الرسائل ---------CTRL+A

الإطار الرئيسي وإطار عرض الرسائل

من---------------- أجل اضغط
طباعة الرسالة المحددة-------- CTRL+P
إرسال بريد إلكتروني وتلقيه -------CTRL+M
حذف رسالة بريد إلكتروني------ DEL أو CTRL+D
فتح رسالة جديدة أو نشرها------- CTRL+N
فتح دفتر العناوين---------- CTRL+SHIFT+B
الرد على كاتب الرسالة--------- CTRL+R
توجيه رسالة -------------CTRL+F
رد للكل ----CTRL+SHIFT+R أو CTRL+G (للأخبار فقط)
الانتقال إلى علبة الوارد--------- CTRL+I
الانتقال إلى الرسالة التالية في القائمة --CTRL+> or CTRL+SHIFT+>
الانتقال إلى الرسالة السابقة في القائمة ---CTRL+< أو CTRL+SHIFT+<
عرض خصائص الرسالة المحددة------- ALT+ENTER
تحديث رسائل الأخبار وعناوينها -------F5
الانتقال إلى رسالة البريد الإلكتروني التالية غير المقروءة ---CTRL+U
الانتقال إلى محادثة الأخبار التالية غير المقروءة----- CTRL+SHIFT+U
الانتقال إلى مجلد-------------- CTRL+Y

إطار رئيسي

من أجل--------------------- اضغط
فتح رسالة محددة------------ CTRL+O أو ENTER
وضع علامة على رسالة كمقروءة ----CTRL+ENTER أو CTRL+Q
الانتقال بين قائمة المجلدات (في حال كانت قيد التشغيل)، قائمة الرسائل، وجزء المعاينة، وقائمة الاتصالات (في حال كانت قيد التشغيل). ---------------TAB
وضع علامة على كافة رسائل الأخبار كمقروءة-------- CTRL+SHIFT+A
الانتقال إلى مجموعة أخبار-------------- CTRL+W
توسيع محادثة أخبار (إظهار كافة الردود) مفتاح السهم إلى اليمين أو إشارة الجمع -(+)
طي محادثة أخبار (إخفاء الرسائل) مفتاح السهم إلى اليسار أو إشارة الطرح -(-)
الانتقال إلى مجموعة الأخبار أو المجلدات التالية غير المقروءة ---CTRL+J
تحميل الأخبار من أجل قراءتها أثناء عدم الاتصال---- CTRL+SHIFT+M

إطار الرسالة—عرض أو إرسال

من أجل............ اضغط
إغلاق رسالة ...........ESC
البحث عن نص .......... F3
البحث عن رسالة ........ CTRL+SHIFT+F
التبديل بين علامات التبويب تحرير ومصدر ومعاينة .CTRL+TAB


إطار رسالة—إرسال فقط

من أجل------------------- اضغط
تحقق من الأسماء-------- CTRL+K أو ALT+K
تحقق من التدقيق الإملائي---------- F7
إدراج توقيع---------- CTRL+SHIFT+S
إرسال (نشر) رسالة----- CTRL+ENTER أو ALT+S





الحروف الصغيرة


العلاقة بين البرامج التي توجد علي حاسباتنا الشخصية قد تكون متشابكة أكثر مما نظن وخاصة تلك البرامج التي تكون جزء من نظام تشغيل النوافذ. بعض مستخدمي خدمة البريد الإلكتروني والذين يتعاملون مع برنامج Outlook Express يشتكون من أنهم عندما يقومون بطباعة رسائل علي الطابعة فإن الحروف التي تظهر بهذه الرسائل تكون صغيرة جدا ولا يستطيعون قراءتها بسهولة. لا تبحث عن طريقة لتكبير حجم الحروف في برنامج أوت لوك فالسبب في هذا الفخ لا يرجع إلى برنامج البريد الإلكتروني Outlook Express لأنه يحصل علي حجم الحروف التي سيقوم باستخدامها عند الطباعة من برنامج الإنترنت إكسبلورر. للهروب من هذا الفخ سيكون علينا أن نقوم بتغير حجم الحروف المستخدم في برنامج الإكسبلورر وسينعكس ذلك تلقائيا علي الطباعة في برنامج البريد الإلكتروني.

لكي تقوم بذلك سيكون عليك أن تشغل برنامج الإنترنت إكسبلورر ثم تقوم بفتح قائمة المشاهدة View ومنها تختار حجم الحروف Text Size وفي هذه الخاصية ستجد خمس مقاسات للحروف التي يمكنك استخدامها. عادة ما ستجد أن البرنامج يستخدم الحجم المتوسط Medium فإذا كان هذا الحجم لا يناسبك فيمكنك أن تستخدم الحجم الأكبر وهو Large فإذا قمت بإجراء عملية الطباعة ووجدت أن الحروف لا تزال بحجم أقل مما تريد فسيكون عليك أن تختار الحجم الأكبر وهو Largest وهو اكبر حجم للحروف يمكنك استخدامه. يمكنك بسهولة أن تعيد تكرار الخطوات السابقة لكي تعدل من اختياراتك في تحديد حجم الحروف الذي تريد استخدامه.





في انتظار البريد


إذا كنت تنتظر رسالة إلكترونية هامة سوف تصلك علي بريدك الإلكتروني فلا يوجد داعي لأن تنظر طوال الوقت إلى برنامج بريدك الإلكتروني وخاصة إذا كنت تستخدم برنامج الأوت لوك أكسبريس. يمكنك أن تستخدم خاصتين هامتين توجدان في هذا البرنامج وستريحك من عناء الانتظار مضيعا وقتا هاما كان يمكن أن تستفيد منه في تصفح مواقع الإنترنت. الخاصية الأولي يمكنها أن تنبهك فور وصول الرسالة إلى صندوق بريدك عن طريق إصدار صوت موسيقي بمجرد وصول الرسالة أما الخاصية الثانية فهي أن تجعل البرنامج يختبر وصول البريد لصندوقك الإلكتروني كل فترة قصيرة ولتكن خمس دقائق علي سبيل المثال.


يمكنك تشغيل هاتين الخاصتين بسهولة وذلك من خلال فتح قائمة الأدوات Tools ببرنامج الإكسبريس ثم اختيار التعامل مع الخيارات Options وسوف تفتح لك نافذة خاصة للخيارات. في الخيارات العامة General وتحت عنوان إرسال واستقبال الرسائل Send \ Receive Message ستجد الخاصتين اللتين نبحث عنهما والأولي هي Play sound when new message arrive لكي يقوم البرنامج بإصدار صوتا موسيقيا عند وصول أي رسالة جديدة لصندوق بريدك الإلكتروني. أما الخاصية الثانية وهي Check for new mail every فهي تستخدم لتحديد الفترة الزمنية التي سيقوم فيها البرنامج بعملية استقبال للرسائل الجديدة. المدة الزمنية الافتراضية للبرنامج هي 30 دقيقة ولكن يمكن أن نقوم بتغيرها إلى المدة التي نريدها وذلك من خلال الخانة التي توجد أمام هذه الخاصية. المدة يتم تحديدها بالدقائق فإذا اخترنا خمس دقائق علي سبيل المثال فسوف يقوم البرنامج باختبار وصول رسائل جديدة إليك كل خمس دقائق طالما أنت متصلا بشبكة الإنترنت.



أرقام إلكترونية
18.5 مليون : أظهر بحث أجري حديثا أن اكثر من 18.5 مليون شخص يستخدمون كاميرات الويب في الاتصال عبر الإنترنت خلال استخدامهم لبرامج المحادثة والرسائل الإلكترونية.


52.131.889 : هذا الرقم هو عدد المواقع الموجودة علي شبكة الإنترنت في العالم والتي استطاعت شركة نيت كرافت Net Craft أن تحصرها في بداية شهر يوليو 2004 وهذا الرقم يزيد بمقدار نصف مليون عن الرقم الذي تم الوصول إليه في الشهر السابق.


4 مليون : هو عدد المواقع التي تم إنشاؤها في النصف الأول من عام 2004 علي حاسبات خادمة تعمل بنظام تشغيل (أباتشي) المفتوحة المصدر وذلك مقارنة بحوالي 1.5 مليون موقع تم إنشائه علي حاسبات تعمل بنظم النوافذ. يرجع السبب في ذلك الي مشاكل التأمين والفيروسات التي واجهت نظم IIS لحاسبات النوافذ الخادمة.


أرقام الكترونية>>
11 مليون : هو عدد مستخدمي الإنترنت بالولايات المتحدة الذين قاموا بزيارة أكبر ستة مواقع موسيقية علي شبكة الإنترنت خلال شهر مارس الماضي. بلغت نسبة المستخدمين الذين لا يعنيهم التأكد من حقوق الملكية للملفات الموسيقية التي يقومون بإنزالها حوالي 58% من إجمالي عدد المستخدمين.
5.3 مليون : هو عدد الزوار الذين قاموا بزيارة موقع music match وهو الموقع الموسيقي الأول عالميا وذلك خلال شهر مارس الماضي. يليه في الترتيب موقع Roxio (نابستر سابقا) بعدد زوار يبلغ 2.5 مليون زائر. في المركز الثالث موقع Apple iTunes وبلغ عدد زواره 2.3 مليون زائر.
6.8 مليار : هو المبلغ الذي سيتم إنفاقه علي الإعلانات داخل مواقع الإنترنت خلال عام 2004 ومن المتوقع أن يبلغ هذا الرقم 7.2 مليار دولار خلال عام 2005 لكي يساوي الإنفاق علي الإعلانات خلال عام 2001 والذي شهدت الإعلانات علي الإنترنت تدهورا في الأعوام التالية.
4.13 مليون : هو عدد الحاسبات الشخصية التي من المتوقع أن تباع في الصين خلال عام 2004 وهذا الرقم يمثل زيادة تبلغ حوالي 36% عن مبيعات الحاسبات الشخصية في الصين العام الماضي.
36% : أعلنت شركة Business Software Alliance أن 36% من البرمجيات المتداولة علي مستوي العالم هي نسخ غير قانونية وتم توزيعها بطريقة غير شرعية. تسببت عملية القرصنة في سوق البرمجيات في خسائر للشركات المنتجة للبرامج تبلغ 29 مليار دولار خلال عام 2003 فقط.









كل منا يتمني أن يصبح أطفاله مستخدمين جيدين لشبكة الإنترنت لكي يستطيعوا التعامل مع أهم وأقوي أداه للحصول علي المعلومات. نعلم أطفالنا كيفية طلب رقم الخدمة المجانية للدخول علي شبكة الإنترنت وكيفية استخدام أحد برامج تصفح الشبكة ثم نتركهم لكي يقوموا بالتعامل مع مواقع الشبكة دون توجيه. خطأ كبير أن نجعل شبكة الإنترنت تقوم بدور جليسة الأطفال وترفع عنا عبء متابعة أطفالنا لساعات طويلة. فذلك يشبه الي حد كبير أن نترك لطفلنا قيادة سيارة فذلك سوف يتسبب في آذى له ولنا وللآخرين. لا نستطيع أن نلوم السيارة ونقول أنها قد تتسبب في حوادث ومن الأفضل أن لا نستخدمها ذلك يعني أننا سنقطع علي أرجلنا المسافات في عشرات الأضعاف من الوقت الذي كنا سنستغرقه باستخدام السيارة. إن التوقف عن تعامل أطفالنا مع شبكة الإنترنت خوفا من المخاطر التي قد يتعرضون لها علي الشبكة يعني أنهم سيسيرون ببطء شديد في عالم المعلومات فائق السرعة وسوف يتجاوزهم أطفال دول كثيرة وسيتسع الفارق بينهم في المستقبل بشكل يصعب تعويضه.

حل المعادلة الصعبة وهي أن نتيح لأطفالنا التعامل مع شبكة الإنترنت والتفاعل معها بكفاءة وفي نفس الوقت أن نجنبهم ونجب أنفسنا مخاطر تعاملهم مع الشبكة يحتاج الي أشراف قوي وفعال منا بدلا من أن نتركهم وحدهم في خضم هذه المخاطر. التعامل مع شبكة الإنترنت بوجه عام يحتاج الي تدريب وتعلم مثل قيادة السيارات حتي نتمكن من الوصول الي أهدافنا بسرعة ونتفادي مخاطر الطرق.
سنبدأ أولا في استعراض الأخطار التي يمكن أن يتعرض لها الكبار نتيجة لاستخدام أطفالهم لشبكة الإنترنت.

حماية المعلومات :
خلال تعامل أطفالنا مع مواقع شبكة الإنترنت أو مع الخدمات الأخري علي الشبكة مثل البريد الإلكتروني أو غرف الدردشة قد يقوم الأطفال بحسن نية بإعطاء بعض المستخدمين الآخرين معلومات هامة. فالاسم وعنوان المنزل ورقم التليفون واسم المدرسة وعنوان البريد الإلكتروني تعتبر من البيانات الخطيرة التي يمكن أن تتسبب لنا في مشاكل إذا وقعت في يد شخص ذو نوايا شريرة وهم كثيرون علي شبكة الإنترنت كما هو الحال في المجتمع الكبير. يجب أن نوجه الأطفال الي ضرورة الحرص في تقديم مثل هذه النوعية من المعلومات الي مواقع الإنترنت أو الي من يتحاورون معهم في غرف الدردشة. كما يجب أن لا يتعامل أطفالنا مع كل من يقابلوهم في غرف الدردشة علي أنهم أبرياء مثلهم ولكن يجب تدريب الأطفال علي التعامل بوعي مع مستخدمي الإنترنت بدون المبالغة في سوء الظن أو العكس. قد يحاول بعض مستخدمي الإنترنت الاتصال بالأطفال مستغلين البيانات التي حصلوا عليها منهم ومن الممكن يتم ذلك بدون معرفة الوالدين.

البيانات التي يتم جمعها من الأطفال قد تستخدم في أغراض تجارية مثل قوائم البريد الإلكتروني Mailing List التي تباع لشركات التسويق والدعاية وتستخدم لإرسال المواد الدعائية الي صناديق البريد الإلكتروني للمستخدمين أو علي بريدهم العادي.

الأطفال يتعلمون استخدام الحاسبات أسرع من آبائهم ولكن نظرا لأنهم لم يحصلوا علي خبرة في التعامل مع الآخرين لذلك يجب أن يخضعوا لأشراف الوالدين خلال تعاملهم مع الشبكة.



