جميع مايتعلق بالانتر نت هنا

الكاتب : قرصان ألعرب   المشاهدات : 7,187   الردود : 44    ‏2004-11-07
      مشاركة رقم : 1    ‏2004-11-07
  1. قرصان ألعرب

    قرصان ألعرب عضو نشيط

    التسجيل :
    ‏2004-04-12
    المشاركات:
    487
    الإعجاب :
    0
    جميع مايتعلق بالانتر نت هنا

    نخصص هذه الصفحة لجديد أخبارالإنترنت كما سنتعرف على بعض مصطلحاته التي تهمنا,

    وأدعوجميع الأخوة إضافة أي جديد حول الإنترنت ضمن هذه الصفحة,وذلك لعدم تشتيت

    المواضيع وضياعهافي خضم المواضيع المتنوعة.

    ****مصطلحات الأنترنت

    ‏Blind Carbon Copy BCC:‏

    من مميزات البريد الإلكتروني أنك تستطيع أن ترسل رسالة إلكترونية واحدة لأكثر من شخص‏.‏ فأنت تكتب عنوان المرسل إليه في خانة
    ‏To
    ‏ وإذا أردت أن ترسل نفس الرسالة لأكثر من شخص فيمكنك أن تستخدم أكثر من سطر
    ‏To
    وتكتب في هذه السطور عناوين البريد الإلكتروني للأشخاص الذين تريد إرسال الرسالة لهم‏.‏ ولكن المشكلة أن كل شخص ستصله الرسالة سيعرف أنك أرسلتها لأشخاص آخرين ويستطيع قراءة عناوين البريد الإلكتروني لهم‏.‏ فإذا أردت أن تخفي عناوين البريد للأشخاص الذين أرسلت لهم هذه الرسالة فستستخدم خانة
    ‏Bcc
    بدلا من خانة
    ‏To
    وبذلك لن يعرف من يتلقي رسالتك إن كنت أرسلت نفس الرسالة الي أشخاص آخرين‏.‏ كما ستحافظ في نفس الوقت علي سرية العناوين الإلكترونية للأشخاص الذين تراسلهم‏.‏ ستجد خانة
    ‏Bcc
    في معظم برامج البريد الإلكتروني مثل أوت لوك و نيتسكيب وفي المواقع التي تقدم خدمة البريد الإلكتروني المجانية‏.‏
    -----------------------------
    ‏bastionhost‏
    هو حاسب يستخدم كحلقة وصل‏
    Gateway
    بين شبكة حاسبات محلية والشبكات الخارجية المتصلة به كشبكة الإنترنت وهذا الحاسب يستخدم لأغراض الحماية والأمان من أي محاولة إختراق للحاسبات الموجودة في الشبكة المحلية وقد تكون هذه الطريقة كافية او قد تستخدم طرق آخري بالتعاون مع هذا الحاسب لتحقيق أكثر درجات السرية‏
    ----

    ‏Digital Library‏

    يطلق علي طريقة لتنظيم وتجميع الملفات إلكترونيا‏,‏ ثم وضعها علي الإنترنت لتتاح لمستخدمي الشبكة فيكمنهم قراءتها مباشرة أو إنزال نسخة منها علي حاسباتهم سواء مجانا بمقابل وتسمي هذه المواقع بالمكتبات الإلكترونية وتختلف أنواعها‏,‏ فقد تكون ملفات كتب أو مقالات أو صور أو ملفات صوتية أو ملفات فيديو وعادة ما يحتاج استخدام مواقع المكتبات الإلكترونية إلي سرعة اتصال جيدة بالإنترنت حتي يمكن إنزال هذه الملفات كبيرة الحجم عادة خاصة ملفات الصور والفيديو‏,‏ أما ملفات الكتب والمقالات فهي صغيرة الحجم ولا تحتاج إلي سرعة كبيرة و تخزن في شكل ملفات من نوع
    ‏HTML‏
    أو
    ‏PDF‏
    حتي يمكن قراءتها علي مختلف أنواع الحاسبات وأنظمة التشغيل وتلاقي مواقع المكتبات الإلكترونية إقبالا كبيرا من مستخدمي الشبكة للاستفادة من المعلومات الموجودة بها‏,‏ ولأنه يمكن البحث فيها بسهولة عن شتي الموضوعات‏.‏
    -----
    ‏Personali zation‏


    يطلق هذا المصطلح علي بعض صفحات المواقع بالإنترنت‏,‏ حيث تتغير محتوياتها حسب رغبة المستخدم ويطلق عليها في بعض الأحيان اسم
    ‏Flexible Pages‏
    أو الصفحات المرنة‏,‏ وعادة ما تحتوي مواقع التجارة الإلكترونية
    ‏e-commerce‏
    علي الكثير منها حتي تظهر للمستخدم المنتجات المحددة التي يريد شراءها من الموقع‏,‏ وهناك الكثير من التطبيقات والبرامج التي يستخدمها مطورو مواقع التجـــارة الإلكترونية لتصميم هذه الصفحات التي تتفاعل
    ‏Interactive‏
    مع الزائرين‏,‏ وبعض المواقع الأخري مثـــل موقـــع
    ‏Yahoo‏
    يقدمها للمشتركين به‏,‏ حيث يختار المستخدم بعض الاختيارات والتفضيلات ويختار أنواعا معينة من الأخبار والمعلومات لتظهر له عند زيارة هذا الموقع‏,‏ وتلقي هذه الصفحات إقبالا من مستخدمي الشبكة لأنها تقدم المعلومات التي يحتاجونها بسرعة دون الحاجة الي إضاعة الوقت في البحث عنها‏.‏
    ----------
    ‏Postcard‏ ‏Ware‏

    هذا المصطلح يطلق نوع من أنواع البرامج التي توجد علي شبكة الإنترنت‏,‏ حيث يمكن للمستخدم أن يقوم بإنزال هذه البرامج مجانا علي حاسبه وإعدادها واستخدامها كما يشاء علي الحاسب دون تحديد فترة محددة للاستخدام‏,‏ وفي مقابل استخدامها يطلب منه أن يقوم بإرسال كارت إلي من قام بتطوير هذا البرنامج كنوع من الشكر أو العرفان‏,‏ والهدف من إرسال الكارت هو ألا ينسي كل من يستخدم هذا البرنامج أن الفضل يرجع في تصميم هذا البرنامج إلي شخص معين‏,‏ وأن هذا الشخص يقدم البرنامج لملايين المستخدمين علي الإنترنت مجانا وأن أقل ما يمكن القيام به هو إرسال كارت معايدة كوسيلة للشكر‏,‏ ومن خلال هذه الكروت يستطيع مطور البرنامج معرفة عدد الذين يستخدمون البرنامج بالفعل علي حاسباتهم‏,‏ مما يحفزه لمزيد من التطوير وتصميم برامج أخري مفيدة لمستخدمي الشبكة‏.‏

    ‏Transa ctional E-mail‏

    مصطلح يطلق علي نوع من التسويق يتم عبر الإنترنت‏,‏ حيث يتلقي مستخدمو البريد الإلكتروني رسائل تسويقية ودعائية للمنتجات المختلفة ويمكنهم شراء المنتج الذي يريدونه من رسالة البريد الإلكتروني مباشرة دون زيارة الموقع الخاص بالشركة أو الموقع الذي يقدمه‏,‏ ويكون شكل الرسالة التي تصل للمستخدم أكثر تعقيدا من الرسائل العادية‏,‏ فتعرض المنتجات بشكل مختلف كما تتفاعل مع اختيارات المستخدم للمنتجات المعروضة للبيع وهذا الأسلوب أسهل وأسرع في الشراء علي الشبكة‏,‏ حيث يضطر المستخدم للانتقال لمواقع أخري لمشاهدة المنتج‏,‏ كما يمكنه إرسال أمر الشراء مباشرة من صندوق بريده الإلكتروني ومتابعة قراءة باقي الرسائل‏,‏ وعادة ما يستخدم هذا النوع من التسويق بالنسبة للمنتجات المعروفة للمستخدم والتي تتصف بأنها رخيصة الثمن‏,‏ حيث لا يهتم المستخدم كثيرا بالبحث وقراءة المزيد من المنتجات المماثلة كالمنتجات الورقية المختلفة أو الأدوات المكتبية وبعض الأطعمة الخفيفة التي يعرفها المستخدم‏.‏

    ‏m-payment‏
    المصطلح يطلق علي تكنولوجيا لتسهيل التعاملات المالية في الشراء والدفع من خلال مختلف أنواع الأجهزة اليدوية المتنقلة
    ‏Mobile Devices‏
    كالحاسبات اليدوية
    ‏PDA‏
    والتليفون المحمول
    ‏Mobile‏
    والتليفونات الذكية
    ‏Smart Phones
    حيث يدفع المستخدم ثمن أي سلع أو منتجات أو خدمات دون الحاجة للتعامل مع البائع الموجود في المحل أو السوق التجاري‏,‏ فمن خلال جهازه اليدوي يستطيع الاتصال بماكينة الحساب
    ‏Cash Register‏
    الموجودة في المحل وإدخال رقم الساعة التي يريد شراءها‏,‏ ثم إدخال البيانات الخاصة بالبنك الذي يتعامل معه أو بيانات كارت الائتمان الخاص به ليتم خصم المبلغ المطلوب في خلال ثوان معدودة‏,‏ وتستخدم هذه التكنولوجيا في العديد من دول العالم في أوروبا وآسيا وأمريكا الشمالية‏,‏ ومن المنتظر أن تنتشر هذه التكنولوجيا في جميع أنحاء العالم في السنوات القليلة القادمة‏,‏ وسيساعد علي انتشارها التطور الهائل في مختلف أنواع وسائل الاتصالات والاستخدام المتزايد للأجهزة الإلكترونية اليدوية‏
    -----------------------------------
    ‏Web - Based Learning‏

    هو مصطلح يطلق علي التعليم من خلال استخدام شبكة الإنترنت‏,‏ ويطلق عليه أيضا اسم
    ‏E-learning‏
    أو التعليم الإلكتروني‏.‏ وهو نوعان في النوع الأول يتم استخدام بعض الأساتذة لشرح الدروس والمواد التعليمية للطلبة والدارسين علي المواقع‏,‏ ويتم التفاعل بين الطلبة والأساتذة من خلال تكنولوجيات حديثة في الاتصال مثل المؤتمرات الحية من خلال كاميرات الفيديو التي تتصل بالحاسبات
    ‏Video Conferences‏
    والاتصالات الصوتية من خلال أجهزة الميكروفون‏,‏ والثاني يسمي
    ‏Asynchronous‏
    وفيه يتم الدمج بين نوع التعليم التفاعلي السابق والتعليم الفردي للطلبة‏,‏ حيث يستعين الدارس بمفرده بأساليب متعددة لتحصيل المواد الدراسية التي توفرها لهم المؤسسات التعليمية علي الشكبة منها مواقع التعليم الصوتي
    ‏Voice Learning Portals‏
    والمراجع الإلكترونية
    ‏Electronic Tutorials‏
    وأفلام الفيديو التعليمية وغيرها‏.‏
    ---------------------------------
    ‏SiteSweeper‏
    مصطلح يطلق علي نوع من البرامج المستخدمة في اختبار وتجربة المواقع علي الإنترنت‏,‏ والتي تراجع جميع الصفحات الداخلية الخاصة بأي موقع للتأكد من أن عملية الربط
    ‏Link Hyper text‏
    بينها سليمة ولا توجد صفحات مفقودة أو عناوين صفحات خاطئة‏,‏ كما تقوم بمراجعة أي صفحات مربوطة بمواقع أو صفحات أخري علي الشبكة والتأكد من سلامة عملية الربط بينها وبين المواقع الأخري‏,‏ ويطلق عليها أيضا اسم
    ‏Link Checker‏
    وبعضها يقدم هذه الخدمة مجانا والبعض الآخر بمقابل‏,‏ ومن البرامج المجانية التي تقدم هذه الخدمة
    ‏NetMechanic‏
    وبرنامج
    ‏Site Checker.‏
    -----------------------------
    ‏Non-Virtual Hosting‏
    هو مصطلح يطلق علي نوع من أنواع خدمة إستضافة المواقع علي شبكة الإنترنت‏,‏ حيث يقوم موقع مو مواقع الشبكة بتقديم خدماته لاستضافة موقع آخر مجانا دون دفع أي مقابل مادي‏,‏ ويكون عنوان الموقع الذي يتم إستضافته عنوان فرعي للموقع الرئيسي أو كما يطلق عليه اسم
    ‏Sub domain
    ‏ كما لو كان هذا العنوان لصفحة من صفحات الموقع الداخلية‏,‏ وفي مقابل هذه الخدمة المجانية لاستضافة الموقع‏,‏ فيقوم الموقع الرئيسي بإضافة عدد معين من الإعلانات الدعائية له داخل الموقع الذي يستضيفه‏.‏ ولكن بالرغم من أن هذه الخدمة مجانية إلا أن لها بعض العيوب وهي أنه من الصعب جذب مستخدمي الشبكة لعنوان موقعك حيث أنه يكون عنوانا فرعيا ومن الصعب الوصول اليه في بعض الأحيان كما أن الموقع الرئيسي الذي يستضيف صفحاتك عادة ما يفرض عليك تصميما معينا يتناسب مع تصميم الموقع الرئيسي مما قد يتعارض مع طبيعة صفحاتك أو الخدمة التي تقدمها لزائريك‏.‏
    -----------------------------
    ‏*‏ شبكات الحاسبات اللاسلكية
    ‏Wi - Fi:‏
    منذ سنوات والعالم يتحدث عن الشبكات في المنازل التي يرتبط بها أجهزة الحاسبات الشخصية والمحمولة والأجهزة الإلكترونية المنزلية الأخري ببعضها البعض‏,‏ لكن المشكلة الكبري كانت في الكم الكبير من الكابلات التي يجب أن تخترق الحوائط لكي تصل هذه الأجهزة ببعضها‏,‏ وهذه المشكلة يعرفها بالتأكيد الذين يتعاملون مع شبكات الحاسبات في مقر أعمالهم‏,‏ حيث يستلزم الأمر مد آلاف الأمتار من الكابلات والتي تختلط ببعضها البعض لدرجة لا تسمح للإخصائيين في هذه الشركات من تحديد مسار الكابل ومعرفة الحاسب الذي يتصل بها‏,‏ لكن الوضع يختلف الآن بسبب تطور الاتصالات والذي أنتج اختراعين يغيران الآن صورة استخدام الحاسبات داخل المنازل وهما‏:‏

    ‏*‏ خطوط الإنترنت فائقة السرعة
    ‏Broadband:‏
    وهي الخطوط التي تمد الحاسبات الإلكترونية بالبيانات التي تحتاجها من شبكة الإنترنت بسرعات فائقة تصل إلي عشرات الأضعاف لخطوط التليفون التقليدية التي نستخدمها في منازلنا‏..‏ أكثر من‏25%‏ من المنازل بالولايات المتحدة الأمريكية تستخدم هذه التقنية‏.‏ يتوقع الخبراء أن تصل نسبة المنازل بالقارة الأوربية التي تستخدم هذه التقنية الي‏30%‏ بحلول عام‏2005‏ أي بعد أقل من عامين فقط‏,‏ وستصبح خطوط الإنترنت فائقة السرعة بالمنازل من الضروريات ككابلات الكهرباء ومواسير المياه والغاز‏,‏و ستزداد أهميتها ةع الاتجاه لجعل الإنترنت المصدر الأساسي للمواد الترفيهية‏.‏

    ‏*‏ تقنية الشبكات اللاسلكية
    ‏Wi-Fi:‏
    ستصبح الأجهزة الإلكترونية كالحاسبات الشخصية والمحمولة وأجهزة‏
    PDA‏
    مثل الراديو‏.‏ فكما يلتقط الراديو الإرسال الإذاعي من خلال البث اللاسلكي‏,‏ ستتعامل الأجهزة الإلكترونية مع الإنترنت وتتصل ببعضها لاسلكيا‏,‏ التحدي الذي يواجه الشركات هو كيفية جعل هذه التقنية المعقدة سهلة الاستخدام بالنسبة للمستخدم العادي في المنازل‏..‏ الشبكات اللاسلكية بدأت في الانطلاق هذا العام وتتوقع مؤسسة‏
    Ovum‏
    العالمية للاستشارات أن يصل عائد بيع أجهزة الشبكات اللاسلكية عام‏2008‏ إلي أكثر من‏2500‏ مليون دولار‏,‏ من المتوقع أن تبدأ الفنادق والمطارات في تطبيق هذه التقنية بحيث يصبح الحاسب المحمول أو جهاز‏
    PDA‏
    لأي نزيل أو زائر متصلا بشبكة الإنترنت بمجرد دخوله الفندق أو المطار دون الحاجة إلي خط تليفون أو أي وسيلة اتصالات أخرى.‏
    ------------------------------

    تـــطور شبكات الحاسبات اللاسلكية من
    ‏Bluetooth‏
    الي
    ‏Wi-Fi(1)‏


    كلما اعتمد العالم علي شبكة الإنترنت في الحصول علي المعلومات وتبادلها ظهرت الحاجة لطريقة أسرع لتبادل هذه المعلومات‏.‏ وكلما زاد اعتماد الإنسان علي الحاسب الإلكتروني زاد الاحتياج الي جهاز يحمله الإنسان في أي مكان يذهب إليه دون أن تربطه الكابلات والأسلاك بمكان محدد‏.‏ التليفونات المحمولة استطاعت أن تخطو خطوة كبيرة لتحقيق السرعة في انتقال المعلومات‏,‏ فالجيل الثالث من شبكات التليفون المحمول أتاح لمستخدميه التعامل مع الصور والأفلام من خلال سرعات عالية تبلغ أكثر من‏350‏ كيلوبيت في الثانية‏.‏ أما العلماء في مجال شبكات الحاسب الآلي فقد قدموا لنا حديثا ما يسمي شبكات‏
    Wi-Fi‏
    وهي تطلق اختصارا علي شبكات‏
    Wireless Fidelity‏
    أي الشبكات اللاسلكية الدقيقة‏.‏ هذه الشبكات تستطيع أن تربط الحاسبات الإلكترونية وملحقاتها مثل الطابعة والماسح الضوئي بدون أسلاك وذلك من خلال موجات الراديو وذلك في مساحة محددة‏.‏ الحاسبات الإلكترونية من الممكن أن تكون حاسبات شخصية أو حاسبات محمولة أو أجهزة الحاسبات اليدوية‏
    PDA‏
    أو التليفون المحمول‏.‏ شبكات‏
    Wi-Fi‏
    بدأت تنتشر انتشارا كبيرا منذ العام الماضي وأصبحت البديل القوي لشبكات الحاسبات اللاسلكية الأخري‏
    Wireless LANW-LAN‏
    وأيضا لشبكات الحاسبات التي تستخدم الكابلات كوسيلة لاتصال الحاسبات ببعضها البعض‏.‏
    شبكات‏
    Wi-Fi‏
    التي تستخدم موجات الراديو في عملها لم تكن هي التكنولوجيا الأولي في مجال ربط الحاسبات الإلكترونية بدون أسلاك وإنما سبقها بوقت طويل تقنية‏
    Bluetooth‏
    في ربط الحاسبات الشخصية وملحقاتها‏.‏ تقنية الأسنان الزرقاء أو‏
    Bluetooth‏
    كانت تستخدم بصفة خاصة في المنازل لكي تربط الحاسبات الموجودة بالمنزل الواحد مع الوحدات الأخري التي تستعملها هذه الأجهزة مثل الطابعات والماسحات الضوئية‏
    Scanner‏
    وأجهزة المودم‏.‏ السبب في أن هذه التقنية كانت موجهة للمنازل بصفة خاصة ترجع الي أن مدي شبكات‏
    Bluetooth‏
    كان محدودا ولا يتجاوز عشرات الأمتار‏.‏ في السنوات الخمس الماضية كانت شبكات‏
    Bluetooth‏
    هي الشبكات اللاسلكية الوحيدة المتاحة في الأسواق‏.‏ لذلك تسابقت الشركات المنتجة للأجهزة الإلكترونية مثل الطابعات والتليفونات المحمولة في تزويد أجهزتها بالقدرة علي التعامل مع هذه النوعية من الشبكات وكان يطلق علي هذه الأجهزة‏
    Bluetooth Enabled‏
    مما كان يعطيها ميزة تنافسية عالية‏.‏ فعلي سبيل المثال الطابعة المزودة بنظام‏
    Bluetooth‏
    كانت تجذب المشترين أكثر من الطابعات التي لا تستطيع العمل مع هذا النوع من الشبكات اللاسلكية‏.‏ ووصل عدد أنواع الأجهزة الإلكترونية التي لديها القدرة علي التعامل مع شبكات‏
    Bluetooth‏

