الكاسر
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

مجلة الكمبيوتر و الأنترنت...

2 مشترك

اذهب الى الأسفل

مجلة الكمبيوتر و الأنترنت... Empty مجلة الكمبيوتر و الأنترنت...

مُساهمة  صقر الخليج الخميس أبريل 24, 2008 9:15 am

ما معنى Encryption ؟
هي عملية تحويل البيانات التي على شكل نصوص بسيطة plaintext، إلى هيئة لا يمكن لأحد قراءتها وفهمها بدون عملية معاكسة تسمى إزالة التشفير decryption، تعيدها إلى هيئتها الأصلية.

وفيما لا توجد طريقة في التشفير من شأنها توفير الحماية المطلقة للبيانات على المدى البعيد، فإن الأبحاث الحديثة توصلت إلى أساليب في التشفير، تجعل من المستحيل إعادة النصوص المشفرة إلى هيئتها الأصلية/ بدون امتلاك "مفتاح التشفير" encryption key: ويتفق خبراء إنترنت على أهمية تحقيق تشفير محكم للمعلومات الخاصة ببطاقات الائتمان التي ترسل عبر الشبكة في سياق عمليات التجارة الإلكترونية، كشرط لتشجيع الناس على الإقبال على التعامل مع هذا النوع من التجارة.



ما مفهوم الأمن وحماية الخصوصية على الشبكة؟
كيف نحمي أنفسنا من مهاجمة مواقعنا ومن مهاجمة كمبيوتراتنا أو ما يسمى (Hacking) الاختراق لما يسمى بالأمن وحماية الخصوصية؟.. كيفية استخدام الهاكرز لمنافذ الوندوز...؟ وما المنافذ؟ كل هذه أمور لابد من التعرف عليها... للحد من التعدي على خصوصياتنا وأمنها. بعض منافذ الوندوز التي يستخدمها الهاكرز File and Printer Sharing For Microsoft Network هذه الخاصية تضاف للمستخدمين الذين يستعملون وندوز للعمل ضمن شبكة محلية (Ian network). وتسمح هذه الخاصية بالمشاركة في بعض الملفات والطابعات, فالأشخاص الذين لديهم هذه الميزة عليهم إزالتها أو إخفاؤها من داخل السجل لكي لا يتمكن الهكرز من استخدامها.

ولازالة هذه الخاصية علينا القيام بالآتي:ـ

من قائمة أبدأ اختر إعدادات

من اعدادات اختر لوحة التحكم

من لوحة التحكم اختر شبكات ومن داخل الشبكات سوف تظهر قائمة بعدة خيارات قم باختيار الخاصية File and Printer Sharing For Microsoft Network وعل م على هذه الخاصية واختر الأمر ازالة وقم بإعادة تشغيل الجهاز.

أما كيفية استخدام هذه الميزة من قبل الهكرز فهو عن طريق برنامج يقوم بعملية مسح أو تقص للأجهزة التي تحتوي هذه الخاصية ومنها يتمكن من تحديد رقم IP Address للشخص, فيقوم بعمل اتصال لرقمك ليصبح جهازك محركا , ومن ثم يقوم باستخدامه كما لو انه جهازه... فله حرية التحكم في الذاكرة الصلبة والسي دي.. وكل ما يحتويه جهازك!.

خاصية التحكم بالسجل عن بعد

هذه الخاصية تستخدم للتحكم في تعديل وتحرير السجل عن بعد. وتكمن خطورة هذه الميزة في ذهاب الهكرز إلى مسجل النظام لديه ومن قائمتها يقوم باختيار Registry ومن ثم يضع رقم الـ IP Adress في الـ cinnect network Registy الخاص فيك وبعدها يضغط اتصال ولن يحدث اتصال الا إذا كانت هذه الخاصية موجودة لديك. أما ما سيفعله إذا حدث اتصال بين سجله وسجلك فإنه يقوم بمسح بعض المفاتيح في السجلات التي قد توقف نظام التشغيل لديك وهذه الخاصية للشخص الذي يستخدم جهازه كجهاز شخصي. وهي تنزل تلقائيا عند تحميلك للإصدار الثاني من ويندوز 98. ولكي تقوم بإزالة هذه الخاصية اتبع الخطوات التالية: من قائمة ابدأ قم باختيار إعدادات ثم لوحة التحكم ثم شبكات وإذا رأيت إحدى الخواص التالية فعليك بإزالتها ألا وهي:

client for Microsoft Networks

cilent for NetWare Networks

Microsoft Family Logon

عند إزالتها سوف يطلب منك إعادة التشغيل اختر موافق وهكذا سيكون جهازك في مأمن إن شاء الله.

الفيروسات

بين كل فترة وأخرى تسمع عن هجمات الفيروسات ومدى الدمار الذي سببته على الأجهزة, كما نسمع عن تسلل لأحد المتطفلين إلى قاعدة معلومات عسكرية أو منشآت حكومية ونسمع عن مجرمي التقنية الحديثة الذين يستخدمون أرقام بطاقات الائتمان بعد رصدها من شبكة الإنترنت أو بعد اختراقهم لأجهزة بعض المستخدمين كما نسمع عن هؤلاء الذين يتسللون إلى شبكات البنوك والشركات الكبرى...!! كل ذلك بسبب عدم الأخذ ببديهيات الأمن أو لضعف الاجراءات الأمنية المتخذة ونتج عن ذلك خسائر تقدر بمئات الملايين ولكن الأمور الآن أصبحت أكثر صرامة وصعوبة أمام المخترقين والمتطفلين خاصة بعد سن القوانين التي تجرم من يقوم بتلك الأفعال وتطور مستوى البحث والتحري لتتبع أثر المجرمين على الشبكة, كما لا ننسى أنها أيضا نتيجة مباشرة لزيادة الوعي لدى الشركات والبنوك بأهمية الأمن ولذلك فإن هؤلاء المتطفلين والمجرمين بدأوا البحث عن مستخدمين عاديين لأنهم أهداف أبسط ولا يأخذ منهم وقت طويل للوصول إلى أجهزتهم ومعلوماتهم ولذلك يخطىء الآن من يقول "إن المتسللين والمجرمين يبحثون عن البنوك والشركات الكبرى ولا يبحثون عن شخص عادي مثلي !" وذلك للسبب الذي ذكر أعلاه كما نود ان نذكر بأن هناك فئة من الناس مريضة بحب التطفل والتجسس على الناس ولذلك فهم يستهدفون أجهزة الأفراد ومن ثم ينشرون الصور الشخصية أو العائلية المخزنة وبقية المعلومات التي حصلوا عليها على شبكة الإنترنت وكذلك هناك من الارهابيين أو المجرمين ممن يريدون إرسال تهديد أو فيروسات فيقومون باستخدام جهازك دون علمك وقبل ان تشعر بهم. ومن ثم يضعونك في حرج أمام الجهات الرسمية, وهذا ما حصل قبل عدة أشهر عندما قام بعض الأشخاص بتعطيل أشهر المواقع الأمريكية مثل ياهوو وأمازون دوت كوم وذلك بتسخير مئات من الكمبيوترات المملوكة للجامعات وبعض الشركات والأفراد لارسال كميات مهولة من المعلومات والطلبات, حتى تعطلت المواقع وشلت الحركة بها تماما أمام المستخدمين وتسببت في خسائر تقدر بمئات الملايين من الدولارات.

الفرق بين مفهوم الأمن وحماية الخصوصية على شبكة الإنترنت..

في البداية قد تخلط بين المفهومين كما يخلط بقية الناس ولكن دعوني أشرح لكم الفرق, باختصار جدا حماية الخصوصية لمستخدم شبكة الإنترنت هي جزء من الأمن على الشبكة ولكن الأمن ليس بالضرورة جزء من حماية الخصوصية, وبشكل آخر فإن مفهوم الأمن على الشبكة هو قيامك بعدة خطوات أو ترتيبات فعالة لحماية جهازك ومعلوماتك الهامة وحماية الخصوصية تعتبر جزءا من هذه الترتيبات الأمنية المتخذة لسلامة جهازك ومعلوماتك.

أمثلة عملية على مسألة الخصوصية:

مثلا قيام المواقع وشركات الدعاية والإعلان على الشبكة بتتبع نشاطك وإحصاء المواقع المفضلة لديك ومدة تصفحك للإنترنت وأوقات دخولك وخروجك من الشبكة ورصد جميع المواقع الأخرى التي تقع في دائرة اهتماماتك وهذا طبعا يعتبر تعديا على الخصوصية.