إرشادات لاستخدام الأطفال للإنترنت (2)‏


في العدد الماضي بدأنا الحديث عن ضرورة أشراف الأباء علي استخدام أطفالهم لشبكة الإنترنت وتعرضنا لجانب من المخاطر التي يمكن أن يتم استدراج الأطفال إليها والحصول منهم علي بيانات خاصة بهم وبالأسرة بطرق غير شرعية. في هذه الحلقة سنتناول بعض الإرشادات التي يفضل أن نتبعها عند استخدام أطفالنا لشبكة الإنترنت :


* المواقع المناسبة :
أجلس من طفلك أثناء تصفحه لشبكة الإنترنت وحاول أن تساعده علي أن يجد المواقع التي تناسب سنه واهتماماته وهواياته. بعض الإرشادات البسيطة منك أثناء استخدامه لمواقع البحث علي الشبكة يمكن أن تجعله يصل بطريقة سريعة وسهلة للمواقع المفيدة والمسلية له. هذه الإرشادات سوف تجنبه الوصول الي المواقع التي تحتوي علي مواد لا تناسب سنه أو التي لا تناسب عاداتنا المصرية.

* بياناتنا الشخصية :
أثناء تصفحنا مع الأطفال لمواقع الشبكة ألفت نظره الي البيانات التي عليه أن لا يقوم بتقديمها للمواقع التي يزورها مثل الاسم وعنوان البريد الإلكتروني والعنوان إلا بعد الرجوع الي الوالدين. يجب أن نوضح له خطورة حصول المستخدمين الآخرين علي معلومات شخصيه عنه أو عن الأسرة وأننا لا يجب أن نعطي مواقع الإنترنت التي نزورها البيانات التي تطلبها منا إلا بعد الرجوع للوالدين.

* أصدقاء الشبكة :
يجب أن نوضح لأطفالنا أن الأصدقاء الذين يقابلهم في غرف الدردشة علي شبكة الإنترنت ليسوا مثل أصدقاء المدرسة أو الجيران الذين نعرفهم بشكل شخصي ونعرف عائلتهم ونراقب سلوكياتهم. فأصدقاء غرف الدردشة هم أشخاص مجهولين لنا قد يظهروا من خلال الحديث المضحك والظريف بخلاف نواياهم التي قد تختلف عن ما يظهرون. كما يجب أن ننبهم أن أصدقائهم في غرف الدردشة قد لا يكونون أطفال في نفس أعمارهم كما أن بعض الشباب قد يتقمص شخصية فتيات أو أطفال والعكس. هذه الأمثلة تنطبق علي خدمات كثيرة نستخدمها علي شبكة الإنترنت وليس غرف الدردشة فقط وإنما من نراسلهم إلكترونيا أو من نشترك معهم في منتديات الحوار.

* برامج الحماية :
توجد بعض البرامج التي تقدم الحماية لأطفالنا من التعرض للمواقع الإباحية أو التي تقدم مواد غير أخلاقية وتدعو للعنف وللجريمة. هذه النوعية من البرامج تسمي Parents Control وفيها نحدد مستويات الحماية التي نريد توفيرها لأطفالنا حسب تصنيفها من مواقع غير أخلاقية أو تدعو للعنف أو تعرض الجرائم أو بها مواد تمس الأديان أو غيرها من الأنواع التي نريد أن نحمي أطفالنا منها. هذه البرامج تراقب الكلمات التي توجد في هذه المواقع وتقارنها مع قاموس لغوي موجود بها وإذا وجدت بها كلمات غير مناسبة فإنها تمنع الأطفال من الدخول عليها. بعض هذه البرامج توجد بها قواعد بيانات ضخمة تحتوي علي المواقع التي لا تناسب الأطفال. تقوم هذه البرامج بتحديث قواعد البيانات الخاصة بها باستمرار عن طريق شبكة الإنترنت لتضيف أي مواقع جديدة تظهر علي الشبكة ويتم التحديث أوتوماتيكيا بنفس طريقة تحديث برامج مقاومة الفيروسات. من أمثلة هذه البرامج برنامج NetPurity وهو يوجد علي الموقع التالي :

http://www.netpurity.info

تذكر أن هذه البرامج لا تحقق الحماية المطلقة بحيث تتيح لطفلك استخدام الإنترنت بدون إشراف ولكنها تساعد الي حد كبير في تحقيق الحماية.



ارشادات لاستخدام الاطفال للانترنت (3)‏



حمايه اطفالنا اثناء استخدامهم لشبكه الانترنت هي واجب علينا جميعا وذلك من خلال اشرافنا علي استخدامهم لاكبر بوابه للمعلومات في العالم بدلا من اتخاذ القرار السهل والخاطئ في نفس الوقت بمنعهم من الاستفاده بمميزات وخدمات شبكه الانترنت. سنستكمل في هذه الحلقه الارشادات التي سنتبعها اثناء تصفحنا مع اطفالنا لشبكه الانترنت.

* برامج تصفح للاطفال :
بدلا من ان نجعل اطفالنا يستخدمون برامج تصفح الانترنت المخصصه للكبار مثل برنامج الاكسبلورر وبرنامج نيتسكيب يمكننا ان نستخدم برامج تصفح للاطفال. هذه البرامج تمتاز بان واجهه البرنامج تستخدم اشكال وصور تثير اهتمام الطفل وهي في نفس الوقت تجعل من السهل عليهم الوصول لمواقع الاطفال التي يحبونها. بعض هذه البرامج توجد بها خاصيه الحمايه التي تمنع ظهور المواد الغير اخلاقيه لهم. من امثله برامج تصفح الاطفال برنامج Lisa's Browser وبرنامج AT Kids Browser وبرنامج Surf Monkey ومعظم هذه البرامج مجانيه ويمكننا ان نقوم بانزالها من علي شبكه الانترنت بدون مقابل.

* الرسوم المتحركه :
الاطفال ينبهرون بشكل عام بالاشكال والرسوم المتحركه التي تظهر علي صفحات الانترنت وقد لا يستطيعون التفرقه بين الرسوم المتحركه التي تظهر في الاعلانات علي صفحات الانترنت وبين تلك التي تظهر في مواقع الترفيه للاطفال. لذلك يجب ان نقوم باستمرار بتوجيه الاطفال وتعليمهم بالبيانات والمعلومات التي تظهر علي شاشه الحاسب ونحاول ان نكسبهم مهاره التمييز بين انواع المعلومات المختلفه. عمليه التعلم من علي شبكه الانترنت هي عمليه مستمره ولا تتوقف بعد فتره زمنيه محدده.

* حدد القواعد :
عندما نحدد القواعد لاطفالنا سيكون من السهل عليهم اتباعها واستخدام الانترنت بامان. من هذه القواعد علي سبيل المثال ان نحدد لهم الاوقات التي يسمح لهم فيها بالتعامل مع شبكه الانترنت وما هي المواقع التي يسمح لهم بالتعامل معها في حاله عدم وجود احد الابوين (مثل موقع لعبه معينه او موقع لافلام الكرتون سبق ان حددناها لهم مسبقا دون ان يستخدم الطفل خدمه البحث علي الشبكه) هذه القواعد ستجعل من السهل علي الطفل ان يدرك ما عليه فعله وما عليه تجنبه اثناء استخدامه لشبكه الانترنت منفردا. تنميه الوعي لدي الاطفال علي تميز الجيد من الضار وادراكهم لضروره الالتزام بما تعهدوا بتنفيذه من تلقاء انفسهم قد يكون اكثر اهميه من عمليات المراقبه المباشره التي يجريها بعض الاباء وتعطي الطفل انطباعا بانها يتعامل مع شبكه الانترنت تحت مراقبه الشرطه.

* شركات خدمه الانترنت :
بعض شركات الانترنت العالميه مثل شبكه AOL تقدم خدمه متابعه استخدام الاطفال لشبكه الانترنت سواء في زيارتهم للمواقع او استخدام البريد الالكتروني وغرف الدردشه. تقوم الشركه بارسال رساله الكترونيه الي اولياء امر الطفل اذا ما تبين انه يقوم بالتعامل مع الشبكه بطريقه غير صحيحه او يحاول الوصول الي مواقع غير مخصصه للاطفال. هذه الخدمه تجعل الاباء والامهات يشعرون بالامان اثناء استخدام اطفالهم للشبكه وبطريقه لا تهز ثقه الاطفال في انفسهم. نرجو ان نشاهد هذه الخدمه قريبا في السعودية.






حروف أكبر


قد لا نرغب في قراءة رسائل البريد الإلكتروني من علي شاشة الحاسب ونود أن نطبعها لكي نقرأها من علي الورق فذلك أكثر راحة للعين وخاصة إذا كانت الرسالة طويلة. فحتى الآن ورغم التطور الكبير في تكنولوجيا تصنيع الشاشات إلا أن القراءة من الورق لا تزال أكثر راحة من قراءة النصوص من علي الشاشة. من يستخدمون برنامج Outlook Express للتعامل مع البريد الإلكتروني قد يجدون أن الكلمات المطبوعة في الرسالة الإلكترونية حروفها صغيرة مما يرهق العين ويجعل من الصعب قراءة الرسالة. سوف تبحث خلال وظائف هذا البرنامج عن خاصية تتيح لك أن تجعل الحروف تطبع بمقاس أكبر ولكن للأسف لن تجد مثل هذه الخاصية.

السبب في ذلك أن برنامج Outlook للبريد الإلكتروني يستخدم نفس مقاس الحروف التي يستخدمها برنامج الإكسبلورر لتصفح الإنترنت. لذلك سيكون عليك أن تغير في مقاس الحروف ببرنامج الإكسبلورر لكي يؤثر ذلك علي مقاس الحروف ببرنامج Outlook للبريد الإلكتروني. لكي تقوم بذلك سيكون عليك أن تفتح برنامج الأوت لوك ثم تقوم بالضغط علي قائمة المشاهدة View والتي ستجد بها خاصية تحدد مقاس الحروف وتسمي Text Size حيث ستجد بها خمسة مقاسات للحروف. المقاس الافتراضي الذي ستجد أن البرنامج مضبوط عليه هو المقاس المتوسط Medium فأختر مقاس أكبر من ذلك. ستلاحظ أن حجم الكلمات في برنامج الإكسبلورر قد أصبح أكبر. أغلق برنامج الإكسبلورر ثم أعد تشغيل برنامج التعامل مع البريد الإلكتروني ثم أعد طباعة الرسالة التي كانت تظهر لك حروفها بمقاس صغير وستجد أن الكلمات المطبوعة قد أصبحت أكبر حجما.




كتابة عناوين المواقع


رسالة من ..... طريق البريد الإلكتروني يقول فيها أنا استخدم برنامج الإنترنت إكسبلورر في تعاملي مع شبكة الإنترنت. أريد الاستفسار عن خاصية بالبرنامج لا أجد لها تفسير فعندما أضغط علي السهم الذي يوجد في السطر الذي نكتب به عنوان الموقع يتم فتح قائمة بها عناوين المواقع التي قمت بزيارتها من قبل. أقوم بالبحث عن عنوان أحد المواقع لزيارته فلا أجده بهذه القائمة ولكن عندما أبدأ في كتابة العنوان أفاجأ بعد كتابة بضع حروف أن البرنامج قد أظهر لي باقي حروف العنوان. طالما أن البرنامج يحتفظ بهذا العنوان فلماذا لم يظهره لي في القائمة ؟
******************************
برنامج الإنترنت إكسبلورر مليء بالخصائص التي يمكن أن تساعد المستخدم علي التعامل مع مواقع الإنترنت بطريقة أسرع وخاصة بالنسبة لكتابة عناوين المواقع التي نريد زيارتها. وقد وصلتنا رسائل كثيرة عن الاستفسار الذي طرحه القارئ في رسالته. الحقيقة أن ما ذكرته في رسالتك هما خاصتين وليست خاصية واحدة:

* الخاصية الأولي تسمي Most Recent Used ويطلق عليها اختصارا MRU أي آخر المواقع التي قمنا بزيارتها. لا يوجد توضيح محدد متي يتم إضافة عنوان الموقع إلى قائمة MRU ولكني أتوقع أن تكون عندما نكتب عنوان الموقع بأنفسنا في شريط العناوين أو عندما نقوم بفتح الموقع الذي نريد زيارته في نافذة جديدة باستخدام أمر Open in new explorer window أما المواقع التي نقوم بزيارتها عن طريق الضغط علي Link موجود بصفحة الإنترنت فلا تسجل في قائمة MRU لآخر المواقع التي قمنا بزيارتها. الطريقتين السابقتين لإضافة المواقع إلى القائمة قد تشيران إلى أهمية هذه المواقع ولذلك يحتفظ بهما البرنامج في القائمة.

* الخاصية الثانية فيطلق عليها Auto Complete أي التكملة الأوتوماتيكية لعناوين المواقع عندما نبدأ في كتابة بعض الأحرف من عنوان الموقع الذي نريد زيارته. يقوم البرنامج بالاحتفاظ بقائمة بكل المواقع التي قمت بزيارتها في الشهر الأخير سواء عن طريق كتابتك لعنوان الموقع في شريط العناوين أو عن طريق الضغط علي موقع ربط Link بأحد صفحات الإنترنت. هذه القائمة قد تضم مئات المواقع ولذلك فإنه ليس من المناسب أن يضع برنامج الإكسبلورر كل هذه المواقع في قائمة MRU التي تحدثنا عنها في الخاصية السابقة والتي لن تزيد عن 25 موقعا فقط كحد أقصي.

عندما بحث مطورو برنامج الإكسبلورر عن طريقة يستطيع بها المستخدم أن يستفيد من قائمة المواقع التي توجد في قائمة التكملة الأوتوماتيكية لعناوين المواقع والتي قد تضم مئات العناوين لم يجدوا أفضل من عرض العناوين التي تبدأ بنفس الحروف التي يقوم المستخدم بكتابتها في شريط العناوين.
إذا كنت تريد أن تشاهد كل عناوين المواقع التي قمت بزيارتها في فترة زمنية سابقة فيمكنك أن تضغط علي أيقونة التاريخ History لكي تجد المواقع التي سبق وقمت بزيارتها وقد تم تقسيمها علي الأيام والأسابيع السابقة.





