عدد الضغطات : 3,474
عدد الضغطات : 1,670
إظهار / إخفاء الإعلاناتالتميز
حقوق الملكية الفكرية : أنظمة المملكة العربية السعودية تمنع نسب أي منتج فكري لغير صاحبه المؤلف او المكتشف او الصانع لذا نهيب بالجميع الإلتزام بذلك وسوف يحذف أي منتج فكري مخالف مساحة إعلانيه

   
العودة   القوافل العربية > ۞۞۞قوافل العلوم والمعارف والقوانين۞۞۞ > قوافل التكنولوجيا والإتصالات والجرافيكس
 
قوافل التكنولوجيا والإتصالات والجرافيكس الكمبيوتر .الأنترنت.الجوالات.الماسنجرات.الإتصالات

الإهداءات

إضافة رد
 
أدوات الموضوع
   
قديم 09-12-2008, 06:45 AM رقم المشاركة : 1
معلومات العضو
مشر ف الجرافيكـس والتصميم

الصورة الرمزية المحترف العجيب

إحصائية العضو







المحترف العجيب will become famous soon enough

 

المحترف العجيب غير متواجد حالياً

 


المنتدى : قوافل التكنولوجيا والإتصالات والجرافيكس
افتراضي هديه لمن اراد الثقافه الحاسوبيه.مع المحترف

معلومات قديمه يجهلها الكثيرون



كيف يتم حجز المواقع على شبكة الانترنت..
هناك العديد من المواقع الكثيرة علي شبكة الانترنت 000 أرغب في وضع موقع خاص لي 000 أرغب في وضع موقع تجاري علي الشبكه 000 هل ذلك ممكن ؟ 00 كيف ؟ 000 وكثيرا ما تسأل الناس عن التكاليف 0

هل هي باهظة الثمن ام لا ؟؟

ولقد جمعت معلومات شاملة حول هذا الموضوع 00 ولكن قد تكون معلوماتي تحتاج الي التجديد فكما تعلمون شبكة الانترنت يطرأ عليها التجديد بصفة مستمره لذا من لديه معلومات اضافيه حول موضوع حجز المواقع علي الانترنت او مواضيع ذات الصله فليتفضل مشكورا بأضافتها

ماهو موقع الانترنـــــت ؟؟

موقع الانترنت هو عباره علي شيئين مهمان الشيئ الاول هو اسم الموقع ويطلق عليه الــ Domain وفي أغلب المواقع يجب ان يسبق عنوان المواقع ثلاثة احرف مشهوره وهي الـ www وهي تعني ان الموقع موجود بشكل رسمي علي الشبكة العنكوتية العالميه والشيء الثاني هو حجز مكان للموقع لكي تستطيع وضع الصور والملفات الخاصه بك وهذه الخدمه تتوفر ايضا من شركات اخرى وتسمى هذه العمليه Host أي استضافة الموقع (( اذن خلاصة الكلام ان الموقع هو عباره عن مساحه Host واسم Domain
ربما يتسآل البعض عن العناوين التي تنتهى بـcom والاخرى تنتهى بـ net

فما السبب لذلك ؟؟

والاجابه – نعم نهاية الموقع بـ net فهى تعنى شبكه وهناك الكثير من الاسماء الاخرى مثل com وتعنى مؤسسة تجاريه وكذلك هناك أيضا Org وتعنى مؤسسه وهناك edu وهذه تعنى ان الموقع تعليمي وكثيرا ما يصادفنا ذلك عند تصفح المواقع التعليميه وهناك ايضا اسماء لا تحصى وقد يكون هناك رمزا يدل علي اسم الدوله مثل شركة نسيج فنجد www.naseej.com. Sa و sa هنا تدل علي ان الموقع في المملكة العربية السعودية 0· من اين يمكنني الحصول علي Domain


وكم يكلفني تقريبا ؟؟

لكي تقوم بحجز موقع خاص بك مثل www.mysite.com عليك بحجز الموقع من شركة متخصه بحجز أسماء المواقع وهناك علي الانترنت مواقع كثيره تقوم بحجز ذلك مثل www.rejister.com وتبلغ كلفة ذلك بالدولار ( 35 ) لمدة سنتين ( 122 ) ريال سعودي تقريبا وهناك شركات تقدم اسعارا مختلفه مثل شركة MSN لمدة سنه ( 20 ) دولار بـ75 ريال سعودي تقريبا 35 دولار لمدة سنتين 0

حجزت الان أسما لموقعى ولكن ماذا بعد ذلــك ؟؟

بعد حجز اسم الموقع يجب ان تبحث عن شركة تقوم بعملية الاستضافه لموقعك وتختلف الشركات في اسعار الاستضافة حسب شهرة الشركة التي اتجهت لها ولكن الاسعار يكون متوسطها تقريبا 1000 ريال سعودي اذا كانت الشركة داخل المملكة العربية السعوديه وذلك لمدة سنه واحده اما اذا اردت ان تعمل استضافه لموقعك من خارج السعوديه فذلك قد يكلف 550 ريال تقريبا وكل ذلك يعتمد علي مساحة القرص الصلب الذي تريد حجز الملفات لموقعك عليه وكذلك traffic حركة مرور تحميل ملفات ونقل ملفات – وتشغيل الخدمات مثل CGI او ASP وغيرها من الخدمات وبعد حجز اسم لموقعك وبعد استضافته من قبل شركة ما تكون بذلك علي ابواب الانترنت 0

الان عرفت عملية حجز المساحه ولكن السؤال ماهي تلك الشركات التي تقدم الخدمه ؟؟

الشركات التي تقدم عملية حجز المساحه علي شبكة الانترنت كثيره جدا وكل شركة تختلف عن الاخرى هذا شيء مفروغ منه والاسعار ايضا تتفاوت ولكن علي سبيل المثال من هذه الشركات :
www.EasySpace.com
www.InterServer.net
www.hostave.com
وهناك العديد من الشركات الاخرى ومثل ما ذكرت ( تختلف الاسعار علي حسب خدمات الشركه )

بعد ان حجزت اسم موقعي وكذلك قمت بعملية الاستضافه ماذا افعل بعد ذلك ؟
بعد ذلك تقوم بعملية التصميم بأن تصمم الموقع بنفسك اذا كانت لديك خبره في ذلك او تقوم بذلك عن طريق احد المصممين المنتشرين عبر المواقع ثم تضع التصميم في المساحة التي اخذتها من الشركه وبعد ذلك سوف يستطيع أي زائر ان يرى تلك الملفات التي وضعتها 0

كيف يمكن للناس ان تصل الي موقعـــي ؟؟

فقط يقومون بكتابة اسم الموقع وسوف يشاهدون صفحتك 0
هل يمكن حجز مساحة host بدون حجز الدومين Domain بالتأكيد يمكنك ذلك وللمعلوميه الدومين هو عباره عن اسم يربط مساحة الموقع ليتم عرضها بينما الهوست هو مساحه يتم وضع الملفات فيها ويمكن عرضها بواسطة رقم الآي بي IP

كيف يتم عرض المواقع بواسطة الاى بي IP ؟؟ واذا كان ذلك ممكنا ما فائدة الدومين ( اسم الموقع ) ؟؟

نعم فلو كتبت،33 126،55،22،علي المتصفح لظهرت لك موقع الرياض ( يعني يظهر لك موقع جريدة الرياض السعوديه ) وقد تكون حتى الان لم تتخيل العمليه وسوف اشرح لك بأستخدام اسلوب اخر

عندما تحجز مساحه من الشركة التي تقدم الخدمه سوف تعطيك عنوانا لموقعك الحقيقي علي الانترنت وهو هذا رقم الاي بي IP وعند كتابة الاي بي علي المتصفح سوف يظهر لك الموقع الذي يدل عليه ولكن اسم الموقع هو ببساطه www.alriyadh.com.sa 126،55،22،33 أي جريدة الرياض ولكن قد يكون رقم الاي بي معقد ولكن اسم الموقع يدل عليه فهو سهل 0

هل هناك شركات تعطي موقع مجانا ؟؟

نعم صحيح ولكن ( ماهو لوجه الله تعالي تعطيك الموقع مجانا ) يعني تقوم بوضع اعلانات في موقعك وكذلك اسم موقعك سوف يكون تابعا لتلك الشركه فمثلا هذا احد المواقع المجانيه في شركة Xoom ( www.memebers.xoom.com/mysite (
هل عرفت الان – ما رأيك بطول اسم الموقع وما رايك بأسم الشركةالذي بعد اسم موقعك ؟
(( **دة الكلام عليك ان تحصل موقع مجاني ولكن عليك ان تتحمل الدعايات المزعجه في موقعك من قبل تلك الشركات وللحصول علي المواقع المجانيه هناك العديد من الشركات التي تقدم الخدمه مثــل :
www.xoom.com
www.tripod.com
www.freeservers.com
www.arank.com.
www.ayna.com

وهناك الكثير من الشركات التي تعطي الموقع مجانا وجميع طرق الحصول علي الموقع وتركيب ملفاتك مشروحه داخله ولكن كل ذلك باللغة الانجليزيه !!

اسم موقعي طويل جدا فهل هناك اختصار لذلك الاسم حتي يسهل علي الناس دخوله ؟؟

نعم هناك الكثيرمن المواقع تختصر لك اسم الموقع فبدلا من كتابته يمكن تغييره الي
http:// اوhttp://come.to/mysite
وغيرها وغيرها ولكي تقوم بذلك قم بالتسجيل مثل هذه الشركات www.cjb.net وما عليك الا ان تختار الاسم الخاص بموقعك وتضع اسم موقعك السابق الطويل الذي تريد اختصاره عند تسجيلك وتمكينك من تلك الخدمه 000









مصطلحات الأنترنت





‏Blind Carbon Copy BCC:‏

من مميزات البريد الإلكتروني أنك تستطيع أن ترسل رسالة إلكترونية واحدة لأكثر من شخص‏.‏ فأنت تكتب عنوان المرسل إليه في خانة
‏To
‏ وإذا أردت أن ترسل نفس الرسالة لأكثر من شخص فيمكنك أن تستخدم أكثر من سطر
‏To
وتكتب في هذه السطور عناوين البريد الإلكتروني للأشخاص الذين تريد إرسال الرسالة لهم‏.‏ ولكن المشكلة أن كل شخص ستصله الرسالة سيعرف أنك أرسلتها لأشخاص آخرين ويستطيع قراءة عناوين البريد الإلكتروني لهم‏.‏ فإذا أردت أن تخفي عناوين البريد للأشخاص الذين أرسلت لهم هذه الرسالة فستستخدم خانة
‏Bcc
بدلا من خانة
‏To
وبذلك لن يعرف من يتلقي رسالتك إن كنت أرسلت نفس الرسالة الي أشخاص آخرين‏.‏ كما ستحافظ في نفس الوقت علي سرية العناوين الإلكترونية للأشخاص الذين تراسلهم‏.‏ ستجد خانة
‏Bcc
في معظم برامج البريد الإلكتروني مثل أوت لوك و نيتسكيب وفي المواقع التي تقدم خدمة البريد الإلكتروني المجانية‏.‏
-----------------------------
‏bastionhost‏
هو حاسب يستخدم كحلقة وصل‏
Gateway
بين شبكة حاسبات محلية والشبكات الخارجية المتصلة به كشبكة الإنترنت وهذا الحاسب يستخدم لأغراض الحماية والأمان من أي محاولة إختراق للحاسبات الموجودة في الشبكة المحلية وقد تكون هذه الطريقة كافية او قد تستخدم طرق آخري بالتعاون مع هذا الحاسب لتحقيق أكثر درجات السرية‏
----

‏Digital Library‏

يطلق علي طريقة لتنظيم وتجميع الملفات إلكترونيا‏,‏ ثم وضعها علي الإنترنت لتتاح لمستخدمي الشبكة فيكمنهم قراءتها مباشرة أو إنزال نسخة منها علي حاسباتهم سواء مجانا بمقابل وتسمي هذه المواقع بالمكتبات الإلكترونية وتختلف أنواعها‏,‏ فقد تكون ملفات كتب أو مقالات أو صور أو ملفات صوتية أو ملفات فيديو وعادة ما يحتاج استخدام مواقع المكتبات الإلكترونية إلي سرعة اتصال جيدة بالإنترنت حتي يمكن إنزال هذه الملفات كبيرة الحجم عادة خاصة ملفات الصور والفيديو‏,‏ أما ملفات الكتب والمقالات فهي صغيرة الحجم ولا تحتاج إلي سرعة كبيرة و تخزن في شكل ملفات من نوع
‏HTML‏
أو
‏PDF‏
حتي يمكن قراءتها علي مختلف أنواع الحاسبات وأنظمة التشغيل وتلاقي مواقع المكتبات الإلكترونية إقبالا كبيرا من مستخدمي الشبكة للاستفادة من المعلومات الموجودة بها‏,‏ ولأنه يمكن البحث فيها بسهولة عن شتي الموضوعات‏.‏
-----
‏Personali zation‏


يطلق هذا المصطلح علي بعض صفحات المواقع بالإنترنت‏,‏ حيث تتغير محتوياتها حسب رغبة المستخدم ويطلق عليها في بعض الأحيان اسم
‏Flexible Pages‏
أو الصفحات المرنة‏,‏ وعادة ما تحتوي مواقع التجارة الإلكترونية
‏e-commerce‏
علي الكثير منها حتي تظهر للمستخدم المنتجات المحددة التي يريد شراءها من الموقع‏,‏ وهناك الكثير من التطبيقات والبرامج التي يستخدمها مطورو مواقع التجـــارة الإلكترونية لتصميم هذه الصفحات التي تتفاعل
‏Interactive‏
مع الزائرين‏,‏ وبعض المواقع الأخري مثـــل موقـــع
‏Yahoo‏
يقدمها للمشتركين به‏,‏ حيث يختار المستخدم بعض الاختيارات والتفضيلات ويختار أنواعا معينة من الأخبار والمعلومات لتظهر له عند زيارة هذا الموقع‏,‏ وتلقي هذه الصفحات إقبالا من مستخدمي الشبكة لأنها تقدم المعلومات التي يحتاجونها بسرعة دون الحاجة الي إضاعة الوقت في البحث عنها‏.‏
----------
‏Postcard‏ ‏Ware‏

هذا المصطلح يطلق نوع من أنواع البرامج التي توجد علي شبكة الإنترنت‏,‏ حيث يمكن للمستخدم أن يقوم بإنزال هذه البرامج مجانا علي حاسبه وإعدادها واستخدامها كما يشاء علي الحاسب دون تحديد فترة محددة للاستخدام‏,‏ وفي مقابل استخدامها يطلب منه أن يقوم بإرسال كارت إلي من قام بتطوير هذا البرنامج كنوع من الشكر أو العرفان‏,‏ والهدف من إرسال الكارت هو ألا ينسي كل من يستخدم هذا البرنامج أن الفضل يرجع في تصميم هذا البرنامج إلي شخص معين‏,‏ وأن هذا الشخص يقدم البرنامج لملايين المستخدمين علي الإنترنت مجانا وأن أقل ما يمكن القيام به هو إرسال كارت معايدة كوسيلة للشكر‏,‏ ومن خلال هذه الكروت يستطيع مطور البرنامج معرفة عدد الذين يستخدمون البرنامج بالفعل علي حاسباتهم‏,‏ مما يحفزه لمزيد من التطوير وتصميم برامج أخري مفيدة لمستخدمي الشبكة‏.‏

‏Transa ctional E-mail‏

مصطلح يطلق علي نوع من التسويق يتم عبر الإنترنت‏,‏ حيث يتلقي مستخدمو البريد الإلكتروني رسائل تسويقية ودعائية للمنتجات المختلفة ويمكنهم شراء المنتج الذي يريدونه من رسالة البريد الإلكتروني مباشرة دون زيارة الموقع الخاص بالشركة أو الموقع الذي يقدمه‏,‏ ويكون شكل الرسالة التي تصل للمستخدم أكثر تعقيدا من الرسائل العادية‏,‏ فتعرض المنتجات بشكل مختلف كما تتفاعل مع اختيارات المستخدم للمنتجات المعروضة للبيع وهذا الأسلوب أسهل وأسرع في الشراء علي الشبكة‏,‏ حيث يضطر المستخدم للانتقال لمواقع أخري لمشاهدة المنتج‏,‏ كما يمكنه إرسال أمر الشراء مباشرة من صندوق بريده الإلكتروني ومتابعة قراءة باقي الرسائل‏,‏ وعادة ما يستخدم هذا النوع من التسويق بالنسبة للمنتجات المعروفة للمستخدم والتي تتصف بأنها رخيصة الثمن‏,‏ حيث لا يهتم المستخدم كثيرا بالبحث وقراءة المزيد من المنتجات المماثلة كالمنتجات الورقية المختلفة أو الأدوات المكتبية وبعض الأطعمة الخفيفة التي يعرفها المستخدم‏.‏