مسألة الأمن:

لو وصلتك رسالة الكترونية وبها ملفات ملحقة وقمت بفتح الملف وكان بها نوع من الفيروسات فهذا سوف يصيب جهازك وأجهزة من تقوم بمراسلتهم وتحتفظ بعناوينهم البريدية في أحد البرامج وهذا بالطبع مسألة أمن بالدرجة الأولى.

مثال على موضوع الخصوصية والأمن في نفس الوقت:

لو قام أحدهم بتتبعك على الإنترنت واستطاع الحصول على بعض معلوماتك الشخصية ومنها رقم بطاقة الائتمان وإساءة استخدامها فهذا التتبع يعتبر انتهاكا للخصوصية وفي نفس الوقت هو موضوع متعلق بأمن جهازك ومعلوماتك المخزنة فيها.

والوسيلة للحصول على ما سبق هو باستخدام الآتي:

أولا: الفيروسات.

ثانيا: أحصنة طروادة وديدان الإنترنت.

ثالثا: الاختراق سواء كان اختراقا لشبكة حاسب أو جهاز شخصي وتعرف بـ الهاكينج.

رابعا: الجافا سكريبت والجافا ابليت الأكتف إكس.

خامسا : جواسيس البريد الالكتروني.

سادسا: راصدو لوحة المفاتيح.

سابعا: مصادر تهديد للخصوصية ولكنها قد تهدد الأمن مثلك كعكة الإنترنت ومصادر متعلقة بالبريد الالكتروني مثل المحولين "رفيرر" والمزعجين "سبامرز" وغيرهم وإليك شرح مبسط عن كل منهما.

ما الفيروسات:

هي برامج صغيرة تصيب الأجهزة وتتسبب في كثير من الأحيان بمشاكل كمسح الذاكرة الصلبة أو مسح بعض الملفات الهامة في أنظمة التشغيل أو القيام بإصدار الأوامر لبعض البرامج دون علمك أو تدخل مباشر منك مثل ما عمل فيروس الحب قبل عدة أشهر.

طرق العدوى بالفيروسات

تعتبر الرسائل الالكترونية مصدرا سهلا للفيروسات وذلك لسهولة إضافتها ملفات ملحقا إليها وسرعة انتشارها على الشبكة في زمن قصير جدا, ويعتبر نسخ البرامج المقلدة مصدرا آخر أيضا للفيروسات. أما المصدر الأقل انتشارا فهو الأقراص اللينة floppy disk ولكنها أخطر بكثير من المصادر الأخرى وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك.

أحصنة طراودة وديدان الإنترنت

هي شبيهة جدا بالفيروسات ولكنها تختلف في الهدف فمثلا الديدان تقوم بمسح أو تدمير المعلومات من البرامج التطبيقية كبرامج المحاسبة وقواعد المعلومات فقط, أما أحصنة طروادة فهي لا تدمر ولا تمسح المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات ومن ثم ارسالها لمصدرها "مرسل برنامج حصان طروادة" وهو عادة يكون فرد أو موقعا أو منظمة لجمع المعلومات.

Hacking الاختراق

هو قيام شخص أو أكثر بمحاولة الوصول إلى جهازك أو الشبكة الخاصة بشركتك عن طريق شبكة الانترنت وذلك باستخدام برامج متخصصة "سكانرز" في فك الرموز والكلمات السرية وكسر الحواجز الأمنية واستكشاف مواطن الضعف في جهازك أو شبكة معلوماتك وعادة ما تكون المخارج "بوابات العبور للمعلومات" الخاصة بالشبكة المحلية, وهذه أسهل الطرق اللوصول إلى جميع ملفاتك وبرامجك وبالنسبة للمخترقين أصبحت المهمة عسيرة بعض الشيء وذلك في اختراق المؤسسات والمواقع الكبيرة بعد تطور نظم الدفاع وبرامج الحماية, ولكن بالنسبة لأجهزة الأفراد مازالت الأبواب مفتوحة وهي كما يقول المثل المصري "وكالة من غير بواب!!!" ولذلك تابع معنا في هذا المقال حتى تتعلم كيف تحمي نفسك.

جافا سكريبت وجافا أبليتس والأكتف إكس.

كلها تقنيات حديثة ومفيدة ولكن تهدد أمن المستخدمين علما بأن الأخيرتين تعتبران أساسا من الأدوات المهمة جدا لتصميم المواقع الحديثة ولكن سوء استخدام هذه التكنولوجيا يهدد مستقبلها ومدى انتشار شعبيتها, وذلك لقيام العديد من المستخدمين المتمرسين بتعطيل هذه الخاصية من المتصفح الخاص بهم وبالتالي العزوف عن المواقع المصممة على أساس هذه التكنولوجيا مما يؤدي إلى فقدان شريحة كبيرة من المستخدمين لأنها مصدر خطير جدا على الأمن وعادة تقوم المواقع المشبوهة والعائدة ملكيتها لأحد المحتالين باستخدام هذه التقنية بكثرة لأنها قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أو ملفات البرامج ولهذا السبب تتجنب معظم المواقع العالمية الإفراط فيها بينما يقوم أصحاب المواقع الشخصية باستخدامها بكثرة ليظهروا قدراتهم أمام الأصدقاء والزملاء.
و للحديث بقية ، ولي عوده ..
**صقر الخليج**

صقر الخليج
المشرف العام
المشرف العام

المساهمات : 156
تاريخ التسجيل : 24/04/2008

الرجوع الى أعلى الصفحة اذهب الى الأسفل

مجلة الكمبيوتر و الأنترنت... Empty هذا تكمله للموضوع..

مُساهمة  صقر الخليج الخميس أبريل 24, 2008 9:16 am

جواسيس البريد الالكتروني

وهم عادة من المخترقين السابقين لجهازك أو ممن يشاركونك الجهاز فعليا سواء في المنزل أو العمل أو كمستخدم آخر للجهاز خاصة إذا كنت في مقهى للإنترنت ولم تخرج من برنامج البريد بشكل صحيح أو لم تقم بالخروج من برنامج المتصفح.

راصدو لوحة المفاتيح

وهم من أخطر مصادر التهديد الأمني حيث انهم قادرون على رصد أي ضغطة على لوحة المفاتيح وبذلك يتمكنون من رصد كل ما يتم كتابته على لوحة المفاتيح خاصة اسم المستخدم وكلمات العبور وذلك حتى قبل ان يتمكن جهازك أو برنامجك من إخفاء وتشفير الكلمة ولحسن الحظ فإن هذه البرامج غير منتشرة عبر الشبكة لأنها تتطلب الوصول إلى جهازك فعليا, ويكثر استخدام هذه البرامج من قبل النساء "الزوجات" لمراقبة دردشة الأزواج على الشبكة! كما يستخدمها بعض ضعاف النفوس لرصد معلومات الغير في مقاهي الانترنت والأجهزة العامة في المكتبات وغيرها من الاماكن ولذلك يتردد الكثير من المستخدمين ممن يعتمدون على الأجهزة العامة كمقاهي الإنترنت "ولا يمتلكون أجهزة خاصة بهم" للشراء المباشر من الإنترنت واستخدام بطاقات الائتمان أو يفضلون التحويل البنكي أو الاتصال لإملاء الرقم بالهاتف.


ما هو موقع الويب?
موقع الويب هو مجموعة من وثائق النص المترابط (hypertext documents) المُخَزَّنة في خادمات الويب. وتقوم هذه المواقع على الأسس الرئيسة التالية:

• التصميم (layout).

• المحتويات (Content).

• الروابط (links).

• أدواتٍ الإبحار (navigation tools) في الويب.

كما تحتوي بعض مواقع الويب مزايا إضافية مثل:

• الخدمات التفاعلية مع المستخدم (Interactive services).

• البريد الإلكتروني (Email).

• خدمة الحوار (Chatting service).

• بُريمِجات جافا (Java applets).

أما آلية الوصول إلى مواقع الويب فهي تعتمد على محدد موقع المصدر (URL)، بينما يُوظَّفُ بروتوكول نقل النص المترابط (HTTP) لنقل طلبات المستفيدين (Clients) (التي ترد عبر مُستعرِض الويب) إلى خادم الويب (Web server)، ويجيب خادم الويب بدوره عن طريق إرسال الصفحات المطلوبة من الموقع. ومن ناحية أخرى، تُستخدَم لغة النص المترابط (HTML) لإنشاء مواقع الويب، عن طريق نصوص معتمدة تُحدد لمستعرض الويب كيفية ظهور المحتويات.