Buddy List

هذا المصطلح من المصطلحات الشائعة المتعارف عليها بين مستخدمي برامج إرسال الرسائل القصيرة وبرامج الدردشة علي شبكة الإنترنت, ففي هذه البرامج يقوم المستخدم بإنشاء قائمة من أسماء أصدقائه وأقاربه الذين يستخدمون هذا البرنامج أيضا ومن خلال هذه القائمة يمكنه الدردشة وإرسال الرسائل إليهم في أي وقت كما سيستطيع معرفة ما إذا كان أي منهم يستخدم الشبكة حاليا أم لا والتي يطلق عليها اسم Status Online/Offline فهذه القائمة تسهل علي المستخدم العثور علي أصدقائه دون الحاجة إلي البحث عنهم في قاعدة بيانات مستخدمي هذا البرنامج. ومن الوظائف الهامة الموجودة في هذا النوع منم برامج الدردشة والرسائل القصيرة أنه يمكن للمستخدم تنظيم هذه القائمة بعدة طرق فيمكن عمل مجموعة لأسماء أصدقاء العمل ومجموعة أخري للأقارب وبذلك يمكنه بسهولة العثور علي أي صديق وخاصة إذا كان لديه قائمة طويلة من الأقارب والأصدقاء,. وهناك الكثير من هذه البرامج علي شبكة الإنترنت منها علي سبيل المثال برنامج ICQ وبرنامج MSN Messenger وبرنامج Yahoo Messenger والكثير غيرهم.




تكنولوجيا جديدة أكثر فاعلية للبحث عن الصور

يتشابه البحت علي الإنترنت باستخدام كلمة واحدة إلي حد كبير مع حالة نفسية تعرف باسم تدفق الأفكار‏,‏ فهذه الأفكار قد تبدو للوهلة الأولي غير مترابطة‏,‏ ولكن هناك خطا فكريا رئيسيا ودقيقا يجمع بينها‏,‏ هذا بالتحديد ما يحدث عند كتابة إحدي الكلمات في صندوق البحث في أي موقع علي شبكة الإنترنت لتظهر النتيجة عبارة عن مجموعة من عناوين المواقع المختلفة المواضيع والأهداف‏,‏ ولكن هناك شيئا مشتركا بينها جميعا وهي هذه الكلمة غير المعروفة‏.‏

وأخيرا تم استخدام هذه الفكرة التي ظهرت في العديد من الأعمال الأدبية من قبل‏-‏ في عمل فني تكنولوجي متطور ظهر في أحد المعارض الحديثة في مدينة شيكاغو يحمل اسم بيئة الخيال‏,‏ وشارك في إعداده طالب دكتوراه بجامعة نورثويسترن الأمريكية متخصص في مجال علوم الكمبيوتر بالتعاون مع أستاذ ومدير معمل المعلومات الحديثة بجامعة نورثويسترن‏,‏ ويبدأ عرض المشروع ببث لنشرة أخبار تليفزيونية التي تعرض علي شاشة في منتصف حائط كبير وسط مجموعة من شاشات الكمبيوتر‏;‏ لتبدأ الشاشات الأخري في عرض صور متصلة بالكلمة التي يتم اختيارها من خبر من بين الأحداث التي تبثها نشرة الأخبار‏,‏ فمثلا بمجرد ظهور صورة وزير الدفاع الأمريكي دونالد رامسفيلد تظهر صورا للقوات الأمريكية وفتاة صغيرة مجندة في الجيش‏,‏ ولكن ذكر لقب وزير الدفاع فقط يصحبه ظهور صورة رسم كرتوني ساخر من أحد العاملين بالإدارة الأمريكية‏.‏






Sheepdip

هذا المصطلح يطلق علي أسلوب من أساليب الحماية التي تستخدم داخل شبكات الحاسبات, حيث تعتمد علي الاستعانة بأكثر من برنامج حديث من برامج مقاومة الفيروسات لفحص أي ملفات يتم إدخالها إلي الحاسبات الشخصية المتصلة بالشبكة من خلال أي نوع من أنواع وسائط التخزين الخارجية مثل الاسطوانات المرنة Diskette أو المدمجة CD's أو وحدات التخزين الخارجية External Drives لكشف عن الملفات. حيث يقوم مديري الشبكات بإعداد حاسب شخصي رئيسي متصل بالشبكة وتجهيزه بعدد من برامج مقاومة الفيروسات وقبل أن يتم إدخال أي ملف من وسائط تخزين إلي أي حاسب علي الشبكة يتم فحصه أولا علي هذا الحاسب الرئيسي وإذا تم التأكد من خلوه من أي نوع من برامج الفيروسات أو برامج التجسس يتم السماح له بالوصول إلي الحاسبات المتصلة بالشبكة. ومن الضروري جدا أن تكون برامج مقاومة البرامج الموجودة علي هذا الحاسب الرئيسي من البرامج الحديثة جدا لمقاومة الفيروسات ويتم تحديثها Timely Updates أكثر من مرة يوميا من خلال شبكة الإنترنت.


Administrator - المدير
شخص يقوم بإعداد مصادر الشبكة وتسجيل المستخدمين وأرقامهم السرية وصيانة المصادر.

Agent - عميل
في نظام (العميل/الموفر) (Client/Server) ، ذلك الجزء من النظام الذي ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو الموفر Server.

Alert - تحذير
تقرير عن وجود خطأ بشكل صندوق تحذير أو صوت يطلقه الكمبيوتر.

ASCII - قاعدة المعايير الأمريكية لتبادل المعلومات

American Standard Code for Information Interchange معيار لتحويل الأحرف إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفر و 127.

Anonymous - مجهول
يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.

Authentication - التوثيق
تعريف هوية شخص أو الإجراءات الخاصة بذلك.

»

Encryption - التشفير
هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة باستثناء الشخص المقصود إرسالها إليه، وهناك العديد من أنواع التشفير.


F)

FAQs - الأسئلة المتكررة
Frequently Asked Questions وثيقة على الانترنت الغرض منها فحص وتدقيق المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.

Firewall - جدار نار
نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية LAN من أي مكان في الخارج.

Flame - التطهير
ردة فعل غاضبة لرسالة تم نشرها على Usenet أو القوائم البريدية Mailing List أو لوحات النقاش Message Boards ، التطهير يحدث لعدة أسباب مثل تعميم رسالة على الانترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل التي وصلته.

G)

Gateway - بوابة
مصطلح (بوابة Gateway) لم يعد يستخدم حالياً ، والبوابة هي أداة أو برنامج اتصال يقوم بتسيير المعلومات من شبكة إلى أخرى.

Gopher - خدمة جوفر
نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات. Gopher يمكنه الإشارة الى الملفات ومواقع Telnet ومراكز معلومات WAIS وغيرها.

H)

Hacker - متطفل
المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بطرق العمل الداخلية للنظام أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح.

Host - مضيف
غالباً ما يستخدم مصطلح ( مضيف Host) للكمبيوتر الذي يتيح للمستخدمين الدخول عليه.

HTTP - بروتوكول نقل النص التشعبي
HTTP هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية، المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية مما يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر.

I)

ISDN - الشبكة الرقمية للخدمات الموحدة
Intergrated Services Digital Network هي تكنولوجيا جديدة تحتوي على شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.

IP - بروتوكول الانترنت
Internet Protocol هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي تستخدمها الأدوات على الانترنت للاتصال ببعضها. والـIP Address (عنوان بروتوكول الانترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان الـIP طريقتين للكتابة اما رقمية (TCP/IP Address) مثل 212.26.66.3 أو حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل ftp.empac.co.uk والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب العنوان الحرفي ولكن في الشبكة داخلياً يتم ترجمة العنوان الحرفي الى العنوان الرقمي المطابق له.

ISP - مقدم خدمة الانترنت
Internet Service Provider هو الشركة التي يقوم المستخدم - عادة - بالاشتراك لديها للحصول على ربط بالانترنت، وهذه الشركة مرتبطة بالانترنت مباشرة من احدى الشركات الأعضاء في CIX.

J)

JPEG
وسيلة لضغط الصور المستخدمة في الانترنت

K)

Kilobit - كيلو بت
وحدة قياس تعادل 1024 ب, وتستخدم عادة في تحديد الطاقة الاستيعابية للذاكرة

Kilobyte - كيلو بايت
وحدة قياس تعادل 1024 بايت.

Layer - طبقة
شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level.

Login - تسجيل
أي أن تقوم بتسجيل اسمك كمستخدم لنظام أو شبكة فيصبح لديك اسم مستخدم Login Name.

Log off - انهاء عملية التسجيل
هو اخبار النظام بانك أنهيت عملك وستقطع الارتباط.

Lurking - التواري
يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرينز

M)

Mailing List - قائمة بريد
قائمة بعناوين الكترونية لعدة أشخاص. كل شخص مشترك في هذه القائمة يرسل موضوعاً يخص اهتمامات هذه القائمة الى كمبيوتر رئيسي يقوم بتحويل هذه الرسالة الى جميع المشتركين في القائمة البريدية، هناك قوائم معدلة Moderated وتعني أن الرسالة ترسل في البداية الى صاحب هذ ه القائمة ليدقق فيها واذا تأكد من صلاحيتها يقوم بارساله للبقية وهناك قوائم غير معدلة Unmoderated وتقوم بارسال الرسالة أتوماتيكياً للمشتركين.

Megabyte - ميجا بايت
وحدة قياس تعادل 1024 كيلو بايت أو 1048576 بايت.

MIME - توصيلة بريد الانترنت المتعددة الأغراض
Multipurpose Internet Mail Extension نظام لتوفير القدرة على نقل البيانات غير النصية كالصور والصوت والفاكس من خلال البريد الالكتروني.

N)

Netiquette - آداب الشبكات
الالتزام بقواعد سلوك ملائمة عند استخدام الشبكة

NETBIOS - نظام شبكة المدخلات والمخرجات الأساسي
Network Basic Input/Output System يسمح للأجهزة التي تعمل بنظام DOS من التحدث مع واستعمال خدمات الشبكة. نفس الاسم هو اسم بروتوكول شبكة محلية يستخدم بشكل واسع في منتجات ميكروسوفت.

Newsgroup - مجموعة أخبار
مجموعات الأخبار التي قد يصل عددها الى 16.000 مجموعة تكون معاً الـUsenet، وهي بمثابة الصحف التي تناقش جميع موضوعات الحياة وأي موضوع قد يخطر ببالك، ومعظم موفري الخدمة يوجد لديهم موفر مجموعات أخبار Newsgroup Server.

O)

On-Line/Off-Line - متصل/غير متصل
On-Line تعني أن الكمبيوتر متصل حالياً بالشبكة وعكسه Off-Line أي غير متصل.

P)

PING - مجمع كتلة الانترنت
Packet InterNet Grouper برنامج يستخدم لاختبار القدرة الوصولية وذلك بارسال طلب صدى ICMP اليها وانظار الرد

PPP - بروتوكول نقطة الى نقطة
Point-to-Point Protocol إحدى وسيلتين لتبادل كتل البيانات عبر انترنت بواسطة خطوط الهاتف ( الوسيلة الأخرى هي SLIP) بروتوكول PPP يوفر وسيلة ضغط للبيانات وتصحيح الأخطاء ولايزال تحت التطوير.

POP - بروتوكول مكتب البريد
Post Office Protocol يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة توفير الخدمة كي يقوم باسترجاعها فيما بعد، وهناك ثلاث طبعات لهذا النظام POP و POP2 و POP3.

Port - ميناء (منفذ)
تحديد موقع برنامج معين على كمبيوتر مضيف على الانترنت.. قبل سنوات قليلة كان على المستخدم تحديد البورت بنفسه؛ المنفذ 23 خاص بالـTelnet والمنفذ 21 خاص بالـFTP، أما اليوم فمعظم البرامج تحدد المنفذ اتوماتيكياً.

Proxy - تفويض
طريقة يقوم بمقتضاها جهاز - موجه غالباً - بالرد على طلبات للدخول على مواقع معينة وبذلك يقوم بتنفيذ هذا الطلب بناء على الأوامر التي تلقاها وعلى التوجيه الذي صُمِمَ عليه.

Q)

Queue - صف
كتل احتياطية تنتظر المعالجة

R)

RAM - ذاكرة الدخول العشوائي
Random - Access Memory الجزء من ذاكرة الكمبيوتر الذي يقوم بتخزين المعلومات بصفة مؤقتة بينما هي تحت الاستخدام . أغلب الكمبيوترات تحتوي على 512 KB من ذاكرة الرام، هذه المعلومات اذا أغلقت الجهاز ولم تحفظها تختفي الى الأبد.

Remote - بعيد
لايمكن ربطه مباشرة باستخدام أسلاك محلية ولكنه يحتاج الى أدوات اتصال.

Router - موجه
نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة على الانترنت.

S)

SLIP - بروتوكول الانترنت ذو الخط المتسلسل
Serial Line Internet Protocol هو بروتوكول يستخدم لتشغيل بروتوكول الانترنت IP على خطوط متسلسلة Serial Lines كدوائر الهاتف. عادة عند الارتباط بموفر خدمة يستخدم اما PPP أو SLIP.

Server - خادم (موفر)
جهاز يفتح للمستخدمين لتوفير الخدمات لهم كنقل الملفات وغيرها.. الشخص الذي يدخل على الـServer يسمى Client

Shell - المحارة
برنامج يوفر للمستخدم القدرة على التفاعل مع الكمبيوتر.

SMTP - بروتوكول نقل البريد البسيط
بروتوكول يستخدم لنقل البريد الالكتروني بين الأجهزة.

Spamming - التعميم
مصطلح يطلق على عملية تعميم رسالة في مجموعات الأخبار أو البريد الالكتروني. ويقابله التطهير Flaming.

Standard - معيار (افتراضي)
مجموعة من المواصفات لتصميم البرامج يتم الاعتراف بها من قبل بائعين أو منظمة رسمية.

T)

T1
مصطلح AT&T يعبر عن وسائل النقل الرقمية Digital التي تستخدم لنقل DS-1 الاشارات الرقمية المشكلة وذلك بسرعة 1.5 MB في الثانية (سرعة خارقة) وذلك باستخدام خط مؤجر Leased Line وهناك أيضاً T3 التي تستخدم لنقل DS-3 بسرعة 44.746 MB في الثانية.

TCP - بروتوكول التحكم بالنقل
يقوم هذا البروتوكول بتمرير المعلومات الى بروتوكول الانترنت IP وهو مسئول عن التأكد من وصول الرسالة وأنها مفهومة.

Telenet - الاتصال عن بعد
Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد.

Trojan Horse - حصان طروادة
برنامج كمبيوتر يحمل داخله وسائل تسمح لمكونه الدخول الى النظام الذي زُرِعَ فيه.

URL - معين المصادر المنتظم
Uniform Resourse Locator وسيلة معيارية للإشارة للمصادر تقوم بتحديد نوع الخدمة بالاضافة الى موقع الملف أو الدليل.