‏m-payment‏
المصطلح يطلق علي تكنولوجيا لتسهيل التعاملات المالية في الشراء والدفع من خلال مختلف أنواع الأجهزة اليدوية المتنقلة
‏Mobile Devices‏
كالحاسبات اليدوية
‏PDA‏
والتليفون المحمول
‏Mobile‏
والتليفونات الذكية
‏Smart Phones
حيث يدفع المستخدم ثمن أي سلع أو منتجات أو خدمات دون الحاجة للتعامل مع البائع الموجود في المحل أو السوق التجاري‏,‏ فمن خلال جهازه اليدوي يستطيع الاتصال بماكينة الحساب
‏Cash Register‏
الموجودة في المحل وإدخال رقم الساعة التي يريد شراءها‏,‏ ثم إدخال البيانات الخاصة بالبنك الذي يتعامل معه أو بيانات كارت الائتمان الخاص به ليتم خصم المبلغ المطلوب في خلال ثوان معدودة‏,‏ وتستخدم هذه التكنولوجيا في العديد من دول العالم في أوروبا وآسيا وأمريكا الشمالية‏,‏ ومن المنتظر أن تنتشر هذه التكنولوجيا في جميع أنحاء العالم في السنوات القليلة القادمة‏,‏ وسيساعد علي انتشارها التطور الهائل في مختلف أنواع وسائل الاتصالات والاستخدام المتزايد للأجهزة الإلكترونية اليدوية‏
-----------------------------------
‏Web - Based Learning‏

هو مصطلح يطلق علي التعليم من خلال استخدام شبكة الإنترنت‏,‏ ويطلق عليه أيضا اسم
‏E-learning‏
أو التعليم الإلكتروني‏.‏ وهو نوعان في النوع الأول يتم استخدام بعض الأساتذة لشرح الدروس والمواد التعليمية للطلبة والدارسين علي المواقع‏,‏ ويتم التفاعل بين الطلبة والأساتذة من خلال تكنولوجيات حديثة في الاتصال مثل المؤتمرات الحية من خلال كاميرات الفيديو التي تتصل بالحاسبات
‏Video Conferences‏
والاتصالات الصوتية من خلال أجهزة الميكروفون‏,‏ والثاني يسمي
‏Asynchronous‏
وفيه يتم الدمج بين نوع التعليم التفاعلي السابق والتعليم الفردي للطلبة‏,‏ حيث يستعين الدارس بمفرده بأساليب متعددة لتحصيل المواد الدراسية التي توفرها لهم المؤسسات التعليمية علي الشكبة منها مواقع التعليم الصوتي
‏Voice Learning Portals‏
والمراجع الإلكترونية
‏Electronic Tutorials‏
وأفلام الفيديو التعليمية وغيرها‏.‏
---------------------------------
‏SiteSweeper‏
مصطلح يطلق علي نوع من البرامج المستخدمة في اختبار وتجربة المواقع علي الإنترنت‏,‏ والتي تراجع جميع الصفحات الداخلية الخاصة بأي موقع للتأكد من أن عملية الربط
‏Link Hyper ************‏
بينها سليمة ولا توجد صفحات مفقودة أو عناوين صفحات خاطئة‏,‏ كما تقوم بمراجعة أي صفحات مربوطة بمواقع أو صفحات أخري علي الشبكة والتأكد من سلامة عملية الربط بينها وبين المواقع الأخري‏,‏ ويطلق عليها أيضا اسم
‏Link Checker‏
وبعضها يقدم هذه الخدمة مجانا والبعض الآخر بمقابل‏,‏ ومن البرامج المجانية التي تقدم هذه الخدمة
‏NetMechanic‏
وبرنامج
‏Site Checker.‏
-----------------------------
‏Non-Virtual Hosting‏
هو مصطلح يطلق علي نوع من أنواع خدمة إستضافة المواقع علي شبكة الإنترنت‏,‏ حيث يقوم موقع مو مواقع الشبكة بتقديم خدماته لاستضافة موقع آخر مجانا دون دفع أي مقابل مادي‏,‏ ويكون عنوان الموقع الذي يتم إستضافته عنوان فرعي للموقع الرئيسي أو كما يطلق عليه اسم
‏Sub domain
‏ كما لو كان هذا العنوان لصفحة من صفحات الموقع الداخلية‏,‏ وفي مقابل هذه الخدمة المجانية لاستضافة الموقع‏,‏ فيقوم الموقع الرئيسي بإضافة عدد معين من الإعلانات الدعائية له داخل الموقع الذي يستضيفه‏.‏ ولكن بالرغم من أن هذه الخدمة مجانية إلا أن لها بعض العيوب وهي أنه من الصعب جذب مستخدمي الشبكة لعنوان موقعك حيث أنه يكون عنوانا فرعيا ومن الصعب الوصول اليه في بعض الأحيان كما أن الموقع الرئيسي الذي يستضيف صفحاتك عادة ما يفرض عليك تصميما معينا يتناسب مع تصميم الموقع الرئيسي مما قد يتعارض مع طبيعة صفحاتك أو الخدمة التي تقدمها لزائريك‏.‏
-----------------------------
‏*‏ شبكات الحاسبات اللاسلكية
‏Wi - Fi:‏
منذ سنوات والعالم يتحدث عن الشبكات في المنازل التي يرتبط بها أجهزة الحاسبات الشخصية والمحمولة والأجهزة الإلكترونية المنزلية الأخري ببعضها البعض‏,‏ لكن المشكلة الكبري كانت في الكم الكبير من الكابلات التي يجب أن تخترق الحوائط لكي تصل هذه الأجهزة ببعضها‏,‏ وهذه المشكلة يعرفها بالتأكيد الذين يتعاملون مع شبكات الحاسبات في مقر أعمالهم‏,‏ حيث يستلزم الأمر مد آلاف الأمتار من الكابلات والتي تختلط ببعضها البعض لدرجة لا تسمح للإخصائيين في هذه الشركات من تحديد مسار الكابل ومعرفة الحاسب الذي يتصل بها‏,‏ لكن الوضع يختلف الآن بسبب تطور الاتصالات والذي أنتج اختراعين يغيران الآن صورة استخدام الحاسبات داخل المنازل وهما‏:‏

‏*‏ خطوط الإنترنت فائقة السرعة
‏Broadband:‏
وهي الخطوط التي تمد الحاسبات الإلكترونية بالبيانات التي تحتاجها من شبكة الإنترنت بسرعات فائقة تصل إلي عشرات الأضعاف لخطوط التليفون التقليدية التي نستخدمها في منازلنا‏..‏ أكثر من‏25%‏ من المنازل بالولايات المتحدة الأمريكية تستخدم هذه التقنية‏.‏ يتوقع الخبراء أن تصل نسبة المنازل بالقارة الأوربية التي تستخدم هذه التقنية الي‏30%‏ بحلول عام‏2005‏ أي بعد أقل من عامين فقط‏,‏ وستصبح خطوط الإنترنت فائقة السرعة بالمنازل من الضروريات ككابلات الكهرباء ومواسير المياه والغاز‏,‏و ستزداد أهميتها ةع الاتجاه لجعل الإنترنت المصدر الأساسي للمواد الترفيهية‏.‏

‏*‏ تقنية الشبكات اللاسلكية
‏Wi-Fi:‏
ستصبح الأجهزة الإلكترونية كالحاسبات الشخصية والمحمولة وأجهزة‏
PDA‏
مثل الراديو‏.‏ فكما يلتقط الراديو الإرسال الإذاعي من خلال البث اللاسلكي‏,‏ ستتعامل الأجهزة الإلكترونية مع الإنترنت وتتصل ببعضها لاسلكيا‏,‏ التحدي الذي يواجه الشركات هو كيفية جعل هذه التقنية المعقدة سهلة الاستخدام بالنسبة للمستخدم العادي في المنازل‏..‏ الشبكات اللاسلكية بدأت في الانطلاق هذا العام وتتوقع مؤسسة‏
Ovum‏
العالمية للاستشارات أن يصل عائد بيع أجهزة الشبكات اللاسلكية عام‏2008‏ إلي أكثر من‏2500‏ مليون دولار‏,‏ من المتوقع أن تبدأ الفنادق والمطارات في تطبيق هذه التقنية بحيث يصبح الحاسب المحمول أو جهاز‏
PDA‏
لأي نزيل أو زائر متصلا بشبكة الإنترنت بمجرد دخوله الفندق أو المطار دون الحاجة إلي خط تليفون أو أي وسيلة اتصالات أخرى.‏
------------------------------

تـــطور شبكات الحاسبات اللاسلكية من
‏Bluetooth‏
الي
‏Wi-Fi(1)‏


كلما اعتمد العالم علي شبكة الإنترنت في الحصول علي المعلومات وتبادلها ظهرت الحاجة لطريقة أسرع لتبادل هذه المعلومات‏.‏ وكلما زاد اعتماد الإنسان علي الحاسب الإلكتروني زاد الاحتياج الي جهاز يحمله الإنسان في أي مكان يذهب إليه دون أن تربطه الكابلات والأسلاك بمكان محدد‏.‏ التليفونات المحمولة استطاعت أن تخطو خطوة كبيرة لتحقيق السرعة في انتقال المعلومات‏,‏ فالجيل الثالث من شبكات التليفون المحمول أتاح لمستخدميه التعامل مع الصور والأفلام من خلال سرعات عالية تبلغ أكثر من‏350‏ كيلوبيت في الثانية‏.‏ أما العلماء في مجال شبكات الحاسب الآلي فقد قدموا لنا حديثا ما يسمي شبكات‏
Wi-Fi‏
وهي تطلق اختصارا علي شبكات‏
Wireless Fidelity‏
أي الشبكات اللاسلكية الدقيقة‏.‏ هذه الشبكات تستطيع أن تربط الحاسبات الإلكترونية وملحقاتها مثل الطابعة والماسح الضوئي بدون أسلاك وذلك من خلال موجات الراديو وذلك في مساحة محددة‏.‏ الحاسبات الإلكترونية من الممكن أن تكون حاسبات شخصية أو حاسبات محمولة أو أجهزة الحاسبات اليدوية‏
PDA‏
أو التليفون المحمول‏.‏ شبكات‏
Wi-Fi‏
بدأت تنتشر انتشارا كبيرا منذ العام الماضي وأصبحت البديل القوي لشبكات الحاسبات اللاسلكية الأخري‏
Wireless LANW-LAN‏
وأيضا لشبكات الحاسبات التي تستخدم الكابلات كوسيلة لاتصال الحاسبات ببعضها البعض‏.‏
شبكات‏
Wi-Fi‏
التي تستخدم موجات الراديو في عملها لم تكن هي التكنولوجيا الأولي في مجال ربط الحاسبات الإلكترونية بدون أسلاك وإنما سبقها بوقت طويل تقنية‏
Bluetooth‏
في ربط الحاسبات الشخصية وملحقاتها‏.‏ تقنية الأسنان الزرقاء أو‏
Bluetooth‏
كانت تستخدم بصفة خاصة في المنازل لكي تربط الحاسبات الموجودة بالمنزل الواحد مع الوحدات الأخري التي تستعملها هذه الأجهزة مثل الطابعات والماسحات الضوئية‏
Scanner‏
وأجهزة المودم‏.‏ السبب في أن هذه التقنية كانت موجهة للمنازل بصفة خاصة ترجع الي أن مدي شبكات‏
Bluetooth‏
كان محدودا ولا يتجاوز عشرات الأمتار‏.‏ في السنوات الخمس الماضية كانت شبكات‏
Bluetooth‏
هي الشبكات اللاسلكية الوحيدة المتاحة في الأسواق‏.‏ لذلك تسابقت الشركات المنتجة للأجهزة الإلكترونية مثل الطابعات والتليفونات المحمولة في تزويد أجهزتها بالقدرة علي التعامل مع هذه النوعية من الشبكات وكان يطلق علي هذه الأجهزة‏
Bluetooth Enabled‏
مما كان يعطيها ميزة تنافسية عالية‏.‏ فعلي سبيل المثال الطابعة المزودة بنظام‏
Bluetooth‏
كانت تجذب المشترين أكثر من الطابعات التي لا تستطيع العمل مع هذا النوع من الشبكات اللاسلكية‏.‏ ووصل عدد أنواع الأجهزة الإلكترونية التي لديها القدرة علي التعامل مع شبكات‏
Bluetooth‏







الشبكةالافتراضيةالخاصة ( Virtual Private (VPN Networks
منذ زمن و نحن نحلم في امكانية العمل عن بعد و انهاء بعض الأعمال من المنزل أو الفندق دون اللجوء الى التنقل من و الى المكتب . فاليوم تتيح لك التكنولوجيا هذا الشئ و ذلك بواسطة شبكة خاصة تربط بين عدة أجهزة أو شبكات محلية في مبان متباعدة أو مدن مختلفة أو حتى دول متباعدة بواسطة الإنترنت فتعالوا معنا اليوم نتعرف على الحل الأمثل و البسيط لإنشاء شبكة افتراضية تتميز بالأمن الى درجة مقبولة جدا و ليست بالمرتفعة الثمن

*الفكرة

تتلخص الفكرة في استخدام شبكة الإنترنت لتمكين رجال الأعمال و كبار الموظفين أو أي شخص مصرح له بذلك من الدخول الى الشبكة المحلية الخاصة بمقر العمل للدخول الى جميع البرامج و المعلومات و لأداء و تنفيذ بعض المهام أثناء تواجدهم خارج المكتب أو أثناء السفر بعيدا عن مقر العمل.

*كيفية عملها

التعامل مع المعلومات
يتم ارسال و استقبال المعلومات على شكل جيوب صغيرة من المعلومات ، بحيث يتم تقسيم المعلومات الى هذه الجيوب الصغيرة لتسهل من عملية نقلها على شبكة الإنترنت و كل جيب تحمل عنوان المرسل و المستقبل و كذلك بطاقة مميزة تساعد على توجيه الجيب عند الوصول الى جهاز المستقبل

*حماية جيوب المعلومات أثناء الإنتقال عبر الإنترنت
نظرا للمخاطر الموجودة على شبكة الإنترنت فإن جميع الجيوب يتم تشفيرها و يتم اضافة التوقيع الإلكتروني للمرسل ليتم التأكد من هويته و يتم تغليف هذه الجيوب المشفرة بعد ذلك بغلاف خارجي و لا يظهر من المعلومات سوى عنوان المرسل اليه و تسمى هذه العملية ب انشاء الأنبوب Tunneling

*فتح و تجميع هذه الجيوب بعد وصولها الى المستقبل

بعد وصول الجيوب الى الجهاز المستقبل يتم التأكد من أنها من طرف شخص مخول له بإستخدام الشبكة الإفتراضية و يتم فك الشفرة و يتم تجميع المعلومات وترتيبها مرة أخرى و إرسالها الى الشخص أو الجهاز المرسل اليه داخل الشبكة المحلية

*خطوات التطبيق

أول ما تحتاجه هو نظام تشغيل يدعم هذه الشبكة

-عليك بالحصول على نظام تشغيل يدعم الشبكة الإفتراضية مثل ويندوز 2000 حيث انه يدعم الشبكة الإفتراضية

-يجب أن تملك رقم أي بي خاص بك أو اسم نطاق

-عليك بالحصول على رقم بروتوكول الإنترنت ( أي بي) الخاص بك لكي يستطيع من يريد الدخول الى الشبكة تمييز الشبكة (تماما مثل رقم الهاتف) أو يمكنك الحصول على إسم نطاق ليقوم بنفس المهمة.

*تخصيص أجهزة للعمل كخادمات للشبكة

حتى تستطيع انشاء و تشغيل الشبكة الإفتراضية بشكل جيد تحتاج الى ثلاث أجهزة حاسب داخل شبكتك المحلية لتهيئتها للعمل كأجهزة خادمة للشبكة الإفتراضية.

الجهاز الخادم الأول : جهاز خادم يتم تهيئته للعمل كبوابة للشبكة الإفتراضية و هو المسؤول عن التعامل بين الشبكة المحلية أو مايعرف ب(الإنترانت) و شبكة الإنترنت و تحتاج الى إضافة كارتين من

Network Interface Cards

بحيث يتعامل احدهما مع المعلومات المرسلة الى و المستقبلة من شبكة الإنترنت و يتعامل الكارت الاَخر مع الجيوب الصغيرة للمعلومات ويتحكم بتحركاتها داخل الشبكة المحلية.