ما هو البروكسي ؟
تثير كلمة البر وكسي تساؤلات جميع مستخدمي الإنترنت وما المقصود بها وما هي طريقة عمل هذه التقنية ولماذا تستخدم وما هي علاقته بتصفية واختيار المواقع؟

إن أهم ما يجب أن يعرفه مستخدمو الكمبيوتر، ومستخدمو الإنترنت خصوصا، أن البر وكسي هي خادمات معلومات أو مزودات تعمل كوسيط بين مستخدمي الشبكة و الإنترنت، بحيث تضمن الشركات الكبرى، المقدمة لخدمة الاتصال بإنترنت، قدرتها على إدارة الشبكة، والتحكم بها، وضمان الأمن، وتوفير خدمات الذاكرة الجاهزة الكاش ميموري• يعمل مزود البر وكسي بالتعاون مع مزود البوابات ، على عزل شبكة المؤسسات المقدمة للخدمات، عن الشبكة الخارجية، كما يعمل البر وكسي كجدار ناري ، يحمي هذه المؤسسات من أي اقتحام خارجي لشبكاتها• يتلقى مزود البروكسي عبر الإنترنت طلباً من المستخدم، (كطلب تصفح إحدى صفحات الشبكة)، فتجري العمليات التالية:

يمرَّر الطلب على المرشحات المطلوبة• يعمل مزود البروكسي كمزود كاش، بحيث يبحث عن الصفحة المطلوبة ضمن الكاش المحلي المتوفر، للتحقق فيما إذا كانت هذه الصفحة قد جرى تنزيلها من قبل، فإذا كانت كذلك بالفعل، يعيدها الى المستخدم بدون الحاجة الى إرسال الطلب الى الشبكة العالمية• أما إذا لم يجد مزود البروكسي الصفحة المطلوبة ضمن الكاش، فإنه يعمل كمزود زبون، الخاصة به، ويرسل الطلب إلى الشبكة العالمية IP ، بحيث يستخدم أحد العناوين• عندما يتلقى الصفحة المطلوبة من الشبكة، يقوم مزود البروكسي بربط الرد بالطلب الذي تلقاه من المستخدم سابقاً، ومن ثم يرسل الصفحة المطلوبة إلى المستخدم•

ومن أهم مزايا مزود البروكسي أن الكاش المتوفر لديه يمكنه أن يخدم كل المستخدمين، فإذا كان الموقع المطلوب، ذا جماهيرية كبيرة، ويطالعه عدد واسع من المستخدمين، خلال فترة زمنية متقاربة، فإن المزود يحتفظ ضمن الكاش بنسخة عن صفحات هذا الموقع، ما يجعل عملية الرد على المستخدم الذي يطلب الصفحة، أسرع، بدون الحاجة لإرسال هذا الطلب الى الإنترنت مرة أخرى• وهذا بدوره يوفر الوقت على المستخدم، ويؤمن سرعة جيدة في تنفيذ الطلب• إن أعمال المزود، والجدار الناري، و الكاش، تتم ببرامج مزودات مستقلة، أو مجتمعة في حزمة واحدة، وهذه البرامج قد تكون في أجهزة كمبيوتر مختلفة، أو أن يجتمع بعضها ضمن جهاز واحد أي أن مزود البروكسي و الجدار الناري، مثلاً، قد يجتمعان في جهاز واحد، أو يخصص جهاز مستقل لكل منهما، يجري إرسال الطلبات فيما بينهما•

وأخيراً، فإن مزود البروكسي يعمل في الخفاء، أي أن الطلبات والردود تظهر وكأنها ترتبط مباشرة مع عناوين إنترنت المطلوبة، ولكن على المستخدم، لكي يضمن اتصال برامجه بالشبكة، أن يحدد في متصفحه (أو في أي برنامج بروتوكول آخر)، عنوان الخاص بمزود البروكسي• أما بخصوص التصفية، فهي ليست من مهمات البروكسي الأساسية• إلا أنه، بالتعاون مع برامج أخرى، وقواعد بيانات، يمنع وصول المستخدمين إلى مواقع محددة، وفق قواعد مختلفة، ولأسباب متنوعة - الإتحاد


ما هو بروتوكول الانترنت ؟
هل فكرت يوما أن تعرف ما هو عنوان بروتوكول الإنترنت الخاص بك؟ انه بروتوكول الإنترنت Internet Protocol تنطلق فكرة عنوان البروتوكول من نظام الهاتف، فإذا رجعنا الى بداية الستينات عندما كانت شبكة الإنترنت مقتصرة على مراكز البحث العلمي للجامعات الأمريكية و وزارة الدفاع الأمريكي

فقد قام المسؤولون على تطوير شبكة الانترنيت بالاستفادة من نظام الهاتف في مقدرته على ترقيم جميع مستخدميه لتسهيل عملية الوصول الى لمشترك، ومن خلال الرقم يمكن معرفة بلد الشخص ومدينته والمنطقة التي يسكن فيها من ذلك المنطلق بدأت فكرة تمييز مستخدمي الانترنت عن طريق توزيع أرقام خاصة لكل مستخدم، ومن خلال هذه الأرقام يمكن تحديد مكان تواجد المستخدم أينما كان، فعلى سبيل المثال إذا أخذنا الرقم الخاص بموقع مايكروسوفت على الشبكة 198,105,232,4حيث يعرف الجزء الأول من الرقم بدءا من اليسار برقم المنطقة الجغرافية ، وهو في هذا المثال أمريكا، ويعين الجزء الثاني من هذا الرقم المنظمة أو الكمبيوتر المزود أو المدينة ، ويجعل القسمان الأخيران الأمور أكثر وضوحا، فالجزء الثالث يعين مجموعة الكمبيوترات التي ينتمي إليها الجهاز ، والقسم الرابع يعين الجهاز ذاته الذي يقوم المستخدم بتصفح الانترنت عليه• لذلك أصبح من السهل الوصول إلى أي مستخدم للشبكة من خلال عنوان البروتوكول الخاص به الذي يساعد أيضا على اكتشاف المخربين على الشبكة ممن يحاولون نشر الفيروسات أو سرقة الأموال عن طريق أرقام البطاقات المصرفية فعندما تدخل بعض المواقع الشرائية على الانترنيت فانه يحذرك بأنه على علم برقم الأي بي الذي يتم الاتصال منه•

من جهة أخرى يعتبر رقم الأي بي المفتاح الأساسي لعملية الاختراقات وسرقة المعلومات على الشبكة، فاصبح من السهل اختراق أي جهاز مستهدف عن طريق فيروسات تقوم بإرسال رقم الأي بي الخاص بك إلى المخترقين كلما دخلت على الانترنت وهناك عدة برامج تمنع اي برنامج من نشر رقم الأي بي الخاص بك من أهمها ٍْفٌف مَُ والكثير من البرامج الاخرى المنتشرة على الشبكة واخيراً يمكنك التعرف على رقم الأي بي الخاص بك عن طريق اتباع التالي:

توجه الى قائمة Start/Run وفي خانة علبة الحوار أدخل winipcfg ثم اضغط موافق بعد ذلك سوف يظهر لك الصندوق


ما هي إنترنت الجيل المقبل(NGI)?
إنترنت الجيل المُقبل (the Next Generation Internet-NGI) التي انطلقت في الأول من تشرين أول/ أكتوبر -1997 هي مبادرة تشترك فيها عدة هيئات ومؤسسات؛ سعياً لمضاعفة السرعة الحالية للإنترنت 1000-100 مرة، ولإيجاد تقنيات تشبيك أقوى كثيرا من تلك الموجودة حالياً على الإنترنت.

ومن الإدارات الفيدرالية الأمريكية المشاركة في هذا المشروع: وكالة NASA (National Aeronautics & Space Administration)، ووكالة DARPA (Defense Advanced Research Projects Agency)، ومؤسسة NSF (National Science Foundation)، إضافةً إلى وزارة الطاقة الأمريكية (Department of Energy).

وبخلاف ما عليه الحال في مشروع إنترنت 2 الذي تقوده الجامعات، فإن الحكومة الأمريكية هي التي تقود وتموِّل مشروع إنترنت الجيل المُقبل (NGI)، وعلى كل حال، فإن المشروعين يتقدَّمان بشكل متوازٍ ويكمِّل كل منهما الآخر.