Unix - نظام يونيكس
نظام تشغيل تستخدمه معظم شركات توفير الخدمة ويقوم بربط عدة أجهزة تابعة Clients به للدخول عليه.

Usenet - شبكة المستخدم
شبكة من مجموعات الأخبار تتكون من 16.000 مجموعة أخبار تهتم بجميع شؤون الحياة.

V)

Virus - فيروس
برنامج يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الأخرى ويضر الكمبيوتر كثيراً.

W)

White Pages - الصفحات البيضاء
مراكز معلومات توفر خدمات ومعلومات عن أشخاص معينين.

Whois
برنامج يتيح لمستخدمه البحث في مراكز المعلومات عن أشخاص وعناوين.

WAIS
نظام يتيح لمستخدمه البحث عن موضوع معين باستخدام كلمات مفتاحية Keywords.

Winsock
نظام التقاء في ويندوز، واذا أردت الدخول على الانترنت فيجب أن يتوفر لديك ملف يدعى winsock.dll موضوع داخل النظام. المشكلة التي تتكرر كثيراً هي أنه ليس جميع البرامج تعمل مع نفس طبعة winsock تطبيق trumpet الذي يستعمله الكثيرون يستخدم لتوفير ربط SLIP بين حاسباتهموتقوم الانترنت بتوفير نسخة من winsock.

WWW - الشبكة العنكبوتية العالمية
برنامج يعمل باستخدام نقاط ربط Hybertext link كي يتمكن المستخدم من التصفح بواسطة النقر على الروابط.

Worm - دودة
برنامج يكرر نفسه ولكنه يتكاثر في الشبكة بشكل مقصود بعكس الفيروسات، دود الانترنت الذي حدث عام 1988 ربما يكون الأشهر فقد استطاع الدود أن يتكاثر في أكثر من 6000 نظام.

WYSIWYG - ماتراه هو ماتحصل عليه
What You See Is What You Get هومصطلح يطلق على بعض برامج تصميم صفحات الويب التي تتيح رؤية ماستكون الصفحة عليه من خلال البرنامج نفسه.

X)

X - Modem
بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

Y)

Yellow Pages - الصفحات الصفراء
خدمة تستخدم بواسطة اداريي UNIX بغرض ادارة مراكز المعلومات الموزعة عبر الشبكة.

Y - Modem
بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

Z)

Z - Modem
بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.


Server الحاسب الخادم


يطلق هذا المصطلح في عالم الحاسبات الإلكترونية علي الحاسب الذي يستخدم في تقديم خدمات تفيد مجموعة من المستخدمين. عادة ما تكون إمكانيات الحاسب الخادم أعلي من الحاسب الشخصي العادي وقد يصل الحاسب الخادم في إمكانياته الي الحاسبات الضخمة والتي يطلق عليها Mainframe أي أنه لا يوجد حجم أو إمكانيات قصوي لهذا النوع من الحاسبات. يمكن أن يتشابه الحاسب الخادم في إمكانياته مع الحاسب الشخصي العادي ولكن يجب أن يكون لديه القدرة علي التعامل مع الحاسبات الإلكترونية الأخري ووحداتها لتقديم خدماته لهذه الحاسبات أو للمستخدمين الذين يتعاملون معه.

توجد أنواع متعددة من الحاسبات الخادمة ومنها :
الحاسبات الخادمة لمواقع الإنترنت Web Server :
وهي الحاسبات التي يتم استخدامها في استضافة مواقع الإنترنت وهذه الحاسبات لابد أن يكون لها القدرة علي العمل طوال الأربع وعشرون ساعة. قد يستضيف الحاسب الخادم Web Server موقع واحد من مواقع الإنترنت أو أكثر. يتيح هذا الحاسب لزوار المواقع التي يستضيفها من تحميل صفحات هذا الموقع علي حاسباتهم الشخصية لكي يستطيعوا قراءتها والتعامل معها. كلما زادت قوة هذا الحاسب كلما أمكنه التعامل مع عدد أكبر من الزائرين في نفس اللحظة.

الحاسبات الخادمة للبريد الإلكتروني Mail Server :
هي الحاسبات التي تقدم خدمات البريد الإلكتروني لمستخدمي شبكة الإنترنت. يوجد علي هذه الحاسبات صناديق البريد الإلكترونية للمستخدمين والتي تستقبل الرسائل الإلكترونية عندما تصل لهؤلاء المستخدمين. عندما يفتح مستخدم خدمة الإنترنت حاسبه الشخصي يقوم بتشغيل برنامج التعامل مع البريد الإلكتروني فإن الرسائل التي وصلته تنتقل من الحاسب الخادم للبريد الإلكتروني Mail Server الي حاسبه الشخصي. هذا الحاسب هو المكان الذي يتلقي يستقبل رسائل البريد الإلكتروني لكل مستخدمي هذه الخدمة حتي في الأوقات التي تكون حاسباتهم الشخصية مغلقة. كل شركة أو موقع يقدم خدمة البريد الإلكتروني يكون لديه عدد من الحاسبات الخادمة التي تقدم هذه الخدمة وذلك وفقا لعدد المستخدمين الذين يقدم لهم هذه الخدمة. إذا كان الموقع يقدم خدماته لعدد كبير من مستخدمي البريد الإلكتروني مثل موقع Hotmail أو Yahoo فربما يستخدم مئات من هذه الحاسبات الخادمة لكي يستطيع تلبية احتياجات هؤلاء المستخدمين.

حاسبات الملفات الخادمة File Server :
هي الحاسبات التي يتم تخزين الملفات بها لكي يستطيع عدد من المستخدمين التعامل مع هذه الملفات في أي وقت. تتميز هذه الحاسبات بأن لديها وحدات تخزين ذات سعات عالية لكي تستطيع تخزين عدد كبير من الملفات وقواعد البيانات. يتصل المستخدم الذي يريد الحصول علي هذه الملفات بحاسب الملفات الخادم عن طريق شبكة حاسبات محلية LAN باستخدام الكابلات أو عن طريق شبكة حاسبات كبيرة مثل شبكة الإنترنت باستخدام خطوط الاتصالات. يتم حماية هذه الحاسبات بنظم تأمين مثل كلمات السر لكي تحمي الملفات المخزنة عليها من التعرض للسرقة من أشخاص غير مصرح لهم بالتعامل مع هذه الملفات.
توجد عشرات الأنواع من الحاسبات الخادمة والتي تختلف باختلاف الخدمة التي تقدمها للمستخدمين وهذه الحاسبات قد أنتشر استخدامها بشكل كبير في العشر سنوات السابقة ومن المتوقع أن تزداد بشكل كبير في المستقبل.



Plug-In

هذا المصطلح يطلق علي بعض البرامج التي يمكن إعدادها علي الحاسب لكي تستخدم كجزء من برنامج تصفح الانترنت الموجود علي حاسبك الشخصي مثل برنامج IE و Netscape و Opera وغيرهم. وعادة ما يكون هذا النوع من البرامج صغير الحجم حيث يقوم كل برنامج منهم بإضافة وظيفة محددة لبرنامج تصفح الإنترنت, فعلي سبيل المثال يمكن إضافة برنامج ليسمح لبرنامج تصفح الانترنت بتشغيل ملفات الفيديو أو ملفات الموسيقي من نوع‏ MP3‏ التي توجد علي بضع المواقع, وهناك برنامج آخر يمكن إضافته لتشغيل الصفحات التي تحتوي علي كتب إليكترونية E-Books وغيرها.

ويطلق علي هذه البرامج الإضافية في بعض الأحيان اسم آخر هو Add-Ons حيث أنها تستخدم كإضافات غير أساسية لبرامج تصفح الإنترنت, فعدم وجود هذه البرامج الإضافية لا يؤثر علي عمل برنامج تصفح الإنترنت علي الإطلاق‏.‏ وإذا أردنا التعامل مع موقع يحتوي علي ملف يحتاج إلي برنامج إضافي معين ليس موجودا حاسبنا الشخصي فإن برنامج تصفح الإنترنت يقوم بإخبارنا بذلك ويقوم مباشرة إلي الموقع الذي يحتوي علي هذا البرنامج الإضافي ويبدأ في إنزاله علي حاسبنا وتثبيته حتى نستطيع تصفح هذا الموقع الذي نريده.



تخفيض حجم البريد الإلكتروني


رسالة من.....يقول فيها لدي حاسب شخصي يعمل بنظام نوافذ XP وأنا استخدم برنامج Outlook Express للتعامل مع البريد الإلكتروني. المشكلة التي تواجهني أن المجلد الخاص بالبريد الإلكتروني حجمه كبير لدرجة أنه ألتهم وحدة التخزين بالكامل مع ملاحظة أنني أقوم باستمرار بإلغاء الرسائل القديمة من Inbox ولا يوجد بها حاليا إلا حوالي عشرة رسائل فقط. ما هو السبب في الحجم الكبير لمجلد البريد الإلكتروني وكيف يمكنني أن أعالج هذه المشكلة ؟
**************************************
المجلد الذي يوجد به البريد الإلكتروني لا يحتوي علي مجلد صندوق بريدك الإلكتروني الرئيسي فقط وإنما يوجد به مجلدات أخري مثل مجلد الرسائل الملغاة Deleted Items ومجلد الرسائل التي قمت بإرسالها Sent Items ومجلد الرسائل التي لم تنتهي من إعدادها Draft وأي مجلدات أخري قد تكون أنشأتها. قد يمتلئ أحد المجلدات السابقة بالمحتويات فيتسبب في تضخم حجم المجلد الرئيسي للبريد الإلكتروني رغم أن مجلد صندوق البريد الإلكتروني Inbox قد يكون خاليا. أتوقع أن يكون السبب إما أن صندوق الملفات الملغاة أو صندوق الرسائل التي تم إرسالها قد أمتلئ وهو ما سبب المشكلة.

الملفات الملغاة Deleted Items :
بعض مستخدمي خدمة البريد الإلكتروني سواء عن طريق مواقع تقديم خدمة البريد المجانية مثل مواقع Hotmail و Yahoo أو من خلال برامج التعامل مع البريد مثل Outlook يظنون أن مجرد اختيار الرسالة والضغط علي مفتاح الإلغاء Delete يعني أنهم تخلصوا من الرسالة التي يريدون إلغائها. الحقيقة أن الخطوة السابقة تنقل هذه الرسالة من مكانها الأصلي مثل مجلد Inbox علي سبيل المثال الي مجلد الرسائل الملغاة Deleted Items ولكن الرسالة تظل علي وحدة التخزين بالحاسب. تفريغ مجلد الرسائل الملغاة من محتوياته هي الخطوة التي تؤدي الي التخلص نهائيا من الرسائل التي قمنا بإلغائها. لتنفيذ ذلك سنقوم بالخطوات التالية :

* بالجزء الأيمن من نافذة البرنامج سنبحث عن مجلد Deleted Items

* أضغط بالمفتاح الأيمن للفأرة علي المجلد ومن القائمة التي ستظهر لك أختر أمر Empty Deleted Items Folder لكي نلغي الرسائل التي توجد في هذا المجلد نهائيا.

* ستظهر لك رسالة لتأكيد عملية الإلغاء لأنك بعد أن تلغي هذه الرسائل لن يمكنك أن تعيدهم مرة أخري. أضغط علي مفتاح Yes لتأكيد عملية الإلغاء.

رسائل سبق إرسالها Sent Items :
كل الرسائل التي نقوم بكتابتها وإرسالها عن طريق البرنامج يتم الاحتفاظ بها في مجلد باسم Sent Items وهذا المجلد يغفل عنه بعض المستخدمين ويظل حجمه يتضخم يوما بعد يوم دون أن ندري أن مئات الرسائل التي أرسلناها لازالت مخزنه في هذا المجلد. لحل هذه المشكلة سنقوم بفتح هذا المجلد ثم نقوم بإلغاء كل الرسائل التي لا نحتاجها ولا ننسي بعد ذلك أن نقوم بتفريغ محتويات الملفات الملغاة كما فعلنا في الخطوة السابقة.

الاقتراح الثاني هو أن نوقف تخزين الرسائل التي تقوم بإرسالها في مجلد Sent Items وبذلك نتخلص من مشكلة تراكم الرسائل في المجلد ولا نحتاج الي إلغائها كل فترة وذلك بتنفيذ الخطوات التالية:

* أفتح قائمة الأدوات Tools ومنها أختر التعامل مع الخيارات Options

* أضغط علي وظيفة Send في نافذة الخيارات.

* ألغي العلامة الموضوعة أما خاصية Save copy of sent messages لكي نوقف تخزين الرسائل

* أضغط علي مفتاح Ok


كيف يعرفون عنوانك الإلكتروني ؟‏‏‏‏


ما هي الطريقة العجيبة التي يعرف بها مرسلو الرسائل الإلكترونية المزعجة Spam عنوان بريدنا الإلكتروني فيمطرونا بعشرات الرسائل كل يوم عن منازل تباع في الولايات المتحدة وعن شركات تأمين إنجليزية وعن رحلات سياحية وتذاكر يانصيب. كيف يتمكنوا من معرفة عنوان بريدنا الخاص رغم أننا لم نراسلهم من قبل كما أننا لا نكتب هذا العنوان في مواقع الإنترنت التي تطلب منا ملء بعض البيانات.


البعض منا يكون أكثر حرصا فيستخدم عنوانين للبريد الإلكتروني أحدهم يكون خاص بالعمل أما الثاني فهو يسمح به في مختلف الاستخدامات الأخري الأقل أهمية ومع ذلك يجد أن الرسائل المزعجة تصل الي العنوان الأقل تأمينا وأيضا للعنوان العمل الأكثر تحصينا. قد تجد بعد ساعات قليلة من إنشاءك لعنوان بريد إلكتروني جديد بوصول رسائل مزعجة لهذا الصندوق الحديث قبل أن تتلقي أول رسالة من أصدقائك أو زملائك في العمل.

الشركات التي ترسل الرسائل الإلكترونية المزعجة تكون في الغالب شركات دعاية وتسويق تستخدم البريد الإلكتروني لكي تعلن عن المنتجات والخدمات التي تسويقها لأكبر عدد من المشترين. أكثر الطرق انتشارا وأرخصها ثمنا هي البريد الإلكتروني ففي دقائق معدودة يمكن أن يرسل ملايين الرسائل الإلكترونية وبدون تكلفة تقريبا. هذه الشركات تقتحم صناديق بريدنا الإلكتروني بعشرات وربما مئات الرسائل يوميا متجاهلة أبسط معاني الخصوصية لمستخدمي هذه الخدمة التي لا يمكننا الاستغناء عنها.