الجهاز الخادم الثاني : تكون مهمة هذا الخادم هي التحكم في النطاق و هو الخادم الذي تخزن فيه أسماء المستخدمين و كلمات العبور و يتم تحديد مستوى الصلاحيات لكل مستخدم

الجهاز الخادم الثالث : يخصص هذا الخادم لعملية التثبت و التأكد من شخصية الداخلين الى الشبكة الإفتراضية و هي بحاجة الى بروتوكول خاص يعرف ب

RADIUS PROTOCOL (OR) IAS - Internet Authentication Services

*تهيئة الأجهزة التي سوف تتصل بالشبكة

يحتاج أي جهاز موجود خارج شبكتك الى تهيئة قبل أن يتمكن من الإتصال على الشبكة الإفتراضية و تحديد اسم بوابة الشبكة الإفتراضية و البروتوكول المستخدم و هذه العملية سهلة جدا في ويندوز 2000

*إيجابياتها و أهم استخداماتها

أهم الإيجابيات هي القدرة على توصيل الشبكات والأجهزة المتباعدة مهما كانت المسافة و ذلك بتكاليف محدودة و بدرجة عالية من الأمان.
أما عن استخداماتها فهي عديدة و يمكن تلخيص أهمها في الشركات و البنوك
حيث يستطيع كبار المدراء و التنفيذيين من الإتصال على شبكتهم المحلية و تنفيذ الأعمال أو تزويد أقسام معينه بالتعليمات أو توصيل معلومات هامة للزملاء بخصوص عقود أو صفقات.
*المستشفيات و الأطباء
حيث سيتمكن الأطباء من الدخول الى الشبكة الخاصة بالمستشفى لمتابعة حالة المرضى أو مراجعة التقارير و كتابتها من أي مكان في العالم

*الأمن على الشبكة الإفتراضية

-جدران اللهب

لابد من وضع جدران للهب في الأجهزة الخادمة و ذلك لحمايتها من المخترقين
حماية جيوب المعلومات الصادرة و الواردة من الشبكة الإفتراضية
و يتم هذا كما ذكرنا في عملية التغليف وانشاء الأنبوب و تشفير جيوب المعلومات الصغيرة.

و بالنسبة لعملية انشاء الأنبوب هنالك نوعين أو طريقتين

1-استخدام الشهادات الرقمية و المفتاح العام

Layer Two Tunneling Protocol With IP Security

وتضمن لك هذه الطريقة أعلى درجات الأمان الا أنها تتسبب في تعقيد الأمور و تحتاج الى جهاز خادم اَخر.

2-بروتوكول الإرسال من نقطة الى نقطة

Point to Point Tunneling Protocol

وهذه الطريقة هي المثلى لانها تتميز بالمرونة حيث أنها لا تتطلب و يندوز 2000 لأي جهاز خارجي يريد الإتصال بالشبكة الإفتراضية كما أن قوة التشفير تبلغ 128 بت.
----------------------------------- { تكنلوجياالسن الأزرق}
لا تخلو أي مجلة أو مطبوعة متخصصة في تكنولوجيا الإتصالات و الإنترنت هذه الأيام من خبر أو مقالة عن تكنولوجيا السن الأزرق فلنتعرف سويا على ماهية هذه التكنولوجيا الجديدة و استخداماتها و مستقبلها و طبعا الجوانب الأمنية فيها

ماهي هذه التكنولوجيا؟

هي تكنولوجيا تمكنك من ربط أي عدد من الأجهزة الإلكترونية مع بعضها البعض عن طريق موجات الراديو بدلا من الأسلاك أو الكوابل . ولقد كانت هذه الفكرة حبيسة اذهان المهندسين في شركة اري**ون منذ العام 1994 ولم يستطيعوا التوصل الى تنفيذها على ارض الواقع وذلك لعدة اسباب تقنية و اقتصادية منها على سبيل الذكر : عدم تطور اجهزة الهاتف الجوالة و اجهزة الحاسب اليدوية والمحمولة في ذلك الوقت وعدم انتشارها بين الناس مقارنة بالوقت الحالي كما لم تكن هناك مصادر خفيفة وجيدة لتزويد هذه التكنولوجيا بالطاقة اللازمة كما كانت تواجه الشركة عدة مصاعب تقنية لتنفيذ الفكرة مما جعلها تطلب المساعدة في العام 1997 من شركة انتيل العالمية و التي رحبت بالتعاون نظرا لأهمية هذه التكنولوجيا في المستقبل . ولقد تمكنت هاتين الشركتين من الاعلان عن ولادة هذه التكنولوجيا في النصف الثاني من العام 1999 بعد ان تخطوا العقبات الفنية مما فتح الباب أمام البقية من الشركات للمساهمة في تطوير هذه التكنولوجيا وسوف يتم طرح المنتجات الداعمة لهذه التكنولوجياتباعاً لتكون متوفرة بيد المستخدمين.

*استخدامات هذه التكنولوجيا

أولا : تمكنك هذه التكنولوجيا من ربط و توصيل اجهزة الإتصالات المختلفة مع بعضها البعض لاسلكيا فمثلا يمكنك توصيل هاتفك الجوال بهاتفك المنزلي أو جهاز هاتفك الجوال بجهاز اخر بالقرب منك
ثانيا : ربط و توصيل أجهزة الكمبيوتر مع بعضها البعض لاسلكيا داخل المكتب أو المنزل أو ربط جهاز الكمبيوتر مع الأجزاء المكملة المختلفة مثل الطابعة و الكاميرا الرقمية و القرص الصلب الخارجي ، كما تمكنك هذه التكنولوجيا من ربط الأجهزة اليدوية و المتنقلة مع اجهزة الكمبيوتر الرئيسية لنقل وتبادل المعلومات
ثالثا : تمكنك هذه التكنولوجيا من توصيل بقية الأجهزة المنزلية الكهربائية بجهاز الحاسب أو جهاز الهاتف الجوال

كيف تعمل هذه التكنولوجيا؟

كما قلنا سابقا أن هذه التكنولوجيا تمكنك من الربط بين الأجهزة باستخدام موجات الراديو و هي قادرة الان على التوصيل في حدود دائرة يبلغ قطرها 10 أمتار ولكن ستتمكن في القريب العاجل من الوصول إلى حدود 100 متر وتستخدم هذه التكنولوجيا الجديدة تردد للموجات حوالى يبلغ 2.5 جيجاهيرتز وهو خارج الترددات المحضورة المخصصة لأجهزة الاتصالات الأمنية و غيرها ولذلك فإنك لن تحتاج إلى تصريح من الجهات المختصة لاستخدامها.

ماذا يميز هذه التكنولوجيا؟

تتميز هذه التكنولوجيا بعدة مميزات عن تكنولوجيا الأشعة تحت الحمراء و منها المسافة (طول المدى) الذي تستطيع بها التوصيل بين الأجهزة وعدم اعتمادها على اتجاه واحد حيث ان موجات الراديو الخاصة بهذه التكنولوجيا تنتشر بكل الإتجاهات و تستطيع اختراق الجدران و الموانع غير المعدنية بكل سهولة ويسر في حدود دائرة البث.

*النواحي الأمنية و سلامة تناقل المعلومات

طبعا قد تتخوف من امكانية سرقة المعلومات و المكالمات أو تداخل الموجات الخاصة بك مع الموجات الخاصة بشخص اخر بالقرب منك ولكن تمكن المطورون من حل هذه المشكلة باعتماد اسلوبين للحماية و هي

أولا : استخدام تقنية الإنتشارالطيفي الرقمي
Digital Spread Spectrum Technology
وهي استخدام طيف متغير من الترددات اللاسلكية المختلفة والتي تصل الى 1600 مرة في الثانية الواحدة بشكل عشوائي و بذلك لا يمكن فهم هذه الإشارات ، كما ان الطريقة التي يتم فيها الإختيار العشوائي لهذه الترددات تختلف من جهاز الى اخر ومن مستخدم الى اخر

ثانيا : استخدام التشفير بقوة 128 بت
وهي تعمل على تشفير المعلومات والصوت بقوة 128 بت وكذلك حماية كلمات العبور واسم المستخدم لهذه التكنولوجيا بالتشفير بنفس القوة السابقة ذكرها وبذلك يكون من الصعب جدا التصنت على المكالمات أو الدخول غير المصرح به للشبكة المتصلة بإستخدام هذه التكنولوجيا






أمن التجارة الإلكترونية
يتصدر موضوع الأمن على شبكة الإنترنت قائمة الإهتمامات لدى معظم المستخدمين خاصة ممن يرغبون في الشراء عبر الإنترنت و لذلك تجد الأغلبية الساحقة من المستخدمين خاصة الجدد منهم يمتنعون عن الشراء عبر الإنترنت ويؤجلون الخوض في مثل هذه التجربة حتى تكتمل الصورة لديهم و يتعرفون على المزيد من درجة الأمان في استخدام بطاقات الإئتمان فتعالوا معنا نتعرف على فارس التجارة الإلكترونية و السبب الرئيسي في زيادة الثقة بالتعاملات التجارية عبر الشبكة

*تقنية طبقة الفتحات الاَمنه SSL
هو برنامج به بروتوكول تشفير متخصص لنقل البيانات و المعلومات المشفرة بين جهازين عبر شبكة الإنترنت بطريقة امنه بحيث لا يمكن لأحد من الناس قراءتها غير المرسل و المستقبل وفي نفس الوقت تكون قوة التشفير فيها قوية و يصعب فكها,وهي تختلف عن بقية طرق التشفير في شئ واحد الا وهو عدم الطلب من مرسل البيانات اتخاذ أي خطوات لتشفير المعلومات المراد حمايتها وكل الذي يفعله المستخدم هو التأكد من استخدام هذا البروتوكول بالقوة المطلوبة.
ولقد ساعدت هذه التقنية التي طورتها شركة نت سكيب على زيادة الثقة بالتجارة الإلكترونية ومستوى الأمان فيها مما جعلها أساس التجارة الإلكترونية الناجحة على مستوى العالم ولقد قامت جميع الشركات المنتجة لمتصفحات الإنترنت بالأخذ بها وتزويد متصفحاتها بهذه التقنية

*كيفية عمل هذه التقنية
يقوم هذا البرنامج بربط المتصفح الموجود على جهاز المستخدم (المشتري) بجهاز الخادم الخاص بالموقع المراد الشراء منه وهذا طبعا إذا كان الخادم مزود بهذه التقنية أساسا، و يقوم هذا البرنامج بتشفير أي معلومة صادرة من ذلك المتصفح وصولا الى جهاز الخادم الخاص بالموقع باستخدام بروتوكول التحكم بالإرسال و بروتوكول الإنترنت وهو ما يعرف ب TCP/IP
و لقد سميت بالطبقة الاَمنه لأن هذا البرنامج يعمل كطبقة وسيطه تربط بين بروتوكول التحكم بالنقل و بروتوكول
HTTP:// (Hyper************ Transfer Protocol)

و تتلخص خطوات استخدام هذه التكنولوجيا في ثلاث خطوات وهي
أولا:
يقوم الموقع بالتقدم الى احدى الهيئات المستقلة و التي تصدر شهادة رقمية تثبت صحة هوية الموقع ، و بعد التأكد من نشاط و حسن سيرة تلك المواقع المتقدمة بالإضافة لاستكمال بعض المتطلبات الأخرى ذات العلاقة تقوم تلك الهيئه بإصدار الشهادة الرقمية الخاصة بالموقع بحيث يدون فيه كل المعلومات الهامه مثل اسم الشركة وتاريخ اصدار الشهادة و تاريخ الإنتهاء ، و كذلك يتم اصدار المفتاح العام و المفتاح الخاص للموقع و يقوم الموقع أيضا بتأمين جهاز خادم مزود ببرنامج التشفير إس إس إل ليتم تخزين المفتاح العام للموقع به

ثانيا:
عند دخول المشتري(زائر الموقع) للصفحة الاَمنه التي يدخل بها البيانات و المعلومات المطلوبة للشراء يقوم المتصفح المزود بهذا البرنامج بالإرتباط بالجهاز الخادم الامن للموقع ويطلب منه التالي: الشهادة الرقمية، مصدرها ، تاريخ انتهاءها وكذلك تتم المقارنة بين اسم الموقع على الشهادة مع اسم الموقع في جهاز الخادم و المقارنة بين الرقم العام المرسل من الجهاز الخادم الى المتصفح مع التوقيع الإلكتروني للشركة و كل هذه الخطوات تتم للتأكد من مصداقية الموقع و حمايتك من الشركات الوهمية علما بأن جميع هذه الخطوات تتم بواسطة المتصفح لديك دون علمك أو تدخلك وبعدما يتم التأكد من كل ذلك يقوم المتصفح بإعلامك بالنتيجة في حال عدم المطابقة أو اذا كانت هناك ملاحظات

ثالثا:
بعد خطوة التأكد من مصداقية الموقع والإرتباط بجهاز الخادم الاَمن يتم تشفير المعلومات على أساس المفتاح العام لذلك الموقع ليتم نقل المعلومات بطريقة اَمنه دون أي تدخل منك و لا يستطيع أحد سرقة المعلومات أو الإطلاع عليها سوى الموقع المعتمد في الطرف الاخر و الذي يملك المفتاح الخاص لفتح واعادة المعلومات الى وضعها الطبيعي

-كيف تحمي المواقع المعلومات الخاصة بال**ائن؟
طبعا لأهمية موضوع الأمن بالنسبة لمواقع البيع الإلكترونية فهي تتخد الكثير من الإجراءات الإحترازية بخلاف ماتتخذه من ترتيبات متعلقة بتكنولوجيا الحماية لأن معظم العملاء يودون معرفة المزيد عن سرية تناول وتداول هذه المعلومات بعد وصولها الى الموقع بسلام و ماذا يحدث بعد فتح التشفير ولذلك فإن معظم المواقع تقوم بعدة خطوات اخرى لحماية العملاء لأن أي اهتزاز للثقة يعني فقدان الكثير للموقع ولذلك فهي تتعامل بكل جدية في هذا الموضوع و اليكم ملخص لما تتخذه كل المواقع العالمية من اجراءات لحماية البيانات الخاصة بالعملاء

أولا : حصر فتح المعلومات المشفرة على عدد قليل من الموظفين الموثوق بهم

ثانيا : يتم توزيع المعلومات بعد فتحها وفرزها الى الأقسام المتخصصة الكترونيا بحيث لا يتم اعطاء أي قسم سوى المعلومات التي يحتاجها فعليا فمثلا لا يتم اعطاء رقم بطاقة الإئتمان الا لقسم المحاسبة لخصم المبلغ و يتم تشفيرها مرة أخرى ولايمكن لاي شخص أن يطلع عليها.

ثالثا : يقوم الموقع بإضافة جميع البيانات الخاصة بك في بنك المعلومات الخاصة بالموقع و هي محمية بجدران اللهب وكلمات العبور ولا يمكن لأي شخص غير مخول له بالوصول اليها.

رابعا : تقوم المواقع بعمل عدة طبقات من الصلاحيات للموظفين بحيث لا يمكن لأي موظف الوصول الى معلومات غير مصرح له بالوصول اليها فمثلا موظف في قسم الشحن والتخليص ليس له من صلاحيات الا الوصول الى معلومات عن رقم الطلبية وتاريخها والعنوان المرسل اليه.

خامسا : التحكم بالحركة في بعض اقسام الشركة فمثلا لا يسمح بالدخول الى قسم بنك المعلومات الا للموظفين المصرح لهم و الذين يملكون ارقام سرية للدخول.

سادسا : يتم الإحتفاظ بأرقام بطاقات الإئتمان مشفرة في أجهزة مستقلة داخل قسم بنك المعلومات و هي غير مرتبطة بالإنترنت.

سابعا : أي تداول للمعلومات بين الأقسام المختلفة بالشركة لا تحمل رقم بطاقة الإئتمان وان حصل فإنها لا تظهر سوى نوع البطاقة واخر اربعة ارقام

ثامنا : في أي تعاملات مالية مستقبلية بينك وبين الموقع يتم كل شئ الكترونيا دون أي تدخل أو اطلاع من الموظفين على معلوماتك مرة اخرى
----------------------------------

لا تستسلم لبرنامج الإ**بلورر‏!! ( 2 ) ‏
تحدثنا في العدد الماضي عن الثوابت التي توجد في برنامج تصفح الإنترنت الشهير‏,‏ هذه الثوابت قابلة للتغير ويجب ألا نخضع للأمر الواقع ونقوم بتغيير البرنامج بالطريقة التي تناسب استخدامنا وتناسب التغيرات السريعة التي تتلاحق يوميا‏,‏ سنتابع معا في خطوات بسيطة تطوير استخدامنا لبرنامج الإ**بلورر‏.‏

مجلد الكاش
‏Cache Folder‏
تعودنا منذ بداية استخدامنا لشبكة الإنترنت أن نجعل مجلد الكاش وهو المجلد الذي يتم تخزين الصفحات التي قمنا بزيارتها أكبر ما يمكن‏..‏ هذه واحدة من الثوابت التي يجب أن نقوم بتغييرها‏,‏ فالدنيا قد تغيرت ولم يعد هناك داع لاستخدام هذه التقنية‏,‏ عندما نترك البرنامج وفقا للوضع الذي كان عليه عند تثبيته علي حاسبنا‏,‏ فإن البرنامج سيستخدم عشرات الميجابايت علي حاسبنا لكي نستخدمها كذاكرة كاش‏,‏ حتي يستطيع أن يعرض الصفحات التي قمنا بزيارتها من قبل بسرعة أكبر‏,‏ فالصفحة تنتقل من وحدة التخزين الي الشاشة أسرع من تحميلها من موقعها علي شبكة الإنترنت‏,‏ هذا المنطق كان صحيحا عندما كانت المودم تعمل بسرعة‏14.4‏ كيلو بيت في الثانية‏,‏ ولكن الوضع قد تغير الآن فعدد كبير من مستخدمي شبكة الإنترنت الذين يتعاملون مع خطوط الاتصالات السريعة مثل‏
DSL‏
و
‏ISDN‏
في تزايد مستمر‏,‏ كما أن سرعة المودم العادي الآن‏56‏ ميجابيت في الثانية‏..‏ عملية البحث عن صفحة الإنترنت المخزنة في مجلد الكاش الذي تبلغ مساحته مئات الميجابايت ستستغرق وقتا أطول كما أنها سترهق الحاسب ووحداته خاصة المعالج ووحدة التخزين الرئيسية والذاكرة الإلكترونية‏..‏ الحل سهل وبسيط هو تقليل حجم مجلد الكاش إلي أقل حجم ممكن‏,‏ يمكنك أن تقوم بهذا العمل من خلال فتح قائمة الأدوات‏
Tools‏
ببرنامج الإ**بلورر والتعامل مع خيارات الإنترنت‏
Internet Options
ومن الخصائص العامة‏
General‏
في الجزء الخاص بملفات الإنترنت المؤقتة ســــنضغط علي مفتـــــاح‏
Settings‏
وتحت عنوان المساحة التي سنستخدمها علي وحدة التخزين الرئيسية‏
Amount of disk space to use‏
قم بتقليل حجم هذه المساحة إلي أقل قدر ممكن بحيث لا تزيد علي بضعة ميجابايت‏,‏ قم بتجربة التعامل مع شبكة الإنترنت ولاحظ التغيير في سرعة التعامل‏,‏ فإذا وجدتها غير مناسبة‏,‏ فيمكنك تكرار الخطوات السابقة وتغير المساحة مرة أخري‏.