ويهدف مشروع إنترنت الجيل المقبل (NGI) إلى تطوير تقنيات تشبيك شاملة (end-to-end) متقدِّمة تُحفز على تطوير تطبيقات ثورية ستُستَخدم في الشركات والأعمال، والجامعات، والمدارس، كما سيستخدمها أيضا عموم الناس. ومن هذه التطبيقات- على سبيل المثال لا الحصر- المكتبات الرقمية (digital libraries)، وتطبيقات متقدِّمة للتعليم، والعناية الصحية، والخصوصية والأمن (privacy and security)، إضافةً إلى تطبيقات صناعية وبيئية.



ما هي ال Intranet ؟
شبكة محلية ( LAN ) أو واسعة ( WAN )، تستخدم في المؤسسات الكبيرة، ولا يشترط أن تكون متصلة بشبكة إنترنت، وإنما تؤمن وظائف مشابهة لها على مستوى المؤسسة، ومن خلال برامج المتصفحات.

تُستخدم مزوّدات ويب في شبكات إنترانت، بدلاً من مزوّدات الملفات أو مزوّدات التطبيقات التقليدية، لنشر المعلومات ذات البنية التشعبية، بشكل بسيط ومتجانس، وتسهيل عمليات صيانتها وتحديثها، وتوفيرها للعاملين بشكل فوري، بدون الاعتماد على المطبوعات الورقية المكلفة، والتي تستغرق وقتاً طويلاً لتوزيعها على كافة فروع وأقسام المؤسسة، عند كل تعديل! وشهدت شبكات إنترانت نمواً كبيراً منذ عام 1995، بسبب توفر برامج المتصفحات، وبرامج إنشاء مزوّدات ويب، على نطاق واسع، وبأسعار معقولة، أو مجاناً ( مثل متصفح إنترنت إكسبلورر من مايكروسوفت ).وتتيح بعض المؤسسات الوصول إلى أجزاء من شبكة إنترانت الخاصة بها، لبعض الأشخاص أو المؤسسات الأخرى، عبر شبكة ويب، أو عبر اتصال هاتفي مباشر ( dial-in )، وعندها تدعى هذه الأجزاء "شبكة إكسترانت".

و مع اطيب التحيات : *صقر الخليج*
وللحديث بقيه ، لي عودة...
وشكراً.....

صقر الخليج
المشرف العام
المشرف العام

المساهمات : 156
تاريخ التسجيل : 24/04/2008

الرجوع الى أعلى الصفحة اذهب الى الأسفل

مجلة الكمبيوتر و الأنترنت... Empty تكملة للموضوع الماضي ....

مُساهمة  صقر الخليج الخميس أبريل 24, 2008 9:28 am

ما الفرق بين GIF و JPG و PSD ؟
الصور التي تجدها على المواقع على شبكة الانترنت هي عبارة عن بيانات مضغوطة، وفي العادة، تكون الصورة الواحدة منها مصغرة، واذا أردت مشاهدتها بالحجم الكبير، عليك أن تضعط عليها بالماوس· وهناك طرق عدة لضغط البيانات في الصور وما يعرف بالنسق أو الهيئة Format فكل شركة أو هيئة تصمم طريقة خاصة بها بالنسبة الى الصور· يمكنك التعرف على الفرق بين هيئة ال GIF و JPG و PSD و BMP .. وغيرها من الهيئات الخاصة للصور.

هناك نسقان معروفان ومنتشران بكثرة في الصور التي على شبكة الإنترنت وهما النسق ·GIF والنسق JPEG وتستطيع بسهولة ويسر أن تفتح وتشاهد الصور التي تكون بأحد هذين النسقين، كما أن كلا من المتصفحين نت سكايب ومايكروسوفت اكسبلورر، قادر على فتح هذه الصور لمشاهدتها· وكما ذكرنا، فان كل نسق من هذين النسقين يتم ضغط البيانات فيه بهدف تقليص المساحة التي يحتلانها في ذاكرة الكمبيوتر، ولكن النسق JPEG يحتوي على معلومات اللون أكثر من GIF ولهذا السبب، يستخدم عادة للصور التي يكون فيها اللون أو ظلال اللونين الرمادي والأسود ذات أهمية كبيرة·

إن النسق GIF يحتوي على معلومات خاصة باللون أقل من النسق JPEG ولكنه أفضل لعرض الخطوط الحادة ولهذا السبب يستخدم بكثرة في النصوص والشعارات الصغيرة والأيقونات والأزرار والخطوط، كما أنه من الممكن اعداد صور الحركة Animation بالنسق GIF وهو ما لا يمكن انجازه بواسطة JPEG.

وهناك أنساق أخرى للصور منها النسق BMP وهذه الصور هي ملفات مستخدمة في وندوز وهي في العادة ملفات كبيرة، لأنه من الممكن اختزانها من ضغط للبيانات·

وهناك أيضا النسق PSD وهي ملفات ادوبي فوتوشوب طورتها شركة أدوبي.

والنسق RGB وهو شكل معياري آخر لوصف لون الصورة وهذه الحروف الثلاثة التي يتكون منها وهي R أي اللون الأحمر و G أي اللون الأخضر و B أي اللون الأزرق·

والواقع أن هناك أكثر من مائة نسق للصور لا نستطيع الحديث عنها كلها، وهي من نتاج شركات أو هيئات مختلفة، منها مثلا:

النسق TIFF ويستخدم عادة لتبادل الصور بين أنواع البرامج وأجهزة الكمبيوتر·

وهناك أيضا PNG و EMF و DXF و CDR و WPG ولمعرفة المزيد عن أنساق الصور، إليك هذا العنوان التابع لجامعة انديانا الأميركية: www.cica.indiana.edu/graphics/image.formats.html



مـا هـو MP3 ؟
كثيراً ما نسمع بمصطلح الـ MP3.. والكثير منّا لا يعلم ماذا يفيد هذا المصطلح والذي يكثر تداوله بين مستمعي الموسيقى والملفات الصوتية على الإنترنت. لذلك يمكنك الآن التعرّف على ماهية الـ "إم بي ثري" ومميزات هذه التركيبة عن غيرها من الصيغ الصوتية الأخرى، بالإضافة إلى قانونيتها وكيفية الإستماع إليها.

MP3 هو عبارة عن ملف ذو تركيبة رقمية تم تصغير حجمها (بالضغط) بشكل كبير حتى يمكن تنزيل Download ذلك الملف بوقت أقل من الإنترنت. وهذا الضغط لا يؤثر على جودة الصوت مادامت الجودة تحددها أذن الإنسان.

هذه التركيبة تجعل مستعمليها قادرين على تخزينها في أجهزتهم دون أن تستهلك مساحة كبيرة من القرص الصلب، وكذلك تحميلها عبر شبكة الإنترنت أو تنزيلها من الشبكة أو حتى إرسالها بالبريد الإلكتروني لأصحابهم.

كانت طريقة تسجيل الصوت للكمبيوتر هي باستخدام ملفات بتركيبة واف (WAV). المشكلة في طريقة التسجيل بهذه التركيبة هي أن ملف الصوت الناتج يكون ضخم جداً.

وعلى سبيل المثال إذا أردت باستعمال كمبيوترك أن تقوم بتسجيل مقطع صوتي ومدته أربعة دقائق فإن هذا المقطع سيستهلك ملفاً حجمه 40 ميجابايت. وبالتالي إذا أردت تسجيل أكثر من قرص سي دي فإن ذلك مستحيل تقريباً.

الآن وبطريقة تصغير حجم الملف بعملية الضغط يمكنك تسجيل مئات الملفات الصوتية بجودة عالية، وبدون أن تستهلك الكثير من المساحة على القرص الصلب.

يتم الحصول على هذا الضغط على أساس رياضي اعتمد فيه أسلوب الخوارزمية الرياضية في ملفات MPEG 1, Layer 3. كما يقوم هذا الأسلوب في جزء منه بالإستغناء عن بعض معلومات الملف، ولكن ذلك يتم اعتماداً على بعض نظريات علوم الصوتيات، حيث يتم إزالة جميع الأصوات المكررة فوق بعضها أو محمولة ولو جزئيا فوق أصوات أخرى overlapped بدون أن يكون لها فعالية. وكذلك إزالة الأصوات ذات الترددات التي لا تقدر الأذن البشرية على سماعها أو التعرف عليها.

ومن ناحية عملية فإن كل دقيقة صوت بجودة صوت السي دي ذات و صوت ستيريو 16 بت تستهلك عادة 10 ميجابايت، بينما باستعمال رموز الجديدة فإن هذا الإستهلاك قد أصبح من الممكن تخفيضه بنسبة 1 إلى 12، مع الإحتفاظ بجودة الصوت التي يمكن للأذن البشرية استقبالها وتمييزها.