    يتبع======
    ملاحظة /// ارجو من اخي المشرف الكريم ان يثبت هذا الموضوع لأهميته
     
  2.   مشاركة رقم : 2    ‏2004-11-07
  3. قرصان ألعرب

    قرصان ألعرب عضو نشيط

    التسجيل :
    ‏2004-04-12
    المشاركات:
    487
    الإعجاب :
    0
    كيف يتم حجز المواقع على شبكة الانترنت..
    هناك العديد من المواقع الكثيرة علي شبكة الانترنت 000 أرغب في وضع موقع خاص لي 000 أرغب في وضع موقع تجاري علي الشبكه 000 هل ذلك ممكن ؟ 00 كيف ؟ 000 وكثيرا ما تسأل الناس عن التكاليف 0

    هل هي باهظة الثمن ام لا ؟؟

    ولقد جمعت معلومات شاملة حول هذا الموضوع 00 ولكن قد تكون معلوماتي تحتاج الي التجديد فكما تعلمون شبكة الانترنت يطرأ عليها التجديد بصفة مستمره لذا من لديه معلومات اضافيه حول موضوع حجز المواقع علي الانترنت او مواضيع ذات الصله فليتفضل مشكورا بأضافتها

    ماهو موقع الانترنـــــت ؟؟

    موقع الانترنت هو عباره علي شيئين مهمان الشيئ الاول هو اسم الموقع ويطلق عليه الــ Domain وفي أغلب المواقع يجب ان يسبق عنوان المواقع ثلاثة احرف مشهوره وهي الـ www وهي تعني ان الموقع موجود بشكل رسمي علي الشبكة العنكوتية العالميه والشيء الثاني هو حجز مكان للموقع لكي تستطيع وضع الصور والملفات الخاصه بك وهذه الخدمه تتوفر ايضا من شركات اخرى وتسمى هذه العمليه Host أي استضافة الموقع (( اذن خلاصة الكلام ان الموقع هو عباره عن مساحه Host واسم Domain
    ربما يتسآل البعض عن العناوين التي تنتهى بـcom والاخرى تنتهى بـ net

    فما السبب لذلك ؟؟

    والاجابه – نعم نهاية الموقع بـ net فهى تعنى شبكه وهناك الكثير من الاسماء الاخرى مثل com وتعنى مؤسسة تجاريه وكذلك هناك أيضا Org وتعنى مؤسسه وهناك edu وهذه تعنى ان الموقع تعليمي وكثيرا ما يصادفنا ذلك عند تصفح المواقع التعليميه وهناك ايضا اسماء لا تحصى وقد يكون هناك رمزا يدل علي اسم الدوله مثل شركة نسيج فنجد www.naseej.com. Sa و sa هنا تدل علي ان الموقع في المملكة العربية السعودية 0· من اين يمكنني الحصول علي Domain


    وكم يكلفني تقريبا ؟؟

    لكي تقوم بحجز موقع خاص بك مثل www.mysite.com عليك بحجز الموقع من شركة متخصه بحجز أسماء المواقع وهناك علي الانترنت مواقع كثيره تقوم بحجز ذلك مثل www.rejister.com وتبلغ كلفة ذلك بالدولار ( 35 ) لمدة سنتين ( 122 ) ريال سعودي تقريبا وهناك شركات تقدم اسعارا مختلفه مثل شركة MSN لمدة سنه ( 20 ) دولار بـ75 ريال سعودي تقريبا 35 دولار لمدة سنتين 0

    حجزت الان أسما لموقعى ولكن ماذا بعد ذلــك ؟؟

    بعد حجز اسم الموقع يجب ان تبحث عن شركة تقوم بعملية الاستضافه لموقعك وتختلف الشركات في اسعار الاستضافة حسب شهرة الشركة التي اتجهت لها ولكن الاسعار يكون متوسطها تقريبا 1000 ريال سعودي اذا كانت الشركة داخل المملكة العربية السعوديه وذلك لمدة سنه واحده اما اذا اردت ان تعمل استضافه لموقعك من خارج السعوديه فذلك قد يكلف 550 ريال تقريبا وكل ذلك يعتمد علي مساحة القرص الصلب الذي تريد حجز الملفات لموقعك عليه وكذلك traffic حركة مرور تحميل ملفات ونقل ملفات – وتشغيل الخدمات مثل CGI او ASP وغيرها من الخدمات وبعد حجز اسم لموقعك وبعد استضافته من قبل شركة ما تكون بذلك علي ابواب الانترنت 0

    الان عرفت عملية حجز المساحه ولكن السؤال ماهي تلك الشركات التي تقدم الخدمه ؟؟

    الشركات التي تقدم عملية حجز المساحه علي شبكة الانترنت كثيره جدا وكل شركة تختلف عن الاخرى هذا شيء مفروغ منه والاسعار ايضا تتفاوت ولكن علي سبيل المثال من هذه الشركات :
    www.EasySpace.com
    www.InterServer.net
    www.hostave.com
    وهناك العديد من الشركات الاخرى ومثل ما ذكرت ( تختلف الاسعار علي حسب خدمات الشركه )

    بعد ان حجزت اسم موقعي وكذلك قمت بعملية الاستضافه ماذا افعل بعد ذلك ؟
    بعد ذلك تقوم بعملية التصميم بأن تصمم الموقع بنفسك اذا كانت لديك خبره في ذلك او تقوم بذلك عن طريق احد المصممين المنتشرين عبر المواقع ثم تضع التصميم في المساحة التي اخذتها من الشركه وبعد ذلك سوف يستطيع أي زائر ان يرى تلك الملفات التي وضعتها 0

    كيف يمكن للناس ان تصل الي موقعـــي ؟؟

    فقط يقومون بكتابة اسم الموقع وسوف يشاهدون صفحتك 0
    هل يمكن حجز مساحة host بدون حجز الدومين Domain بالتأكيد يمكنك ذلك وللمعلوميه الدومين هو عباره عن اسم يربط مساحة الموقع ليتم عرضها بينما الهوست هو مساحه يتم وضع الملفات فيها ويمكن عرضها بواسطة رقم الآي بي IP

    كيف يتم عرض المواقع بواسطة الاى بي IP ؟؟ واذا كان ذلك ممكنا ما فائدة الدومين ( اسم الموقع ) ؟؟

    نعم فلو كتبت،33 126،55،22،علي المتصفح لظهرت لك موقع الرياض ( يعني يظهر لك موقع جريدة الرياض السعوديه ) وقد تكون حتى الان لم تتخيل العمليه وسوف اشرح لك بأستخدام اسلوب اخر

    عندما تحجز مساحه من الشركة التي تقدم الخدمه سوف تعطيك عنوانا لموقعك الحقيقي علي الانترنت وهو هذا رقم الاي بي IP وعند كتابة الاي بي علي المتصفح سوف يظهر لك الموقع الذي يدل عليه ولكن اسم الموقع هو ببساطه www.alriyadh.com.sa 126،55،22،33 أي جريدة الرياض ولكن قد يكون رقم الاي بي معقد ولكن اسم الموقع يدل عليه فهو سهل 0

    هل هناك شركات تعطي موقع مجانا ؟؟

    نعم صحيح ولكن ( ماهو لوجه الله تعالي تعطيك الموقع مجانا ) يعني تقوم بوضع اعلانات في موقعك وكذلك اسم موقعك سوف يكون تابعا لتلك الشركه فمثلا هذا احد المواقع المجانيه في شركة Xoom ( www.memebers.xoom.com/mysite (
    هل عرفت الان – ما رأيك بطول اسم الموقع وما رايك بأسم الشركةالذي بعد اسم موقعك ؟
    (( زبدة الكلام عليك ان تحصل موقع مجاني ولكن عليك ان تتحمل الدعايات المزعجه في موقعك من قبل تلك الشركات وللحصول علي المواقع المجانيه هناك العديد من الشركات التي تقدم الخدمه مثــل :
    www.xoom.com
    www.tripod.com
    www.freeservers.com
    www.arank.com.
    www.ayna.com

    وهناك الكثير من الشركات التي تعطي الموقع مجانا وجميع طرق الحصول علي الموقع وتركيب ملفاتك مشروحه داخله ولكن كل ذلك باللغة الانجليزيه !!

    اسم موقعي طويل جدا فهل هناك اختصار لذلك الاسم حتي يسهل علي الناس دخوله ؟؟

    نعم هناك الكثيرمن المواقع تختصر لك اسم الموقع فبدلا من كتابته يمكن تغييره الي
    http:// اوhttp://come.to/mysite
    وغيرها وغيرها ولكي تقوم بذلك قم بالتسجيل مثل هذه الشركات www.cjb.net وما عليك الا ان تختار الاسم الخاص بموقعك وتضع اسم موقعك السابق الطويل الذي تريد اختصاره عند تسجيلك وتمكينك من تلك الخدمه 000




    الشبكةالافتراضيةالخاصة ( Virtual Private (VPN Networks
    منذ زمن و نحن نحلم في امكانية العمل عن بعد و انهاء بعض الأعمال من المنزل أو الفندق دون اللجوء الى التنقل من و الى المكتب . فاليوم تتيح لك التكنولوجيا هذا الشئ و ذلك بواسطة شبكة خاصة تربط بين عدة أجهزة أو شبكات محلية في مبان متباعدة أو مدن مختلفة أو حتى دول متباعدة بواسطة الإنترنت فتعالوا معنا اليوم نتعرف على الحل الأمثل و البسيط لإنشاء شبكة افتراضية تتميز بالأمن الى درجة مقبولة جدا و ليست بالمرتفعة الثمن

    *الفكرة

    تتلخص الفكرة في استخدام شبكة الإنترنت لتمكين رجال الأعمال و كبار الموظفين أو أي شخص مصرح له بذلك من الدخول الى الشبكة المحلية الخاصة بمقر العمل للدخول الى جميع البرامج و المعلومات و لأداء و تنفيذ بعض المهام أثناء تواجدهم خارج المكتب أو أثناء السفر بعيدا عن مقر العمل.

    *كيفية عملها

    التعامل مع المعلومات
    يتم ارسال و استقبال المعلومات على شكل جيوب صغيرة من المعلومات ، بحيث يتم تقسيم المعلومات الى هذه الجيوب الصغيرة لتسهل من عملية نقلها على شبكة الإنترنت و كل جيب تحمل عنوان المرسل و المستقبل و كذلك بطاقة مميزة تساعد على توجيه الجيب عند الوصول الى جهاز المستقبل

    *حماية جيوب المعلومات أثناء الإنتقال عبر الإنترنت
    نظرا للمخاطر الموجودة على شبكة الإنترنت فإن جميع الجيوب يتم تشفيرها و يتم اضافة التوقيع الإلكتروني للمرسل ليتم التأكد من هويته و يتم تغليف هذه الجيوب المشفرة بعد ذلك بغلاف خارجي و لا يظهر من المعلومات سوى عنوان المرسل اليه و تسمى هذه العملية ب انشاء الأنبوب Tunneling

    *فتح و تجميع هذه الجيوب بعد وصولها الى المستقبل

    بعد وصول الجيوب الى الجهاز المستقبل يتم التأكد من أنها من طرف شخص مخول له بإستخدام الشبكة الإفتراضية و يتم فك الشفرة و يتم تجميع المعلومات وترتيبها مرة أخرى و إرسالها الى الشخص أو الجهاز المرسل اليه داخل الشبكة المحلية

    *خطوات التطبيق

    أول ما تحتاجه هو نظام تشغيل يدعم هذه الشبكة

    -عليك بالحصول على نظام تشغيل يدعم الشبكة الإفتراضية مثل ويندوز 2000 حيث انه يدعم الشبكة الإفتراضية

    -يجب أن تملك رقم أي بي خاص بك أو اسم نطاق

    -عليك بالحصول على رقم بروتوكول الإنترنت ( أي بي) الخاص بك لكي يستطيع من يريد الدخول الى الشبكة تمييز الشبكة (تماما مثل رقم الهاتف) أو يمكنك الحصول على إسم نطاق ليقوم بنفس المهمة.

    *تخصيص أجهزة للعمل كخادمات للشبكة

    حتى تستطيع انشاء و تشغيل الشبكة الإفتراضية بشكل جيد تحتاج الى ثلاث أجهزة حاسب داخل شبكتك المحلية لتهيئتها للعمل كأجهزة خادمة للشبكة الإفتراضية.

    الجهاز الخادم الأول : جهاز خادم يتم تهيئته للعمل كبوابة للشبكة الإفتراضية و هو المسؤول عن التعامل بين الشبكة المحلية أو مايعرف ب(الإنترانت) و شبكة الإنترنت و تحتاج الى إضافة كارتين من

    Network Interface Cards

    بحيث يتعامل احدهما مع المعلومات المرسلة الى و المستقبلة من شبكة الإنترنت و يتعامل الكارت الاَخر مع الجيوب الصغيرة للمعلومات ويتحكم بتحركاتها داخل الشبكة المحلية.

    الجهاز الخادم الثاني : تكون مهمة هذا الخادم هي التحكم في النطاق و هو الخادم الذي تخزن فيه أسماء المستخدمين و كلمات العبور و يتم تحديد مستوى الصلاحيات لكل مستخدم

    الجهاز الخادم الثالث : يخصص هذا الخادم لعملية التثبت و التأكد من شخصية الداخلين الى الشبكة الإفتراضية و هي بحاجة الى بروتوكول خاص يعرف ب

    RADIUS PROTOCOL (OR) IAS - Internet Authentication Services

    *تهيئة الأجهزة التي سوف تتصل بالشبكة

    يحتاج أي جهاز موجود خارج شبكتك الى تهيئة قبل أن يتمكن من الإتصال على الشبكة الإفتراضية و تحديد اسم بوابة الشبكة الإفتراضية و البروتوكول المستخدم و هذه العملية سهلة جدا في ويندوز 2000

    *إيجابياتها و أهم استخداماتها

    أهم الإيجابيات هي القدرة على توصيل الشبكات والأجهزة المتباعدة مهما كانت المسافة و ذلك بتكاليف محدودة و بدرجة عالية من الأمان.
    أما عن استخداماتها فهي عديدة و يمكن تلخيص أهمها في الشركات و البنوك
    حيث يستطيع كبار المدراء و التنفيذيين من الإتصال على شبكتهم المحلية و تنفيذ الأعمال أو تزويد أقسام معينه بالتعليمات أو توصيل معلومات هامة للزملاء بخصوص عقود أو صفقات.
    *المستشفيات و الأطباء
    حيث سيتمكن الأطباء من الدخول الى الشبكة الخاصة بالمستشفى لمتابعة حالة المرضى أو مراجعة التقارير و كتابتها من أي مكان في العالم

    *الأمن على الشبكة الإفتراضية

    -جدران اللهب

    لابد من وضع جدران للهب في الأجهزة الخادمة و ذلك لحمايتها من المخترقين
    حماية جيوب المعلومات الصادرة و الواردة من الشبكة الإفتراضية
    و يتم هذا كما ذكرنا في عملية التغليف وانشاء الأنبوب و تشفير جيوب المعلومات الصغيرة.

    و بالنسبة لعملية انشاء الأنبوب هنالك نوعين أو طريقتين

    1-استخدام الشهادات الرقمية و المفتاح العام

    Layer Two Tunneling Protocol With IP Security

    وتضمن لك هذه الطريقة أعلى درجات الأمان الا أنها تتسبب في تعقيد الأمور و تحتاج الى جهاز خادم اَخر.

    2-بروتوكول الإرسال من نقطة الى نقطة

    Point to Point Tunneling Protocol

    وهذه الطريقة هي المثلى لانها تتميز بالمرونة حيث أنها لا تتطلب و يندوز 2000 لأي جهاز خارجي يريد الإتصال بالشبكة الإفتراضية كما أن قوة التشفير تبلغ 128 بت.
    ----------------------------------- { تكنلوجياالسن الأزرق}
    لا تخلو أي مجلة أو مطبوعة متخصصة في تكنولوجيا الإتصالات و الإنترنت هذه الأيام من خبر أو مقالة عن تكنولوجيا السن الأزرق فلنتعرف سويا على ماهية هذه التكنولوجيا الجديدة و استخداماتها و مستقبلها و طبعا الجوانب الأمنية فيها

    ماهي هذه التكنولوجيا؟

    هي تكنولوجيا تمكنك من ربط أي عدد من الأجهزة الإلكترونية مع بعضها البعض عن طريق موجات الراديو بدلا من الأسلاك أو الكوابل . ولقد كانت هذه الفكرة حبيسة اذهان المهندسين في شركة اريكسون منذ العام 1994 ولم يستطيعوا التوصل الى تنفيذها على ارض الواقع وذلك لعدة اسباب تقنية و اقتصادية منها على سبيل الذكر : عدم تطور اجهزة الهاتف الجوالة و اجهزة الحاسب اليدوية والمحمولة في ذلك الوقت وعدم انتشارها بين الناس مقارنة بالوقت الحالي كما لم تكن هناك مصادر خفيفة وجيدة لتزويد هذه التكنولوجيا بالطاقة اللازمة كما كانت تواجه الشركة عدة مصاعب تقنية لتنفيذ الفكرة مما جعلها تطلب المساعدة في العام 1997 من شركة انتيل العالمية و التي رحبت بالتعاون نظرا لأهمية هذه التكنولوجيا في المستقبل . ولقد تمكنت هاتين الشركتين من الاعلان عن ولادة هذه التكنولوجيا في النصف الثاني من العام 1999 بعد ان تخطوا العقبات الفنية مما فتح الباب أمام البقية من الشركات للمساهمة في تطوير هذه التكنولوجيا وسوف يتم طرح المنتجات الداعمة لهذه التكنولوجياتباعاً لتكون متوفرة بيد المستخدمين.