‏Keyword Surfing‏

مصطلح يطلق علي أسلوب البحث داخل مواقع محركات البحث علي الشبكة‏,‏ حيث يقوم المستخدم بكتابة كلمة معينة‏
Keyword‏
تعبر عن الموضوع الذي يريده‏,‏ فيقوم الموقع بإظهار قائمة بها عناوين المواقع التي تحتوي علي معلومات عن الموضوع ويتم ترتيبها علي أساس صفحات المواقع التي تحتوي علي أكثر كمية من كلمة البحث التي طلبها المستخدم‏.‏ ويقوم مطوري بعض صفحات المواقع باستغلال هذا الأسلوب وذلك بتكرار كلمات البحث التي تعبر عن موقعهم كثيرا داخل صفحات الموقع وذلك حتي يتم وضع عنوان صفحاتهم في مقدمة قائمة نتيجة البحث التي ستظهر للمستخدم وبالتالي يضمنون عدد أكبر من الزائرين لموقعهم‏.‏ وبالطبع فإن مواقع محركات البحث ترفض استخدام هذا الأسلوب المنافي للعدل والمساواة ويتعارض مع أسس التعامل علي الشبكة‏,‏ وإذا تم اكتشاف احد المواقع التي تستخدم هذا الأسلوب فإن محرك البحث يكون له الحق في إلغاء عنوان هذا الموقع نهائيا من قاعدة بياناته‏.‏
-----------------------------------

‏Dynamic *******‏

مصطلح يطلق علي بعض المواقع التي تقوم بتغيير محتويات صفحاتها دوريا‏,‏ باليوم مثلا‏,‏ أو كلما قام المستخدم بزيارة الموقع‏,‏ كمواقع الجرائد اليومية والمحطات الإخبارية ومواقع البورصة والأرصاد الجوية توحويل العملات‏.‏ ويطلق هذا المصطلح أيضا علي المواقع التي تتفاعل مع المستخدم فتتغير محتويات صفحاتها طبقا لهذا التفاعل‏,‏ كمواقع البحث المختلفة التي يقوم فيها المستخدم بكتابة الموضوع الذي يبحث عنه فتظهر له الصفحات التي تحتوي علي نتيجة البحث‏,‏ وبالتالي كلما كتب المستخدم موضوعا مختلفا للبحث اختلفت صفحات النتيجة التي تظهر له‏.‏ وعادة ما تعتمد هذه المواقع في عملها علي بعض التطبيقات‏,‏ كما تتصل بقاعدة بيانات خاصة بها‏,‏ ويتم استرجاع المعلومات وإظهارها طبقا للمعلومات المطلوبة‏.‏
------------------------------------







التوقيع

الأعمال العظيمه لا تنجز بالقوه بــــــل بالمثابــــــــــره
ولا يكفى الوصــول الى القـــمه المهم ان نبقى عليهـــا

اضغط على الصورة لرؤيتها بالحجم الطبيعي
رد مع اقتباس
 
   
قديم 09-12-2008, 06:45 AM رقم المشاركة : 2
معلومات العضو
مشر ف الجرافيكـس والتصميم

الصورة الرمزية المحترف العجيب

إحصائية العضو







المحترف العجيب will become famous soon enough

 

المحترف العجيب غير متواجد حالياً

 


كاتب الموضوع : المحترف العجيب المنتدى : قوافل التكنولوجيا والإتصالات والجرافيكس
افتراضي رد: هديه لمن اراد الثقافه الحاسوبيه.مع المحترف

‏Active‏ ‏Movie‏

هو مصطلح يطلق علي تكنولوجيا جديدة تم تطويرها بواسطة شركة مايكروسوفت‏,‏ وتوجد هذه التكنولوجيا في برنامج‏
Internet Explorer‏
الذي يستخدم لتصفح شبكة الإنترنت‏,‏وهي تكنولوجيا تم تطويرها خصيصا للتعامل مع الأنواع المختلفة من ملفات الوسائط المتعددة‏
Multimedia
حيث إنها تسمح لمستخدمي شبكة الإنترنت من مشاهدة مختلف أنواع ملفات الوسائط المتعددة مثل الملفات من نوع‏
MPEG‏
والملفات من نوع‏
AVI‏
وغيرها علي مواقع الشبكة مباشرة دون الحاجة إلي أن يقوم المستخدم بإنزال هذه الملفات علي حاسبه الشخصي‏,‏ ثم إنزال برامج وسيطة لتقوم بتشغيل هذه الملفات‏,‏ بل يتم تشغيل ملفات الفيديو داخل أي موقع مباشرة أثناء اتصاله بشبكة الإنترنت وتعامله مع الموقع‏,‏ كما يمكن أن تستخدم هذه التكنولوجيا أيضا داخل شبكات الحاسبات الداخلية
‏LAN‏
للشركات والمؤسسات‏,‏ ومن المتوقع أن يتم إضافة هذه التكنولوجيا لتكون جزءا أساسيا
‏Built-In‏
من أجزاء أنظمة تشغيل النوافذ‏.‏
--------------------------------
‏Alphan‏‏um erish‏

مصلح يطلق علي الطريقة التي ابتكرها مستخدمو شبكة الإنترنت في التحدث مع بعضهم البعض علي الشبكة وخاصة في برامج الدردشة التي تسمح للمستخدمين بإرسال واستقبال الرسائل القصيرة‏.
Short Messages‏
وتتلخص في قيام المستخدمون عند الكتابة باستخدام بعض الأرقام بدلا من بعض الحروف أو بعض الحروف الأخري بدلا من كتابة كلمات معينة‏,‏ لتقليل عدد الحروف التي يقومون بكتابتها عند تبادل الرسائل وبالتالي تقليل الوقت في استخدام الشبكة‏,‏ فمثلا إذا أراد المستخدم كتابة كلمة‏
See You Later‏
وهي تعني أراك لاحقا فنجده يكتبها هكذا‏
CUL8r‏
بينما إذا أراد أن يعبر لمن يتحدث معه عن سعادته مثلا فإنه يقوم بكتابة الرمز‏FPRIVATE "TYPE=PICT;ALT=ohmy.gif")‏

بدلا من كتابة أي كلمات وهكذا‏.‏ ومن المثير للعجب أن هذه الطريقة واسعة الانتشار بين مستخدمي الشبكة وأن مئات الآلاف من مستخدمي الشبكة يعرفونها جيدا ويستخدمونها دوما عند التحدث والدردشة علي الشبكة‏.‏





مصـــــطلحـات‏Drive - By Download‏


هو مصطلح يطلق علي بعض البرامج التي يتم إنزالها أوتوماتيكيا إلي الحاسبات الشخصية للمستخدمين من خلال شبكة الإنترنت‏,‏ ويطلق عليها أيضا اسم‏
Spyware‏
أو‏
Adware
‏ حيث يتم إنزال هذه البرامج دون أن يعلم مستخدم الشبكة بذلك‏,‏ فبعض المواقع التي يقوم بزيارتها تقوم بإرسال نسخة من هذه البرامج أوتوماتيكيا إلي حاسبه الشخصي دون تنبيه المستخدم وأخذ موافقته علي ذلك‏,‏ والغرض من إنزالها هو أنها تقوم بجمع بعض المعلومات عن الحاسب الشخصي وإرسالها إلي الموقع‏,‏ الذي يقوم بدوره باستخدام هذه المعلومات في إظهار نوافذ دعائية أو إرسال بعض الرسائل الإعلانية للمستخدم علي بريده الإلكتروني كلما قام بالاتصال بشبكة الإنترنت دون أن يطلب هو هذه المعلومات‏,‏ وقد تكون هذه البرامج أيضا جزءا من بعض البرامج الأخري التي يقوم المستخدم بإنزالها بنفسه علي الحاسب‏,‏ فعادة ما تكون جزءا من برامج مشاركة الملفات‏
File - Sharing‏
التي توجد بكثرة علي شبكة الإنترنت‏,‏ وبالطبع فإنه يجب لمنع أي نوع من أنواع هذه البرامج من الوصول إلي حاسبك الشخصي دون موافقتك‏,‏ ويكون ذلك من خلال برنامج قوي من برامج حماية الحاسبات الشخصية‏.‏
------------------------------------

Truste‏‏d Sites‏‏

هو مصطلح يطلق علي بعض المواقع الموثوق فيها علي شبكة الإنترنت‏,‏ وتتميز هذه المواقع بأنها آمنة للمستخدم سواء عند تصفحها أو للحصول علي معلومات منها‏,‏ فهي أولا آمنة علي حاسبه الشخصي فيستطيع المستخدم زيارة هذه المواقع وإنزال أي من محتوياتها دون الخوف من التعرض لأي فيروس قد ينتقل إلي حاسبه الشخصي من خلالها‏.‏ كما أنها آمنة في التصفح فيمكن مشاهدة صفحات هذه المواقع دون ظهور أي صور غير لائقة كما يمكن للأطفال مشاهدة هذه الصفحات بأمان دون الخوف من ظهور أي معلومات أو صور غير مرغوب فيها أمامهم‏.‏ أما المواقع المرفوضة فهي ع** المواقع الموثوق فيها حيث يمكن من خلالها التعرض لأي من فيروسات الحاسب أو للمحتويات المرفوضة‏.‏ وعادة ما تحتوي برامج تصفح الإنترنت الشهيرة مثل برنامج‏
Internet Explorer‏
وبرنامج‏
Netscape‏
علي وظيفة للحماية‏
Security‏
التي يمكنك من خلالها تحديد قائمة بالمواقع الموثوق فيها وأخري للمواقع المرفوض عرضها أو الوصول إليها‏.‏
------------------------------------

o le List‏Blackh‏‏ ‏ ‏

هو مصطلح يطلق علي قائمة تخزن بها عناوين الحاسبات الخاصة ببعض الشركات التي تقدم خدمات الدعاية عن طريق الإنترنت‏.,‏ ويعرف عنها أنها مصدرا للرسائل الدعائية المزعجة‏
Spam‏
التي تصل للكثير من مستخدمي الإنترنت‏.‏ والهدف منها أن يستخدمها مديري الشبكات لوضع قواعد وضوابط معينة‏
Filters‏
لمنع الحاسبات داخل هذه الشبكات من استقبال أي رسائل أو ملفات من الحاسبات الخاصة بهذه الشركات‏,‏ والتي قد تسبب الإزعاج للمستخدمين أو تتسبب في زيادة العبء علي الحاسبات داخل الشبكات‏
Traffic‏
نتيجة لاستقبالها لهذه الرسائل الغير مرغوب فيها‏.‏ وباستخدام هذه القائمة سيتم حذف أي رسائل أو بيانات يتم استقبالها من هذه الحاسبات المرفوضة‏.‏ وهناك العديد من الأنظمة التي تقوم بإنشاء قوائم للمواقع التي تسيء التعامل مع البريد الإلكتروني ومنها نظام يسمي
‏The Mail Abuse Prevention System ( MAPS )‏
ويتم وضع هذه القوائم في مواقع معينة علي شبكة الإنترنت بحيث تكون متاحة لمديري المواقع ويستطيعون طباعتها واستخدامها لحماية شبكات الحاسبات التي يقومون بإدارتها وصيانتها‏.‏
---------------------------------
‏Set-Top Box‏

هو جهاز صغير يتم توصيله بجهاز التليفزيون بالمنزل‏,‏ ويسمح للتليفزيون بالاتصال بشبكة الإنترنت‏.‏ فمن المعروف أن أجهزة التليفزيون العادية لا تستقبل إلا البيانات من نوع‏
Analog
ولاستقبال بيانات رقمية يحتاج التليفزيون لهذا الجهاز حتي يستطيع استقبال مختلف أنواع البيانات الرقمية وفك شفرتها لعرضها علي الشاشة‏.‏ وبذلك يمكن استقبال المحطات الرقمية المختلفة‏
Digital Television Broadcasts‏
علي جهاز التليفزيون‏.‏ ويعتبر هذا الجهاز نموذجا مصغرا من جهاز الكمبيوتر حيث يحتوي علي معالج صغير‏
Microprocessor‏
وذاكرة اليكترونية‏
RAM‏
وبعض الرقائق‏
Chips‏
للتعامل مع مختلف أنواع البيانات الرقمية الموجودة علي شبكة الإنترنت‏,‏ وبعض الأنواع المتطورة من هذا الجهاز تحتوي أيضا علي وحدة تخزين صغيرة يمكن استخدامها لتسجيل برامج المحطات الرقمية التي يستقبلها الجهاز أو لإنزال برامج من شبكة الإنترنت‏.‏ ويتم الاتصال بين هذا الجهاز وشبكة الإنترنت من خلال خط التليفون أو من خلال الأقمار الصناعية‏,‏ وعادة ما يحتوي هذا الجهاز أيضا علي برنامج لتصفح الشبكة
‏Browser‏
للتعامل معها بسهولة‏







المواقع تلتصق بالحاسب

رسالة من الدكتور جمال الشريف بكلية العلوم يقول فيها أنني بحكم عملي كثيراً ما أحتاج للدخول على مواقع خاصة بالمراجع والبحوث مما يضطرني لتخزينها مؤقتاً على ال Desktop حتى لا أضطر للبحث عنها في كل مرة، ومن المفترض أنه بانتهاء علاقتي بالموقع أقوم بحذفه Delete أو تخزينه في ال Recycle Bin ، ألا أنه في بعض الحالات وحتى بعد حذفه من سلة المهملات يحدث أنه عند كل تشغيل للحاسب وأثناء تحميل المواقع على الشاشة أن تظهر بعض هذه المواقع التي استخدمتها من فترة طويلة على سطح المكتب وكذلك اللوجو الخاص بتلك المواقع على المسطرة السفلية التي عليها التاريخ والوقت واللغة والصوت مما يقلقني كثيراً كما أخشى أنه بمرور الوقت أن تتزايد مما قد يسبب ضغطاً على ذاكرة الحاسب ويؤثر على سرعته. أرجو أن أجد حلاً لديكم ؟

وصلتنا العديد من الرسائل عن مستخدمي شبكة الإنترنت الذين يقومون بزيارة بعض المواقع علي الشبكة وبعد فترة يفاجأ المستخدم بظهور أيقونة لهذا الموقع إما علي شاشة سطح المكتب أو في شريط الأدوات Toolbar بأسفل الشاشة. يرجع السبب في ذلك الي تنافس مواقع شبكة الإنترنت علي جذب أكبر عدد من الزائرين ومحاولة دفعهم الي زيارة الموقع مرة ثانية ولذلك تقوم بعض المواقع فور دخول المستخدم إليها بتعديل ملفات نظام التشغيل Registry File علي حاسباتهم. نتيجة لهذا التعديل قد يقوم الحاسب كلما قمنا بإعادة تشغيله بإظهار أيقونة للموقع علي شاشة سطح المكتب أو في أي مكان آخر بالحاسب. إذا قمنا بإلغاء أيقونة الموقع Delete أو أرسلناها الي مجلد سلة المهملات Recycle Bin فإن التعديلات التي تمت علي ملفات نظام التشغيل تجعلها تظهر مرة ثانية عند التشغيل التالي للحاسب.

لحل هذه المشكلة سنستخدم برنامج Regedit لكي نستطيع التعامل مع ملفات نظام النوافذ ونقوم بإلغاء الأوامر التي تجعل أيقونة الموقع الذي لا نريده تظهر مع كل تشغيل للحاسب رغم إلغاءها في المرة السابقة. سنتبع الخطوات التالية :

قم بفتح قائمة البداية Start وأختر التعامل مع أمر Run

أكتب اسم البرنامج Regedit في النافذة التي ستظهر لك وأضغط علي مفتاح OK

ستظهر لنا نافذة البرنامج وهي بعنوان Registry Editor

من قائمة التحرير Edit سنضغط علي مفتاح Find لكي نبحث عن الأمر الذي يوجد به الموقع الذي نريد إلغاءه

عندما تفتح لك نافذة Find أكتب في خانة Find What اسم الموقع الذي تظهر أيقونته علي شاشة سطح مكتبك ولتكن علي سبيل المثال www.aaaaaaa.com

أضغط علي مفتاح Find Next لكي يبدأ البرنامج في البحث عن الأوامر التي توجد في ملفات النظام وبها عنوان الموقع الذي نريد إلغاءه.

عندما يجد البرنامج العنوان الذي نبحث عنه سيظهر لك الأمر في الجانب الأيسر من نافذة البرنامج فقم بالضغط بالمفتاح الأيمن للفأرة وأختر من القائمة أمر Delete لإلغائه.

كرر عملية البحث الي أن تتأكد من أن كل الأوامر التي تحتوي علي هذا العنوان قد تم إلغائها.




تسريع الاتصال الهاتفي بإنترنت

ستعتقد إذا كنت تتابع ما تتناقله وسائل الإعلام، أن خدمات الكبل وADSL، هي الطرق الأكثر انتشاراً للاتصال بإنترنت. لكن، حسب تقديرات مركز دراسات الاقتصاد الرقمي (مدار) فإن عدد المشتركين في خطوط ADSL في دولة الإمارات لا يتجاوز 18200 خطاً، وفي الكويت 5500 خطاً، أما في السعودية فهي أقل من 1000 خط. وحسب مؤسسة IDC للأبحاث، فإن 25 بالمائة فقط من المنازل في الولايات المتحدة الأمريكية، تتصل حالياً بإنترنت عبر وصلات عريضة الحزمة، بما فيها خطوط ADSL.

مودم D-Link DFM-560EL خارجي بواجهة تسلسلية.

ولأن خدمات الكبل وDSL مكلفة، ولا تتوفر في كثير من المناطق، فإن مودمات الطلب الهاتفي (dial-up modems) تبقى الوسائل الأكثر شعبية للاتصال بإنترنت. والشيء المهم إذاً هو كيف تعتصر أقصى ما يمكن من الأداء من مودمك ذو السرعة 56 كيلوبت في الثانية.
تتوفر مودمات خاضعة للمواصفة القياسية V.92، في معظم متاجر تجهيزات الحوسبة، بنوعيها الداخلي والخارجي، وأصبحت أسعارها عموماً في متناول جميع المستخدمين. وتقدم هذه المودمات نقلاً أسرع للبيانات المرسلة، وزمناً أقصر لإنشاء الاتصال، وسرعة أعلى لتصفح إنترنت، وميزات "وضع انتظار" تسمح لك بتلقي المكالمات بدون قطع اتصالك بإنترنت. والمؤكد أن مودمات V.92 مفيدة جداً للمتصلين بإنترنت عبر الطلب الهاتفي، لكن يوجد شرط واحد لذلك: فهي ستحسن من تجربتك في تصفح إنترنت، فقط إذا كان مقدم خدمة إنترنت الذي تتصل عبره يدعم تلك المواصفة القياسية.

*مهمة مزدوجة

-مودم D-Link DFM-560e خارجي بواجهة تسلسلية.

تصور أنك تتصفح محتويات إنترنت التي تحبها، بدون أن يقلقك ضياع اتصال هاتفي مهم لك. هذا ما تعد به أشد ميزات المواصفة V.92 إثارة، وهي وضع المودم في الانتظار (modem-on-hold)، بينما كان عليك قبل ذلك أن تختار بين استخدم الهاتف أو الدخول إلى إنترنت، إذا كان لديك خط هاتفي واحد، حتى إذا كان يتمتع بميزة انتظار المكالمات (Call Waiting). فمودمات المواصفة V.90 والمودمات الأقدم، تفسر المقاطعة التي تتيحها ميزة انتظار المكالمة على أنها انقطاع في الخط، وترميك خارج الاتصال، وتجبرك على طلب الاتصال وإعادة تأسيس الوصلة مع إنترنت، والبدء من الصفر. وعلى الرغم من أنك تستطيع تعطيل ميزة انتظار المكالمات لتجنب هذا النوع من الانقطاعات، لكنك ستفقد إمكانية تلقي المكالمات الواردة. تسمح لك ميزة انتظار المودم modem-on-hold، بوضع المودم الآخر في حالة انتظار لعدة دقائق (يعين مقدم خدمة إنترنت عادة وقت الانتظار الأقصى المسموح به)، ويسمح لك بتعليق اتصالك بإنترنت مؤقتاً، لتلقي المكالمة الواردة، ثم متابعة الاتصال من حيث توقفت.
توفر المواصفة القياسية V.92 أيضاً، فوائد أخرى لمستخدمي إنترنت. فبينما يستخدم مودم المواصفة V.90، تعديل الشيفرة النبضية PCM (Pulse Code Modulation)، لدعم تلقي تيار البيانات الوارد بسرعة تصل إلى حوالي 52 كيلوبت في الثانية، فإن تيار البيانات الصادر من حاسوبك إلى مقدم خدمة إنترنت، نادراً ما يتجاوز 33 كيلوبت في الثانية، بسبب اعتماده على التعديل التربيعي للمطال (QAM (Quadrature Amplitude Modulation في الاتصالات الصادرة. أما في مودمات المواصفة V.92، فإن أسلوب تعديل الشيفرة النبضية يستخدم في كلا الاتجاهين، ما يسمح بالوصول إلى معدل نقل للبيانات الصادرة يقترب من 48 كيلوبت في الثانية، وهذا مفيد جداً في حالة إرسال بريد إلكتروني مع مرفقات ضخمة.
يشكل وقت إنشاء الاتصال الطويل مشكلة في مودمات المواصفة V.90 وما سبقها. بينما توفر المواصفة V.92 ذلك الوقت الذي يتراوح بين 25 إلى 30 ثانية، بحفظ خصائص الاتصال للوصلات السابقة في ذاكرة رام لا تفقد محتواها. ويعمل المودم في الاتصالات التالية مع مودم V.92 آخر على فحص نغمة الجواب، للتأكد من أن مواصفات الخط ما زالت هي ذاتها المسجلة لديه، فإذا تحقق من صحة ذلك، يستطيع إنشاء الاتصال خلال 12 إلى 15 ثانية فقط.
لا شك أن تقصير وقت إنشاء الاتصال شيء رائع، لكن ضغط البيانات عامل مهم أيضاً في تسريع معدل إنجاز مودم الطلب الهاتفي. تبحث خوارزمية الضغط في بياناتك عن تسلسل متكرر، وتستبدل تلك التسلسلات برموز قصيرة. ويسمح لك هذا بتبادل بيانات أكثر بعدد أقل من الحروف، ويرفع بشكل فعّال من معدل إنجاز نقل البيانات. ابتكرت المواصفة الشائعة V.42bis، المستخدمة في معظم مودمات V.90، منذ أكثر من عشرة سنوات، ولم تثبت أنها فعّالة جداً في ضغط بيانات صفحات ويب. بينما صممت المواصفة V.44، المستخدمة في مودمات V.92، لتعمل بشكل أمثل مع محتويات صفحات ويب المليئة بالرسوميات. وحسب مراجع المودمات، مثل موقع V92.com، فهي تستطيع تحسين سرعة تنزيل صفحات ويب بنسبة تتراوح بين 10 و120 بالمائة، تبعاً لسرعة اتصالك، ومحتويات صفحات ويب التي تتصفحها.


واقعة، فلئن عجز فنيو أواسط القرن المنصرم عن إقناع أهل ذلك الزمان بأن الذي يرونه وراء الشاشة التي أمامهم لا يراهم، فها أنا ذا -أحد فنيي هذا الزمان- سأقنعك في السطور التالية بأن شخصاً ما، وراء شاشة الحاسوب الذي أمامك، يمكن أن يراك، ويسمعك، ويطلع على أكثر خصوصياتك خصوصيةً، دون حتى أن تراه، أو تشعر بوجوده....

- الحقيقة المرة
هذا يا سيدي ليس خيالاً علمياً، ولا تندراً صحافياً، بل هو برنامج تجسس واقتحام اسمه Sub Seven، وتستطيع إصدارته الجديدة 2.2 التي أطلقت في 9 آذار 2001، أن تتحكم بكل أجزاء حاسوبك المرتبط بشبكة إنترنت، ومن تلك الأجزاء قد تكون كاميرا الشبكة Web Cam، والمايكروفون، ومختلف العناصر الأخرى في جهازك.
لنفترض أنك تتصل بشبكة إنترنت من حاسوبك في المنزل، وأن هذا الحاسوب مجهز بكاميرا فيديوية ومايكروفون -وهي تجهيزات أصبحت شائعةً لمعظم مستخدمي إنترنت-، ولنفترض أن هنالك شخصاً ما، في مكانٍ ما من العالم، يستخدم البرنامج Sub7، ويصل -بطريقةٍ ما- لمعرفة عنوان حاسوبك على الشبكة،والذي يسمى "عنوان بروتوكول إنترنت IP Address"، فماذا عساه أن يفعل؟؟؟ حذار يا سيدي، فإن بإمكانه -وبكل سهولة- تشغيل الكاميرا المرتبطة بحاسوبك، ورؤية الجالسين حولك في الغرفة، وتشغيل المايكروفون لتسجيل الأحاديث الدائرة حولك، والتحكم بالفأرة، والتحكم بسطح المكتب، والاطلاع على كلمة المرور لحساب بريدك الإلكتروني، وحساب اتصالك بإنترنت، والتجسس على مراسلاتك الفورية التي تجريها باستخدام خدمات التراسل الفوري مثل Yahoo Messenger و MSN Messenger و ICQ، كذلك يستطيع التحكم بلوحة مفاتيحك، وفتح وإغلاق محرك الأقراص الليزرية، وإعادة إقلاع الجهاز، والعبث بملفاتك وربما... القضاء عليها.... وهذا كله غيض من فيض..!!!

- أدهى وأمر
البرنامج الجديد ليس جديداً، ولكن إصدارته الأخيرة هذه هي التي جعلت شهرته تطبق الآفاق، وذلك نظراً للإمكانات الهائلة التي تتمتع بها، حتى أن محطة CNN الأميريكية الشهيرة خصصت له برنامجاً خاصاً (أو لنقل: فقرة في برنامج خاص) شرحت من خلاله مواصفات أداة القرصنة الجديدة هذه ومدى خطورتها. غير أن ما يزيد من خطورة هذا البرنامج -بنظرنا- هو السهولة الفائقة في الحصول عليه، وربما استخدامه، فالبرنامج متاح للتحميل بشكل مجاني، ليس من موقعه الرسمي وحسب، بل من العديد من المواقع الأخرى المختصة بترويج المعلومات والبرامج الخاصة بأعمال القرصنة والاقتحام Hacking. ولا يتوقف منتجو البرنامج -أو لنقل: منتج البرنامج والذي يسمي نفسه Mobman- عند إتاحته مجاناً للجميع، بل ويقدم معلوماتٍ وافية عن طريقة استخدامه، ودليلاً ونصائح ترشد المستخدم إلى مواقع الاستضافة المجانية التي تؤمن للبرنامج بيئة العمل المثلى.

ما الذي يلزمك بعد؟؟؟
إن كنت قرصاناً -هاوياً أو محترفاً-، فلن يلزمك إلا بعض الوقت لتجهز البرنامج على المخدم الذي منحك مساحة الاستضافة المجانية قبل أن تبدأ بشن هجماتك. أما إن كنت مستخدماً بريئاً، مولعاً بالشبكة، فالحقيقة أنه يلزمك الكثير لحماية نفسك...!!! فقد تكون يوماً ما فريسةً لأحد القراصنة دون أن تدري، وعندها، ما أحلى أن يخرب لك ملفاتك، أو يطلع على كلمات مرورك، مقابل أن يشغل كاميرتك أو مايكروفونك، ويجعل نفسه أحد أفراد العائلة، دون أن تشعر بوجوده. ضيف ثقيل الظل، ولكن لا ظل له...

- الحماية والوقاية أما عن الحماية من اقتحام محتمل، فعليك أن تعمل دوماً على تحديث برامج مكافحة الفيروسات على حاسوبك، كذلك فهنالك العديد من البرامج التي تقوم بدور الجدار الناري Firewall، والذي يحول دون وصول القراصنة ********************* إلى عنوان جهازك على الشبكة. ولكن كما يقول المثل الدمشقي: "يللي عندو طباخ، ليش يزفر إيديه..!!"، وطباخنا هنا هو مزودو الخدمة في العالم العربي، الذين يؤمنون اتصالنا بإنترنت، والزفر هو ملقمات البرو**ي التي يعتبرها معظم مستخدمي إنترنت شريكاً غير مرغوب به، غير أنهم لو علموا حقيقة الدور الذي تقوم به هذه المخدمات لما شعروا بثقل ظلها، صحيحٌ أنها تحجب عنهم الكثير من المواقع لأسباب مختلفة، إلا أنها تشكل في الوقت نفسه درعاً واقياً وعنيداً يحميهم من القراصنة الجدد. ولكن كيف؟؟؟
إن الأساس في القدرة على الوصول إلى حاسوبك عن طريق الشبكة العالمية هو -كما أسلفنا- معرفة عنوانه على هذه الشبكة IP Address، وحين تكون خلف جدار ناري Firewall مثل مزود البرو**ي السالف الذكر، فإن من الصعوبة بمكان معرفة عنوان حاسوبك، إذ أنك تكون في هذه الحالة مرئياً فقط للمستخدمين المتصلين بالشبكة عن طريق مزود الخدمة نفسه، وغير مرئي بالنسبة لأي مستخدم آخر على الشبكة العالمية، والذي يرى عنواناً واحداً لجميع المتصلين عبر مزود الخدمة هذا، هو عنوان مزود البرو**ي الذي يستخدمه. لذلك، فإن تعرضك لاقتحام باستخدام البرنامج Sub7، يعني على الأغلب أن المقتحم موجود في بلدك، ويتصل بإنترنت عن طريق مزود الخدمة ذاته، الذي تتصل أنت عن طريقه... (أهلية محلية...!!!)

- لا تفزع
وبكل الأحوال، فإن خبراء أمن المعلومات يقللون من احتمال عمل البرنامج بكفاءة في اقتحام الحواسب العادية التي تتصل بالشبكة باستخدام اتصال الطلب الهاتفي Dialup Connection المحدود السرعة، ويركزون على أن الحواسب المتصلة بالشبكة باستخدام قنوات اتصال عالية السرعة (كخطوط DSL أو الخطوط المؤجرة) هي الأكثر عرضة للهجوم. لذلك، وطالما بقينا على (حمارتنا العرجاء)، فالأرجح أننا بمأمن من حوادث السير، وكوارث تحطم الطائرات، ولنحمد الله، أننا غير مضطرين -حتى الآن- لدفع ضريبة التطور هذه، ولندعو الله أن تبقى (حمارتنا العرجاء) معفاةً من الرسوم الجمركية، وضرائب الرفاهية..!!

-------------------------------------------------------------------------

أهم طريقتين للتنقيب عن المعلومات باستخدام محركات البحث

إذا كنت تبحث عن عبارة محددة (أكثر من كلمة)، مثل Syrian Arab Republic، فضعها ضمن علامتي اقتباس، أي "Syrian Arab Republic" للحصول على النصوص التي تضم هذه العبارة بالضبط.
وإذا كان محرك البحث يوفر إمكانية اختيار "الجملة مطابقة"، أي Exact Phrase فيكفي في هذه الحالة، أن تدخل العبارة وتختار "الجملة مطابقة"، ولا داعي لاستخدام علامتي الاقتباس.
إذا أردت البحث عن نص يتضمن مجموعة من الكلمات، ولم يكن ضرورياً أن تكون هذه الكلمات متتالية، فأدخل هذه الكلمات بدون علامتي اقتباس في محركات http://aldalil.ajeeb.com/srchpage/a...www.google.com، وألتافستا www.av.com، وياهو.
أما إذا كنت تستخدم محركات بحث مثل آرابفيستا www.arabvista.com، فعليك أن تضع إشارة + قبل كل كلمة من الكلمات. مثال: إذا كنت تبحث عن نص يتضمن كلمات Syria وُEgypt وJordan، فأدخل: +Syria +Egypt +Jordan وسوف تصل إلى بغيتك.




Storage Service Provider

هذا المصطلح يطلق علي بعض الشركات التي تقدم خدمة تخزين الملفات الضخمة لمستخدمي شبكة الإنترنت, حيث توفر هذه الشركة مساحات تخزينية كبيرة علي حاسباتها الخادمة Servers وتقوم بعض الشركات التجارية بدفع مقابل مادي لاستخدام هذه المساحة التخزينية علي الإنترنت وتخزين أي بيانات هامة خاصة بها. وتكون هذه البيانات متاحة للعاملين في هذه الشركات التجارية وخاصة الشركات التي تكون لها أفرع في أماكن متفرقة داخل الدولة أو حتى في عدة دول, فيمكنهم مشاركة هذه البيانات أو إنزال أي جزء منها عند الحاجة إليها وإجراء التعديلات اللازمة عليها كل فترة ويمكن أيضا استخراج نسخ احتياطية من البيانات الهامة للجوء إليها عند الحاجة. ومن الممكن وضع قواعد صارمة للإطلاع علي هذه البيانات حيث يسمح لأشخاص محددين فقط بالإطلاع عليها أو تعديها حسب احتياجات الشركة التجارية.