- قانونية هذه التركيبة:

مع أننا نسمع وخاصة في الآونة الأخيرة عن وجود قضايا قانونية بين الشركات بسبب بعض طرق استعمال تركيبة MP3، ولكن لا يوجد سبب قانوني يمنع استعمال هذه التركيبة.

فبنفس الطريقة التي تعمل بها نسخة كاسيت من قرص السي دي الذي تمتلكه، يمكنك عمل أي عدد من النسخ لهذا القرص بتركيبة MP3 وذلك لإستعمالك الشخصي.

وتوزيع هذه النسخ يكون غير قانوني بسبب حقوق الملكية الفنية.

ونأتي إلى نقطة مهمة وهي: كيف نستمع إلى هذه النوعية من الأصوات؟

في السابق لم تتمكن من سماع هذا النوع من الملفات بواسطة البرامج التي تكون مثبتة بويندوز مثلاً لأنها تحتاج إلى برامج مخصصة، أمّا الآن فأغلب البرامج التي تتيح تشغيل ملفات الملتميديا تمكّنك من تشغيل MP3. وهي متوفرة بكثرة في الإنترنت ومنها على سبيل المثال: Winamp و Media Player في الويندوز وأيضاً Real Player.



مــا هــو الــكراك ؟
تعريف بسيط وسلس لماهية الكراك.

الكراك: هو برنامج صغير الحجم وظيفته كسر حماية البرامج التي تنتهي بعد عدة ايام من تشغيلها،

ليصبح البرنامج دائم العمل ومسجل،

فبعض البرامج يتوفر لها ارقام سرية منتشرة ولا تحتاج الى كراك،

والبعض الاخر لا يتوفر له رقم سري ويستوجب استخدام كراك لكسر حمايته وتسجيله مجاناً.

تعريف آخر: ( من الأخ/ أحمد2001 )

معني الكراك هو التشقق او التصدع. ولذلك يستخدم لكي يحدث صدعا في البرنامج لكي ما تستطيع استخدامه وذلك عن طريق تدمير الجدول الزمني الموضوع من قبل مصمم البنامج لكي يحدد فترة استخدام البرنامج كي تشتري البرنامج إذا أعجبك .

وللكراك طريقتين لكسر الحماية.. الأولى: هي حذف الملف الذي يحتوي علي الجدول الزمني واستبداله بآخر وغالباً ما يكون اسم الملف الذي يحوي الحماية File_id.diz وبعض الاحيان يكون مخفياً.

الطريقه الثانية: هي خلق رقم متسلسل للبرنامج عن طريق عدة عمليات معقدة لأن لكل اسم عند التسجبل رقم مختلف عن الاخر.

صقر الخليج
المشرف العام
المشرف العام

المساهمات : 156
تاريخ التسجيل : 24/04/2008

الرجوع الى أعلى الصفحة اذهب الى الأسفل

مجلة الكمبيوتر و الأنترنت... Empty تكمله...

مُساهمة  صقر الخليج الخميس أبريل 24, 2008 9:30 am

جهازي بطيء.... فهل من علاج؟
هل تشعر بأن كومبيوترك أصبح بطيئاً جداً؟ هل يقتضي منه تنفيذ الأوامر ثوانٍ تراهاً أحياناً أطول من دهور؟ هل هو كومبيوتر حديث ذو ذاكرة قوية وقدرات جيدة، ومع ذلك يتباطأ في تنفيذ أوامرك؟

لا تقلق كثيراً، ففي أغلب الأحيان يكون ذلك نتيجة تراكم برامج وبيانات دخلت إلى جهازك نتيجة الاستخدام المتكرر للإنترنت، ويمكنك بسهولة إلغاء هذه الحمولة الزائدة التي لا تكاد تشعر بها، ولا تنعكس إلاّ على تباطؤ جهازك، بل ربما كانت وسيلة يتخذها الآخرون للغوص في خصوصيتك وطبيعة المواقع التي تزورها بانتظام على الشبكة• ولإلغاء مثل هذه البيانات والملفات الزائدة يمكن القيام بالخطوات التالية: اضغط على إشارة البدء (Start)، ثم على كلمة البرامج (Programs)، ومن النافذة الجديدة اضغط على خيار المكملات (Accessories)، ومن القائمة الجديدة التي ستظهر أمامك، اضغط على خيار أدوات النظام (System Tools).

وفي النافذة الجديدة اضغط على خيار تنظيف القرص .(Desk Cleanup) وعندها ستظهر لك نافذة تطلب منك تحديد القرص الذي تريد تنظيفه• وعادة ما تكون جميع الملفات والبيانات غير المرغوبة موجودة على قرص سي.(C)

حدد هذا القرص واضغط على إشارة موافق .(OK) وعندها سيعطيك الكومبيوتر حجم البيانات غير المرغوبة الموجودة على كومبيوترك، وستجد أنها ربما كانت ثقيلة جداً على الجهاز تعوق حركته وتحد من سرعته•

اضغط مرة أخرى على إشارة موافق في النافذة الجديدة، وسيسألك الكومبيوتر إن كنت تريد فعلاً إلغاء تلك البيانات، أجبه بنعم، وعندها سيقوم بإلغائها كلها•

بعد ذلك أعد تشغيل كومبيوترك لتجد أن الفارق في أدائه واضح تماماً، خاصة إذا كان حجم البيانات الملغاة كبيراً• بعدها تمتع برحلة سريعة سواء في الإنترنت أو في أعمالك الأخرى على الكومبيوتر•

نقطة أخيرة يجدر ذكرها، وهي أن عليك أن تنتبه بحيث لا تحذف ملفات أنت بحاجة إليها، ويتيح لك هذا الأسلوب في تنظيف أقراص كومبيوترك إمكانية الاطلاع على الملفات المراد حذفها، بحيث تقوم أنت بالتأكد من أنها غير ضرورية بالنسبة لك• وهو إجراء يجب اتباعه حتى لا تفقد ملفات ربما تحتاجها مستقبلاً•


كيف استدعي الملفات بعد مسحها من Recycle Bin ؟
"في بعض احيان تقوم بمسح الملفات الغير مرغوب فيها من مكانها ثم تقوم بمسحها من Recycle Bin. و لكن تكتشف بعد ذلك أنك تحتاج هذه الملفات. فهل يمكنك استعادتها بعد مسحها من Recycle Bin ؟ الاجابة على هذا السؤال هو نعم بالطبع. و هذا ما سوف اتكلم عنه".

مشاركة الأخت/ أمينة

عندما تقوم بمسح اي ملف من ال Recycle Bin فان مشغل النظام operating System لا يقوم بمسحه من Hard disk بل يقوم بتغيير الحرف الأول من الملف في Root Directory Table مشيرا ان مساحة هذا الملف يمكن استعمالها لملف آخر. ولكنك لن يمكنك مشاهدة الملف بعد ذلك في windows Explorer .

هناك برامج يمكنها البحث في Root Directory Table عن الملف الذي تريد استعادته . و قد ذكرت برنامجان.

1. File Rescue for Windows 95/98/NT/2000 http://www.file-rescue.com

2. Rognerud Research http://www.softdownloads.com



كيف أعرف اسم البلد من خلال IP ?
هذا الموقع يستطيع مساعدتك بـــــــــــــ:

اسم البلد

اسم مقدم الخدمة
http://www.ripe.net/perl/whois


كيف اضيف خلفية شفافة وجذابة للإنترنت إكسبلورر ؟
مشاركة من الأخت [ شمس العرب ] بساحة الكمبيوتر والإنترنت.

بدلا من المتصفح العادي والممل احيانا , يمكن تغيير خلفية الجزء الاعلى من (انترنت اكسبلورر) وذلك لكي يبدو اكثر حيوية.

ويطلق على الجزء الاعلى (الجلد).. يمكن عبر هذا الموقع الاختيار من بين 40 الف جلد, مقسمة الى 100 تصنيف.

منها: الحيوانات, الفنون, الناس, الطبيعة, الرياضة, السفر, التجارية والرسوم الكرتونية.

وبالطبع يمكن التحكم في المظهر العام لمتصفحك, كما يمكن ازالة الخلفيات منه, او حذف التغييرات التي احدثتها, والرجوع الى المتصفح الاصلي.