الشركات التي تقوم بإرسال هذه الرسائل المزعجة تبذل كل جهدها لكي تجمع أكبر عدد من عناوين البريد الإلكتروني الصحيحة لكي ترسل لهم الدعاية والإعلانات التي تريدها. التقنية التي تستخدمها هذه الشركات لمعرفة عناوين البريد الإلكتروني في مختلف أنحاء العالم تعتمد علي برامج تقوم بكتابة عناوين بريد إلكتروني بشكل عشوائي ثم ترسل رسالة إلكترونية الي هذه العناوين. العنوان الخطأ ترد رسالته الي مرسلها (شركة الدعاية) وبذلك تعرف الشركة أن هذا العنوان لا وجود له

أما العناوين التي لا تصل منها رسائل فذلك دليل علي أن الرسالة صحيحة وأن العنوان العشوائي الذي صممه البرنامج تصادف أن يكون لمستخدم حقيقي. يطلق علي هذه التقنية مصطلح Directory Harvest Attack DHA والشركة التي تستخدم هذه التقنية ترسل آلاف وربما عشرات الآلاف من عناوين البريد الإلكتروني العشوائية وتنتظر الرسائل التي ترد لعدم صحة عنوان المرسل إليه فتستبعد هذه العناوين أما الرسائل الأخرى وهي تمثل العناوين الصحيحة فيتم إضافتها الي قاعدة بيانات كبيرة تحتوي علي عناوين البريد الإلكتروني الصحيحة والتي سيتم توجيه الرسائل الدعائية إليهم بشكل منتظم في المستقبل. رغم أن عناوين البريد الإلكتروني العشوائية تكون النسبة الكبيرة منها لعناوين غير صحيحة إلا أن النسبة الصحيحة والتي قد لا تزيد عن 5% يمكن أن تشكل بعد عدة محاولات قاعدة بيانات تحتوي علي مئات الآلاف من عناوين البريد الإلكتروني التي تم التأكد من صحتها.




WebRobot

هذا المصطلح يطلق نوع من أنواع البرامج التي يتم إضافتها لشبكات الحاسبات المتصلة بشبكة الإنترنت, وعادة ما يتم إضافة هذه البرامج للحاسب الخادم Serverالذي يخدم هذه الحاسبات ومهمة هذه البرامج هي مساعدة الحاسبات التي تطلب معلومات من شبكة الإنترنت حيث تقوم بالبحث عن المعلومات المطلوبة في كل مصادر المعلومات المتوفرة علي الشبكة من مواقع وقواعد بيانات ومكتبات. وتتميز هذه البرامج عن برامج أو مواقع البحث الأخري علي الشبكة في أنها تقوم بالبحث عن المعلومات التي يمكن أن تتعلق بموضوع البحث وجميع المستندات المرفقة بهذه البيانات للمستخدم ولذلك فهي تعتبر أكثر قوة من مواقع البحث الموجودة علي الشبكة وخاصة بالنسبة للباحثين والدارسين الذين يحتاجون إلي مصادر موثقة للمعلومات التي يجدونها علي شبكة الإنترنت ولذلك فعادة ما يتم إضافة هذه البرامج للحاسبات الخادمة المتصلة بشبكات الحاسبات في الجامعات والمعاهد التعليمية ومراكز الأبحاث وغيرها من المراكز العلمية المتخصصة. ويطلق علي هذه البرامج أسماء أخري منها Web Spider و Web Crawler و Web Wanderer.



WebRobot

هذا المصطلح يطلق نوع من أنواع البرامج التي يتم إضافتها لشبكات الحاسبات المتصلة بشبكة الإنترنت, وعادة ما يتم إضافة هذه البرامج للحاسب الخادم Serverالذي يخدم هذه الحاسبات ومهمة هذه البرامج هي مساعدة الحاسبات التي تطلب معلومات من شبكة الإنترنت حيث تقوم بالبحث عن المعلومات المطلوبة في كل مصادر المعلومات المتوفرة علي الشبكة من مواقع وقواعد بيانات ومكتبات. وتتميز هذه البرامج عن برامج أو مواقع البحث الأخري علي الشبكة في أنها تقوم بالبحث عن المعلومات التي يمكن أن تتعلق بموضوع البحث وجميع المستندات المرفقة بهذه البيانات للمستخدم ولذلك فهي تعتبر أكثر قوة من مواقع البحث الموجودة علي الشبكة وخاصة بالنسبة للباحثين والدارسين الذين يحتاجون إلي مصادر موثقة للمعلومات التي يجدونها علي شبكة الإنترنت ولذلك فعادة ما يتم إضافة هذه البرامج للحاسبات الخادمة المتصلة بشبكات الحاسبات في الجامعات والمعاهد التعليمية ومراكز الأبحاث وغيرها من المراكز العلمية المتخصصة. ويطلق علي هذه البرامج أسماء أخري منها Web Spider و Web Crawler و Web Wanderer.



adware

هذا المصطلح يطلق علي البرامج التي تتضمن إعلانات دعائية Advertising Banners تظهر للمستخدم عند تشغيلها والتعامل معها, حيث يتم تصميم هذه البرامج وإضافة أكواد معينة للبرنامج بحيث تقوم بإظهار بعض الصور الدعائية أو شريط صغير داخل نافذة البرنامج تظهر فيه الرسالة الدعائية للمنتج أو الخدمة المراد الإعلان عنها. وعادة ما يقوم مصممي البرامج بوضع هذه الإعلانات داخل البرنامج الذي يقومون بتصميمه مقابل بعض المال الذي قد يستخدم للمساعدة في توفير نفقات تصميم وتطوير البرنامج نفسه فتكون الفائدة متبادلة بين مصممي البرنامج والشركة التي ترغب في الدعاية لمنتجاتها. ولذلك فعادة ما تكون هذه البرامج مجانية يمكن للمستخدم إنزالها واستخدامها دون دفع أي مقابل مادي أو في مقابل مادي بسيط جدا. أما إذا كانت هذه الإعلانات الدعائية التي تظهر للمستخدم تزعجه كثيرا وأراد إلغائها من البرنامج, فيمكنه ذلك بدفع تكلفة البرنامج كاملة لمصمميها فيتم إرسال نسخة أخري للمستخدم خالية من أي إعلانات وصور دعائية.




Save Webpage

هذا المصطلح علي وظيفة توجد في برامج تصفح الانترنت‏ والتي تسمح للمستخدم بتخزين أي صفحة الإنترنت التي يقوم بتصفحها علي حاسبه الشخصي‏, ليستطيع بعد ذلك أن يقرأها علي حاسبه الشخصي دون الحاجة إلي أن يكون متصلا بشبكة الإنترنت بل يتصفحها من علي حاسبه الشخصي كما لو كان يشاهد ملف من علي الحاسب وهو ما يطلق عليه اسم Offline Browsing. وهناك هدفان لوجود هذه الخاصية في برامج تصفح الإنترنت, أولها هو تقليل فترة استخدام خط التليفون حيث يمكن قراءة محتويات الصفحة دون الحاجة إلي الاتصال بالشبكة والهدف الثاني هو إذا كان المستخدم سيحتاج إلي قراءة هذه المعلومات فيما بعد وخاصة إذا كان موقع الإنترنت الذي يحتوي علي هذه الصفحة يتم تعديله وتغيير محتوياته باستمرار. وتوجد هذه الوظيفة في كل برامج التصفح في قائمة File ولكن بأسماء مختلفة, ففي برنامج نيتسكيب مثلا توجد باسم Save Page As أما في برنامج إنترنت إكسبلورر فتوجد باسم Save As. وبعد الضغط علي هذه الوظيفة في البرنامج سوف يطلب منك الحاسب تحديد المكان الذي تريده لتخزين هذه الصفحة علي وحدة التخزين الرئيسية بحاسبك الشخصي, وعادة ما يتم تخزين الصفحة في صورة ملف من نوع‏ HTML‏ مع مجلد يحتوي علي الصور الموجودة بهذه الصفحة‏.‏‏





Apps-on-tap
هذا المصطلح متعارف عليه بين الشركات التي تعمل في مجال صناعة البرمجيات, وهو يطلق علي البرمجيات والتطبيقات Software التي يتم وضعها علي شبكة الإنترنت وتقديمها لمستخدمي الشبكة أو للشركات الأخري. فيمكنهم إنزالها من مواقع الشبكة وإعدادها واستخدامها علي حاسباتهم الشخصية





Save Webpage
هذا المصطلح علي وظيفة توجد في برامج تصفح الانترنت‏ والتي تسمح للمستخدم بتخزين أي صفحة الإنترنت التي يقوم بتصفحها علي حاسبه الشخصي‏, ليستطيع بعد ذلك أن يقرأها علي حاسبه الشخصي دون الحاجة إلي أن يكون متصلا بشبكة الإنترنت بل يتصفحها من علي حاسبه الشخصي كما لو كان يشاهد ملف من علي الحاسب وهو ما يطلق عليه اسم Offline Browsing. وهناك هدفان لوجود هذه الخاصية في برامج تصفح الإنترنت, أولها هو تقليل فترة استخدام خط التليفون حيث يمكن قراءة محتويات الصفحة دون الحاجة إلي الاتصال بالشبكة والهدف الثاني هو إذا كان المستخدم سيحتاج إلي قراءة هذه المعلومات فيما بعد وخاصة إذا كان موقع الإنترنت الذي يحتوي علي هذه الصفحة يتم تعديله وتغيير محتوياته باستمرار. وتوجد هذه الوظيفة في كل برامج التصفح في قائمة File ولكن بأسماء مختلفة, ففي برنامج نيتسكيب مثلا توجد باسم Save Page As أما في برنامج إنترنت إكسبلورر فتوجد باسم Save As. وبعد الضغط علي هذه الوظيفة في البرنامج سوف يطلب منك الحاسب تحديد المكان الذي تريده لتخزين هذه الصفحة علي وحدة التخزين الرئيسية بحاسبك الشخصي, وعادة ما يتم تخزين الصفحة في صورة ملف من نوع‏ HTML‏ مع مجلد يحتوي علي الصور الموجودة بهذه الصفحة‏.‏‏





Platform منظومة إلكترونية
يعتبر مصطلح Platform واحدا من أكثر المصطلحات التي تتضارب تفسيراتها بين المتعاملين في مجال الحاسبات الإلكترونية. ومعني هذا المصطلح يختلف في مجال الحاسبات الإلكترونية عن المجالات الأخرى التي تستخدم نفس الاسم للتعامل مع أشياء أخري مختلفة. يطلق هذا المصطلح علي أجهزة الكمبيوتر ونظم التشغيل التي تكون منظومة واحدة تتيح للبرامج والتطبيقات العمل من خلالها. فالحاسبات التي تعمل بنظام تشغيل نوافذ 2000 علي سبيل المثال تكون منظومة Platform وأيضا الحاسبات التي تعمل بنظام تشغيل ماكنتوش يعتبر مثال لمنظومة أخري. أما في مجال الحاسبات الكبيرة Mainframe والذي تحدثنا عنه في العدد السابق فإن نظام IBM S/390 يعتبر منظومة Platform للبرامج والتطبيقات الضخمة وهي التي تعمل داخلها للشركات والمؤسسات التي تستخدم هذا النوع من الحاسبات الكبيرة وهي تتكون من حاسب كبير ونظام تشغيل خاص بهذا النوع من الحاسبات. في مجال الحاسبات الإلكترونية تكون المنظومة Platform هي أجهزة الكمبيوتر Hardware ونظم التشغيل Operating System والذين يشكلون بيئة واحدة تعمل داخلها التطبيقات والبرامج.

كما يجب أن نلاحظ أن نظام التشغيل عادة ما يكون مصمما للتعامل مع أنواع محددة من المعالجات ولن يقبل العمل مع أنواع مختلفة أخري من المعالجات. فكل شركة من الشركات المنتجة للمعالجات تقوم بتصميم مجموعة من الأوامر تسمي (IS) Instruction Set تكون هي فقط المسئولة عن التعامل مع هذا المعالج لتنفيذ المهام التي يكلف بها. أما نظام التشغيل فيجب أن تكون برامجه مهيأة للتعامل مع مجموعة أوامر IS الخاصة بالمعالج الموجود في الحاسب الذي سيستخدم نظام التشغيل. فعلي سبيل المثال نجد أن نظام تشغيل نوافذ XP مصمم للتعامل مع الحاسبات التي يوجد بها معالجات شركة إنتل.

السبب في ذلك أن نظام XP قد صممت برامجه لكي تتعامل مع مجموعة الأوامر IS التي طورتها شركة إنتل للتعامل مع معالجاتها. بينما نجد أن نظام تشغيل الماكنتوش قد صمم للتعامل مع معالجات Power Pc وهي من إنتاج تحالف بين ثلاث شركات كبري للحاسبات (Apple و IBM و Motorola) ولا يصلح للعمل مع الحاسبات التي تعمل بمعالجات شركة إنتل. وبنفس الطريقة فإن باقي وحدات الحاسب يجب أن تتوافق مع بعضها البعض فعلي سبيل المثال يجب أن تتوافق اللوحة الرئيسية بالحاسب Motherboard مع نوع شرائح الذاكرة الإلكترونية بالحاسب وكذلك يجب أن يتوافق معها المعالج. المدخل أو Platform هي المنظومة التي تتكون من أجزاء ووحدات إلكترونية (مثل الحاسب الإلكتروني) مع نظم تشغيل تقوم بتنظيم العمل لهذه الأجزاء الإلكترونية وتتوافق معها لكي تكون بيئة مناسبة تعمل داخلها البرامج والتطبيقات التي يرغب المستخدم في تشغيلها. فنحن نجد أن معظم البرامج والتطبيقات تشترط العمل في منظومة محددة كأن تطلب العمل علي حاسب يعمل بمعالج بانتيوم 4 ونظام تشغيل نوافذ XP لكي تتمكن من العمل بطريقة صحيحة. كلما زاد تطور التكنولوجيا كلما ازدادت الوحدات والأجزاء الإلكترونية ونظم التشغيل التي يمكنها أن تعمل معا في منظومة واحدة مما يعطي المستخدم مزيدا من المرونة.







إنترنت أسرع


لا ننكر أن خطوط الإنترنت السريعة ADSL والتي بدأت تنتشر في مصروبعض الدول العربية بدرجة كبيرة من مايو الماضي تعطي مستخدم الإنترنت سرعة كبيرة في التعامل مع الشبكة. لكن ليس كل مستخدمي الإنترنت يستطيعون تحمل تكلفة هذه الخطوط السريعة. يمكننا أن نجعل الاتصال التليفوني بشبكة الإنترنت أسرع مما نتخيل وذلك بحل بسيط وسهل وهو استخدام مودم يعمل بتقنية V.92 الذي سيجعل حاسبك يتعامل مع الإنترنت بسرعة أكبر. قد لا يعرف بعض مستخدمي الشبكة أن أجهزة المودم التي تعمل بالتقنيات الأقدم مثل V.90 تستطيع أن تقوم بإنزال الصفحات من علي شبكة الإنترنت في الوضع الأمثل بسرعة تصل الي 56 كيلو بيت في الثانية ولكن هذه الأجهزة تتعامل في الاتجاه العكسي أي من حاسبنا الي مواقع الإنترنت بسرعة لا تتجاوز 33 كيلو بيت في الثانية. تقنية V.92 تجنبنا هذا الفخ فهي تعمل بسرعة 56 كيلو بيت في الثانية في الاتجاهين وهي بذلك تمنحنا سرعة أعلي في التعامل مع الشبكة. أما الفائدة الثانية لهذه التقنية فإنها سرعة طلب رقم خدمة الإنترنت المجانية والاتصال بالشبكة وهي فترة تستغرق من 25 الي 30 ثانية في التقنيات الأقدم بينما في وحدات المودم التي تستخدم تقنية V.92 فإن عملية الاتصال لن تستغرق أكثر من 12 الي 15 ثانية فقط. أما الميزة الثالثة والرائعة فهي قدرة تقنية V.92 علي ضغط الملفات وخاصة الصور بحيث تأخذ حجم أقل وبالتالي تصل إلينا في وقت أقصر وهي تعطي مستخدم الإنترنت سرعة في التعامل مع الشبكة تزيد من 10 الي 120% عن السرعة العادية. كل ما هو مطلوب منا فقط أن نتأكد عند شراء كارت المودم أنه يتعامل بتقنية V.92 الحديثة.






‏Site Checker



هذا المصطلح يطلق علي نوع من أنواع البرامج التي يستفيد منها مستخدمي شبكة الإنترنت الذين يحتاجون إلي زيارة مواقع محددة يوميا أو بصفة دورية, حيث تقوم هذه البرامج بعمل فحص دوري للمواقع التي يحددها المستخدم للبرنامج يوميا للتعرف علي اي صفحات تم تغييرها أو تعديل البيانات والمعلومات الموجودة بها. وفي بعض الأحيان يقوم المستخدم بتحديد قائمة المواقع المفضلة Favorites المسجلة في برنامج تصفح الإنترنت علي حاسبه الشخصي للبرنامج. وبعد أن ينتهي البرنامج من عمله سوف يقوم بإعطاء تقرير للمستخدم عن كل التغييرات التي حدثت في هذه المواقع ويعطيك قائمة منظمة بعناوين الصفحات في كل موقع من المواقع التي تم تغييرها‏.‏ كما يمكن للمستخدم أيضا أن يقوم بمشاهدة هذه الصفحات المعدلة مباشرة من خلال البرنامج. ومعظم هذه البرامج تكون مجانية يمكن إنزالها وإعدادها مجانا من شبكة الإنترنت منها علي سبيل المثال برنامج Site Observer ‏وبرنامج ‏Website Watcher‏ والكثير غيرهم.




المجلد المجهول



توجد مجلدات تستخدمها برامج التعامل مع البريد الإلكتروني ولا ينتبه إليها مستخدمي هذه البرامج. من أمثلة هذه المجلدات Sent Items وهو المجلد الذي يتم فيه تخزين كل الرسائل التي نقوم بإرسالها من علي حاسباتنا. قد لا يعلم المستخدم أن الرسائل التي يقوم بإرسالها يتم تخزينها في هذا المجلد فيمتلئ يوما بعد يوم ويلتهم مساحة كبيرة من المساحة المتاحة بوحدة التخزين الرئيسية دون أن نعرف سبب تضخم المجلد الرئيسي للبريد الإلكتروني. للهروب من هذا الفخ إما أن تقوم بإلغاء الرسائل التي توجد في هذا المجلد أول بأول حتي لا يتضخم حجمه أو أن تقوم بمنع البرنامج من تخزين الرسائل التي نرسلها في هذا المجلد. فإذا كنت ممن يستخدمون برنامج Outlook Express للتعامل مع البريد الإلكتروني فيمكنك أن توقف هذه الخاصية بسهولة.

من قائمة الأدوات Tools Menu أختر التعامل مع الخيارات Options وهي آخر وظيفة في القائمة. من النافذة التي ستفتح لك ستجد بأعلي النافذة مجموعة كبيرة من الوظائف فأختر التعامل مع أمر الإرسال Send وتحت عنوان Sending سنتعامل مع أول خاصية موجودة بها وهي Save a copy of sent messages in the (Sent Items) folder إذا وضعت علامة أمام هذه الخاصية فمعني ذلك أنك تريد الاحتفاظ بنسخة من الرسائل التي تبعث بها في مجلد Sent Items وإذا ألغيت العلامة فمعني ذلك أنك تريد إيقاف هذه الخاصية. يمكنك أن تعيد خاصية تخزين الرسائل التي تبعث بها في مجلد Sent Items في أي وقت وذك بتكرار الخطوات السابقة.





‏Taxonomy


هو مصطلح يطلق علي الأسلوب العلمي أو الطريقة الفنية التي تستخدم لتنظيم مواقع محركات البحث علي شبكة الإنترنت, فلابد من استخدام وسيلة منظمة ودقيقة لتنظيم عناوين المواقع التي يتم تخزينها داخل قاعدة البيانات الخاصة بالموقع. ومن الضروري أيضا تطوير آلية محددة لإضافة وتعديل البيانات داخل قاعدة البيانات أيضا. فعادة ما يتم تجميع المواقع التي تشترك في موضوع معين في مجموعة واحدة, علي سبيل المثال يتم عمل مجموعة لعناوين المواقع المتعلقة بالطب ومجموعة أخري للمواقع الفنية ومجموعة لمواقع الرياضية ومجموعة للمواقع الإخبارية وهكذا. وبهذا الأسلوب يسهل علي زائري الموقع البحث والوصول إلي المجموعة التي تحتوي علي المواقع التي يريدونها, وداخل كل مجموعة يتم عمل تصنيف داخلي لها, فمثلا مجموعة الطب تنقسم في داخلها إلي مجموعات فرعية كل منها يغطي فرع من أفرع علم الطب. وبعض مواقع محركات البحث تقوم بإضافة صفحة إضافية تسمي بخريطة الموقع Site Map لتعريف زائري الموقع بطريقة تنظيمه وكيفية الانتقال داخله للوصول إلي المعلومات التي يحتاجونها في أقل وقت ممكن.






‏POP3


هو اختصار لكلمة Post Office Protocol 3‏ وهو مصطلح شهير يطلق علي النسخة الحديثة من البروتوكول المستخدم علي شبكة الإنترنت لاستقبال البريد الإليكتروني علي الحاسبات المتصلة بشبكة الإنترنت, ومن خلال هذا البروتوكول يتم استقبال رسائل البريد الإليكتروني في الحاسب الخادم Server الخاص بالشركة أو الموقع الذي يقدم خدمة البريد الإليكتروني للمشتركين فيه. ثم يقوم كل مستخدم بالاتصال بهذا الحاسب الخادم وإدخال البيانات اللازمة ثم يتم إنزال الرسائل الخاصة بهذا المستخدم فقط إلي حاسبه الشخصي, ويكون هذا البروتوكول هو المسئول عن عملية إنزال الرسائل إلي المشتركين. كما أن هذا البروتوكول أيضا يسمح للمستخدم إما بإبقاء نسخة من الرسائل التي يقوم بإنزالها علي الحاسب الخادم لفترة زمنية محددة أو اختيار أن يتم إلغائها بعد إنزالها علي حاسبه الشخصي. وعادة ما تكون برامج البريد الإليكتروني مزودة بهذا البروتوكول ومنها علي سبيل المثال برنامج Eudora Mail وبرنامج Incredimail وغيرها.




أبحث علي الإنترنت أسرع وأسهل (1)‏



توجد بعض الطرق الخفية التي تجعل من تعاملك مع مواقع البحث علي الإنترنت أسرع وأسهل وأيضا ستضيف متعة لتصفحك لمواقع الشبكة. في هذه الحلقة والحلقات التالية سنستعرض معا بعضا من خفايا مواقع البحث علي شبكة الإنترنت وخاصة الثلاثة مواقع الكبري للبحث وهي جوجل وMSN و ياهو ولكل منهم طرقه الخفية للوصول السريع إلى المعلومة التي تبحث عنها. لن تقضي بعد الآن ساعات طويلة للبحث عن موضوع علي شبكة الإنترنت وفي النهاية تجد أن المواقع التي قضيت هذه الساعات في زيارتها لم تقدم لك ما تبحث عنه.

موقع جوجل
www.google.com

لا جدال علي أن موقع جوجل يحتل المركز الأول بين كل مواقع البحث علي شبكة الإنترنت وذلك يرجع إلى ثلاثة أسباب هي:

* توجد به أكبر قاعدة بيانات للمواقع علي شبكة الإنترنت

* تظهر لك نتيجة البحث بعد ثواني قليلة ولذلك فهو أسرع موقع للبحث

* لا توجد بصفحاته إعلانات مثل مواقع البحث الأخرى (ياهو علي سبيل المثال)

سوف نبدأ الآن الرحلة داخل خفايا موقع جوجل:

مفتاح الحظ I'm feeling lucky :

مفتاح الحظ من الخفايا المثيرة في موقع جوجل فهو يجعلك تذهب مباشرة إلى أقرب المواقع للموضوع الذي تبحث عنه. فبدلا من أن يعرض لك قائمة بنتيجة البحث وبها عشرات وربما آلاف المواقع وتتركك حائرا تخمن أي من هذه المواقع به المعلومات التي تبحث عنها فإن جوجل يأخذك مباشرة إلى الصفحة التي يتوقع أن تجد بها المعلومات التي تريدها. مفتاح الحظ I'm feeling lucky يوجد بالصفحة الرئيسية للموقع وكل ما عليك هو أن تكتب الكلمة التي تبحث عنها في المكان المعتاد وبعد ذلك تضغط علي هذا المفتاح بدلا من مفتاح البحث Search التقليدي. علي سبيل المثال إذا كان لديك مشكلة مع حاسبك الشخصي وتريد معلومات لكي تحل هذه المشكلة فسوف نكتب في كلمات البحث اسم الشركة المنتجة للحاسب وبجوارها كلمة tech support ثم تضغط علي مفتاح I'm feeling lucky لكي تذهب مباشرة إلى صفحة الدعم الفني للشركة دون ظهور صفحة لنتيجة البحث search result كما تفعل باقي المواقع.

موقع فروجل :
قامت شركة جوجل بتأسيس موقع خاص بالمشتريات يقدم كافة المعلومات والأسعار عن المنتجات يسمي فروجل وعنوانه هو froogle.google.com فإذا كنت تبحث علي سبيل المثال عن كاميرا رقمية سعرها يتراوح بين 150 و 250 دولار فيمكنك الدخول علي الموقع ثم تكتب الجملة التالية في كلمات البحث digital camera $150..$250 النقطتين يعبران عن أنك تريد السعر ما بين 150 و250 دولار. يمكنك أن تستخدم نفس الطريقة للبحث عن أي منتجات تريد الاستعلام عنها. إذا قمت بالشراء فعلا من علي موقع فروجل فيمكنك أن تتبع عملية شحن المنتجات حتي تصل إليك وذلك خلال مراحل الشحن المختلفة.





كاميرا‏ ‏للإنترنت‏ ‏تعمل‏ ‏لاسلكيا



قامت‏ ‏شركة‏ ‏باناسونيك‏ ‏أخيرا‏ ‏بتطوير‏ ‏كاميرا‏ ‏الإنترنت‏ ‏العاملة‏ ‏بالتكنولوجيا‏ ‏اللاسلكية‏ ‏واي‏ ‏فاي‏ 802.11b ‏مع‏ ‏الكاميرا‏ ‏اللاسلكية‏ ‏الجديدة‏ ‏باناسونيك‏ ‏بي‏ ‏إل‏ ‏سي‏ 30 ‏وذلك‏ ‏لجعلها‏ ‏تعمل‏ ‏مع‏ ‏التكنولوجيا‏ ‏الأكثر‏ ‏تطورا‏ 802.11g ‏والتي‏ ‏تعمل‏ ‏علي‏ ‏بعد‏ ‏أكبر‏ ‏من‏ ‏التكنولوجيا‏ 11 ‏بي‏, ‏الكاميرا‏ ‏يمكنها‏ ‏نقل‏ ‏الصور‏ ‏الثابتة‏ ‏والمتحركة‏ ‏للأشخاص‏ ‏عبر‏ ‏الإنترنت‏ ‏بل‏ ‏ويمكنها‏ ‏نقل‏ ‏الصور‏ ‏عبر‏ ‏التليفون‏ ‏المحمول‏ ‏عن‏ ‏طريق‏ ‏الشبكة‏ ‏أثناء‏ ‏المكالمة‏ ‏التليفونية‏, ‏ولكن‏ ‏الأمر‏ ‏يقتصر‏ ‏علي‏ ‏الصور‏ ‏الثابتة‏ ‏فقط‏, ‏الكاميرا‏ ‏تملك‏ ‏خاصية‏ ‏التنبيه‏ ‏عن‏ ‏وصل‏ ‏بريد‏ ‏إلكتروني‏ ‏أثناء‏ ‏استخدامها‏ ‏في‏ ‏المحادثة‏ ‏علي‏ ‏الإنترنت‏, ‏تبلغ‏ ‏كفاءة‏ ‏الصورة‏ ‏التي‏ ‏تنقلها‏ ‏الكاميرا‏ 320 ‏ألف‏ ‏بيكسل‏, ‏وتنقل‏ ‏صور‏ ‏الفيديو‏ ‏بنظام‏ ‏جي‏ ‏بي‏ ‏إيي‏ ‏جي‏ ‏بسرعة‏ 15 ‏صورة‏ ‏في‏ ‏الثانية‏.. ‏وللمزيد‏ ‏من‏ ‏المعلومات‏ ‏يمكن‏ ‏زيارة‏ ‏الموقع‏ ‏التالي‏:

http://www.ehomeupgrade.com/archives/000572.php






Relevancy Ranking


هي الطريقة التي يتم بها تنظيم عناوين المواقع في صفحة نتيجة البحث في أي موقع من مواقع محركات البحث. فعندما يقوم المستخدم بكتابة كلمة أو كلمات البحث فإن الموقع يقوم علي الفور بالبحث داخل قاعدة بياناته عن جميع المواقع المتعلقة بموضوع البحث الذي يريده المستخدم. ويبدأ موقع البحث في إعداد وتنظيم صفحة نتيجة البحث التي سيقوم بعرضها علي المستخدم. وهذا الأسلوب يعتمد علي بعض القواعد الأساسية التي يضعها موقع البحث, فيتم ترتيب ظهور المواقع في صفحة نتيجة البحث حسب نوع الموقع الذي يريده المستخدم ومحتوي كل موقع من معلومات تتعلق بموضوع البحث أو بمدي شعبية هذا الموقع علي الإنترنت. وتتنافس المواقع ليتم عرضها في بداية صفحة نتيجة البحث لضمان وصول أكبر عدد ممكن من مستخدمي الشبكة لها ولذلك تقوم بعض المواقع بدفع مقابل مادي لمواقع محركات البحث حتى يتم وضعها في بداية صفحات نتيجة البحث وذلك حتى تضمن وصول مستخدمي الشبكة لها.










ابحث علي الانترنت اسرع واسهل (2)‏



يمكنك ان تجد المعلومه التي تبحث عنها من علي شبكه الانترنت في ثواني قليله ويمكنك ان تقضي ساعات في البحث بدون جدوي والفرق هو في الطريقه التي تبحث بها. بدانا من العدد الماضي تقديم بعض خفايا مواقع البحث وبدانا بموقع جوجل ونستكمل في هذا العدد ثاني مواقع البحث الشهيره علي شبكه الانترنت.

موقع MSN
www.msn.com

يعتمد موقع MSN للبحث علي بعض منتجات شركه مايكروسوفت لكي تقدم بعض المميزات التي لا تستطيع تقديمها مواقع البحث الاخري فسوف تجد بها دائره المعارف الشهيره Encarta كما ستجد بها قاعده بيانات ضخمه للافلام خاصه بالموقع وكذلك قائمه تضم 4800 موقع للاخبار علي سبيل المثال.

* البحث المتقدم Advanced Search :
البحث المتقدم يتيح لك امكانيات اكبر من البحث البسيط الذي يظهر لنا في الصفحه الاولي من الموقع. عندما نضغط علي كلمه Advanced Search فان موقع MSN سيتيح لنا ان نبحث داخل شبكه الانترنت علي الملفات الخاصه ببرامج وتطبيقات شركه مايكروسوفت مثل ملفات برنامج Word لمعالجه الكلمات وملفات برنامج PowerPoint لاعداد العروض وغيرها. من مميزات البحث المتقدم ايضا في موقع MSN انه يتيح لك البحث عن انواع محدده من الملفات مثل البحث عن الصور Images او البحث عن ملفات الموسيقي الرقميه MP3 او ملفات الفيديو وغيرها من ملفات الوسائط المتعدده.

* خصائص البحث Preferences :
يمكن لمستخدم موقع بحث MSN ان يحدد مجموعه من الخصائص التي ستجعل عمليه البحث تناسب استخداماته وذلك بالضغط علي مفتاح Preferences ويمكنك ان تقوم بتخزين الخصائص بعد تغيرها. من الخصائص الهامه انك يمكنك ان تجعل الموقع يساعدك علي توقع الكلمه التي تريد البحث عنها اذا قمت بكتابتها بطريقه غير صحيحه وذلك من خلال خاصيه Spelling Suggestion. من الخصائص المفيده ايضا ان تجعل صفحه نتيجه البحث تظهر في نافذه مستقله لكي تستطيع التنقل بينها وبين المواقع التي تفتحها بسهوله.

* استفد من بحث الاخرين Popular Search :
يوجد في موقع MSN وظيفه مفيده قد تساعدك علي الوصول الي المعلومات التي تريدها بسرعه وقد تساعدك ايضا علي معرفه معلومات هامه ربما لم تكن تفكر في الوصول اليها. هذه الوظيفه تسمي Popular Search وهي تقدم لك اكثر كلمات البحث التي استخدمها الزائرين والمواقع التي قاموا بزيارتها. عاده ما يغطي هذا الباب الاحداث العالميه الساخنه التي تحدث في الوقت الحالي سواء كانت سياسيه او اجتماعيه او رياضيه.

* دليل المواقع:
يمتاز موقع MSN بوجود دليل للمواقع في العمود الايسر من الصفحه الرئيسيه يقدم من خلالها تصنيف لاهم الموضوعات التي يبحث عنها مستخدمي شبكه الانترنت مثل الصحه والمال والرياضه والالعاب الالكترونيه وغيرها. قد يكون الدخول من خلال هذا الدليل وسيله سريعه لكي تصل الي المعلومه التي تبحث عنها بسرعه.






ثغره امنيه جديده في الاصدار السادس لانترنت اكسبلورر

كشف خبراء في امن المعلومات الاسبوع الماضي عن وجود هناك ثغره امنيه جديده في برنامج انترنت اكسبلورر الذي تنتجه مايكروسوفت‏,‏ وقالت شركه سيكونيا الدنماركيه لامن المعلومات ان هذه الثغره تسبب فيضا في التخزين الموقت في اصدار انترنت اكسبلورر‏6,‏ وقد تم التاكيد علي وجودها في اجهزه الكمبيوتر التي تعمل بنظام التشغيل ويندوز اكس بي مع سيرفيس باك‏1,‏ كما قامت موسسه امريكيه اخري تدعي كومبيوتر ايميرجنسي ريدنيس تيم او سي اي ار تي بنشر تحذير عن الموضوع نفسه‏,‏ وقالت هذه الموسسه انه بالاضافه الي وجود الثغره في برنامج التصفح‏,‏ فان التطبيقات الاخري مثل البريد الالكتروني التي تعتمد علي عناصر تحكم المستعرض من المحتمل ان تتعرض لنفس هذه الثغره‏,‏ حيث يمكن للقراصنه ان يتحكموا بالكامل في اجهزه الكمبيوتر من خلال استغلال هذه الثغره‏.‏

وذكرت مايكروسوفت في بيان لها انها تتحري حاليا ابعاد هذه الثغره موكده انها لم ترصد حتي الان اي فيروسات يمكن ان تستغل هذه الثغره حتي الان‏,‏ ولم ترصد ايضا اي شكاوي من العملاء‏.‏

ولا يوجد ملفات تحديث لهذه الثغره حاليا‏,‏ الا انه يبدو ان اجهزه الكمبيوتر التي تستخدم ويندوز اكس بي سيرفيس باك‏2‏ محميه من هذه الثغره وهذا ايضا طبقا لتحذير سيكونيا وسي اي ار تي وقالت مايكروسوفت انه بمجرد الانتهاء من هذا التحقيق فانها سوف تتخذ الاجراءات المناسبه لحمايه مستخدمي الويندوز‏,‏ وقد تشتمل هذه الاجراءات علي توفير تحديث لها خلال ملفات التحديث التي تصدرها كل شهر او تحديث الامان العام الذي تصدره كل فتره‏.‏




Ethical WORM


هذا المصطلح يطلي علي البرامج التي تنتقل داخل شبكات الحاسبات Networks في الموسسات او الشركات, حيث يقوم مديري هذه الشبكات Administratorبالسماح لهذه البرامج بالمرور عبر الحاسبات حيث انها تستخدم لسد ثغرات امنيه في الشبكه Security Leaks وهذه البرامج تعمل علي حمايه الحاسبات المتصله بالشبكه من التعرض للفيروسات وبرامج التجسس التي قد تصلها من شبكه الانترنت. ويطلق علي هذه البرامج اسم WORM وهو الاسم الذي يطلق علي نوع من انواع الفيروسات لانها تنتقل داخل الشبكه بنفس طريقه انتقال هذه البرامج حيث تصل من حاسب الي اخر دون علم المستخدم بذلك. ولكن Ethical WORM يكون الهدف منها حمايه الشبكه وليس اختراقها ويسمح بوجودها مديري الشبكه.


Reload or Refresh


هذا المصطلح يطلق علي وظيفه توجد في جميع برامج تصفح الانترنت, وعند اختيار هذه الوظيفه يتم اعاده تحميل صفحه الانترنت التي تظهر امام المستخدم, وقد يلجا الزائر لهذه الوظيفه في حاله عدم ظهور الصفحه بطريقه صحيحه او ان بعض محتوياتها من الصور او الاطارات Frames لم تظهر بالصفحه نتيجه حدوث اي خطا اثناء عمليه تحميل الصفحه علي برنامج تصفح الانترنت. ومن المعروف ايضا ان وظيفه Cache‏ في برنامج تصفح الانترنت تقوم بتخزين نسخه من الصفحه التي قمنا بزيارتها علي حاسبنا الشخصي لاظهارها عند طلب مشاهده الصفحه مره اخري ولكن بالضغط علي وظيفه اعاده التحميل فسيقوم البرنامج باعاده تحميل الصفحه من علي موقعها علي الانترنت مباشره. وتوجد هذه الوظيفه في كل مفتاح صغير علي شريط المفاتيح الاساسيه Standard Buttons في معظم برامج تصفح الانترنت ويمكن ايضا تشغيلها بمجرد الضغط علي مفتاح ‏F5‏ علي لوحه المفاتيح.










ابحث علي الانترنت اسرع واسهل (3)‏



المرحله الثالثه من رحله البحث عن المعلومات علي الانترنت نخصصها لموقع ياهو. ينفرد موقع ياهو بانه يضع المواقع علي راس قائمه البحث وفقا للمبالغ التي تدفعها هذه المواقع لشركه ياهو لكي تضع عناوينها في هذا المكان المميز. يعتبر موقع ياهو من اقدم واشهر مواقع البحث علي شبكه الانترنت وكان يحتل المركز الاول قبل ظهور موقع جوجل

موقع ياهو
www.yahoo.com
اهم ما يميز موقع ياهو هو وجود عدد كبير من العلامات المختصره التي تقود الزائر الي مجموعه متعدده من خدمات الموقع. فمن الصفحه الاولي يمكنك ان تستخدم خدمه البريد الالكتروني لياهو وهو واحد من اشهر مواقع البريد الالكتروني علي شبكه الانترنت مع موقع Hotmail لشركه مايكروسوفت. يقدم الموقع ايضا خدمه البحث عن الخرائط والعناوين والتعرف علي حاله الطقس ونتائج المباريات الرياضيه والبورصات العالميه وحجز الفنادق وغيرها. اذا اردت ان تعرف المزيد عن خدمات الموقع يمكنك ان تزور العنوان التالي
http://tools.search.yahoo.com/shortcuts

* البحث عن الصور :
اذا كنت تبحث عن صوره او رسم تناسب الموضوع الذي تقوم بكتابته فيمكنك ان تستخدم خدمه البحث عن الصور Images بموقع ياهو. الموقع به ملايين الصور التي تغطي مختلف المواضيع واذا استخدمت خدمه البحث المتقدم عن الصور Advanced Image Search فستتمكن من تحديد حجم الصوره ونوع الملف وهل تريد الصور الملونه فقط ام لا وذلك لكي تظهر لك في نتيجه البحث. لكي تتجنب الصور غير الاخلاقيه اثناء عمليه البحث يمكنك ان تستخدم الفلتر الذي يوجد في البحث المتقدم.

* خدمه البحث الشخصيه My Yahoo Search :
يقدم موقع ياهو هذه الخدمه الجديده وهي تمكن المستخدم من تخزين قائمه نتيجه البحث للموضوعات التي بحث عنها لكي يقوم باستخدامها في المستقبل. كما يمكن للمستخدم ان يحدد المواقع التي يريد ان يمنعها من الوصول الي قائمه نتيجه البحث للكلمات التي يبحث عنها وكذلك يمكنه ان يشارك اصدقائه في قائمه نتيجه البحث التي وجدها. يجب ان تسجل بياناتك قبل استخدام هذه الخدمه. بمجرد ان تظهر لك قائمه نتيجه البحث يمكنك ان تضغط علي كلمه Save لكي تقوم بتخزين الموقع الذي تريده لكي تستخدمه في المستقبل.

* خدمه التحويل Convert :
يمكنك ان تستخدم موقع ياهو للبحث مباشره في تحويل المسافات من وحده الي وحده اخري كان تحول الميل الي كيلومتر والعكس. علي سبيل المثال اكتب convert 2 miles to kilometer ثم اضغط علي مفتاح البحث Search لكي يظهر لك موقع ياهو ان 2 ميل يساوون 3.219 كيلومتر. يمكنك ان تستخدم الموقع في مختلف عمليات التحويل مثل الاوزان والعملات العالميه وغيرها.

* البحث داخل دائره المعارف :
يقدم لنا موقع ياهو طريقه بسيطه وسريعه للبحث داخل دائره معارف كولومبيا عن اي موضوع نريده. كل ما عليك هو ان تكتب الكلمه التي تعبر عن الموضوع الذي تبحث عنه وبعد ذلك كلمه Facts فعلي سبيل المثال يمكنك ان تكتب dinosaur facts ثم تضغط علي مفتاح Search لكي تجد ما عرضته دائره المعارف عن الديناصورات وهكذا.








لمساعده الطلاب علي قياس مدي استيعابهم للمواد الدراسيه


في خطوه مهمه ورائده لخدمه طلاب المراحل الابتدائيه والاعداديه والثانويه ومساعدتهم في قياس مدي استيعابهم للمواد الدراسيه والمنهج‏,‏ وتعميق فهمهم لهذه المواد‏..‏ اطلق مركز اماك التابع لموسسه الاهرام موقعا تعليميا متكاملا وعالي المستوي‏,‏ يقدم للطلاب والدارسين خدمه المراجعه الشامله والمتنوعه للمواد الدراسيه باسلوب متميز‏,‏ يعتمد علي عنصرين اساسيين هما التمارين والامتحانات كوسيلتين تساعدا الطالب في عمليه المراجعه والفهم واستيعاب المقررات وقياس مدي استيعابه لها‏.‏

وياتي اطلاقا هذا الموقع في اطار سياسه مركز اماك لاستغلال جميع الاساليب التكنولوجيه الحديثه للمساهمه في تطوير العمليه التعليميه‏,‏ واستكمالا للجهود المبذوله في هذا المجال والتي تمثلت في انتاج المناهج التعليميه علي اسطوانات الليزر لتوظيف كافه امكانات نظم المعلومات في خدمه تطوير اساليب التعليم ونظمه‏,‏ ويهدف مركز اماك من انشاء هذا الموقع الي استغلال خبراته المتراكمه في مجال نظم المعلومات مع الخبرات المتميزه لمستشاري وخبراء التربيه والتعليم المتعاونه مع المركز‏,‏ الي جانب الامكانات الهائله لشبكه الانترنت والفرص التي تتيحها في مجال التعليم عن بعد لمساعده الطلاب في جميع مواقعهم داخل وخارج الجمهوريه علي المراجعه الشامله والمتنوعه لقياس مدي استيعابهم للمناهج والمواد الدراسيه‏.‏

وتتميز التمارين التي يتم عرضها خلال الموقع بالعديد من المميزات اهمها‏:‏
بناء التمارين علي هيئه بنوك اسئله تغطي كافه جوانب الماده الدراسيه‏,‏ والمصممه بعنايه فائقه بواسطه كبار المستشارين والخبراء في مجال الماده الدراسيه المعروضه‏.‏

اعطاء الطالب الحريه اللازمه للاختبار‏,‏ حيث يختار تمارين درس معين او وحده معينه تشمل عده دروس او تمارين المنهج بالكامل‏.‏

كما يتم اتاحه الحريه للطالب لاختيار عدد الاسئله التي يرغب في اجتيازها‏10‏ او‏20‏ او‏30‏ سوالا او استعراض اسئله بنك الاسئله بالكامل‏.‏

في كل مره يقوم الطالب باجراء تمرين معين يتم اختيار الاسئله من بنك الاسئله باسلوب عشوائي بحيث تختلف الاسئله في كل تمرين عن المرات السابقه‏.‏

امكانيه التقييم الفوري لاداء الطالب في اي لحظه اثناء تاديته للتمرين‏.‏

في بعض انواع الاسئله تتاح اكثر من فرصه للطالب للاجابه عن السوال الواحد‏.‏

بعد الانتهاء من كل تمرين يعرض تقييم لاداء الطالب لقياس مدي استيعابه للماده العلميه‏.‏

اما الامتحانات فهي امتحانات فعليه للسنوات السابقه‏,‏ وفيها يتم وضع الطالب في ظروف الامتحان الفعلي من حيث تسجيل زمن اداء الامتحان وعدم اعطاء الطالب اي فرصه للمساعده او اعاده محاوله الاجابه‏,‏ ويختلف اسلوب الاجابه وتقييمها في الامتحانات عنها في التمارين بما يتناسب مع طبيعه كل منهما‏,‏ وفي جميع الاحوال فان اسلوب عرض التمارين والامتحانات تحقق للطالب الخصوصيه في قياس القدره علي استيعاب الماده‏,‏ مما يوفر له الامان النفسي الذي يساعده علي تحقيق المزيد من التفوق دون اي رقابه خارجيه‏.‏

ويحتوي الموقع الي جانب ذلك علي جانب ترفيهي تربوي يتمثل في العديد من الالعاب الذهنيه التي تتطلب نوعا من التركيز عند ممارستها‏,‏ وتستهدف هذه الالعاب زياده قدره الطالب علي الاستنتاج والاستنباط والتفكير والقدره علي التصرف في المواقف المختلفه‏,‏ وسيستمر مركز اماك في تطوير الموقع باستمرار بما يخدم الطلاب‏,‏ ويجعلهم يلمسون ويعايشون شعار تذوق العلم وحقق التفوق‏,‏ ويمكن لجميع الطلاب الدخول علي هذا الموقع وعنوانه‏
school.ahram.org.eg
للاستفاده من هذه الخدمات المتطوره‏.‏







IM or IMing


هذا المصطلح اختصار لكلمة Instant Messaging وهو يطلق علي البرامج التي يقوم المستخدم من خلالها بإرسال رسائل كتابية قصيرة Text Messages إلي أصدقائه المتصلين بهذا البرنامج أيضا. وتختلف هذه البرامج عن برامج البريد الإليكتروني في أنها تسمح للمستخدم بالتحدث اللحظي مع الآخرين علي أن يكون كل منهم متصلا بشبكة الإنترنت في نفس الوقت أما البريد الإليكتروني فلا يتطلب ذلك وإنما يمكن إرسال رسالة بريد إليكتروني لشخص غير متصل بالشبكة ويتسلمها فور اتصاله بالإنترنت. أما في برامج الرسائل الفورية فيقوم المستخدم بكتابة رسالة قصيرة لصديقة ويضغط مفتاح الإرسال في البرنامج ليتلقاها صديقه في خلال ثانية واحدة ويقوم بالرد عليها فورا وهكذا. ولكن لكي يستطيع المستخدمات التحدث مع بعضهما البعض يجب أن يقوم كل منهم بإعداد نفس البرنامج علي حاسبهم الشخصي ويكون لكل منهم اسم مستخدم يعرف به في البرنامج ولكل منهم أيضا كلمة سر لتشغيل البرنامج. كما يجب أن يكون كل منهم متصل بالشبكة في نفس الوقت حتى يمكنهم تبادل الرسائل الفورية والدردشة. وقد انتشرت برامج الدردشة بصورة كبيرة جدا علي شبكة الإنترنت فيستخدمها الملايين في جميع أنحاء العالم للاتصال بأصدقائهم أو للتعارف علي أصدقاء جدد من حول العالم.

بوعبده
رد مع اقتباس
  #2  
قديم 09-08-2005, 09:09 PM
aaasos aaasos غير متواجد حالياً
مستشار سابق
حاصل على شهادة تقدير
 
تاريخ التسجيل: Dec 2001
المشاركات: 18,793
افتراضي

السلام عليكم ورحمة الله وبركاته

اخي العزيز

جزاك الله خير

وان كنت بصراحة لم اقرأ الموضوع

السكرول خذ 3 دقائق

ولكن في الاحوال
جهد تشكر عليه

وان شاء الله يكون بين ثنايا الموضوع
حل للمشاكل

والشكر للجميع

والسلام عليكم ورحمة الله وبركاته
رد مع اقتباس
  #3  
قديم 09-08-2005, 09:17 PM
الصورة الرمزية Mowafak
Mowafak Mowafak غير متواجد حالياً
مشــرف ســابق
 
تاريخ التسجيل: Jun 2001
المشاركات: 15,356
افتراضي

السلام عليكم
صراحة توني خلصت قراءته
بارك الله فيك معلومات جيدة
مشكور
عيوني قتلوني وانا دحق بالكتابة
__________________

.
.
اللهم ارحم والدي وإجعل قبره روضة من رياض الجنة وإحشره مع من تحب ياأرحم الراحمين

اللهم من اعتزّ بك فلن يُذل، ومن اهتدى بك فلن يضِلّ، ومن استكثر بك فلن يقلّ، ومن استقوى بك فلن يضعف،
ومن استغنى بك فلن يفتقر، ومن استنصر بك فلن يُخذل، ومن استعان بك فلن يُغلب، ومن توكل عليك فلن يخيب، ومن جعلك ملاذه فلن يضيع،
ومن اعتصم بك فقد هُدي إلى صراط مستقيم، اللهم فكن لنا وليّاً ونصيرا، وكن لنا معيناً ومجيرا، إنك كنت بنا بصيرا
رد مع اقتباس
  #4  
قديم 09-08-2005, 11:13 PM
الصورة الرمزية بوعبده
بوعبده بوعبده غير متواجد حالياً
 
تاريخ التسجيل: Jul 2005
المشاركات: 142
افتراضي

وعليكم السلام ورحمة الله وبركاته

استاذى aaasos

شرفنى مرورك الكريم

اما بالنسبه لحلول المشاكل فانت استاذنا ومنك نتعلم
رد مع اقتباس
  #5  
قديم 09-08-2005, 11:15 PM
الصورة الرمزية بوعبده
بوعبده بوعبده غير متواجد حالياً
 
تاريخ التسجيل: Jul 2005
المشاركات: 142
افتراضي

استاذى موفق ربنا يجعلك دايما موفق

شرفنى مرورك الغالى

وان شاء الله هابعث لك على البريد قطره من نوع كويس علشان تعب عينيك الغاليين
رد مع اقتباس
  #6  
قديم 10-08-2005, 11:42 AM
الصورة الرمزية mhm
mhm mhm غير متواجد حالياً
المشرف العام
 
تاريخ التسجيل: Feb 2001
المشاركات: 13,662
افتراضي

السلام عليكم

ماشاء الله تبارك الله

الموضوع محتاج جلسة برواقة حتى نخلصه ونفهمه ونعطيه حقه

جهد جبار اخي بوعبده

الف شكر وتقدير


وبعد اذنك واذن الاخوة المشرفين ارى ان ينقل الموضوع لمنتدى تبادل الخبرات لتخصصه

تحياتي
رد مع اقتباس
  #7  
قديم 10-08-2005, 08:51 PM
مارسي مارسي غير متواجد حالياً
متألقة

مديرة الشؤون الإدارية

 
تاريخ التسجيل: Mar 2002
المشاركات: 10,331
افتراضي

السلام عليكم

الأخ الفاضل / بوعبده

تسلم على الموضوع المطول استهكلت وقت علشان أخلصة

بصراحة موضوع قيم وثري

تسلم >>> ونتظر جديدك

والله الموفق,,
رد مع اقتباس
  #8  
قديم 10-08-2005, 08:55 PM
هايل هايل غير متواجد حالياً
 
تاريخ التسجيل: Jan 2003
المشاركات: 1,123
افتراضي

السلام عليكم
ماشاء الله تبارك الله مجهود تشكر عليه
بارك الله فيك اخي
رد مع اقتباس
  #9  
قديم 11-08-2005, 11:11 AM
برق البحار برق البحار غير متواجد حالياً
مشــرف ســابق
 
تاريخ التسجيل: Feb 2001
المشاركات: 1,120
افتراضي

موضوع مفيد ورائع وتمت طباعته ارجوا التوفيق لك اخي بوعبده على هذا الابداع


اتمنى لك التوفيق
__________________
رد مع اقتباس
  #10  
قديم 11-08-2005, 04:10 PM
الصورة الرمزية بوعبده
بوعبده بوعبده غير متواجد حالياً
 
تاريخ التسجيل: Jul 2005
المشاركات: 142
افتراضي

شكرا لكم اساتذتى mhm , مارسى

على مروركم الكريم

واحنا دايما بنتعلم منكم
رد مع اقتباس
  #11  
قديم 11-08-2005, 04:12 PM
الصورة الرمزية بوعبده
بوعبده بوعبده غير متواجد حالياً
 
تاريخ التسجيل: Jul 2005
المشاركات: 142
افتراضي

شكرا على المرور الكريم اساتذتى هايل , برق البحار

ربنا يزيدكم من علمه
رد مع اقتباس
  #12  
قديم 17-08-2005, 04:45 PM
الخالدي2002 الخالدي2002 غير متواجد حالياً
 
تاريخ التسجيل: Jul 2002
المشاركات: 1,276
افتراضي

__________________
لاإله إلا الله محمد رسول الله
رد مع اقتباس
  #13  
قديم 17-08-2005, 04:55 PM
massad massad غير متواجد حالياً
 
تاريخ التسجيل: May 2005
المشاركات: 55
افتراضي شكرا

ربنا يزيدكم من علمه
رد مع اقتباس
  #14  
قديم 19-08-2005, 11:46 PM
الصورة الرمزية بوعبده
بوعبده بوعبده غير متواجد حالياً
 
تاريخ التسجيل: Jul 2005
المشاركات: 142
افتراضي

سلام الله عليكم

شكرا للمرور الكريم اخى الخالدى

شكرا للمرور الكريم اخى massad
رد مع اقتباس
  #15  
قديم 09-12-2005, 06:09 PM
الايمان الايمان غير متواجد حالياً
 
تاريخ التسجيل: May 2003
المشاركات: 9
افتراضي

موضوع ممتاز

ومفيد جدا

ننتظر المزيد و الجديد منكم يا استاذ عبده

و لقد مر علي رابط فيه دروس جاهزة للتحميل بالبور بوينت والورد

عن رخصة قيادة الحاسب يا ليت أحد يدلنا عليها

مشكورا
رد مع اقتباس
  #16  
قديم 10-12-2005, 03:43 PM
Black_Knight Black_Knight غير متواجد حالياً
 
تاريخ التسجيل: Dec 2005
المشاركات: 223
افتراضي

مشكورررررررررررررررررررررر
اتمنى لك التوفيق
رد مع اقتباس
  #17  
قديم 10-02-2006, 05:11 AM
al_junidi al_junidi غير متواجد حالياً
 
تاريخ التسجيل: Feb 2006
المشاركات: 6
افتراضي

مشكووووووووووووووور
رد مع اقتباس
  #18  
قديم 10-02-2006, 07:28 AM
Al-baaasel Al-baaasel غير متواجد حالياً
 
تاريخ التسجيل: Apr 2004
المشاركات: 408
افتراضي

جزاك الله خيرا على هذه المعلومات الجيدة ، وكما أسلف الإخوة فهو طويييل ولكن يشد الإنتباه

دمت بخير
رد مع اقتباس
  #19  
قديم 25-02-2006, 04:38 AM
الرمان الاحمر الرمان الاحمر غير متواجد حالياً
 
تاريخ التسجيل: Apr 2001
المشاركات: 9,571
افتراضي

الله يعطيك الف عافيه اخي الفاضل بوعبده على هذه الجهودالمبذوله من شخصك الكريم لا عدمتك
__________________
رد مع اقتباس
  #20  
قديم 12-03-2006, 01:03 AM
ABEDSH000 ABEDSH000 غير متواجد حالياً
 
تاريخ التسجيل: Oct 2002
المشاركات: 13
افتراضي

السلام عليكم
الف مليون شكر يا اخى والله مجهود عظيم
رد مع اقتباس
إضافة رد

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 03:21 AM.


جميع الحقوق محفوظة لشبكة بوابة العرب
New Page 4
 المركز التعليمي منتديات الحوار تسجيل النطاقاتخدمات تصميم مواقع الإنترنت  إستضافة مواقع الإنترنت  الدعم الفني لإستضافة المواقع
   متجر مؤسسة شبكة بوابة العرب   الدردشة الصوتية والكتابية  مركـزنا الإعـلامي  مـن نـحــن  مقــرنـا  قسم إتفـاقيات الإستــخــدام
Copyright © 2000-2014 ArabsGate. All rights reserved
To report any abuse on this website please contact abuse@arabsgate.com