ملفات الكوكيز.. تلك الكائنات ذائعة الصيت!!!


لماذا تستخدم المواقع ملفات الكوكيز؟
طُوِّرت ملفات الكوكيز لتسهل على مديري المواقع بعض الأعمال والمهام، ويجب الانتباه لكلمة "تسهل"، لأن بإمكان المواقع استقصاء المعلومات عن تحركاتك عبر إنترنت بطرق مختلفة، وبدون الحاجة لتخزين ملفات الكوكيز على جهازك.
وتختلف المواقع في هدفها من استقصاء تحركاتك عبر إنترنت، وضمن مواقعها، فبعضها يقوم من خلال المعلومات التي تصله بتحسين الخدمات الذي يقدمها لك، بينما يقوم بعضها باستقصاء المعلومات لتسويق مستحضرات ومنتجات مختلفة تتماشى مع ذوقك واهتماماتك.
ومن أهم مزايا استخدام ملفات الكوكيز (بالنسبة للمواقع) معرفة عدد زوار الموقع، حيث يحدد الموقع رقم هوية خاص بك ضمن ملفات الكوكيز، ويسجل هذا الرقم ضمن قاعدة بيانات الموقع، ليقوم بالتعريف عنك كلما زرت الموقع. وهكذا يميز الموقع إن كنت زائر جديد للموقع أم قد زرته سابقا، كما بإمكانه معرفة عدد المرات التي زرت بها الموقع. وتمتاز عملية استخدام ملفات الكوكيز عن الطرق الأخرى في تحديد عدد الزوار بأنها تمكن القائمين على الموقع من التمييز بين زائر قام بتحميل الموقع عشر مرات مختلفة ومتتالية وبين عشرة أشخاص مختلفين زاروا الموقع.
بالإضافة إلى تقصي عدد زياراتك، بإمكان القائمين على الموقع معرفة الصفحات التي زرتها ضمن الموقع والروابط التي نقرت عليها لتتنقل من مكان لمكان في أرجائه، فهذه المعلومات تساعد على تحديد اهتمامات الزوار وبالتالي عرض أو حذف مضمون معين حسب إقبال الزوار عليه. ومن جراء معرفة الصفحات التي تزورها، بإمكان الموقع تخصيص صفحاته بما يتناسب مع ذوقك، وهكذا.. فعند زيارتك المقبلة للموقع يعرض محتويات مناسبةً لك.. فمثلاً إذا زرت الصفحات الرياضية في موقع ما، عند زيارتك المقبلة للموقع سترى محتويات رياضية متزايدة، وقليلاً ما نلاحظ هذه التطور ولكنه أحد أهم مزايا ملفات الكوكيز.
ومع تزايد القلق من ملفات الكوكيز أتاحت الكثير من المواقع تخصيص صفحاتها بما يتناسب مع ذوقك واهتماماتك، بدون اللجوء إلى ملفات الكوكيز حيث تخزن هذه الخيارات على مزودات الموقع بدلاً من ملفات الكوكيز على قرصك الصلب.
وبالطريقة ذاتها التي تقوم المواقع بتخصيص صفحاتها لتناسبك من خلال ملفات الكوكيز، تستخدم شركات الإعلانات ملفات الكوكيز التي ترسلها إلى جهازك عند زيارتك لمواقع معينة أو نقرك على بعض الإعلانات، لدراسة تحركاتك واهتماماتك الشرائية عبر إنترنت، وعند زيارتك المقبلة لإنترنت تقوم بعرض إعلانات عن المنتجات والبضائع التي استرعت اهتمامك في الزيارات السابقة. وقد لا تلاحظ هذا التخصيص في الإعلانات ظناً منك إن الموقع الذي تزوره يعرض عليك في كل مرة بمحض الصدفة تماماً ما يشد انتباهك من منتجات ومواقع وبضائع.
وبالإضافة إلى استخدام ملفات الكوكيز لتغيير الإعلانات التي تعرض في أعلى كل صفحة لكي لا يتكرر عرضها، تقوم الشركات المختلفة بتقصي المفردات أو الجمل التي تبحث عنها مستخدماً محركات البحث الكبرى ومن ثم دراسة وتحليل نتائج البحث لتعرض عليك مضمون وإعلانات تتناسب مع ما تبحث عنه.

ومن جهة المستخدم تأتي إحدى أهم فوائد ملفات الكوكيز في عملية شراء البضائع من المواقع التجارية عبر إنترنت، فعند اختيارك لمنتج معين يتم إرسال أحد ملفات الكوكيز من الموقع الذي تبتاع منه الى قرصك الصلب محتوياً على هوية خاصة بسلة الشراء الخاصة بك.. وكلما اخترت منتجاً جديداً وأضفته لسلة الشراء يتم ربط هذا المنتج بذلك الملف، وهكذا.. وعند انتهائك من عملية الاختيار تجد جميع المنتجات التي اخترتها في لائحة واحدة في صفحة إتمام عملية الشراء وما عليك إلا التأكيد عليها لتتم العملية. أما إذا افتقدت عملية الشراء إلى ملفات الكوكيز، فإن الزائر سيضطر لشراء كل غرض بمفرده، أو إدخال جميع المنتجات يدوياً في صفحة الشراء النهائية. وتتم عملية إرسال ملفات الكوكيز بطريقة أخرى مماثلة، حيت يتم إرسال ملفات الكوكيز لكل منتج تختاره بدل من ملفات الكوكيز يعرف بسلة الشراء وفي نهاية تجوالك في أنحاء المتجر يتم إرسال جميع ملفات الكوكيز المرتبطة بالموقع التجاري هذا إلى الموقع لتتم عملية الشراء. وبهذه الطرق المختلفة يستطيع الزائر اختيار ما يريد من منتجات لشرائها والعودة في وقت لاحق لإتمام عملية الشراء، حيث تم تخزين اختياراته ضمن أحد ملفات الكوكيز على قرصه الصلب.. وبدون هذا التخزين تصبح عملية الشراء مربكة وغير ممكنة.

كيف تتخلص من ملفات الكوكيز؟
إن لم تقتنع بفوائد ملفات الكوكيز أو أقلقك موضوع تقصي المواقع لمعلومات عن تحركاتك عبر إنترنت، بإمكانك بكل سهولة أبطالها أو حذفها. إن كنت تستخدم الإصدارات الجديدة من إنترنت ا**بلورر، اختر من القائمة الموجودة على شريط الأدوات، خيارات إنترنت ثم خيار التبويب المتقدم، وقم بالنقر على ميزة تعطيل جميع ملفات الكوكيز. لن يتم تخزين أيٍّ من ملفات الكوكيز على جهازك فيما بعد. ولكن يتوجب عليك إعادة تشغيل هذه الميزة ان أردت شراء أي منتجات فيما بعد. قد لا يعمل بعض المواقع بطريقة مثالية بعد تعطيل استقبال ملفات الكوكيز ومن المستحسن تحديد الخيار الذي يمكنك من الاطلاع على ملفات الكوكيز الذي ترسل لك وقبولها إن شئت، وستجد نفسك عندئذ تنقر على عشرات الطلبات التي تخيرك قبول تخزين ملفات الكوكيز على جهازك. أما إذا كان موضوع الخصوصية عبر إنترنت يهمك لدرجة كبيرة، ستكون عملية قبول ملفات الكوكيز بهذه الطريقة المزعجة تضحية صغيرة.
لحذف ملفات الكوكيز الموجودة على قرصك الصلب، عليك حذف محتويات الدليلc:\windows\******s يدوياً، وستحتاج لتكرار هذه العملية في كل مرة تجول في رحاب إنترنت. ولن تمنع هذه الطريقة المواقع من إرسال وتخزين ملفات الكوكيز على قرصك الصلب ولكنها ستمنع المواقع من مراقبة تحركاتك واهتماماتك عبر إنترنت عبر فترة زمنية طويلة، وسيعتبرونك زائراً جديداً في كل مرة تأتي إلى موقعهم.
أما إذا كنت تستخدم الإصدارات الجديدة من نيتسكيب نافيجيتور، بامكانك تعطيل ملفات الكوكيز من خلال اختيار تحرير ثم خيارات ثم النقر على التبويب المتقدم واختيار تعطيل ملفات الكوكيز. ولن يتم تخزين أيٍّ من ملفات الكوكيز على قرصك الصلب فيما بعد، وبإمكانك مثل إنترنت ا**بلورر حذف جميع ملفات الكوكيز المخزنة سابقا على جهازك من خلال التوجه إلى دليل c:\program files\netscape\users\city وحذف محتويات ملف ******s.txt، حيث يتم تخزين جميع ملفات الكوكيز في ملف نصي واحد بدلاً من ملف منفرد لكل منها كما في إنترنت ا**بلورر. ويوجد الكثير من الطرق الأخرى لتعطيل فعالية ملفات الكوكيز مثل البرامج المضادة للكوكيز والإعدادات المتقدمة إن كانت تقلقك بالفعل ولكن تفي التعليمات المشروحة أعلاه لتعطيل ملفات الكوكيز بما يتماشى مع احتياجات المستخدم العادي.
ونلفت الانتباه، عند استخدامك لجهاز كمبيوتر مشترك، أن تتحقق من إعدادات ملفات الكوكيز وكيفية تخزينها فمن المحتمل أن تجد نفسك مرغماً على مشاهدة بعض المواقع الغريبة أو الإعلانات المزعجة الموروثة عن المستخدم السابق، بمجرد نقرك على بعض الروابط بدون انتباه.






ماهو البريد الإلكتروني ؟

يعتبر الكثير من الناس أن البريد الإلكتروني هو أفضل ما في الإنترنت و للبريد الإلكتروني عدة مزايا تميزه عن الهاتف والفا** .

أحد مزايا الإنترنت أنه لا داعي لاستعداد جهاز الشخص المطلوب الاتصال به للاستقبال .

لن تضطر لمراعاة فروق التوقيت و الأبعاد الجغرافية فإذا أرسل جورج (من بريطانيا) رسالة إلكترونية لمحمد في السعودية فكل ما عليه هو معرفة عنوان محمد الإلكتروني ثم الضغط بالماوس على زر واحد فتصبح الرسالة جاهزة للاستلام في جهاز الشركة المقدمة لخدمة الإنترنت والتي يتعامل معها محمد (في الواقع يستغرق وصول الرسالة عدة ثواني أو دقائق على حسب الضغط في شبكة الإنترنت لحظة إرسال الرسالة) .

ولا تنسى أن تكلفة إرسال رسالة إلكترونية لا تزيد عن تكلفة الاتصال بمزود الخدمة فلا تحتاج لطوابع بريدية ولا أوراق كما أنك لن تضطر لدفع تكلفة إرسال فا** أو ما شابه كل ما تحتاجه هو اتصال بإنترنت وطريقة للوصول لصندوقك البريدي تتمثل غالبا ببرنامج البريد الإلكتروني.

يشبه نظام البريد الإلكتروني البريد التقليدي . فلكل مشترك صندوق بريدي . في عالم الإنترنت هناك صناديق بريدية أيضاً تمثلها مجلدات أو وحدات تخزين على جهاز الخادم وكل ما تحتاجه للوصول إلى صندوقك البريدي هو كلمة السر واسم المستخدم وبعض الإعدادات الضرورية على برنامج البريد الإلكتروني التي ستتعلمها بالتفصيل إن شاء الله في الأقسام التالية .

*/تركيبة عناوين البريد الإلكتروني

من السهل التعرف على عناوين البريد الإلكتروني المرسلة عبر إنترنت لأنها تحتوي دائماً على الرمز @ (يلفظ at آت أي عند أو في) فمثلا عنوان الرئيس الأمريكي هو : - تم حذف الايميل اليا-يمنع وضع الايميلات في المواضيع او الردود-ادارة موقع بابل سيرفر -

القسم الواقع على يسار الرمز @ هو اسم المستخدم user name وبالطبع ليس من الضروري أن يكون هو الاسم الحقيقي لصاحب العنوان بل قد يكون مجرد رمز لصاحب العنوان أو الأحرف الأولى من اسمه مثلاً .

يشير القسم الواقع على يمين الرمز @ إلى مقصد البريد وله دلالات مختلفة . بعض العناوين تتضمن اسم المضيف host والحقل domain والمضيف هو الكمبيوتر الذي يستضيف أو يحوي حساب الإنترنت و الحقل هو الشبكة التي يكون المضيف متصلاً بها .وبعض العناوين تحتوي على اسم الحقل ولا تحتوي على اسم المضيف .

الجزء الواقع بعد اسم الحقل هو الحقل ذو المستوى الأعلى top - level - domain ويمثل نشاط الحقل كما في الجدول التالي:

نوع النشاط الرمز
الهيئات والشركات التجارية com
المعاهد و الجامعات و المؤسسات التعليمية edu
الدوائر و المؤسسات الحكومية gov
الهيئات و المؤسسات العسكرية mil
شركة توصيل خدمات الشبكات net
المنظمات والهيئات الخاصة والمجانية org
المؤسسات الدولية كالناتو int

آخر جزء قد تجده في البريد الإلكتروني هو رمز البلد . كما في الجدول التالي:

الرمز البلد الرمز.....البلد
ee ابستونيا......... za أفريقيا الجنوبية
au استراليا........ es اسبانيا
ar الارجنتين........ il اسرائيل
bh البحرين ........ ec الاكوادور
pt البرتغال........... br البرازيل
dk الدنمارك......... be البلقان
se السويد........... sa السعودية
aq القطب الشمالي... cn الصين
de المانيا .......... kwالكويت
no النرويج..........mx الم**يك
us الولايات المتحدة..in الهند
gr اليونان.......... jp اليابان
it ايطاليا............is ايسلاندا
bg بلغاريا..........uk المملكة المتحدة
pl بولندا............pr بوتوريكو
tw تايوان..........th تايلاند
tn تونس...........cl تشيلي
ie جمهورية ايرلندا..cs جمهورية التشيك
cs سلوفاكيا........ su روسيا
si سولفينيا......... sg سنغافورة
fr فرنسا........... ch سويسرا
fi فنلندا.............ve فنزويلا
ca كندا............ hr كرواتيا
cr كوستاريكا.......kr كوريا الجنوبية
lu لو**مبورغ......lv لاتفيا
my ماليزيا......... li ليتوانيا
hu هنغاريا......... eg مصر
hk هونغ كونج....... nl هولندا


*/ملاحظات هامة حول تركيبة البريد الإلكتروني

- ليس هناك مسافات بين أجزاء البريد الإلكتروني .

- أجزاء العنوان الإلكتروني مفصولة عن بعض بنقطة( . ) .

- لا توجد فواصل ( , ) بين أجزاء البريد الإلكتروني .


*/برامج البريد الإلكتروني

برنامج OutLook Express (الذي يأتي ملحقاً مع إنترنت ا**بلورر)
برنامج (يمكنك تحميله من الموقعhttp://www.qualcomm.com
برنامج Netscape

Mail(جزء من برنامج نيت سكيب كوميو***يتر)






سرعة المودم غير حقيقية
في الحوار الأسبوعي Chat بين قراء لغة العصر والفريق التقني للصفحة سألت احد المشاركات في الحوار عن السبب في أن سرعة المودم وهي 56 كيلو بايت تزيد كثيرا عن السرعة الحقيقية لتحميل الملفات من علي الشبكة.

فعادة ما تتراوح سرعة إنزال الملفات من علي الشبكة ما بين 4 الي 5 كيلوبايت فما هو السبب في وجود هذا الفرق ؟

نظرا لأهمية السؤال ولكونه يهم عدد كبير من قراء لغة العصر الذين يتعاملون مع شبكة الإنترنت فقد اخترناه لكي ننشره في هذا العدد.
قبل أن نبدأ في استعراض الأسباب وراء اختلاف سرعة المودم عن سرعة إنزال الملفات من مواقع شبكة الإنترنت عن سرعة كارت المودم نريد أن نوضح نقطة هامة وهي:

وحدة قياس سرعة المودم:
الوحدة التي تستخدم لقياس سرعة المودم في الثانية هي الكيلو بيت وليس الكيلو بايت وكما نعرف أن كل 8 بيت تكون بايت واحدة. كل حرف أو رقم يتم تخزينه علي الحاسب يحتاج الي 8 بيت أو واحد بايت. أما السرعة التي تظهر لنا عندما نقوم بإنزال الملفات من علي شبكة الإنترنت فهي كيلو بايت ولذلك إذا أردنا أن نحولها الي نفس الوحدة المستخدمة في قياس سرعة المودم فيكون علينا أن نضربها في 8. فعلي سبيل المثال إذا كانت سرعة إنزال ملف من علي شبكة الإنترنت هي 5 كيلو بايت فمعني ذلك أنها تساوي 40 كيلو بيت في الثانية.

مع توضيح الاختلاف في وحدات قياس سرعة المودم وسرعة إنزال الملفات من علي الشبكة سنجد أن سرعة إنزال الملفات لا تصل أبدا الي السرعة القصوي للمودم وذلك يعود للأسباب التالية:

كفاءة الموقع :
تختلف كفاءة المواقع التي نقوم بإنزال الملفات منها في أشياء كثيرة تؤثر علي سرعة وصول الملفات منها الي حاسباتنا الشخصية. ومن هذه العوامل سرعة الحاسبات الخادمة التي تستضيف هذه المواقع وسعة خط الإنترنت الذي يصل المواقع بشبكة الإنترنت العالمية وعدد الحاسبات الخادمة التي يستخدمها الموقع لكي تلبي طلبات الزائرين للحصول علي الملفات. كلما زادت عدد الحاسبات الخادمة لهذا الموقع وزادت سعتها وسرعة خط الإنترنت الذي يصلها بالشبكة كلما زادت سرعة وصول الملفات من حاسبات الموقع الي أجهزتنا.

عدد الطلبات :
المواقع التي تصلها عدد محدود من طلبات الحصول علي الملفات تكون مهمتها أسهل من المواقع التي تصلها عشرات الآلاف من الطلبات في الثانية الواحدة. بالطبع هذا العامل يتأثر بشكل مباشر بعدد الحاسبات الخادمة التي تخدم هذا الموقع. ولكن مع تثبيت باقي العوامل يصبح عدد الطلبات التي يحتاج الموقع لتلبيتها في الثانية من العوامل التي تؤثر علي سرعة إنزال الملفات من هذا الموقع.

كفاءة خط التليفون :
إذا كان خط التليفون الذي تستخدمه مع كارت المودم لكي تتصل بشبكة الإنترنت به شوشرة أو كفاءته ضعيفة فبالتالي سيؤثر ذلك بالسلب علي سرعة إنزال الملفات. أما إذا كنت تستخدم خطوط الاتصال الأسرع من خط التليفون مثل ISDN أو الأسرع منها ADSL فإن سرعة إنزال الملفات ستزداد بدرجة كبيرة.

كفاءة شركة تقديم خدمات الإنترنت :
سعة خط الإنترنت الذي تستخدمه كل شركة من شركات تقديم خدمة الإنترنت المجانية مخصص لخدمة عدد معين من العملاء. إذا قامت الشركة بتوصيل عدد أكبر من العملاء علي نفس الخط فسيتسبب ذلك في بطء التعامل مع شبكة الإنترنت بصفة عامة وسرعة إنزال الملفات بصفة خاصة.





خفايا برامج تصفح الإنترنت

لكل برنامج من برامج تصفح مواقع الإنترنت التي نستخدمها مثل برنامج الإ**بلورر وبرنامج النيتسكيب وأوبرا علي سبيل المثال خفايا يمكن أن تكون تعرض حاسباتنا لخطر وصول الفيروسات أو هجمات قراصنة الشبكة. توجد بعض الخصائص بهذه البرامج لها وجهين أحدهم إيجابي وهو استخدام المواقع لها لتنفيذ بعض الوظائف لعرض الصفحات بالطريقة المثلي أما الجانب السلبي لها فهو استخدام القراصنة والفيروسات لهذه الخصائص لمهاجمة حاسباتنا من خلال الأبواب الخلفية لبرامج تصفح الإنترنت.
سنقوم معا بالتعرف علي الخصائص التي تمثل تهديدا لأمن الحاسبات التي نستخدمها للدخول علي شبكة الإنترنت :

* قم بتشغيل برنامج الإ**بلورر علي سبيل المثال.

* من خلال قائمة الأدوات Tools اختر التعامل مع خيارات الإنترنت Internet Options

* سنضغط علي خاصية الأمن Security ومنها سنضغط علي مفتاح Custom Level

* من هذه النافذة ستجد قائمة بها عدد كبير من الخصائص سنستعرض بعض الخصائص التي يمكنها أن تشكل تهديدا أمنيا لحاسباتنا :

1 - Active X
هذه الخاصية تسمح بتنفيذ بعض الأوامر التي توجد في الصفحات التي نقرأها علي مواقع الإنترنت. يوجد لهذه الخاصية ثلاثة اختيارات وهي إما أن نمنعها Disable . أو أن نسمح بها Enable أو أن يسألنا الحاسب في كل مرة هل نريد تشغيل الأوامر التي توجد بالموقع الذي نزوره أم لا Prompt
إذا سمحنا لهذه الخاصية بالعمل أي أننا اخترنا Enable فمعني ذلك أن الأوامر التي توجد بصفحات الإنترنت سيتم تنفيذها علي حاسباتنا وهو ما يمكن أن يتسبب في:

* قيام بعض الفيروسات بإرسال رسائل إلكترونية تحتوي علي الفيروس الي كل عناوين البريد الإلكتروني التي توجد بالحاسب دون أن ندري.

* إمكانية قيام قراصنة الإنترنت بقراءة بعض البيانات الشخصية التي توجد علي الحاسب دون علمنا وهذه البيانات قد تكون في غاية الأهمية مثل رقم بطاقات الائتمان أو رقم حسابك في البنك.

* تمكن بعض المواقع أو المتلصصين من معرفة المواقع التي نقوم بزيارتها. تستخدم هذه الطريقة التجسسية بعض المواقع التجارية التي تريد أن تتعرف علي سلوك مستخدمي الإنترنت والبضائع التي يقومون بشرائها من علي الشبكة حتي يقوموا بالإعلان عن بضائع مشابهه تستهوي هؤلاء المشترين.

2- ******************
هذه الخاصية أيضا تتيح تنفيذ بعض الأوامر علي حاسبك مثل خاصية ActiveX وذلك علي صفحات المواقع التي يتم تطويرها باستخدام لغة الجافا الشهيرة. هذه الخاصية لها أيضا ثلاثة اختيارات مثل الخاصية السابقة. إذا سمحنا بتنفيذ هذه الخاصية فقد يتسبب ذلك في:

* فتح نوافذ تحتوي علي مواد إعلانية فجأة وبدون أن يطلب المستخدم ظهورها وتسمي Popup Window

* إضافة مواقع داخل قائمة مواقعنا المفضلة Favorites أو إلغاء بعض المواقع منها.

* قد تستخدمه بعض المواقع في إيقاف مفتاح Back الذي نستخدمه للعودة الي الصفحة السابقة حتي ترغم المستخدم علي الاستمرار في تصفح الموقع حتي وإن كان ذلك ضد رغبته.

* يمكن لبعض القراصنة أن يستخدمها لإلغاء ملفات من علي حاسبك.

هذه الخصائص لها فوائد كثيرة لكي تظهر صفحات مواقع الإنترنت بطريقة صحيحة علي حاسباتنا ولكن لها أيضا بعض الأضرار التي اشرنا إليها. إذا كنت تريد أن تستخدم حماية فائقة لحاسبك فأمنع هذه الخصائص وذلك باستخدام اختيارDisable ولكنك قد تجد مشاكل مع بعض مواقع الشبكة التي لن تتمكن من عرض صفحاتها بطريقة مناسبة. نقترح أن تستخدم بدلا منها اختيار Prompt الذي يتيح لك إما أن تسمح للأوامر التي تود بالصفحة بالعمل أو أن توقفها وذلك حسب ثقتك في الموقع الذي تقوم بزيارته



Site Sweeper
هذا المصطلح يطلق علي نوع من أنواع البرامج التي يستعين بها مطوري المواقع علي شبكة الإنترنت, حيث تستخدم هذه البرامج لعمل اختبار لصفحات المواقع الموجودة علي الشبكة والتأكد من أن جميع الصفحات الداخلية للموقع تعمل جيدا. وتقوم ذهه البرامج باكتشاف أي أخطاء في هذه الصفحات وعمل تقرير كامل ومفصل لمطوري المواقع حتي يتم عمل التعديلات والإضافات الللازمة لهذه الصفحات وإصلاح أي أخطاء في عملية الربط بين الصفحات Links. كما يقوم البرنامج أيضا باختبار الصفحات داخل الموقع المربوطة بمواقع أخري علي الشبكة والـتأكد من أن هذه المواقع مازالت تعمل علي الشبكة ولم يتم إلغاؤها. وتسمي هذه الوظيفة بالبرنامج باسم Link Checker. وفي بعض الأحيان تقوم بعض مواقع الإنترنت بتقديم هذه الخدمة لمطوري المواقع مثل موقع
NetMechanic.com



Black Hat

هو مصطلح يطلق علي مستخدمي شبكة الإنترنت الذين يقومون بمحاولة اختراق الشبكات المتصلة بشبكة الإنترنت والوصول عنوة إلي الحاسبات الخادمة الخاصة بالمواقع الشهيرة والمتميزة الموجودة علي شبكة الإنترنت. ويطلق علي هؤلاء الأشخاص أيضا اسم Hacker . وهؤلاء الأشخاص يكون هدفهم هو الوصول بطرق غير شرعية إلي هذه الشبكات والحاسبات الخادمة Servers لاختراقها ومحاولة تدميرها أو سرقة أي بيانات سرية هامة مخزنة عليها أو علي الأقل تشويه هذه البيانات. ويحاولون الاستفادة من أي ثغرات أو حاسبات شخصية غير مؤمنة تكون متصلة بشبكة الإنترنت وخاصة من خلال بعض برامج البريد الإليكتروني. ويأتي هذا المصطلح Black Hat من أفلام الغرب الأمريكي القديمة حيث عادة ما يرتدي الأشرار قبعة سوداء اللون.



هل يمكن القضاء علي الرسائل المزعجة ؟

البريد الإلكتروني من أهم الخدمات التي توجد علي شبكة الإنترنت وأقدمها فلقد بدأ استخدام البريد الإلكتروني قبل أن تتاح شبكة الإنترنت الي الاستخدام العادي في بداية الثمانينات. قبل هذا التاريخ كان استخدام الشبكة قاصر علي الأغراض العسكرية والعلمية من خلال عدد من الجامعات والمراكز البحثية بالولايات المتحدة. لقد أثبتت الدراسات أن خدمة البريد الإلكتروني تحتل المركز الأول بين كل الخدمات التي تقدمها شبكة الإنترنت لقد حافظت علي هذا المركز طوال العشرين عاما الماضية. اجتاحت التجارة الإلكترونية عالم الإنترنت منذ خمس سنوات تقريبا وبدأت الشركات تحاول جذب مزيد من المشترين لمنتجاتها عن طريق شبكة الإنترنت.

بدأت الشركات والمواقع التي تبيع المنتجات والخدمات علي الشبكة في استخدام البريد الإلكتروني في الدعاية لمنتجاتها وتزداد حمي الرسائل الإلكترونية الدعائية يوما بعد يوم حتي أصبحت كابوسا لكل من يستخدم هذه الخدمة التي لا يمكن الاستغناء عنها. تسمي الرسائل الإلكترونية الدعائية بالرسائل المزعجة Spam لأنها تصل الي المستخدم دون أن يطلبها وتستغرق منه وقتا طويلا لكي يقوم بقراءة عنوانها علي الأقل لكي يتعرف علي محتواها ثم يقوم بإلغاء الرسالة. إذا افترضنا أن هذه العملية تستغرق 15 دقيقة فقط يوميا من مستخدمي شبكة الإنترنت الذين تجاوز عددهم 600 مليون شخص فيمكن أن نعرف حجم الخسائر التي تسببها هذه الرسائل بمجتمع الإنترنت.

أنواع الرسائل المزعجة :
هذه النوعية من الرسائل تتناول الدعاية لمختلف الخدمات والمنتجات التي تباع سواء علي شبكة الإنترنت أو في الأسواق العادية مثل التليفزيونات والسيارات والكتب وغيرها. تعتبر الأدوية وخاصة الفياجرا والعقاقير المشابهة من أكثر المنتجات التي تصمم لها رسائل دعائية علي شبكة الإنترنت وهي تباع أيضا من خلال بعض مواقع الشبكة. الدعاية للمواقع علي شبكة الإنترنت بمختلف أنواعها وخاصة التي تقدم مواد غير أخلاقية تشكل جزءا كبيرا أيضا من حجم الرسائل الدعائية التي ترسل بشكل يومي.

طرق إيقاف الرسائل المزعجة :
الطرق التقليدية لمقاومة الرسائل المزعجة مثل البرامج التي تقوم بإلغاء الرسائل التي تكتشف أنها دعائية وتسمي Spam-filtering لم تعد مجدية مع زيادة عدد الرسائل وتطور التقنيات التي تستخدمها الشركات الدعائية ولذلك أتجه العالم الي طرق أكثر صرامة مثل :

قوانين عالمية :
بدأت عدد من الدول الغربية في سن القوانين التي من شأنها أن تحد من تهديد الرسائل المزعجة لخدمة البريد الإلكتروني علي شبكة الإنترنت. فقد بدأت الولايات المتحدة في يناير 2004 بإصدار قانون يرغم كل الشركات المتخصصة في تنظيم الحملات التسويقية عن طريق البريد الإلكتروني علي أن تضع في الرسالة الدعائية جزء يحدد منه مستقبل الرسالة هل يريد استقبال مزيدا من هذه النوعية من الرسائل الإلكترونية أم لا. إذا اختار المستخدم أنه لا يريد استقبال رسائل دعائية من الشركة المرسلة فيجب عليها فورا أن تلغي عنوان بريده الإلكتروني من قاعدة بياناتها وتتوقف فورا عن إزعاجه بمثل هذه الرسائل. التزمت معظم الشركات بتطبيق هذا القانون في الأيام الأولي له ثم بدأت بعد ذلك محاولات التهرب منه بطرق تقنية مختلفة مثل إرسال كل رسالة دعائية من عنوان إلكتروني مختلف حتي تظهر كأنها من شركة أخري أو إرسال الرسائل الدعائية من حاسبات خادمة تقدم خدمة الإنترنت من دول لم تطبق هذه القوانين وغير ذلك من الطرق الملتوية.

جهود الشركات الكبري :
بدأت عدد من الشركات الكبري علي شبكة الإنترنت في تنظيم جهودها لمحاربة هذه الطاهرة الخطيرة التي تسبب خسائر لمستخدمي شبكة الإنترنت تبلغ مئات الملايين من الدولارات. فبعض الشركات الدعائية تظهر لمتلقي الرسالة عنوان بريد إلكتروني وهمي أو عنوان جهة أخري علي أنها هي التي قامت بإرسال الرسالة الإلكترونية. يطلق علي تقنية تضليل متلقي الرسالة الإلكترونية عن معرفة حقيقة من قام بإرسال الرسالة له مصطلح Spoofing وتهدف هذه التقنية الي منع تعقب المرسل الحقيقي للرسائل المزعجة. هذه التقنية تعتبر ثغرة أمنية كبيرة تحاول شركات البرمجيات ونظم التشغيل القضاء عليها حتي تعيد للبريد الإلكتروني بريقه كأهم خدمة للمستخدمين علي شبكة الإنترنت.

التقنيات المستخدمة في الحرب علي الرسائل المزعجة :
كبري الشركات العالمية المتخصصة في تقديم خدمة البريد الإلكتروني مثل ياهو ومايكروسوفت وأمريكا أون لاين تقوم بتطوير تقنيات متنوعة لكي تستخدمها في حربها ضد الرسائل المزعجة. فقد أعلنت شركة مايكروسوفت وشركة ياهو عن نظام للبريد الإلكتروني يظهر حقيقة مرسل الرسالة وليس مجرد عنوان البريد الإلكتروني الذي يستخدمه. وتقوم أيضا شركة أمريكا اون لاين AOL بتطوير نظام مماثل أطلقت عليه اسم Sender Policy Framework, or SPF وهو يقوم باختبار أجزاء الرسالة الإلكترونية والتعرف علي الهوية الحقيقة لمرسلها. تعتمد هذه التقنية علي تسجيل بيانات الحاسبات الإلكترونية التي تقدم خدمة البريد الإلكتروني علي مستوي العالم وتقوم باختبار الرسائل المتداولة علي الشبكة والتأكد من أنها قد تم إرسالها من خلال حاسب خادم معتمد عالميا.

أما شركة ياهو فسوف تقوم بتحديد بصمة إلكترونية مشفرة لكل مشترك في خدمة البريد الإلكتروني لديها بحيث تحتوي الرسالة الإلكترونية علي البصمة الإلكترونية بالإضافة لعنوان البريد الإلكتروني. أي محاولة لتغير البصمة الإلكترونية ستتسبب في إيقاف الرسائل وعدم إرسالها.

توحيد الجهود :
توحيدا لهذه الجهود ولكي توضع مواصفات قياسية للتقنيات التي ستستخدم لمقاومة الرسائل المزعجة تنظم الجهة التقنية التي تخطط لشبكة الإنترنت والتي يطلق عليها Internet Engineering Task Force مؤتمرا الأسبوع القادم في كوريا الجنوبية لهذا الغرض. ينظم هذا المؤتمر أيضا لدراسة أراء بعض الخبراء الذين يرون أن مثل هذه التقنيات قد تضيف أعباء جديدة علي المستخدم العادي عند تعامله مع البريد الإلكتروني وقد تؤدي الي مزيد من المشاكل التي ربما تكون أصعب من مشكلة الرسائل المزعجة في حد ذاتها.






إخفاء العناوين الإلكترونية

من مميزات البريد الإلكتروني المتعددة أنك تستطيع أن ترسل نفس الرسالة الي أكثر من شخص. كل ما عليك هو أن تكتب الرسالة التي تريدها مرة واحدة ثم تكتب عنوان البريد الإلكتروني للأشخاص الذين تريد أن ترسل لهم هذه الرسالة. المشكلة التي تظهر عند استخدام هذه الخاصية أن كل شخص سيتلقي الرسالة سيعرف عناوين البريد الإلكتروني لكل الأشخاص الذين استقبلوا هذه الرسالة.

لن تكون المشكلة واضحة إذا كنت ترسل الرسالة الإلكترونية لمجموعة من الأصدقاء أما إذا كنت سترسلها لعملاء الشركة التي تعمل بها علي سبيل المثال فمن الأفضل أن لا يعرف متلقي الرسالة من هم الأشخاص الآخرين الذين قمت بإرسال الرسالة لهم. طريقة الهروب من هذا الفخ سهلة وبسيطة وتوجد في كل برامج التعامل مع البريد الإلكتروني أو المواقع التي تقدم خدمة البريد الإلكتروني المجانية. بدلا من أن تكتب عناوين البريد الإلكتروني في خانة To: سنقوم بكتابة عنوان واحد في خانة To: ونقوم بكتابة باقي العناوين في خانة BCC: وهذا المصطلح يطلق علي Blind Carbon Copy أي النسخة التي لا يراها الآخرون. عندما تصل الرسالة الإلكترونية فإن العناوين الإلكترونية التي قمنا بكتابتها في حقل BCC: لن يراها مستقبلي الرسالة. عناوين البريد الإلكتروني تعتبر من البيانات الشخصية التي يفضل عدد كبير من مستخدمي الإنترنت أن لا يطلع عليها الآخرين وخاصة ممن لا تربطهم بهم صداقة. هذه الطريقة ستتيح لنا حماية خصوصية عناوين البريد الإلكتروني للأشخاص الذين نراسلهم.




News group استقبال مجموعات الأخبار
وصلنا تساؤل من أحد قراء لغة العصر الذين يشاركون في الحوار الأسبوعي Chat الذي يتم علي موقع لغة العصر علي شبكة الإنترنت كل يوم ثلاثاء. التساؤل هو عن كيفية التعامل مع خاصية مجموعات الأخبار Newsgroup باستخدام برنامج أوت لوك ا**بريس للتعامل مع البريد الإلكتروني ؟ وقد أبدي عدد كبير من المشاركين رغبتهم في التعرف علي خطوات تنفيذ طريقة التعامل مع هذه الخاصية.

مجموعات الأخبار Newsgroup هي تجمع لمجموعة من مستخدمي شبكة الإنترنت الذين تربطهم هواية أو اهتمام بموضوع معين ويقوم هؤلاء المستخدمين بتبادل الرسائل فيما بينهم. قد تحمل هذه الرسائل استفسارات عن موضوعات معينة يقوم من هم أكثر خبرة في مجموعة المستخدمين بالإجابة عليها. مع تطور هذه التقنية وإقبال مستخدمي شبكة الإنترنت عليها بدأت بعض الشركات والمواقع علي شبكة الإنترنت بتنظيم هذه التجمعات لتحقيق أقصي استفادة ممكنة لمن ينضم إليها. بعض من مجموعات الأخبار لا تكون مجانية وإنما يدفع لها اشتراك شهري والبعض الآخر يحتاج الي تسجيل بيانات المستخدم قبل التعامل معها لكي يكون له اسم للمستخدم وكلمة سر يدخل بها علي هذه المجموعات.

لكي تضبط برنامج الأوت لوك علي هذه الخاصية سنقوم بتنفيذ الخطوات التالية :
* قم بتشغيل برنامج الأوت لوك ا**بريس

* في الجزء الأيمن من نافذة البرنامج وتحت عنوان Newsgroup سنضغط علي خاصية
Setup a newsgroup account

* ستظهر لنا أول نافذة في خاصية تعريف مجموعات الأخبار وهي باسم Your Name وفيها ستحدد الاسم الذي ستستخدمه لكي سيظهر للمشتركين في مجموعة الأخبار عندما تقوم بتبادل الرسائل معهم. فبجوار عنوان Display Name أكتب الاسم الذي تريد استخدامه ونحن ننصح أن لا تستخدم اسمك الحقيقي. ثم أضغط علي مفتاح Next

* النافذة الثانية وهي باسم Internet News and E-mail Address سنحدد فيها عنوان بريدنا الإلكتروني والذي سيستخدم في المراسلة مع زملائك في مجموعة الأخبار. بجوار عنوان E-mail Address أكتب عنوان بريدك الإلكتروني الذي تريد استخدامه في التعامل مع هذه الخاصية. ثم أضغط علي مفتاح Next.

* النافذة الثالثة وهي بعنوان Internet News and Server Name سنحدد بها اسم الحاسب الخادم الذي سيقدم لنا خدمة مجموعات الأخبار. من المفترض أن تحصل علي عنوان هذا الحاسب الخادم من الشركة التي تقدم لك خدمة الإنترنت. إذا لم تكن الشركة تقدم هذه الخدمة فيمكنك أن تحصل علي بعض عناوين الحاسبات الخادمة التي تتيح للمستخدمين هذه الخدمة وذلك باستخدام أحد مواقع البحث علي الإنترنت. بجوار عنوان News NNTP Server سنكتب عنوان الحاسب الخادم وليكن msnews.Microsoft.com علي سبيل المثال. أضغط علي مفتاح Next ثم مفتاح Finish لكي تنهي مراحل التعريف.

* بعد ذلك ستظهر لك رسالة لكي تحدد بها هل تريد أن تقوم بإنزال الرسائل التي توجد في مجموعة الأخبار التي قمت بتحديدها علي حاسب. إذا ضغطت علي مفتاح Yes سيبدأ البرنامج بنقل الرسائل من الحاسب الخادم الي مجلد داخل برنامج الأوت لوك.

* قد يوجد بالحاسب الخادم الذي قمت بتحديده أكثر من مجموعة أخبار فقم بتحديد المجموعة التي تريد مشاهدتها ثم أضغط علي مفتاح Go To لكي تشاهد الرسائل التي توجد في هذه المجموعة.




برنامج ايدورا

اكتسب برنامج ايدورا شهرة واسعة حول العالم بسبب قوته ومرونته العالية التي يقدمها .


يمكنك تحميل البرنامج من الإنترنت عن طريق موقع الشركة المصنعة له وهو
http://www.qualcomm.com

-كيف ترسل رسالة بالبريد الإلكتروني

إن عملية كتابة رسالة و إرسالها بالبريد الإلكتروني هي عملية سهلة و ممتعة : تكتب عنوان المرسل إليه و موضوع الرسالة وصلب الرسالة (الرسالة نفسها) ثم النقر على الإرسال (Send) . هذا كل شيء . الخطوات المفصلة التالية تشرح كل نقطة على حدة .

انقر على أيقونة البرنامج من سطح المكتب لتشغيله .

تم فتح نافذة برنامج ايدورا . انقر على زر new messaeg الموجود على شريط الأدوات (اكتفت الشركة المنتجة للبرنامج بوضع صورة للأيقونة لكنها لم تكتب عليها ولكن يمكنك وضع الماوس لبعض ثواني لتقرأ مهمة كل أيقونة) (أو message, new message أو Ctrl +N) .

فتحت نافذة تأليف الرسالة.

اكتب عنوان المرسل إليه في خانة to:. لإرسال رسالة إلى عدة أشخاص اكتب عناوينهم مفصولة بفاصلة "," .

إذا رغبت بإرسال نسخ عن هذه الرسالة إلى شخص أو أكثر اكتب عناوينهم داخل المربع :Cc (carbon copy) أو نسخة مستترة داخل المربع Bcc (blind carbon copy) (لن يرى مستلمو الرسالة من خلال mail to & Cc أصحاب الرسالة Bcc ولكن مستلمو رسالة Bcc يرون عناوين الآخرين ولا يستطيعون رؤية عناوين الBcc الأخرى) .

اكتب موضوع الرسالة في خانة الموضوع (Subject) .

اكتب صلب الرسالة ثم انقر ارسل Send .

-كيفية التعامل مع الرسائل الواردة

يقوم البرنامج بالتأكد من وصول رسائل جديدة لك كل عشر دقائق طالما أنك موصول بالإنترنت [يمكنك تغيير هذه المدة من خلال Tools, options, checking mail]

يمكنك التأكد من وصول رسائل جديدة بنفسك عن طريق النقر على أيقونة Check mail على شريط الأدوات من نافذة البرنامج أو Ctrl + M .

عند وصول رسائل جديدة اتجه للمجلد البريد الوارد (Inbox) إن لم تكن هناك فعلاً . لاحظ أن عدد الرسائل الجديدة يكون مكتوباً بجوار اسم المجلد [مثلاً : Inbox(3)] . لتفتح المجلد البريد الوارد انقر عليه في نافذة البرنامج من الجهة اليسرى .

لاحظ أن النافذة اليمنى قد قسّمت إلى عدة خانات . خانة الوضع (status) و الأهمية (priority) وخانة المرسل (who) والموضوع (subject) و التاريخ (date) لكل رسالة في المجلد Inbox . لاحظ أن الرسائل الجديدة تبدو بخط عريض .

لقراءة الرسالة انقر عليها . ستظهر الرسالة المطلوبة في أسفل النافذة . يمكنك استخدام شريط التمرير لقراءة الرسالة كاملة .

لحذف رسالة قرأتها انقر على هذه الرسالة ثم انقر أيقونة الحذفmessag(s) Delete (تبدو على شكل سلة مهملات) من شريط الأدوات (أو مفتاح delete على لوحة المفاتيح). لن تحذف هذه الرسالة نهائياً و إنما ستنقل إلى مجلد سلة المهملات Trash وبذلك يمكنك قراءة الرسالة مجدداً من خلال مجلد سلة المهملات . إذا كنت تريد التخلص من الرسالة نهائياً احذفها مرة أخرى من سلة المحذوفات كما يمكنك استخدام الأمر special, Empty Trash .

لنقل الرسالة إلى مجلد آخر استخدم القائمة transfer كما يمكنك إنشاء مجلد جديد عن طريق الأمر Transfer, new ] ويمكنك عمل ذلك بالضغط على اسم الرسالة بالزر الأيمن للماوس و الاستمرار في الضغط عليه حتى تضع اسم الرسالة فوق اسم المجلد المنقول إليه .

لطباعة رسالة , انقر على الرسالة ثم انقر على زر طباعة (Print) من شريط الأدوات .







التوقيع

الأعمال العظيمه لا تنجز بالقوه بــــــل بالمثابــــــــــره
ولا يكفى الوصــول الى القـــمه المهم ان نبقى عليهـــا

اضغط على الصورة لرؤيتها بالحجم الطبيعي
رد مع اقتباس
 
   
قديم 09-12-2008, 06:50 AM رقم المشاركة : 3
معلومات العضو

الصورة الرمزية binhlailبن هليــل

إحصائية العضو







binhlailبن هليــل تم تعطيل التقييم

 

binhlailبن هليــل غير متواجد حالياً

 



الاوسمة

كاتب الموضوع : المحترف العجيب المنتدى : قوافل التكنولوجيا والإتصالات والجرافيكس
افتراضي

المحترف العجيب...


رد سريع



الله يعطيك العافية


زرت صفحتك للإطلاع والمبادرة بتسجيل حضوري


وإن شاء الله


لي عودة مرة أخرى


أشكرك على التواصل المستمر والحضور المميز


لك مني خالص


تحيتي







رد مع اقتباس
 
   
قديم 09-12-2008, 12:39 PM رقم المشاركة : 4
معلومات العضو
مشرف الألعاب العالمية

الصورة الرمزية المبدع

إحصائية العضو






المبدع is on a distinguished road

 

المبدع غير متواجد حالياً

 


كاتب الموضوع : المحترف العجيب المنتدى : قوافل التكنولوجيا والإتصالات والجرافيكس
افتراضي رد: هديه لمن اراد الثقافه الحاسوبيه.مع المحترف

المحترف العجيب




أشكرك على مادونته بصفحتك




الله يعطيك ألف عافيه




تحياتي







التوقيع

اضغط على الصورة لرؤيتها بالحجم الطبيعي
رد مع اقتباس
 
   
قديم 10-12-2008, 11:36 PM رقم المشاركة : 5
معلومات العضو
عضو برونزي

إحصائية العضو






النشمي is on a distinguished road

 

النشمي غير متواجد حالياً

 


كاتب الموضوع : المحترف العجيب المنتدى : قوافل التكنولوجيا والإتصالات والجرافيكس
افتراضي رد: هديه لمن اراد الثقافه الحاسوبيه.مع المحترف

مشكور على هذا الموضوع الرائع

تقبلو تحياتي
النشــــــمي
قلم لاينتهي







رد مع اقتباس
 
   
قديم 15-01-2009, 10:19 PM رقم المشاركة : 6
معلومات العضو
مشر ف الجرافيكـس والتصميم

الصورة الرمزية المحترف العجيب

إحصائية العضو







المحترف العجيب will become famous soon enough

 

المحترف العجيب غير متواجد حالياً

 


كاتب الموضوع : المحترف العجيب المنتدى : قوافل التكنولوجيا والإتصالات والجرافيكس
افتراضي رد: هديه لمن اراد الثقافه الحاسوبيه.مع المحترف

اقتباس : المشاركة الأصلية كتبت بواسطة binhlailبن هليــل [ مشاهدة المشاركة ]
المحترف العجيب...


رد سريع



الله يعطيك العافية


زرت صفحتك للإطلاع والمبادرة بتسجيل حضوري


وإن شاء الله


لي عودة مرة أخرى


أشكرك على التواصل المستمر والحضور المميز


لك مني خالص


تحيتي



مششششكور أخوي
على ردك الجميل و
الرائع و اكثر من رائع




وتــقبــل تـحياتي الــملـونــة






التوقيع

الأعمال العظيمه لا تنجز بالقوه بــــــل بالمثابــــــــــره
ولا يكفى الوصــول الى القـــمه المهم ان نبقى عليهـــا

اضغط على الصورة لرؤيتها بالحجم الطبيعي
رد مع اقتباس
 
   
قديم 15-01-2009, 10:19 PM رقم المشاركة : 7
معلومات العضو
مشر ف الجرافيكـس والتصميم

الصورة الرمزية المحترف العجيب

إحصائية العضو







المحترف العجيب will become famous soon enough

 

المحترف العجيب غير متواجد حالياً

 


كاتب الموضوع : المحترف العجيب المنتدى : قوافل التكنولوجيا والإتصالات والجرافيكس
افتراضي رد: هديه لمن اراد الثقافه الحاسوبيه.مع المحترف

اقتباس : المشاركة الأصلية كتبت بواسطة المبدع [ مشاهدة المشاركة ]
المحترف العجيب




أشكرك على مادونته بصفحتك




الله يعطيك ألف عافيه




تحياتي




مششششكور أخوي
على ردك الجميل و
الرائع و اكثر من رائع




وتــقبــل تـحياتي الــملـونــة






التوقيع

الأعمال العظيمه لا تنجز بالقوه بــــــل بالمثابــــــــــره
ولا يكفى الوصــول الى القـــمه المهم ان نبقى عليهـــا

اضغط على الصورة لرؤيتها بالحجم الطبيعي
رد مع اقتباس
 
   
قديم 15-01-2009, 10:20 PM رقم المشاركة : 8
معلومات العضو
مشر ف الجرافيكـس والتصميم

الصورة الرمزية المحترف العجيب

إحصائية العضو







المحترف العجيب will become famous soon enough

 

المحترف العجيب غير متواجد حالياً

 


كاتب الموضوع : المحترف العجيب المنتدى : قوافل التكنولوجيا والإتصالات والجرافيكس
افتراضي رد: هديه لمن اراد الثقافه الحاسوبيه.مع المحترف

اقتباس : المشاركة الأصلية كتبت بواسطة النشمي [ مشاهدة المشاركة ]
مشكور على هذا الموضوع الرائع

تقبلو تحياتي
النشــــــمي
قلم لاينتهي




مششششكور أخوي
على ردك الجميل و
الرائع و اكثر من رائع




وتــقبــل تـحياتي الــملـونــة






التوقيع

الأعمال العظيمه لا تنجز بالقوه بــــــل بالمثابــــــــــره
ولا يكفى الوصــول الى القـــمه المهم ان نبقى عليهـــا

اضغط على الصورة لرؤيتها بالحجم الطبيعي
رد مع اقتباس
 
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 11:26 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
Ads Management Version 3.0.1 by Saeed Al-Atwi
الحقوق للقوافـل العـربية: جوال الرسائل 966553850455+

a.d - i.s.s.w

RSS 2.0 RSS XML MAP HTML Sitemap ROR