عنوان الموقع: http://www.hotbar.com/


كيف اقوم بإسعاف الكمبيوتر عند انهيار النظام ؟
رأيت كثيراً من إخوانى في مجال الكمبيوتر يعانون من مشكلة خطيرة! و أظن أنها قد صادفت كثيرون منا ... إنها مشكلة إنهيار النظام (system damage)، فقد يحدث أن ينهار النظام و يتوقف الكمبيوتر عن العمل أو أنه لا يكمل التحميل لبرنامج النوافذ و لإبداء الحل و تقديم المشورة يجب أولاً أن نتعرف على الوسيلة. [ مشاركة الأخ/ أحمد أمين أحمد عمر ]

كثيرون منا لم يسمعوا عن المسجل (registry) المسجل هو بمثابة الجهاز العصبي للكمبيوتر فهو المكلف بتخزين المعلومات و البيانات عن جميع البرامج و العتاد المركبة بالكمبيوتر . و هو الذي إذا إنهار أو تلف إنهار النظام كله.

و لحل مشكلة إنهيار النظام يجب علينا إدخال المسجل هذا عرفة العناية المركزة . كيف يكون ذلك ؟

الحل هو أن: 1- نعيد فتح جهاز الكمبيوتر من زر Restart ثم بضغط زر F8 و ذلك ليتم التحميل إلى محث ال DOS.

2- سوف يظهر لنا 6 إختيارات نختار منها الاختيار و هو PROMPAT ONLY.

3- نكتب الامر الآتي: C: SCANREG

4- ثم نضغط زر ENTER.

5- عند ذلك تظهر لنا شاشة زرقاء لبرنامج مراجعة ملفات المسجل ثم تعرض لنا 3 إختيارات : إما عمل نسخة من المسجل. أو تحميل نسخة سابقة. (ملحوظة يتم حفظ نسخة إحتياطية أتوماتيكياً عند كل تشغيل للجهاز) أو إلغاء الامر.

6- بالطبع سنضغط على زر تحميل نسخة سابقة . و هنا يجب تحميل النسخة السابقة عن يوم إنهيار النظام و ليست نسخة يوم الإنهيار ( ستجد حوالي 5 نسخ من المسجل مرتبة حسب التاريخ ).

7- سيقوم الجهاز بتحميل النسخة و يعلمك بعد الانتهاء بضرورة إعادة التشغيل برسالة بها زر واحد فقط هو موافق.

و بعدها سيزول الكابوس - و ما سهل إلا ما سهله الله.



كيف تتخلص من الإعلانات غير المرغوبة؟
أكثر ما يزعج أي متصفح للإنترنت يقضي وقتاً معقولاً (أو غير معقول) على الشبكة هو تلك الإعلانات الصغيرة التي تقفز إلى الشاشة على شكل نوافذ لتقطع عليه متابعته، وتشغله بشطبها•• بل إنها تحتل الشاشة أحياناً دون أن تعطيك مجالاً لإلغائها• وهي بذلك تعتبر اعتداء على وقت ومال المستخدم الذي لم يفتحها، وبالتالي لا يكون مضطراً لإغلاقها•

شركة أنالوغ إكس (http://www.analogx.com) ابتكرت برنامجاً لمكافحة مثل هذه الدعايات اسمه (POW ) يمكنه أن يغلق تلك النوافذ الدعائية غير المرغوبة بمجرد ظهورها على شاشة كومبيوترك• ويمكن لأي متصفح أن يزور موقع الشركة على الإنترنت (الوارد أعلاه) ليقوم بتنزيل هذا البرنامج مجاناً على كومبيوتره، وبذلك يمنع تطفل الشركات ومراكز الترويج على وقته وماله•



كيف تجعل التصفح أسرع ؟
يحدث أحيانا أن استدعاءك لصفحة ما على الوب Downloading Page تستغرق وقتا• فاذا كنت في عجلة من أمرك ، فانك تستطيع أن توقف استدعاء الصفحة

وذلك بالضغط على مفتاح الايقافStop من شريط الادواتTool Bar أو بالضغط على المفتاح ESC من لوحة المفاتيح• عندئذ يظهر النص بسرعة على الشاشة الا اذا كان الموقع قد تمت برمجته بحيث تظهر صور الجرافيكس أولا• بعدها ستقرر اذا كنت ترغب في استعراض الصور فرادى أو مجتمعة• هل تريد النصوص فقط؟ ربما كنت تفضل استدعاء النصوص فقط دون الحاجة الى الصور اطلاقا ، عليك اذن اتباع التالي: اذا كنت تستخدم كميونيكاتور 6 من نت سكايب فاختر Edit ثم Preferences ، أنقر علىAdvanced ثم Images ثم ضع علامة في الدائرة الصغيرة الى جانبDo not load any images ثم اضغط على OK واذا كنت تستخدم اكسبلورر 4 وما فوق فأختر View ثم Internet Options وانقر علىAdvanced ثم Multimedia واحذف علامة الصح Uncheck الموجودة الى جانب المربع Show Pictures . وبعد أن تظهر الصفحات أمامك وتريد استدعاء الصور التابعة لها، واذا كنت تستخدم المتصفح نت سكايب نافيغيتور، اضغط بيمين الفأرة على أيقونة كل صورة على حدة ثم اختر Load This Image• أما اذا اردت استدعاء كل الصور فاضغط على المفتاحين CTRL/L من لوحة المفاتيح•


كيف تحول ( فلم فيديو ) خلفية للشاشة ؟
نستعرض الآن كيفية عمل فلم فيديوي كخلفية للشاشة . [ مشاركة الأخ/ بديع الزمان ]

نحتاج في البداية الى تركيب برنامج ( Internet Assistant ) انترنت اسيستانت . والان اتبع الخطوات التالي :

1- افتح برنامج المفكرة ( Notepad ) وأنشيء ملف جديد وسمه بأي اسم

2- افتح برنامج مايكروسوفت ورد ، وقم بفتح الملف السابق .

3- من قائمة ادراج قم باختيار ( صورة ) .

4- ثم قصاصات فنية ( Clip Art )

5- ثم اختر قصاصات متحركة .

6- قم باختيار ملف الفيديو الذي تريده للخلفية ( لاحظ انه بالنسق AVI ) .

7- اضغط موافق ... ثم اغلق برنامج الورد .

8- من على سطح المكتب قم بالنقر على الزر الأيمن للفارة واختر ( خصائص )

9- من علامة التبويب ( سطح المكتب ) اختر جديد .

10- اضغط على جديد واختر ( صفحات ويب ) .

11- ادخل عنوان الملف الذي حفظت فيه ملف الفيديو .. ثم اضغط موافق

الآن سيتم عرض ملف الفيديو على خلفية الشاشة .

ملاحظة : ارجو مراعات بعض الاختلافات البسيطة بالنسبة لاصدارات الوندوز من حيث الترتيب السابق وان كانت شبيه ببعضها الى حد كبير .


كيف تحقق الملايين عبر الإنترنت ؟
ليس مستحيلاً أن تكسب مليون دولار من فتح نشاط لك على شبكة الإنترنت ، ولكنه ليس بالشيء السهل أيضاً، اذ يجب معرفة المبدأ الأساسي لتحقيقه • ولا شك أن التجارة الإلكترونية تخطو خطوات كبيرة ، ولكن ما زالت هناك أبواب كثيرة لم تفتح بعد أو ربما لم تجد من يعرف مفاتيحها على شبكة الإنترنت ، وإذا كنا نسمع عن مواقع حققت أرباحاً طائلة فلا بد أن نعرف ، أن هناك مواقع أكثر منها حققت خسائر فادحة •

إن التجارة الإلكترونية مثلها مثل أى نشاط تجارى يحتاج إلى فهم ودراسة ومتابعة ، وقد تتميز بإعطاء الفرصة للراغبين فى الدخول إلى عالمها أن يتعرفوا على نماذج النجاح وعليهم بحث أسباب النجاح أو مقوماته لدى هذه المواقع ، وسوف نعطى لكم بعض العناوين الرئيسية التى يحتاج كل منها إلى بحث ودراسة لإمكانية تطبيقها بمعرفة المستثمر الجديد ، وهى على سبيل المثال وليس الحصر • 1- إنشاء موقع لنشاطك الجديد يتميز بسهولة الحركة داخله وسهولة الوصول إلى المعلومة أو الخدمة للزائر دون اجهاد فى الحصول على المعلومة أو الخدمة •