    *استخدامات هذه التكنولوجيا

    أولا : تمكنك هذه التكنولوجيا من ربط و توصيل اجهزة الإتصالات المختلفة مع بعضها البعض لاسلكيا فمثلا يمكنك توصيل هاتفك الجوال بهاتفك المنزلي أو جهاز هاتفك الجوال بجهاز اخر بالقرب منك
    ثانيا : ربط و توصيل أجهزة الكمبيوتر مع بعضها البعض لاسلكيا داخل المكتب أو المنزل أو ربط جهاز الكمبيوتر مع الأجزاء المكملة المختلفة مثل الطابعة و الكاميرا الرقمية و القرص الصلب الخارجي ، كما تمكنك هذه التكنولوجيا من ربط الأجهزة اليدوية و المتنقلة مع اجهزة الكمبيوتر الرئيسية لنقل وتبادل المعلومات
    ثالثا : تمكنك هذه التكنولوجيا من توصيل بقية الأجهزة المنزلية الكهربائية بجهاز الحاسب أو جهاز الهاتف الجوال

    كيف تعمل هذه التكنولوجيا؟

    كما قلنا سابقا أن هذه التكنولوجيا تمكنك من الربط بين الأجهزة باستخدام موجات الراديو و هي قادرة الان على التوصيل في حدود دائرة يبلغ قطرها 10 أمتار ولكن ستتمكن في القريب العاجل من الوصول إلى حدود 100 متر وتستخدم هذه التكنولوجيا الجديدة تردد للموجات حوالى يبلغ 2.5 جيجاهيرتز وهو خارج الترددات المحضورة المخصصة لأجهزة الاتصالات الأمنية و غيرها ولذلك فإنك لن تحتاج إلى تصريح من الجهات المختصة لاستخدامها.

    ماذا يميز هذه التكنولوجيا؟

    تتميز هذه التكنولوجيا بعدة مميزات عن تكنولوجيا الأشعة تحت الحمراء و منها المسافة (طول المدى) الذي تستطيع بها التوصيل بين الأجهزة وعدم اعتمادها على اتجاه واحد حيث ان موجات الراديو الخاصة بهذه التكنولوجيا تنتشر بكل الإتجاهات و تستطيع اختراق الجدران و الموانع غير المعدنية بكل سهولة ويسر في حدود دائرة البث.

    *النواحي الأمنية و سلامة تناقل المعلومات

    طبعا قد تتخوف من امكانية سرقة المعلومات و المكالمات أو تداخل الموجات الخاصة بك مع الموجات الخاصة بشخص اخر بالقرب منك ولكن تمكن المطورون من حل هذه المشكلة باعتماد اسلوبين للحماية و هي

    أولا : استخدام تقنية الإنتشارالطيفي الرقمي
    Digital Spread Spectrum Technology
    وهي استخدام طيف متغير من الترددات اللاسلكية المختلفة والتي تصل الى 1600 مرة في الثانية الواحدة بشكل عشوائي و بذلك لا يمكن فهم هذه الإشارات ، كما ان الطريقة التي يتم فيها الإختيار العشوائي لهذه الترددات تختلف من جهاز الى اخر ومن مستخدم الى اخر

    ثانيا : استخدام التشفير بقوة 128 بت
    وهي تعمل على تشفير المعلومات والصوت بقوة 128 بت وكذلك حماية كلمات العبور واسم المستخدم لهذه التكنولوجيا بالتشفير بنفس القوة السابقة ذكرها وبذلك يكون من الصعب جدا التصنت على المكالمات أو الدخول غير المصرح به للشبكة المتصلة بإستخدام هذه التكنولوجيا

    --------------------
     
  4.   مشاركة رقم : 3    ‏2004-11-07
  5. قرصان ألعرب

    قرصان ألعرب عضو نشيط

    التسجيل :
    ‏2004-04-12
    المشاركات:
    487
    الإعجاب :
    0
    أمن التجارة الإلكترونية
    يتصدر موضوع الأمن على شبكة الإنترنت قائمة الإهتمامات لدى معظم المستخدمين خاصة ممن يرغبون في الشراء عبر الإنترنت و لذلك تجد الأغلبية الساحقة من المستخدمين خاصة الجدد منهم يمتنعون عن الشراء عبر الإنترنت ويؤجلون الخوض في مثل هذه التجربة حتى تكتمل الصورة لديهم و يتعرفون على المزيد من درجة الأمان في استخدام بطاقات الإئتمان فتعالوا معنا نتعرف على فارس التجارة الإلكترونية و السبب الرئيسي في زيادة الثقة بالتعاملات التجارية عبر الشبكة

    *تقنية طبقة الفتحات الاَمنه SSL
    هو برنامج به بروتوكول تشفير متخصص لنقل البيانات و المعلومات المشفرة بين جهازين عبر شبكة الإنترنت بطريقة امنه بحيث لا يمكن لأحد من الناس قراءتها غير المرسل و المستقبل وفي نفس الوقت تكون قوة التشفير فيها قوية و يصعب فكها,وهي تختلف عن بقية طرق التشفير في شئ واحد الا وهو عدم الطلب من مرسل البيانات اتخاذ أي خطوات لتشفير المعلومات المراد حمايتها وكل الذي يفعله المستخدم هو التأكد من استخدام هذا البروتوكول بالقوة المطلوبة.
    ولقد ساعدت هذه التقنية التي طورتها شركة نت سكيب على زيادة الثقة بالتجارة الإلكترونية ومستوى الأمان فيها مما جعلها أساس التجارة الإلكترونية الناجحة على مستوى العالم ولقد قامت جميع الشركات المنتجة لمتصفحات الإنترنت بالأخذ بها وتزويد متصفحاتها بهذه التقنية

    *كيفية عمل هذه التقنية
    يقوم هذا البرنامج بربط المتصفح الموجود على جهاز المستخدم (المشتري) بجهاز الخادم الخاص بالموقع المراد الشراء منه وهذا طبعا إذا كان الخادم مزود بهذه التقنية أساسا، و يقوم هذا البرنامج بتشفير أي معلومة صادرة من ذلك المتصفح وصولا الى جهاز الخادم الخاص بالموقع باستخدام بروتوكول التحكم بالإرسال و بروتوكول الإنترنت وهو ما يعرف ب TCP/IP
    و لقد سميت بالطبقة الاَمنه لأن هذا البرنامج يعمل كطبقة وسيطه تربط بين بروتوكول التحكم بالنقل و بروتوكول
    HTTP:// (HyperText Transfer Protocol)

    و تتلخص خطوات استخدام هذه التكنولوجيا في ثلاث خطوات وهي
    أولا:
    يقوم الموقع بالتقدم الى احدى الهيئات المستقلة و التي تصدر شهادة رقمية تثبت صحة هوية الموقع ، و بعد التأكد من نشاط و حسن سيرة تلك المواقع المتقدمة بالإضافة لاستكمال بعض المتطلبات الأخرى ذات العلاقة تقوم تلك الهيئه بإصدار الشهادة الرقمية الخاصة بالموقع بحيث يدون فيه كل المعلومات الهامه مثل اسم الشركة وتاريخ اصدار الشهادة و تاريخ الإنتهاء ، و كذلك يتم اصدار المفتاح العام و المفتاح الخاص للموقع و يقوم الموقع أيضا بتأمين جهاز خادم مزود ببرنامج التشفير إس إس إل ليتم تخزين المفتاح العام للموقع به

    ثانيا:
    عند دخول المشتري(زائر الموقع) للصفحة الاَمنه التي يدخل بها البيانات و المعلومات المطلوبة للشراء يقوم المتصفح المزود بهذا البرنامج بالإرتباط بالجهاز الخادم الامن للموقع ويطلب منه التالي: الشهادة الرقمية، مصدرها ، تاريخ انتهاءها وكذلك تتم المقارنة بين اسم الموقع على الشهادة مع اسم الموقع في جهاز الخادم و المقارنة بين الرقم العام المرسل من الجهاز الخادم الى المتصفح مع التوقيع الإلكتروني للشركة و كل هذه الخطوات تتم للتأكد من مصداقية الموقع و حمايتك من الشركات الوهمية علما بأن جميع هذه الخطوات تتم بواسطة المتصفح لديك دون علمك أو تدخلك وبعدما يتم التأكد من كل ذلك يقوم المتصفح بإعلامك بالنتيجة في حال عدم المطابقة أو اذا كانت هناك ملاحظات

    ثالثا:
    بعد خطوة التأكد من مصداقية الموقع والإرتباط بجهاز الخادم الاَمن يتم تشفير المعلومات على أساس المفتاح العام لذلك الموقع ليتم نقل المعلومات بطريقة اَمنه دون أي تدخل منك و لا يستطيع أحد سرقة المعلومات أو الإطلاع عليها سوى الموقع المعتمد في الطرف الاخر و الذي يملك المفتاح الخاص لفتح واعادة المعلومات الى وضعها الطبيعي

    -كيف تحمي المواقع المعلومات الخاصة بالزبائن؟
    طبعا لأهمية موضوع الأمن بالنسبة لمواقع البيع الإلكترونية فهي تتخد الكثير من الإجراءات الإحترازية بخلاف ماتتخذه من ترتيبات متعلقة بتكنولوجيا الحماية لأن معظم العملاء يودون معرفة المزيد عن سرية تناول وتداول هذه المعلومات بعد وصولها الى الموقع بسلام و ماذا يحدث بعد فتح التشفير ولذلك فإن معظم المواقع تقوم بعدة خطوات اخرى لحماية العملاء لأن أي اهتزاز للثقة يعني فقدان الكثير للموقع ولذلك فهي تتعامل بكل جدية في هذا الموضوع و اليكم ملخص لما تتخذه كل المواقع العالمية من اجراءات لحماية البيانات الخاصة بالعملاء

    أولا : حصر فتح المعلومات المشفرة على عدد قليل من الموظفين الموثوق بهم

    ثانيا : يتم توزيع المعلومات بعد فتحها وفرزها الى الأقسام المتخصصة الكترونيا بحيث لا يتم اعطاء أي قسم سوى المعلومات التي يحتاجها فعليا فمثلا لا يتم اعطاء رقم بطاقة الإئتمان الا لقسم المحاسبة لخصم المبلغ و يتم تشفيرها مرة أخرى ولايمكن لاي شخص أن يطلع عليها.

    ثالثا : يقوم الموقع بإضافة جميع البيانات الخاصة بك في بنك المعلومات الخاصة بالموقع و هي محمية بجدران اللهب وكلمات العبور ولا يمكن لأي شخص غير مخول له بالوصول اليها.

    رابعا : تقوم المواقع بعمل عدة طبقات من الصلاحيات للموظفين بحيث لا يمكن لأي موظف الوصول الى معلومات غير مصرح له بالوصول اليها فمثلا موظف في قسم الشحن والتخليص ليس له من صلاحيات الا الوصول الى معلومات عن رقم الطلبية وتاريخها والعنوان المرسل اليه.

    خامسا : التحكم بالحركة في بعض اقسام الشركة فمثلا لا يسمح بالدخول الى قسم بنك المعلومات الا للموظفين المصرح لهم و الذين يملكون ارقام سرية للدخول.

    سادسا : يتم الإحتفاظ بأرقام بطاقات الإئتمان مشفرة في أجهزة مستقلة داخل قسم بنك المعلومات و هي غير مرتبطة بالإنترنت.

    سابعا : أي تداول للمعلومات بين الأقسام المختلفة بالشركة لا تحمل رقم بطاقة الإئتمان وان حصل فإنها لا تظهر سوى نوع البطاقة واخر اربعة ارقام

    ثامنا : في أي تعاملات مالية مستقبلية بينك وبين الموقع يتم كل شئ الكترونيا دون أي تدخل أو اطلاع من الموظفين على معلوماتك مرة اخرى
    ----------------------------------

    لا تستسلم لبرنامج الإكسبلورر‏!! ( 2 ) ‏
    تحدثنا في العدد الماضي عن الثوابت التي توجد في برنامج تصفح الإنترنت الشهير‏,‏ هذه الثوابت قابلة للتغير ويجب ألا نخضع للأمر الواقع ونقوم بتغيير البرنامج بالطريقة التي تناسب استخدامنا وتناسب التغيرات السريعة التي تتلاحق يوميا‏,‏ سنتابع معا في خطوات بسيطة تطوير استخدامنا لبرنامج الإكسبلورر‏.‏

    مجلد الكاش
    ‏Cache Folder‏
    تعودنا منذ بداية استخدامنا لشبكة الإنترنت أن نجعل مجلد الكاش وهو المجلد الذي يتم تخزين الصفحات التي قمنا بزيارتها أكبر ما يمكن‏..‏ هذه واحدة من الثوابت التي يجب أن نقوم بتغييرها‏,‏ فالدنيا قد تغيرت ولم يعد هناك داع لاستخدام هذه التقنية‏,‏ عندما نترك البرنامج وفقا للوضع الذي كان عليه عند تثبيته علي حاسبنا‏,‏ فإن البرنامج سيستخدم عشرات الميجابايت علي حاسبنا لكي نستخدمها كذاكرة كاش‏,‏ حتي يستطيع أن يعرض الصفحات التي قمنا بزيارتها من قبل بسرعة أكبر‏,‏ فالصفحة تنتقل من وحدة التخزين الي الشاشة أسرع من تحميلها من موقعها علي شبكة الإنترنت‏,‏ هذا المنطق كان صحيحا عندما كانت المودم تعمل بسرعة‏14.4‏ كيلو بيت في الثانية‏,‏ ولكن الوضع قد تغير الآن فعدد كبير من مستخدمي شبكة الإنترنت الذين يتعاملون مع خطوط الاتصالات السريعة مثل‏
    DSL‏
    و
    ‏ISDN‏
    في تزايد مستمر‏,‏ كما أن سرعة المودم العادي الآن‏56‏ ميجابيت في الثانية‏..‏ عملية البحث عن صفحة الإنترنت المخزنة في مجلد الكاش الذي تبلغ مساحته مئات الميجابايت ستستغرق وقتا أطول كما أنها سترهق الحاسب ووحداته خاصة المعالج ووحدة التخزين الرئيسية والذاكرة الإلكترونية‏..‏ الحل سهل وبسيط هو تقليل حجم مجلد الكاش إلي أقل حجم ممكن‏,‏ يمكنك أن تقوم بهذا العمل من خلال فتح قائمة الأدوات‏
    Tools‏
    ببرنامج الإكسبلورر والتعامل مع خيارات الإنترنت‏
    Internet Options
    ومن الخصائص العامة‏
    General‏
    في الجزء الخاص بملفات الإنترنت المؤقتة ســــنضغط علي مفتـــــاح‏
    Settings‏
    وتحت عنوان المساحة التي سنستخدمها علي وحدة التخزين الرئيسية‏
    Amount of disk space to use‏
    قم بتقليل حجم هذه المساحة إلي أقل قدر ممكن بحيث لا تزيد علي بضعة ميجابايت‏,‏ قم بتجربة التعامل مع شبكة الإنترنت ولاحظ التغيير في سرعة التعامل‏,‏ فإذا وجدتها غير مناسبة‏,‏ فيمكنك تكرار الخطوات السابقة وتغير المساحة مرة أخري‏.
    ----------------------------------




    (مؤسس موقع هوت ميل)

    لقاء مع مؤسس موقع هوت ميل hotmail.com
    مؤسس ومصمم موقع الـHotmail.com \" سابير باتيا\" يزور دبي
    ويتذكر بداية مشروعه.

    في اليوم الثاني من إطلاق مدينة دبي للإنترنت وبدء معرض \"جايتكس\" لتكنولوجيا المعلومات , وفي محاولة لمواكبة هذين الحدثين , استضاف نادي دبي للصحافة \"سابير باتيا\" مؤسس موقع البريد الإلكتروني Hotmail.com ... تحت عنوان \"قوة الفكر في صناعة المستقبل \" روى سابير باتيا تجربته عن تأسيس \"الهوت ميل\" في مقر النادي أما عدد كبير من الإعلاميين وخبراء من شركات تكنولوجيا المعلومات.
    أثار باتيا تساؤلا محوريا: لماذا سمي الـHotmail بهذا الإسم؟
    بالنسبة له , كانت التسمية معبرة جدا عن أول خدمة بريد إلكتروني تعتمد \"النص عالي الترابط \" أو
    \"Html \" (Hyper Text Marked Line )
    وهذه اللغة تحديدا هي التي ساهمت في انتشار الإنترنت ورواجة بسب قدرتها على النقل المباشر.

    ففي عام 1994 تحولت الإنترنت إلى أداة قابلة للاستخدام العام المباشر بفضل برنامج نافيجاتور\"Navigatora\" , الذي أنتجتة شركة نت سكيب
    وفي العام 1995 تمكن \" جيري يونج \" وزميله من جامعة \"ستانفورد\" من تأسيس محرك البحث \" ياهو\" الذي لاقى رواجا سريعا وأضحى به الصديقان من كبار الأثرياء بين عشيه وضحاها.
    في هذه الأجواء , فكر \" باتيا \" وزميله \"جاك سميث\" في تأسيس مشروع خاص على الإنترنت كانت افكارهما الأولى تدور حول إقامة صفحات شخصية للمستخدمين على الإنترنت , ولكن حاجتهما للتواصل فيما بينهما دفعت الفكرة إلى مكان أخر .

    كان كل الصديقين يعمل في شركة مختلفة . لم يكن سهلا عليهما تبادل المعلوملت بسب نظام الحماية أو \" Firewall \" التي كانت تضعها كل شركة على شبكتها الداخلية , فأضطر الصديقان إلى تبادل المعلومات عبر الأقراص المرنة والرسائل العادية والمكالمات الهاتفيه .
    هذا العائق في التواصل البطئ بين \"باتيا\" وصديقة دفعة إلى التفكير في تبادل المعلومات عبر بريد إلكتروني منفصل ومؤسس على لغة Html
    .... مما يجعلة بمنأى عن رقابة الشركات هـــذه الفكرة كانت نقطة البداية للـــhotmail أما الخطوة التالية كانت فــي إيجاد مموليـــن . إستطــــاع الصديقان من خلال علاقاتهما الشخصية ومصداقيتهـــــــــما من جمــــع
    300 ألف دولار من المستثمرين . كانت كفاية للانطلاق في المشروع .
    كان السؤال الأساسي والملحّ خلال مفاوضتهما الأولى مع الـــمستثمرين حول نقطة التفوق في برنامج الــ\"Hotmail \" وكانت إجــابة \" باتيا \"
    هي\" مجـــــانية الـــــبرنامج \"أما الــردود فسيأتي عن طريق شــركات الإعلانات التي ستغريها ضخامة عدد المستخدمين.
    إضافة إلى 300 ألف دولار, حصل الصديقان على تمويل بقيمة 100ألف دولار لشراء المعدات الأولى للشركة التي لم تحتو في حينها ســــوى على اثنين من خدم الشبكة \"servers\" وبضعة كمبيوترات.
    وفي العام 1996 ,أي بعد سنة من إطلاق\" الــــــياهو\" وسنتين على إنتاج برنامج نافيجاتور, انطلق موقع الـ \"Hotmail \" رسميا وكان عدد المسجلين على خدمها في بداية الانطلاق حوالي 100 ألف مستخدم ثم ارتفع ليصل إلي \"5 ملايين \"خلال السنة الأولى وإلى\" 10 ملايين \" عندما إتصلت مايكروسوفت لتفاوض لشراء الشركة .
    بدئت علاقة \" باتيا \"مع مايكروسوفت عندما طلبت منه مساعدتها في إنقاذ برنامجها للبريد الإلكترونيةmail Msnetwork الذي رتح يتدهور بمعدلات أسبوعية ويفقد العديد من مستخدميه . وأثناء هذه العلاقة لاحظت مايكروسوفت أن الـHotmail بصدد التحول إلى شركة تقــــــــدم كامل خدمات الإنترنت. إذن كانت ا لشركتان على خط التصادم كمتنافسين .
    هذا تحديدا ما دفع باتيا على تطوير شركة Arzooالتي أطلقها مؤخرا على شبكة الإنترنت . وهو بهذا ربما يسعى إلى تأسيس عمله الخاص والمنفصل عن مايكروسوفت . وArzoo عبارة عن شبكة تربط مابين الأوجه المختلفة للرأسمال الذكي . بمعنى وضع خبرة من يمتلكون المعلومات التقنية في خدمة الشرمات والمؤسسات التي تستخدمها التكنولوجيا.
    أثناء التفاوض مع مايكروسوفت حول صفقة البيع إتصل باتيا بوالده الذي يعيش في الهند ليخبره عن تفاصيل الصفقة وعندما سأله والده عن المبلغ الذي تنوي مايكروسوفت دفعه , قال له باتيا \" بحدود (350 مليون دولار)
    كانت لحظة صمت استغرقت حوالي الدقيقتين.
    سأل باتيا والده ما إذا كان لم يزل على الخط فأجاب وصوته مأخوذ في ذهول عميق (هل تعلم كم روبية يساوي هاذا المبلغ)؟؟؟؟؟؟
    منقووول
    ...............................................................

    لا تستسلم لبرنامج الإكسبلورر‏!! ( 2 ) ‏
    تحدثنا في العدد الماضي عن الثوابت التي توجد في برنامج تصفح الإنترنت الشهير‏,‏ هذه الثوابت قابلة للتغير ويجب ألا نخضع للأمر الواقع ونقوم بتغيير البرنامج بالطريقة التي تناسب استخدامنا وتناسب التغيرات السريعة التي تتلاحق يوميا‏,‏ سنتابع معا في خطوات بسيطة تطوير استخدامنا لبرنامج الإكسبلورر‏.‏

    مجلد الكاش
    ‏Cache Folder‏
    تعودنا منذ بداية استخدامنا لشبكة الإنترنت أن نجعل مجلد الكاش وهو المجلد الذي يتم تخزين الصفحات التي قمنا بزيارتها أكبر ما يمكن‏..‏ هذه واحدة من الثوابت التي يجب أن نقوم بتغييرها‏,‏ فالدنيا قد تغيرت ولم يعد هناك داع لاستخدام هذه التقنية‏,‏ عندما نترك البرنامج وفقا للوضع الذي كان عليه عند تثبيته علي حاسبنا‏,‏ فإن البرنامج سيستخدم عشرات الميجابايت علي حاسبنا لكي نستخدمها كذاكرة كاش‏,‏ حتي يستطيع أن يعرض الصفحات التي قمنا بزيارتها من قبل بسرعة أكبر‏,‏ فالصفحة تنتقل من وحدة التخزين الي الشاشة أسرع من تحميلها من موقعها علي شبكة الإنترنت‏,‏ هذا المنطق كان صحيحا عندما كانت المودم تعمل بسرعة‏14.4‏ كيلو بيت في الثانية‏,‏ ولكن الوضع قد تغير الآن فعدد كبير من مستخدمي شبكة الإنترنت الذين يتعاملون مع خطوط الاتصالات السريعة مثل‏
    DSL‏
    و
    ‏ISDN‏
    في تزايد مستمر‏,‏ كما أن سرعة المودم العادي الآن‏56‏ ميجابيت في الثانية‏..‏ عملية البحث عن صفحة الإنترنت المخزنة في مجلد الكاش الذي تبلغ مساحته مئات الميجابايت ستستغرق وقتا أطول كما أنها سترهق الحاسب ووحداته خاصة المعالج ووحدة التخزين الرئيسية والذاكرة الإلكترونية‏..‏ الحل سهل وبسيط هو تقليل حجم مجلد الكاش إلي أقل حجم ممكن‏,‏ يمكنك أن تقوم بهذا العمل من خلال فتح قائمة الأدوات‏
    Tools‏
    ببرنامج الإكسبلورر والتعامل مع خيارات الإنترنت‏
    Internet Options
    ومن الخصائص العامة‏
    General‏
    في الجزء الخاص بملفات الإنترنت المؤقتة ســــنضغط علي مفتـــــاح‏
    Settings‏
    وتحت عنوان المساحة التي سنستخدمها علي وحدة التخزين الرئيسية‏
    Amount of disk space to use‏
    قم بتقليل حجم هذه المساحة إلي أقل قدر ممكن بحيث لا تزيد علي بضعة ميجابايت‏,‏ قم بتجربة التعامل مع شبكة الإنترنت ولاحظ التغيير في سرعة التعامل‏,‏ فإذا وجدتها غير مناسبة‏,‏ فيمكنك تكرار الخطوات السابقة وتغير المساحة مرة أخري‏.
    ----------------------------------
    ملف واحد يدخلك السجن‏!‏

    هل تتصور أن إنزالك لملف يحتوي علي أغنية من الإنترنت يمكن أن يدخلك السجن لتقضي خمس سنوات خلف القضبان؟

    الحقيقة أن شركات الإنتاج الفني تشن الآن حربا ضارية علي برامج تبادل الملفات التي تستخدم علي شبكة الإنترنت وتسمي
    ‏Peer to Peer
    ويطلق عليها اختصارا
    ‏P2P‏
    وتشكل خطرا بالغا علي هذه الشركات‏,‏ فمستخدمو هذه النوعية من البرامج يقومون بتبادل ملفات الأغاني والموسيقي فيما بينهم‏,‏ فأي مستخدم يريد الاستماع إلي أحدث الأغاني لمطربه المفضل‏,‏ فسوف يجدها بالتأكيد علي واحد من ملايين الحاسبات الشخصية التي تستخدم برامج تبادل الملفات‏,‏ ويمكنه إنزال ملفات الأغاني التي يريدها مجانا وبسهولة‏,‏ حيث إنه لا يوجد حاسب خادم مركزي أو موقع يقدم هذه الملفات‏,‏ وإنما توجد علي ملايين الحاسبات حول العالم ممايثير غيظ الشركات لأنها لا تستطيع مقاضاة شركة أو موقع بعينه تحوز هذه الملفات وتوزعها‏,‏ولم تيأس الشركات بعدما تكبدت خسائر تقدر بمليارات الدولارات كل عام‏,‏ حيث قدم السيناتور الأمريكي جون كونيارز هذا العام تعديلا علي قانون حماية حقوق النشر يقترح محاكمة أي مستخدم للإنترنت ينزل ملفا موسيقيا واحدا من علي الشبكة باستخدام أحد برامج تبادل الملفات مثل
    ‏KaZaA‏
    أو
    ‏Morpheus‏
    ومعاقبته بالسجن لمدة تصل لخمس سنوات وغرامة مالية‏160.000‏ دولار‏,‏ وهذه العقوبة المغلظة تستهدف تحقيق الردع الشامل‏,‏ ويري الكثيرون ـ ومن بينهم عاملون في مجال الإنتاج الفني وبعض المطربين كـمايكل جاكسون ـ أن هذه العقوبات مبالغ فيها وغير مقبولة فليس معقولا وضع هواة الموسيقي في السجن لمجرد إنزال ملف لأغنية من الإنترنت وتحاول شركات الأسطوانات الأمريكية إجبار شركات تقديم خدمات الإنترنت
    ‏ISP‏
    علي نشر وتعقب عملائها الذين يقومون بتبادل ملفات الموسيقي من علي الشبكة وتقديم معلومات عنهم لمحاكمتهم‏,‏وعلي الجانب الآخر تم تكوين مؤسسة تسمي
    ‏Electronic Frontier Foundation EFF‏
    هدفها القيام بحملة مضادة لإجهاض التعديل المطلوب علي قانون حماية حقوق النشر‏,‏ وهذه المؤسسة تحشد وراءها حوالي‏60‏ مليون أمريكي يستخدمون برامج تبادل الملفات‏,‏ ويقولون إن التعديل الجديد يضر بمصالح الغالبية من مستخدمي الإنترنت والمعركة مشتعلة بين الفريقين‏,‏ فالفريق الأول يعتمد علي سطوة شركات الأسطوانات العالمية ونفوذها داخل دوائر صنع القرار‏,‏ والثاني يعتمد علي عشرات الملايين من هواة الموسيقي علي الإنترنت‏,‏ والأمل الآن هو التوصل لطريقة تحافظ علي أرباح الشركات‏,‏ وفي نفس الوقت تسمح باستمرار خدمة تبادل الملفات التي يستفيد منها الملايين‏.‏
    ..................................................................
     
  6.   مشاركة رقم : 4    ‏2004-11-07
  7. قرصان ألعرب

    قرصان ألعرب عضو نشيط

    التسجيل :
    ‏2004-04-12
    المشاركات:
    487
    الإعجاب :
    0
    الرحلة العجيبة للرسالة الإلكترونية

    كيف تعرف رسالة البريد الإلكتروني ــ التي نكتبها علي حاسبنا ثم نضغط علي مفتاح الإرسال‏
    Send‏
    فتصل في ثوان الي المرسل إليه ــ مكان الشخص الذي سترسل إليه والذي قد يكون في الطرف الآخر من الكرة الأرضية؟

    في هذه الثواني القليلة تقطع الرسالة رحلة عجيبة سنتعرف فعليها فيما يلي‏:‏
    ‏1‏ـ برنامج البريد الإلكتروني‏:‏
    يوجد آلاف البرامج المتخصصة في التعامل مع البريد الإلكتروني التي يوجد أحدها بالحاسب‏,‏ ويطلق عليها‏
    Email Client‏
    وستخدم لكتابة وإرسال البريد الإلكتروني‏.‏ من أشهرها‏
    Outlook‏
    و
    ‏Netscape mail‏
    و
    ‏.Eudora‏
    يجب أن نحدد في خصــائص برنامج البــريد الإلكتروني الذي نستخدمه عنواننا الإلكتروني وعنوان الحاـــــسب الخادم‏
    Email Server‏
    الذي نستخدمه‏.‏ وعنوان الحاسب الخادم الذي سنستخدمه لإرسال بريدنا الإلكتروني عادة ما يكون في النصف الثاني من عنواننا الإلكتروني أي بعد علامة‏
    @
    ‏ فمثلا إذا كان عنواننا الإلكتروني
    ‏user@mail.company.com‏
    يكون عنوان الحاسب الخادم الذي سنحدده هو
    ‏mail.company.com‏

    ‏2‏ ـ المرحلة الأولي‏:‏
    تبدأ المرحلة عند الضغط علي مفتاح الإرسال‏
    Send‏
    فتطير الرسالة عبر خطوط الاتصالات مثل خط التليفون من الحاسب الشخصي الي الحاسب الخادم بالشركة التي تقدم خدمة البريد الإلكتروني‏.‏

    ‏3‏ـ المرحلة الثانية‏:‏
    يبدأ الحاسب الخادم للبريد الإلكتروني في تحليل عنوان الرسالة التي سيطلقها الي المرسل إليه‏.‏ ويستخدم الحاسب الخادم بروتوكول يسـمي‏
    SMTP‏
    اختصارا لمصطلح‏
    Simple Mail Transfer Protocol
    ‏ ويقوم البروتوكول بفصل عنوان الحاسب الخادم للشخص المرسل إليه من عنوان بريده الإلكتروني‏.‏

    ‏4‏ـ المرحلة الثالثة‏:‏
    يحتاج الحاسب الخادم الي معرفة العنوان الرقمي‏
    IP Address‏
    للحاسب الخادم الذي يقدم خدمة الإنترنت لمستقبل الرسالة‏.‏ وفي هذه المرحلة يتم ترجمة العنوان من
    ‏mail.company.com‏
    الي عنوان رقمي مثل‏73.172.112.65.‏

    ‏5‏ ـ المرحلة الرابعة‏:‏
    تبدأ من الحاسب الخادم الذي يقدم خدمة الإنترنت الي الحاسب الخادم لمتلقي الرسالة‏.‏ فالعنوان الرقمي الذي حصلنا عليه للحاسب الخادم للطرف الآخر هو الذي سيحدد مسار الرحلة والدول التي سيستخدمها للوصول الي محطته التالية وهو الحاسب الخادم لمتلقي الرسالة‏.‏

    ‏6‏ـ المرحلة الخامسة‏:‏
    بدأ بيتلقي الحاسب الخادم للبريد الإلكتروني علي الطرف الآخر الرسالة‏,‏ وهو يستخدم برتوكول‏
    POP 3‏
    للتعامل مع الرسائل االواردة إليه‏.‏ ويقوم تخزين الرسالة في صندوق البريد الإلكتروني الخاص بمستقبل الرسالة‏.‏

    ‏7‏ـ المرحلة الأخيرة‏:‏
    تبدأ عندما يتصل متلقي الرسالة بشبكة الإنترنت ويفتح برنامج البريد الإلكتروني ويضـــــــــغط علي مفتاح‏
    Get Message‏
    لتلقي الرسائل الجديدة‏.‏ فيتصل حاسبه الشخصي بالحاسب الخادم ويفتح صندوق بريده الإلكتروني لينقل إليه الرسائل الجديدة‏.‏
    .............................................................
    عناوين بريد إلكتروني لاستخدام مؤقت
    تخاطر كل مرة تعطي فيها عنوان بريدك الإلكتروني إلى موقع ويب، بأن تباع إلى تاجر بريد تطفلي مسعور. يمكنك تخفيض احتمال الوقوع في هذه المخاطرة، باستخدام عنوان بريد إلكتروني لاستخدام مؤقت (disposable email addresses, DEA). وتوفر هذه العناوين عادة، خدمات مدفوعة الأجر، تعمل على إعادة توجيه البريد الإلكتروني من عنوان الاستخدام المؤقت إلى عنوانك الحقيقي. عليك عموماً، تسمية عنوان البريد المؤقت بحيث يمكن التعرف على المستلم. وإذا بدأت في تلقي بريد تطفلي على عنوان معين، فإنك تستطيع معرفة اسم المستلم الذي تلومه على ذلك، ثم إيقاف هذا الحساب، وتقديم شكوى إلى الجهات المعنية عن إساءة الاستخدام. وتجد في العدد السابق من المجلة موضوعاً كاملاً عن أدوات مكافحة البريد التطفلي للأفراد، نعرض فيه خمسة من خدمات البريد الإلكتروني للاستخدام المؤقت.
    قد تستطيع إنشاء عناوينك الخاصة للاستخدام المؤقت، بدون دفع أموال لتلك الخدمات، وذلك بالاعتماد على الطريقة التي يتم فيها التعامل مع البريد الإلكتروني، حيث تهمل العديد من مزودات البريد الإلكتروني حروفاً إضافية معينة في عنوان البريد الإلكتروني، وتسلم الرسالة بغض النظر عن تلك الحروف. ويمكنك أن تستخدم هذه المعلومة الصغيرة لمصلحتك.
    الطريقة الوحيدة لمعرفة إذا كان هذا الأسلوب سينجح في حالتك هو أن تجربه. اطلب من أحد أصدقائك أن يرسل لك رسالتي بريد إلكتروني مستخدماً الهيئتين المعدلتين من عنوان البريد الإلكتروني الخاص بك. أدخل في إحداهما إشارة الزائد ، مع كلمة تختارها، بدون أن تترك مسافة قبل الرمز @. وأدخل في الهيئة الأخرى كلمة بين قوسين. فإذا كان عنوانك هو nobody@nowhere.com، مثلاً، يمكنك أن تعين أحد العنواين بالشكل التالي: nobody monkey@nowhere.com، بينما تعين الآخر بالشكل: nobody(monkey)@nowhere.com. وبعد أن يتم إرسال الرسالتين إلى هذين العنوانين، افحص صندوق بريدك الإلكتروني. فإذا وصلت أي من الرسالتين إليه، فهذا يعني أنك تستطيع إنشاء عنوان بريد إلكتروني لاستخدام مؤقت باستخدام الهيئة التي نجحت في إيصال الرسالة إلى صندوقك. وعندما تطلب بضاعة من الموقع www.whatever.com، مثلاً، احشر what-ever، أو أي شيء آخر في عنوان البريد الإلكتروني الذي أعطيته للموقع. وإذا بدأ البريد التطفلي يصل إلى صندوقك عبر ذلك العنوان، استخدم قواعد تنظيم الرسائل الموجودة في زبون البريد الإلكتروني الذي تستخدمه (آوتلوك إكسبرس أو يودورا، مثلاً)، لحذف الرسائل التي تتضمن ذلك العنوان في الحقل (إلى) To:.
    لا شك أنه يمكن لبشر بنظرة واحدة استخلاص عنوانك الحقيقي من هذا العنوان المؤقت، لكن تجار البريد التطفلي لا يصرفون وقتهم في النظر بشكل مفصل إلى كل من العناوين التي يتاجرون بها. لكن إذا أردت الحصول على درجة أعلى من الابتعاد عن عناوين البريد الإلكتروني ذات الاستخدام المؤقت، تستطيع الاشتراك في إحدى الخدمات المتخصصة في هذا المجال.






    ****ما هو البروكسي؟

    عندما يشترك أي منا في خدمة الانترنت، يطلب منه موفر الخدمة استخدام عنوان معيّن في البروكسي. فما هو البروكسي؟ و ماذا يفعل؟ و لماذا نستخدمه؟

    في هذا الموضوع، سأحاول أن ألخّص الموضوع في نقاط بسيطة. و اعذروني على أي تقصير.

    ماهو البروكسي؟

    البروكسي هو برنامج (Software) يتم تركيبه على أجهزة خادمة. و لذلك يسمّى مجازاً باسم: خادم
    البروكسي. مثله في ذلك مثل خادم الويب. الذي هو أيضاً عبارة عن خادم برمجي.

    -ماهي وظائف البروكسي؟

    *وظائف البروكسي
    كما ترى في الصورة المجاورة، تجد أن للبروكسي ثلاث وظائف رئيسية:
    التخزين (Caching): و هذه الوظيفة الأساسية للبروكسي. بحيث يقوم بتخزين المواقع والصفحات، حسب ما تم تخصيصه عليه، و تقديمها للمستخدم. و هذا من شأنه أن يجعل التصفح أسرع.

    التصفية (Filtering): و هذه العملية يقوم بها البروكسي بشكل جانبي بالاضافة للعملية الأساسية و هي الـ caching. بحيث يقوم بتحجز المواقع غير المرغوبة، و السماح لغيرها من الطلبات بالمرور. و من الجدير بالذكر أن البروكسي لا يقوم بذلك بشكل أساسي، بينما يقوم برنامج من نوع Firewall بذلك بكفاءة أكبر.

    التحويل (Redirection): و هو أن يقوم بتحويل بعض طلبات المواقع إلى جهات أخرى. كأن يقوم بتحويل طلبات المواقع غير اللائقة إلى موقع اسلام واي مثلاُ..

    ما الفائدة من التخزين؟

    ان عملية تخزين المعلومات في الخادم الذي تم تركيب البروكسي عليه، تجعل الانترنت
    سريع. ربما نتساءل: كيف؟

    لنتخيل معاً أن انك حينما تطلب صفحة من الانترنت، فإن هناك عاملاً في الشبكات، يطوف الانترنت بحثاُ عن هذا الموقع، حتى يجده، ثم يقوم بنقله لك، و هو حين ينقله، يقوم بنقل الصفحة كنص أولاً، ثم ينطلق مرة اخرى، ليذهب إلى الموقع ليجلب الصورة الأولى في الموقع، و عندما يحضرها لك، ينطلق مرة أخرى، و هكذا حتى تنتهي جميع مكونات الصفحة من صور و فيديو و نص. لننظر للصورة:

    و لكن لنتخيل أنه يوجد شخص لديه آلة تصوير فوتوغرافية عندما يتم طلب الموقع أول مرة، يذهب صاحبنا المسكين ليجلب مكونات الموقع من الخادم الذي قد يكون موجوداً في دولة أخرى. و عندها يقوم صاحب آلة التصوير الموجود في نفس بلدك بنسخ جميع مكونات الموقع و يحفظه لديه، و يكتب عليه التاريخ، و عندما يقوم مستخدم آخر بطلب نفس الموقع، فإن العامل المسؤول عن جلب الموقع، يقوم باحضاره من صاحب آلة التصوير القريب، و لا يذهب للموقع عبر دهاليز الانترنت. و هذا يجعل الانترنت أسرع.

    من المفيد هنا أن نذكر بعض المميزات التي يتمتع بها خادم البروكسي (و التي قد تختلف من شركة لأخرى)، مثل امكانية تخصيصه بحيث يقوم بتحديث المواقع التي تتحدث بشكل سريع مثل المواقع الاخبارية او المواقع النشطة الأخرى أثناء الليل. فكون البروكسي موجود في نفس البلد يقوم باستغلال الفترة الميتة التي تكون الانترنت فيها غير نشطة بشكل كبير، و يقوم بتحديث المواقع، و هذا يجعلها تكون جديدة دائماً عندما يطلبها المستخدم.

    لاحظ أنك حين تضغط على زر التحديث (Reload - Refresh) في المتصفح، يقوم بتحديث الصفحة من الموقع
    الأصلي، و هذا يجعل عملية التحديث تأخذ وقتاً أطول نسبياً من عملية الطلب.

    كذلك لاحظ أنك حين تقوم بزيارة احدى الصفحات والتي يتصادف كونك الزائر الأول لها، سيقوم البروكسي بجلب الصفحة و نسخها، و هذا قد يجعل المسالة تأخذ وقتاً أطول نسبياً من المعتاد.

    أمثلة على خوادم بروكسي:

    ملاحظة: المواقع باللغة الانجليزية

    Netscape Proxy Server
    Squid Web Proxy Cache
    Microsoft Proxy Server

    --------------------
     
  8.   مشاركة رقم : 5    ‏2004-11-07
  9. قرصان ألعرب

    قرصان ألعرب عضو نشيط

    التسجيل :
    ‏2004-04-12
    المشاركات:
    487
    الإعجاب :
    0
    مصطلحـــــات‏Advanced Search‏


    هو مصطلح يطلق علي أسلوب للبحث داخل مواقع محركات البحث علي شبكة الإنترنت‏,‏ فعندما يقوم المستخدم بالبحث بكلمة واحدة أو عدة كلمات عن الموضوع الذي يريده في موقع البحث فإن هذه الطريقة تسمي البحث البسيط أو‏
    Simple Search
    أما البحث المتقدم‏
    Advanced Search‏
    فهو يعطي المستخدم أدوات أكثر تحديدا ودقة حتي يستطيع تضييق نطاق البحث وبالتالي العثور علي المعلومات التي يحتاجها بسرعة أكبر وبمجهود أقل‏.‏ فيمكن للمستخدم أن يحدد في نطاق البحث نوع المواقع التي يريدها في نتيجة البحث‏,‏ فعلي سبيل المثال يمكن أن يطلب عناوين المواقع التي تنتهي بـCOM
    فقط‏,‏ أو أن يطلب المواقع الحديثة التي تمت إضافتها لمحرك البحث خلال الفترة الأخيرة فقط‏,‏ أو إذا كان عنوان الموقع يحتوي علي كلمة معينة أو أن يتم إلغاء عناوين المواقع التي تحتوي أي من صفحاتها الداخليةعلي كلمة معينة وهكذا يصبح البحث أكثر دقة وتحديدا‏.‏
    -----------------------------------

    ‏Keyword Surfing‏

    مصطلح يطلق علي أسلوب البحث داخل مواقع محركات البحث علي الشبكة‏,‏ حيث يقوم المستخدم بكتابة كلمة معينة‏
    Keyword‏
    تعبر عن الموضوع الذي يريده‏,‏ فيقوم الموقع بإظهار قائمة بها عناوين المواقع التي تحتوي علي معلومات عن الموضوع ويتم ترتيبها علي أساس صفحات المواقع التي تحتوي علي أكثر كمية من كلمة البحث التي طلبها المستخدم‏.‏ ويقوم مطوري بعض صفحات المواقع باستغلال هذا الأسلوب وذلك بتكرار كلمات البحث التي تعبر عن موقعهم كثيرا داخل صفحات الموقع وذلك حتي يتم وضع عنوان صفحاتهم في مقدمة قائمة نتيجة البحث التي ستظهر للمستخدم وبالتالي يضمنون عدد أكبر من الزائرين لموقعهم‏.‏ وبالطبع فإن مواقع محركات البحث ترفض استخدام هذا الأسلوب المنافي للعدل والمساواة ويتعارض مع أسس التعامل علي الشبكة‏,‏ وإذا تم اكتشاف احد المواقع التي تستخدم هذا الأسلوب فإن محرك البحث يكون له الحق في إلغاء عنوان هذا الموقع نهائيا من قاعدة بياناته‏.‏
    -----------------------------------

    ‏Dynamic Content‏

    مصطلح يطلق علي بعض المواقع التي تقوم بتغيير محتويات صفحاتها دوريا‏,‏ باليوم مثلا‏,‏ أو كلما قام المستخدم بزيارة الموقع‏,‏ كمواقع الجرائد اليومية والمحطات الإخبارية ومواقع البورصة والأرصاد الجوية توحويل العملات‏.‏ ويطلق هذا المصطلح أيضا علي المواقع التي تتفاعل مع المستخدم فتتغير محتويات صفحاتها طبقا لهذا التفاعل‏,‏ كمواقع البحث المختلفة التي يقوم فيها المستخدم بكتابة الموضوع الذي يبحث عنه فتظهر له الصفحات التي تحتوي علي نتيجة البحث‏,‏ وبالتالي كلما كتب المستخدم موضوعا مختلفا للبحث اختلفت صفحات النتيجة التي تظهر له‏.‏ وعادة ما تعتمد هذه المواقع في عملها علي بعض التطبيقات‏,‏ كما تتصل بقاعدة بيانات خاصة بها‏,‏ ويتم استرجاع المعلومات وإظهارها طبقا للمعلومات المطلوبة‏.‏
    ------------------------------------
    ‏Active‏ ‏Movie‏

    هو مصطلح يطلق علي تكنولوجيا جديدة تم تطويرها بواسطة شركة مايكروسوفت‏,‏ وتوجد هذه التكنولوجيا في برنامج‏
    Internet Explorer‏
    الذي يستخدم لتصفح شبكة الإنترنت‏,‏وهي تكنولوجيا تم تطويرها خصيصا للتعامل مع الأنواع المختلفة من ملفات الوسائط المتعددة‏
    Multimedia
    حيث إنها تسمح لمستخدمي شبكة الإنترنت من مشاهدة مختلف أنواع ملفات الوسائط المتعددة مثل الملفات من نوع‏
    MPEG‏
    والملفات من نوع‏
    AVI‏
    وغيرها علي مواقع الشبكة مباشرة دون الحاجة إلي أن يقوم المستخدم بإنزال هذه الملفات علي حاسبه الشخصي‏,‏ ثم إنزال برامج وسيطة لتقوم بتشغيل هذه الملفات‏,‏ بل يتم تشغيل ملفات الفيديو داخل أي موقع مباشرة أثناء اتصاله بشبكة الإنترنت وتعامله مع الموقع‏,‏ كما يمكن أن تستخدم هذه التكنولوجيا أيضا داخل شبكات الحاسبات الداخلية
    ‏LAN‏
    للشركات والمؤسسات‏,‏ ومن المتوقع أن يتم إضافة هذه التكنولوجيا لتكون جزءا أساسيا
    ‏Built-In‏
    من أجزاء أنظمة تشغيل النوافذ‏.‏
    --------------------------------
    ‏Alphan‏‏um erish‏

    مصلح يطلق علي الطريقة التي ابتكرها مستخدمو شبكة الإنترنت في التحدث مع بعضهم البعض علي الشبكة وخاصة في برامج الدردشة التي تسمح للمستخدمين بإرسال واستقبال الرسائل القصيرة‏.
    Short Messages‏
    وتتلخص في قيام المستخدمون عند الكتابة باستخدام بعض الأرقام بدلا من بعض الحروف أو بعض الحروف الأخري بدلا من كتابة كلمات معينة‏,‏ لتقليل عدد الحروف التي يقومون بكتابتها عند تبادل الرسائل وبالتالي تقليل الوقت في استخدام الشبكة‏,‏ فمثلا إذا أراد المستخدم كتابة كلمة‏
    See You Later‏
    وهي تعني أراك لاحقا فنجده يكتبها هكذا‏
    CUL8r‏
    بينما إذا أراد أن يعبر لمن يتحدث معه عن سعادته مثلا فإنه يقوم بكتابة الرمز‏)‏

    بدلا من كتابة أي كلمات وهكذا‏.‏ ومن المثير للعجب أن هذه الطريقة واسعة الانتشار بين مستخدمي الشبكة وأن مئات الآلاف من مستخدمي الشبكة يعرفونها جيدا ويستخدمونها دوما عند التحدث والدردشة علي الشبكة‏.‏





    مصـــــطلحـات‏Drive - By Download‏


    هو مصطلح يطلق علي بعض البرامج التي يتم إنزالها أوتوماتيكيا إلي الحاسبات الشخصية للمستخدمين من خلال شبكة الإنترنت‏,‏ ويطلق عليها أيضا اسم‏
    Spyware‏
    أو‏
    Adware
    ‏ حيث يتم إنزال هذه البرامج دون أن يعلم مستخدم الشبكة بذلك‏,‏ فبعض المواقع التي يقوم بزيارتها تقوم بإرسال نسخة من هذه البرامج أوتوماتيكيا إلي حاسبه الشخصي دون تنبيه المستخدم وأخذ موافقته علي ذلك‏,‏ والغرض من إنزالها هو أنها تقوم بجمع بعض المعلومات عن الحاسب الشخصي وإرسالها إلي الموقع‏,‏ الذي يقوم بدوره باستخدام هذه المعلومات في إظهار نوافذ دعائية أو إرسال بعض الرسائل الإعلانية للمستخدم علي بريده الإلكتروني كلما قام بالاتصال بشبكة الإنترنت دون أن يطلب هو هذه المعلومات‏,‏ وقد تكون هذه البرامج أيضا جزءا من بعض البرامج الأخري التي يقوم المستخدم بإنزالها بنفسه علي الحاسب‏,‏ فعادة ما تكون جزءا من برامج مشاركة الملفات‏
    File - Sharing‏
    التي توجد بكثرة علي شبكة الإنترنت‏,‏ وبالطبع فإنه يجب لمنع أي نوع من أنواع هذه البرامج من الوصول إلي حاسبك الشخصي دون موافقتك‏,‏ ويكون ذلك من خلال برنامج قوي من برامج حماية الحاسبات الشخصية‏.‏
    ------------------------------------

    Truste‏‏d Sites‏‏

    هو مصطلح يطلق علي بعض المواقع الموثوق فيها علي شبكة الإنترنت‏,‏ وتتميز هذه المواقع بأنها آمنة للمستخدم سواء عند تصفحها أو للحصول علي معلومات منها‏,‏ فهي أولا آمنة علي حاسبه الشخصي فيستطيع المستخدم زيارة هذه المواقع وإنزال أي من محتوياتها دون الخوف من التعرض لأي فيروس قد ينتقل إلي حاسبه الشخصي من خلالها‏.‏ كما أنها آمنة في التصفح فيمكن مشاهدة صفحات هذه المواقع دون ظهور أي صور غير لائقة كما يمكن للأطفال مشاهدة هذه الصفحات بأمان دون الخوف من ظهور أي معلومات أو صور غير مرغوب فيها أمامهم‏.‏ أما المواقع المرفوضة فهي عكس المواقع الموثوق فيها حيث يمكن من خلالها التعرض لأي من فيروسات الحاسب أو للمحتويات المرفوضة‏.‏ وعادة ما تحتوي برامج تصفح الإنترنت الشهيرة مثل برنامج‏
    Internet Explorer‏
    وبرنامج‏
    Netscape‏
    علي وظيفة للحماية‏
    Security‏
    التي يمكنك من خلالها تحديد قائمة بالمواقع الموثوق فيها وأخري للمواقع المرفوض عرضها أو الوصول إليها‏.‏
    ------------------------------------

    o le List‏Blackh‏‏ ‏ ‏

    هو مصطلح يطلق علي قائمة تخزن بها عناوين الحاسبات الخاصة ببعض الشركات التي تقدم خدمات الدعاية عن طريق الإنترنت‏.,‏ ويعرف عنها أنها مصدرا للرسائل الدعائية المزعجة‏
    Spam‏
    التي تصل للكثير من مستخدمي الإنترنت‏.‏ والهدف منها أن يستخدمها مديري الشبكات لوضع قواعد وضوابط معينة‏
    Filters‏
    لمنع الحاسبات داخل هذه الشبكات من استقبال أي رسائل أو ملفات من الحاسبات الخاصة بهذه الشركات‏,‏ والتي قد تسبب الإزعاج للمستخدمين أو تتسبب في زيادة العبء علي الحاسبات داخل الشبكات‏
    Traffic‏
    نتيجة لاستقبالها لهذه الرسائل الغير مرغوب فيها‏.‏ وباستخدام هذه القائمة سيتم حذف أي رسائل أو بيانات يتم استقبالها من هذه الحاسبات المرفوضة‏.‏ وهناك العديد من الأنظمة التي تقوم بإنشاء قوائم للمواقع التي تسيء التعامل مع البريد الإلكتروني ومنها نظام يسمي
    ‏The Mail Abuse Prevention System ( MAPS )‏
    ويتم وضع هذه القوائم في مواقع معينة علي شبكة الإنترنت بحيث تكون متاحة لمديري المواقع ويستطيعون طباعتها واستخدامها لحماية شبكات الحاسبات التي يقومون بإدارتها وصيانتها‏.‏
    ---------------------------------
    ‏Set-Top Box‏

    هو جهاز صغير يتم توصيله بجهاز التليفزيون بالمنزل‏,‏ ويسمح للتليفزيون بالاتصال بشبكة الإنترنت‏.‏ فمن المعروف أن أجهزة التليفزيون العادية لا تستقبل إلا البيانات من نوع‏
    Analog
    ولاستقبال بيانات رقمية يحتاج التليفزيون لهذا الجهاز حتي يستطيع استقبال مختلف أنواع البيانات الرقمية وفك شفرتها لعرضها علي الشاشة‏.‏ وبذلك يمكن استقبال المحطات الرقمية المختلفة‏
    Digital Television Broadcasts‏
    علي جهاز التليفزيون‏.‏ ويعتبر هذا الجهاز نموذجا مصغرا من جهاز الكمبيوتر حيث يحتوي علي معالج صغير‏
    Microprocessor‏
    وذاكرة اليكترونية‏
    RAM‏
    وبعض الرقائق‏
    Chips‏
    للتعامل مع مختلف أنواع البيانات الرقمية الموجودة علي شبكة الإنترنت‏,‏ وبعض الأنواع المتطورة من هذا الجهاز تحتوي أيضا علي وحدة تخزين صغيرة يمكن استخدامها لتسجيل برامج المحطات الرقمية التي يستقبلها الجهاز أو لإنزال برامج من شبكة الإنترنت‏.‏ ويتم الاتصال بين هذا الجهاز وشبكة الإنترنت من خلال خط التليفون أو من خلال الأقمار الصناعية‏,‏ وعادة ما يحتوي هذا الجهاز أيضا علي برنامج لتصفح الشبكة
    ‏Browser‏
    للتعامل معها بسهولة‏
    --------------------
     
  10.   مشاركة رقم : 6    ‏2004-11-07
  11. قرصان ألعرب

    قرصان ألعرب عضو نشيط

    التسجيل :
    ‏2004-04-12
    المشاركات:
    487
    الإعجاب :
    0
    المواقع تلتصق بالحاسب

    رسالة من الدكتور جمال الشريف بكلية العلوم يقول فيها أنني بحكم عملي كثيراً ما أحتاج للدخول على مواقع خاصة بالمراجع والبحوث مما يضطرني لتخزينها مؤقتاً على ال Desktop حتى لا أضطر للبحث عنها في كل مرة، ومن المفترض أنه بانتهاء علاقتي بالموقع أقوم بحذفه Delete أو تخزينه في ال Recycle Bin ، ألا أنه في بعض الحالات وحتى بعد حذفه من سلة المهملات يحدث أنه عند كل تشغيل للحاسب وأثناء تحميل المواقع على الشاشة أن تظهر بعض هذه المواقع التي استخدمتها من فترة طويلة على سطح المكتب وكذلك اللوجو الخاص بتلك المواقع على المسطرة السفلية التي عليها التاريخ والوقت واللغة والصوت مما يقلقني كثيراً كما أخشى أنه بمرور الوقت أن تتزايد مما قد يسبب ضغطاً على ذاكرة الحاسب ويؤثر على سرعته. أرجو أن أجد حلاً لديكم ؟

    وصلتنا العديد من الرسائل عن مستخدمي شبكة الإنترنت الذين يقومون بزيارة بعض المواقع علي الشبكة وبعد فترة يفاجأ المستخدم بظهور أيقونة لهذا الموقع إما علي شاشة سطح المكتب أو في شريط الأدوات Toolbar بأسفل الشاشة. يرجع السبب في ذلك الي تنافس مواقع شبكة الإنترنت علي جذب أكبر عدد من الزائرين ومحاولة دفعهم الي زيارة الموقع مرة ثانية ولذلك تقوم بعض المواقع فور دخول المستخدم إليها بتعديل ملفات نظام التشغيل Registry File علي حاسباتهم. نتيجة لهذا التعديل قد يقوم الحاسب كلما قمنا بإعادة تشغيله بإظهار أيقونة للموقع علي شاشة سطح المكتب أو في أي مكان آخر بالحاسب. إذا قمنا بإلغاء أيقونة الموقع Delete أو أرسلناها الي مجلد سلة المهملات Recycle Bin فإن التعديلات التي تمت علي ملفات نظام التشغيل تجعلها تظهر مرة ثانية عند التشغيل التالي للحاسب.

    لحل هذه المشكلة سنستخدم برنامج Regedit لكي نستطيع التعامل مع ملفات نظام النوافذ ونقوم بإلغاء الأوامر التي تجعل أيقونة الموقع الذي لا نريده تظهر مع كل تشغيل للحاسب رغم إلغاءها في المرة السابقة. سنتبع الخطوات التالية :

    قم بفتح قائمة البداية Start وأختر التعامل مع أمر Run

    أكتب اسم البرنامج Regedit في النافذة التي ستظهر لك وأضغط علي مفتاح OK

    ستظهر لنا نافذة البرنامج وهي بعنوان Registry Editor

    من قائمة التحرير Edit سنضغط علي مفتاح Find لكي نبحث عن الأمر الذي يوجد به الموقع الذي نريد إلغاءه

    عندما تفتح لك نافذة Find أكتب في خانة Find What اسم الموقع الذي تظهر أيقونته علي شاشة سطح مكتبك ولتكن علي سبيل المثال www.aaaaaaa.com

    أضغط علي مفتاح Find Next لكي يبدأ البرنامج في البحث عن الأوامر التي توجد في ملفات النظام وبها عنوان الموقع الذي نريد إلغاءه.

    عندما يجد البرنامج العنوان الذي نبحث عنه سيظهر لك الأمر في الجانب الأيسر من نافذة البرنامج فقم بالضغط بالمفتاح الأيمن للفأرة وأختر من القائمة أمر Delete لإلغائه.

    كرر عملية البحث الي أن تتأكد من أن كل الأوامر التي تحتوي علي هذا العنوان قد تم إلغائها.




    تسريع الاتصال الهاتفي بإنترنت

    ستعتقد إذا كنت تتابع ما تتناقله وسائل الإعلام، أن خدمات الكبل وADSL، هي الطرق الأكثر انتشاراً للاتصال بإنترنت. لكن، حسب تقديرات مركز دراسات الاقتصاد الرقمي (مدار) فإن عدد المشتركين في خطوط ADSL في دولة الإمارات لا يتجاوز 18200 خطاً، وفي الكويت 5500 خطاً، أما في السعودية فهي أقل من 1000 خط. وحسب مؤسسة IDC للأبحاث، فإن 25 بالمائة فقط من المنازل في الولايات المتحدة الأمريكية، تتصل حالياً بإنترنت عبر وصلات عريضة الحزمة، بما فيها خطوط ADSL.

    مودم D-Link DFM-560EL خارجي بواجهة تسلسلية.

    ولأن خدمات الكبل وDSL مكلفة، ولا تتوفر في كثير من المناطق، فإن مودمات الطلب الهاتفي (dial-up modems) تبقى الوسائل الأكثر شعبية للاتصال بإنترنت. والشيء المهم إذاً هو كيف تعتصر أقصى ما يمكن من الأداء من مودمك ذو السرعة 56 كيلوبت في الثانية.
    تتوفر مودمات خاضعة للمواصفة القياسية V.92، في معظم متاجر تجهيزات الحوسبة، بنوعيها الداخلي والخارجي، وأصبحت أسعارها عموماً في متناول جميع المستخدمين. وتقدم هذه المودمات نقلاً أسرع للبيانات المرسلة، وزمناً أقصر لإنشاء الاتصال، وسرعة أعلى لتصفح إنترنت، وميزات "وضع انتظار" تسمح لك بتلقي المكالمات بدون قطع اتصالك بإنترنت. والمؤكد أن مودمات V.92 مفيدة جداً للمتصلين بإنترنت عبر الطلب الهاتفي، لكن يوجد شرط واحد لذلك: فهي ستحسن من تجربتك في تصفح إنترنت، فقط إذا كان مقدم خدمة إنترنت الذي تتصل عبره يدعم تلك المواصفة القياسية.

    *مهمة مزدوجة

    -مودم D-Link DFM-560e خارجي بواجهة تسلسلية.

    تصور أنك تتصفح محتويات إنترنت التي تحبها، بدون أن يقلقك ضياع اتصال هاتفي مهم لك. هذا ما تعد به أشد ميزات المواصفة V.92 إثارة، وهي وضع المودم في الانتظار (modem-on-hold)، بينما كان عليك قبل ذلك أن تختار بين استخدم الهاتف أو الدخول إلى إنترنت، إذا كان لديك خط هاتفي واحد، حتى إذا كان يتمتع بميزة انتظار المكالمات (Call Waiting). فمودمات المواصفة V.90 والمودمات الأقدم، تفسر المقاطعة التي تتيحها ميزة انتظار المكالمة على أنها انقطاع في الخط، وترميك خارج الاتصال، وتجبرك على طلب الاتصال وإعادة تأسيس الوصلة مع إنترنت، والبدء من الصفر. وعلى الرغم من أنك تستطيع تعطيل ميزة انتظار المكالمات لتجنب هذا النوع من الانقطاعات، لكنك ستفقد إمكانية تلقي المكالمات الواردة. تسمح لك ميزة انتظار المودم modem-on-hold، بوضع المودم الآخر في حالة انتظار لعدة دقائق (يعين مقدم خدمة إنترنت عادة وقت الانتظار الأقصى المسموح به)، ويسمح لك بتعليق اتصالك بإنترنت مؤقتاً، لتلقي المكالمة الواردة، ثم متابعة الاتصال من حيث توقفت.
    توفر المواصفة القياسية V.92 أيضاً، فوائد أخرى لمستخدمي إنترنت. فبينما يستخدم مودم المواصفة V.90، تعديل الشيفرة النبضية PCM (Pulse Code Modulation)، لدعم تلقي تيار البيانات الوارد بسرعة تصل إلى حوالي 52 كيلوبت في الثانية، فإن تيار البيانات الصادر من حاسوبك إلى مقدم خدمة إنترنت، نادراً ما يتجاوز 33 كيلوبت في الثانية، بسبب اعتماده على التعديل التربيعي للمطال (QAM (Quadrature Amplitude Modulation في الاتصالات الصادرة. أما في مودمات المواصفة V.92، فإن أسلوب تعديل الشيفرة النبضية يستخدم في كلا الاتجاهين، ما يسمح بالوصول إلى معدل نقل للبيانات الصادرة يقترب من 48 كيلوبت في الثانية، وهذا مفيد جداً في حالة إرسال بريد إلكتروني مع مرفقات ضخمة.
    يشكل وقت إنشاء الاتصال الطويل مشكلة في مودمات المواصفة V.90 وما سبقها. بينما توفر المواصفة V.92 ذلك الوقت الذي يتراوح بين 25 إلى 30 ثانية، بحفظ خصائص الاتصال للوصلات السابقة في ذاكرة رام لا تفقد محتواها. ويعمل المودم في الاتصالات التالية مع مودم V.92 آخر على فحص نغمة الجواب، للتأكد من أن مواصفات الخط ما زالت هي ذاتها المسجلة لديه، فإذا تحقق من صحة ذلك، يستطيع إنشاء الاتصال خلال 12 إلى 15 ثانية فقط.
    لا شك أن تقصير وقت إنشاء الاتصال شيء رائع، لكن ضغط البيانات عامل مهم أيضاً في تسريع معدل إنجاز مودم الطلب الهاتفي. تبحث خوارزمية الضغط في بياناتك عن تسلسل متكرر، وتستبدل تلك التسلسلات برموز قصيرة. ويسمح لك هذا بتبادل بيانات أكثر بعدد أقل من الحروف، ويرفع بشكل فعّال من معدل إنجاز نقل البيانات. ابتكرت المواصفة الشائعة V.42bis، المستخدمة في معظم مودمات V.90، منذ أكثر من عشرة سنوات، ولم تثبت أنها فعّالة جداً في ضغط بيانات صفحات ويب. بينما صممت المواصفة V.44، المستخدمة في مودمات V.92، لتعمل بشكل أمثل مع محتويات صفحات ويب المليئة بالرسوميات. وحسب مراجع المودمات، مثل موقع V92.com، فهي تستطيع تحسين سرعة تنزيل صفحات ويب بنسبة تتراوح بين 10 و120 بالمائة، تبعاً لسرعة اتصالك، ومحتويات صفحات ويب التي تتصفحها.

    استخدام المودمات الجديدة

    مودم يو.إس.روبوتيكس USR815630B داخلي بواجهة PCI

    تعمل المودمات الجديدة بشكل جيد عموماً مع المودمات القديمة، لكنك في هذه الحالة تصبح محدوداً بالعامل المشترك الأدنى بينهما. مثلاً، إذا اتصل مودم 56 كيلوبت في الثانية، مع مودم 33.6 بت في الثانية، فيجب أن يعمل بالسرعة الأدنى وهي 33.6 كيلوبت في الثانية. وإذا كان لديك مودم V.92، تستطيع حكماً الاتصال بأي مقدم خدمة إنترنت عبر الطلب الهاتفي، لكن ستستفيد من الميزات الجديدة فيه فقط إذا كان مقدم خدمة إنترنت يستخدم أيضاً مودمات V.92/V.44، وعليك لهذا أن تتصل بمقدم خدمة إنترنت الذي تنوي اعتماده، أو الذي تعتمده فعلاً، لتعرف إذا كان يدعم المواصفة V.92. وحسب ما أفادنا به يوسف سيد، المدير الإقليمي لشركة يو.إس.روبوتيكس، فإن مقدمي خدمات إنترنت في الدول العربية لا يدعمون حالياً المواصفة V.92، لكن العديد منهم يعمل على تجربتها ويخطط لترقية مودماته قريباً.
    تتوفر مودمات V.92، بشكل داخلي على ناقل PCI، أو خارجي تتصل عبر المنفذ التسلسلي أو منفذ USB. وعليك لهذا أن تفحص توفر الشق أو المنفذ المناسب على حاسوبك قبل الشراء. تأكد أيضاً من أن المودم يدعم نظام التشغيل الذي تستخدمه، حيث ترفق معظم المودمات ببرامج القيادة، والبرامج الخدمية الضرورية (مثل برنامج الفاكس) ضمن قرص مدمج. يبين الجدولان المرفقان مودمات V.92 المتوفرة في الأسواق العربية، من شركتي يو.إس.روبوتيكس وD-Link.

    مودم يو.إس.روبوتيكس USR815633 خارجي بواجهة USB

    لتركيب مودم V.92 جديد، أوقف تشغيل الحاسوب، وصل المودم، ثم شغّل النظام، واسمح لنظام التشغيل باكتشاف الجهاز الجديد، ثم أدخل القرص المدمج المرفق به في السواقة، وحمّل برامج القيادة والبرامج الخدمية (ربما تحتاج إلى تركيب برنامج خدمي لتحقيق ميزة وضع المودم في الانتظار). وقد تضطر إلى إعادة التشغيل مرة أخرى كي يطبق النظام التغييرات. إذا كان لديك مودم قديم، واشتريت مودماً جديداً كترقية له، أزل تركيب البرامج الخدمية وتعريف المودم القديم من إدارة أجهزة ويندوز، قبل أن توقف تشغيل الجهاز لتركيب المودم الجديد، إذ يساعدك ذلك في منع حدوث تعرف خاطئ على المودم الجديد.
    جدول لأنواع مودميات متوفرة حالياً:http://www.pcmag-arabic.com/downloa...ModemsTable.doc
    --------------------
     
  12.   مشاركة رقم : 7    ‏2004-11-07
  13. قرصان ألعرب

    قرصان ألعرب عضو نشيط

    التسجيل :
    ‏2004-04-12
    المشاركات:
    487
    الإعجاب :
    0
    عشر خطوات لتأمين شبكتك اللاسلكية
    بدأ المستخدمون في الأعمال وفي المنازل يتبنون سريعاً استخدام الشبكات اللاسلكية، وذلك لأسباب وجيهة. فهي منخفضة الثمن، ومريحة، وسهلة الإعداد، وتوفر قابلية حركة رائعة. ولا شك أن التحرر من الكبلات المقيدة شيء ممتع لكن ذلك لا يتحقق بلا ثمن، إذ يمكن للشبكات اللاسلكية أن تبث بعيداً خارج بنائك. وهكذا يمكن لأي شخص مزود بهوائيات قوية، وبعض برمجيات الاختراق المتوفرة على نطاق واسع، ويتحرك قريباً من شبكتك، أن يفحص جميع البيانات التي تتدفق في شبكتك، بدون أن تكتشف وجوده.
    المؤسف أن معظم تركيبات الشبكات اللاسلكية، لا تدقق في النواحي الأمنية، ولهذا نقدم لك عشرة نصائح يمكن أن تنفذها مباشرة لتأمين شبكتك اللاسلكية.
    1 – تحكم بمنطقة البث. تسمح العديد من نقاط الوصول اللاسلكية بضبط قوة الإشارة، بل إن بعضها يسمح بضبط اتجاه الاشارة. ابدأ بوضع نقاط الوصول أبعد ما يمكن عن الجدران الخارجية والنوافذ، ثم عدل الإشارة بحيث تتمكن بالكاد من الاتصال قرب الجدران الخارجية. لكن هذا ليس كاف، فأدوات الالتقاط الحساسة تستطيع التقاط إشارات نقاط الوصول من مسافة تبلغ عدة مئات من الأقدام أو أكثر, وهكذا حتى في الوضع الأمثل لمكان نقطة الوصول فإن الإشارة قد تتسرب. تابع القراءة.
    2 – اقفل كل نقطة وصول. لا يزعج كثير من المستخدمين أنفسهم بتغيير القيم الافتراضية الخاصة بنقاط الوصول، والمحافظة على كلمة السر الافتراضية (مثل كلمة admin لمنتجات Linksys)، تجعل نظامك هدفاً سهلاً. استخدم كلمات سر مختارة بعناية لحماية كل نقطة وصول.
    3 – احظر نقاط الوصول الشاردة. تأكد من عدم السماح لغيرك أو لمدير شبكتك بربط نقطة وصول جديدة بشبكتك المنزلية أو المكتبية. فعلى الأرجح لن يراعي موظف في قسم المحاسبة مثلاً، النواحي الأمنية المطلوبة قبل أن يربط نقطة الوصول الخاصة به بالشبكة. تتوفر برامج مجانية مثل NetStumbler www.netstumbler.com) لمنع ربط نقاط الوصول اللاسلكية غير المصرح بها.
    4 – استخدم WEP عيار 128 بت. لا يزيد الكسر السلبي لبروتوكول الأمن WEP (Wired Equivalent Privacy) عن مجرد نوع من الإزعاج للهاكر المتمكن الذي يستخدم برنامجاً مجانياً لنظام لينكس مثل AirSnort (http://airsnort.shmoo.com). ومع ذلك، يضيف هذا البروتوكول طبقة إضافية من الصعوبة على الأقل.
    5- استخدم SSIDS بحكمة. غير القيمة الافتراضية لمعرفات الخدمة Service Set Identifiers (SSIDs) لنقاط الوصول اللاسلكية، ولا تستخدم أي قيمة بدهية مثل عنوانك، أو اسم شركتك. اشتر لشبكات الشركات، نقاط الوصول التي تسمح لك بتعطيل بث SSID. ومع أن المتطفلين يستطيعون استخدام برنامج مثل Kismet www.kismetwirless.net) لاقتناص SSID (بمراقبة إدارة إطارات 802.11x، عندما يتصل المستخدمون بنقاط الوصول اللاسلكية)، لكن مع ذلك، إضافة مزيد من العوائق، يساعد في تحسين مستوى الأمن.
    6 – قيّد حقوق الوصول. على الأرجح، لن يحتاج كل شخص في مكان عملك إلى البطاقات اللاسلكية. وما أن تحدد من يحتاج فعلاً إلى الاتصال اللاسلكي بالشبكة، اضبط نقاط الوصول كي تسمح بالدخول لبطاقات لاسلكية ذات عناوين MAC معينة. ومع ذلك يستطيع الأشخاص البارعين محاكاة عناوين MAC، ما يقودنا إلى النصيحة التالية.
    7 – قيّد عدد عناوين المستخدمين. إذا لم يكن لديك عدد كبير من المستخدمين، حدد العدد الأقصى لعناوين DHCP التي تستطيع أن تعينها الشبكة. واسمح بالعدد الكافي لتغطية المستخدمين لديك فقط. فإذا حاول الجميع في المجموعة الدخول، ولم يستطع بعضهم إتمام ذلك، ستعرف بوجد دخول غير مصرح به.
    8 – تحقق من المستخدمين. ركب جداراً نارياً يدعم اتصالات الشبكة الخاصة الظاهرية (VPN)، ويطلب من المستخدمين الدخول وكأنهم يطلبون الاتصال عن بعد. ومن الخيارات الممتازة لتنفيذ هذا استخدام الراوتر Linksys BEFSX41 (99 دولاراً). اضبط الإعدادات كي تسمح فقط بأنواع الأذون التي يحتاجها المستخدمون اللاسلكيون. من الفوائد الجانبية أن الشبكة الخاصة الظاهرية تساعد في منع خداع المستخدمين من هجمات "المزاملة الخبيثة" (malicious association)، التي يضبط فيها المهاجم جهازه بحيث يتظاهر بأنه نقطة وصول شرعية، على أمل أن يحاول أحد الدخول إليها. فإذا اتصلت بنقطة وصول ولم تشاهد شاشة الدخول إلى الشبكة الظاهرية، كما تتوقع، فستعرف أن شيئاً خاطئاً يجري.
    9 – استخدم RADUIS. إحدى طرق التحقق الأخرى، استخدام مزود RADUIS. ربما تجد أن هذا المزود مرتفع التكلفة، إلا أنه توجد خيارات أخرى مفتوحة المصدر، مثل FreeRDIUS www.freeradius.org)، لمشرفي الأنظمة الخبراء في يونكس.
    10 – استدع الحرس. إذا كنت تملك أسراراً بالغة الأهمية تريد أن تحميها، فالأفضل أن تركب أجهزة أمنية خاصة بالشبكات اللاسلكية. منها مثلاً، جهاز AirDefense www.airdefense.net)، وهو جهاز مزود يتصل بحساسات تركب قريباً من نقاط الوصول اللاسلكية. ويراقب هذا النظام النشاط الجاري ويحمي كامل حركة المرور التي تمر على شبكتك المحلية اللاسلكية. لكن أسعار هذه الأنظمة ليست منخفضة إذ تبدأ من 10000 دولار، ويمكن أن تصل إلى 100000 دولار، حسب عدد الحساسات الضرروي للحماية




    الإبحارالآمن: الأخطارالتي تواجهناعلى شبكة الإنترنت لم تعد سراً.فالكل يعرف هذه الحقيقة . فمن المواقع غير الأخلاقيةإلى مواقع نوادي القمارإلى غرف
    الدردشة التي يتبادل فيها بعض المستخدمين أفكارا مريضة وسخيفة وبعيدةعن قيمنا التى نعتز بها. وهذه المواقع نحرص جميعا على أن نبعدها عن طريقنا وعن طريق أطفالنا . وكما هو الحال فى مجتمعنا الذى نعيش فيه فيوجدأناس غير مهذبين وأشرارومجرمون يعيشون معنا فى شوارعنا ومدارسنا وأماكن العمل ،وعلينا أن نتعلم كيف نتعامل معهم وأن نبتعد عنهم وأن نبعدهم عن طريقنا .وما سنتعرف عليه معا هو: * تنقية المواقع التى نشاهدها Web Filtering
    *إيقاف الرسائل المزعجة Spam Blockers
    *-تنقيــةالمواقع Web Filtering
    المقصود بتنقية المواقع هو تحديد معاييرللمواقع التى نسمح لها أن تعرض محتوياتهاعلى أطفالنا . وبالطبع تختلف هذه المعاييرحسب أعمار الأطفال ، فالمواقع التى قد لا نسمح بعرضها على طفل عمره خمس سنوات يمكن بالتأكيد أن يطالعها طفل فى الثانية عشرة من عمره . ولا ينبغى لنا المبالغة فى فرض الحمايةعلى أطفالنا حتى لا نحرمهم من الحرية المقبولةلمطالعة مواقع الإنترنت .وبوجه عام توجد سبع نوعيات من المواقع التى يجب حماية الأسرة من مشاهدة محتوياتها :
    1- المواقع الإباحية :
    وهى المواقع التى تقدم سواء بالصورةأو بالكلمات ، بطريقة مباشرة أو غيرمباشرة ، موضوعات مثيرة للغرائز وتتعارض مع القيم والأخلاق .
    2- مواقع العنف:
    وهى المواقع التى تعرض مشاهد للعنف والقتل والاغتصاب وتخلى
    الإنسان عن السلوك الآدمى السليم . وقد تعرض هذه المواقع مشاهد لعمليات انتحار أو موضوعات تبرر هذه الجريمة ، أو تقدم يد العون لمن يفكرون فى قتل أنفسهم . 3 3- مواقع المخدرات والمسكرات:
    وهى التى تشجع على تعاطى المخدرات أو المشروبات الكحولية أو التدخين . وأيضا المواقع التى تقدم معلومات عن كيفية الحصول على هذه المواد الخطيرة أو عن كيفية تصنيعها والتعامل معها .
    4- مواقع المقامرة :
    وهى التى تقدم لزوارها ألعاب القمار أو تشجع عليها، سواء بالصورة أو بمواد مكتوبة . وأيضا كازينوهات القمار التى تتيح اللعب بأموال حقيقية أو التى تتيح المراهنات على المباريات الرياضية أو سباقات الخيل .
    5-مواقع الكراهية :
    وهى التى تقدم مواد تشجع على التفرقة العنصرية أو اضطهاد طائفة أو فئة معينة من البشر. وهذه المواقع قد تكون من تصميم أفراد أو جماعات وتؤدى الى نشر روح الكراهية داخل المجتمعات .
    6-مواقع للكبار: وهى التى تناقش موضوعات قد يكون من غير اللائق إطلاع صغار السن والأطفال عليها . مثل مناقشة بعض الأمراض أو تحليل لسلوك المجرمين أو مناقشة بعض المشاكل الاجتماعية الخاصة .
    7. مواقع عن الأسلحة:
    وهى تعطى زوارها معلومات عن الأسلحة النارية أو الأسلحة البيضاء وكيفية استخدامها وأماكن شراء هذه الأسلحة . كما تعطى هذه المواقع بيانات عن الذخيرة المستخدمة فى الأسلحة النارية والمتفجرات .
    وقد تعرض المواقع غير المناسبة أمام الأطفال بإحدى الطرق التالية :
    ا- قد يكتب المستخدم اسم الموقع وبه بعض خطأ إملائى كأن يبدل حرفا مكان حرف ، وبدلا من أن يظهر له موقع خاص بأفلام الأطفال يظهر له موقع به صور لجرائم قتل بشعة وصور للضحايا. وقد جربنا كتابة موقع البيت الأبيض الأمريكى مع تغييرالحروف الثلاثة الأخيرة من اسم الموقع فظهر أحد المواقع الإباحية .
    2- من خلال برامج البحث، وخاصة المواقع الإباحية التى تحاول الوصول الى مستخدمى
    الإنترنت بشتى الوسائل فتسجل نفسها فى مواقع البحث على أنها مواقع علمية أو ترفيهيةأو ثقافية . وخلال بحث أطفالنا عن موضوع لبحث مدرسى قد يفاجأ بظهور موقع غيرأخلاقى. 3-من خلال رسائل البريد الإلكترونى المزعجة والتى تحمل داخلها عناوين لمواقع على الشبكة لا يجب أن يشاهدها الأطفال .
    ***وقت أكثرمن اللازم في التعامل مع الشبكة!! بعد فترة من استخدام الأطفال وباقى أفراد العائلة بصفة عامة لشبكة الإنترنت يصبح تصفح مواقع الإنترنت عادة يومية مثل مشاهدة برامج التليفزيون . وقد نجد من الصعوبة إقناعهم بأن الوقت الذى يقضونه على الشبكة أطول من اللازم .وهنا يأتى دور برامج تنقية مواقع الإنترنت فى تحديد عدد الساعات التى يمكنهم قضاؤها على الحاسب الشخصى لتصفح مواقع الإنترنت ، وبالتالى لا يؤثر تعاملهم مع الشبكةعلى وقت الدراسة أوتمتعهم بقسط كاف من النوم والراحة . وتحديدالوقت الذى يقضونه على شبكة الإنترنت سيكون مفيدا لهم لمتابعة الدروس وتحقيق نتائج دراسيةجيدة ، كما سيؤثربالإيجاب أيضا على ميزانية الأسرة حتى لا تفاجأ بفاتورة تليفون ملتهبة تلتهم الميزانية وتضعك فى موقف حرج .ونحن ننصح بألا يزيد التعامل مع شبكة الإنترنت على ساعتين فى اليوم ولكن على كل أسرة أن تقرر الوقت الذى تراه مناسبا لظروفها. فاستخدام الإنترنت فى الترفيه واللعب يختلف عن استخدامها فى إعداد الأبحاث الدراسية أو التعامل مع البريدالإلكترونى لإنجاز الأعمال .

    كيف تستخدم نظام النوافذ لتنقية المواقع؟ يوجد فى نظام النوافذ ضمن مجموعة اختيارات الإنترنت طريقة تجعلنا المواقع التى يسمح بالتصفح فيها، وذلك حماية لأطفالنا . ويمكننا أن نتعامل مع هذه الخاصية من خلال الخطوات التالية : * من قائمة البداية اختر التعامل مع setting *اختر التعامل مع لوحة التحكم Control Panel ابحث عن أيقونة Internet Optionsواضغط عليها مرتين بمؤشر الفأرة لفتحها...
     
  14.   مشاركة رقم : 8    ‏2004-11-07
  15. قرصان ألعرب

    قرصان ألعرب عضو نشيط

    التسجيل :
    ‏2004-04-12
    المشاركات:
    487
    الإعجاب :
    0
    2-برامج الحماية التجريبية

    *صانع كلمات السر

    هل حاولت يوما أن تختار كلمة سر لبريدك الإلكترونى أو لحاسبك الشخصى فوجدت أن كلمة السر التى اخترتها سهلة جدا بحيث يمكن لأى
    شخص توقعها, أو صعبة التذكر بحيث لن تستطيع تذكرها بعد ساعة على الأكثر إذا كنت ممن قابلتهم هذه المشكلة فبرنامج Password Creator هو الحل ..البرنامج يقدم لك بأسلوب سهل كلمات سر مؤمنة ويصعب اختراقها، وفى نفس الوقت يسهل تذكرها، ويمكنك أن تقوم بإنشاء أى عدد من كلمات السر التىتريدها وأن تجعلها تجمع بين الحروف والأرقام
    والعلامات الخاصة مثل *%&#@ لو أردت ذلك ،البرنامج يستطيع إنشاء أكثر من 000 ،200كلمة فى ثوان معدودة ، ويمكنك أن تحدد عدد الحروف لكل كلمات السر بحد أقصى 200 حرف للكلمة الواحدة ، البربامج يمكن استخدامه للحاسب المنزلى أو للخبراء الذين يديرون شبكات الحاسبات المحلية ، يمكنك أن تطبع قائمة من كلمات السر لكى تختار منها بعد مراجعتها ما يناسبك ، يمكنك أن تطلب من البرنامج تخزين كلمات السر إما فى صورة ملف بسيط "Plain Text أو صفحة إنترنتHTML أو ملف مشفر بحيث لا يستطيع أى شخص آخر الاطلاع عليه ، يمكنك أن تطلب من البرنامج بعض الخصائص الإضافية مثل عدم تكرار الحرف أكثر من مرة أو أن تجعل كلمة السر تبدأ بحرف ولا تبدأ برقم والعديد من الخصائص الأخرى، ويمكن الحصول على نسخة تجريبية من هذا البرنامج تعمل لمدة 14يوماًمن الموقع التالي:http://www.hexacom.cc
    *مديركلمات السر
    مع التعامل مع شبكة الإنترنت ومواقعها يحتاج المستخدم كثيرا إلى الاشتراك فى هذه المواقع والحصول على كلمة سر خاصة به ; حتى يستطيع الدخول إلى هذه المواقع ، وفى بعض الأحيان تحتاج بعض البرامج إلى كلمة سر حتى يمكن استخدامها على حاسبك الشخصى. ومع مرور الوقت وزيادة التعامل مع الشبكة والبرامج يتعرض المستخدم
    لنسيان بعض كلمات السر لهذه المواقع ، مما يضطره للاشتراك فيها مرة أخرى، وبرنامجنا هذا الذى نقدمه" من ثسبكة الإنترنت وهوبرنامج
    ABI Key Manager يمكنك استخدامه لتخزين وحفظ كلمات السر المختلفة الخاصة بالمواقع التى تشترك فيها والبرامج المختلفة التى تستخدمها على حاسبك الشخصى، وطريقة استخدام هذاالبرنامج بسيطة للغاية ، فكل ماعليك القيام به هو أن تقوم أولا بتحديد اسم مستخدم وكلمة سرواحدة فقط للبرنامج لحماية هذه البيانات من أن يطلع عليها أى
    شخص غيرك ، وبعد ذلك يمكنك البدء فى تخزين كلمات السرالخاصة بالمواقع والبرامج ; لتكون متاحة لك فى أى وقت تحتاجها، كما يمكنك أن تضيف وصفا مختصرا لكل كلمة سرتضيفها حتى تستطيع أن تعرف أى كلمة سر خاصة بأى موقع ، ومن أهم مميزات هذاالبرنامج أن حجمه صغير جدا لا يتعدى 700 كيلو بايت ، ويمكن الحصول على نسخة تجريبية من هذا البرنامج تعمل لمدة 30يوما من العنوان التالى :
    http://www.abisoft.net/bd..3htm

    *التصفح الآمن للأطفال

    لحماية أطفالنا أثناء تصفحهم لشبكة الإنترنت ، نقدم برنامجا جديدا وهو AmiWeb وهذاالبرنامج عبارة عن متصفح لشبكة الإنترنت ولكنه معد خصيصا ليستخدمه طفلك ، حيث يحتوى على طرق متعددة لحماية طفلك من التعرض لأخطار الشبكة سواء كانت فى شكل كلمات أو ألفاظ أو صور مرفوضة ، كما يمنع البرنامج الطفل من زيارة أى مواقع مرفوضة
    ويقدم البرنامج للطفل إمكانية الوصول إلى العديد من المواقع التعليمية المسلية المطورة خصيصا للأطفال ، ويساعدالبرنامج أطفالنا الصغار على اكتشاف الشبكة وما بها من معلومات ومواقع مفيدة .. وواجهة البرنامج جذابة للغايةحتى تكون مسلية لطفلك ، كما أن طريقةاستخدامه سهلة وبسيطة للغاية ،فالبرنامج يمكن للطفل استخدامه من سن الرابعة وحتى الحادية عشرة وبالبرنامج أيضا جزء خاص للآباء للتحكم فى البرنامج وتحديد درجة الحماية حسب عمر الطفل ، كما يمكن استخدامه لتحديد
    نوع المواقع المرفوضة والمواقع المسموح للطفل بزيارتها، ويمكن أيضا التعرف على عدد الساعات التى يقضيها طفلك على الشبكة من خلال البرنامج أيضا، ويمكن إنزال نسخة تجريبية من هذا البرنامج بعدة لغات منها: الفرنسية والألمانية والإنجليزية ، وذلك من العنوان التالى على الشبكة:http://www.midmultimedia.com/Mid_DW/en/educ_essai.htm





    {برامج تنقية المواقع}

    لتنفيذ عملية تنقية المواقع سنستخدم برامج مخصصة لهذا الغرض وهى تسمى Filtering Software ، وهذه البرامج تتيح لأولياء الأمور تحديد المعايير التى على أساسهايسمح بعرض الموقع أولاويمكن لهذه البرامج
    أن تتيح لأولياءالأمورتحديدأكثرمن مستخدم بحيث يتم وضع معيارللطفل
    في المرحلة الإبتدائية ومعيارلأخيه في المرحلة الإعدادية,وهومايسمى
    User Profile ويتم تحديد كلمة سرلكل مستخدم يستعملهاللتعامل مع شبكةالإنترنت وفقا للمعايير التى حددها أولياء الأمور.
    وفى السنة الأخيرة حدثت تطورات كثيرة فى برامج تنقية المواقع عن الإصدارات السابقة ، فالآن يمكن لأولياء الأمور إما أن يحددوا المواقع التى يمكن لأطفالهم مشاهدتها فقط أو أن يتيحوا جمعح المواقع للمشاهدة ماعدا عددا من المواقع الممنوعة يحددونها فى البرنامج وعادة ما تحدد هذه البرامج مجموعة من المعايير القياسية يكون البرنامج مضبوطا عليها عند تثبيته للمرة الأولى، ولكن يمكن بالطبع لأولياء الأمور تغييرها فيما بعد، فعلى سبيل المثال قد يكون برنامج تنقية المواقع مضبوطا بحيث يمنع ظهور أى موقع يحتوى على كلمة Breastأى صدر وذلك خشية من المواقع غير الأخلاقية ، ولكن قد يجد ولى الأمر أن ابنه يحتاج لإعداد بحث عن الأمراض الصدرية على سبيل المثال ، وبذلك يجب عليه أن يعدل من طريقة ضبط البرنامج حتى يستطيع الوصول للمواقع التى توجد بها معلومات عن الأمراض الصدرية .
    وبرامج تنقية المواقع الحديثة تمكن أولياء الأمور من تحديد أوقات معينة يسمح فيها للاطفال بالتعامل مع شبكة الإنترنت ، وفى غير هذه الأوقات لن يتمكن الأطفال من الدخول على الشبكة ، كما يمكن أيضا لأولياء الأمور تحديد عدد معين من الساعات لتعامل أطفالهم مع الإنترنت ، فعلى سبيل المثال يمكن أن نحدد ساعتين فى اليوم للتعامل مع الشبكة ، وبعد انتهاء الساعتين يتم إغلاق الاتصال ولا يمكن لهم العودة للتعامل مع الشبكة مرة أخرى. كما يمكن من خلال البرامج الحديثة ايضا إيقاف بعض البرامج أو الخدمات التى تقدم عبرشبكة الإنترنت . كأن توقف برامج الدردشة Chatting وأن نوقف إنزال الملفات من على الثسبكةDownload أونوقف الاشتراك في مجموعات المناقشةNewsgroup وذلك يتوقف حسب رغبةأولياء الامور.
    إن استخدام أولياء الأمور لهذه البرامج بوعى وكفاءة سيتيح للأطفال وباقى افراد العائلةالاستفادة من كنوز المعلومات الموجودة على شبكة الإتنرنت دون التعرض لمخاطرها، ويجب أن نعرف أن ضبط برامج تنقية المواقع بالطريقة التى نريدها هى عملية بسيطة وسهلة ولن تحتاج منا إلا إلى القليل من الوقت والجهد.
    برنامج We-Block لتنقية مواقع الإنترنت.
    يمكننا أن نستخدم برامج خارجية لتنقية مواقع الإنترنت أثناء تصفحنا للشبكة ، وتوجد برامج كثيرة تؤدى هذه الوظيفة ويمكن الحصول عليها من على شبكة الإنترنت مثل برنامج We-blockالذى نقدمه لكم، وهذا البرنامج مجانى ويوجد على شبكة الإنترنت فى الموقع التالى:
    www.we-blocker.com
    ويبلغ حجم هذا البرنامج نحو 2.5ميجابايت ، وسوف نستعرض الآن خطوة بخطوة كيفية التعامل مع هذا البرنامج .
    * سنقوم بإنزال البرنامج من على شبكة الإنترنت .
    *من خلال وظيفة Add/Remove Programs سنقوم بتشغيل ملف البرنامج وهو Weblock.exe *سيقوم البرنامج بفك ضغط الملف أوتوماتيكيا.
    * اتبع الإرشادات التى ستظهر لك خلال مراحل تثبيت البرنامج على الحاسب .
    أهم ما نود أن نشير إليه عند تعاملنا مع هذه النوعية من البرامج هو
    خطووة كلمة السر، فهذه الكلمة هى التى تتيح لنا تغيير خصائص البرنامج
    وتحديد نوعية المواقع التى نريد السماح بمشاهدتها والمواقع التى نريد
    منعها ، وإذا فقدت كلمة السر فلن يمكنك إجراء أى تعديل بالبرنامج ، كما لن يمكنك أن تلغى تثبيت البرنامج من على حاسبك ، ولذلك يجب عليك إدخال كلمة السر بمنتهى العناية ويجب الاحتفاظ بها فى مكان آمن .

    يتبع>>>>>>
     
  16.   مشاركة رقم : 9    ‏2004-11-07
  17. قرصان ألعرب

    قرصان ألعرب عضو نشيط

    التسجيل :
    ‏2004-04-12
    المشاركات:
    487
    الإعجاب :
    0
    * سنبدأ أولا بالتعامل مع النافذة الرئيسية للتحكم في البرنامج

    * سندخل أولا كلمة السرpassword بعناية ثم سنعيد إدخال كلمة السر
    مرة أخرى فى حقل confirm password للتأكد من أننا أدخلنا كلمة
    السر بطريقة صحيحة .
    *ادخل الفئة السنية لك وذلك في حقل age.
    * فى خانة change secret question سندخل السؤال الذي سيوجهه لنا
    البرنامج فى حالة فقد أو نسيانكلمة السر، وفى هذا الحقل مفكتب السؤال والإجابة عن هذا السؤال ،ويجب العناية أثناء كتابة السؤالواختياره بعناية ، فقد يكون هذاالسؤال هو طوق النجاة لك فىحالة نسيان كلمة السر.
    * خاصية use allowed site ستجعل التعامل مع شبكة الإنترنت من خلال المواقع المسموح لها بالعرض فقط أى أن الأصل هو المنع وسيسمح بالتعامل مع شبكة الإنترنت من خلال المواقع التى نحددها فقط.
    *بالجزءالأيمن من الشاشة ستجد مجموعة اختيارات user isblocke وهي ستعمل بالتأكيد فى حالة عدم استخدام الخاصية السابقة ، أى سيكون الأصل هو السماح بالمشاهدة وليس المنع . وفى مجموعة الاختيارات التى تراها ستحدد نوعية المواقع التى تريد منعها.
    * خاصية word filter تستخدم لاختبار الكلمات التى توجد فى المواقع التى نزورها، فإذا وجد البرنامج الكلمات التي توجد في المواقع التي نزورها, فإذا وجد الرنامج كلمات غير لائقة غير لائقة فإنه يقوم بمنع مشاهدة الموقع ، فى حالة تشغيل هذه الخاصية فسوف يحدء بطء بنسبة محدودة فى التعامل مع الإنترنت .
    تحديد خصائص النظام system setting:
    * فى هذه النافذة يمكننا استخدام خاصية bypass لكى نوقف مؤقتاعملية تنقية المواقع .
    * خاصية الصوت sounds ستصدرصوتا عند محاولة الدخول علىموقع ممنوع .
    * خاصيةask خاصة بتحديث برنامج we block،وذلك حتىيقوم البرنامج بسؤالنا قبل القيام بالتحديث .
    * خاصية splash لتحديد هل نريدأن نظهر شاشة البرنامج أثناء
    تشغيل الحاسب أم لا؟؟
    طريقــــــــة تنقية المواقعCustom Filtering
    * هذه الخاصية مهمة لتحديد أسماء المواقع التى نريد السماح بزيارتها أو التى نريد منعها، وأيضا لتحديد الكلمات السيئة التى إن وجدت بموقع ، سيتم منع ظهوره .
    *الخاصية رقم /1 /وهى My Blocked Sites وفيها سنكتب عناوين المواقع التى نريد منع التعامل معها سواء لوجود مواد غير مناسبة بها أولأي سبب أخر، وسنقوم بالضغط بمؤشر الفأرة على أول حقل بالجدول لكتابة عنوان الموقع به ، سنضغط على مفتاح Tab لإدخال الموقع التالى وهكذا.
    * الخاصية رقم/ 2/وهى My Allowed Sites وفيها سنكتب أسماء المواقع التى سيسمح بزيارتها فقط وذلك فى حالة اختيارنا لخاصية السماح بالتعامل مع المواقع التى نحددها فقط وسنكتب عناوين المواقع بنفس الطريقة السابقة .
    * الخاصية رقم/ 3/وهى Blocked Words سنكتب بها الكلمات التى نريد اختبار وجودها بالمواقع التى يطلب التعامل معها، وفى حالة وجود هذه الكلمات سيتم منع الموقع من الظهور.
    باقى خصائص البرنامج بها بعض الإرشادات وبيانات عن نشاط البرنامج ، ويمكن التعامل معها بسهولة .
    ونؤكد مرة أخرى أهمية الاحتفاظ بكلمة السر.
    منقول بدون صورعن كتاب لغة العصر/عدد25




    تخلص من البرامج الخفية

    مع استخدام الإنترنت نلاحظ أحيانا ظهور نوافذ كثيرة أمامنا دون أن نطلبها‏,‏ كما تظهر بعض الشرائط
    ‏Bars‏
    والأدوات علي برنامج تصفح الإنترنت دون أن نعدها علي الحاسب بل قد تتوقف برامج تصفح الإنترنت عن العمل فجأة أو تتغير الصفحة الرئيسية
    ‏Home Page‏
    للبرنامج دون أن تقوم بذلك‏,‏ وترجع هذه التغيرات عادة إلي وجود برامج خفية علي الحاســب الشــخصي تسمي
    ‏Spy Ware
    فهي تقوم بمراقبة عملك علي الشبكة وجمع أكبر قدر من المعلومات عن حاسبك واستخدامها في أغراض دعائية وإعلانية وأحيانا لا تستطيع برامج مقاومة الفيروسات التعرف علي هذا النوع من البرامج المزعجة‏,‏ وخدمة هذا الأسبوع هي برنامج
    ‏Spy Bot‏
    الذي تتمثل مهمته الرئيسية في فحص الحاسب والتخلص من أي نوع من الملفات الخاصة ببرامج
    ‏Spy Ware‏
    وإلغاء عناوين المواقع التي تزورها علي شبكة الإنترنت حتي لا يمكن لأي شخص آخر الاطلاع عليها أو لأي برنامج من استخدامها دون علمك ومدك بتقرير مفصل بما تم العثور عليه وتدميره والبرنامج يستخدم باللغات العربية والإنجليزية والفرنسية والألمانية وحجمه‏3.5‏ ميجابايت ويمكن الحصول عليه مجانا من‏:‏
    spybot.safer-networking.de
    ...........................................
    تخلص من الرسائل المزعجة

    برنامج‏Ella‏
    الذي يساعد مستخدمي برنامج مايكروســــــوفت أوتلوك
    ‏Microsoft Outlook‏
    في التخلص من هذه الرسائل المزعجة إلي الأبد‏,‏ فهو يعمل كبرنامج إضافي لبرنامج أوتلوك‏,‏ حيث يقوم بالتعرف علي الرسائل المزعجة ويتخلص منها أولا بأول‏,‏ ولا يقتصر دوره علي محاربة هذا النوع من الرسائل فقط بل أن له القدرة علي التعلم‏,‏ بحيث يستطيع بعد فترة من استخدامه وتدريبه أن يقوم بعمل تحليل لمحتويات الرسالة‏,‏ فيتعرف علي عنوان الراسل وموضوع الرسالة ومحتوياتها‏,‏ ومن خلال ذلك يقوم بتوزيعها وتخزينها في المجلد المناسب وهي خاصية
    ‏Learn By Example‏
    التي يتميز بها البرنامج‏,‏ ويحتوي البرنامج علي وظيفة خاصة لمنع أي رسائل دعائية‏,‏
    ويمكنك التحكم في هذه الوظيفة كما تريد وحجم هذا البرنامج كبير يصل إلي‏14‏ ميجابايت‏,‏ ولذلك سيأخذ بعض الوقت حتي يتم إنزاله بالكامل علي حاسبك الشخصي‏,‏ ولذلك يمكن الاستعانة ببرامج إدارة وتنظيم إنزال الملفات
    ‏Download Managers‏
    مثل برنامج
    ‏Get Right‏
    لإنزال هذا البرنامج‏,‏ وعنوانه علي الإنترنت هو
    www.ellaforspam.com

    --------------------
     
  18.   مشاركة رقم : 10    ‏2004-11-07
  19. قرصان ألعرب

    قرصان ألعرب عضو نشيط

    التسجيل :
    ‏2004-04-12
    المشاركات:
    487
    الإعجاب :
    0
    مصطلح الإنترنت ‏Offline Browsers


    هو مصطلح يطلق علي نوع من أنواع البرامج التي يمكن اسخدامها في تصفح مواقع شبكة الإنترنت دون أن يكون المستخدم متصلا بشبكة الإنترنت‏,‏ ويتم ذلك من خلال برامج خاصة تقوم في أثناء اتصال المستخدم بالشبكة بإنزال صفحات أي موقع يحدده المستخدم لها علي الحاسب الشخصي وتخزينها علي وحدة التخزين الرئيسية وبعد ذلك يستطيع المستخدم في أي وقت أن يتصفح هذا الموقع دون الحاجة الي الاتصال بشبكة الإنترنت مرة أخري ويشاهد الصفحات بجميع الصور والرسوم والمعلومات المخزنة عليها كما لو كان متصلا بالشبكة‏.‏ والعديد من هذه البرامج تقوم أوتوماتيكيا بالاتصال بالشبكة كل فترة زمنية محددة وتقوم بعمل تحديث لصفحات المواقع المخزنة علي الحاسب للبحث عن أي إضافات أو تعديلات تمت عليها وإنزال الصفحات الجديدة فقط أو التي تم تعديلها‏.‏ وهناك المئات من البرامج المجانية التي تقوم بهذه الوظيفة مثل برنامج‏
    Web Copier‏
    وبرنامج
    ‏Off line Navigator‏
    وبرنامج
    ‏Web Reaper‏
    وغيرها‏.‏
    ------------------------------
    مصطلح الإنترنت ‏Common ‏‏Internet File System‏

    هو مصطلح يطلق علي بروتوكول للاتصال بين الحاسبات علي شبكة الإنترنت‏,‏ وهذا البروتوكول يسمح للبرامج علي الحاسب الشخصي للمستخدم بإن يرسل طلبا‏
    Request‏
    الي برنامج علي حاسب آخر علي شبكة الإنترنت‏,‏ وعادة ما يكون هذا الحاسب من الحاسبات الخادمة‏
    Servers
    ليطلب منه الحصول علي معلومات مخزن داخله أو أي خدمات يقدمها هذا الحاسب‏.‏ ويسمي البرنامج الذي يقوم بإرسال هذا الطلب باسم‏
    Client‏
    حيث يكون بمثابة العميل للحاسب الخادم الذي يقدم خدماته علي الشبكة‏.‏ ويقوم الحاسب الخادم باستقبال هذا الطلب والرد علي الحاسب العميل بالموافقة أو الرفض علي طلبه وإذا تمت الموافقة علي الطلب يقوم الحاسب الخادم بتنظيم عملية إرسال المعلومات الي الحاسبات التي تطلب الحصول علي خدمات‏,‏ فيتم وضع هذا الطلب في طابور‏
    Queue‏
    ليأخد دوره في الحصول علي ما يحتاجه من ملفات أو خدمات‏.‏ ويعتبر هذا البروتوكول مكملا للبروتوكولات الأخري التي تنظم التعامل علي الشبكة مثل بروتوكول نقل الملفات‏
    FTP‏
    والبروتوكول الخاص بعرض صفحات المواقع
    ‏HTTP.‏

    ---------------------------
    مصطلح الإنترنت ‏Mapuccino‏

    هو مصطلح يطلق علي برنامج صغير تم تطويره باستخدام لغة الجافا‏,‏ ويقوم هذا البرنامج الصغير بعمل مسح سريع‏
    Quick Scan‏
    لأي موقع علي الشبكة والتعرف علي صفحاته الداخلية‏,‏ ثم يقوم البرنامج بإظهار خريطة للموقع‏
    Map‏
    توضح محتويات هذا الموقع من الصفحات وطريقة تنظيمه‏,‏ ومن هذه الخريطة يمكن للمستخدم أن يعثر بسهولة علي الصفحات التي يحتاجها والانتقال إليها مباشرة دون الحاجة إلي تصفح جميع أجزاء الموقع‏,‏ مما يوفر الكثير من الوقت علي الشبكة‏,‏ كما يستطيع هذا البرنامج أن يقوم بإظهار خريطة الموقع بعدة أشكال‏,‏ فيمكن تقسيم محتويات الموقع في شكل خريطة أفقية‏Horizontal‏
    أو رأسية‏Vertical‏
    أو الطريقة العادية في عرض محتـــويات الموقع‏
    Regular Tableof Contents.‏
    ويقدم هذا البرنامج خدمة أخري لمستخدميه‏,‏ حيث يمكن للمستخدم تحديد جزء فقط من الموقع ليقوم البرنامج بعمل خريطة لمحتويات هذا الجزء فقط‏,‏ ويمكن لمطوري ومديري المواقع الاستعانة بهذا البرنامج في تطوير مواقعهم والتأكد من طريقة تنظيم الصفحات داخلها‏.‏
    ---------------------------
    مصطلح ‏Book mark Portal‏

    هو مصطلح يطلق علي نوع من المواقع علي شبكة الإنترنت‏,‏ فهذه المواقع تقدم خدمة مفيدة للمشتركين فيها‏,‏ فبمجرد أن يشترك المستخدم في الموقع يمكنه أن يطلب من الموقع أن يقوم بأخذ نسخة من قائمة المواقع المفضلة
    ‏Favorites‏
    للمستخدم في كل من برنامج
    ‏Netscape‏
    وبرنامج
    ‏Internet Explorer‏
    وتخزينها في صفحات خاصة به علي الحاسب الخادم الخاص بالموقع‏,‏ وبهذه الطريقة يمكن للمستخدم استخدام أي حاسب شخصي من أي مكان في العالم لزيارة هذا الموقع ثم الدخول الي قائمة مواقعه المفضلة المخزنة داخله والعثور علي العنوان الذي يريده بسرعة وسهولة‏.‏ وبعض هذه المواقع يقدم خدمات أخري للمشتركين فيه مثل صندوق بريد أليكتروني مجاني أو مفكرة إليكترونية علي الموقع أو أن يستطيع المستخدم أن يصل حاسبه اليدوي‏
    PDA‏
    بالموقع ليقوم بإنزال نسخة من قائمة مواقعه المفضلة من أي مكان‏.‏ ومن أمثلة هذا النوع من المواقع موقع
    http://www.backflip.com

    --------------------------
    مصطلح الإنترنت‏Boun‏ ‏e-mail‏

    هو مصطلح يطلق علي رسائل البريد الإليكتروني التي يتم إعادتها الي الراسل‏
    Sender
    ‏ والسبب في إعادتها هو عدم النجاح في إرسالها الي الحاسب الخاص بمستقبل هذه الرسالة‏
    Receiver‏
    فتظهر رسالة للراسل في صندوق بريده‏
    Inbox‏
    تخبره بأن الرسالة لم تصل‏.‏ وعدم النجاح في الإرسال قد يرجع الي سببين الأول هو أن تكون مساحة صندوق البريد الإليكتروني الخاص بالمرسل اليه لا تتسع لاستقبال المزيد من الرسائل أو أن الحاسب الخادم‏
    Mail Server‏
    الذي يستقبل هذه الرسائل به عطل مؤقت أو تم إلغاء صندوق البريد الخاص بالمرسل اليه من هذا الحاسب الخادم‏.‏ وفي هذه الحالة يسمي هذا البريد الإليكتروني باسم‏
    Soft Bounce
    ‏ أما
    ‏Hard Bounce‏
    فيكون في حالة ما إذا أخطأ الراسل في كتابة عنوان البريد الإليكتروني الخاص بالمرسل اليه‏.‏ وعادة ما يتم التعامل مع هذا النوع من الرسائل البريدية باستخدام تطبيق خاص بذلك يوجد علي الحاسبات الخادمة التي تستقبل رسائل البريد الإليكتروني للمشتركين بها وتقوم بتوزيعها عليهم‏.‏ وعادة ما يجد المستخدم في الرسالة التي تصله من الحاسب الخادم السبب في عدم وصول رسالته الي المرسل اليه‏.‏
    ------------------------------------

    مصطلح ‏Instant Translation‏

    هو مصطلح يطلق علي ترجمة صفحات المواقع أو رسائل البريد الإليكتروني من لغة إلي أخري‏,‏ وعادة ما يقوم بهذه الترجمة برنامج خاص يتم تصميمه لهذا الغرض‏,‏ فيقوم بعمل ترجمة فورية للصفحات وإظهارها فورا للمستخدم علي شاشة الحاسب‏,‏ وأهمية هذا النوع من البرامج ترجع إلي أنها تساعد المتعاملين في التجارة الدولية علي شبكة الإنترنت في التعامل مع الآخرين وترجمة البيانات التي يتبادلونها فيما بينهم‏,‏ كما أن هذه البرامج يمكن استخدامها لترجمة مواقع التجـــارة الإلكترونية
    ‏e-commerce‏
    فتصبح أكثر فاعلية ووضوح بحيث تصل للمستهلكين في جميع أنحاء العالم بلغتهم‏,‏ وعادة ما تتم هذه الترجمة من الإنجليزية إلي العديد من اللغات الأخري‏,‏ حيث أن معظم مواقع التجارة الإلكترونية يتم تطويرها باللغة الإنجليزية‏,‏ ويجب أن تتمتع هذه البرامج بدرجة عالية من الدقة عند الترجمة بين اللغات حتي لا تتسبب في حدوث مشكلات جسيمة بين المتعاملين علي الشبكة بسبب الخطأ في ترجمة أي من الكلمات من لغة إلي أخري‏.‏

    مصطلح الإنترنت Spam Trap-
    هو مصطلح يطلق علي نوع من أنواع البرامج الصغيرة التي تستخدم مع برامج إرسال واستقبال البريد الإليكتروني, وتعتبر هذه البرامج من نوع البرامج الإضافية أو كما يطلق عليها اسم Add-Ons حيث تصمم هذه البرامج خصيصا للقضاء علي رسائل البريد الدعائية والمزعجة Spam التي تصل إلي المستخدم علي صندوق بريده الإليكتروني. حيث تقوم هذه البرامج بالتعرف علي هذا النوع من الرسائل وتقوم بعمل ما يشبه المصيدة لهذه الرسائل وإلغائها علي الفور من صندوق البريد في برامج البريد الإليكتروني مثل برنامج Outlook Express وبرنامج Eudora, كما أن بعض شركات تقديم خدمات الإنترنت ISP تقوم بالاستعانة بهذا النوع من البرامج بوضع نسخة منه علي الحاسبات الخادمة الخاصة بها لمنع وصول هذا النوع من الرسائل المزعجة إلي صناديق البريد الخاصة بعملائها, وذلك كنوع من الخدمات الإضافية للعملاء.
    -----------------------------
    مصطلح الإنترنت ‏Braille-ready file‏

    يطلق هذا المصطلح علي نوع من أنواع الملفات التي يمكن إنزالها من الإنترنت‏,‏ والمصممة بحيث يمكن قراءتها علي برامج خاصة بطريقة برايل‏,‏ وذلك حتي يمكن لأكفاء البصر قراءتها والاستفادة منها مثل باقي مستخدمي شبكة الإنترنت‏,‏ وعادة ما يتم تنظيم صفحات هذا النوع من الملفات بطريقة معينة بحيث تتكون كل صفحة في الملف من‏25‏ سطرا وكل سطر يتكون من‏39‏ حرفا‏,‏ ويمكن تحويل الصور والرسوم داخلها إلي أرقام وحروف معينة يمكن للكفيف التعرف عليها‏,‏ وهناك الكثير من ملفات الكتب والدوريات المصممة خصيصا لفاقدي البصر‏,‏ فيمكنهم إنزال هذه الملفات وقراءتها علي الحاسب الشخصي من خلال برامج معدة خصيصا للتعامل مع هذه الملفات والكثير من المواقع تقدم خدمة استضافة هذه الملفات بالمجان لخدمة فاقدي البصر في جميع أنحاء العالم‏.‏
    ---------------------------
    ‏pop-under‏

    يطلق هذا المصطلح علي النوافذ الدعائية المخبأة خلف نوافذ أخري‏,‏ فعند زيارة أحد المواقع تختفي هذه النافذة الدعائية خلف النافذة الخاصة ببرنامج تصفح الإنترنت‏,‏ وبعد أن ينتهي المستخدم من تصفح الموقع ويغلق برنامج التصفح تظهر له هذه النافذة للدعاية عن منتج أو الإعلان عن خدمة ما‏,‏ وعلي الرغم من كونها أحد أنواع النوافذ المزعجة فهي الأقل ضررا ورفضا من مستخدمي الشبكة لأنها لا تزعجهم أثناء تعاملهم مع شبكة الإنترنت بل تنتظر لما بعد الاستخدام‏,‏ وعادة لا يقوم المستخدم بإغلاقها علي الفور بل قد ينظر إلي الإعلان عن المنتج‏,‏ ولذلك بدأت الكثير من المواقع في استخدامها كوسيلة للدعاية عن منتجاتها‏.‏
    ---------------------------------
    مصطلح الإنترنت ‏infosurfing‏

    يطلق هذا المصطلح علي استخدام الإنترنت كوسيلة للوصول إلي أكبر قدر من المعلومات التي نحتاجها في أقصر وقت ممكن‏,‏ وعادة ما ينطبق علي الأشخاص الذين يهتمون بقدر أكبر بالبحث عن المعلومات والبيانات ويتجاهلون الصور والرسوم التي توجد داخل صفحات الإنترنت التي يتصفحونها‏,‏ فيهتمون فقط بالكلمات
    ‏Text
    ومن أمثلة هؤلاء الباحثين
    ‏Researchers‏
    والعاملين في مجال المكتبات والصحافة والتعليم‏,‏ ويقوم هؤلاء بإعداد برنامج التصفح بحيث لا يعرض الصور والرسوم بالمواقع
    ‏Images Off
    حيث تستغرق هذه الصور وقتا في الإنزال دون الحاجة إليها‏,‏ كما يقوم متصفحو الشبكة أيضا بإلغاء خاصية
    ‏Java‏
    الخاصة بعرض الأفلام والرسوم المتحركة حتي لا يعيق ذلك بحثهم عن المعلومات والوصول إليها في أسرع وقت ممكن‏,‏ و في بعض الأحيان يحتاجون لطباعة مئات الصفحات التي يحتاجونها مما يجعلها أقل استهلاكا للحبر والطابعة‏.‏




    Download Accelerator

    هو مصطلح يطلق علي نوع من أنواع البرامج التي يلجأ إليها مستخدمي شبكة الإنترنت لإنزال الملفات من مواقع الشبكة, وتتميز هذه البرامج بأنها تقوم باستخدام أقصي سرعة يمكن الوصول إليها عند الاتصال بالشبكة لإنزال الملفات التي يطلبها المستخدم في أقل وقت ممكن مع الحفاظ علي سلامة هذه الملفات. وتستطيع هذه البرامج إنزال أي نوع من الملفات سواء كانت ملفات صور أو برامج أو أغاني أو حتى ملفات الأفلام كبيرة الحجم. ومن مميزات هذه البرامج أنها تستطيع وقف عملية الإنزال وإكمالها في وقت آخر دون التأثير علي محتويات الملفات كما أنها تقوم أيضا بتنظيم عملية الإنزال فتستطيع إنزال عشرات الملفات في وقت واحد وتقسيم قنوات الاتصال بالشبكة فيما بينها, كما تقوم بوظيفة تنظيم الملفات التي يتم إنزالها في مجلدات علي الحاسب الشخصي.
    ...........................................................
    مصطلح الإنترنت Inter-tainment

    هذا المصطلح يطلق علي خدمة من الخدمات التسويقية التي تقدم في الكثير من مراكز التسوق والتجارة الضخمة. ومن خلال هذه الخدمة يتم إضافة مقاهي الإنترنت Internet Café إلي هذه المراكز التجارية وذلك لتشجيع انتشار استخدام شبكة الإنترنت بين الناس وجعلها متاحة للاستخدام بالمجان لزائري المركز التجاري مع إمدادها بشبكات وخطوط اتصالات سريعة ومتقدمة. وبذلك يتم تشجيع البيع في هذه المراكز مع نشر الانترنت لمن لا يملكون حاسبات متصلة بشبكة الإنترنت في منازلهم. كما أن مقاهي الإنترنت في هذه المراكز التجارية تخدم زائريها من مستخدمي الشبكة علي قراءة بريدهم الإليكتروني أثناء التسوق مما يشجعهم علي الخروج والشراء دون إضاعة الوقت.
    --------------------
     

مشاركة هذه الصفحة