2- اختيار اسم للموقع يكون سهلاً فى حفظه أى يستطيع الشخص العادي أن يتذكر الإسم بسهولة• ويعد اسم الموقع من مقومات النجاح، لسهولة حفظه دون عناء • ولو أخذنا على سبيل المثال وليس الحصر موقع Yahoo ياهو فقد كان اسمه عاملا كبيراً على إنجاح هذا الموقع الكبير، فمن منا لا يعرفه •

3- الترويج للموقع بكل السبل التى يمكن معرفتها من مراقبة المواقع المتميزة مثل: إعلانات مبوبة مجاناً بالإنترنت: الإشتراك فى المجموعات - Newsgroup والإشتراك فى القوائم والنشرات Discussion /Lists Newsletters وفي منتديات الحوار المختلفة

4-إستخدام البريد الإعلاني - الرد الأوتوماتيكى على الخطابات Opt-in e-mil techniques

5 - إنشاء السوق الإلكتروني Tips & Tricks in Banner ads معرفة كيفية تبادل الإعلانات بالمواقع الأخرى أو الإعلان بمقابل مادي فى المواقع المشهورة التى يرتادها عدد كبير من الزوار، ولكن يجب أولاً فهم الأساليب المختلفة للإعلان •

6- كلما ازدادت أوتوماتيكية الموقع كانت فرصة النجاح أكبر، بمعنى أنه يجب أن يحتوي الموقع على إمكانيات تساعد الزائر على استخدامها بمنتهى البساطة •

7- التواجد بشكل متميز فى قوائم البحث الموجود فى مواقع البحث الشهيرة • Ranking at the top of search engine

8- لا بد من وضع استراتيجية للتسويق تكون واضحة وأن ينفذها أشخاص على دراية تامة بهذه المهمة •

9- فتح فروع أو منح حق البيع لمواقع أخرى : وهناك العديد من المواقع الأخرى التى تتحدث عن فرص الثراء السريع ، ولكن يجب الحذر من وجود الكثيرين الذين يبيعون بعض الأفكار الوهمية • إن المؤشرات تقول إن عدد مستخدمي الإنترنت سوف يصل فى أقل من 4 سنوات إلى 250 مليون مستخدم ، وقد يزيد فى خلال السنوات السبع القادمة إلى أكثر من مليار مستخدم ويحتمل أن يكون لك حصة من هذا الرقم الكبير •

كيف تحقق أهدافك؟

إن وصول 10000 زائر لموقعك خلال يومين ليس بالمعجزة، وليس أمامك سوى طريقين ، إما صرف بعض الآلاف من الدولارات أو اجراء دراسة عميقة لما يحدث على الإنترنت من خلال التعاون مع مواقع متميزة تمدك ببعض الأفكار الجديدة فى السوق أو تبادل الإعلانات التجارية•

هناك الكثير من الانفاق على الإنترنت لجذب الزوار إليها، ومن الجدير بالذكر أن الإنترنت هي الوسيلة الإعلامية الوحيدة التى يمكن قياسها بدقة ، فلا تستطيع أى جريدة أو مجلة أن تحدد لك عدد قراء إعلانك أو أكثر الصفحات قراءة فى الجريدة، وكذلك التلفزيون أو إعلانات الطرق ، ولكن الإنترنت تحدد لك على وجه الدقة عدد الزوار، وأماكنهم وساعة دخولهم إلى موقعك ، والمتصفح الذي تستخدمه، وعدد أكثر الصفحات اقبالا عليها، ومن أى البلدان هم قادمون، وهناك إمكانيات لا تحصر من هذه الخدمات، وهناك بعض الشركات التى تتعاقد مع المواقع لجذب الزوار اليها بتكلفة محددة لكل زائر قد تصل إلى 2 دولار للزائر الواحد ، وهو مبلغ مرتفع جداً ولكنه أقل بكثير من وسائل الإعلام الأخرى.

وأحب أن أوجه نصيحة لكل من يريد أن يبنى موقعا على شبكة الإنترنت.. أولا: يجب تحديد هوية الموقع، فهل هو شخصي أو ترفيهي أو للبزنس، وفي الحالة الأخيرة، يجب عدم اغفال أي شيء لإنجاحه، مع اعطاء كل شخص حقه: فالمصمم يصمم، و الكودر ينشئ الكود، والمبرمج يبرمج والمسوق يسوق •••••• إلخ وللأسف، يسود الاعتقاد فى بعض مواقعنا العربية، أن الموقع يجب أن يكتظ بالعديد والعديد من الخدمات، التى لا يستطيع فى النهاية السيطرة عليها، ويعتقد صاحب الموقع أنه بهذه الطريقة قد قدم خدمات كبيرة للزوار، بينما فى الحقيقة، لم يقدم شيئا؛ فكل ما قدمه من خدمات غير مكتمل وذلك لعدم القدرة على إعطاء كل خدمة من الخدمات حقها• التخصص عنصر مهم، ووجود كثير من الخدمات هو النجاح الحقيقي، ولكنه قد يصبح الفشل الحقيقي فى حالة عدم السيطرة على جميع هذه الخدمات، وعلى سبيل المثال: إذا كان القائمون على الموقع أربعة أفراد، فكيف يمكن لكل منهم تقديم 20 خدمة متنوعة ؟ ولكن، لو قدم كل منهم 4 خدمات فهذا هو التخصص، أو أن يقدم الموقع كله خدمة واحدة مثل أخبار - رياضية - علوم - فلك - إقتصاد - سياسة - ألعاب - برامج - موقع بحث •••الخ وأن يطور فى هذه الخدمة لكي نشاهد فى النهاية عملا متكاملا حقيقياً•

صقر الخليج
المشرف العام
المشرف العام

المساهمات : 156
تاريخ التسجيل : 24/04/2008

الرجوع الى أعلى الصفحة اذهب الى الأسفل

مجلة الكمبيوتر و الأنترنت... Empty تكملة.....

مُساهمة  صقر الخليج الخميس أبريل 24, 2008 9:32 am

كيف تعدّ نسخة احتياطية (Back up)؟
هل قمت بإعداد نسخة احتياطية للبيانات الموجودة على كمبيوترك الشخصي؟ هل تعلم أن البيانات وخصوصا المالية وعناوين البريد الإلكتروني والرسائل وغيرها من الأمور، وهي على قدر كبير من الأهمية، قابلة للضياع لأسباب مختلفة؟· ومنها: تلاشي البيانات نتيجة خطأ بشري، أو نتيجة حريق أو ضياع الكمبيوتر أو سرقته أو نتيجة فيروس كمبيوتري··الخ· واذا حدث أن تعرض الكمبيوتر لانهيار أو أعطال فانك تستطيع أن تستعيد ملفات الكمبيوتر ولكن العملية مكلفة من الناحية المادية، وقد لا تسترجع خلالها بعض البيانات المهمة· ولكن، إذا قمت بإعداد نسخة احتياطية من النظام واختزنتها فانها ستفيدك في أوقات الشدة··غير أن كثيراً منا لا يفعلون ذلك، إلى أن تقع المشكلة فيندمون··ولات ساعة ندم·

النسخة الاحتياطية لست بحاجة إلى إعداد نسخ من كل الملفات الموجودة على الهارد درايف، وانما عليك نسخ ملفات البيانات الخاصة بك، مثل مستندات الوورد أو الصور الرقمية والجرافيكس والبريد الالكتروني وأية ملفات أخرى قمت بفتحها وهي على قدر كبير من الأهمية· والسبب هو أنه ربما كانت لديك نسخ من البرامج وتطبيقات مايكروسوفت أوفيس وغيرها محفوظة على أسطوانات سي دي روم، فلو تعرض الكمبيوتر لطارئ، فانك تستطيع تحميلها على الكمبيوتر من جديد، أو استدعائها من شبكة الانترنت·


كيف تعد النسخة الاحتياطية Back Up ؟
يجب ان تحفظ الملفات على وسائل اختزان متحركة مثل القرص المرن أو أسطوانات سي دي روم أو الشرائط أو الهارد درايف الخارجية·

وبما أن القرص المرن لا يختزن سوى 1,4 ميجابايت من البيانات، فانه لا يعد وسطا عمليا للاختزان، إلا إذا كانت الملفات المطلوب نسخها محدودة·

ومن المعروف أن اسطوانة سي دي روم تختزن 650 ميجابايت من البيانات وهي توفر طريقة مثالية وممتازة للاختزان·

ولكي تقوم بعملية الحفظ والاختزان، قم بإدخال الاسطوانة سي دي روم أو أي أداة تخزين أخرى في الدرايفDrive وإذا كنت تستخدم نظام التشغيل وندوز قم باطلاق وندوز اكسبلورر كالتالي:

Start/Programs/Windows Explorer ومن النافذة الجديدة كما هو في الشكل حدد الملفات التي تريد اختزان نسخة منها ثم اضغط دون توقف على يسار الماوس واسحب الملف أو المجلد الذي تريد نسخه وضعه في الدرايف الملائم (قرص مرن··اسطوانة سي دي روم··الخ)، وهي الطريقة المعروفة باسم السحب والاسقاط Drag and drop وهكذا دواليك حتى تنتهي من عملية النسخ والاختزان، بعدها قم باخراج السي دي روم من الدرايف وألصق بها بوسترا واكتب عليه اسمه ورقمه لتيسير عملية الرجوع إليه وقت الحاجة


كيف تفحص اسطوانات سي دي المرفقة مع مجلات الكمبيوتر ؟
جرت العادة أن ترفق المجلات المتخصصة في الكمبيوتر والإنترنت أسطوانات سي دي روم تحتوي على برامج متنوعة أو ألعاب Demo وغيرها، وتجري هذه الشركات في العادة فحصا على الأسطوانات للتأكد من خلوها من الفيروسات·

رغم ذلك، وإذا كنت تخشى انتقال الفيروسات إلى كمبيوترك، فانك تستطيع أن تجري فحصا للاسطوانات باستخدام أحد البرامج المقاومة للفيروسات· أما الطريقة التي تجري بها الفحص لاسطوانات CDs فهي سهلة وعلى الشكل التالي:

إذا كنت تستخدم برنامج ماكافي فهذه هي الخطوات:

أنقر على My Computer نقرتين، ثم اضغط بيمين الماوس على الأيقونة ( E: ) واختر الأمر Scan for viruses ومن النافذة الجديدة، اضغط على الزر Browse واختر ( E: ) ثم اضغط على الزر Scan now أنظر الشكل، لكي يقوم البرنامج بعملية الفحص عن الفيروسات وهي عملية لا تستغرق سوى بضع ثوان· والمهم هنا أن تقوم دائما بتحديث وترقية البرنامج المقاوم للفيروسات بصورة دورية لمقاومة الفيروسات الجديدة التي لم يتناولها البرنامج من قبل·



كيف تقوم بعمل ملفات MP3 ؟
سبق وأن تطرّقنا إلى ماهية الـ MP3.. والآن سنتعرّف على الطرق التي يتم من خلالها عمل ملفات الـ MP3.

هناك خطوتين لعمل ملف MP3 جديد. الخطوة الأولى: وبها تحصل على ملف صوتي ذو تركيبة من نوع WAV. والثانية: هو أن تقوم بضغط ذلك الملف ليصبح بتركيبة MP3.

الملف الأول ذو تركيبة WAV سيكون ذو جودة أعلى بكل تأكيد إذا أخذ من مصدر رقمي مثل قرص السي دي CD. ولكن يمكن أن تحصل هذه التركيبة من أي مصدر آخر مثل الكاسيت أو الأسطوانات أو الشريط ربع إنش.

وفي الحالات الأخيرة ولأن هذه المصادر ليست ديجيتال فإنك بحاجة لتوصيل المصدر مثل الستيريو كاسيت أو الفونوغراف أو غيره مع بطاقة الصوت المثبتة في الكمبيوتر مستعملاً التوصيلة المعروفة لهذا الأمر. يوضع طرف التوصيلة بمنفذ الخروج Line outأوoutput في الستيريو أو الفونوغراف أو مازج الأصوات mixer أو مكبر الأصوات amplifier والطرف الآخر في منفذ الدخولLine In في بطاقة الصوت. بعدها تقوم بتسجيل الصوت بشكل تركيبة WAV مستعملا برنامج تحرير صوت أي كان.

من هذه البرامج مثلا GoldWave أو CoolEdit 96 أو حتى باستعمال مسجل الصوت التابع لبرنامج ويندوز. وعملية تحويل الصوت بهذه الطرق تسبب خسارة في الجودة بعض الشيء لأن العمل يبدأ من صوت من نوع تماثلي أو أنالوج ثم تقوم بطاقة الصوت في الكمبيوتر بترتيبه كديجيتال.

ولذا فإن الأفضل استخدام مصدر صوت من نوع ديجيتال مثل السي دي CD لإنتاج ملفات MP3 وفي هذه الحالة لا يكون بهذا العمل خسارة في الجودة عند تحويل معلومات السي دي إلى ملف من نوع وافWAV.

ولهذا العمل فإن هناك عدة برامج متعددة كل منها له مواصفاته ومزاياه التي لا تختلف كثيراً وتقوم بهذا العمل، وهذه البرامج تقوم باستخلاص ripping هذا الملف من المصدر.

الخطوة التالية هي تحويل ملف الواف WAV إلى ملف MP3.

وحاليا هناك برامج عديدة قادرة على القيام بإنتاج ملفات MP3 من قرص السي دي CD مباشرة، وبهذا تقوم بتخطي مرحلة عمل ملف الواف WAV. والحقيقة هو أن هذه البرامج تقوم تلقائياً بعمل ملف واف مؤقت وتحوله إلى إم بي 3 ثم تزيله.

هناك برامج كثيرة لهذا العمل، لكل منها مزايا وسرعة عمل معينة. ويتوقف ذلك على أسلوب الخوارزمي الرياضي المستعمل لإنتاج ملف إم بي 3. ولكن وكقاعدة عامة فإن البرنامج الأقل سرعة يعطي ملف بجودة أعلى.

البرامج مثل: MP3 Compressor و MP3 Producer و MusicMatch Jukebox و Mpeg Encoder تستعمل خوارزمية تسمى "Fraunhofer' algorithm" والتي تحافظ على معظم قيم الصوت حتى 20 kHz، وهي في خانة البرامج البطيئة.

أما البرامج مثل: Xing MP3 Encoder وXing MPEG Encoder و Xing Audiocatalyst فتستعمل الخوارزمية المطورة بواسطة XingTech. حيث تزيل كل الأصوات التي فوق قيمة16 kHz مما يجعلها أسرع في انتاج ملف أم بي3.

البرامج التي تجعلك تحتفظ بالمسارات الصوتية بشكل ملف واف تسمى "Rippers"، بينما البرامج التي تضغط وتصغر ملف واف لتحوله إلى إم بي3 فتسمى "Encoders"، والبرامج التي تقوم بتحويل قرص الصوت الديجيتال إلى إم بي3 تسمى بـ "Grabbers".


كيفية تحويل ملفات الفلاش (SWF) إلى صور (GIF) ؟
ممكن تقوم بتحويل ملف الفلاش إلى صورة gif وبنفس الدقة وقد يقل الحجم أيضاً عن ملف الفلاش وذلك بطريقة احتيالية .. كيف ؟ أنا أقول لكم كيف: - [ مشاركة الأخ/ خالد القبلان ]

1- إعرض ملف الفلاش في المتصفح 2- إلتقط مشهداً له بأداة video capture في برنامج SnagIt 5 وسيحفظه لك بصيغة ملف فيديو avi

3-استخدم برنامج Animation Shop 3 لتحويل ملف الفيديو avi إلى صورة gif .


وسلامتكم ,.,.,...

انتظروا الجديد
وتقبلوا التحايا: من ^^صقر الخليج^^

صقر الخليج
المشرف العام
المشرف العام

المساهمات : 156
تاريخ التسجيل : 24/04/2008

الرجوع الى أعلى الصفحة اذهب الى الأسفل

مجلة الكمبيوتر و الأنترنت... Empty رد: مجلة الكمبيوتر و الأنترنت...

مُساهمة  B A S S I M الخميس أبريل 24, 2008 9:39 am

الله الله الله على ىالمجلة الرائعة .. بصراحة من جد رووووعة
B A S S I M
B A S S I M
المشرف العام
المشرف العام

المساهمات : 104
تاريخ التسجيل : 21/04/2008

الرجوع الى أعلى الصفحة اذهب الى الأسفل

مجلة الكمبيوتر و الأنترنت... Empty رد: مجلة الكمبيوتر و الأنترنت...

مُساهمة  صقر الخليج الجمعة أبريل 25, 2008 12:42 am

السلام عليكم ..
الاخ : B A S S I M ، في الحقيه ، اشكرك على ردك ، وتفاعلك معي ..
تحياتي لك : صــقــر الــخــلــيــج

صقر الخليج
المشرف العام
المشرف العام

المساهمات : 156
تاريخ التسجيل : 24/04/2008

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة

- مواضيع مماثلة

 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى