منتديات ليلاس

منتديات ليلاس (https://www.liilas.com/vb3/)
-   شرح البرامج وتبادل خبرات الكمبيوتر (https://www.liilas.com/vb3/f424/)
-   -   معلومات تهمك عن الحاسوب (فوائده وسلبياته وكيفية الإستفادة منه) (https://www.liilas.com/vb3/t4714.html)

مجموعة إنسان 18-10-05 01:58 PM

معلومات تهمك عن الحاسوب (فوائده وسلبياته وكيفية الإستفادة منه)
 
من فوائد الكمبيوتر



يمكن اعتبار الخبرات الشخصية ذخيرة للارتقاء بقدرات الفرد نفسه والآخرين الذين تتاح لهم فرصة الاستفادة منها ، وكثيرون هم الذين يمارسون بعض المهارات بناء على دراسة علمية متخصصة أو هواية وميل ذاتي يمكنهم من اكتساب الخبرة ، وقد يصلوا إلى درجة اعتبارهم مرجعا يستفاد منه في هذا المجال0 صحيح أنه لا يمكن الاستغناء عن الكتب في تلقي وممارسة أي خبرة جديدة ، لكن يبقى العنصر ذو الأهمية الكبرى وهم الأشخاص الممارسون لها تطبيقا أو المتخصصون علميا فيها ، ولذلك فإن محاولة الاستفادة من العناصر البشرية في عملية تلقي الخبرات والمهارات هو أمر لا مناص عنه، بل قد يصل الحال إلى ضرورته وإلزامية الاستفادة منه ..



سقت هذه المقدمة الطويلة أمام الحديث عن فوائد الكمبيوتر الذي بزغت شمسه خلال السنوات الأخيرة ، وجرف تياره الملايين من البشر في كل أنحاء العالم ، وهو بدون شك جهاز ساحر - إن صح التعبير - ففيه من المغريات والجاذبية لمستخدميه ما لا يمكن أن يجدوه في غيره من مصادر المعرفة أو منابع الخبرة والمهارة0 استطاع " الكمبيوتر" أن يأخذ عقولا كثيرة من اهتمامات كانت تسيطر عليها ، وتمكن خلال فترة وجيزة أن يعيد صياغة هذه العقول بأسلوب مغاير لما كانت عليه ، كما أنه أتاح لها فرصا جديدة لاستثمار قدراتها الشخصية ، ويمكن القول أن هذا الجهاز العجيب استطاع أن يضع الكثيرين من مستخدميه على طريق جديدة في حياتهم الشخصية والعملية وأن يبرز أفواجا من المبدعين ويكشف عن مهارات لم تكن في حسبان أصحابها ، وليس من المستبعد أن يأتي اليوم الذي تتغير فيه ملامح مجتمعات بأكملها نتيجة انتشاره كوسيلة من وسائل التعلم ومصدر من مصادر المعلومات0



من سلسلة الفوائد التي لا يمكن إنكارها لهذا الجهاز بثه روح " الجدية " و " المثابرة " للوصول إلى نتائج أفضل في أسلوب العمل لدى الفرد المستخدم له ، وهو بدون شك يساهم بفعالية كبيرة في تنظيم الأعمال الشخصية أو الرسمية ، وإخراجها في شكل جميل وجذاب و واضح0



وكأي جهد بشري فإن استخدام الكمبيوتر لا يخلو من السلبيات التي قد تؤثر في شخصية المستخدم ، وتتحدث وسائل الإعلام والدراسات العلمية عن تلك السلبيات مثل انتشار الكآبة بين كثير من المستخدمين ، ويشعر معظمهم بآلام الظهر وتوتر العضلات وخاصة عضلات الرقبة وغيرها ، وهو يؤدي بالفرد في حالات عديدة إلى الانعزال عن المجتمع والانكفاء عليه ولكن هذه الحالات قد تكون ناتجة من حيث المبدأ عن مشكلات شخصية لا علاقة لها بالكمبيوتر ولكن المصابون بها وجدوا فيه صديقا يأسرهم ويهربون إليه حتى من ذواتهم0



رغم تلك السلبيات فإن التجربة الشخصية مع الكمبيوتر تجعلني أطالب كل المثقفين والمتعلمين بضرورة الدخول في هذا العالم المفعم بالخبرات والمهارات التي لا يمكن الاستغناء عنها في هذا العصر، وإذا لم يسارع الفرد للاستفادة من الفرص المتاحة له اليوم فإنه سيدفع الكثير لكي يلحق بالركب غدا، ولعل أكثر الأفراد الذين تزداد حاجتهم إلى "الكمبيوتر" هم الأفراد العاملون في مجال التعليم ابتداء من الروضة وحتى الدراسات العليا ، ومن لا يصدق فليجرب ، وليلاحظ من حوله من المستخدمين للكمبيوتر وغيرهم ممن لم يدخلوا بعد في هذا العالم0



عصر قرصنة الحاسوب



أعلن اتحاد منتجي برامج الكمبيوتر التجارية في الشرق الأوسط (bsa ) عن خطة جديدة لتطوير جهوده خلال الأشهر المقبلة للسيطرة على ظاهرة استنساخ البرامج غير المشروعة في أسواق المنطقة ، وتوقع الاتحاد انخفاضا ملحوظا في ظاهرة القرصنة ، خاصة في كل من مصر والسعودية " نشر هذا الخبر مع تفصيلات أخرى في مجلة" اقتصاديات السوق العربي العدد السابع الصادر في شهر أغسطس 1997 هـ ، وهو خبر يحمل في طياته وبين أسطره علامات مؤلمة لما يحدث في المنطقة العربية من عمليات القرصنة المعلوماتية ، لكن لابد وأن نقف طويلا لإبداء وجهة نظر لعلها تساعد في حل هذه المشكلة التي باتت تؤرق شركات الكمبيوتر العالمية والمحلية 0



من تفاصيل الخبر أن أكبر نسبة خسائر شركات الكمبيوتر كانت في المملكة حيث بلغت حوالي 25% من جملة خسائرها في الوطن العربي ، وتليها في الترتيب مصر حيث بلغت الخسائرحوالي 14 % من المجموع الكلي ، صحيح أن هذه الخسائر لايرضاها أحد ولولم تكن له أدنى علاقة بعالم الكمبيوتر فهي قضية أخلاقية قبل كل شيء و ليست من سمات المجتمع العربي المسلم ، ورغم صدور العديد من الفتاوى الشرعية والتحذيرات الرسمية فإن القرصنة ما تزال مستمرة وبأساليب متعددة ، وبطبيعة الحال فإن الجهود المكافحة تستمر في طريقها لعلها تنجح في مهمتها الصعبة00!



ولا أدري هل يمكن التفكير في هذه المشكلة من ناحية أخرى غير المصلحة المادية والمعنوية للشركات ذات العلاقة ، فالفرد في المجتمع العربي كأي فرد يعيش في أنحاء العالم له الحق في امتلاك آخر كما وصلت إليه تكنولوجيا المعلومات ، ومن حقه الاستفادة من إمكاناتها الواسعة والضخمة التي توفرها لمستخدميها ، ولكن تقف أمام طموحاته ورغباته عقبات عديدة أهمها الأسعار المبالغ فيها لبرامج الكمبيوتر الأصلية إضافة إلى أن أسعار الأجهزة نفسها ليس في متناول أيدي الكثيرين من أبناء الوطن العربي ، والمواطن العربي أمام طموحاته ورغبته الأكيدة في تنمية قدراته وتحقيق أحلامه المعلوماتية قد لايتمكن من الوصول إلى أدنى مستوى في توفير ما يحتاج إليه من تجهيزات أو برامج طالما هي أسعارها باهظة ومبالغ فيها00! هذه القضية ليست جديدة فقد نوقشت في أكثر من مطبوعة ولقاء ، وكانت جميع الأطراف - تقريبا - تقف إلى جانب الشركات في مجابهة المواطن العربي مكتوف اليدين ، ولم تفكر أية جهة في حماية حقوقه كإنسان يعيش في عالم التكنولوجيا المتطورة وفي عصر تفجر المعلومات ، ولم تبد أية جهة رغبتها في مساعدته على تحقيق أمنياته الراقية فعلا ، والطموحة إلى تطوير ذاته ومجتمعه ، وكأن هذه الجهات لا يهمها هذا المواطن من قريب أو بعيد بل كل الذي تريد فعله إثبات جدارتها في حماية حقوق الشركات الأجنبية والتي تمتص دماء هذا المسكين بأساليب عديدة ، وتقوم هذه الجهات بدور المدافع عن حقوق الشركات وحمايتها من تلاعب المواطن العربي بها 0



وللحق يجب القول بأنه كما أن للشركات حقوق الإنتاج والابتكار ويجب حمايتها من أيدي العابثين ، فإن للمواطن العربي - كأي إنسان - حقوق الاستفادة من منتجات الحضارة المعاصرة ، وطموحات لابد من تحقيقها بأسلوب العصر ، ولعل من أبسط الحلول لهذه القضية أن تقوم جهات رسمية وأهلية وتجارية بمبادرة - إنسانية - للتخفيف من ارتفاع الأسعار والحد من جشع الشركات المنتجة والموزعة وذلك بالضغط عليها لتقليص نسبة الأرباح ، ثم لابد من قيام مؤسسات محلية لإنتاج البرامج التي يحتاجها المواطن العربي وبيعها له بأسعار تتناسب ومستوى الدخل والمعيشة في دول المنطقة بصورة عامة0



لعل هذا الاقتراح يكون خطوة ضمن الخطوات التي يمكن أن تحد وتوقف من عملية القرصنة التي تئن منها الشركات ، ويئن المواطن العربي من الأسعار الباهظة للبرامج والأجهزة ، وفي الوقت نفسه سيصبح من غير المجدي لأي جهة استمرارها في عملية القرصنة باعتبار التيسر المتوقع حدوثه في عملية البيع للأجهزة والبرامج 0 إن عملية التخفيف عن الفرد الطموح إلى تطوير ذاته ومجتمعه لابد وأن يكون هاجس كل مؤسسة أو أفراد لهم دور في صنع القرار في عالمنا العربي، ولا يمكن الاكتفاء بمعسول الكلام لتحقيق هذا الهدف ، بل لا بد من القيام بجهود حثيثة وعملية وواقعية للوصول إلى نتائج مثمرة تعود بالخير على الفرد والمجتمع والأمة0 نحو استثمار أذكى للكمبيوتر أضحى انتشار أجهزة الكمبيوتر في العالم قضية تستحق المناقشة والتفكير ، فهذا الجهاز - بدون شك - يمثل إحدى صور الحياة المعاصرة و المستقبلية ، وسيبقى مسيطرا على أساليب الحياة المختلفة - والله أعلم - لفترات طويلة مع ما تحمله الحياة من متغيرات قد تفاجيء البشرية بما لم يخطر لها على بال والتوسع في استخدام هذا الجهاز ليس بالأمر السهل فقد بسط نفوذه على كثير من الأعمال التجارية والعلمية والشخصية ، وليتني أجد بين يدي إحصائية بعدد الذين يمتلكون هذا الجهاز بصورة شخصية في العالم كله وفي المنطقة العربية على وجه الخصوص ، لعلي أستأنس بها في معرفة عدد المستفيدين استفادة حقيقية من الذين جعلوه في بيوتهم أو مكاتبهم كالتحفة الجميلة التي يفاخرون بامتلاكها ، أو في بعض الحالات كلعبة من ضمن لعب الأطفال لكنها بين أيدي الكبار أي جهاز أو آلة يمتلكها الفرد أو المؤسسة لابد من استثمارها قدر الإمكان حتى يمكن اعتبار قيمتها المادية المدفوعة في شرائها في مكانها الصحيح ، وخاصة إذا كانت القيمة هذه باهظة ، وإن لم تستثمر هذه الأجهزة بطريقة صحيحة فمن المؤكد أن ما دفع من أجل شرائها أضحى في مهب الريح كثير ممن يمتلك الكمبيوتر بصورة شخصية أو مؤسسية لا يعرفون من استخدامه إلا الحد الأدني ، ولو أنهم حاولوا لوجدوا أنفسهم أمام عالم فسيح مفعم بالخبرات والمهارات التي تساعدهم على تطوير أدائهم الوظيفي ، وتمكنهم من تنظيم أعمالهم وبعضهم لايعرف من هذا الجهاز - رغم ضخامة المبالغ التي دفعوها لشرائها - إلا عالم الألعاب والترفيه البريء وغير البريء ورغم أن البعض يحاول استثماره في مجال عمله تطويرا لأدائه وتنظيما لإنتاجه العلمي والفكري إلا أن العديد من المعوقات تحول دونه وما يرغب ، على سبيل المثال يوجد الكثير من المعلمين ممن أصبح على صلة قوية بالكومبيوتر ولديه من الطموحات الشيء الكثير ، لكنه يواجه بعدم موافقة مدير المدرسة أو الموجه على استعمال الجهاز في أي جزئية من عمله ، لعلل وتبريرات ليس لها أي حجة علمية أو منطقية ، اللهم إلا جهل هؤلاء المعارضين بحقيقة الجهاز ومدى الفائدة التي يمكن جنيها من وراء استعماله على المعلم والطالب والعمل نفسه ولا أدري هل سيبقى هذا النوع من التفكير والرؤية غير العادلة تجاه الكمبيوتر إلى أجل طويل أم أن هذه العينات سينساها الزمن ويتركها تعيش في أوهامها من الخوف والريبة في أمانة ومصداقية المعلمين ، ولا أدري إلى متى يظن هؤلاء المترددون أنهم باقون في أماكنهم واستمرارهم في إصدار قرارات المنع وملاحقة المعلمين الذين يستعملون الكمبيوتر في تنظيم أعمالهم التدريسية أو الإدارية 00



الكمبيوتر هذا الجهاز الذي صنع أصلا ليخدم الإنسان ويساعده في تطوير أعماله والارتقاء بمستويات الأداء للأفراد والمؤسسات لايمكن أن نقف أمام وجهه ، ولو حاول البعض ذلك اليوم فإنهم أمام خيارين لا ثالث لهما ، فإما أن يستسلموا في نهاية المطاف أو أن ينصرف عنهم التاريخ إلى آخرين غيرهم ، لأنهم لا يستحقون الدخول في عالم مليء بالمتغيرات والتجديدات وليس لديهم القدرة على مجاراة المستجدات وبالتالي فهم أول الخاسرين وليس هؤلاء وحدهم الذين سيخسرون أنفسهم بل يمكن أن نضم إليهم كل الذين لا يحاولون الاستفادة من إمكانات هذا الجهاز واكتفوا منه بالمستويات الدنيا من خدماته وهؤلاء لا يختلفون عن الفئة الأخرى التي تحارب الجهاز والمستخدمين له ومن الوسائل التي تعين على الاستفادة القصوى من الكمبيوتر مداومة الإطلاع على آخر الأخبار وأحدث ما وصل إليه عالم الكمبيوتر فهو عالم لا يقف عند حدود اليوم أو الأمس ، بل هو عالم الغد دائما ، فأيما أمرئ يملك جهازا ولا يبادر إلى الإطلاع عن طريق القراءة في الكتب و المجلات المتخصصة ، إلى جانب الاستفسار من أهل الخبرة والممارسين السابقين له وزيارة الأماكن التي تتعامل مع هذا الجهاز بيعا وتسويقا حيث الجديد الدائم هناك فهو يحجم نفسه وقدراته ، وبالتالي يتخلف عن الركب خطوات واسعة جدا ليس هذا الكلام دعاية لمؤسسات الكمبيوتر ولا المطبوعات الخاصة به ، وإنما هي محاولة لتوجيه الانتباه إلى الأساليب الصحيحة في تطوير الأداء للفرد والمؤسسة ، ولايكفي أن يشتري الفرد أو تمتلك المؤسسة مجموعة من الأجهزة دون عملية التطوير المستمرة وتوفير آخر المستجدات المساعدة في عملية التطوير، وإلا ستصبح هذه الأجهزة مع الأيام مجرد أكوام من الآلات التي عفا عليها الدهر وليس لها مكان في عالم الغد المتجدد

مجموعة إنسان 18-10-05 01:59 PM

اختبار أحدث الكاميرات الرقمية ..
 
يلاحق المولعون بالسرعة أحدث ترددات المعالجات بالميجاهرتز، وحديثاً بالجيجاهرتز، ويتابع المولعون بالكاميرات الرقمية ازدياد أرقام الميجابكسل، للحصول على أفضل الصور. لكنا تعلمنا من خبرتنا في الحواسيب الشخصية، أن التردد ما هو إلا أحد عوامل المعادلة. ونستطيع تطبيق خبرتنا السابقة، في مجال الكاميرات الرقمية أيضاً، حيث لا يمكننا الحكم على جودة الكاميرا الرقمية من خلال عدد البكسلات فقط. فإن كان الأمر كذلك، ولا يتعلق بعدد البكسلات، فكيف تستطيع أن تختار الكاميرا المناسبة؟ لا تقلق، فنحن سنساعدك في إماطة اللثام عن الخرافات والأوهام في هذا المجال، لتتمكن من اختيار الكاميرا الأنسب!


يشكل عدد البكسلات أحد عوامل الاختيار، وتتعلق جودة الكاميرا بأمور عدة، منها: حساس الصورة، وأدوات التحكم، وجودة العدسات، وهذا غيض من فيض.


التقنية

تحاكي مزايا الكاميرات الرقمية ما تعوّد عليه المصورون في الكاميرات التقليدية، حيث تركز الاختلاف في الوسيط الذي تخزن الصورة عليه، وكان يعرف سابقاً، تطبقه حساسة تدعى "الفيلم". ترتكز التقنية التي تعمل عليها الكاميرات الرقمية، على ما يسمى حساس الصورة (Image sensor). وتستخدم جميع الكاميرات التي تم اختبارها في هذه المقالة خلايا (حساسات) CCD ، تنتج صوراً ذات جودة عالية، لكنها غالية الثمن، وتتطلب دعماً كبيراً، من باقي المكونات، وأطقم الرقاقات.


تُعتبر هذه الحساسات حيوية، لأنها حجمها وكثافتها يحددان عدد الميجابكسل في الكاميرا. وكلما زاد عدد الميجابكسل في الكاميرا، أمكن الحصول على صور بدقة أعلى، وكان بإمكاننا طباعة الصور على مساحات أكبر بدون تشويه. يحتاج المصورون المحترفون إلى صور بقياس 8×10 بوصة وأكثر، بينما لا يحتاج إلى ذلك المبتدئون، وتوفر الكاميرات ذات الدقة العالية. مزايا تجذب المحترفين.


يفضل المصورون المحترفون التحكم اليدوي بالكاميرا، بالإضافة إلى الدقة العالية، وتقدم كثير من الكاميرات الاحترافية أنماطاً مختلفة من ISO ( وهو كمية الضوء الذي تحتاجه الكاميرا لتنتج صورة مشبعة ضوئياً). وتقدم الكاميرات البسيطة خيار ضبط وحيداً. يتطلع المحترفون إلى أدوات تحكم يدوية، تمكنهم من تحديد حجم الضوء الداخل للكاميرا (exposure)، والتحكم بأداة (f-Stops)، والمغلاق SHUTTER))، وفتحة العدسة (aperture). وتُغيّر الوظائف السابقة كمية الضوء المسموح بها في كل صورة.


ستجد في جولتنا هذه، أن بعض الكاميرات تمتاز بعدسات أفضل من غيرها، وتوجد عدسات إضافية للكاميرات الاحترافية، لكن، لا توجد عدسات قابلة للتبديل، والتي من شأنها أن تؤذي حساس الصورة بسبب تعرضه إلى الاتساخ والغبار، ما يؤدي إلى انخفاض جودة الصورة بشكل مريع. يمكن استبدال العدسات في الكاميرات الاحترافية، والمعروفة بطراز SLR (SINGLE LENS REFLEX,، مثل الكاميرا Fuji film Finepix 6900 Zoom)، حيث توجه الإنارة إلى العين من خلال مرآة متحركة، ومنشور خماسي زجاجي. و تزاح المرآة عند الضغط على المغلاق، مفسحة المجال لحساس الصورة ليتعرض للضوء، ثم تنزاح المرآة متراجعة إلى موقعها السابق، مرسلة الضوء إلى العين، مع سد المنفذ على الحساس الذي سبق وأن تعرض للضوء لجزء من الثانية. تبقى المرآة في مكانها، لحماية الحساس عند إزالة، أو استبدال، العدسات.

لا يحتاج الهواة، بل لا يرغبون، في أدوات التحكم اليدوي التي تعيق التقاطهم الصور. وتثير الضجر، تلك الكاميرات المزودة بقوائم اختيارات فوضوية. وهذا ما يجعل ميزة "سدد وصور" (point and shoot) من أكثر المزايا طلباً، ويتمناها المصورون المبتدئون.


الاختيار

توقعت مؤسسة جارتنر للأبحاث، أن تباع خلال العام 2001، أكثر من 9 ملايين كاميرا رقمية، وهو رقم كبير، بالنسبة لتقنية جديدة. يبدل أغلب الناس كاميراتهم العادية بأخرى رقمية، بدءاًً من العائلات وانتهاءً بالمصورين المحترفين، ويلعب انخفاض أسعار الكاميرات دوراً أساسياً، وخصوصاً بين الذين يمتلكون الحواسيب، والمولعين بالتقنية. يصعب علينا أن نحدد مجال اختيار الكاميرا من ضمن 27 اسماً تجارياً، وأكثر من 260 طرازاً من الكاميرات الرقمية المباعة في الولايات المتحدة. وينبغي للمشتري أن يحدد بنفسه، أولوية أهدافه، وأن يجيب على الأسئلة التالية: في أي مجال ستستخدم هذه الكاميرا ؟ وما هو الشيء الذي ستصوره غالباً؟ وما هو الحجم المطلوب للصور؟

إذا كانت هذه هي تجربتك الأولى مع الكاميرا الرقمية، فيفضل أن تشتري آله زهيدة الثمن، ومن فئة 1-2 ميجابكسل، خصوصاً إن كنت ستستخدمها لالتقاط الصور، وإرسالها عبر البريد الإلكتروني. وستدرك لاحقاً، أنك بحاجة إلى أدوات تحكم أكثر، وصور أكبر، وستنتقل بذلك، إلى كاميرات من فئة 3-4-5 ميجابكسل. يحاول كثير من المصورين المتقدمين غير المحترفين، الارتقاء إلى كاميرات 4-5-6 ميجابكسل، ولا يقتصر السبب على جودة حساس الصورة فقط، إذ تتمتع الكاميرات الأغلى ثمناً بمزايا كثيرة جداً.


يجب الأخذ في الاعتبار شكل المنتج النهائي، عند شراء كاميرا رقمية. فإن كان الهدف هو استخدام الكاميرا في مجالات الإعلام، فمن الممكن لكاميرا بجودة 3 ميجابكسل أن تكون كافية. ويمكن كمثال على ذلك، للمهندس المعماري، أن يصور موقع العمل وهو في قارة أفريقيا، ويرسله عبر البريد الإلكتروني، للزبون في قارة أوروبا. وإذا كانت الصور ستستخدم بشكل احترافي، ضمن عروض تقديمية، أو كجزء من المطبوعات التسويقية، أو في المجلات، أو ضمن التقارير السنوية، فينبغي اختيار كاميرا من مستوى أعلى. ولا تقلل أبداً، من متطلباتك الشخصية في الكاميرا، إذ يعكس مقدار ارتياحك لكاميرا معينة، عدد المزايا التي تتمتع بها هذه الكاميرا.


الخطوة التالية

يستدعي التبدل السريع في سوق تقنية المعلومات، ومنها ما نتحدث عنه الآن، الاهتمام بموضوع التقادم.


وهل يمكن لهذه الكاميرات الجميلة أن تطرح جانباً عندما تكتسح كاميرات 7-8 ميجابكسل الأسواق؟ لا يعتقد ذلك "دانيال جروتا" رئيس موقع Digitalpenchmarks، ويقول: "لن نشاهد قفزة سريعة ومفاجئة بعد كاميرات 5 ميجابكسل، لكنا سنجد كاميرات أكثر سهولة من حيث التشغيل، وأسرع في التقاط الصورة، وهي أكثر ملاءمة، وتتمتع بمزايا كثيرة".


ولن يكون الاتجاه السائد هو التسابق في عدد البكسلات، بل سيتمثل في كاميرات "الكل في واحد"، وسنجد كاميرات لها إمكانات أوسع في التقاط الصور الثابتة، ولقطات الفيديو، ونقل الصورة عبر إنترنت (كاميرا ويب).


وللعلم فإن هذه المقالة ليست كاملة وإنما أخذت من مجلة PC .. للفائدة ولمعرفة أحدث التطورات في ما توصلت إليه الأبحاث ..

مجموعة إنسان 18-10-05 02:00 PM

طريقة عمل الاقراص المرنة
 
ماهو الغرض من مشغل الأقراص المرنة ؟


ان مشغل الاقراص المرنة (floppy disk drive) يمكن الحاسوب من تخزين المعلومات علي الاقراص المرنة , وذلك عن طريق راس كاتب وقارئ مثبت بداخل مشغل الاقراص حيث يعمل ككاتب عند الكتابة و قارئ في وقت القراءة .

ما هي مكونات القرص المرن ؟


يتكون القرص المرن من قطعة دائرية او شبه دائرية من البلاستيك المرن بداخل القرص , وهي مغطاة بمادة مغناطيسية و من ثم مغلفة بغلاف بلاستيكي صلب ( وهو الغلاف الخارجي للقرص ) .

يوجد بالجزء العلوي من القرص غطاء معدني متحرك , ويعمل هذا الغطاء على كشف الجزء البلاستيكي الدائري الموجود بداخل القرص ( الذي يدور بمعدل 360 لفة بالدقيقة ) وذلك عند ادخاله الى الجهاز .

كيفية الكتابة على القرص المرن ؟


تتواجد على سطح الجزء الداخلي البلاستيكي للقرص اجزاء حديدية متناهية الصغر ( لايمكن رؤيتها بالعين المجردة ) ضمن الطلاء او الغطاء المغناطيسي الذي اشرنا اليه سابقا , وعادة تكون هذه الاجزاء الحديدية الصغيرة مبعثرة بشكل عشوائي على السطح ( وهذا هو الوصف القرص الجديد او ال formatted diskette) وعند ادخال القرص المرن و محاولة الكتابة على القرص , يقوم الجهاز بارسال اشارات كهربائية عبر الراس الكاتبة في مشغل الاقراص وذلك لتهياة الراس للعمل بشكل كهرومغناطيسي ومن ثم انشاء مجال مغناطيسي يتمكن من ملامسة السطح المغناطيسي في القرص .

وبالتالي يقوم الراس باعادة ترتيب الاجزاء الحديدية المبعثرة طبقا للمعلومات المرسلة من المعالج و تتم عملية اعادة الترتيب للاجزاء وفقا لاقطابها السالبة والموجبة و ذلك عن طريق ترجمتها او تحويلها من لغة الحاسب الالي ( binary language 0 and 1 ) الى اللغة المغناطيسية ( سالب وموجب ) ان صح التعبير ، وبذلك يتم خزن المعلومات على القرص على اساس الترتيب القطبي لها (سالب و موجب) .

كيفية القراءة من الأقراص المرنة ؟


عند القراءة من الفرص المرن تحدث نفس العملية ولكن بطريقة عكسية حيث يقوم الراس القارئ بالمرور على الاجزاء الحديدية الصغيرة والتي بدورها تقوم بتكوين مجال مغناطيسي على الراس القارئ الذي يقوم بتكوين مجال كهربائي ومن ثم قراءة الشحنات (السالبة والموجبة) والموجودة بداخل القرص المرن والتي تم ترتيبها عند الكتابة ومن ثم ترجمتها الى لغة الحاسوب (binary language) ونقلها للمعالج الذي بدوره يقوم بمعالجتها لاخراجها بالشكل النهائي حسب طلب المستخدم ، (مثلا على شكل ملف وورد او صورة ) .

مجموعة إنسان 18-10-05 02:01 PM

تفاصيل وحدات المعالجة المركزية
 
أهمية وحدة المعالجة المركزية :


تعتبر وحدة المعالجة المركزية في الحاسب من أهم الأجزاء بل أهمها على الإطلاق لأنها بمثابة العقل في الجهاز, كما أنها تعمل على إنجاز كافة العمليات الحسابية في سرعات مذهلة , بالإضافة إلى معالجة مختلف أنواع البيانات والتنسيق بين جميع أجزاء الحاسب ، و يعتبر المعالج من أكثر الأجهزة تعقيدا, حيث يحتوي على ملايين الترانزستورات والتي تترابط مع بعضها البعض بواسطة شعيرات معدنية ( من الزجاج المصهور ) والتي لها سمكها أرق مئات المرات من سمك الشعرة الواحدة للإنسان!! .

- بيئة تصنيع وحدة المعالجة المركزية :


تصنع المعالجات المركزية في غرف خاصة جدا تمتاز بالنظافة الفائقة , حيث تعتبر هذه الغرف أنظف بـ 10000 مرة من غرف العمليات الخاصة بالمستشفيات!!

وذلك لتحاشي تعرض الترانزوستورات لأي جزء من الغبار ( ولو كان صغيرا ) والذي بإمكانه إتلاف آلاف منها ، و يقوم الأشخاص العاملون على تصنيع وحدات المعالجة بارتداء زي خاص يسمى (bunny suits) والذي يحمي من وقوع أي أجزاء متساقطة من قشرة أو شعر العاملين.

والجدير بالذكر هنا انه على مدى العشرون سنه الماضية , كانت معظم المعالجات المركزية لأجهزة الحاسب الشخصية تصنع من قبل شركة Intel الشهيرة والتي تقع في ولاية كاليفورنيا بالولايات المتحدة الأمريكية .

- سرعة المعالج :


يوجد بداخل كل حاسب ساعة خاصة تسمى بساعة النظام , ولكن لا تستخدم هذه الساعة لمعرفة الوقت، وإنما لإرسال نبضات كهربائية صغيرة إلى وحدة المعالجة والتي بدورها تقوم باستخدام هذه النبضات للتحكم في العمليات التي تنجزها، ولوجود هذه الساعة علاقة وثيقة بسرعة تردد المعالج , فعلى سبيل المثال المعالج الذي يقوم بالعمل على تردد 300 MHZ يستطيع أن يستقبل النبضات الكهربائية من الساعة بمعدل 300 مليون نبضة في الثانية وبما أن المعالجات تقوم عادة بإنجاز عملية واحدة فقط لكل نبضة كهربائية ( من نبضات ساعة النظام ) فبالتالي بإمكان المعالج إنجاز 300 مليون عملية لكل ثانية!! .

و من أهم أسباب جعل المعالجات ( أو الدوائر التي بداخلها ) بشكل أصغر فأصغر من قبل شركات تصنيع المعالجات هو جعل مسافات انتقال الكهرباء بين الترانزوستورز بداخل وحدة المعالجة أقصر,الأمر الذي يعمل على زيادة سرعة المعالج

- مكونات وحدة المعالجة المركزية وطريقة عملها :


تتكون وحدة المعالجة المركزية من عدة أقسام ولكننا هنا سوف نستعرض أهم هذه الأقسام والتي يتم من خلالها معالجة البيانات والقيام بمختلف العمليات في الحاسب وحدة التحكم و وحدة التنفيذ .

وحدة التحكم :

تتحكم في تنقل المعلومات بين وحدة التنفيذ والـ Regesters .

وحدة التنفيذ :

تقوم بتنفيذ أوامر البرنامج والموجودة في ذاكرة المعالج والمسماة بـ الـ Regesters وتنقسم وحدة التنفيذ إلى الأقسام التالية :


1 – (Arithmetic and Logic Unit) .ـ ALU : القسم المسؤول عن إنجاز العمليات الحسابية المتعلقة بالأرقام الصحيحة .

2 - ( Floating Point Unit ) ـ FPU : القسم المسؤول عن إنجاز العمليات الحسابية المتعلقة بالأرقام الكسرية أو العشرية .

3 - ( Multimedia Execution Unit ) ـ MMX : القسم المسؤول عن معالجة البيانات الخاصة بالرسومات والصور والصوت والصورة.

4 – الــ Registers : عبارة عن ذاكرة مؤقتة خاصة بوحدة المعالجة وتستخدم لحفظ البيانات مؤقتا لحين الانتهاء من معالجتها أو أثناء معالجتها .

مجموعة إنسان 18-10-05 02:02 PM

ما هو الكمبيوتر
 
نبذة تاريخية:



كان أول تقديم للكمبيوتر منذ أكثر من خمسين عاما، وبالتحديد سنة 1946 حيث كان يتكون من أكثر من 18000 صمام الكتروني، وهذه الصمامات هي نوع معقد بعض الشيء من الأدوات الإلكترونية التي لها شكل مصباح الإضاءة الكهربي المعروف وذو الحجم المتوسط. وهي مماثلة للصمامات التي كانت تستعمل لتشغيل الراديو لمدة طويلة من الزمن وحتى اختراع الترانزيستور، وكذلك لتشغيل التلفزيون في بداية عهده. كان الكمبيوتر في حينها يحتل بناية كاملة، ويزيد وزنه عن ثلاثين طنا. وهذا يعني أن وزنه أكثر من وزن ثلاثين سيارة. وكانت تلك البناية في حاجة لأجهزة تبريد عملاقة لإزالة الحرارة الناجمة عن تلك الصمامات الإلكترونية. ومع ذلك فإن فعاليته لم تكن أكثر من فعالية آله حاسبة جيب صغيرة مما يستعملها تلاميذ المدارس الآن!!



الكمبيوتر الحديث:



الكمبيوتر في أبسط تعبير عنه هو ليس أكثر من جهاز كهربي، مثله مثل أي آلة أخرى كالمسجلة أو الفيديو أو الغسالة أو الميكرويف وغيرها. هذا الجهاز تم انتاجه كي يوم بمهمات معينة. مثلا يمكن استعمال الكمبيوتر في كتابة الرسائل أو استعماله كآلة حاسبة للقيام بعمليات الجمع والطرح وغيرها. كما يمكنه القيام بتخزين أرقام التلفونات، ولعب المباريات، وإنتاج رسوم ذات تقنية عالية. يمكن للكمبيوتر أيضا أن يقوم بتشغيل ومراقبة خطوط العمل في المصانع، ويقوم بتنظيم مهمات الأجهزة داخل الطائرات أو الصواريخ وغيرها.



البرمجة :



لكي تؤدي أي آلة عملها بالوجه الأكمل فيجب أن يتم برمجتها بطريقة ما. إن برمجة الكمبيوتر يعني احتواءه على التعليمات المفصلة خطوة بخطوة، وتحديد كيفية القيام بتنفيذ المهمة المطلوبة من البداية وحتى تنتهي تلك المهمة. نحن نعطي التعليمات للغسالة أو فرن الميكروويف بإن نضغط على زرار معين أو نقوم بتدويره إلى وضع معين ليقوم بعمل معين، وكذلك في حالة الكمبيوتر، فنحن نقوم بادخال التعليمات بواسطة لوحة المفاتيح أو الماوس أو غيرها. الكمبيوتر يمكن أن يتعطل ويسبب مشاكل مثله مثل أي جهاز اليكتروني آخر. ولكن مع الكمبيوتر يجب أن تكون دقيقا، وأن لا تضع اللوم على الكمبيوتر في التسبب بالأخطاء، لأنه في جميع الحالات تقريبا، فإن الأخطاء تكون ناجمة عن الانسان وليس عن الكمبيوتر. الكمبيوتر كما هو الحال في الآلات والأجهزة التي يتم برمجتها \\\"الغسالة أو الفرن مثلا\\\"، لا يستطيع قراءة التعليمات على شكل مكتوب، إن هذه الأجهزة تستقبل تعليمات البرنامج في شكل إشارات رمزية خاصة بها. إن العمل الذي تقوم به الغسالة أو الفرن مثلا هو الغسل أو الطهي ، بينما جهاز الكمبيوتر عبارة عن آلة تقوم بمعالجة المعلومات ومعطياتها، والتي يمكن أن تكون أن تعني أمور مختلفة ومتعددة. إن تلك المعلومات والمعطيات قد تكون بشكل أرقام أو أحرف أو صور أو أصوات. وباعتبار أن الكمبيوتر آلة تقوم بمعالجة معطيات المعلومات، فيمكن برمجته ليقوم بعمليات الجمع والطرح والضرب والقسمة بطريقة أكثر تعقيدا من الآلة الحاسبة العادية. كما يمكن أن يبرمج لمقارنة كميتين وتقرير أيهما أكبر، ويمكن أن يبرمج ليقوم بأعمال بسيطة مثل ترتيب مجموعة من الأسماء أبجديا، كما يمكن أن يبرمج لإجراء أعمال معقدة كالتحكم في إطلاق سفينة فضاء مثلا.



إن الكمبيوتر عبارة عن جهاز إلكتروني قادر على استقبال معطيات المعلومات التي نرغب في إدخالها وتخزينها به، وكذلك تخزين التعليمات الخاصة بالبرامج التطبيقية للقيام بمعالجة تلك المعلومات وإيجاد الحل، ثم قادر على إخراج هذا الحل بسرعة شديدة. إن لدى الكمبيوتر الامكانية للقيام بعمليات يستحيل على الانسان القيام بها، ومع ذلك فإن الكمبيوتر في الوقت نفسه لا يستطيع التفكير. فإذا قمت بكتابة سؤال للكمبيوتر ماهو تاريخ ميلادك فلن يعطيك إجابة. ولو فرض بأن لديك قائمة من أرقام التلفونات وتفاصيل أصحابها وقد تم تخزينها في نظام الكمبيوتر ضمن برنامج خاص يمكنك من معرفة التلفون عند كتابة اسم الشخص أو عنوانه. إذا قمت بسؤآل الكمبيوتر عن رقم تلفون الحجاج في البصرة، فمن المحتمل بعد هينة من الوقت أن يخبرك الكمبيوتر بأنه لا يستطيع أن يجد الرقم. الكمبيوتر لا يستطيع التفكير وأن يجيبك مباشرة اجابة صحيحة ذات منطق مالم يكن قد أدخلت إليه معلومات مسبقة أو برامج متخصصة. كذلك إذا طلبت من الكمبيوتر كتابة 9+8=2، فسيقوم الكمبيوتر بذلك، ولا يستطيع أن يقول لك بأن هذا خطأ. إن الكمبيوتر في الواقع وكما أوضحنا يقوم باتباع تعليمات ويؤدي مهمات مخططة ومبرمجة مسبقا، ولكنه يستطيع تأدية هذه المهمات بسرعة خارقة قد تصل لملايين العمليات في الثانية.



عتاد الكمبيوتر :



إن الكمبيوتر يتكون من مفاتيح وأسلاك ولوحات دوائر إلكترونية وقطع ورقائق إلكترونية مدمجه Chips، ومحرك قرص التخزين الصلب، ومحرك قرص التخزين المرن، بالإضافة إلى طابعة ولوحة مفاتيح وماوس وشاشة إظهار الصورة ( سنتعرض لذلك بالتفصيل لاحقا ). كل هذه المكونات متصلة مع بعضها البعض لتكون نظاما له القدرة على القيام بمهمات الحسابات واستيعاب معطيات المعلومات كنوع من هذه المهمات ثم التعامل معها لإعطاء النتائج. أن قدرة الكمبيوتر هذه في تداول ومعالجه المعلومات المختلفة أعطت للكمبيوتر القوة، هذه المعلومات تكون عادة في غاية الأهمية سواء للأفراد أو للمؤسسات. الاستخدامات العملية للكمبيوتر: كما ذكرنا فإن الكمبيوتر بحد ذاته عبارة عن جهاز إلكتروني يتكون من مجموعة من المعدات الصلبة. وحتى يقوم هذا الجهاز بالعمل الذي تريده، فهو بحاجة إلى برنامج يقوم كواسطة بين تلك المكونات بعضها وذلك حتى تكون فيما بينها وحدة واحدة. وكذلك تكون واسطة بين تلك الوحدة والشخص الذي يقوم بتشغيل الكمبيوتر. إن هذا البرنامج هو برنامج التشغيل والذي من أشهرها برنامج ويندوز المعروف. تحتوي معظم برامج التشغيل أيضا على إمكانيات تجعل باستطاعتنا القيام ببعض الأعمال التطبيقية البسيطة الخاصة بالكتابة والرسم وبعض الألعاب وغيرها. وهذه الأعمال في الواقع ليست هي التي يطمح إليها مستخدم الكمبيوتر، ولذلك نلجأ إلى استخدام البرامج التطبيقية التي تقوم بعمل أو أعمال محددة في أحد الجوانب المهمة المفيدة للإنسان.



برامج الكمبيوتر (معالجة البيانات) :



عندما نزور مخزنا لبيع ادوات وبرامج الكمبيوتر فإننا نجد الآن المئات من هذه البرامج. ما يلي بعض الأعمال التطبيقية التي يمكن أن يقوم بها الكمبيوتر: معالجة الكلمات: من المؤكد بأن معالجة الكلمات هي أكثر استعمالات الكمبيوتر شيبوعا. لقد احتل الكمبيوتر في هذا العمل مكان كافة أشكال الآلات الكاتبة المستعملة في المكتب والمنزل والأعمال عموما. لقد حول الكمبيوتر عملية طباعة الكلمات التي كانت الآلة الكاتبة تقوم بها إلى عملية أوسع لتصبح عملية معالجة للكلمات. إن عملية معالجة الكلمات لم تقتصر على طباعة الكلمات فقط، بل أصبح في الإمكان إدخال التغييرات عليها ومونتاج النص وتغيير نوع الحرف أو حجمه أو لونه في أي جزء من النص. كما يمكن إدخال الأحرف أو إخراجها أو نقلها من مكان لآخر. كما تتضمن إدخال الصور في أي مكان داخل النص. كما يمكن جعل النص ملئما لأن يكون رسالة أو كشكل صفحة مجلة أو صفحة كتاب أو فاكسا أو فاتورة أو تقريرا وغيرها وغيرها. إن برامج معالجة الكلمات أصبحت تمكنك من أن تقوم بكل أعمال النشر من فوق مكتبك دون الحاجة للذهاب للمطبعة.

مجموعة إنسان 18-10-05 02:03 PM

الفرق بين Dvd و Cd
 
كثر الحديث عن تقنية DVD وإذا كنت تتساءل عن ماهية هذه التقنية، وفيما إذا كنت ستحتاجها فعلاً، فإليك الإجابة عن هذه التساؤلات.


لكن، سنبدأ إجابتنا باختبار بسيط لمعلوماتك: أيهما يحتوي على مسارات tracks أكثر؟ قرص CD أم قرص DVD؟ يعتقد معظم الناس أن قرص DVD يحتوي على بيانات تفوق بكثير ما يحتويه قرص CD، ولذلك فإن الجواب الصحيح على سؤالنا، يبدو وكأنه قرص DVD. لكن الواقع ليس كذلك.. إذ يشكل سؤالنا متناقضة منطقية، لأن كلاً من أقراص CD وأقراص DVD يحتوي على مسار واحد فقط!!

وعلى الرغم من أن أقراص CD وأقراص DVD تشترك في عدد من المزايا، إلا أنها تحمل بين طياتها بعض الفروقات المهمة. ونأمل، بعد قراءة هذا المقال، أن يصبح لديك تصور أفضل عن كلا التقنيتين، وعن النوع الأنسب منهما لتلبية احتياجاتك. ومن المفيد، لكي نفهم أوجه التشابه والاختلاف، أن نبدأ بالمهمة الأساسية لكل نوع.

الأقراص المدمجة Compact Disks


يمثل مصطلح CD باللغة الإنجليزية اختصاراً لعبارة \"قرص مدمج\" compact disc علماً أن الكثير من المطبوعات -بما فيها مجلتنا هذه- تستخدم كلمة disk بدلاً من disc بهدف تنسيق وتوحيد المصطلحات. وطوّرت هذه التقنية شركتا فيليبس وسوني عام 1981، كوسط لتسجيلات موسيقى الستيريو stereo music. فقد كانت الأسطوانات الموسيقية القديمة مصنوعة من مادة الفينيل vinyl، المعرضة للتلف بسهولة، وكانت تعاني من قصور في توليد مجال كامل من الأصوات، كما كانت تعاني، في الغالب، من مشكلة تداخل الكلام cross talk، حيث يمكن أن نسمع المقاطع الموسيقية ذات الصوت، المرتفع، من خلال المقاطع الموسيقية منخفضة الصوت، المجاورة لها.

حلت تقنية أقراص CD جميع هذه المشاكل، بالإضافة إلى أنها قدّمت العديد من المزايا الأخرى. ويمتاز الصوت الرقمي بأنه أكثر دقة من الصوت التشابهي في عملية إعادة توليد الأصوات. فرأس القراءة الليزري لا يلامس القرص أبداً، مما يقلل من احتمالات الاهتراء والتلف، كما أن ظاهرة تداخل الكلام لا تحدث في الصوت الرقمي، لأن بيانات الصوت مخزنة على شكل عيّنات رقمية.


يتم تخزين البيانات، كسلسلة من البتّات، على مسار حلزوني واحد، يبدأ من مركز القرص، ويمتد نحو حافته الخارجية. وتركزّ أشعة القراءة الليزرية على طبقة البيانات، ضمن القرص البلاستيكي، حيث تتناوب التجاويف pits على الأرضية land. والأرضية عبارة عن منطقة ملساء خالية من التجاويف. يرتد الضوء المنعكس من خلال موشور prism، وينعكس على حساس ضوئي، يتغيّر توتر خرجه، اعتماداً على كمية الضوء التي يتلقاها. وكما هو الحال في الوسط المغناطيسي، لا تمثّل التجاويف والأرضية، بشكل مباشر، الأصفار والواحدات، بل إن الانتقالات بين التجاويف والأرضية، هي التي تمثّل البيانات. عند تسليط الضوء على تجويف، فإنه يتناثر بشكل أكبر من تناثره عند تسليطه على الأرضية. ويستطيع رأس القراءة بهذه الطريقة تحسس الانتقالات بين التجاويف في المسار، ويمكنه بالتالي، إعادة توليد البيانات.



تخزن البيانات في عناصر صغيرة جداً: يبلغ طول الخطوة المسارية track pitch -أي المسافة بين المسارات المتجاورة- 1.6 ميكرون فقط، وتتراوح أطوال التجاويف من 0.83 إلى 3.0 ميكرون. الميكرون هو واحد بالألف من الميلليمتر. ويتم طبع التجاويف في مساحة فارغة، من البلاستيك متعدد الكربونات polycarbonate، يتم تغطيتها بطبقة رقيقة من الألمنيوم، الذي يعطي القرص لونه الفضي المميز. ثم تُغطّى طبقة الألمنيوم بطبقة رقيقة من الورنيش lacquer، الذي يؤمن سطحاً أملس، يمكن طباعة عنوان القرص عليه.



يجهل العديد من المستخدمين، أن الطبقة العلوية من أقراص CD، وهي الطبقة التي يطبع عليها عنوان ومحتويات القرص، هي في الواقع أكثر عرضة للتلف من الطبقة السفلية، ذات السطح الصافي. وإذا خُدش السطح العلوي بعمق كاف لتلف طبقة الألمنيوم العاكسة، فليس أمامك من وسيلة لإنقاذ هذا القرص، سوى استبداله. وتركز أشعة الليزر في الواقع، من ناحية أخرى، على طبقة تقع ضمن القاعدة الصافية للقرص، ويمكنها قراءة البيانات متجاوزة بعض الخدوش الصغيرة على السطح، بطريقة مشابهة للطريقة التي يمكننا بها أن نركّز على الكائنات الخارجية، عندما ننظر من خلال شبك screen نافذتنا. وحتى إذا كان الخدش حاداً، لدرجة أنه يمنع أشعة الليزر من قراءة البيانات، فمن الممكن أن نتمكّن من إنقاذ هذا القرص عن طريق تنظيفه وتلميعه.

تستخدم أقراص Audio CD الصوت الرقمي، المبني على معدّل مسح العينات sampling rate بتردد 44.1 كيلوهرتز، والذي يؤمن استجابة ترددية مناسبة للأصوات التي يصل تردد الخطوة فيها حتى 20 كيلوهرتز يعتقد بعض الخبراء والمختصين في أنظمة الصوت، أن معدل الترددات هذا غير كاف لالتقاط تأثيرات الأصوات النفسية psychoaccoustic، التي لا يسمعها الشخص العادي. وتحتوي كل عينة على 16 بت من البيانات، التي تؤمّن 65536 مستوى مطالي مختلف. ويمكن أن نستنتج أن هذا العدد يؤمّن مجالاً ديناميكياً واسعاً، للمقاطع الموسيقية الصاخبة والهادئة. ويتم تسجيل الأصوات في مسارين للحصول على صوت ستيريو.



إذا ضربنا 44100 عينة، تتألف كل واحدة منها، من 2 بايت 16 بت تساوي 2 بايت، في عدد القنوات، وهو اثنتين، سنحصل على معدل نقل للبيانات، يزيد قليلاً على 176 كيلوبايت في الثانية. وتنقل سواقة الأقراص المدمجة أحادية السرعة، البيانات بهذا المعدل، إلا أن جزءاً من تيار البيانات، يستخدم للمعلومات المتعلقة بتصحيح الأخطاء، مما يؤدي إلى انخفاض معدل النقل الفعال للسواقة إلى 150 كيلوبايت في الثانية. وإذا سقط أحد بتّات المعلومات بأي حال، من مسار القرص المدمج الصوتي، فإن التأثير السمعي قد لا يكون ملحوظاً على جودة الصوت، لكن خطأ واحداً في البتّات العائدة لملف بيانات أو برنامج، يمكن أن يؤدي إلى عواقب وخيمة.


يمكن تخزين حتى 74 دقيقة من الصوت على قرص CD، وهذا ما يعادل أكثر من 783 مليون بايت. وإذا طرحنا منها الكمية المستخدمة لتصحيح الأخطاء، سنحصل على سعة قرص CD-ROM النظامية، والتي تساوي 680 مليون بايت، تقريباً.


تًخزّن البيانات في مسار حلزوني واحد، كما أسلفنا، مما يعني أن رأس القراءة يقرأ كمية أكبر من البيانات في دورة واحدة، عندما يكون عند الحافة الخارجية من القرص، بالمقارنة مع البيانات التي يقرؤها عندما يكون أقرب إلى مركز القرص. وتتطلب أقراص CD الصوتية، تدفقاً ثابتاً ومنتظماً للبيانات، مما يعني أن القرص يجب أن يدور بشكل أسرع، عندما يكون رأس القراءة قريباً من مركز القرص، وهذا ما يسمى بالتصميم ذو السرعة الخطية الثابتة constant linear velocity, CLV. بينما يدور القرص الصلب النموذجي بسرعة ثابتة، فنقول أن تصميمه ذو سرعة زاويّة ثابتة constant angular velocity, CAV.


تكفي سرعة 176 كيلوبايت في الثانية لنقل البيانات الصوتية من الأقراص المدمجة، لكن تعتبر سرعة 150 KBps، بطيئة لتطبيقات البيانات. وتستخدم برامج وألعاب الملتيميديا في الكمبيوترات، قصاصات clips فيديو رقمية، وملفات رسوميات كبيرة، تتطلب معدّلات نقل أعلى، لكي تعمل بانسياب. وقد تسارعت سواقات الأقراص المدمجة، في زمن قياسي، إلى درجة أن السواقات ذات 32 ضعف السرعة الأساسية، ويرمز لها 32X، صارت منتشرة في معظم الكمبيوترات الحديثة، كما تتوفر سواقات أسرع من ذلك. ولنلاحظ أن العديد من هذه السواقات الجديدة، يمكنها أن تستخدم، عند قراءة البيانات، السرعة الزاويّة الثابتة CAV وحدها، أو مزيجاً من سرعة CAV والسرعة الخطية CLV كما أنها تدعم السرعة الخطية CLV \"أحادية السرعة\"، المطلوبة للأقراص المدمجة الصوتية. ونتيجة لذلك، فإن معدل نقل البيانات الفعلي يتغير تبعاً لموقع البيانات على القرص. ويمكنك في معظم الحالات، الحصول على السرعة الاسمية العظمى، فقط عند قراءة أبعد نقطة من المسار عن المركز، على قرص CD ممتلئ بالبيانات. وحتى مع استخدام السرعات الدنيا لهذه السواقات، فإنها تعتبر أسرع بعشر مرات على الأقل، من السواقات أحادية السرعة 1X الأصلية.



تستحق إحدى مشتقات هذه التقنية، الإشارة إليها بشكل خاص، وهي أقراص CD-ROM القابلة للتسجيل، أو CD-R. تعتبر الأقراص المدمجة القياسية وسطاً صالحاً للقراءة فقط، حيث يتم ختم المعلومات فيزيائياً، في فراغات بلاستيكية لا يمكن تغييرها. بينما تسهّل تقنية CD-R عملية إنشاء نسخ مستقلة عن البيانات أو الموسيقى، على أقراص مدمجة قابلة للكتابة عليها CD-R، باستخدام سواقات خاصة، وبحيث يمكن استخدام الأقراص الناتجة في أي سواقة CD قياسية. ويتم هذا الأمر عن طريق وضع صباغ حساس للحرارة، بين طبقة البلاستيك الناعم، والطبقة العاكسة. وعندما تستخدم سواقة CD-R لـ \"حرق\" قرص مدمج قابل للكتابة، فإن شعاع الليزر يسخن طبقة الصباغ، إلى درجة تغيّر خواصها الانعكاسية بشكل دائم، أي إلى تسجيل البيانات عليها. تنشر هذه البقع التي تغيرت خواصها الانعكاسية، شعاع الليزر الصادر عن رأس القراءة، بطريقة مشابهة لما تفعله التجاويف الموجودة على الأقراص المدمجة العادية، ويمكن بالتالي استخدامها في معظم سواقات CD-ROM.



أقراص DVD


تعتبر أقراص CD مناسبة جداً لألبومات الموسيقى، أو ألعاب الكمبيوتر، والتطبيقات على الرغم من أن بعضها يحتاج إلى قرصين أو أكثر. لكن، إذا أردت أن تضع فيلم فيديو كامل، على قرص واحد، فإن أقراص CD صغيرة جداً، وبطيئةً جداً، لهذا الغرض. وحلت الشركات الصانعة هذه المشكلة بتطوير أقراص DVD.


يمثل مصطلح DVD في الأصل، أوائل الكلمات \"قرص فيديو رقمي\" digital video disk، لأنه كان مصمماً للاستخدام كوسط لتخزين ونقل الأفلام الرقمية، لعرضها في التلفزيونات المنزلية. ثم تطوّر هذا المصطلح ليقودنا إلى عالم من التطبيقات الأخرى، المتعلقة بالأقراص البصرية optical ذات السرعة العالية، والسعة الكبيرة، ولذلك تغيّر اسمه إلى \"قرص متنوع رقمي\" digital versatile disk. لكن تغيير التسمية لم يسبب أي مشكلة، لأن معظم الناس،يستخدمون الاختصار DVD، فقط.


قد يصعب علينا، للوهلة الأولى،التمييز بين قرص DVD وقرص CD. فلهما قياس واحد، حيث يبلغ قطر كل منهما 120 ملليمتراً، وكلاهما عبارة عن أقراص بلاستيكية بسماكة 1.2 ملليمتراً، ويعتمدان على أشعة الليزر لقراءة البيانات الممثلة بواسطة التجويفات، ضمن المسار الحلزوني. لكن أوجه التشابه بينهما تنتهي تقريباً، عند هذا الحد…


صمم قرص DVD لتخزين فيلم سينمائي، يستغرق طوله وسطياً، حوالي 135 دقيقة. يتطلب تخزين صورة فيديو بالحركة الكاملة، وباستخدام تقنية الضغط MPEG2، حوالي 3500 كيلوبت لكل ثانية. وإذا أضفنا الصوت الرقمي المحيطي العامل بنظام الأقنية الستة 5.1 خمس قنوات موجهة من الوسط، واليسار، واليمين، واليسار الخلفي، واليمين الخلفي، بالإضافة إلى قناة مضخم فرعي غير موجهة، فستحتاج الصورة إلى 384 كيلوبت أخرى في الثانية. وإذا أضفنا التخزين الإضافي اللازم لتسجيل الحوار بلغات مختلفة، والعناوين الفرعية لمقدمة الفيلم ونهايته، فإن حجم التخزين المطلوب يصل إلى 4692 كيلوبت لكل ثانية من طول الفيلم، الذي يبلغ 135 دقيقة، أي 586.5 كيلوبايت في الثانية. وبحساب بسيط يتبين أننا نحتاج إلى قرص بسعة 4.75 مليون كيلوبايت، لتخزين فيلم فيديو كامل. ويشار إلى هذه الأقراص في الصناعة، غالباً، بالرمز 4.75GB.


كيف يمكن أن نحصل على سبعة أضعاف سعة القرص المدمج العادي CD، على قرص له الأبعاد ذاتها؟


يمكننا ذلك عن طريق تصغير أبعاد العناصر الممثلة للبيانات، فتتقلص خطوة المسار -أي المسافة بين الأخاديد- من 1.6 ميكرون، إلى 0.74 ميكرون فقط، وينخفض قياس التجويف من 0.83 ميكرون إلى 0.40 ميكرون. ونظراً لأن طول موجة الضوء، الصادر عن أشعة الليزر في سواقات CD التقليدية، لا يسمح بالتعرف إلى هذه التجاويف الصغيرة، اضطر المهندسون، لكي يتمكّنوا من صنع سواقات DVD، أن يطوروا أشعة ليزر تنتج ضوءاً بطول موجة 640 نانومتر، بدلاً من 780 نانومتر المستخدمة في سواقات CD. وتتطلب هذه الطريقة أيضاً، أن تكون صفيحة القرص disk platter أقل سماكة، بحيث لا يضطر الضوء إلى اختراق طبقة سميكة نسبياً، من البلاستيك، ليصل إلى طبقة البيانات. ويتطلب تصميم قرص DVD أن تكون سماكة صفيحته مساوية لنصف سماكة قرص CD، أي 0.6 ملليمتر. وللمحافظة على سماكة 1.2 ملليمتر للقرص، يجب لصق صفيحة فارغة بسماكة 0.6 ملليمتر على وجهه العلوي توجد استخدامات أخرى لهذه الطبقة، سنأتي على ذكرها لاحقاً.



يمكن للبوصة الواحدة من مسار قرص DVD، وعن طريق تقليص أبعاد تجاويف البيانات، أن تستوعب حوالي ضعف كمية البيانات، التي تستوعبها البوصة الواحدة من مسار قرص CD. ولكي نحصل على معدل نقل قريب من 600 كيلوبايت في الثانية، الذي نحتاجه للفيلم السينمائي، يجب أن يدور قرص DVD بشكل أسرع من دوران قرص CD القياسي.



وتقدم سواقات DVD-ROM معدلات أعلى لنقل البيانات، للاستخدامات المتعلقة بتطبيقات البيانات، فالسرعة الأحادية تبلغ 1.3 ميجابايت في الثانية، وتتوفر في الأسواق سواقات تعمل بضعف هذه السرعة.


على الرغم من أن 4.7 جيجابايت قد تبدو سعة هائلة، إلا أن المواصفات القياسية لأقراص DVD بدأت تتطلّب سعات أكبر. وعلى سبيل المثال، بدلاً من لصق صفيحة فارغة فوق قرص DVD المحمّل بالبيانات، لماذا لا نضع قرص بيانات آخر فوقه؟ فنحصل بذلك على قرص بوجهين، تصل سعته إلى 9.4 جيجابايت. وقد استفاد الكثير من أفلام DVD من هذه الميزة، حيث وضعت على الوجه الأول إصدارة للفيلم مهيئة بنسبة إظهار 4:3، لاستخدامها مع التلفزيون العادي، أو مرقاب الكمبيوتر، ووضعت على الوجه الثاني، إصدارة مهيئة بنسبة إظهار 16:9 للشاشات العريضة.



لا تقف إمكانيات تقنية DVD عند هذا الحد، فهناك المزيد. يمكن عن طريق تغيير تركيز أشعة ليزر القراءة، قراءة المعلومات من أكثر من طبقة واحدة من القرص. فبدلاً من استخدام طبقة إنعكاس كتيمة، يمكن استخدام طبقة نصف شفافة، تتوضع خلفها طبقة إنعكاس كتيمة، لحمل المزيد من البيانات. وعلى الرغم من أن هذه التقنية لا تضاعف السعة تماماً، نظراً لأن الطبقة الثانية لا يمكنها أن تكون بكثافة الطبقة الأولى، إلا أنه يمكن استخدام هذه الطريقة للحصول على قرص بوجه واحد وطبقتين، سعته 8.5 جيجابايت. وإذا استخدمنا هذه الطريقة على وجهي القرص، سنحصل على قرص DVD يتسع حتى 17 جيجابايت من البيانات.



تعاني مؤسسات الإنتاج السينمائي، التي تنتج أقراص DVD، من مشكلة مهمة، وهي نسخ وتوزيع هذه الأفلام بصورة غير شرعية. وتوجد مشكلة أخرى، فنظراً لأن هذه المؤسسات تسيطر على توزيع الأفلام عبر العالم، فقد تحصل بعض الأسواق العالمية، على حق عرض فيلم معيّن في دور السينما، قبل غيرها من الأسواق، وبالتالي فإنها ترغب في منع المستخدمين في بعض مناطق العالم، من مشاهدة أقراص DVD، تم طرحها للاستخدام في مناطق أخرى.



وأدّى هذا إلى ظهور أفلام على أقراص DVD، تحتوي على نظام أمني متطور، لزيادة صعوبة نسخ الأقراص بشكل غير شرعي. وتم ترميز أقراص DVD لتعمل فقط مع مشغّلات players تحتوي على مفتاح مستخدم في منطقة معينة من العالم. ويمكنك في بعض الحالات، إعادة تعريف رمز المفتاح في المشغل، كما هو الحال في بطاقات فك ترميز DVD المستخدمة في الكمبيوترات، إلا أن معظم المشغلات تمنع تغيير هذا المفتاح.

مجموعة إنسان 18-10-05 02:05 PM

اللوحة الأم Motherboard
 
اللوحة الأم Motherboard






اللوحة الأم Mother Board تضم جميع مكونات الكمبيوتر الأخرى سواء المعالج أو الكروت المختلفة أو الذاكرة وغيرها من مكونات الكمبيوتر الهامة .. لكن ما هو الدور الذى تقوم به اللوحة الأم فى أداء الكمبيوتر؟ وكيف تربط وتنسق بين جميع هذه المكونات مع بعضها البعض ؟ . . هذا ما سوف نتعرف عليه فى هذه المقالة .

تتكون اللوحات الأم في أجهزة الكمبيوتر المكتبية من لوحة دائرة كهربائية تحتوي علي منافذSlots وSockets وشرائح صغيرة , تثبت اللوحة الأم في صندوق الوحداتCase بالكمبيوتر وذلك بعد تثبيت المعدات والبطاقات والموصلات اللازمة بها .


تتنوع اللوحات الأمMotherboard في حجمها المادي وفقا لعدد المنافذ وSockets والموصلات التي تشملها إلا أن اللوحات الأم القياسية يبلغ حجمها 9.5 * 12 بوصة فهي بذلك اكبر قليلا من ورقA4 , تشترك اغلب اللوحات الأم في تصميم مكوناتها وموصلاتها إذ لابد من تواجد منافذ التوسعExpansion Slots والمنافذ الخارجية في المكان والترتيب الملائم مع الحفاظ علي ترتيب الفجوات والثقوب في صناديق الوحدات بالكمبيوتر .


يعرف ترتيب المنافذSlots وSockets ومنافذ التوصيلPorts في اللوحات الأم الحديثة باسمATX ويلائم التصميم القياسيATX حجم اللوحة الأم حيث تثبت المنافذ والموصلات والتي تثبت بها البطاقات واللوحات بمسامير في صندوق الوحدات كما بالشكل رقم (1).









هناك العديد من تصميمات اللوحة الأم الأخرى بخلافATX منهاMicroATX وFlexATX وهي تشمل عدد أقل في المنافذ وأجهزة أكثر تقدما مما يسمح لها بالتثبيت في صناديق وحدات أصغر .

نعود مرة أخري إلي تصميم ATX الشهير, حيث تنقسم اللوحة الأم إلي قسمين يشمل أحدهما منافذ الامتداد, في حين يشمل القسم الآخرSocket الخاص بالمعالج ومنافذ تثبيت الذاكرة, ويثبت بسطح اللوحة الأم مجموعة من الشرائح الصغيرة التي تتحكم في سريان البيانات بالكمبيوتر وأهم الشرائح الموجودة باللوحة الأم هي شرائحChipset وهي المسئولة عن نقل البيانات من وإلي المعالج الرئيسي والذاكرة وبطاقات الامتداد بالإضافة لوجود أجهزة التشغيل الداخليةInternal Drivers والمنافذ الخارجية .


وفيما يلي نقدم شرحا تفصيليا لمكونات وخصائص اللوحة الأم :


منفذ توصيل المعالج Processor Socket


تمتاز معالجات أجهزة الكمبيوتر المكتبية بصغر حجمها إلا أنها تتطلب مئات التوصيلات باللوحة الأم, يثبت المعالج في منتصف إطار بلاستيكي أكبر يشتمل علي المئات من فتحات التوصيل التي تثبت باللوحة الأم ويضم السطح العلوي للمعالج قطعة بلاستيكية عازلة أما السطح السفلي فيحتوي علي المئات من الإبرPins لتوصيله بالإطار البلاستيكي ثم باللوحة الأم, ويتم تزويد المعالج بمبرد للهواء للحفاظ عليه من الحرارة الزائدة كما بالشكل رقم (2) .


تثبت مبردات الهواء بالمعالج نفسه فيما عدا أنظمةPentium 4 حيث توصل مبردات الهواء في ثقوب خاصة بسطح اللوحة الأم .









التصميم Layout

يمتاز المعالج بشكله المربع, كما يوجد متحكم بلاستيكيPlastic Lever بجوار المعالج وعند رفع المتحكم لأعلي يمكن إزالة المعالج من مكانه وعند خفضه لأسفل يمكن تثبيت المعالج وتعرف هذه المنافذ باسم Zero Insertion Force (ZIF) أو قوة التحكم في التثبيت كما بالشكل رقم (3) .


يوجد بجوار منفذ المعالج موصل يزود المبرد بالطاقة الكهربية اللازمة ويعتبر مبرد الهواء من أهم الأجزاء باللوحة الأم, وبدونها يمكن أن يتعرض الجهاز للتلف .


يوجد بمنتصف منفذ وحدة المعالجة المركزيةCPU ترمومتر صغير لقياس حرارة الCPU وتوجد معلومات سرعة مبرد الهواء وترمومترCPU في إعدادات البايوس, مما يؤكد أهمية هذه الأجزاء والتي بدونها تتلف وحدات المعالجة المركزية بسهولة .


هناك بعض اللوحات الأم يتم تصميمها لتلائم وحدتيCPU أو أكثر .









منفذSocket 370

هي أقدم أنواع المنافذSockets التي تدعم توصيل معالجات ذات 370 إبرةPin ومن هذه المعالجاتIntel Celeron وPentium III يعمل منفذSocket 370 القديم مع إصدارات PPGA (Plastic Pin Grid Array) أو مصفوفة شبكة الإبر البلاستيكية لمعالجات Celeron وهي متاحة فقط في سرعات تصل إلي 533 ميجاهرتز .


منفذSocket A


تشمل كافة معالجات AMD Athlon و Duron الحالية إصدارات ذات 462 إبرة Pin وتعرف منافذ توصيلها باسمSocket A وصممت AMD معالجات Athlon XP لمواجهة مشكلات عدم التوافقية التي كانت تحدث مع اللوحات الأقدم, فإذا كنت ترغب في استخدام معالجAthlon XP ستحتاج لوحة أمSocket A لتشغيله .


أما اللوحات الأم التي تم تصميمها عقب إصدار معالجAthlon XP فإنها لا تتطلب سوي ترقية البايوس لتتوافق مع المعالج .


منافذSockets 423 &478


تم إصدار معالجاتPentium 4 بتصميم جديد يشتمل علي 423 إبرةPin ومع نهاية عام 200, قامتIntel بتغيير تصميم أجهزةP4 إلي تصميم أصغر ولكنه يشتمل علي عدد إبر (بإجمالي 478 إبرة) .


منافذ الذاكرةMemory Slots


هناك ثلاثة أنواع من منافذ الذاكرة العشوائية المتزامنةDRAM هي :


SDRam Dimms وDDRDimms وRDRam Rimms وتختلف الأنواع الثلاثة في الحجم والفولتات وبالتالي لا تتوافق مع بعضها وتوجد منافذ الذاكرة باللوحة الأم في شكل مميز يوضح نوع الذاكرة التي يجب توصيله بها وتدعم اللوحة الأم واحدة أو أكثر من هذه التقنيات الخاصة بالذاكرة .


يوجد بأغلب اللوحات الأم منفذان أو ثلاثة أو أربعة من منافذ الذاكرة علي سطحها, إلا أن حجم الذاكرة التي تدعمها اللوحة الأم ترتبط بتصميم منافذ اللوحة الأم نفسها, فكلما زادت سرعات وقدرات منافذ الذاكرة باللوحة الأم زاد مقدار الذاكرة التي يمكن للوحة الأم تشغيلها كما بالشكل رقم (4) .









منافذ التوسع Expansion Slots

تحتوي اللوحات الأمATX علي عدد من منافذ التوسع تستخدم لمضاعفة قدرات أجهزة الكمبيوتر. ومن أشهر بطاقات الامتداد بطاقة العرض Graphics Card وبطاقات الصوتSound Card وبطاقات الشبكةNetwork Card والمودم كما بالشكل رقم (5) .


يتنوع التوسع والامتداد باللوحة الأم, ولكل منها قدراته وأشكاله المختلفة ومن أقدم أنواع منافذ التوسع منفذ ISA (Industry Standard Architecture) وهي المنافذ الأكبر حجما بين منافذ التوسع إذ يبلغ طولها حوالي 6 بوصة .


ويعتبر أشهر منافذ التوسع الحديثة منفذ PCI (Peripheral Component Interconnect) أو منفذ موصل المكونات الفرعية الذي يبلغ طوله 3.5 بوصة وهو أسرع بمعدل 8 مرات من منافذISA .. وتحتوي أغلب اللوحات الأم علي خمسة أو ستة منافذPCI .


أصبحت الألعاب ثلاثية الأبعاد 3D Games هي الأكثر استخداما بأجهزة الكمبيوتر وقد تستهلك كافة موارد منافذPCI إذا تم تشغيلها باستخدام بطاقات العرضGraphic Card التقليدية وفي هذا السياق طورت شركةIntel ما يعرف باسم بطاقاتAGP (Accelerated Graphics Port) والذي صمم بطريقة تجعله أسرع مرتين من منفذPCI ومنذ إصدار بطاقاتAGP ضاعفتIntel من سرعة بطاقاتAGP وذلك بتطوير AGP2x ( وهو أسرع أربعة مرات من منفذ PCI ) ثم طورت حديثا بطاقات AGP4x ( وهي أسرع 8 مرات من منفذ(PCI) ومن المنتظر أن تصدرIntel بطاقاتAGP8x مع نهاية العام الحالي .


وهناك بعض اللوحات الام التي تحتوي علي منافذAGP pro وهي امتداد لAGP يوفر هذا المنفذ طاقة 110 وات لبطاقات موائمة الأشكال الرسومية التي تحتاج لطاقة كهربية عالية. تحتاج بطاقةAGPpro لوحة أم مزودة بمنفذAGPpro إلا أن هذه المنافذ يمكنها أيضا تشغيل بطاقاتAGP 1x وAGP2x وAGP4x .


تحتاج كافة أجهزة الكمبيوتر لبطاقة واحدة العرض وهناك أجهزة تدعم تشغيل بطاقتين لتشغيل اكثر من وحدة عرض إلا أنه لا يوجد سوي منفذAGP واحد فقط بهذه اللوحات.


يمكن ان تحتوي بعض اللوحات الام علي منفذ صغير اسفل أو أعلي منافذPCI وAGP الرئيسية ووظيفة هذه المنافذ هي توفير إمكانيات إضافية للمودم أو الصوت أو الشبكات وتعرف هذه المنافذ باسمCommunication and Network Riser (CNR) أو محسن الاتصالات والتقنيات كما يمكن أن تعرف أيضا باسمAudio Modem Riser (AMR) أو محسن الصوت والمودم ويعتبر منفذ Advanced Communication Riser (ACR) أو محسن الاتصالات المتقدم هي احدث هذه المنافذ .









موصلات وحدات التشغيل Drive Connectors

تحتوي اللوحات الام القياسية علي ثلاثة موصلات لوحدات التشغيل الداخلية يتم فيها استخدام أسلاك مسطحة وعريضة ذات أطراف بلاستيكية. وهناك زوج من هذه الموصلات متماثلة ومتجاورة يسميان الموصل الأوليPrimary والثانويSecondary نسبة إلي قناتيATA/IDE التي تدعمها اغلب الشرائح.


تدعم كل قناةIDE وحدتي تشغيل IDE مثل الأقراص الصلبة ووحدات التشغيلCD DVD وRW, لذا فإن قناتيIDE تستطيع تشغيل أربعة وحدات تشغيل وتتحدد سرعة القناة علي حسب الوحدة المتصلة بها, مثلا : فإن القناة الأوليةPrimary Channel تستخدم لتشغيل الأقراص الصلبة في حين تستخدم القناة الثانوية Secondary Channel في تشغيل الوحدات الأبطأ مثل وحدات قراءة أقراص الليزر ويختص الموصل الثالث بوحدة قراءة الأقراص المرنةFloppy Drive وهناك بعض اللوحات الام تحتوي علي متحكمات إضافية مثلRaid) و(SCSI كما بالشكل رقم (6).









القافزات والرؤوس Jumpers and Headers

ينتشر علي سطح اللوحة الام مجموعة من الإبر الرأسيةPins والتي تستخدم لتوصيلها بالمنافذ الخارجية أو موصلات الإشارات الضوئية أو تستخدم لتهيئة بعض الإعدادات الأخرى, يحتوي صندوق الوحدات بالكمبيوتر علي مفاتيح مسئولة عن إصدار إشارات ضوئية وسماعات مكبرة تتصل جميعها بمجموعة من الإبر أسفل اللوحة الأم وتتصل اللوحات الأمATX الحديثة بمفتاح للطاقةPower Button وذلك عن طريق زوج من الإبرPins بسطحها ويسمح ذلك المفتاح للوحة الأم بتشغيل أو إغلاق نفسها تلقائيا .


وهناك طريقة أخري تستخدم فيها الإبرPins لتهيئة الإعدادات , وذلك حين يتم تثبيت متحكم بلاستيكي يسمي القافزJumper بها وتقوم هذه المتحكمات بتوصيل الإبر كهربيا وإغلاق الدائرة. وعند إزالة المتحكمJumper أو توصيله بإبرة واحدة يتم فتح الدائرة. ويمكن تنفيذ أكثر الإعدادات التي تقوم بهاJumper باستخدام قوائم البايوس مما أدى إلي قلة وجود Jumpers باللوحات الام الحديثة كما بالشكل رقم (7).









تستخدم مجموعة من 8 إلي 10 ابر Pins للتوصيل لمنافذ خارجية إضافية وتعرف هذه الإبر باسم الرؤوس Headers وتحتوي أغلب اللوحات الام علي واحدة أو أثنين من هذه الرؤوس توفر كل منها منفذينUSB إضافيين ولاستخدام هذه المنافذ الإضافية ستحتاج موصل يحتوي علي طرف بلاستيكي وطرف آخر به موصلUSB .

الموصلات والمنافذ Plugs and Ports


يوجد علي سطح اللوحات الأم الحديثةATX منافذ قياسية خارجيةPorts ومن أنواع المنافذPorts الموجودة باللوحة الأم القياسية منفذان (PS/2 أحدهما للماوس والآخر للوحة المفاتيح) ومنفذان متواليان Serial Ports 9 Pin ومنفذ متوازيParallel Port ومنفذانUSB كما يوجد باللوحة الأم أيضا توصيلاتPlugs لزيادة قدرات الشبكات وكفاءة الأشكال الرسومية كما بالشكل رقم (8) .









الطاقة Power

من أهم وظائف اللوحة الأم تزويد وحدة المعالجة المركزيةCPU ووحدات التبريد والذاكرة والبطاقات بالطاقة الكهربية وتحصل اللوحة الأم علي هذه الطاقة من مزود الطاقة الرئيسيPower Supply وتعيد توزيعها علي المكونات المختلفة حسب الحاجة.


تضم اللوحات الامATX مزود طاقة خاصا بها يسميATX Power Supply وهو مزود بمبرد خاص يدفع الهواء للمكونات الأخرى كالمعالجات وبطاقات الامتداد وتحتوي مزودات الطاقةATX Power Supply علي عدد من موصلات الطاقة الداخلية التي تزود اللوحة الأم بالطاقة اللازمة لتوزيعها علي الشرائح والبطاقات المختلفة .


المكونات الأخرى


يتبقى لنا أن نستعرض بعض المكونات الأخرى التي تدخل في تكوين اللوحة الأم وتتكامل مع غيرها من المكونات لتشغيل هذه المنظومة الهائلة :


تشمل هذه المكونات الأخري علي سبيل المثال شريحة البايوسBios Chip والبطاريةBattery التي تسمح للبايوس والمؤقت بتذكر إعدادات المستخدم .


تحتوي اللوحات الام ايضا علي عدد من المكثفاتCapacitors المتمركزة حول منفذ وحدة المعالجة المركزيةCPU Socket تساعد هذه المكثفات بالإضافة إلي مجموعة أخري من الموصلاتTransistors علي تنظيم الطاقة زيادة استقرار النظام وتوجد هذه الموصلات عادة بجوار منفذ المعالجProcessor Socket كما تحتوي اللوحات الام أيضا علي ما يسميled بسطحها وهي تساعد علي تهيئة النظام والتغلب علي المشكلات المختلفة. وتوضح LED وجود الطاقة في النظام في حين يوضح بعضها الآخر تشخيصات أكثر تعقيدا مثل تحديد المكونات المفقودة أو التالفة كما بالشكل رقم (9) .



الشرائح Chipsets


تتحكم الشريحةChipset في الاتصالات التي تحدث باللوحة الام كما تحتوي الشريحة علي متحكمات مسئولة عن تشغيل الوحدات والمنافذ المختلفة, تدعم الشريحة نوعا واحدا فقط من المعالجات والذاكرة ويمكن أن تدعم تشغيل قرص واحد أو أكثر حيث ترتبط بالقدرة الكلية للوحة الأم والشرائح الموجودة عليها , مما يعني أنك لا تستطيع ترقيتها دون استبدال اللوحة الأم كاملة. فمثلا إذا كان لديك لوحة أم مصممة لتشغيل وحدة معالجة مركزيةIntel P4 فلن تستطيع استبدالها بوحدةAMD Athlon والعكس .


القسم الشماليNorth bridge والجنوبي Southbridge


تنقسم الشريحة نفسها إلي شريحتين ماديتين باللوحة الام أحدهما شماليةNorth bridge والأخرى جنوبيةSouthbridge . توجد اللوحة الشمالية بين المعالج والذاكرة باللوحة الام وتعني بالتوصيل فيما بينهما كما تتصل هذه الشريحة مباشرة ببطاقةAGP مما يسمح لبطاقات العرض graphics Cards بالعمل أسرع , وتتأثر هذه الشريحة بالحرارة تماما كالمعالج, لذا فإنها تحتوي علي مبردات صغيرة للحرارة لإبقائها باردة .


توجد الشريحة الجنوبية عادة بجوار منافذ الامتداد باللوحة الام وتعالج كافة عمليات الإدخالInput والإخراجOutput بالكمبيوتر مثل دعم القرص الصلب ووحدات تشغيل الأقراص المرنة والأقراص المدمجة ولا تحتاج هذه الشريحة إلي مبرد للهواء حيث أنها تظل باردة دائما.


الدعم والقدراتSupport and Capabilities


تتنوع الشرائحChipsets في دعمها وقدراتها حيث تصمم الشريحة الشماليةNorthbridge Chip لدعم نوع واحد من وحدات المعالجة المركزيةCPU مثل أجهزةP4 أوAthlon /Duron كما أنها تدعم أيضا نوعا واحدا من الذاكرة, مثلا تدعم الشريحة الشمالية الحديثة ذاكرة معدل البيانات المزدوجةDouble Data Rate (DDR) وبطاقات موائمة الأشكال الرسوميةAGP 4X , لذا تلزم قدرات الشريحة الشمالية بدعم تهيئات خاصة بالمعالج والذاكرة وبطاقات موائمة الأشكال الرسومية أما بالنسبة للشريحة الجنوبيةSouthbridge فإن إصداراتها الحديثة تدعم تشغيل أسرع الأقراص الصلبة ومتحكماتUSB .


الملحقات المدمجة Onboard Peripheral


تدعم اغلب اللوحات الأم تثبيت أجهزة إضافية غير الأجهزة المثبتة بشريحتها وهناك متحكمات إضافية للصوت والشبكات والقرص الصلب توفر علي المستخدم تثبيت بطاقات امتداد إضافية وتمتاز هذه المتحكمات بأنها مدمجةOnboard مما يتسبب في زيادة سعر اللوحة الام, وتكمن الميزة في الملحقات المدمجة في السعر والملائمة والحجم وذلك لأنها اقل سعرا من اللوحة الام الرئيسية المثبت بها بطاقات امتداد ملحقة كما أنها لا تشغل مساحة كبيرة بالجهاز .


أما فيما يتعلق بالأداء فليس هناك فارق ما بين متحكمات مدمجةOnboard وأخري موجودة ببطاقات امتداد .


الموصلات والمؤقتات Buses and Clocks


يعزي السبب الرئيسي في سرعة الكمبيوتر إلي المعالج حيث وصلت سرعات المعالجات الحديثة إلي أكثر من 2 جيجاهرتز أما الموصلاتBuses فهي المسئولة عن نقل البيانات من أحد أجزاء الكمبيوتر إلي جزء آخر. وتختلف أنواع الموصلات في الكمبيوتر ولكل منها سرعته الخاصة .


وإذا شبهنا اللوحة الأم بإحدى المدن فإن الموصلاتBuses تعمل بمثابة الطرق التي تربط أجزاء هذه المدينة ببعضها وتعمل هذه الطرق بحدود معينة للسرعة وعدد محدد من المسارات وكلما زادت السرعة زاد عدد السيارات (وهي في هذه الحالة البيانات) التي تمر في كل مرة. وبتطبيق هذا المثال علي الموصلاتBuses باللوحة الأم فإن حدود السرعة هي مؤقت الموصلBus Clock مقدرة بالميجاهرتز وعدد المسارات هي عرض الموصل مقدرة بالبتات وعلي ذلك يمكن حساب سرعة كل موصل بضرب مقدار المؤقتClock في عرض الموصلBus ويقدر الناتج بالبت / الثانية.









البايوس Bios

يرمز مصطلح Bios إلي Basic Input Output System أو نظام وحدة الإدخال والإخراج الرئيسية بالكمبيوتر وهو النظام المسئول عن بدء تشغيل الكمبيوتر حيث يقدم سلسلة تشخيصية يفحص بها وجود وحدة المعالجة المركزيةCPU والذاكرة والبطاقات الداخلية الرئيسية ثم تنشيطها شكل (10) .


فإذا اكتشف البايوس أي مشكلات بالبطاقات أو وحدة المعالجة المركزية أو نموذج الذاكرة فإنه يخبر مكبر الصوت بصندوق الوحدات لإصدار إشارة صوتية خاصة يعرض البايوس واجهة لمعدات الكمبيوتر الداخلية والخارجية كالمنافذPorts ولوحة المفاتيحKeyboard ومتحكمات الأقراص وبمجرد تشغيل نظام التشغيل ينتهي تحكم البايوس.


وبالنظر إلي الشكل المادي للبايوس نجد أنه عبارة عن شريحة تقليدية باللوحة الام يبلغ عرضها حوالي نصف بوصة وطولها حوالي بوصتين أما عن التركيب الداخلي للبايوس, فهو عبارة عن جزء صغير من الذاكرة يخزن به برنامج البايوس وإعدادات التهيئة الافتراضية.


يحتاج البايوس لمعرفة التهيئة الخاصة بجهازك مثل أنواع برامج التشغيل بالكمبيوتر ومن أي برنامج يقوم بالتشغيل منها وبأي ترتيب بالإضافة للأساسيات الأخرى كالتوقيت والتاريخ تخزن هذه التهيئات في قسم قابل لإعادة برمجته يسميComs اختصارا ل Comlementary Metal Oxide Semiconductor .


يستخدمComs ذاكرة وبطارية لحفظ إعدادات كل مستخدم عند تشغيل الجهاز وتمتاز البطارية بإمكانية استبدالها كما أنها في شكل بطارية الآلة الحاسبة (تقريبا في حجم العملة المعدنية) وتستخدم غالبية البطاريات تقنية الليثيوم ويفقد المؤقت الحقيقي بضع ثوان شهريا, مما يحتاج لإعادة تصحيحه من وقت لآخر.


سلسلة اختبارات بدء التشغيل Post Sequence


يعرف التسلسل التشخيصي الذي يقوم به البايوس في كل مرة لتشغيل الكمبيوتر باسم Power on Self Test (Post) أو اختبار بدء التشغيل يختص هذا الاختبار بفحص والتأكد من وجود بعض المكونات الضرورية بالجهاز قبل عرض أي معلومات عنها ويمر هذا الاختبار بمراحل عدة :


المرحلة الأولي


ويتم فيها عرض بعض المعلومات الرئيسية المختصرة علي الشاشة حول بطاقة العرض مثل نوعها ومقدار الذاكرة بها .


المرحلة الثانية


تظل بها الشاشة خالية لوهلة ثم يعرض الجهاز معلومات البايوس الرئيسية علي الشاشة مثل اسم الشركة المصنعة للبايوس ورقم إصدارته في اعلي الشاشة, أما في اسفل الشاشة فيتم عرض سلسلة من الرموز المستخدمة لتحديد نوع اللوحة الأم أو الشريحة الرئيسية .


المرحلة الثالثة


يتم فيها تعريف وحدة المعالجة المركزيةCPU ثم حجم الذاكرة المثبتة مقدرة بالكيلو بايت ثم تصدر إشارة صوتية.


المرحلة الرابعة


يتم فيها تعريف وحدات تشغيل الأقراص المتصلة بمتحكماتIDE باللوحة الأم ثم يتم فحص باقي متحكمات وحدات التشغيل بالترتيب وبعد انتهاء عملية فحص مكونات الجهاز, يخبر البايوس وحدة المعالجة المركزيةCPU لبدء نظام التشغيل من إحدى وحدات الأقراص (ويكون غالبا القرص الصلب) المحددة في Coms.


اللوحات الأم بين الحاضر والمستقبل


شهدت اللوحات الأم الخاصة بأجهزة الكمبيوتر المكتبية ظهور منافذ وموصلات جديدة علي مر الأعوام الماضية إلا أن تصميماتها ما تزال تعتمد علي تقنيات يرجع تاريخها إلي أكثر من 15 عاما .









ومن المتوقع أن تشهد صناعة اللوحات الأم طفرة هائلة خلال الأعوام القليلة القادمة مثلا, فإن أول المكونات القديمة التي سيشملها التطوير ميناءISA كما أن أيام واجهات تشغيلATA أصبحت معدودة أيضا, كما ستحل الواجهة الديجيتال المرئيةDigital Visual Interface (DVI) محل موصل وحدة العرض الأحاديAnalogue 15 Pin DSub أما التغيير بعيد المدي المتوقع حدوثه فيشمل التخلص النهائي من منافذ الامتداد الداخلية مما سيقضي علي محاولة المستخدم لفتح صندوق وحدة المعالجة المركزية ومن المتوقع أيضا استبدال وحدات التشغيل الداخلية بأخرى خارجية ذات واجهات سريعة التركيب والتشغيل .

وقد بدأت ثورة التطوير بالفعل بإنتاج جيل جديد من الشرائحChipsets تدعم أحدث تقنياتI/O كما سيتم إنتاج لوحات أم جديدة تتوافق مع منافذUSB2 والتي من المتوقع أن تصبح هي المنافذ القياسية مع نهاية العام الحالي كما ستنتشر الشبكات اللاسلكيةWireless Networking علي نطاق أوسع .


ستتطور أيضا واجهاتATA المتوازية الحالية لتستخدم في المستقبل القريب موصلات رفيعة سهلة التركيب وتعمل بفولتات أقل مما يلغي ما يعرف باسم الموصلات الرئيسيةMaster والتابعة Slave ومن فوائد استخدام موصلات رفيعة أنها ستحسن من عملية تدفق الهواء .


ومن المتوقع مع نهاية العام الحالي استخدام أول نماذج لذاكرةDDRII كما سيشمل التطوير أيضا ذاكرة Rambus وذلك بزيادة عرض نماذجRimm من 16 32 بت حتى تصل إلي 64 بت في عام 2005 .


ونتوقع أيضا مع نهاية العام الحالي 2002 أن تصدر شركةIntel إصدارا جديدا من معالجاتPentium 4 بميناء 533 ميجاهيرتز يتوافق تماما مع سرعات الذاكرة الفائقة الحديثة.


وسيتم قريبا إنتاج ما يعرف ب 3GIO أو الجيل الثالث من واجهةI/O والذي سيتيح تكاملية ومرونة شاملة وبناء متواليا سهل التركيب أفضل من ميناءPCI الحالي.


هذا بالإضافة للعديد والعديد من التطويرات الهائلة في صناعة اللوحة الأم والتي يمكن أن نتعرف عليها عند زيارة موقع


http://developer.intel.com/technology/3gio

مجموعة إنسان 18-10-05 02:07 PM

كيف تبني جهازك الشخصي؟
 
لا شك أن الكمبيوتر الآن أصبح من الضروريات لكافة الفئات بصرف النظر عن التخصصات والاهتمامات. فالتطور التكنولوجى لم يمدنا بالسرعة والكفاءة فقط, بل بالسهولة في الإستخدام أيضا. هذه السهولة تبدأ من لحظة اختيارك لمكونات جهاز الكمبيوتر إلى أن تراه يعمل بين يديك كأنه بناء شيدته بنفسك. فالأمر ليس بالصعوبة التي يعتقدها الكثير من الناس ولا يحتاج إلى خبراء متخصصين. ومعا نبدأ لوضع أول لبنة في هذا البناء.



أهم الخطوات لبناء جهاز كمبيوتر شخصى أن تنتقي مكوناته الداخلية. تلك المكونات التي أصبحت متوفرة في يد الجميع.



لنتعرف معا على المكونات الأساسية للجهاز والتى سنتناول شرحها بالتفصيل:





اللوحة الأم Mother Board

المعالج Processor

ذاكرة الوصول العشوائى RAM

الشاشة Monitor

بطاقة موائمة العرض VGA CARD

بطاقة الصوت SOUND CARD

بطاقة الاتصال MODEM CARD

الأسطوانة الصلبة Hard Disk

مشغل الأسطوانات المدمجة CD-ROM

مشغل الأسطوانات المرنة FDD (Floppy Disk Drive)

لوحة المفاتيح Keyboard

الماوس Mouse

سماعات الصوت Speakers

علبة الجهاز CASE






اختيار اللوحة الأم Mother board



وهي من أهم مكونات جهاز الكمبيوتر وهي التي تحدد نوع المعالج المستخدم Processor



فالمكان الذي يتم تثبيت المعالج به في اللوحة الأم يختلف من معالج لآخر، و من الأمثلة على الشركات المنتجة للمعالجات:





INTEL

AMD

Celeron

IBM


وحتى في نفس الشركة المنتجة يختلف نوع اللوحة الأم المناسبة باختلاف جيل المعالجات Processor Generation.



كما أنه توجد لوحات Motherboard تدعم أنواع متكافئة من شركات مختلفة من نفس الجيل وتختلف السعات القصوى للذاكرة حسب نوع اللوحة الأم Motherboard وهذا يكون محددا في الدليل المرفق معها User Manual كما أن الأماكن المتاحة لإضافة بطاقات مثل بطاقات الشاشة وبطاقات الصوت وغيرها يختلف أيضا.



ويخصص لبطاقات الشاشة ما يسمى بالـ AGP slot (Accelerator Graphics Port) وهو المكان الذي يتم تثبيت بطاقات الشاشة من نوع AGP على اللوحة الأم وتكون باللون البني.



ويوجد أيضا وصلات من نوع PCI (Process Control Interface) و عادة ما تكون باللون الأبيض وهي الأكثر أنتشارا الآن وبعض اللوحات ما زالت تدعم الوصلات من نوع ISA وهي في طريقها إلى الأنقراض وتكون باللون الأسود, و PCI أسرع من ISA كما أنها تتحمل عبء بعض أعمال المعالج الأساسي.



وبعض اللوحات تكون مزودة ببطاقات مدمجة بداخلها Built-In Cards وهذا يختلف تماما من جهاز لآخر ولكنه عادة ما يكون أوفر بكثير في السعر وليس هناك قاعدة ثابتة لذلك.



ويتصل بجهاز الكمبيوتر أجهزة إضافية كثيرة مثل الطابعة Printer والماسح الضوئي Scanner ووحدات التخزين الخارجية وغيرها من الأجهزة الأضافية.



وتتصل هذه الأجهزة بالكمبيوتر عن طريق فتحات خاصة وهي:





LPT و يستخدم لتوصيل الطابعة أو الماسح الضوئي أو للاتصال بجهاز أخر.

ERIAL Port COM يتصل بها الماوس Mouse

كما يستخدم وصلات إضافية لتوصيلها بأجهزة التليفون المحمول Mobile Phones

Serial Connector وتتصل به لوحة المفاتيح Keyboard.

PS/2 أيضا لتوصيل الماوس

وعادة ما توجد وصلات أخرى على نفس الشكل للوحة الفاتيح KeyBoard. USB (Universal Serial Bus) وهى متعددة الأغراض حيث يمكن أن يتصل بها العديد من المكونات.


أما عن كيفية تحديد هذه الوصلات فإنه يتم تحديدها وفق نوع الجهاز الذى يتم توصيله.



كما أنه يوجد مكان واحد فقط لتوصيل لوحة المفاتيح فإذا وجدPS/2 لا يوجد Serial Connector والعكس.



كما يوجد بعض المواصفات الإضافية تفرق بين الأجهزة وبعضها مثل التنبيه لدرجة حرارة المعالج وسرعة مروحة التبريد الموجودة عليه والتحكم فيها والأصلاح التلقائي لإعدادات الجهاز BIOS أو ما يسمى بالإعدادات المزدوجة Dual-BIOS.







اختيار المعالج



ولاختيار المعالج المناسب لاستخداماتك يجب أن تحدد أولا ما إذا كنت ستستخدم جهازك في الرسومات الهندسية أو التصميمات Graphic Programs أو مثلا الألعاب التي تحتاج لسرعات فائقة أو أعمال الفيديو والمونتاج. أما الأعمال المكتبية ومعالجة النصوص والجداول فلا تحتاج لسرعات فائقة.



ومن الأشياء التي تتحكم في سرعة أداء المعالج الفعلية ما يسمى بااـ Cache Memory وهي الذاكرة التي يتم من خلالها نقل البيانات والعمليات الحسابية من وإلى المعالج وبين كل أجزاء الكمبيوتر الاخرى. وفي المعالجات التي تصل سرعاتها إلى600 MHZ فأقل يكون الحجم المناسب للـ Cache Memory هو 512 KB. أما في المعالجات الأسرع فيكون الحجم المناسب 265 KB حيث أنه ملائم جدا نظرا لسرعة المعالج الفائقة.



أما بالنسبة لاختيار الشركة المنتجة فهذه ترجع إلى المستخدم فإن التنافس بين الشركات دائما في مصلحة المستخدم. فمثلا المعالج INTEL هو الأكثر انتشارا عن المعالج AMD غير أن الأخير أرخص في السعر وأداؤه أعلى من نظيره من انتاج INTEL خاصة في أجيال AMD K7 إلا ان AMD ترتفع درجة حرارته أثناء العمل فهو يحتاج الى مبرد أكبر ويفضل تزويد الجهاز بمراوح اضافية. إلا أن INTEL فاجأت الجميع بالجيل الرابع PENTIUM 4 الذى يفوق معدل أدائه نظراءه من معالجات الشركات الأخرى (مع وجود نفس مشكلة ارتفاع درجة الحرارة).







اختيار الذاكرة RAM



تختلف وحدات الذاكرة RAM Module باختلاف الحجم. أما عن حجمها فهو يتوفر بالأسواق حجم 128 و 265 و 512 وذلك أيضا لأن اسعارها تسجل انخفاضا ملحوظا في الأونة الأخيرة. ويتعامل الجهاز بسرعات مختلفة مع الـ RAM وتختلف هذه السرعات نسبة إلى نوع اللوحة الأم Motherboard. وتتوافر الذاكرة بسرعات 100MHz, 133MHz, أما الأجهزة القديمة التي كانت بسرعات أقل من 33MHz فكانت بسرعات 66MHz وهي غير متوفرة حاليا.







اختيار الشاشة Monitor



يفضل أن تكون من حجم 15 (حيث لا يزيد سعرها كثيرا عن الـ 14 ). أما إذا كنت من الرسامين المحترفين أو مصممي الأزياء أو الرسومات الهندسية المتقدمة, فلك أن تختار 17 بوصة . وأيا كان حجم الشاشة فهي أيضا متروكة للمستخدم.



لكن بالنسبة للرسومات الهندسية بالذات فيفضل FLAT Monitor لأنها تعطي رؤية مسطحة للرسومات ولا تجهد العين أثناء العمل ولكن هذه الخاصية متوفرة فى الاحجام 15 فما اكبر وليست كل الشاشات بها هذه الخاصية.



لكن كل الشاشات المتوفرة حاليا بها خاصية NON-INTERLACED و هي التي تساعد على التفرقة بين الخطوط المتقاربة المعروضة على الشاشة ويتم تحديد أقل مسافة بين هذه الخطوط. فمثلا الشاشات التي بها خاصية NON-INTERLACED 0.28 تعني أن المسافة بين خطين معروضين على الشاشة إذا قلت عن 0.28 ميلي تراهما بالعين المجردة كأنها خط واحد أى أن NON-Interlaced 0.28 أفضل من NON-INTERLACED 0.39. وللأستخدامات العادية لن يشعر المستخدم العادي بأي فرق بينهم.







اختيار بطاقات العرض SVGA



وكما تطرقنا للشاشات فيجب أن نتطرق لبطاقات العرض SVGA (Super Video Graphics Adapter) فحجم الذاكرة الموجودة على البطاقة هي التي تحدد كمية الألوان التي يمكن عرضها على الشاشة.



فمثلا البطاقات القديمة التي تحتوي على 1MB VGA RAM تعرض على الأكثر 265 لونا, أما الآن فإن أقل بطاقات متوفرة بالاسواق تحمل8MB من الذاكرة و تعرض حتى 16 مليون درجة لون. كما يتوفر أيضا 32MB VGA RAM وبعض الأنواع من بطاقات الشاشة يمكن تزويد الذاكرة بها فيما بعد ولكن هذه الأنواع غير متوفرة بكثرة هذه الأيام.



توجد صفات معينة لبطاقات الشاشة تفرقها وتميزها عن بعضها مثل:





خاصية 3D Accelerator وهي التي تساعد في عملية تسريع عرض الرسومات ثلاثية البعد على الشاشة كما أنها لا تحمل عبء عرض هذه الرسومات ومعالجة عملية عرضها على المعالج فقط مثل غيرها من البطاقات.

كذلك خاصية OPEN GL وهى التي تساعد على عرض الرسومات ثلاثية الأبعاد أثناء تصميمها كما لو كانت تعرض بالفعل. أى أنه بدون هذه الخاصية ترى الرسومات أثناء تصميمها كأنها هيكل فقط بدون إضافة الألوان المحددة لها أثناء العرض, كما أن هذه الخاصية أيضا تقلل من عبء تحويل ملف التصميم إلى ملف فيلم معروض عن المعالج الأساسي.






اختيار بطاقة الصوت Sound Card



وإذا كنت ممن يتعاملون مع ملفات الصوت بكثرة, فلابد أن تدقق في اختيار بطاقة الصوت Sound Card مع سماعات قوية Speakers.



ويتحدد نوع بطاقات الصوت بعدد البت bit. فكلما زاد هذا العدد كلما زاد نقاء الصوت. وفى هذه الأونة قد وصلنا إلى بطاقات صوتLIVE وهي بنقاء 512bit وأيضا يتوافر بالاسواق 128bit و 265bit



كما أن بطاقة الصوت هى التي يتم توصيل عصا الالعاب بها JOYSTICK.







اختيار كارت الفاكس/مودم Fax/Modem Card



في المكاتب دائما ما نحتاج لإرسال واستقبال رسائل فاكس. وهذا ما تفعله بطاقة الاتصال FAX MODEM CARD وتكلفتها تقل كثيرا عن أجهزة الفاكس العادية كما أنها أكثر مرونة في التعامل مع الفاكسات الواردة لأنها ستكون على شكل ملفات وهى أفضل من كونها ورقا مطبوعا.



وليست هذه هى الوظيفة الوحيدة لهذه البطاقة, فهى تساعد كذلك على الإتصال بالعالم الخارجي من خلال شبكة الإنترنت Internet خاصة في المنازل. وأيضا يمكنك من الاتصال بأي جهاز آخر إذا توافرت البرامج المساعدة لذلك.



وأفضل سرعة وهي المتوفرة الآن لإرسال واستقبال البيانات من خلال بطاقة الفاكس هي 56KB/Sec.



ويوجد أنواع منه تتصل من الخارج بالكمبيوتر من خلال أي من الوصلات المتاحة على حسب نوع المودم وهنا نطلق عليه اسم EXTERNAL MODEM أما عن كلمة مودم Modem الشائعة فإنها تعني Modulation وهي عملية التحويل من لغة الكمبيوتر Machine language إلى نبضات تشبه الصوت يمكن إرسالها عبر خط الهاتف و Demodulation هي العملية العكسية لذلك, وقد أ شتق الاسم من الحروف الثلاثة الأولى من كل عملية.







اختيار القرص الصلب Hard Disk



عندما نقضي وقتا طويلا أمام الكمبيوتر لابد أن نسأل كيف احتفظ بكل ما انتجته من عمل في هذا الوقت حتى لا يضيع هباء؟. فلابد أن نسأل عن وحدات التخزين والتى من أهمها القرص الصلب Hard Disk وهو الأسرع في تخزين واسترجاع البيانات.



يتوافر هذا القرص فى هذه الأونة بسعات 20, 30 , 40 , 60 , 80 GB وهي سعات كبيرة جد ا ويختلف استخدامها من شخص لآخر فملفات الافلام والرسوم والتصميمات تحتاج لمساحات تخزين كبيرة, أما ملفات الصوت فهي من الحجم الصغير, أما الألعاب فتحتاج لمساحات متوسطة, أما ملفات النصوص فهي صغيرة جد ا والبرامج تختلف باختلاف استخدامها فالمستخدم وحده هو الذي يحدد هذا, إلا أننا نوصى بالتعامل مع الأسطوانات الصلبة بسعة 40GB حيث أنها الأنسب من حيث السعر والحجم.



وبعد شهور قليلة من استخدامك ستجد أن المساحة المتاحة لك تتضاءل يوما بعد يوم وستحتاج لنقل ومن ثم الاحتفاظ ببعض الملفات خارج جهازك.







اختيار مشغل إسطوانات الليزر CD-ROM Driver



ستحتاج مشغل الأقراص المدمجة CD-ROM (Compact Disk - Read Only Memory) ولتلاحظ انها للقراءة فقط أي أنك من خلالها لا تستطيع تسجبل أي شئ على الاقراص المدمجة CD ولكنها مفيدة جد ا فى نقل البيانات الي الكمبيوتر حيث أن سعتها متوفرة بأحجام 650MB وهي الأكثر انتشارا و 700MB و 900MB وهذه مازالت غير متوفرة بكثرة.



ولتخزين ملفاتك الخاصة على CD تحتاج الى CD-R (Recorder) او CD-RW (Rewritable) والفرق بينها ان CD-RW يمكنها أن تنسخ على الأسطوانة الواحدة اكثر من مرة اذا كان نوع الاسطوانة يسمح بذلك أما CD-R فهي للنسخ مرة واحدة ، ويتم النسخ على هذه الأقراص باستخدام CD-Writer .







اختيار مشغل الأسطوانات المرنة FDD



(Floppy Disk Drive)



بالنسبة الأقراص المرنة Floppy Disk فنحتاج الى FDD ( Floppy Disk Drive) لنتعامل معها وهي عادة ما تستخدم في نقل ملفات النصوص لصغر حجمها أو لصيانة الكمبيوتر في حالة الحاجة لذلك و تصل سعات الـ FD الى 2MB على الأكثر.







اختيار غطاء الكمبيوتر Case



ونضع كل هذه المكونات داخل وحدة واحدة CASE والمتوافر منها الان بخاصية ATX وهي التي تمكن المستخدم من غلق الكمبيوتر من داخل نظام التشغيل دون الحاجة الى استخدام المفاتيح الموجودة عليها. كما أنها تعمل على غلق وتشغيل الكمبيوتر فى مواعيد محددة وكل ذلك اذا كانت هذه الخصائص متوفرة وتدعمها اللوحة الام.



وللعلم فإن الاجهزة القديمة لم يكن بها هذه الخاصية وكانت تسمىAT CASE



وتوجد بعض اللوحات الأم تدعم الخاصيتين معا, أما الاكثر انتشارا يدعم ال- ATX فقط حيث ان الـ AT في طريقها للفناء.







اختيار لوحة المفاتيح والماوس Keyboard & Mouse



والآن لم يبق سوى لوحة المفاتيح Keyboard والماوس Mouse والإثنان متوفران بنوعي PS/2 وSERIAL ولك أن تختار ما شئت إلا أن PS/2 تتوافر ببعض الخصائص الأضافية مثل مفاتيح الوسائط المتعددة Multimedia Keys. ولكن أهم شئ أن يتوفر باللوحة الأم فتحات لمنفذ PS/2 وإلا ستحتاج الى محولConverter وذلك للوحة المفاتيح فقط, أما بالنسبة للماوسMouse فغالبا ما يتوافر وصلات Serial مع PS/2







ولمعرفة الاسعار والأماكن التي يمكن أن تشتري منها, أو أى معلومات اضافية. قم بزيارة اي من المواقع الآتية:



http://www.c4arab.com/"http://www.masrawy.com/"



http://www.c4arab.com/"http://www.logicanaonline.com/"



http://www.c4arab.com/"http://www.homecomputermarket.com//"



http://www.c4arab.com/"http://www.cairosales.com//"



http://www.c4arab.com/"http://www.alaegyptimports.com/"



http://www.c4arab.com/"http://www.pcguide.com/"

مجموعة إنسان 18-10-05 02:08 PM

بلو توث BlueTooth
 
تعريف البلوتوث :

بلوتوث هو معيار تم تطويره من قبل مجموعة من شركات الالكترونيات للسماح لأي جهازين الكترونيين - حاسوبات وتلفونات خلوية ولوحات المفاتيح - بالقيام بعملية اتصال لوحدهما بدون أسلاك أو كابلات أو أي تدخل من قبل المستخدم .


صمم بلوتوث كمعيار من أجل أن يعمل على طبقتين :

1) يوفر أرضية للاتفاق من خلال الدرجة المادية - فمعيار بلوتوث هو معيار درجات تردد الراديو

2) ويوفر أرضية للاتفاق في الدرجات التي هي أعلى من الدرجة المادية، فهو يحل مسائل من قبيل متى سيتم ارسال البيانات ومعدل ارسال البيانات والتأكد من وصول البيانات بصورة خالية من الخطأ .


الشركات التي تنتمي إلى مجموعة الاهتمام الخاص ببلوتوث ، والتي يقدر عددها بحوالي 1000 شركة ، تريد أن تحل اتصالات الراديو البلوتوثية محل الأسلاك لوصل خطوط الهاتف والكمبيوترات .


كيفية التخلص من الأسلاك في الاتصالات؟


في الواقع ، هناك طريقتين للتخلص من ازعاج الأسلاك .
الطريقة الأولى : هي عن طريق نقل البيانات من خلال أشعة الضوء خصوصا الأشعة تحت الحمراء . الأشعة تحت الحمراء تُستعمل كثيرا في أجهزة التحكم عن البعد الخاصة بالتلفزيونات remote controller . وتُستعمل أيضا في وصل بعض الكمبيوترات مع أجهزة خارجية باستعمال معيار خاص يسمى IrDA Infrared Data Association أو جمعية البيانات تحت الحمراء

سلبيات الأشعة تحت الحمراء

اتصالات الأشعة تحت الحمراء يُعتمد عليها ولا تكلف كثيرا لاضافتها إلى الأجهزة. ولكن هناك سلبيتين اثنتين في الأشعة تحت الحمراء .


أولا: الأشعة تحت الحمراء هي تكنولوجيا تعتمد على خط النظر. فعلى سبيل المثال، يجب عليك أن توجه جهاز التحكم عن البعد باتجاه التلفاز لكي تقوم باصدار الأوامر .

ثانيا: الأشعة تحت الحمراء هي تكنولوجيا تعتمد على الفردية. فمن خلال الأشعة تحت الحمراء تستطيع أن ترسل البيانات من كمبيوترك الشخصي إلى المحمول، ولكنك لا تستطيع أن ترسل هذه البيانات من كمبيوترك الشخصي إلى المحمول وكمبيوتر آخر في نفس الوقت.

الطريقة الثانية : للتخلص من الأسلاك هو استعمال عملية تزامن الكابل أو cable synchronizing . اذا كان لديك Palm Pilot أو أي PDA فأنت اذن تعرف شيئا ما عن عملية تزامن البيانات ،ففي عملية التزامن يقوم الفرد بوصل الـPDA إلى كمبيوتره الشخصي - غالبا عن طريق كابل - ويبدأ بعملية تزامن البيانات بحيث أن البيانات الموجودة في الكمبيوتر الشخصي هي نفس البيانات الموجودة في الـPDA. هذه العملية تجعل الـPDA مفيدة جدا لبعض الناس، ولكن عملية تزامن البيانات هي مزعجة ومملة على المدى البعيد لأنك تضطر في الغالب إلى وصل الـPDA بكمبيوترك الشخصي.

الهدف من إنشاء بلوتوث

الهدف من انشاء بلوتوث هو التخلص من المشاكل التي تصاحب الأشعة تحت الحمراء وعملية تزامن الكابل. فقد قامت بعض الشركات العملاقة المساهمة في هذا المشروع من أمثال سيمينز وانتل وتوشيبا وموتورولا وايريكسون قامت بصنع جهاز دائري صغير يُوضع في أجهزة الكمبيوتر والتلفون.

فوائد بلوتوث

فمن وجهة نظر المستخدم العادي، فإن لبلوتوث ثلاثة فوائد :

1) بلوتوث هو لاسلكي، فلا تحتاج إلى حمل الكثير من الأسلاك عند الانتقال من مكان إلى آخر! وأيضا تستطيع أن تصمم غرفة الكمبيوتر من دون القلق بشأن الأسلاك

2) رخيص الكلفة

3) لا تحتاج أن تفكر في الأمر: بلوتوث لا يطلب منك القيام بأي شيء، فأجهزة بلوتوث تجد بعضها الأخر بنفسها، وتقوم بالتحدث إليها بنفسها بدون الحاجة إلى التدخل من قبل المستخدم.

تردد البلوتوث

بلوتوث يرسل اشاراته بتردد يبلغ GHz 2.45 وقيمة هذا التردد قد تم الاتفاق عليه من قبل الاتفاقية العالمية لاستعمال الأجهزة الصناعية والعلمية والطبية ISM . بعض من الأجهزة التي أنت على علم بها تستثمر هذا التردد في صالحها من مثل أدوات مراقبة الرضع وأجهزة التحكم عن بعد التي تفتح كاراجات السيارات، والجيل الجديد من التلفونات اللاسلكية - جميعها تستعمل قيم التردد التي تم استحداثها من قبل ISM . عملية التأكد من أن اشارات بلوتوث لا تتداخل مع اشارات بقية الأجهزة أصبح من الأمور المهمة أثناء تطوير بلوتوث.

كيفية التخلص من عملية تداخل الاشارات؟

من احدى الطرق التي يتجنب بها بلوتوث التداخل مع بقية الأنظمة هو ارسال اشارات ضعيفة جدا تبلغ قوتها 1 ملي وات. ومن أجل المقارنة، نقول بأن أقوى تلفون خلوي يستطيع ارسال اشارات تبلغ قوتها 3 وات. ضعف قوة اشارات البلوتوث - والتي تبلغ مداها 10 أمتار فقط - يمنع تداخل موجات كمبيوترك الشخصي مثلا مع أجهزة التلفون أو التلفزيون. ولكن على الرغم من ضعف قوة هذه الاشارات، فإن الحوائط الموجودة في منزلك لا تستطيع منع اشارات بلوتوث من المرور، مما يسمح لهذه التكنولوجيا الجديدة بالتحكم في الأجهزة الموجودة في غرف مختلفة.

Spread Spectrum Frequency Hopping

قد تظن أن اشارات الأجهزة التي تعمل بتكنولوجيا بلوتوث والموجودة في غرفة معينة، قد تظن أن اشاراتها ستتداخل فيما بينها مما يؤثر في عملية الاتصال. ولكن هذا أمر بعيد الحدوث لأن الأجهزة ستكون على ترددات مختلفة وفي أوقات مختلفة مستخدمة تقنية معينة تسمى وثبة تردد الطيف المتد spread-spectrum frequency hopping . باستخدام هذه التقنية فإن جهاز ما سيستعمل 79 تردد فردي مختلف بصورة عشوائية في دائرة معينة وقيمة التردد ستختلف بطريقة دورية.


ولكن في حالة بلوتوث، فإن الجهاز المرسل سيغير قيمة التردد 1600 مرة في كل ثانية، مما يعني أن أجهزة أكثر تستطيع الاستفادة من طيف الراديو المحدد. وعلى ذلك، فإن هناك احتمال بعيد جدا أن يقوم جهازا بلوتوث باستعمال نفس التردد في نفس الوقت.

الشبكات الشخصية

عندما يتقارب جهازي بلوتوث من بعضهما البعض، فإن حديث الكتروني سيجري لمعرفة إن كانت هناك بيانات للمشاركة أو اذا على الجهاز الأول التحكم في الجهاز الثاني. هذا الأمر كله يجري بدون الحاجة إلى ضغط إي زر أو اصدار أي أمر، فهذا الحديث الالكتروني سيأخذ مجراه بشكل تلقائي. وعندما يتم الاتصال ما بين الجهازين، فإنه يتم تكوين شبكة معينة ما بين الجهازين. وتقوم أنظمة بلوتوث بعدئذ بانشاء شبكة شخصية قد تمتد لغرفة كاملة أو تمتد لمتر أو أقل. وعندما يتم تكوين الشبكة الشخصية فإن الجهازين يقومان بتغيير التردد بطريقة واحدة وفي وقت واحد حتى لا يتم التداخل مع شبكات شخصية أخرى التي قد تكون موجودة في نفس المكان.

مثال على تقنية بلوتوث

لننظر الآن إلى مثال لنرى كيف أن أجهزة بلوتوث تقوم بانشاء الشبكات الشخصية وكيف أن الترددات المختلفة تمنع حدوث عمليات التداخل. لنفترض مثلا بأنه لديك غرفة اعتيادية تحوي الأمور الاعتيادية. فهناك استريو، DVD وجهاز مستقبل للساتيلات وتلفزيون بالاضافة إلى جهاز تلفون لاسلكي وجهاز كمبيوتر شخصي. كل هذه الأجهزة مزودة ببلوتوث.


فالتلفون اللاسلكي يحوي على نظام بلوتوث مرسل في قاعدة التلفون ونظام آخر في محمول التلفون. الشركة المصنعة لهذا التلفون أعطت عنوان معين لكل وحدة. وهذا العنوان يقع ضمن مجموعة من العناوين الخاصة بجهاز معين. عندما يتم تشغيل قاعدة التلفون، فإن قاعدة التلفون تبدأ بارسال اشارات الراديو في كل جهة بحثا عن أي وحدة تحوي عنوانا في مدى معين. ولأن محمول التلفون يحوي ذلك العنوان، فإنه يستقبل هذه الاشارات ويتم انشاء شبكة شخصية. والآن، حتى اذا لو تم ارسال اشارات إلى أحد الأجهزة المكونة لهذه الشبكة، فإن هذه الأجهزة ستتجنبها لأنها لم تأتي من داخل الشبكة. نفس المرحلة تبدأ ما بين الكمبيوتر وجهاز الاستريو. ومن ثم فإن كل شبكة شخصية تغير تردد الاتصال فيما بينها وعلى ذلك فإن أي شبكة لا تستطيع التأثير في شبكة أخرى.


والآن لدينا ثلاث شبكات شخصية ما بين:

1) قاعدة التلفون اللاسكلي ومحموله

2) الكمبيوتر وجهاز الاستريو

3) التلفزيون ومستقبل الساتيلايت

وإنه لأمر بعيد الحدوث أن تتداخل موجات كل شبكة مع شبكة أخرى لأن كل شبكة تغير ترددها ألاف المرات في كل ثانية. واذا حدث التداخل، فإن الاضطراب سيستمر لأجزاء من الثانية ومن ثم تعاد الأمور إلى حالتها الطبيعية.

للحصول على معلومات أكثر بخصوص بلوتوث، رجاءا انظر إلى :
الموقع الرسمي لبلوتوث
أخبار ومعلومات اضافية عن بلوتوث
IrDa vs. Bluetooth

مجموعة إنسان 18-10-05 02:10 PM

دليلك الذهبي : دراسة شاملة لانواع برامج السيرفرات
 
بسم الله الرحمن الرحيم





كلنا يعرف أهمية برامج السيرفرات للسيطرة على الموقع و التحكم بمحتوياته و زيادة الأمان فيه وهذا الموضوع عبارة عن دراسة شاملة لأكثر برامج السيرفرات انتشارا و قد اخترنا خمسة سيرفرات هي :


الاباتشي ، الـ IIS ، الاي بلانيت ، الروكسان ، الزيوس .
و قد أردنا إضافة برنامج السيرفرات Thttpd للمسابقة و لكن اكتشفنا انه ليس بالمستوى الذي يسمح لنا أن نقارنه بالسيرفرات الأخرى و على الرغم من أنني من المتعصبين للمصدر المفتوح ( الاباتشي و الروكسان ) بشدة إلا أنني لم أتحيز لأحد من هذه البرامج و عاملت كل البرامج بتساوي .


حسنا قبل أن نبدأ بالموضوع يجب أن نشير إلي انه لك ثلاث خيارات يجب أن تختار منها واحد و تحدد طريقك ...


الخيار الأول / إذا كنت ممن يحب المصدر المفتوح مثلي سيكون سيرفرك بهذه الخصائص :



OS : Linux , Web server : Apachi , API : CGI

Dynamic page standard : PHP , Programming language : Perl , pike , python

Component model : Corba , Application server : Jboss,Zope,Tomcat

Database connector: ODBC , Database manager : Mysql , Postgres







الخيار الثاني / إذا كنت من أنصار مايكروسوفت فعليك باختيار الطريق الثاني و ستكون معلوماتك هذه :



OS :Windows , Web server : IIS , API : ISAPI

Dynamic page standard : ASP , programming language : VB , VC++

component model : COM+ , Application server : IIS

Database connector : OLE DB , database manager : SQL SERVER







الخيار الثالث / حسننا أما إذا كنت من محبي الجافا و شركة سان (sun) فستختار الطريق الثالث :


OS: UNIX , Solaris , Web server : iPlanet webserver, API: NSAPI

Dynamic page standard : jsp , servlet, programming language : java

component model : javaBeans

Application server : iPlanet Application server

Database connector : JDBC , database manager : Oracle , Sybase





1- Apache HTTP Server 1.3


المميزات : مجاني ، ذو مصدر مفتوح ، قابل للتوسعه عن طريق الماجولات .

العيوب : الدعم المحدود ، عدم وجود الـ SSL في النسخة الأم ، يحتاج إلى المهارة !

الاباتشي برنامج سيرفر قديم و موفق و محبوب لأقصى درجة إلى درجة انه على إحصائيات شركة Net craft اكثر من نصف مواقع الإنترنت تستخدم هذا السيرفر .

نسبة كبيرة من نجاح هذا السيرفر تعود إلى شهرة البرنامج القديمة بين المستضيفين للمواقع و مقدمي خدمات الإنترنت ISP .

تتواجد نسخ كثيرة له تتناسب مع أنظمة تشغيل مختلفة مثل الويندوز و الماك و OS X و اليونيكس .

و من ميزاته القوية هو انه مصمم على الماجولار أي انه يمكنك إضافة باقات أخرى له لكي ترفع من أداه بدون الحاجة إلى تغير أشياء معقدة في اصل البرنامج .

يمكنك تحميل النسخة الأم مجانا من موقع www.apache.org و لكن ميزاتها محدودة و يجب عليك إضافة بقية الباقات و الإضافات لك تستفيد من بقية الامتيازات للـ SSL .

و يمكنك شراء النسخة التجارية منه من شركة رد هات بقيمة 995 دولار اسمه :

Secure Web Server 3 Stronghold .

و المفيد من هذا التصميم للاباتشي انك ستضيف الأشياء التي تحتاج لها فعلا و ستترك الأشياء التي لا تحتاج لها و هذا ما سيرفع من أداء و سرعة السيرفر مثلا إذا أردت الاستفادة من ميزات FrontPage Extension يكفي إضافة الباقة فقط .

تنظيمات الاباتشي تتم عن طريق تحرير الأسطر الموجودة في الملفات النصية و هذا مناسب جدا للمبرمجين الذين يعتمدون على الكتابة و لكنه سيسبب مشاكل للذين تعودوا على الواجهة الرسومية و مع ذلك يوجد برنامج Comanche الذي بإضافته للاباتشي يمكنك التحكم بخيارات الاباتشي بواسطة واجهة رسومية . و لكن الأمر الذي يجب عليك أن تنتبه له انه مع كل تغير يجب أن تعيد تشغيل الاباتشي لكي تكون التغيرات نافذة المفعول .

الـ Authentication و الأمن في النسخة الأم محدودة لذلك ستستخدم ملفات .htaccess للتحكم بدخول المستخدمين . الـحماية للـ LDAP غير ممكنة إلا بإضافة باقات إضافية .

الاباتشي قابل للتوسعة بشكل كبير و يدعم سكربتات السي جي آي و الانكلود و إضافة أنواع الـ MIME سهلة ، و تتم إضافة الباقات المساعدة مثل البيرل و البي اتش بي و emulates ASP و غيرها من اللغات بالسهولة و كأنك تضيف Plug-in للفوتوشوب . و ستحتاج إلى باقات إضافية لدعم الـ NSAPI و Java servlet .

قوة الاباتشي بعد أن خضع للتجربة كانت متوسطة و يعمل بشكل افضل على اليونيكس من الويندوز .

النسخة الثانية تتميز بالثبات و أنها تعمل افضل على الويندوز .



الخلاصة :

الاباتشي برنامج سيرفرات مرن قابل للتغير بسهولة ، القوة و الأمن فيه متوسطة و بيئة عمله المفضلة هي اليونيكس و هو ليس جيد على الإطلاق للشركات المستضيفة و الكبيرة جدا .




2- Internet Information Services (IIS) 5.0


المميزات : يعتبر جزء من الويندوز( OS ) ، سهولة الاستخدام بشكل رهيب و الدعم الفني القوي .

العيوب : ضعف الأمن ، صعوبة تنظيمه للاستفادة المثلى من قوة الجهاز الخادم .

الاي اس اس يعتبر برنامج السيرفر الافتراضي للويندوز من شركة مايكروسوفت ، و اعتمادا على إحصائيات شركة Netcaft هذا برنامج السيرفر هذا يستخدم في 29 من مواقع الإنترنت و هو يأتي مجاني مرفقا مع ويندوز 2000 ، و لا يعمل على أي OS آخر غير الويندوز .

ارتباطه القوي مع الويندوز و عملهما معا بنظام جعله سهل الاستخدام و التحكم و جعله يخرج بنتائج ممتازة بعد الاختبار . إذا كنت تريد برنامج سيرفر سهل الاستخدام يعتمد على تقنيات مايكروسوفت مثل ( ASP ، COMT ، Studio Visual ) و بقيمة رخيصة نسبيا سيكون IIS اختيارك المناسب . مايكروسوفت بذلت جهودا كبيرة إلى أن جعلته بسيطا سهل الاستخدام بعيد عن التعقيد و اعتقد أنها نجحت بامتياز في هذا الجانب .

بعد أن تقوم بتنصيب البرنامج على الويندوز اذهب إلى لوحة التحكم و في فولدر Administrative Tools سيتم إضافة رابط جديد باسم Internet Service Manager بعد الدخول عليه سيظهر برنامج مشابه للإنترنت اكسبلورر يمكنك من خلاله السيطرة و التحكم بالسيرفر . و السيطرة عن بعد أيضا قابلة للاستخدام عن طريق الويب .

في التنصيب سيتم السماح للمستخدم بتغير الكثير من الأشياء و هذا ما سينعكس سلبيا على الأمن و هذا ما أثبته فيروس كود ريد و نيمدا . و أثبتت دراسة شركة Netcaft أن المواقع التي تستخدم الاي اس اس عندما تتعرض لأضعف الهجمات من الفيروسات تظهر الضعف و تكون معرضة للإصابة بسهولة . و لكن إذا كنت تستخدم IIS يجب عليك استخدام الـ Tool Lockdown و متابعة الخدمات الأمنية التي تقدمها مايكروسوفت و التي تدعي أنها سترفع نسبة الأمن بقوة في نسخة IIS6 و ستحد من حرية المستخدم في تغير الخيارات أثناء التنصيب .

كل ما تنتظره من سيرفر موجود فيه مثل إنشاء السيرفرات المجازية و خاصية التحكم و أعمال التحكم و المحدوديات بحسب الاي بي . أحيانا ستحتاج إلى إضافات لاستخدام بعض خصائص الـ Authentication ، مثل (( Internet connector )) الذي تقدمه مايكروسوفت بقيمة 1999 دولار. بالإضافة إلى أن ميزة الـ Reliable Restart ستقوم بعملية إعادة تشغيل أتوماتيكية إذا توقف السيرفر عن العمل .

أضف إلى ذلك الدعم لــ SSL و TLS و SGC و Fortezza و Kerberos و WebDAV .

و يمكنك تعريف الـ MIME بالسهولة و إنشاء صفحات لإظهار أخطاء HTTP و حتى تستطيع ترتيب محتويات الموقع على أساس تعاريف RSAC .

و من الطبيعي أن يكون البرنامج هذا داعما قويا لتقنيات مايكروسوفت مثل ASP و Server Extensions FrontPage . و لكن مع الأسف لا يدعم الـ JSP و لا البي اتش بي و البيرل و بقية لغات برمجة ويب باستثناء الـ CGI .

أجزاء IIS الأخرى تتكون من سيرفر FTP ( لنقل البرامج و الملفات)و سيرفر NNTP (للمجموعات الأخبارية ) و سيرفر SMTP ( للبريد الإلكتروني ) .



الخلاصة :

أن الـ IIS اختيار مثالي لمن يريد أن يستخدم الويندوز و تقنيات مايكروسوفت و نقطة ضعفه تكمن في نقص الأمن و انه معرض للفشل بسهولة أمام حتى اصغر هجمات الفيروسات .




3- iPlanet Web Server Enterprise Edition 6.0


الميزات : الدعم المثالي لتقنيات الجافا و قابلية الترقية المثالية .

العيوب : القيمة المرتفعة نسبيا و واجهة مستخدم معقدة جدا .

شركة iPlanet التي تأسست من شركتين Sun و Netscape تركت النسخة الخامسة من برنامجها لتنتقل إلى النسخة السادسة الرائعة التي تحتوي على الكثير من المزايا و التي يمكن الإشارة إلى بعض مميزاتها : الدعم الكامل و المثالي للجافا ، الثبات و القوة ، القابلية للتوسيع و الترقية ، و الأهم أنها قوية جدا للمواقع التي ترتفع فيها نسبة الترافيك . بالإضافة انه يعمل بتنظيم مع الـ Application Server iplanet .

مع كل هذه الميزات فان نقطة ضعف هذا السيرفر انه صعب التحكم و معقدا جدا بحيث انه يعتبر اصعب برامج السيرفرات في التحكم ، لدرجة انه أثناء استخدامنا لهذا السيرفر اضطررنا أن نرجع إلى صفحات التعليمات مرات كثيرة و نبحث حتى يصيبنا الملل !.

نعم لا يجب أن يكون برنامج السيرفر بهذا التعقيد فكثير من مميزات هذا السيرفر وجدنا فيه برنامج السيرفرات Zeus و لكن بشكل مريح و سهل ، و هناك طريقتين لإدخال الأوامر و هي من واجهة المستخدم أو باستخدام سطر الأوامر . مع ذلك لو نتغافل عن هذه النقطة فالسيرفر ممتاز و يلبي احتياجات المواقع كبيرة الحجم و التي ترتفع فيها نسبة الترافيك .

والجدير بالذكر أننا يمكننا تنظيم السيرفر بحيث تسري عمليات التغيرات من سيرفر مجازي إلى آخر بالوراثة .

وأيضا الجدير بالذكر و المميز انه عند عمل التغيرات في نظام السيرفر لن تحتاج إلى إعادة تشغيله أبدا و ستكون التغيرات نافذة المفعول مباشرة ، و لكن البرنامج لا يظهر أي إشارة تشير إلى أن التغيرات هل هي في طور التنفيذ أو لا بخلاف برنامج السيرفرات Zeus .

وهو كذلك يدعم الـ SSL، و الـ authentication له يعتمد على تقنية LDAP . ميزات و تقنيات هذا السيرفر و الخدمات التي يقدمها للمبرمجين تعتمد أساسا على تقنيات الجافا و لكن لم ينسى تقنيات مايكروسوفت مثل FrontPage Extensions و دعم الـ ASP أيضا متوفر باستخدام برنامج CHili!soft ASP ... و لكن من البديهي أن الدعم الأساسي للجافا و الـ JSP و الـ Servlet ، بالإضافة إلى الـ J2EE .

نعم فهو برنامج سيرفرات ممتاز و لكن الـ IIS و Zeus تفوقا عليه . و عندما شغلنا البرنامج على اللينكس حصلنا على نتائج أقوى و افضل من الويندوز .



الخلاصة :

أن هذا البرنامج مثالي للمواقع الكبيرة و الثقيلة و للذين يعتمدون على تقنيات الجافا و لكن واجهة المستخدم معقدة جدا و هي نقطة ضعفه .




4- Roxen WebServer 2.2


الميزات : ذو مصدر مفتوح ، مجاني ، و إدارة المحتوى .

العيوب : المنتجة شركة خارجية صغيرة ( لن تستطيع دعم منتجها الدعم الكافي ) .

برنامج السيرفرات روكسان يعتبر محدود الانتشار و اقل البرامج الثلاثة السالفة الذكر انتشارا ، و لكن هذا لا يعني أن هذا السيرفر جديد النشأة بل انه يعتبر سيرفر قديم كانت سنة 1993 سنة ظهوره الأولى .

و قد نشاء في جامعة سويدية و إلى الآن شركة RealNetworks تستخدمه . الجدير بالذكر أن هذا البرنامج المفتوح المصدر لا يحتوي على بروتوكول الـ HTTP فقط و لكنه يدعم عشرات البروتوكولات الأخرى . و الذي يجعل هذا السيرفر مميز هو انه يعتمد على لغة خاصة به تدعى باسم RXML .

بعد تنصيب هذا البرنامج ( و هو عمل سهل جدا ) ستأتي مرحلة تنظيم خصائص السيرفر و التي يقدم لنا برنامج روكسان خدمة التحكم بواسطة الواجهة الرسومية . كما في برنامج السيرفرات أباتشي في روكسان أيضا يمكنك تشغيل و إيقاف الخصائص التي تحتاج لها و التي لا تحتاج لها للتسريع من أداء السيرفر . و الجدير بالذكر انك عندما تضع الماوس على أي خيار تظهر لك توضيحات لتسهيل العمل و يمكنك تغير اللغة على حسب اللغة التي تجيدها (( و ليس كبرنامج السيرفرات أي بلانيت المعقد الاستخدام )) .

بعد أن خضع هذا البرنامج للتجربة اظهر ضعفا و مشاكل في بعض النقاط . أحيانا أثناء العمل كان يتوقف السيرفر عن الاستجابة و نضطر إلى إعادة تشغيله مرة أخرى يدويا . نعم فتحت ضغط متوسط كان السيرفر يتوقف أو يعمل ببطء و كان اضعف من بقية السيرفرات السالفة الذكر في هذا النقطة .

البرنامج يحتوي على أغلبية خصائص السيرفرات الأخرى مثلا : authentication مع حماية الـ LDAP ، دعم الـ SSL . و إضافة إلى ذلك دعم الـ java server و الـ java Servlets و الـ FrontPage Extensions ، و دعم تقنية الـ CGI و الـ Fast CGI .



الخلاصة :

البرنامج له لغة خاصة تدعى RXML بالإضافة إلى انه يستفيد عن طريق الـ in-line من لغة البيرل و الـ PIKE . و مع أن البايك و الآر اكس إم إل لغتان قويتان و تلبيان احتياجات المبرمجين و لكن يعتقد أن المبرمجين سيتجهون إلى لغات البرمجة المعروفة اكثر .




5- Zeus Web Server 4.0


الميزات : السرعة الرهيبة ، واجهة تحكم سهلة و جميلة و دعم التقنيات المفتوحة .

العيوب : غالي الثمن ، سوقه صغير ، الدعم الفني غير متواجد في كل العالم .

برنامج السيرفرات زيوس النسخة الرابعة التي تحتوي على الكثير من المزايا و المواصفات الرائعة جعلتنا نقول أن هذا البرنامج هو البرنامج الأول في السيرفرات و عمله القوي جدا على اليونيكس كان دليلا واضحا على تفوقه ( لا توجد حاليا نسخة للويندوز ) . قيمته 1700 دولار و هي قيمة مثيله للـ iPlanet و لكن برنامجنا هذا يحتوي على خصائص الاي بلانيت كلها بل و اكثر و خصائص لا يحتويها الاي بلانيت . عملية التنصيب غاية في السهولة فقط عليك أن تجيب على القليل من الأسئلة و ستكون جاهزا لتنطلق .. لوحة تحكم رسومية جميلة و سهلة جدا . و الخيارات في متناول اليد فبالسهولة يمكنك إضافة سيرفرات مجازية و ربطها بأي مجموعة تريد . الجدير بالذكر أن برنامجنا هذا مثل الاي بلانيت لا يحتاج إلى إعادة تشغيل السيرفر بعد إجراء التغيرات فقط ينتظر حتى تقوم بتأكيد تفعيل التغيرات و سيقوم بإظهار لوحة تظهر تطور إجراء التغيرات و هذه ميزة حصرية للبرنامج ، بالإضافة إلى انه يمكنه أن يحفظ الـ logging بطريقتين الـ realtime و الـ history .

البرنامج يدعم الـ SSL و خصائص و تراخيص الدخول سهلة التحكم بواسطة لوحة على شكل فورم . معظم خصائص الاباتشي متوافرة مثل الـ mod-rewrite و الـ mod-speling ( لتصحيح الروابط الخاطئة أتوماتيكيا ) .

البرنامج يستطيع على حسب اللغة المستخدمة في المتصفح و الكاركتر ست ، أن ينظم الخصائص العالمية ، و على حسب دعم المتصفح يستطيع البرنامج أن يختار أنواع الملفات و يحتوي على محرك بحث .

الجدير بالذكر أن الشركة خصصت قابليات و مميزات خاصة فقط للمواقع التي تريد التحويل من سيرفر إلى آخر ، و اتخذت تسهيلات مثل الـ CGI و الـ FAST CGI و الـ SSI بالاضافة الى دعم الـ ISAPI و الـ NSAPI .

زيوس يدعم البي اتش بي و Servlets java و يمكنك استخدام الـ ASP بواسطة برنامج :

Sun Chili!Soft ASP و بعد الاختبارات لكل السيرفرات اكتشفنا أن أقوى هذه السيرفرات دعما للـ CGI هو زيوس .



الخلاصة :

إن هذا السيرفر سيرفر مثالي لن تستطيع الاستغناء عنه إذا كنت تريد تشغيل موقعك على اليونيكس .

مجموعة إنسان 18-10-05 02:11 PM

مقالة عن البروكسي: ما هو؟ فوائده؟ سلبياته؟ وأخرى!
 
المقدمة

الكثير من الشبكات الداخلية ومزودي خدمة الإنترنت يستعملون بروكسي خوادم الويب ، و خوادم البروكسي عبارة عن حلقة وصل بينك وبين الإنترنت . على الرغم من أن بعض الناس ترى مشاكل في استعمال البروكسي ، إلا أن فوائدها تفوق مشاكلها بكثير .

ما هي وظائف خادم البروكسي ؟

1) العمل كجدار ناري وللتنقيح .

2) المشاركة في الوصل بالإنترنت .

3) الذاكرة المخبئة caching .

أولا: الجدار الناري أو Firewall

الجدار الناري يُستعمل بكثرة في الشبكات الداخلية التابعة للشركات. كما أنه يُستعمل في الشبكات التابعة للمنزل أو المدرسة. الجدار الناري يسمح للمستخدم بإرسال طلباته إلى الإنترنت، ولكنه لا يسمح بالبيانات بالمرور إلى المستخدم من الإنترنت. ميزة التنقيح الموجودة في البروكسي يسمح لمسئولي الشبكة بمنع مرور البيانات من قبل مواقع ممنوعة.

بصورة تقنية جدا، فإن الجدار الناري يختلف عن خادم البروكسي. فكثيرا ما يقوم مسئولي الشبكة بترتيب وتشغيل عتاد الجدار الناري بصورة منفصلة عن عتاد خادم البروكسي. خوادم البروكسي التي نُظمت على أساس إنها أجهزة خروج Gateway Devices لديها أكثر من بطاقة شبكية واحدة لدخول الإنترنت والخروج منها، وعلى ذلك فإن الأمر يصبح أفضل اقتصاديا لو تم إضافة الجدار الناري هناك.

ثانيا : المشاركة في الوصل بالإنترنت :

الكثير من البرامج قد ظهرت في الآونة الأخيرة للمشاركة في الاتصال بالإنترنت للشبكات المنزلية. ولكن في الشبكات المتوسطة والكبيرة فإن الاختيار يتجه إلى خوادم البروكسي لأنها توفر خيارا اقتصاديا أفضل واعتمادية أكثر للمشاركة في الاتصال بالإنترنت. في هذه الطريقة، فإن كل جهاز في الشبكة يتم ربطه بخادم البروكسي الذي بدوره يتصل بالعالم الخارجي عن طريق الإنترنت.

ثالثا : الذاكرة المخبئة

هناك ثلاثة وسائل تستطيع من خلالها خوادم البروكسي تحسين نوعية الخدمة عن طريقة الذاكرة المخبئة caching .

- الوسيلة الأولى : الذاكرة المخبئة توفر المساحة المتاحة للنقل بصورة أفضل في الشبكة.

- الوسيلة الثانية : هي أن الذاكرة المخبئة تقلل من الوقت اللازم لتحميل الصحفات من الإنترنت على أجهزة الكمبيوتر التابعة للزبون .

- الوسيلة الثالثة : من خلال الذاكرة المخبئة فإن صفحات الويب تكون موجودة على خادم البروكسي حتى إذا تم توقف عمل المصدر الرئيسي .

كيف تعمل الذاكرة المخبئة ؟

لنفترض بأن هناك شخصين، فلان وعلان. فلان يحب الكمبيوتر والإنترنت، فيأتي إلى الموسوعة العربية للكمبيوتر والإنترنت لقراءة المقالات والدروس عن الكمبيوتر والإنترنت، بالإضافة إلى الكثير من الأمور الأخرى. ثم ينتهي فلان من هذا الأمر ويمضي في حال سبيله. والآن يأتي علان - الموجود على جهاز كمبيوتر أخر لكن له نفس خادم البروكسي التابع لفلان - ويسمع من الناس بأن من أفضل المواقع العربية للكمبيوتر والإنترنت هو الموسوعة العربية للكمبيوتر والإنترنت. فيأتي مسرعا إلى هذا الموقع للتعلم والتعليم والتواصل. ويفاجأ علان بسرعة تنزيل صفحات الويب على جهازه. السبب في ذلك، أنه عندما قام فلان بزيارة الموسوعة، فإن صفحات الموسوعة قد تم خزنها في الذاكرة المخبئة، وعندما أراد علان زيارة الموقع، فإن صفحات الموقع قد تم خزنها في الذاكرة المخبئة ولذلك فإن عملية تنزيلها تصبح أسهل وأسرع . الاستفادة من خوادم البروكسي ستكون كبيرة لو أن هناك الكثير من الزملاء لفلان وعلان في نفس الشركة يستعلمون نفس خط الاتصال بالإنترنت بنفس خادم البروكسي ولديهم ميول متشابهة. ولكن هناك أيضا سلبيات لاستعمال الذاكرة المخبئة الموجودة في البروكسي.

ما هي سلبيات الذاكرة المخبئة في البروكسي ؟

قد يتوقع البعض أن خوادم البروكسي المسؤولة عن المئات أو الآلاف من أجهزة الزبون على الويب قد تسبب حصول زحمة شديدة على الشبكة ، ولذلك فإن بالإضافة إلى قوة معالجات الخوادم والذاكرة القوية ، فإن مسئولي الشبكة قد يقرروا أن يضعوا أكثر من بروكسي واحد لتقليل الزحام في الشبكة فسلسلة البروكسي تصنع طبقات متعددة للاستفادة من الذاكرة المخبئة فأجهزة الزبون تتصل بصورة مباشرة بطبقة الذاكرة المخبئة الأولى ، وإذا كانت صفحة الويب غير موجودة على خادم البروكسي في الطبقة الأولى، فإن أمر طلب الصفحة ينتقل إلى طبقة الذاكرة المخبئة الثانية ، و هلم جرى .

ولكن أهمية الذاكرة المخبئة ذو السلاسل والطبقات المتعددة في خوادم البروكسي تعتمد بصورة كبيرة على نمط النقل أو الزحام في الشبكة. ولكن في أسوأ الحالات، فإن كل أجهزة الزبون ستزور صفحات على الويب مختلفة تماما من جهاز إلى آخر وفي هذه الحالة فإن البروكسي يصبح بلا فائدة بل يصبح عبئا على حركة النقل في الشبكة. الذاكرة المخبئة التابعة للبروكسي تختلف عن الذاكرة المخبئة التابعة للمتصفح browser فإن المتصفحات تقوم بصورة أوتوماتيكية بحفظ صحفات الويب في الذاكرة المخبئة التابعة لجهاز الزبون، في حين أن البروكسي يقوم بحفظ الصحفات في الذاكرة المخبئة التابعة للخادم. ولأن المتصفحات لديها خاصية الذاكرة المخبئة، فإن الذاكرة المخبئة التابعة للبروكسي يصبح له أهمية ثانوية فقط .

مجموعة إنسان 18-10-05 02:13 PM

واجهة أنظمة الحواسب الصغيرة..
 
Small Computer System Interface..


هي مجموعة من واجهات الـANSI الإلكترونية القياسية والتي تتيح للحواسب الشخصية الإتصال بالعتاد الخارجي (أو المحيطي) من مثل محركات الأقراص ومحركات الشرائط ومحركات الأقراص المدمجة والطابعات والماسحات الضوئية بشكل أسرع وأكثر مرونة من الواجهات السابقة. وقد تم تطوير هذه الواجهات في شركة أبل لصناعة الحواسب الآلية وماتزال تستخدم في نظام التشغيل مكنتوش. أما المجموعة الحديثة من هذه الواجهات فهي واجهات متوازية parallel interfaces. ومنافذ هذه الواجهات ماتزال موجودة في الكثير من الحواسب الشخصية في الوقت الراهن ومدعومة من قبل الكثير من أنظمة التشغيل المختلفة.


بالإضافة إلى ميزة سرعة نقل البيانات، فإن الـSCSI يعد أكثر مرونة من النسخ القديمة من واجهات نقل البيانات المتوازية. فالإصدار النهائي من الـSCSI والمسمى Ultra-2 SCSI لناقل عرضه 16 بت، يستطيع نقل البيانات بمعدل 80 ميغا بايت في الثانية الواحدة (MBps). ويسمح الـSCSI بحوالي سبعة أو 15 جهاز (اعتمادا على عرض الناقل) بأن توصَل بمنفذ SCSI واحد على نمط العجلة الزهرية daisy-chain fashion. وبذلك فإن بطاقة أو لوحة دائرية واحدة تستطيع أن تستوعب كل الأجهزة المحيطية وذلك عوضا عن اتخاذ بطاقة منفصلة لكل جهاز. وهذه الخاصية تكون واجهة مثالية للاستعمال مع الحواسب المحمولة والحاسبات الشخصية المتنقلة. فبطاقة حاسوب شخصي PC Card يمكن أن تعمل كواجهة SCSI للحواسب المحمولة، محررة بذلك المنافذ المتوازية والمتسلسلة لكي تستعمل مع مودم خارجي وطابعة بينما يسمح للأجهزة الأخرى أن تستخدم إضافة إليها.


على الرغم من أنه ليست جميع الأجهزة تدعم جميع مستويات الـSCSI ، فإن معايير الـSCSI المتطورة عموما لها خاصية الرجوع العكسي backwards-compatible). ولذلك فإنه عند وصل جهاز قديم بحاسوب جديد داعم للمعيار الأخير فإن الجهاز القديم سوف يعمل بمعدل نقل بيانات للجهاز القديم (الأبطأ عادة.)


النسخة الأصلية من الـSCSI تعرف بـSCSI-1 ، وقد تطورت للنوع SCSI-2 و عندما أصبحت مدعومة بشكل واسع عرفت باسم plain SCSI . SCSI-3 يتكون من مجموعة من الأوامر الأولية ومجموعات الأوامر المتخصصة الإضافية لتلبية احتياجات أنواع معينة من الأجهزة. تستخدم مجموعة أوامر الـSCSI-3 ليس فقط في الواجهة المتوازية للـSCSI-3 بل تستخدم أيضا في البروتوكولات المتوازية والمتسلسلة، ويتضمن ذلك القناة الليفية (النسيجية)، بروتوكول الناقل المتسلسل (يستخدم مع البروتوكول الطبيعي للـIEEE 1394 FireWire)، وكذلك في بروتوكول التخزين التسلسلي SSP.


من أكثر معايير الـSCSI المستخدمة هو Ultra-2 (يكتب بعض الأحيان بالشكل Ultra2) والذي يستخدم سرعة ساعة clock rate تساوي 40 ميقاهيرتز (MHz) للحصول على سرعة نقل للبيانات تساوي 80 ميقابايت (MBps) في الثانية الواحدة كحد أقصى. وهو يغطي أيضا مسافة جغرافية أعلى وتصل إلى 12 متر بواسطة استخدام إشارات فرق جهد منخفض LVD. النماذج السابقة من الـSCSI تستخدم سلك واحد ينتهي بنهاية طرفية تحت سطح الأرض. يرسل الـUltra-2 SCSI الإشارة عبر سلكين اثنين والبيانات تتمثل على هيئةالفرق في الجهد الكهربي بين السلكين. وهذا مما يسمح بتغطية مسافة جغرافية أطول. فرق جهد منخفض يخفض من متطلبات الطاقة وكلفة التصنيع.


معيار الـSCSI الأخير هو Ultra-3 (ويكتب أحيانا بالشكل Ultra3) وهو المعيار الذي زاد سرعة نقل البيانات من 80 ميغابايت في الثانية الواحدة إلى 160 ميغابايت في الثانية الواحدة وذلك عن طريق مقدرته على التعامل مع السرعة الكاملة للساعة بدلا من التعامل مع نصفها كما هو الحال في النوع القديم Ultra-2 . يشار إلى هذا المعيار أيضا بالاسم Ultra160/m . مشغلات الأقراص الحديثة التي تدعم النوع Ultra160/m ستوفر خاصية نقل البيانات بمعدل مرتفع جدا. Ultra160/m يتضمن أيضاخاصية الفحص الدوري المسهب لضمان خلو البيانات المنقولة من الأخطاء وأيضا من أجل المصادقة على النطاق لاختبار شبكة الـSCSI .

مجموعة إنسان 18-10-05 02:14 PM

Archie Server
 
هل سئمت من البحث عن شيء ما و لم تجده ؟ أو وجدته بعد أن خلصت روحك؟ :) إذا أنت من يستحق قراءة هذا الموضوع !

ما هو الـ Archie Server ؟


Archie Server : هو قاعدة بيانات كبيرة جدا لمواقع الـ إف تي بي المجهولة Anonymous Ftp بجميع ما تحتويه من ملفات سواء أكانت صوراً أم برامج أم ملفات نصية..الخ .

من الذي قام بتصميمه؟


قام بتصميمه مجموعة Archie Group ، و هم ( Peter Deutsch, Alan Emtage, Bill Helena, and Mike Parker ) في جامعة McGill بكندا .

ماذا نستفيد من هذا الاختراع ؟


الحقيقة أن Archie Server يفيد الباحثين عن أي شيء ، مثلا تود البحث عن برنامج معين ، لنفرض مثلا أنك كنت تبحث عن إصدارة متصفح Opera بغض النظر على أي نظام كانت ، كل ما عليك هو الذهاب إلى هذا الموقع :


http://archie.icm.edu.pl



الذي يحتوي على Archie Server و من ثم كتابة الكلمة التي تود البحث عنها و هي في مثالنا ( Opera ) و سوف يقوم Archie Server بالبحث في جميع Anonymous Ftp الموجودة في قاعدة بياناته ( قد تصل غلى مليون موقع ) و من البحث فيها عن أي ملف يحتوي على كلمة البحث و جلب النتيجة لك و التي سوف تكون على النحو الآتي :




(1) ftp.pg.gda.pl

1 /pub/OS/unix/httpd/apache/java/ecs/dist/ecs-1.1/docs/apidocs/org/apache/ecs/rtf

-r--r--r-- 3319 15:57:00 05 Jun 2001 GMT Operator.html.gz

2 /pub/unix/httpd/apache/java/ecs/dist/ecs-1.1/docs/apidocs/org/apache/ecs/rtf

-r--r--r-- 3319 15:57:00 05 Jun 2001 GMT Operator.html.gz

3 /pub/www/apache/java/ecs/dist/ecs-1.1/docs/apidocs/org/apache/ecs/rtf

-r--r--r-- 3319 15:57:00 05 Jun 2001 GMT Operator.html.gz

4 /pub/software/apache/java/ecs/dist/ecs-1.1/docs/apidocs/org/apache/ecs/rtf

-r--r--r-- 3319 15:57:00 05 Jun 2001 GMT Operator.html.gz

5 /pub/software/apache/java/ecs/dist/ecs-1.1/src/java/org/apache/ecs/rtf

-r--r--r-- 1391 15:57:00 05 Jun 2001 GMT Operator.java.gz

6 /pub/unix/httpd/apache/java/ecs/dist/ecs-1.1/src/java/org/apache/ecs/rtf

-r--r--r-- 1391 15:57:00 05 Jun 2001 GMT Operator.java.gz

7 /pub/OS/unix/httpd/apache/java/ecs/dist/ecs-1.1/src/java/org/apache/ecs/rtf

-r--r--r-- 1391 15:57:00 05 Jun 2001 GMT Operator.java.gz

8 /pub/www/apache/java/ecs/dist/ecs-1.1/src/java/org/apache/ecs/rtf

-r--r--r-- 1391 15:57:00 05 Jun 2001 GMT Operator.java.gz

9 /pub/www/apache/java/jserv

-r--r--r-- 3186 16:01:00 05 Jun 2001 GMT operation.html.gz

10 /pub/software/apache/java/jserv

-r--r--r-- 3186 16:01:00 05 Jun 2001 GMT operation.html.gz

11 /pub/OS/unix/httpd/apache/java/jserv

-r--r--r-- 3186 16:01:00 05 Jun 2001 GMT operation.html.gz

12 /pub/unix/httpd/apache/java/jserv

-r--r--r-- 3186 16:01:00 05 Jun 2001 GMT operation.html.gz

......




ملاحظة : لا تعمل النسخة الإنجليزية في الموقع السابق .


طبعا هذه ليست كل النتائج و لكن بعضها.. و تعتمد نتيجة البحث على مواقع إف تي بي المجهولة الموجودة في قاعدة بيانات الخادم.


إنه أداة بالفعل فعّالة جدا لمن يريدون الوصول لمبتغاهم بدل البحث في جميع المواقع HTTP التي لا تجلب عادة ما نريد.

برنامج مفيد آخر :

هنالك برنامج آخر يتم تنصيبه على جهازك و من ثم كتابة الكلمة المراد البحث عنها و سيقوم البرنامج بالبحث في جميع مواقع الـ اف تي بي المجهولة.. و يتيح لك بعد ذلك الدخول إليها و تنزيل ما تريد منها( documents, programs, music, video, pictures ) ، البرنامج اسمه Anonymous FTP Search 1.2 و حجمه صغير جدا و يبلغ 128K و هو مجاني .

وصلة للبرنامج :


Anonymous FTP Search 1.2



صورة للبرنامج :






وصلات ذات صلة :

http://archie.is.co.za/ftpsearch

http:/www.darmstadt.gmd.de/archie.html

http:/www.fsz.bme.hu/internet/AA.html


آمل أن أكون وفقت في إيصال الفائدة لكم .. تحياتي,,,

Compu + Me --------------> CompuMe

مجموعة إنسان 18-10-05 02:15 PM

كيفين ميتينيك ملك الهاكرز
 
كيفين ميتنيك ملك الـ Hackers على مر التاريخ !!


كيفن ميتنيك، ما إن يضع يديه على لوحة مفاتيح الكمبيوتر، حتى يجد نفسه مشدوداً، لتحطيم الأسوار والدفاعات الحصينة، لمؤسسات يرغب في الوصول إلى خزائن أسرارها. وقد نجح لمدة ثمانية عشر عاماً في اختراق عشرات المؤسسات، بدءاً من شركة الهاتف المحلية لمدينته، وصولاً إلى البنتاجون، مما جعله أشهر مخترق لشبكات الكمبيوتر، في التاريخ. منذ الصغر وشرنقة من مشاعر الوحدة و الإحباط تحاصر كيفن. وقد عمق انفصال والديه هذه المشاعر، وزاد عليها عدم الاستقرار وضيق الوضع المادي. في السابعة عشرة من عمره، بدأت أحوال كيفن تتغير، وخيوط الشرنقة تتقطع، لينطلق منها نسراً جارحاً، سمى نفسه فيما بعد "الكوندور" تيمناً بفيلم " Three Days of the Condor " ، أي أيام الكوندور الثلاثة الذي تدور قصته حول باحث مطارد من قبل وكالة الاستخبارات الأمريكية فيستخدم خبرته كضابط سابق في سلاح الإشارة في البحرية الأمريكية، للتحكم بشبكة الهاتف، وتضليل مطارديه .


راح ذاك النسر يجوب الفضاء، سنين طويلة، باحثاً عن صيد ثمين.. ولكن وكما يقال" ما طار طير وارتفع، إلا كما طار وقع"! وقع كيفن في الأسر، وهو الآن قابع وراء قضبان السجن، مقيد بالسلاسل ومسجل على أنه خطر جداً، لدرجة أنه أودع السجن لعدة سنين في بلد "الديموقراطية" بدون محاكمة!! كيف..؟

إليكم القصة :


بدأ يزدهر أوائل الثمانينات، استخدام مقاسم الهاتف الرقمية، وشاع استخدام الكمبيوتر الشخصي مع مودم، للتحكم عن بعد، بمقاسم شركات الهاتف. وعلى الرغم من أن كيفن لم يكن من المتفوقين دراسياً، بل كان معدله دون الوسط، إلا أنه برع في الدخول إلى بدالات مؤسسة الهاتف المحلية، وتمكن من الحصول على مكالمات هاتفية مجانية. وتطور الأمر إلى تمكنه من اقتحام عوالم الآخرين، والاستماع إلى مكالماتهم. وأصبح لديه خلال فترة وجيزة، الكثير من المعلومات والأسرار، عن أشخاص كان يختارهم من الأغنياء وذوي السلطة، مما خلق في نفسه الشعور بالقوة والتفوق .


وبفضل اهتماماته في هذا المجال تعرف إلى مجموعة من الشباب لهم الاهتمام ذاته، والخبرة في اختراق شبكة الهاتف عن طريق الكمبيوتر، وشكلوا "شلة" أصبحت اجتماعاتها شبه منتظمة، للتداول في وسائل وطرق جديدة في هذا المجال (يطلق على المتخصص في اختراق شبكات الهاتف للحصول على مكالمات مجانية غير قانونية اسم phreak . يبدو أن الأمر كان مسلياً وممتعاً للشلة، أن يحلوا محل عاملة الاستعلامات، ويقوموا بالرد بدلاً عنها، على طلب بعض الأشخاص لأرقام هواتف، يسألون عنها فتأتيهم إجابات غريبة، مثل: الرقم المطلوب هو "ثمانية، ستة، ثلاثة، تسعة،… ونصف! هل تعلم كيف تطلب الرقم نصف؟!" وعبثوا أيضاً، بهواتف بعض الأشخاص، ووجهوها نحو جهاز تسجيل يقول: "عليك دفع مبلغ عشرين سنتاً قيمة المكالمات لهذا الشهر، وإلا سيقطع الخط"، وكانت هذه الرسالة الصوتية تظهر مباشرة عندما يرفع أولئك سماعة الهاتف.


حتى ذلك الوقت، كان كل ما قامت به الشلة لا يتعدى المزاح لشباب راغبين في المتعة والابتعاد عن الملل، وإن كان بإزعاج الآخرين قليلا.. لكن الإزعاج ما لبث أن تحول إلى أذى، حيث قام أحد أفراد الشلة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.


في أحد أيام العطل من عام 1981 دخل كيفن واثنان من أصدقائه خلسة، إلى المركز الرئيسي لشركة الهاتف في مدينة لوس أنجلوس، ووصلوا إلى الغرفة التي تحتوي على الكمبيوتر الذي يدير عمليات الاتصال، وأخذوا كتب التشغيل الخاصة به، وقوائم وسجلات تتضمن مفاتيح السر لأقفال الأبواب، في تسعة مراكز أساسية تابعة لشركة الهاتف في المدينة.


وعندما حققت الشرطة المحلية في الأمر، لم تتمكن من كشف الفاعل.. لكن، وبعد سنة، وشت بهم فتاة من أعضاء الشلة، للشرطة، الذين سارعوا لاعتقال الشبان الثلاثة. وحكم على كيفن بقضاء ثلاثة أشهر في سجن الأحداث بتهمة السرقة، وتدمير بيانات عبر شبكة كمبيوتر، كما قضت المحكمة بوضعه بعد ذلك، سنة تحت المراقبة في لوس أنجلوس.


من جهته، حاول مركز الخدمة الاجتماعية تقديم العون له، لتطوير خبراته في مجال الكمبيوتر، والاستفادة منها بشكل شرعي، لكن النتيجة جاءت سلبية، إذ سعى كيفن إلى تعلم أمور مختصرة، وحيل تساعده على ممارسة هوايته باختراق شبكات الكمبيوتر، وهذا ما قاده من انزلاق إلى آخر..!


اعتقل كيفن ثانية عام 1983 من قبل شرطة جامعة شمال كاليفورنيا، بعد ضبطه يحاول استخدام كمبيوتر الجامعة لاختراق شبكة ARPA net للوصول من خلالها إلى البنتاجون وحكمت المحكمة عليه بستة شهور تدريب في إصلاحية للأحداث، في كاليفورنيا..

هل أصلحت الشهور الستة سلوكه؟؟ لا!! فبعد سنوات اعتقل مرة أخرى، بتهمة العبث بكمبيوتر حسابات إحدى الشركات، والغريب في الأمر، أنه بقي رهن الاعتقال لمدة سنة كاملة بدون محاكمة، والأغرب اختفاء ملفه من مركز الشرطة، بدون أي تفسير أو شرح!


هاهو عام 1987 يحمل إشارات تغيير في حياة كيفن ، فأثناء تلقيه دروساً في الكمبيوتر، تعرف إلى فتاة، ليرتبط معها بصداقة، ثم يقررا العيش سوية، لكن.. يتضح خلال فترة قصيرة أن هوسه، يقوده من جديد إلى مطب آخر، حيث أدين بسرقة برامج من إحدى شركات البرمجيات في كاليفورنيا، عن طريق الشبكة. وتمكنت الشرطة من اكتشاف ذلك، بتتبع خط الهاتف الذي تمت عن طريقه العملية، والذي أوصلها إلى الشقة التي يعيش فيها مع صديقته.

وتعرض كيفن وقتها للإهانة والضرب على أيدي رجال الشرطة، وقد وضع تحت المراقبة لمدة 36 شهراً، كانت نتيجتها زيادة إحساسه المتعاظم بقدرته الفائقة، فلم يعد يستطيع الخلاص من هذا الشعور الذي يملأ نفسه بالقوة والعظمة.

عام 1988 استحوذت عليه فكرة الحصول على نسخة من نظام تشغيل المينيكمبيوتر لشركة Digital، وذلك من خلال اختراق شبكة " Easy Net" الخاصة بالشركة. ومن أجل ذلك كان يذهب مساء كل يوم إلى مقر عمل صديقه دييجو، الذي يعمل في قسم دعم البرامج في إحدى شركات الكمبيوتر. وكانا يحاولان لساعات طويلة، الدخول إلى مخابر شركة Digital، التي اكتشف المسؤولون فيها تلك المحاولات، لكنهم فشلوا، على الرغم من كل الجهود التي بذلوها، في تحديد الجهة التي تقوم بهذه المحاولات. ولم يكن منهم إلا أن استعانوا بالشرطة المحلية ومكتب التحقيقات الفيدرالي اللذين عملا بالتعاون مع خبراء Digital، لأيام عديدة على تتبع مصدر محاولات الاختراق، بدون التوصل إلى نتيجة، لأن كيفن كان اتخذ احتياطات ذكية، لمنع اكتشافه، وذلك بأن استخدم جهازي كمبيوتر، الأول يحاول عن طريقه اختراق شبكة Digital، والحصول على نظام تشغيل ، والثاني يراقب مركز مؤسسة الهاتف، ويتتبع المحاولات الرامية لاكتشافه.

كان بإمكان مكتب التحقيقات الفيدرالي اكتشافه بسهولة من خلال تتبع الهاتف الذي يتصل منه، ولكن اختراقه لشبكة الهاتف، مكنه من العبث ببدالتها، وتضليل المحققين. وهذا ما حدث عندما توجهوا مسرعين إلى الشقة التي توصلوا إلى أن محاولات الاختراق تجري بواسطة الهاتف الموجود فيها، ليكتشفوا أنهم كانوا مضللين.

وقد صرف المسؤولون في Digital الكثير من الوقت، في مراقبة أجهزة الشركة، وتطبيق إجراءات جديدة للحماية، وكلفهم ذلك مئات آلاف الدولارات.

وأخيراً، جاء اليوم الذي شهد وقوع كيفن في قبضة رجال ليس بفضل جهودهم، وإنما بوشاية من دييجو، رفيق كيفن في العملية، الذي أثار حنقه مزاح كيفن السمج، حينما اتصل بمديره في العمل ليخبره أن دييجو لديه مشاكل كبيرة مع مصلحة الضرائب.

أحيل كيفن إلى محكمة لوس أنجلوس، بتهمة سرقة برامج تبلغ قيمتها ملايين الدولارات، وتسببه في خسارة شركة Digital أكثر من 200 ألف دولار، صرفتها لتبقيه بعيداً عن أجهزتها.

ووجد كيفن مذنباً في قضية استخدامه الكمبيوتر سنوات طويلة، للاحتيال، وحصوله على كلمات السر للعديد من كمبيوترات الشركات بشكل غير شرعي.

كانت تلك المرة الخامسة التي يدان فيها كيفن بجرائم تتعلق بالكمبيوتر، لكن قضيته هذه المرة أثارت اهتمام الرأي العام في أمريكا، بسبب غرابة الحكم الذي صدر بحقه. فقد حكم عليه بالسجن سنة واحدة، وستة شهور معالجة من "إدمان اختراق نظم الكمبيوتر عبر الشبكات"!

هل نجحت جهود معالجته من الإدمان؟


كيف ذلك، وقد أضفت التسعينات مزيداً من الإثارة على عالم الشبكات، مما سيفتح شهية كيفن العصابي، للمزيد من

نفذ كيفن ميتنك الحكم الذي صدر ضده، وأمضى سنة في السجن، أما الجزء الآخر من الحكم، والمتمثل بعدم مغادرته المدينة، والخضوع لبرنامج نفسي، لمعالجته من إدمان اختراق الشبكات عبر الكمبيوتر، فلم يتقيد به، حيث انتقل بعد مدة قصيرة إلى لاس فيجاس، وعمل مبرمجاً بسيطاً، في إحدى الشركات المتخصصة بالقوائم البريدية الإلكترونية.



عاد كيفن أوائل العام 1992 إلى سان فرانسيسكو، بعد وفاة شقيقه إثر تناوله جرعة زائدة من الهيرويين، وعمل مع والده لفترة في أعمال البناء، إلى أن وجد عملاً لدى صديق لوالده، في وكالة تحقيق. لم يمض وقت طويل، حتى اكتشفت عملية استخدام غير شرعي، لقواعد البيانات التي تملك الوكالة حق الوصول إليها. ووجد كيفن نفسه من جديد، موضوعاً لمكتب التحقيقات الفيدرالي الذي فتش مقر عمله وسكنه، بحثاً عن أدلة تثبت استخدامه غير المشروع لقواعد البيانات تلك.



أصدر قاضي التحقيق الفيدرالي أواخر العام 1992، مذكرة اعتقال ضد كيفن، بتهمتين: الأولى، الدخول غير القانوني إلى كمبيوتر إحدى شركات الهاتف. والثانية، عدم التزامه بالبقاء في المدينة، ومغادرته إلى لاس فيجاس قبل انتهاء الأشهر الستة، التي فرضتها عليه المحكمة كعلاج نفسي. وعندما ذهبت الشرطة لاعتقاله كان كيفن اختفى، بدون أن يترك وراءه أثراً..

في ديسمبر من العام 1992، تلقى قسم الآليات بكاليفورنيا اتصالاً عبر الكمبيوتر، يطلب فيه صاحبه الحصول على نسخ من شهادات رخص السواقة للمتعاونين مع الشرطة. واستخدم المتصل شفرة تظهر أنه مخول قانونياً بالاطلاع على تلك الوثائق، وطلب إرسالها بالفاكس إلى عنوان في إحدى ضواحي لوس أنجلوس. استشعر مسئولو الأمن ريبة في الطلب، ففحصوا الرقم المطلوب إرسال النسخ إليه، فتبين أنه محل لتقديم خدمات التصوير والفاكس. وقرروا إرسال المطلوب، لكنهم أرسوا قبل ذلك عناصر من الأمن إلى المحل، لمعرفة الشخص الذي يطلب هذه المعلومات، وهدفه من وراء ذلك. وقفوا على باب المحل ينتظرون الإمساك به، ولم ينتبهوا إليه إلا بعد خروجه حاملاً الأوراق، وعندما شعر بهم، هرب راكضاً عبر إحدى الحدائق القريبة. وركضوا خلفه، فسقطت الأوراق على الأرض، وتوقفوا لالتقاطها، فتمكن من الهرب. ووجد مسئولو الأمن عند فحص الأوراق لاحقاً، أنها تحمل بصمات كيفن، ليكتشفوا أنه مازال يمارس نشاطه.

جعلت هذه الحادثة، ونجاته من المطاردة، وما كتبته الصحف عنه، من كيفن لصاً ذكياً، ومثيراً للإعجاب، بل إن أحد الصحفيين ويدعى ماركوف، جعل أخبار كيفن شغله الشاغل، وأخذ يتلقط كل كبيرة وصغيرة عنه، ما دفع مكتب التحقيقات الفيدرالي، إلى تعيينه مستشارها في عمليات مطاردة كيفن.

في عطلة عيد الميلاد عام 1994، كان شيمومورا متوجهاً للاستمتاع بإجازة في نيفادا، عندما تلقى اتصالاً من صديقه في العمل، يخبره أن كمبيوتره المنزلي المتصل بشبكة العمل الواسعة، تعرض للاختراق.. قطع شيمومورا إجازته على الفور، وعاد إلى بيته، ليكتشف أن الفاعل تمكن من سرقة مئات الملفات والبرامج من كمبيوتره..

ولكن من هو شيمومورا ؟ وما أهمية الملفات التي سرقت ؟


إنه واحد من أشهر خبراء أمن الشبكات، والبرمجة، ويعمل مستشاراً لمكتب التحقيقات الفيدرالي، والقوى الجوية، ووكالة الأمن القومي الأمريكية، ومطوراً لبرامج كمبيوتر، خاصة بحماية نظم شبكات الكمبيوتر من الاختراق! أما الملفات المسروقة، فهي مفيدة جداً لكل من يرغب في تعلم أساليب اختراق شبكات الكمبيوتر والهاتف المتحرك.

من حس حظ شيمومورا أنه كان طور وركب نظام مراقبة، ينذر عند الاشتباه بوقوع اختراق لشبكة الكمبيوتر التي تتصل بها كمبيوتراته المنزلية، وهذا ما لم يتنبه إليه كيفن. وعندما بدأ الهجوم على كمبيوتر شيمومورا المنزلي، أرسل آلياً مجموعة سجلات تتضمن ما دار من أحداث، إلى كمبيوتر آخر موجود في مركز الشبكة، وأدرك المشرفون على الشبكة وقوع اختراق لكمبيوتر شيمومورا المنزلي، وتمكنوا من طرد المعتدي. ومكن ذلك شيمومورا من دراسة الهجوم، ليكتشف أن "الـ Hacker" خدع كمبيوتره، وأظهر له أنه مخول بالدخول إليه. لكن تتبعه لمصدر الاتصال، أسفر عن نتيجة زائفة، إذ بدا وكأنه قادم من إحدى جامعات شيكاغو!


هل يستسلم خبير اختراق الشبكات؟ كيف؟ وكرامته مرغت بالتراب؟


أثارت تلك الحادثة حنقاً قوياً في نفس شيمومورا، وجعلته يوجه كل طاقته وخبرته، بالتعاون مع مكتب التحقيقات الفيدرالي، لاعتقال الشخص الذي تجرأ على اقتحام عقر داره وتمكن شيمومورا بمساعدة المحققين، وبفضل نظام المراقبة الذي دأب على تحسينه يوماً بعد آخر، من تتبع أثر المعتدي وهو يجوب فضاء إنترنت. مكنت جهود شيمومورا المحققين من مراقبة المعتدي وهو يتلاعب ببدالات شركة الهاتف، ويسرق ملفات من موتورولا وأبل، وشركات أخرى، وينسخ عشرين ألف رقم بطاقة ائتمان من إحدى شبكات الكمبيوتر التجارية. ودارت الشبهة في كل هذه الحالات حول كيفن ميتنك، المختفي عن الأنظار منذ العام 1992، وكشفت أنه يقوم بعملياته عبر شبكة هواتف متحركة، من مدينه رالي شمال كاليفورنيا.

الأحد 13 فبراير 1995 طار شيمومورا إلى مدينة رالي. وفي اليوم التالي، ساعد خبراء شركة الهاتف المحلية، والمحققين الفيدراليين على استخدام ماسحة لتردد الهاتف المتحرك، كي يحدد مكان كيفن ميتنك بدقة.

وفي مساء 15 فبراير قرع المحققون باب الشقة 202، في إحدى ضواحي مدينة رالي، ففتح كيفن الباب بعد مرور خمسة دقائق، مدعياً أنه كان يتحدث مع محاميه. لكن، عندما تناولوا سماعة الهاتف، وجدوا الخط، بدون حرارة !!

اعتقل كيفن ووضع في السجن بدون محاكمة، إلى أن صدر عليه حكم في 27 يونيو عام 1997 بالسجن لمدة اثنين وعشرين شهراً، لكن كيفن كان حينها أمضى مدة الحكم وزاد عليها أربعة شهور، ومع ذلك لم يطلق سراحه حتى الآن، بانتظار محاكمات أخرى. تتمثل حجة المحققين، في أنه خطر جداً لدرجة أنه قادر باتصال هاتفي واحد، على وضع البلاد في حالة استنفار قصوى، استعداداً لحرب عالمية ثالثة، بفضل قدرته على اقتحام أخطر المواقع، عبر شبكات الكمبيوتر والهاتف !


هذه المعاملة القاسية التي يتلقاها كيفن، إضافة إلى حرمانه من حقوق لا يحرم منها، عادة، أخطر المجرمين، زادت عدد المتعاطفين معه، الذين يطالبون بالإفراج عنه فوراً، كما جعلت منه بطلاً في نظر الكثيرين في الولايات المتحدة. وشكل البعض جماعات للدفاع عنه، وقالوا أنه ليس مجرماً، وأنه لم يبع المعلومات والبرامج التي كان يستولي عليها، بل كان يستخدمها لزيادة قدراته، فقط .

ووجه الكثيرون انتقاداً حاداً للنظام القضائي الأمريكي، الذي يسمح بإهدار حرية وحقوق مواطن أمريكي، بينما لا تكف أمريكا عن توجيه انتقادات حادة لكثير من دول العالم، وخاصة الصين، بحجة عدم احترامها حقوق الإنسان.

"مصائب قوم عند قوم فوائد" ! ففي الوقت الذي يقبع كيفن ذليلاً، خلف قضبان السجن، يعاني الفقر والحرمان، يجني بعض الكتاب الذين تناولوا سيرة حياته ملايين الدولارات. ويعد كتاب Takedown، الذي اشترك في تألفه الصحافي ماركوف والخبير شيمومورا، أشهر هذه الكتب، ويجري تحويله حالياً، إلى فيلم أمريكي، ربما نراه قريباً على الشاشة الكبيرة .

مجموعة إنسان 18-10-05 02:16 PM

محركات البحث (Search Engines
 
ما هو محرك البحث؟
آليات البحث
أدلة البحث
محركات البحث العربية



ما هو محرك البحث؟



محرك البحث (search engine) هو برنامج يُتيح للمُستخدِمين البحثَ عن كلمات محددة ضمن مصادر الإنترنت المختلفة (مواقع الويب ومواقع FTP و تلنت (Telnet))، ويتألف محرك البحث من ثلاثة أجزاء رئيسة هي:



• برنامج العنكبوت .(spider program)
• برنامج المُفهرِس .(indexer program)
• برنامج محرك البحث.







ومضة: من الجدير بالذكر أن بعض محركات البحث تُستخدَم للبحث ضمن موقعٍ واحد فقط.



شرح وظيفة البرامج المكونة لمحرك البحث:

1. برنامج العنكبوت

تَستخدِم محركاتُ البحث برنامجَ العنكبوت (spider) لإيجاد صفحات جديدة على الويب لإضافتها، ويسمى هذا البرنامج أيضاً الزاحف (crawler) لأنه يُبحر في الإنترنت بهدوء لزيارة صفحات الويب والاطلاع على محتوياتها، ويأخذ هذا البرنامج مؤشرات المواقع من عنوان الصفحة (title)، والكلمات المفتاحية (keywords) التي تحويها، إضافة إلى محتويات محدِّدات الميتا (Meta tags) فيها. ولا تقتصر زيارة برنامج العنكبوت على الصفحة الأولى للموقع بل يتابع البرنامج تَعقُّبَ الروابط (links) الموجودة فيها لزيارة صفحات أخرى. أما الغاية من هذه الزيارات فهي وضع النصوص المنتقاة في نظام الفهارس لمحرك البحث، ليتمكن المحرك من العودة إليها فيما بعد، ولم تغب فكرة تغير المحتوى في الموقع عن بال مصممي محرك البحث، إذ ينظم محرك البحث زيارات دورية للمواقع الموجودة في الفهرس للتأكد من التعديلات التي تصيب المواقع المفهرسة.





رجوع


2. برنامج المُفهرس

يُمثل برنامج المُفَهرِس (index program)، الكتالوج (catalogue) أحياناً، قاعدة بيانات (database) ضخمة تُوَصِّف صفحات الويب، وتَعتمد في هذا التوصيف على المعلومات التي حَصَلت عليها من برنامج العنكبوت (spider) كما تعتمد على بعض المعايير مثل الكلمات الأكثر تكراراً من غيرها، وتختلف محركات البحث عن بعضها في هذه المعايير، إضافة إلى اختلافها في خوارزميات المطابقة (ranking algorithms).









رجوع



3. برنامج محرك البحث

يبدأ دور برنامج محرك البحث (search engine program) عند كتابة كلمة مفتاحية (keyword) في مربع البحث
(search box)
؛ إذ يأخذ هذا البرنامج الكلمة المفتاحية ويبحث عن صفحات الويب التي تحقق الاستعلام الذي كونه برنامج المُفهرس في قاعدة بيانات الفهرس (index database)، ثم تُعرَض نتيجة البحث المتمثلة بصفحات الويب التي طلبها المُستخدِم في نافذة المُستعرض .(browser window)








أمثلة على محركات البحث:

يوجد عدد كبير من محركات البحث التي تنتشر على الويب نذكر منها على سبيل المثال لا الحصر





Lycos

AltaVista




Excite



Netscape


وتختلف محركات البحث عن بعضها في أسلوب العمل، فمثلاً: تحتفظ قاعدة بيانات ألتافيستا (AltaVista) بكل تفاصيل صفحة الويب المخزنة، أما غيرها من آليات البحث الأخرى فقد يحتفظ بالعناوين الرئيسة للصفحة فقط، مما يؤدي إلى اختلاف نتائج شكل ودقة نتائج البحث الظاهرة للمُستخدم.








رجوع



آليات البحث




ذكرنا سابقاً أن محركات البحث تستخدم في بحثها عن مواقع الويب ما يدعى الكلمات المفتاحية (keywords) التي يمكن أن تكون كلمة أو عبارة (phrase). وتَستخدِم آلياتُ البحث عادةً بعضَ المعاملات (operators)، مع هذه الكلمات المفتاحية، لتوفير خيارات إضافية لعملية البحث. ونعرض في الجدول التالي كيفية عمل بعض هذه المعاملات، إلى جانب بعض الأمثلة عليها:









طريقة عمله وأمثلة على ذلك



مُعامل البحث





يُستخدَم هذا المُعامل للبحث عن عبارة محددة.

“computer technology”

(تُعرَض عندها مواقع الويب التي تحوي هذه العبارة مع مراعاة ترتيب كلماتها)



" "





تُستخدَم مع مجموعة من الكلمات للبحث عن مواقع تحوي هذه الكلمات (منفردة أو مجتمعة).

Computer + technology

(تُعرَض عندها المواقع والصفحات التي تحتوي كلمة computer وكلمة technology ولكن ليس بالضرورة أن توجد الكلمتان مع بعضهما في الموقع نفسه).





AND أو +



يُستخدَم مع مجموعة من الكلمات للبحث عن كل من هذه الكلمات المفتاحية على حدة.

Computer OR technology

(تُعرَض المواقع التي تحوي كلمة computer بمفردها، والمواقع التي تحتوي كلمة technology بمفردها)

يجب مراعاة ترك مسافة قبل OR وعدم ترك مسافة بعدها.


OR


يُستخدَم رمز النجمة للبحث عن كلمة عُلِمَ أحد مقاطعها، ويسمى البحث باستخدام المحارف البديلة (wildcard search).

مثال: Tech*

تعرض المواقع التي تبدأ كلماتها بالمقطع Tech مثل:(technology, technician, technical, ..)


النجمة *


ويمكن استخدام مجموعة من هذه المعاملات مع بعضها لتشكيل جُمل بحث متقدمة. ويمكن في محركات البحث تحديد مجالات البحث للوصول إلى نتائج أكثر دقة.



أدلة البحث :(Search directories)



يُعَدُّ دليل الويب (Web directory)، أو المُرشد أو الكتالوج (catalogue or guide)، وسيلةً أخرى للبحث عن المعلومات في شبكة الويب العالمية. وخلافاً لمحركات البحث، يحوي دليل الويب، وهو موقع على الويب، روابطَ مُنظمة ومُرتبة (تنظم عادة حسب مواضيع عامة وأخرى فرعية) تُؤدي إلى مصادر المعلومات. وتُنشِئ هذه الأدلة من قِبل بعض الجهات أو المؤسسات، ثُمَّ يجري تحديد مصادر المعلومات التي ستشير الروابط إليها، وتُجمع، وتُراجع، وتُنظم، وتُصنف لتوضع في النهاية في أدلة الويب.




رجوع



محركات البحث العربية

ظهر مؤخراً بعض محركات البحث التي تدعم البحث باللغة العربية، ويكمن السبب في قلة هذه المحركات وتأخر ظهورها إلى التقنيات المعقدة التي يحتاجها البحث باللغة العربية. إذ تختلف طبيعة اللغة العربية عن الإنجليزية، فاللغة العربية لغة صَرفية (morphological)، بينما الإنجليزية لغة لصقية (affixational). ومن هنا كان لا بد للشركات التي تطرح محركات بحث عربية قوية أن تمتلك التقنيات اللازمة لمعالجة اللغة العربية آلياً.

وقد ظهر أثر ذلك في محركات البحث الموجودة التي انقسمت إلى مجموعتين:




• المجموعة الأولى:

قلَّدت هذه المجموعة محركات البحث الإنجليزية ولذلك فقد جاءت نتائجها ضعيفة لاعتمادها في البحث على المطابقة الحرفية
(string matching)
لكلمات البحث، مما يتسبب في حجب الكثير من المعلومات التي تتوافق مع الكلمات المراد البحث عنها (التي قد تختلف بأحرف زائدة بسيطة).

• المجموعة الثانية:

اعتمدت هذه المجموعة من محركات البحث على تقنيات متقدمة لمعالجة اللغة العربية، ومن أبرز الأمثلة عليها: أراب فيستا (Arabvista) و الإدريسي؛ الذي أصدرته شركة صخر لبرامج الحاسب الآلي.




تتميز المجموعة الثانية بإمكانات إضافية مثل: البحث باللواصق، والبحث بالمشتقات. وقد استفاد محرك الإدريسي من التقنيات المتقدمة التي ابتكرتها شركة صخر في معالجة اللغة العربية، فتميز عن غيره بعدة أمور مثل:



1. البحث بالمترادفات: تُستخدم للبحث عن نصوص عربية متشابهة المعنى كما هو مبين في المثال.








مثال: البحث عن كلمة "مساعدة" سيعطي من بين نتائج البحث كل الصفحات التي تحوي كلمات عربية مثل: (مساعدة، معونة، مؤازرة، .. الخ).



2. البحث بالمعاني والترجمة: تُستخدم للبحث عن نصوص إنجليزية عن طريق كلمة عربية يجهل المستخدم معناها.







مثال: البحث عن كلمة "مساعدة" سيعطي من بين النتائج كل الصفحات التي تحوي كلمات إنجليزية مثل: (help, assistance, aid).




3. إمكانية التعامل مع التشكيل بشكل جيد.



ومن الجدير بالذكر أن معظم محركات البحث العربية تقوم بعد معالجة الكلمة أو العبارة المراد البحث عنها بترجمتها إلى اللغة الإنجليزية، ليجري البحث عنها بعدة لغات في مواقع الويب المُفهرسة لديه.







• خاصة عنوان الصفحة (title)، وأول خمس وعشرين كلمة من النص الوارد، إضافة إلى محتويات مُحدِّدات الميتا (Meta tags)


تُشتق الكلمات في اللغة العربية من جذورها، ولذلك فمن الممكن أن توجد الكلمة الواحدة في عشرات الأشكال، وذلك بالتصاقها بأحرف زائدة (حروف جر، حروف عطف، ضمائر متصلة،...) في البداية والوسط والنهاية.

مثال: (وبمدرستهم، ومدرستهم، لمدرستهم، مدرستنا، مدارسكم، ...)، وتعود جميع هذه الكلمات بعد تجريدها من الزوائد إلى كلمة (مدرسة) والتي تعود إلى الجذر (درس)

مارلين 18-10-05 02:16 PM

شكرا مجموعة انسان اكيد مواضيع روعة ومفيدة

مجموعة إنسان 18-10-05 02:17 PM

الخدمات الخفية في بوابة \\\"غوغل\\\"
 
الخدمات الخفية في بوابة «غوغل»






لندن: حافظ القباني
في الاسبوع الماضي سجلت اسهم شركة «غوغل» رقما قياسيا جديدا حيث بلغ سعر السهم الواحد 293 دولارا لتصل القيمة الاجمالية للشركة ما يقرب من 80 مليار دولار، وهو رقم مثير للدهشة لان دخلها لا يتعدى 3.2 مليار دولار سنويا، في حين ان شركة تايم وارنر، اكبر شركة اعلامية في العالم، التي بلغت قيمتها في نفس الاسبوع 78 مليار دولار، يصل دخلها الى 42 مليار دولار سنويا.

الخبراء يشيرون الى ان التهافت لشراء اسهم غوغل يرجع الى اهتمام المستثمرين بمستقبل غوغل وما يمكن ان تقدمه من خدمات تزيد من حصيلتها من سوق الاعلانات، فـ «غوغل» ليست مجرد محرك بحث عن الاخبار ومواقع الانترنت والصور، اذ اطلقت في السنوات الاخيرة العديد من الخدمات الجديدة بحيث اصبح من الصعب على البعض منا متابعتها.


خدمات «غوغل»


* اليك بعض الخدمات «الخفية» او غير المستخدمة في البوابة، فعندما تفتح الصفحة الرئيسية في غوغل تشهد ما يمكن وصفه بالصفحات الرئيسية في محرك البحث وهي على التوالي: من اليسار الى اليمين: ويب، صور، مجموعات، اخبار، فروغل، محلي، ومزيد.


الويب والصور بالاضافة الى الاخبار (غير متوفرة على غوغل العربية) غنية عن التعريف فمعظمنا يستخدمها بصفة مستمرة. والمحلي يدل اسمها عليها فهو مخصص للمواقع المحلية في البلد الذي تعيش به. اما المجموعات فهي عبارة عن ارشيف يحتوي على اكثر من 700 مليون رسالة تغطي كل الموضوعات التي يمكن ان يفكر فيها الانسان.


وفروغل (غير متوفر في غوغل العربية هو الاخر) موقع للبحث عن المنتجات ويضم ويقدم روابط بعنوان المحلات التي تبيع منتجات معينة وامكانية البحث عن عديد من المنتجات في مجال معين مع الاسعار والصور. وهو موقع اميركي بصفة اساسية.


تلك المواقع تظهر في الصفحة الاولى لمحرك غوغل وهي معروفة للجميع او على الاقل لمستخدمي الموقع ولكن اذا ذهبنا الى «المزيد» فستشاهد مجموعة كبيرة من الخدمات بعضها مهم للغاية وبعضها اقل اهمية وجزء منها غير متوفر خارج الولايات المتحدة، على الاقل في الوقت الراهن.


لا ندري من اين نبدأ، ربما حسب الترتيب؟


خدمة Alerts تسمح لك باختيار المجال الذي تريد معلومات عنه ضمن موقع غوغل للاخبار، وتحصل على قائمة بالعناوين التي تحتوي على الموضوع الذي ترغبه على بريدك الالكتروني يوميا. اما خدمة Answers فتتيح لك طرح اسئلة وتحديد المقابل الذي انت على استعداد لدفعه، ومن ثم تتلقى ردا مكتوبا على بريدك الالكتروني، اذا ما وافق شخص ما على السعر الذي حددته.


وتوفر لك خدمة Directory البحث في جميع صفحات غوغل، التي تصل الى 7 مليارات صفحة، فعبر هذا الموقع يمكنك اختيار الموضوع الذي تريد البحث فيه، ثم تنقر على اختيار لتجد مواقع متخصصة، ومواقع متفرعة في المجال الذي تبحث فيه، عشرات الالوف من المواقع. يتيح لك هذا الموقع الحصول على المعلومات التي تسعى لها اذا ما كنت لا تعرف بالضبط الموضوع مثل البحث في السينما الايرانية مثلا اذا كنت لا تعرف اسم سينمائيين ايرانيين.


خدمة Lab تحتوي على العديد من الخدمات الجديدة التي لا تزال في مرحلة التطوير او دخلت موقع غوغل منذ فترة بسيطة. يهدف الموقع الى معرفة ردود افعال المستخدم تجاه تلك الخدمات.


خدمة Maps هي واحدة من الخدمات المثيرة الجديدة. فيمكن وضع عنوان بريدي على نافذة البحث وتتولى غوغل البحث عنها وعرض خريطة للمكان. الاهم من ذلك هو عرض النشاطات التجارية والخدمات المحلية القريبة من عنوان ما. ويتيح ذلك للشركات المحلية التي لا يمكنها الاعلان على الموقع العام بسبب الكلفة الكبيرة، نشر اعلاناتها. وقد اضافت غوغل ميزة جديدة لهذه الخدمة هي Sattelite. ويتيح ذلك رؤية المكان الذي تبحث عبر الاقمار الصناعية. للاسف هذه الخدمة بأكملها غير متوفرة بالعربية وليست متوفرة خارج الولايات المتحدة الا في عدد محدود من الدول.


كتب وأبحاث


* الخدمة الاخرى التي من المتوقع ان تحقق نجاحا كبيرا هي Print. وتتيح البحث في نصوص الكتب. فإذا ما اخترت موضوعا للبحث، لا يكتفي الموقع بتقديم اسماء الكتب بل يقدم لك اجزاء منه. وبالرغم من ان هذا الموقع لا يزال في بدايته، فحجمه هائل. فإذا اخترنا البحث عن السعودية يظهر لنا 58 كتابا تضم الاف الصفحات من الكتب التي يمكن الاطلاع عليها وطبعها. للاسف هذه الخدمة بالانجليزية فقط.


خدمة Scholar تتيح للمتصفح الاطلاع على الابحاث الاكاديمية والدراسات حول موضوع معين فإذا وضعنا مثلا عبارة نهر النيل يظهر لنا61 الف بحث اكاديمي يناقش هذا الموضوع. الهدف الاساسي من كل هذه المواقع هو الحصول على مزيد من الاعلانات. غير ان البعض قد يسأل كيف تحدد شركة غوغل سعر الاعلان لا سيما ان الاعلان يشاهده أي متصفح للانترنت في أي مكان في العالم ويمكن للشركة فرض رسوم هائلة.


الفكرة بسيطة للغاية: البحث المدفوع، أي ان غوغل تحصل على رسوم فقط في حالة النقر على الاعلان. وهو ما يتيح للمعلنين الصغار امكانية الاعلان على شبكة الانترنت عبر موقع «غوغل».


ولمعرفة مستقبل غوغل التجاري يكفينا معرفة ان شركة «إيزي جيت» Jet Easy، وهي شركة طيران مقرها بريطانيا، تدفع 18 الف جنيه استرليني يوميا لغوغل مقابل نشر اعلاناتها على موقعها، وهو يشرح لنا لماذا من المتوقع ان يتعدى دخل غوغل من الاعلانات، في العام الحالي، خمسة مليارات دولارا.


ربما لا تكفي المساحة المخصصة لهذا الموضوع لشرح كل الخدمات في هذا الموقع، فلماذا لا تحاول استكشافها بنفسك؟


==============================================

مجموعة إنسان 18-10-05 02:20 PM

تعرف على الإمكانيات الكاملة لـ Microsoft Visual Studio.Net
 
طرحت شركة Microsoft مؤخرا النسخة النهائية من Visual Studio 7 ، والمعروف بـ Visual Studio.Net وذلك بعد أن طرحت النسخة التجريبية Beta2 لمجموعة كبيرة من شركات البرمجة لكي تختبرها وتقوم بإرسال تقارير عن الأخطاء والـ Bugs التي صادفتهم خلال العمل بالنسخة التجريبية وقد كان لقسم البرمجة بمجلة عالم الكمبيوتر والإنترنت الشرف في تجربة هذه الإصدارة الرائدة وفيما يلي عرض لأهم ما جاء بها .
















تثير تلك الإصدارة من Visual Studio.Net الكثير من التساؤلات وعلامات الاستفهام حول ما هو الجديد فيها وما هو الاختلاف الثوري في مفهوم البرمجة الذي وعدت به Microsoft في تلك الإصدارة.


أول هذه الأسئلة التي نتطرق إليها ما معني أو ما مفهوم Net وتحت أي نظام تشغيل يمكن استخدام Visual Studio.Net و حتى هذه اللحظة لا يمكن تشغيل الـ Visual Studio.Net إلا علي نظامي تشغيل MS. Windows 2000, أو MS. Windows XP .


نطاق العمل Net Framework لهذه أو الإصدارة عبارة عن بيئة RunTime يمكنها بسهولة السماح لأي مبرمج كتابة أكواد برمجة قوية وجيدة والموجهة بشكل خاص إلي الإنترنت وأيضا مجموعة من الأدوات القوية التي يمكن للمبرمج استخدامها في الـ RunTime مثل ال Automatic memory management وتسمي أيضا بـ Garbage collection ، والسهولة البالغة في استخدام معظم الـ System Services الخاصة ب Windows 2000 وال Windows XP.


باختصار يتبين أن ال Net Framework هي عبارة عن أداة لا ترتبط بلغة برمجة خاصة ولكنها مصممة لكي تساعد المبرمجين علي بناء وإنشاء XML Web Services قوية وفي نفس الوقت بطريقة مبسطة عما قبل باستخدام لغة البرمجة المفضلة لديهم .



ما هي الأدوات والخواص الجديدة في الـ Visual Studio.Net ؟


الإصدارة الجديدة من Visual Studio تقوم بالارتقاء بلغات البرمجة الأكثر استخداما إلي مستوي آخر من القوة, مثلا ففي هذه الإصدارة قامت Microsoft بالارتقاء من سلسلة لغة البرمجة Visual Basic العادية إلي Visual Studio.Net لكي تصبح لغة برمجة متكاملة وتحتوي علي جميع خواص ال Object Oriented Programming كذلك أيضا تضم خواص النسخة المرقاة من Microsoft C++ والإضافات الجديدة في لغة C# والتي جمعت جميع خواص C, C++ هذا بالإضافة إلي النسخة الجديدة من ال Active Server Pages والتي تسمي ASP.Net والتي تتيح للمبرجين في سهولة بالغة كتابة الأكواد عن ASP العادية هذا بالإضافة إلي ADO.Net وهو الجيل الجديد من تكنولوجيا الـ Active Data Object .

لمحة سريعة عن لغة C#:


الجميع يسأل عن هذه اللغة الجديدة وهل هي فعلا لغة جديدة أم لا ? الإجابة بسيطة فلغة البرمجة C# مستوحاة من لغة ال C ولغة C++ وتضم معظم الأكواد المعروفة ولكن مع بعض اختلافات في بعض المناطق في هذه اللغات, فلقد صممت لغة ال C# لتكون لغة برمجية لجميع الأكواد الخاصة ب NGWS أو ال Next Generation Windows Services والتمتع بالخواص الجديدة للغة ال C, C++ مع إزالة العوائق والصعوبات التي قد تواجه المبرمجين في هذه اللغات والتمتع بالخواص التي تتمتع بها لغة ال C مثل Garbage Collection وال Type Safety .

هل يجب الانتقال إلي Visual Studio.Net ?


يشهد عالم التطبيقات عصرا زاخرا بالانقلابات والثورات التكنولوجية , وهذه التغييرات امتداد لمثيلاتها خلال الأعوام العديدة السابقة , فمثلا إذا عدنا إلى الإصدار الأول من فيجوال بيسيك وحاولنا أن نفتش فيه عن خاصية بناء تطبيق متعددة الطبقات أو المستويات بوظائف إدخال بيانات متوافقة مع Active Server Page ASP والمستوى الوسيط من عنصر VB COM ( الـ Com عبارة عن بنية خاصة لتركيب بناء المكون البرمجي الذي يمكن استدعاؤه من خلال البرنامج ) ، ووظائف إدارة البيانات في خادم SQL التي تزخر بالإجراءات المخزنة , فلن نجد أي شيء من هذا مطلقا وسيبدو كل هذا غريبا عليك , ولكن خلال الأعوام القليلة الماضية كانت الأغلبية العظمى من المبرمجين يستخدمون فيجوال بيسيك لتخليق عناصر ومكونات COM وقد أصبحوا خبراء كذلك في تخليق عناصر بيانات أكتيف إكس ActiveX Data Objects - ADO (عبارة عن مجموعة من عناصر COM التي تسهل التكامل مع OLE DB وتمثل معيارا لاستخدام البيانات) وكانت احتياجات المبرمجين لإعادة الاستخدام والتركيز (التي كانت وسيلة لتجنب توزيع العناصر على سطح المكتب) هي السبب في الانتقال إلى مفهوم تعدد الطبقات .


وقد تسبب الانتقال إلى الويب في حدوث بعض المشاكل منها قضية التطوير المستقبلي وتدرجه على أن التطبيقات التي تزيد درجة تعقيدها لها متطلبات أكبر من ذلك بكثير مثل الحركات التي تربط بين العناصر والمكونات المختلفة وقواعد البيانات المتعددة أو كلاهما وللتعامل مع هذه القضايا أنشأت مايكروسوفت ما يعرف بخدمات حركات مايكروسوفت Microsoft Transaction Services لويندوز NT4 وخدمات مكونات [ COM+ Components Services] لويندوز 2000 وكلاهما يقوم بوظيفة استضافة العناصر objecthosting مما يتيح للمبرمج الحصول على حركات موزعة ومتدرجة بسهولة إلى حد ما , ولا ينبغي أن ي فهم أن مكونات فيجوال بيسيك VB COM لا يمكن أن تستفيد من كل إمكانيات خدمات المكونات Component Services مثل تقسيم العناصر والمشاركة فيها لأن فيجوال بيسيك لم يكن يدعم خاصية تعدد المهام والوظائف في نفس الوقت .









في موديل ASP/VB6 جعلت مايكروسوفت المبرمجين يبنون العنصر ويستدعونه من خلال ASP (صفحة الخادم النشطة) فقد أدركت شركة مايكروسوفت أن إمكانية استدعاء المكون من بروتوكول HTTP بروتوكول النقل بالنص التشعبي ( HyperText Transport Protocol ) فكرة رائعة حيث يستطيع أي تطبيق أو برنامج في أي مكان في العالم استخدام هذا المكون , وقد ألقت مايكروسوفت كل ثقلها وراء بروتوكول استخدام العنصر البسيط Simple Objec t Access Protocol الذي يتيح للمبرمجين استدعاء المكون من خلال بروتوكول HTTP مع استخدام بعض أوامر XML - EXtensible Markup Language وبعد ذلك تعاد البيانات من خلال بروتوكول HTTP مكتوبة بأوامر لغة XML وتحتوي العناصر على روابط URL - Universal Remote Link التي تجعل من السهل على أي برنامج الاتصال بأي عنصر آخر على الويب , ويمتاز بروتوكول استخدام العنصر البسيط أو SOAP كما يرمز له بأنه معيار عام في أكثر من صناعة وليس فقط معيارا خاصا بمايكروسوفت .

اسباب انتقالك من فيجوال 6 إلى Visual.net


ربما يبدو في مخيلتك الآن أن بروتوكول استخدام العنصر البسيط SOAP هو الباب الذي ستجد وارءه كل ما تتمناه , وأنك لن تخسر شيئا إذا تمسكت بفيجوال بيسيك 6 ولم تنتقل إلى Visual Basic.NET , ولهذا من الأهمية بمكان أن تعرف ما يمكن أن يقدمه VB.NET لك وما أهمية ما يقدمه بالنسبة لك ولغيرك من المبرمجين ولماذا من الضروري أن تتجه إلى VB.NET لتطور نفسك .

أنت مثلا قد تكتب مكونات وربما ترغب في استدعائها من خلال بروتوكول SOAP ولكن كيف سيعرف المستخدم أن هذه المكونات موجودة أصلا?

تحتوي تقنية NET على آلية اكتشاف تتيح لك معرفة المكونات المتاحة لك , وهناك الكثير من الوظائف التي تقدمها لك هذه الآلية ستعرفها عندما تجربها بنفسك ، وتحتوي تقنية NET على العديد من الوظائف الأخرى مثل وظيفة التخلص من الملفات غير الضرورية garbage collection لتخفيف أعباء التشغيل ثم خاصية الاقتباس الكامل للخصائص true inheritance في المرة الأولى وخاصية ازالة العيوب debugging التي تشترك فيها أكثر من لغة برمجة وعبر أكثر من برنامج عامل والقدرة على انشاء خدمات لنظام الويندوز .


في موديل .NET أنت تكتب التطبيقات التي تسير على وتيرة بنية .NET Framework مما يجعل التطبيق قادرا بشكل تلقائي على استخدام خواص التخلص من الملفات الزائدة garbage collection وإزالة العيوب debugging وخدمات الحماية والأمان security services واقتباس الصفات والخصائص inheritance وغيرها , وعندما تقوم بتشغيل الكود من أي لغة تدعم بنية .NET Framework سيتحول إلى شيء يسمى لغة مايكروسوفت الوسيطة Microsoft Intermediate Language في صورة ملف ثنائي binary ولا يفهم من هذا أنه كود آلة بل هو ملف مستقل عن نظام التشغيل ويمكن تشغيله على أي جهاز يشغل بنية .NET Framework وداخل بنية .NET Framework يوجد محول compiler يسمى محول JIT اختصار لعبارة JustInTime ومعناها في الموعد بالضبط الذي يقوم بتحويل لغة مايكروسوفت الوسيطة MSIL إلى كود آلة خاص بالمعدات ونظام التشغيل .


عندما ننظر إلى القواعد الأساسية من المهم أن نفهم أن طلب الخاصية رقم واحد لفيجوال بيسيك على مدار السنوات السابقة كان الاقتباس التام inheritance وألح المبرمجون في طلب اقتباس حقيقي !!

لكن لماذا? أعني لماذا هذا الإلحاح? وما الفائدة التي سيجنونها من وراء ذلك?

الميزة الرئيسية للاقتباس هو القدرة على انشاء تطبيقات بسرعة أكبر , وهو نتاج طبيعي للوعد الذي قطعته مايكروسوفت على نفسها تجاه المبرمجين أنها ستوفر لهم وسيلة لتصميم المكونات واعادة استخدامها ، وفي الاقتباس أنت تبني مكون أو فئة class أساسية ثم تحاول أن تقتبس منها وتجعلها أساسا لفئات جديدة, على سبيل المثال قد تخلق فئة للمركبات على اختلاف أنواعها تقدم الوظيفة الأساسية التي ستقتبس منها فئة الدراجات وكذلك فئة السيارات ، وتتجلى أهمية الاقتباس في أن لك القدرة على الاحتفاظ بسمات الفئة الأساسية كما هي أو تعدل من سماتها على النحو الذي يتراءى لك .









تقدم لك تقنية NET أدوات متكاملة لإزالة العيوب وإذا قمت بإزالة عيوب تطبيقات من نوع ASP - Application Server Page تحتوي على مكونات VB COM ستعرف أنك يجب أن تستخدم أداة Visual InterDev لإزالة عيوب مكونات ASP وفيجوال بيسك لإزالة عيوب المكونات components , وإذا كان لديك مكونات مصممة بلغة C++ لابد أن تستخدم برنامج إزالة عيوب خاص بتطبيقات C++ على هذه المكونات , وهكذا لكل لغة برنامج إزالة عيوب خاص بها أما لغات فيجوال ستديو. نيت Visual Studio.NET الجديدة فجميعها يستخدم برنامج إزالة عيوب واحد فقط one debugger بل أن أي لغة تستخدم بنية NET. يمكنها استخدام هذا البرنامج لإزالة عيوب البرامج المنتجة حتى لو كان البرنامج مكتوبا بلغة VB.NET ويستدعي جزءا آخر مكتوب بلغة C# أو أي لغة أخرى مدعمة ببنيةNET Framework .


تقدم تقنية NET. آلية قياسية للحماية المتاحة لكل أجزاء تطبيقك , وتقدم تقنية NET. حلولا ممكنة لمشاكل ملفات DLL التي تزيل الكثير من تعقيد التعامل مع مكونات COM والسجل Registry وتتيح لك تقنية NET. تشغيل المكونات محليا دون الحاجة إلى انتقال البرنامج الطالب calling application إلى السجل Registry للعثور على المكونات المطلوبة.









حتى الآن لم نجب على أسئلة المبرمجين بشأن الوظائف الجديدة التي يتيحها لهم تقنية Visual Basic.NET ولا يمكنهم عملها بفيجوال بيسيك الحالي ومن هذه الوظائف الجديدة ، وظيفة Web Applications أما أداة Visual InterDev وكود VBScript المترجم فقد دخلا دائرة التراث ولن يخرجا منها أبدا , أما الآن فأنت تصمم صفحات ASP.NET ببرنامج VB.NET أو C# أو C++ وهي محولة بشكل يحسن أداءها ولأول مرة يتيح لك برنامج VB.NET تخليق وبناء خدمات ويندوز أصيلة في وظائفها من خلال تقديم نوع مشروعات وخدمات الويندوز الجديدة, وللمرة الأولى أيضا يتيح برنامج VB.NET للمبرمجين بناء مكونات وتطبيقات تنفذ أكثر من مهمة في نفس الوقت, وأخيرا لابد أن تدرك كمبرمج أن اللغة الجديدة تسمى أيضا ب VB.NET 7.0 وهذا يعني أن في الطريق المزيد من الإصدارات مثل VB.NET 8.0 وVB.NET 9.0 وهكذا.

مكونات Common Language Runtime


من أحد المكونات الكبرى في بنية .NET Framework. مكون يعرف بـ Common Language Runtime أو CLR والذي يتيح لك مزايا عديدة منها التعامل مع الأخطاء والأمان وإزالة العيوب والتناسق في ملامح البرنامج , وهذه المزايا متوفرة لأي لغة مصممة لوظائف CLR وهذا يعني أن مكون CLR يستطيع استضافة عدد كبير من اللغات ويعرض مجموعة عامة من الأدوات تشترك فيها جميع هذه اللغات , ولقد دعمت مايكروسوفت لغات VB وC++ وC# بمكونات CLR وقد سجلت الشركات أسماءها لتقدم تطبيقات للغات الأخرى مثل Perl وPython بل وحتى Cobol .


عندما يحول المحول الكود إلى مكونات CLR يصير هذا الكود كودا مدارا والمقصود بالكود المدار هو الكود الذي يستفيد من الخدمات التي تقدمها مكونات CLR وحتى يعمل وقت التشغيل مع الكود المدار لابد أن يحتوي هذا الكود على ما يسمى بالميتاداتا metadata وهي عبارة عن بيانات يتم تخليقها أثناء تنفيذ المحولات لعملية التحويل إلى مكونات CLR وتخزن (الميتاداتا) مع الكود المحول وتحتوي على بيانات بشأن أنواع وأعضاء ومراجع الكود وتستخدم مكونات CLR الميتاداتا لتحديد الفئات classes وتحميلها وإنشاء كود أصيل وزيادة مستويات الأمان .









تتعامل مكونات CLR مع دورة حياة العنصر أو الكائن object وكما تقدم مكونات COM/COM+ مرجعا يحتوي على العناصر تستطيع مكونات CLR إدارة المراجع للعناصر وتزيلها من الذاكرة عند إزالة كل المراجع من خلال العملية المعروفة باسم التخلص من الملفات الزائدةgarbage , وتسمى العناصر التي تديرها مكونات CLR بالبيانات المدارة, ويمكنك التفاعل مع البيانات المدارة وغير المدارة في نفس التطبيق رغم أن البيانات المدارة تمنحك كل مزايا مكونات . CLR


تعرف مكونات CLR نظام نوع المعيار الذي ستستخدمه لغات CLR , وهذا يعني أن كل لغات CLR ستستخدم نفس أرقام وأطوال الحجم وسيكون لها نفس نوع الأمر string ونظام النوع القياسي هذا يفتح الباب على مصراعيه أمام المزيد من الوظائف القوية الأخرى فمثلا يمكنك تمرير مرجع الفئة class reference من مكون component لآخر, حتى لو كانت هذه المكونات مصممة بلغات مختلفة, ويمكنك كذلك اشتقاق فئة بلغة C# من الفئة الأساسية المكتوبة بلغة VB.NET أو أي مزيج آخر من اللغات بهدف التحويل لمكونات CLR.


الأكواد المدارة على الميتاداتا metadata تحتوي على بيانات بشأن المكونات المستخدمة لإنشاء الأكواد, ومكونات CLR التي تتأكد من مدى توفر الموارد resources التي تعتمد عليها, ولا تحتاج الميتاداتا إلى تخزين بيانات المكونات في السجل registryوهذا يعني أن نقل المكون إلى آلة جديدة لا يتطلب بالضرورة التسجيل وأن عملية إزالة المكونات اصبحت بسيطة للغاية مثل مسحهم تماما.


وكما ترى تقدم لك مكونات Common Language Runtime مجموعة من المميزات التي لا تمتاز فقط بالجدة والطرافة ولكنها ستقوي من معمار وبنية التطبيقات وتحسن من خبرة البرمجة, ومن المزايا الأخرى التي تحتويها V.B. NET الوظائف الموجهة بالعنصر objectoriented في تقنية VB.NET والعديد من هذه الوظائف لن تصير مجرد ترف ورفاهية في لغة البرمجة يستخدمها المبرمج أو لا يستخدمها أنى شاء, لأنها وظائف تحدث فعلا في وقت التشغيل الفعلي.

إصدارات Visual Studio .NET :


تطلق "مايكروسوفت" Visual Studio .NET فى ثلاث إصدارات رئيسية لتلبي حاجات مدي عريض ومتفاوت من متطلبات التطوير والبرمجة.

والاصدارات الثلاث هي كالتالي :









1 - Microsoft Visual Studio .NET Enterprise Architect .

تمكن هذه الإصدارة حائزيها من الوصول إلى مستويات متقدمة فى صناعة البرمجيات, وتوفر على المبرمجين وفرق التطوير الجهد والوقت اللازمبن لخلق نماذج برمجية أولية prototypes ومكونات components برمجية .


2 - Microsoft Visual Studio .NET Enterprise Developer .

توفر هذه الاصدارة للمبرمجين وفرق التطوير الأدوات المبتكرة القادرة على تطوير وتوفير تطبيقات وحلول مميزة خاصة من فئة الويب XML Web services مع ضمان زيادة معدلات الانتاج .


3 - Microsoft Visual Studio .NET Professional .

تكفل هذه الاصدارة بما تتضمنه من إمكانات متفوقة الأدوات والامكانات اللازمة لتمكين المبرمجين وفرق التطوير من خلق تطبيقات وحلول وخدمات برمجية مميزة خاصة من فئة الويب XML Web services تستطيع العمل من على أى أداة للإنترنت Internet devices وتملك أسباب التكامل والاستقرار التام والعمل المتناغم مع أى من لغات برمجية أخرى programming languages أو أنظمة التشغيل operating systems المعمول بها اليوم .


وللمزيد من المعلومات حول الفروق ما بين إصدارات Visual Studio .NET المختلفة يمكنكم الوصول إلى العناوين التالية :

http://www.microsoft.com/Egypt
http://msdn.microsoft.com/vstudio/prodinfo/overview.asp
http://msdn.microsoft.com/vstudio/prodinfo/features.asp

شبكة مايكروسوفت للمطورين : MSDN


ان الاشتراك في MSDN يوفر للمطورين احدث الادوات والمعلومات والتكنولوجيا الاساسية لتطوير واختبار التطبيقات الخدمات للانترنت ويتم توفير هذه الادوات طوال العام للمشتركين علي اسطوانات CD/DVD او من خلال تحميلها من علي شبكة الانترنت ، كما يكفل الاشتراك الحصول علي الاصدارات الاختبارية من برامج مايكروسوفت التي يحصل عليها المشترك بمجرد اصدارها .

تتوفر MSDN في خمسة مستويات للاشتراك :

المستوى الأول MSDN Universal


يتوفر من خلالها اصدارة Visual Studio.Net Universal Architect

- الحصول كافة ادوات واصدارات التطوير والاختبار من Windows وتكنولوجيا Microsoft Server والتطبيقات مثل Microsoft Office, Visio بالاضافة الي مكتبة MSDN مع الحصول علي دعم فني كامل .

- الحصول علي كافة الاصدارات النهائية والتجريبية لكافة منتجات مايكروسوفت .

المستوى الثاني MSDN Enterprise

- يتوفر من خلالها اصدارة Visual Studio.Net Enterprise Developer

- الحصول كافة ادوات واصدارات التطوير والاختبار من Windows وتكنولوجيا Microsoft Server بالاضافة إلى مكتبة MSDN مع الحصول علي دعم فني كامل.

- الحصول علي كافة الاصدارات النهائية والتجريبية لكافة منتجات مايكروسوفت.

المستوى الثالث MSDN Professional

- يتوفر من خلالها اصدارة Visual Studio.Net Professional.

- توفر ملحقات التحديث الخاصة بالVisual studia.Net Professional و احدث اصدارات التطوير والاختبار لاصدارات Windows بالاضافة لمكتبة MSDN والدعم الفني الكامل .

المستوى الرابع MSDN Operating System

- لاستفادة من اطار عمل .Net لخلق وتطوير التطبيقات .

- توفر MSDN Operating System كل ملحقات التحديث الخاصة باطار عمل NET.

- الحصول علي احدث اصدارات التطوير والاختبار الخاصة بمنصة Windows مثل Windows XP بالاضافة لمكتبة MSDN والدعم الفني الكامل .

- الحصول علي كافة الاصدارات النهائية والتجريبية لكافة منتجات مايكروسوفت .








المستوى الخامس MSDN Library

- الحصول علي احدث المعلومات التكنولوجية من شركة مايكروسوفت بما يفوق1.8 GB من معلومات عن البرمجة وعينات الكود. ان مكتبة MSDN هي مصدر المعلومات الاساسي لكافة المطورين .

- لمزيد من التفاصيل حول الإصدارات الكاملة وإصدارات الترقية والتراخيص وأسعارها يمكنكم الوصول إلى العنوان التالي :
http://msdn.microsoft.com/vstudio/pr...e/features.asp


وللحصول على Visual Studio .NET من خلال إشتراكات MSDN يمكنكم الوصول إلى العناون التالي :
http://msdn.microsoft.com/subscripti...nfo/levels.asp


لمعرفة الأسعار خارج نطاق الولايات المتحدة وكندا يمكنكم الوصول إلى العنوان التالي :
http://msdn.microsoft.com/isapi/goms...ET=/worldwide/


للوقوف على أسعار التراخيص الأكاديمية والكمية Academic & Volume يمكنكم الوصول إلى العناوين التالية على التوالي :
http://msdn.microsoft.com/vstudio/pr...ine.asp#volume

متطلبات التشغيل System Requirements:MSDN


حتي يمكن تركيب Visual Studio .NET والتى ستتضمن أيضا إصدارة واحدة من MSDN لابد من توافر كمبيوتر شخصي بالمواصفات التالية كحد أدني :

- كمبيوتر ذو معالج يعمل بسرعة 450 Mhz على الأقل, من فئة Pentium II من Intel.

- ذاكرة RAM :

*مقدارها 160 فى حالة نظام التشغيل Windows XP Professional.

*مقدارها 96 فى حالة نظام التشغيل Windows 2000 Professional.

*مقدارها 192 فى حالة نظام التشغيلWindows 2000 Server.

*مقدارها 64 فى حالة نظام التشغيل Windows NT 4.0 Workstation.

*مقدارها 160 فى حالة نظام التشغيل Windows NT 4.0 Server.

- قرص صلب : ذو سعة خالية متفاوتة كالتالي:

*مقدارها 2.5 GB منها 500MB على قرص النظام فى حالة Visual Studio .NET Architect Edition.

*مقدارها 3.5 GB منها MB 500 على قرص النظام فى حالة الإصدارتين :

Visual Studio .NET Professional Edition و Visual Studio .NET Enterprise Edition .

- بطاقة عرض display card من فئة Super VGA - 800x600 أو أفضل , مع دعم ل 256 لون فقط وكذا شاشة متوافقة مع هذه المواصفات .

- حتمية توافر DVD drive .

- ضرورة توافر لوحة مفاتيح Keyboard وفأرة Mouse ويفضل منتجات "مايكروسوفت" أو متوافقاتها .









خاتمة :


تكفل "مايكروسوفت" مدي عريضا من الخدمات التابعة ل Visual Studio .NET وتوفر جانبا أخر من الخدمات ذات الصلة, فهناك أشكال عديدة من المساعدة والدعم (المجاني فى معظمه) من خلال مجموعة MSDN members وNewsgroups لدي MSDN والتى تتألف من قدر ملائم من الأعضاء من خبراء ومطورين ومبرمجين متفاوتي الخبرات والإهتمامات .


يعمل هؤلاء جميعا على توفير صور عديدة من صور المساعدة الفورية online, ونشر وتدعيم التعامل بتقنيات Visual Studio.NET ويمكن من خلال مثل هذه الخدمات الوصول إلى كافة أشكال الدعم والمساعدة وقتما شئتم وكيفما شئتم.


وتوفر "مايكروسوفت" عدة برامج خاصة لتوفير المزيد من الدعم والتقنيات والقيم المضافة إلى البرمجيات المطورة بواسطة Visual Studio .NET كمثل برنامج الترخيص license program المدعو :


Visual Studio .NET Integration ProgramVSIP وهو برنامج خاص لتحقيق التكامل مع مجموعة الشركاء والمصنعيين ذوي التخصص لصالح توفير دعما برامجيا واسعا لتطبيقات Visual Studio .

وهناك برنامج أخر يدعي :

Microsoft Visual Studio IntegrationVSI موجه لتوفير الدعم اللازم لشركاء "مايكروسوفت" Microsoft Partners لتحقيق التكامل لإنتاجهم من الحلول والخدمات البرامجية لتصبح على ذات المستوى مع :

Microsoft Visual C++R .NET

Microsoft Visual C#

Microsoft Visual Basic .NET


أيضا لدي "مايكروسوفت" الكثير من صور وأشكال الدعم التقني متفاوت التوجهات ل Visual Studio .NET والذي يتمثل على سبيل المثال لا الحصر فى تقنية Microsoft Visual Studio for Applications أو ما يعرف بإسم VSA تلك التقنية المتقدمة التى ستمكن المعنيين والمهتمين من :


- مصنعي البرمجيات فئة Independent Software Vendors ISVs .

- مزودي خدمات التطبيقات من فئة Application Service ProvidersASPs .

-ومزودي الحلول Solution ProvidersSPs .

-الكيانات المختلفة ، من بناء تطبيقات ويب قابلة بالكامل للتشكيل fully customizable Web applications .


هذا ولدي معامل "مايكروسوفت" الإصدارة Beta 2 من : Visual Studio for Application SDK ، وهى حزمة Software Development Kit الخاصة بـ Visual Studio والتى يعول عليها كثيرا, وتكفل "مايكروسوفت" download مجانية لها من على خادمات مركز Microsoft Download Center , وذلك من خلال العنوان التالي :
http://www.microsoft.com/downloads/r...eleaseID=30891


للمزيد من المعلومات والدعم الفني :

- http://msdn.microsoft.com/vstudio/pr...es/default.asp

- http://msdn.microsoft.com/vstudio/news/default.asp

- http://msdn.microsoft.com/vstudio/technical/techfaq.asp

- http://msdn.microsoft.com/vstudio/te...l/articles.asp

- http://msdn.microsoft.com/vstudio/te...gandevents.asp

- http://msdn.microsoft.com/vstudio/technical/support.asp


لما زادت معرفتك ببنية .NET Framework كلما اصبحت مبرمجا افضل في اي لغة من لغات فيجوال ستديو".

الملخّص :


أن Visual Studio .Net هو مجموعة من أدوات التطوير والبرمجة الأحدث من نوعها في العالم والتي تستهدف البرامج المستقبلية وتعتمد بصورة كاملة على تكنولوجياNet. ومن اهم مزايا البرنامج :

- التركيز على استخدام المختلف من لغات البرمجة وهو مايطلق عليه multi-language support ففي الماضي كان المبرمج يستخدم لغة برمجة واحدة و لكن عند ظهور لغة برمجة افضل كان من المكلف للغاية تحويل البرامج التي صممها سابقا للغة البرمجة الجديدة بينما باستخدام Visual Studio .Net لا يصبح من الضروري استخدام لغة برمجة واحدة

- السرعة والسهولة وتوفير الوقت : حيث أن استخدامه يوفر الكثير من الوقت والجهد بالإضافة إلى أن المبرمجين يستطيعوا تعلم استخدامه بأنفسهم وفي وقت قصير .



المصدر / مجلة عالم الكمبيوتر :

http://www.alamalcomputer.com/01032002/76845news.htm

مجموعة إنسان 18-10-05 02:22 PM

اسرع طريقة لتطوير موقعك على شبكة النت
 
بمعرفة بسيطة جدا بلغة html تستطيع تصميم موقعك علىالإنترنيت فهناك العديد من البرامج الجاهزة التي تساعدك على ذلك ومنها برنامج HTML Kit

فهذا برنامج يحتوي على كل ما يمكن أن تحتاج إليه من وظائف أو ادوات لتطوير موقع على درجة عالية من الجودة والتقنية من خلال الوظائف المتعددة والمتقدمة الموجودة بالبرنامج والتي منها :

1- البرنامج يترك لك حرية كتابة المعلومات التي تريدها ثم تقوم بتحويلها الي الاكواد الخاصة يلغة html وبذلك لن تضطر إلي كتابة أوامر هذه اللغة بنفسك ويمكن اضافة الصور والرسوم الي الصفحات والتحكم الكامل في تصميمها وطريقة وضع المعلومات داخلها كام توجد جميع الأدوات للتحكم في اشكال الحروف واحجامها والوانها كما ان البرنامج به وظيفة المدقق الإملائي والمصحح اللغوي لمراجعة ما تقوم بكتابته ولعل من افضل مميزات هذا البرنامج انه يمكنه التعامل مه حروف اللغة العربية فتستطيع تطوير صفحات موقعك باللغة العربية كما يمكن استخدامه لتصميم الصفحات التي تتفاعل مع المستخدم مثل الصفحات التي تحتوي على قوائم يقوم المستخدم بملئها على الشبكة والتي تكون مكتوبة بلغات أخرى مثل Perlأو ASP كما يمكن استخدامه ايضا لتصميم الصفحات بلغة الجافا

وبعد لانتهاؤ من تصميم اي صفحة من الممكن مشاهدة نسخه تجريبية منها حتى تستطيع تعديل الاخطاء واكتشافها كما توجد وظيفة لمساعدتك على تحميل صفحات موقعك وهي عملية upload إلي الحاسب الخادم الذي يستقبل هذه الصفحات لتكون متاحة علىالشبكة


وهذا الموقع لمزيد من المعلومات وتحميل البرنامج


http://www.chami.com/html-kit/help/screen.html


المصدر مجلة لغة العصر

مجموعة إنسان 18-10-05 02:23 PM

أمن النشر الإلكتروني E-Publishing Security
 
أمن النشر الإلكترونى


النشر الإلكترونى هو العملية التى يتم من خلالها تقديم الوسائط المطبوعة Printed-Based Materials كالكتب والأبحاث العلمية بصيغة يمكن استقبالها وقراءتها عبر شبكة الإنترنت, هذه الصيغة تتميز بأنها صيغة مضغوطة Compacted ومدعومة بوسائط وأدوات كالأصوات والرسوم ونقاط التوصيل Hyperlinks التى تربط القارئ بمعلومات فرعية أو بمواقع على شبكة الإنترنت.


أدوات النشر الإلكترونى


هناك عدد من الأدوات المستخدمة فى مجال النشر الإلكترونى على شبكة الإنترنت ومنها:





SGML (Standard Generalized Markup Language)

XML (Extensible Markup Language)

HTML (Hypertext Markup Language)

DVI

Post Script

PDF (Portable Document Format)




وسوف نتناول بالتفصيل ثلاث من هذه الصيغ


1. HTML


هى اللغة التى تستخدم عادة لتصميم صفحات الويب. هذه اللغة تتكون من تعليمات مكتوبة بصيغة ASCII تعرف بالـ Tags, ويتم عن طريق هذه التعليمات وصف طريقة عرض النصوص والرسوم والوسائط الإعلامية الأخرى, كما يمكن عن طريق هذه اللغة تزويد صفحات الويب بنقاط توصيل Hyperlinks وهى نقاط توصل القارئ بأجزاء فى الصفحة المقروءة أو بصفحات أخرى أو بمواقع أخرى على شبكة الإنترنت.

يمكن قراءة صفحات الويب المكتوبة بلغة HTML باستخدام برامج تصفح مثل Netscape أو Microsoft Internet Explorer Navigator . هذه البرامج تقوم بترجمة تعليمات الـ HTML إلى صفحات مرئية, كما تستخدم لغة HTML لعمل صفحات الويب التفاعلية Interactive Forms والتى تعمل بمساندة برامج خاصة مخزنة على أجهزة الكمبيوتر الخادمة Servers تعرف ببرامج الـ CGI والـ ASP.

تتميز لغة HTML بأنها لغة لا تعتمد على نظام تشغيل معين أو جهاز معين Platform And Hardware Independent, إلا أن صفحات HTML لا تستطيع أن تحفظ تنسيق الصفحات Page Layout حيث أنه لا يمكن لمصمم الصفحة أن يتوقع تماماً ما سيظهر على شاشة برنامج التصفح, فقد يتغير شكل الصفحة بتغير برنامج التصفح أو بتغير نظام التشغيل أو بتغير القارئ للحروف Fonts التى يستخدمها برنامج التصفح أو بتغيير حجم الشاشة. فى لغة HTML لا نستطيع أن نتحكم فى تنسيق الصفحة Page Layout بشكل تام إلا أنه يمكن التحكم ببعض جوانب التنسيق مثل حجم العناوين Headings مقارنة بحجم النص الفعلى كذلك يمكن التحكم فى أسلوب النص (مائل, سميك). كما أن لغة HTML تعجز عن عرض الرموز التى نحتاجها فى الأبحاث العلمية كرموز المعادلات والرموز الرياضية وغيرها. يتم عرض مثل هذه الرموز فى صفحات HTML عادة بتحويلها إلى صور Bitmapped.


2. Post Script


هى لغة تم تطويرها من قبل شركة Adobe عام 1985 وذلك لتسهيل طباعة النصوص والرسوم على طابعات الليزر الشخصية وطابعات الـ Image Setters الموجودة فى المطابع. هذه اللغة تعتمد على مجموعة من التعليمات المكتوبة بصيغة ASCII والتى تصف للطابعة الرسوم المصممة بواسطة جهاز الكمبيوتر, وتصف هذه اللغة تنسيق الصفحة Page Layout بشكل دقيق, كما تصف الشكل الذى تطبع به الحروف Fonts من حيث النوع والحجم والأسلوب ......... الخ.

باستخدام برامج معينة يتم وصف الصفحة المصممة على أجهزة الكمبيوتر عن طريق لغة Post Script, بعد ذلك يتم نقل هذه الصفحة الموصوفة من الجهاز إلى الطابعة المجهزة بمفسر للغة Post Script والذى يقوم بتفسير تعليمات هذه اللغة وطبع الصفحة الموصوفة بأقصى جودة تملكها الطابعة (300 نقطة فى البوصة DPI أو أكثر على طابعات الليزر الشخصية و 2540 DPI أو أكثر على طابعات الـ Image Setters) محافظة بذلك على تنسيق الصفحة Page Layout.

ظلت Post Script الصيغة المتعارف عليها لطباعة المنشورات والمطبوعات المصممة عن طريق الكمبيوتر إلى أن استغلت بعد ذلك فى نشر المطبوعات على شبكة الإنترنت وخاصة الأبحاث العلمية, حيث يقوم صاحب البحث العلمى بكتابة بحثه العلمى باستخدام برنامج معالجة كلمات مثل Latex على نظام UNIX أو غيره من برامج معالجة الكلمات ثم يقوم بتحويل بحثه إلى ملف Post Script. هذا الملف يصف بحثه بشكل يحفظ تنسيق الصفحات Page Layout وشكل الحروف والرموز المستخدمة (كرموز المعادلات) ليظهر بعد ذلك عند الطباعة بنفس التنسيق الذى وضعه صاحب البحث, بعد ذلك يضع صاحب البحث ملف الـ Post Script فى صفحته على الإنترنت ليحصل عليه القارئ ويطبعه على أى طابعة ليزر تعمل بنظام Post Script.

يمكن طباعة ملفات Post Script على الطابعات غير المجهزة بنظام Post Script باستخدام بعض البرامج الخاصة. وملفات Post Script هى ملفات مجهزة عادة للطباعة, إلا أن هناك برامح تمكن المستخدم من قراءة ملفات Post Script على الشاشة حيث يترجم ملف Post Script إلى صفحة لتطبع على الطابعة بل تظهر على الشاشة. من هذه البرامج برنامج Ghost Script Viewer. إلا أن ملفات Post Script التى تقرأ من الشاشة ليست واضحة تماماً وليست عالية الجودة, حيث أن جودتها لا يمكن مقارنتها بالنسخة المطبوعة. كذلك فإن ملفات Post Script ليست مجهزة ليتم تزويدها بأدوات Multimedia كالأصوات والرسوم أو بنقاط التوصيل Hyperlinks. كما أنها ليست مجهزة بتصميم صفحات تفاعلية توضع على الويب ويمكن للقارئ تعبئة بعض أجزائها وإرسالها إلى جهاز الكمبيوتر الخادم كما هو الحال فى HTML Forms. كما أن ملفات Post Script كبيرة الحجم إذ ما قورنت بملفات HTML.


3. Acrobat PDF


صيغة PDF هى تقنية طورتها شركة Adobe مطورة لغة Post Script عام 1993, وهى تقنية تهدف إلى نشر وتبادل المعلومات المقروءة إلكترونياً بشكل يحفظ للمادة التى يتم تبادلها الجوانب التالية:

الدقة: بحيث تحفظ تقنية PDF تنسيق الصفحة Page Layout الذى وضعه مصمم الوثيقة أصلاً أثناء تصميمه لوثيقته. وملفات PDF لا يتم إعادة تنسيقها من قبل القارئ عن طريق برنامج التصفح, كما أن القارئ لا يمكن له أن يغير الخطوط التى يحويها ملف PDF بعكس ملفات HTML, فالخطوط Fonts تظهر فى ملف الـ PDF كما وضعها مصمم الوثيقة حيث يظهر الخط نفسه وبنفس الأسلوب (مائل أو سميك على سبيل المثال) وبنفس الألوان. كما أن تنسيق النص لا يتغير على عكس HTML حيث يمكن أن يتغير تنسيق النص بتغير الخط أو بتغير برنامج التصفح. وهذا الأمر ضرورى فى مجال النشر والتصميم وفى مجال الوثائق الرسمية أو العقود. كما أن التنسيق الذى يضعه المصمم يكون له عادة هدف معين. فاستخدام الخط السميك أو المائل أو اللون أو تنسيق النص بطريقة معينة يمكن أن يوصل رسالة معينة وتغيير هذا التنسيق الأصلى قد يغير هذه الرسالة, فملف PDF يعد صورة رقمية للصفحة المطبوعة.

الحجم المضغوط: ملفات PDF صغيرة الحجم وذلك يساعد على نقلها بسرعة عبر الإنترنت, حتى رسوم الـ Bit Mapped والـ Vector-Based التى تحويها ملفات PDF يتم ضغطها أيضاً.

التوافقية: يمكن قراءة ملف PDF من قبل أى مستخدم وعن طريق أى نظام تشغيل باستخدام برنامج Acrobat Reader المتوفر مجاناً على موقع Adobe. فصيغة PDF لا تعتمد نظام تشغيل معين Platform Independent, حيث يمكن قراءة ملف PDF مصمم باستخدام Windows من قبل شخص يستخدم جهازاً يعمل على نظام Macintosh أو UNIX.

جودة العرض والطباعة: ملفات PDF تحفظ للمستخدم أعلى جودة عند قراءتها من الشاشة. كما أنها تسمح للقارئ بتكبير أجزاء من الصفحة دون تأثر الحروف ودون تشويه لشكل الصفحة. ولأن ملفات PDF تعتبر بشكل عام ملفات Vector-Based فإنها تعرض باستخدام أعلى جودة لجهاز العرض حيث تعرض على الشاشة بدقة تصل إلى 72 DPI كما تطبع باستخدام أعلى جودة للطباعة (300 إلى 600 DPI على طابعات الليزر و 2540 DPI أو أعلى على طابعات الـ Image Setters).

عدم الحاجة إلى ربط ملفات PDF بأى ملفات أخرى كملفات الصور وغيرها كما هو الحال فى ملفات HTML حيث أن ملف PDF الواحد يكمن أن يحوى النصوص والرسوم والصور. إضافة إلى ذلك فإن تقنية PDF تملك إمكانيات أخرى توفرها للقارئ والناشر منها:


 المراجعة والتعديل

فى المؤسسات الحكومية أو الهيئات العلمية وغيرها قد تمر الوثيقة الواحدة فى دورة مراجعة حيث تمر على أكثر من مراجع بحيث يقوم كل مراجع بالتطبيق وإبداء الملاحظات وقد يقوم المراجع بالكتابة على هامش الوثيقة أو قد يقوم بإلصاق قصاصات ورقية على بعض الصفحات. بعد ذلك يقوم المراجع بإرسال الوثيقة إلى مراجع آخر إلى أن تكتمل المراجعة والملاحظات. فى نهاية الأمر قد يجد المرء نفسه أمام مجموعة من القصاصات والملاحظات المكتوبة على جانب صفحات الوثيقة دون معرفة من قام بكتابة هذه التعديلات والملاحظات. بل أن الأمر قد يتطور إلى تلف الصفحات الأصلية أو إلى ضياع بعض الأوراق خاصة إذا كانت الوثيقة تنتقل من بلد إلى بلد. من أمثلة هذه الوثائق التى تحتاج إلى مراجعات الرسائل الجامعية التى يتم تبادلها بين الممتحنين الداخليين والخارجيين Internal And External Examiners والمعاملات الحكومية.

يقدم نظام Adobe Acrobat أدوات للتعديل ولتدوين الملاحظات ولكنها أدوات إلكترونية تعرف بالـ Annotation Tools, هذه الأدوات تسمح لمن يقوم بمراجعة ملف Acrobat PDF بوضع ملاحظته على وثيقة PDF على شكل Electronic Notes وهى عبارة عن نوافذ صغيرة تظهر على صفحات PDF وتحوى بعض الملاحظات حول أجزاء معينة فى هذه الصفحات. بعد ذلك يقوم المراجع بإرسال ملف PDF الذى تمت مراجعته إلى مراجع آخر أو يعيدها إلى الشخص المرسل عبر شبكة الإنترنت أو شبكة الـ Intranet الخاصة بهيئة معينة. كذلك يقدم Acrobat أدوات أخرى لإضافة الملاحظات كالخطوط, التظليل أو الأختام التى يستطيع أن يعدلها المستخدم عن طريق اختيار صورة تظهر على شكل ختم.


 التوقيع الرقمى Digital Signature


نحتاج إلى مراكز العمل المختلفة إلى أن نتأكد أن شخص ما قام بمراجعة وثيقة ما بنفسه, أو أن شخصاً معيناً قام بالموافقة على محتويات وثيقة معينة بعد أن قرأ محتوياتها (كالمدير مثلاً). يمكن إجراء ذلك إلكترونياً عن طريق تقنية التوقيع الرقمى التى يمكن استخدامها فى ملفات PDF وهناك نوعان من التوقيع الرقمى متوفران حالياً:


1. التوقيع المفتاحى Key-Based Signature

تقوم هذه التقنية بتزويد الوثيقة الإلكترونية بتوقيع مشفر مميز Encrypted يحدد هذا التوقيع الشخص الذى قام بتوقيع الوثيقة, الوقت الذى قام فيه بتوقيع الوثيقة ومعلومات عن صاحب التوقيع. يتم تسجيل التوقيع الرقمى بشكل رسمى عند جهات تعرف بإسم Certification Authority وهى طرف محايد مهمته التأكد من صحة ملكية التوقيع الرقمى للأشخاص الذين يقومون بتوقيع الوثائق الإلكترونية لتسجيل التوقيع المفتاحى عند الـ Certification Authority.

تقوم الـ Certification Authority بجمع معلومات من حامل التوقيع الإلكترونى المراد تسجيله, بعد ذلك تصدر الـ Certification Authority لهذا الشخص شهادة Certificate تمكنه من التوقيع الإلكترونى على الوثائق الإلكترونية. ويزود هذا الشخص بعد إعطاؤه الشهادة بكلمة سر خاصة تمكنه من استخدام التوقيع الإلكترونى لتوضيح مهمة الـ Certification Authority ونأخذ المثال التالى:

يمكن لشركة معينة أن تتفق مع الـ Certification Authority معينة مثل VeriSign لتكون الجهة الرسمية المخولة بالتأكد من صحة التوقيعات الإلكترونية, بعد ذلك يمكن للأشخاص العاملين فى هذه الشركة تسجيل توقيعاتهم عند Certification Authority , بعد ذلك كلما أراد أحدهما أن يوقع وثيقة معينة, يقوم بإدخال كلمة السر التى أعطيت لهم من قبل الـ Certification Authority, ثم تقارن كلمة السر التى أدخلها مع قاعدة بيانات الـ Certification Authority للتأكد من أن صاحب هذه الكلمة السرية يحمل شهادة منهم بالتوقيع, فإذا تم التأكد استطاع هذا الشخص التوقيع على الوثيقة وصارت الوثيقة تحمل توقيع هذا الشخص.

2. التوقيع البيومترى Biometric Signature

يعتمد التوقيع البيومترى على تحديد نمط خاص تتحرك به يد الشخص الموقع أثناء التوقيع. إذ يتم توصيل قلم إلكترونى بجهاز الكمبيوتر ويقوم الشخص بالتوقيع باستخدام هذا القلم الذى يسجل حركات يد الشخص أثناء التوقيع كسمة مميزة لهذا الشخص حيث أن لكل شخص سلوكاً معيناً أثناء التوقيع. يدخل فى التوقيع البيومترى البصمة الإلكترونية أيضاً.

يتم تسجل التوقيع البيومترى أيضاً عند الـ Certification Authority كما هو الحال فى التوقيع المفتاحى.


 يتم ربط وثيقة الـ PDF بالـ Certification Authority عن طريق برامج مساندة Plug-Ins خاصة تربط برامج Acrobat بالـ Certification Authority عن طريق برامج الـ Plug-In نستطيع من خلال برنامج Acrobat أن نختار أداة التوقيع الرقمى ونقوم بالتوقيع المفتاحى أو البيومترى على وثيقة PDF دون الحاجة إلى برامج خاصة مستقلة. كما يمكن تطبيق أكثر من توقيع رقمى على وثيقة واحدة. كذلك إذا ما أراد مستلم وثيقة ما التأكد من صحة التوقيع الذى عليها, فإنه يستطيع القيام بذلك عن طريق برنامج الـ Plug-In. كما يساعد التوقيع الإلكترونى فى عمل كثير من الجهات التى تتعامل مع عدد كبير من الوثائق التى تحتاج إلى توقيعات من أشخاص عديدين داخل هذه الجهة, فعلى سبيل المثال, إدارة الأغذية والأدوية فى الولايات المتحدة الأمريكية تحتاج إلى توقيعات الآلاف من الأشخاص على الآلاف من الوثائق خلال عملية التصريح بتداول دواء معين. التوقيع الإلكترونى وصيغة PDF قاما بتسهيل هذه العملية حيث تم استخدامها من قبل هذه الإدارة.

 يمكن كذلك باستخدام تقنية PDF عمل صفحات تفاعلية Interactive Forms كما هو الحال فى لغة HTML . فهنالك الـ PDF Forms التى تعمل تماماً كما تعمل الـ HTML Forms , حيث يمكن ربطها ببرامج CGI أو ASP لتعطى التفاعلية لصفحات الإنترنت, إلا أن نماذج PDF تتميز بقدرتها على التغلب على مشاكل HTML الخاصة بالحفاظ على تنسيق الصفحات Page Layout كما أن الـ PDF Forms يمكن دمجها مع وثائق أكبر تحمل تنسيقات Layouts خاصة كالأوراق الرسمية التى تحتاج إلى تنسيق من نوع رسمى خاص متعارف عليه. الـ PDF Forms وسيلة هامة لجمع المعلومات يمكن أن تستخدمها الشركات والهيئات الحكومية وغيرها.

 مما توفره تقنية PDF أيضاً إمكانية تزويد وثيقة الـ PDF بنقاط توصيل Hyperlinks, Bookmarks, Thumbnails تربط أقساماً معينة فى الوثيقة بأقسام أخرى داخل نفس الوثيقة, وتربط الوثيقة بوثائق أخرى أو بمواقع على شبكة الإنترنت. كذلك تساعد هذه الأدوات القارئ على الوصول إلى المعلومات التى يريدها فى الوثيقة بشكل أسرع. فوثائق الـ PDF ليست وثائق جامدة تقرأ فقط إنما هى وثائق تفاعلية ديناميكية.

 البحث والفهرسة

يمكن البحث في ملفاتPDF عن كلمات معينه أو جمل معينة داخل نفس الوثيقة. كذلك يمكن فهرسة ملفات PDF للتمكن من البحث عنها من قبل بعض محركات البحث Search Engines وعناكب الويب Web Spiders وهي أدوات تستخدم للبحث عن المعلومات الموجودة علي شبكة الإنترنت. حيث أن هناك عدداً من الشركات المتخصصة ببرامج البحث في الإنترنت تنتج منتجات متعلقة بمحركات البحث والفهرسة تدعم صيغة PDF مثل شركة Excaliburكذلك يمكن فهرسة وثيقة أو مجموعة من وثائق ليتم البحث في محتوياتها من قبل المستخدم وذلك باستخدام نظام Acrobat Catalog الذي يقوم بعمل فهرس نصي كامل Full Text Index لمحتويات وثيقة أو مجموعة من الوثائق. والفهرس النصى الكامل Full Text Index هو قاعدة بيانات قابلة للبحث تشمل النص الموجود في وثيقة PDF أو في مجموعة من وثائق PDF.

هذه القاعدة تسمح للمستخدم بالبحث عن معلومة معينة داخل وثيقة أو مجموعة من الوثائق باستخدام كلمات مفتاحية Keywords أو باستخدام البحث المنطقي Boolean Logic.

 الأمن

تمكن تقنية PDF من تحديد مدى النفاذ إلى الوثيقة عن طريق السماح أو عدم السماح للقارئ بتعديل الوثيقة, طباعة الوثيقة, اختيار النصوص ونسخها من الوثيقة. كذلك يمكن تزويد الوثيقة بكلمة سر بحيث لا يمكن فتحها إلا بكلمة السر هذه.

 تتميز بنية Acrobat بأنها بنية مفتوحة Open Architecture حيث يمكن عمل برامج Plug-Ins بلغات برمجة باستخدام أكثر من 1000 API Functions توفرها شركة Adobe للمطورين. برامج الـ Plug-Ins يمكن أن تضاف إلي نظام Acrobat كبرامج مساندة.


كيف يتم صنع ملفات الـ PDF


لعمل ملفات PDF يجب أن يمتلك الناشر برنامج Adobe Acrobat والذي يحوي أدوات منها أداتا PDF Writer و Acrobat Distiller . باستخدام هاتين الأداتين يمكن تحويل أي وثيقة مكتوبة باستخدام أي برنامج معالجة كلمات مثل Microsoft Word أو باستخدام أي برنامج للنشر المكتبي DTP إلى ملف PDF. برنامج PDF Writer يقوم بتحويل الملف مباشرة من صيغة الاصلية إلي PDF. أما برنامج Acrobat Distiller فيقوم بتحويل الملفات المخزنة بصيغة Post Script إلى PDF.

هناك برامج لا يمكن عمل ملفات PDF منها بشكل صحيح إلا باستخدام Acrobat Distiller أي بتحويل الملف إلي Post Script ثم تحويل ملف الـ Post Script إلى PDF. ويحدث هذا عند استخدام بعض البرامج المعدة أساساً لعمل ملفات Post Script كبرامج النشر المكتبي DTP مثل Quark Express. كذلك فأن برنامج PDF Distiller يوفر إمكانيات متقدمة لا يوفرها الـ PDF Writer.


عيوب تقنية PDF


1. لا يملك كل القراء برنامج Acrobat Reader, وقد يجد بعض المستخدمين المبتدئين صعوبة في تحميله من الإنترنت وتركيبه علي أجهزتهم .

2. يصعب تعديل تنسيق الصفحات Page Layout أو تعديل النصوص بعد عمل ملف الـ PDF .

3. عدم وجود خاصية البنيوية Structuring في ملفات الـ PDF كما هو الحال في ملفات XML, SGML, HTML.

4. تتفوق الوثائق المخزنة بصيغة HTML علي تلك المخزنة بصيغة PDF في مرونة تبادل المعلومات بين نصوص الوثائق من جهة وقواعد البيانات Databases, وبرامج الـ CGI وبرامج الـ ASP من جهة أخري.


مجالات النشر الإلكترونى


1. نشر الأبحاث العلمية: حيث يحتاج الطلبة والباحثون إلى توفر هذه المواد تحت أيديهم أثناء بحثهم مهما كانت أماكن تواجدهم والنشر الإلكترونى يسهل ذلك عن طريق الحصول على المواد من المؤلف مباشرة أو من ما يعرف بالأرشيف الإلكترونى Electronic Archives. فعلى سبيل المثال, يمكن للقارئ زيارة موقع دكتور ما للحصول على رسالة الدكتوراه التى كتبها والمنشورة إلكترونياً على الموقع بصيغة PDF.

2. نشر أوراق المحاضرات Lecture Notes والمذكرات: يمكن لأساتذة الجامعات نشر أوراق محاضراتهم إلكترونياً ليحصل عليها الطلبة من مواقع الأساتذة على الإنترنت. فى هذا السياق تحتوى العديد من المواقع فى شبكة الإنترنت على أوراق محاضرات متعلقة بالمقررات التى يقوم أساتذة الجامعات بتدريسها ومنشورة بصيغة الـ PDF أيضاً.

3. نشر الكتب والمراجع الأكاديمية: باستخدام النشر الإلكترونى لا يحتاج الباحث إلى شراء مرجع معين عن طريق البريد ولا يحتاج إلى أن يطلب من زميل فى بلد آخر أن يصور له المرجع حيث يستطيع هذا الباحث الحصول عليه إلكترونياً. من أمثلة شركات النشر المتخصصة فى النشر الأكاديمى والتى اتجهت نحو النشر الإلكترونى مجموعة Bedford, Freeman and Worth Publishing Group. هذه المجموعة كانت تنشر الكتب الأكاديمية Text Books وتزود الكتب بأقراص مضغوطة CD مرافقة للكتاب. هذا الأسلوب مع أنه يجذب عدداً أكبر من الزبائن إلا أنه يزيد من تكاليف النشر. قامت هذه الشركة بالانتقال إلى النشر الإلكترونى فراحت تنشر كتبها على الإنترنت بحيث يشترى الطالب الكتاب من الإنترنت ولا يمكنه الإطلاع عليه إلا بعد الدفع, بهذه الطريقة قللت الشركات من التكاليف وتحولت طريقتها من (اطبع ثم وزع) إلى (وزع ثم دع المشترى يطبع).

4. نشر الأدلة التقنية Technical Manuals: وهى منشورات عادة ما تكون كثيرة التعديل والتنقيح. من أمثلة الأدلة التقنية المنشورة إلكترونياً Aviation Safety Inspector Handbook هذا الكتاب الذى يأتى على شكل ثلاثة مجلدات مكون من أكثر من 6000 صفحة. إلى عهد قريب كان هذا الكتاب يوزع ورقياً على المفتشين الذين يصل عددهم إلى 2400 مفتش, حيث تقوم إدارة الطيران الفيدرالية بكتابة الكتاب وتصميم الرسوم ثم يرسل إلى مكتب الطباعة الحكومى Government Printing Office الذى يقوم بطباعته وتنسيقه وهو أمر مكلف جداً, إضافة إلى ذلك فإن فترة إعداد الكتاب تستغرق شهرين أو ثلاثة تمثل مشكلة حيث أن المفتشين يحتاجون إلى المعلومات الحديثة Up-to-Date متوفرة بين أيديهم متى أرادوا ذلك. إلا أن الأمر تغير بعد ذلك إذ اتجهت إدارة الطيران الفيدرالية إلى نشر الكتاب إلكترونياً على الإنترنت عن طريق تصميمه باستخدام برنامج Adobe Frame Maker ثم تحويله إلى PDF ووضعه على الإنترنت ليستفيد منه المفتشون.

إن تحويل الكتاب إلى PDF لا يعنى فقط توفيراً لتكاليف الطباعة والتوزيع, بل يعنى أيضاً حلاً لمشكلات تنظيمية. فمحتويات الكتاب دائمة التغيير حيث أن الأنظمة والقوانين الخاصة بصناعة الطيران دائمة التغيير والتحديث. فى هذا السياق يستلم المفتشون تعديلات Updates للكتاب على شكل مئات الصفحات كل عام. قديماً كانت هذه التعديلات ترسل إليهم بالبريد الإلكترونى فيضطر المفتش إلى طباعتها وفتح المجلدات وإزالة الأوراق القديمة من المجلد المطبوع ووضع الأوراق الجديدة مكانها حتى أن المفتش كان يقضى ساعات أسبوعياً لتعديل مجلداته وتحديثها. أما الآن فالكتب المعدلة المنقحة توضع على الويب بصيغة PDF متى توفرت التعديلات Up-to-Date ثم ترسل إلى المفتشين رسالة بالبريد الإلكترونى تخبرهم بوجود تعديلات ويذكر لهم الموقع الذى توجد فيه التعديلات. معنى هذا زيادة الوقت الذى يقضيه المفتشون فى ميدان العمل بدلاً من تضييعه فى ترتيب الأوراق.

لم يعد هذا الاتجاه بالفائدة على إدارة الطيران الفيدرالية وحدها بل حتى على مصنعى الطائرات الذين يعتمدون على هذا الكتاب للتأكد من مطابقة طائرتهم لمتطلبات المفتشين فى إدارة الطيران الفيدرالية. فبدلاً من أن يتصل مصنعو الطائرات بإدارة الطيران الفيدرالية وينتظروا حتى يصلهم الدليل يمكنهم الحصول عليه مباشرة من الإنترنت.

5. أنظمة الطبع عند الطلب Print on Demand: يساعد النشر الإلكترونى على تصميم أنظمة Print on Demand فى الشركات التى تصدر وثائق متفرقة تحوى معلومات دائمة التحديث مثل المعلومات الخاصة بالسلع التجارية, فبدلاً من طباعة هذه المواد كل فترة وتوزيعها على الموظفين والزبائن, يتم وضعها على الويب وبإمكان الموظفين أو الزبائن النفاذ إليها وطباعة ما يريدون متى أرادوا ذلك حسب طلبهم.


الجهات التى تستخدم النشر الإلكترونى

من الجهات التى تستخدم النشر الإلكترونى حالياً:

وكالة الفضاء الأمريكية NASA

تشترك حالياً وكالة الفضاء الأمريكية مع منظمات الفضاء فى عدد من الدول فى مشروع محطة الفضاء العالمية ISS والمصممة لعمل تجارب حتى نهاية 2012. قامت وكالة الفضاء الأمريكية بتصميم ما يسمى بمكتبة معلومات Fact Sheet Library مكونة من مجموعة من الوثائق الإلكترونية حول هذا المشروع موضوعة على الويب.

إدارة الأغذية والأدوية الأمريكية Food and Drug Administration

خلال عملية التصريح لدواء معين مقدم من إحدى شركات الأدوية, تطلب إدارة الأغذية والأدوية من الشركة المنتجة – كجزء من متطلبات السلامة – تعبئة جبل من الوثائق والنماذج والعرائض يصل مجموعها إلى 1000 كجلد, كل مجلد منها يحوى 300 صفحة تسلم على 3 نسخ. هذه الأوراق كانت سبباً من أسباب التأخر فى التصريح للأدوية. وتتم عملية التصريح الآن عن طريق الطلب من الشركات بأن يقدموا طلباتهم على شكل PDF بدلاً من أطنان الأوراق التى يقومون بإعدادها وتصويرها. كذلك فإن إدارة الأغذية والأدوية وفرت مساحات التخزين حيث كانت تخصص غرفاً فى مبانيها لتخزين الأوراق. كذلك فإن عمل الموظفين فى الإدارة صار أسهل فقديماً كان الموظف إذا ما احتاج معلومة عن دواء ما فإن عليه أن يقوم بطلب الورقة المتعلقة بتلك المعلومة فتصله بعد يوم أو أكثر من غرفة التخزين.

استبدلت غرف التخزين بجهاز الكمبيوتر الخادم Server وشبكة Intranet التى يستطيع من خلالها الموظف النفاذ إلى الوثائق التى يريدها وبسرعة مما يسهل من عملية التصريح. كذلك يستطيع الموظفون استغلال ميزة البحث Search للبحث عن المعلومات. أضف إلى الذى أنه بعد التصريح للدواء, قد يعدل المصنع فى هذا الدواء فيرسل إلى إدارة الأغذية والأدوية هذه التعديلات مما يعنى الحاجة إلى الرجوع إلى الوثائق الأصلية الأولى, وبالطبع فإن الرجوع إلى ملفات PDF أفضل من الرجوع إلى أوراق متراكمة.

فى سنغافورة أيضاً يتم استخدام صيغة PDF لتبادل الوثائق حيث يتم الاعتراف بوثيقة PDF كدليل قانونى.

تستخدم صيغة PDF فى المحاكم الأسترالية الآن.

وزارة الدفاع الأمريكية تستخدم تقنية PDF لعمل الأدلة التقنية Technical Manuals.

وزارة الطاقة الأمريكية.

شركة Bull لأنظمة المعلومات, والتى تقوم بنشر مجموعة من أدلة استخدام البرامج والأجهزة ثم تقوم بتوزيعها على العملاء وموظفى خدمة الزبائن. عن طريق نشر هذه الأدلة إلكترونياً بصيغة PDF على الإنترنت وعلى الأقراص المضغوطة CD استطاعت الشركة أن توفر 70000 دولار سنوياً تصرف على النقل والشحن فقط وأكثر من مليون دولار تصرف على الطباعة.

شركة Fujetsu Network Communication.


مزايا النشر الإلكترونى


1. تقليل التكاليف

أكثر التكاليف التى يتحملها الناشر أثناء نشره لكتاب معين هى تكاليف الطبع والتوزيع والشحن. فى النشر الإلكترونى لا توجد مثل هذه التكاليف, حيث يتم الشحن عبر شبكة الإنترنت (أى أن شبكة الإنترنت ستأخذ دور الناقل) والطباعة تتم من قبل المستخدم إذا أراد طباعة المادة بدلاً من قراءتها على الشاشة (فالمستخدم يدفع تكاليف الأوراق والحبر والتجليد بدلاً من الناشر). هذا الأمر يغير المبدأ التقليدى عند الناشرين, فبدلاً من مبدأ (اطبع ثم وزع) صرنا أمام مبدأ (وزع ثم اجعل المستخدم يطبع). فتكاليف الورق والحبر والطباعة والصيانة والتجليد والتغليف ...... انتقلت الآن إلى المشترى بينما يربح الناشر الآن ربحاً صافياً لقاء المادة المنشورة إلكترونياً دون وجود تكاليف للطباعة والشحن. كذلك فإن النشر الإلكترونى يساعد الباحثين على تقليل التكاليف المتعلقة بتبادل الرسائل العلمية كرسائل الدكتوراه. فالباحث إذا أراد أن يرسل إلى زميل له نسخة من رسالة الدكتوراه التى كتبها فإن على هذا الباحث أن يتحمل تكاليف تصوير وتجليد الرسالة المكونة عادة من 200 أو 300 صفحة أو أكثر, كذلك فإن عليه أن يتحمل تكاليف إرسال الرسالة بالبريد إذا كان الزميل خارج بلده, ناهيك عن إمكانية ضياع الرسالة خلال رحلتها من بلد إلى بلد. أما الآن فإن الباحث يستطيع أن ينشر رسالته إلكترونياً من موقعه على الإنترنت ليحصل عليها الباحثون فى كل مكان متى أرادوا دون أن يتحمل الباحث تكاليف التصوير والتجليد والنقل.



2. اختصار الوقت

فالمستخدم لا يحتاج إلى أن يبحث عن كتاب معين فى المكتبات ولا يحتاج إلى مراسلة باحث معين كى يحصل على بحث أو رسالة دكتوراه. كل ذلك يمكن أن يتم فى دقائق عبر الإنترنت عن طريق زيارة موقع موزع الكتب الإلكترونية أو عن طريق زيارة موقع باحث معين على الإنترنت.


3. سهولة البحث عن معلومات معينة

بدلاً من تصفح كل صفحات الكتاب أو البحث المطبوع يمكن لجهاز الكمبيوتر أن يبحث عن كلمة أو كلمات بشكل آلى. وباستخدام تقنيات علم لغة الكمبيوتر Computational Linguistics يمكن أن يطور هذا البحث إلى بحث يتم باستخدام اللغة الطبيعية Natural Language.


4. التفاعلية Interactivity

باستخدام ما يعرف بنقاط التوصيل Hyperlinks يمكن أن يتم توصيل القارئ أثناء قراءته بمعلومات إضافية, مواقع على الإنترنت, توضيحات لكلمات معينة, أصوات ......... الخ. حيث يضغط القارئ على كلمة معينة لينتقل إلى مواد إضافية.


5. توفير المساحة

باستخدام تقنية النشر الإلكترونى يمكن الاستغناء عن المساحات التى تحتلها الوثائق المطبوعة, حيث يمكن استبدال تلك المساحات بجهاز كمبيوتر خادم Server توضع عليه الوثائق الإلكترونية ويكون موصولاً بشبكة الإنترنت أو بشبكة الـ Intranet الخاصة بهيئة معينة.


6. متابعة الزبائن بعد شراء الكتاب الإلكترونى من قبل الناشر, حيث يستطيع الناشر متابعة الزبائن عن طريق إرسال الرسائل إليهم عبر البريد الإلكترونى.


7. إمكانية نشر وبيع أجزاء من الكتب حسب حاجة القراء, حيث يمكن بيع فصل Chapter من كتاب معين أو حتى أقسام Sections من فصل معين.


8. سهولة تعديل وتنقيح المادة المنشورة إلكترونياً وسهولة حصول القارئ على التعديلات والإضافات. هذا الأمر يحدث عادة فى مجال الأدلة التقنية Technical Manuals وفى مجال الكتب الدراسية الأكاديمية Academic Text Books. باستخدام النشر الإلكترونى لا يحتاج الناشر إلى إعادة طباعة الكتب بالتعديلات والتعديلات الجديدة, كل ما يحتاجه فقط هو تعديل المادة المخزنة إلكترونياً باستخدام برامج معالجة الكلمات أو برامج النشر المكتبى DTP ثم وضع المادة بالتعديلات الجديدة على شبكة الإنترنت.


9. النشر الذاتى Self Publishing

يتيح النشر الإلكترونى للباحثين والمؤلفين نشر إنتاجهم مباشرة من مواقعهم على شبكة الإنترنت دون الحاجة إلى مطابع أو ناشرين أو موزعين.


10. الحفاظ على البيئة

النشر الإلكترونى يقلل من استخدام الورق وهذا يعنى الحفاظ على الأشجار التى تقطع عادة وتحول إلى أوراق.


عيوب النشر الإلكترونى


1. جودة الحروف المقروءة على الشاشة لا تعادل جودة الحروف المطبوعة, حيث لا يمكن مقارنة جودة حروف الكتاب الذى يقرأ على الشاشة بجودة حروف الكتاب المطبوع. إذ لا يمكن مقارنة جودة عرض الشاشة التى تصل إلى 72 أو 100 DPI بجودة النسخة المطبوعة التى تصل إلى 600 DPI على طابعات الليزر و 2540 أو أكثر على طابعات Image Setters المستخدمة فى المطابع.

2. الحاجة إلى وجود بنية تحتية Infrastructure فى مجال الاتصالات والأجهزة والبرمجيات لتوفير الكتب المنشورة إلكترونياً.

3. تكاليف أنظمة الحماية الخاصة بإدارة الحقوق الرقمية DRM.

4. الحاجة إلى تعلم استخدام بعض البرامج للحصول على الكتب الإلكترونية ولقراءة هذه الكتب.

5. عدم وجود مقاييس موحدة Standards للكتب الإلكترونية بشكل عام ولأجهزة Book Readers بشكل خاص.

6. الكتاب العادى غير حساس ويتحمل ظروف الاستخدام اليومية خلافاً لجهاز الـ E-Book Reader.


حماية المواد المنشورة إلكترونياً


لعل من أهم الأسباب التى تمنع الناشرين من نشر معلوماتهم على شبكة الإنترنت الخوف من النسخ غير المشروع والخوف على حقوق المؤلفين الفكرية. ويمكن حفظ حقوق المؤلفين الفكرية عن طريق تقنية تعرف بتقنية إدارة الحقوق الرقمية Digital Right Management (DRM). وهى تقنية تهدف إلى تمكين الناشرين من النشر المأمون للممتلكات الفكرية كالكتب وغيرها بشكل رقمى عبر شبكة الإنترنت أو عبر أى وسيط إلكترونى كالأقراص المدمجة CD ووسائط التخزين المتنقلة Removable Media. وتتكون هذه التقنية من مجموعة برامج تمكن الناشر من:

تشفير Encryption المواد الرقمية Digital Materials المراد نشرها.

التحكم بالنفاذ إلى المواد الرقمية عن طريق السماح للزبائن بالنفاذ إلى هذه المواد بعد دفعهم لتكاليف معينة. وبعد شراء الزبون حق النفاذ إلى المادة الرقمية يعطى مفتاحاً رقمياً مع قيود خاصة على الطبع أو النسخ أو التعديل أو غير ذلك من القيود.

متابعة من يقوم بالنفاذ إلى هذه المواد والتأكد من حصول الأطراف المشاركة فى إنتاج المادة الرقمية على حقوقهم المالية من الشركات المتخصصة فى أنظمة الـ DRM مثل XEROX, RECIPROCAL, INTERTRUST.


كيف تعمل تقنية DRM


لتوضيح طريقة عمل تقنية DRM نتحدث أولاً عن برنامجين من برامج الـ DRM أطلقتهما شركة Adobe ليتم استخدامهما من أجل تبادل المواد المنشورة إلكترونياً بصيغة PDF بشكل مأمون وهما:

PDF Merchant

Web Buy


برنامج PDF Merchant هو برنامج لأجهزة الكمبيوتر الخادمة Server-Based Program وصمم ليدمج مع أجهزة الكمبيوتر الخادمة الخاصة بالمعاملات المالية والتجارة الإلكترونية. هذا البرنامج يقوم بحماية ملفات PDF عن طريق تشفيرها وعمل المفاتيح التى تسمح بالنفاذ إلى الملفات المشفرة بعد شراء تلك المفاتيح. هذا من جهة جهاز الكمبيوتر الخادم Server Side أما من جهة جانب المستخدم Client Side , فهناك برنامج Web Buy وهو برنامج يستخدم مع برنامج Acrobat Reader ليسمح للمستخدم قراءة ملفات PDF التى تم تشفيرها بواسطة PDF Merchant وذلك باستخدام المفاتيح الخاصة.

مجموعة إنسان 18-10-05 02:26 PM

الانتقال من التكرار والتقليد إلى الإبداع والتفرد
 
مقدمة :


ما سأطرحه يعبر عن ردة فعل لهاجس في نفوس الكثيرين من أصحاب المواقع والشأن في عالم الإنترنت من العرب .

هذا الهاجس هو الأزمة الكبيرة في المواقع العربية من حيث كثرتها وهذا ليس عيباً لكن أن تترافق تلك الكثرة مع غثائية وتكرار وفائدة معدومة فهذه هي الطامة الكبرى التي وقعت فيها أغلبية المواقع العربية ولا زالت تقع خصوصاً الشخصية منها .

وسأعرض هذه المشكلة مع حلول مقترحة لها في موضوعين هما التصميم والمحتوى وحلين هما الاختصاص والجماعية مع عرض لبعض المقترحات والبدائل التطويرية ، وسأتبع أسلوب عرض مشكلة واقعية مع حلول لها في هذين الموضوعين ليكون التصور قريب إلى فهمنا أكثر .

مدخل :


عالم الإنترنت ومواقعه الافتراضية المثالية ( أي التي يجب أن تكون ) يشبه كثيراً واقعنا الاجتماعي الحي بل وأي مجتمع مدني آخر فهناك المنتج والمستهلك وكل واحد باختصاصه ، فالمنتج في مجال معين يكون مستهلك في مجال آخر والمستهلك في مجال آخر منتج في مجال ثاني وهكذا كالمدرس الذي ينتج العلم للطلبة هو مستهلك للأثاث مثلاً من صاحب مصنع الأثاث الذي بدوره مستهلك للغذاء من البقالة وهكذا فالناس بعضهم لبعض والمجتمع لا يمكن أن تقوم له قائمة بدون ذلك النظام الذي هو من سنن الله في خلقه ومن رحمته بهم .

هذا النظام السابق هو الذي يجب أن يتواجد في الإنترنت والذي نشاهده كثيراً في المواقع الأجنبية ولا يتواجد إلا قليلاً في المواقع العربية ومن هنا نشأت أزمة التقليد والتكرار و الغثائية في التصميم والمحتوى والطرح وبدأ يشتكي البعض ويتذمر الآخر ويتساءل قسم آخر: (وماذا بعد؟) ولا أحد يسمع ولا يجيب فالهم الوحيد لكل مستخدم إنترنت عربي أن يكون له موقع تحت اسم نطاق مستقل وأن يطلب السكريبت الفلاني والبرنامج الفلاني والتصميم الفلاني بدون أن يفكر ولو لبرهة مع نفسه في أن يبدع أو يبتكر أو يطور أو يتعلم لوحده أو أن يتساءل ما لذي سيقدمه موقعه من جديد في عالم الإنترنت أو ما لذي سيبدعه من تصميم أو محتوى أو برمجة .

بلا شك لا يوجد شيء من هذا لكنه سيطلب دائماً من ناس ويثقل عليهم أو سيدفع المال ليشتري لصالح كسله وقلة همته واعتماده على غيره وسيخرج موقع لن يختلف عن بقية المواقع الأخرى لا من حيث التصميم ولا من حيث المحتوى !!

مشكلة كبيرة حقاً وفداحتها وانتشارها يوجب علينا أن نتوقف قليلاً مع أنفسنا ونراجعها ونستعيد حساباتنا ونعمل من جديد لنتلافى هذه المشاكل والأخطاء .

مشكلة وحلول :


سنحاول التعرف إلى حلول مقترحة من خلال هذه المشكلة الواقعية ، حيث بدأت فكرة إنشاء موقع خاص بي منذ ثلاث سنوات تقريباً وإلى الآن لم يرى النور؟!

لقد كان حرصي على أن يخرج موقعاً متميزا في كل جزئية به سبب مهم لتأخره لكن مع ذلك لا أنكر ضعف همتي وكسلي والمشاغل الأخرى ساهما في هذا التأخير وأيضاً البحث عن فكرة جديدة وعن إبداع جديد في الموقع ليكون متميزاً عن غيره ويستحق أن يُزار بشكل دائم ساهم بنسبة كبيرة في التأخير كل هذه المدة ، فتكرار الأفكار والتصميم التقليدي والبرامج الشعبية المكررة لن يجلب لك الزوار ولكن سيجلب لك الخيبة و التعاسة وأحياناً الشتيمة!! ( كما حصل لبعضهم ) .

فكرة الموقع مهمة جداً ومن الضروري جداً أن تكون جديدة فالناس يفضلون كل جديد وإذا لم تكن كذلك فلا أقل من أن تكون متميزة وتسد نواقص وأخطاء وثغرات مثيلاتها حتى تُفضل عليهن .

فكرة الموقع مهمة جداً في إنشائه وهذا ما أقوله لكل من يأتي إليّ طالباً تصميم موقعه طارحاً عليه أن تكون الفكرة جديدة أو متميزة جداً و إلا فلا فائدة من تصميم الموقع غير إهدار الوقت والمال والجهد . أما التصميم البرمجي للموقع في حالة موقعي مثلاً فبعدما أجريت له دراسة جدوى وجدت أن وظائفه وتصميمه وأوامره سيستوعبها برنامج المجلة الإلكترونية ( PHP NUKE ) لكن رفضتها جملة وتفصيلاً بعد أن رأيت منها المئات في المواقع العربية وأصبحت لا أطيقها من كثرتها مفضلاً عليها تصميم خاص ومستقل لموقعي على استخدام تلك المجلة !!

لكن هل سأعطي العمل لمصممين لكي يصمموا الموقع ؟



الجواب كان لا ، فلن أدفع نقوداً كثيرة على موقع لن يأتيني منه شيء ، فقررت أن أتعلم هذه الصنعة بنفسي فبدأت أولاً بتعلم الإنجليزية بشكل متكامل لتساعدني على التعلم ثم تعلمت لغات التصميم وتوابعها من الأمور الأخرى اللازمة حتى أصبح الأمر سهلاً عليّ واستطعت الاعتماد على نفسي في بناء الموقع وما ألذ أن يرى المرء ويستعمل صنع يديه وبالطبع لن أحتاج لآخرين إلا قليلاً في بعض الأمور الفنية لإكمال الموقع .

بالنسبة للفكرة والمحتوى حرصت أن يكون جديداً وغير مطروح من قبل وهذا ما فعلته وحرصت أيضاً على قضية التفاعل مع المستخدم فالقضية ليست رص نصوص جامدة فقط وهذا أمر مهم في بناء المواقع وأنا أقترح على مصممي المواقع وأصحابها ألا يجعلوا صفحاتها مرتعاً للسطور والكلمات الطويلة فالزائر لن يقرأ ذلك بالتأكيد وإنما سيغلقه أو سيحفظه في جهازه وينساه بعد ذلك وإذا كان لا بد فاليكن على شكل ملفات مضغوطة للتنزيل وتكون تلك الصفحات خاصة بالدروس التعليمية المنسقة بشكل تفاعلي مع المستخدم أو النصوص القصيرة أو غير ذلك مما يخص التفاعل مع المستخدم والزائر .


وهناك قضية التخصص والعموم التي كانت سبباً مهماً في تكرار الأفكار والمواقع حيث نجد عشرات المواقع تحوي نفس المكونات والمحتويات والبرامج مما جعل الغثائية سمة أساسية لهذه المواقع وأوصلتنا لهذه الحال !!

لكن لو تميزت تلك المواقع وتخصصت في فكرة جديدة ومختلفة عن غيرها لأبدعت في هذا التخصص وتميزت عن غيرها ، وهناك الأنانية التي تقود صاحبها في النهاية إلى إغلاق موقعه !!

لقلة الإمكانيات وعدم تفرغه له ، لكن لو تجمع عدد من الأشخاص وأنشئوا موقعاً متكاملاً واستلم كل شخص مهمة معينة في الموقع لنجح الموقع بالتأكيد وتفوق لكن للأسف الشديد لم تطبق هذه الفكرة إلا قليلاً على الرغم من الدعوات الكثيرة إليها ولعل غياب التنسيق الفعّال من أهم الأسباب في فشل ذلك .


ولا أنسى هنا أن أشيد بتجربة الموسوعة العربية للكمبيوتر والإنترنت ( http://www.c4arab.com ) ، هذه التجربة الرائدة والفريدة التي نتجت من تجمع عدد من الشباب كما يخبر موقعهم بذلك فأنتجت موقعاً رائداً في هذا المجال وجمعت في هذا الموقع عدة ميزات جعلته في مصاف المواقع العربية ودللت على أن من يتبع هذا النهج لا بد من أن يرقى موقعه ويتميز وهذا النهج يعتمد على الجماعية والتخصص غير المفرط .


حيث اختصت الموسوعة بمجال الإنترنت والكمبيوتر وصبت اهتمامها في هذا المجال وركزت عليه فأنتجت وأبدعت الرائع والجديد نتيجة هذا الاهتمام بما اختصت به وركزت عليه وقد وقفت الموسوعة موقفاً وسطاً في قضية التخصص فهي لم تتطرف ولم تخصص بضيق شديد ولكنها اهتمت بلغة العصر وما يتبعها بعد ذلك من فروع كثيرة فلاقت إقبالاً واسعاً من الزوار وشريحة كبرى من العرب المهتمين على عكس لو أنها اهتمت بفرع صغير كلغة برمجة معينة مثلاً أو تصميم أو غير ذلك لما لاقت ذلك الإقبال الكبير ، وفي المقابل لم تلتفت ولم ترمي بالاختصاص دفعة واحدة ومثلاً لو أنها جعلت الموقع عاماً يحوي فروعاً كثيرة من فكر وأدب وسياسة واجتماع مثلاً لتشتت الجهود و لفاقت إمكانياتها وبالنهاية تفضل ويضيع المشروع الحل .


هذا ما أدعو أصحاب المواقع العربية أو الذين يفكرون بإنشائها أدعوهم أن ينهجوا نهج الموسوعة العربية للكمبيوتر والإنترنت في إنشائهم لمواقعهم أياً كانت ألوانها .





دعونا نقدم بعض الحلول المقترحة في عنصري التصميم والمحتوى و إرشادات ونصائح في الأساسين الجماعية والاختصاص للرقي بالمواقع العربية والخروج بها من أزمتها الحالية ولتقدم المفيد للمستخدم العربي :


أولاً:التصميم:

1- عدم الاعتماد على الآخرين في تصميم الموقع حتى ولو كان بقيمة مدفوعة وإذا كان لا بُد فمن اللازم إضفاء اللمسة الشخصية على الموقع ليتميز على غيره ويبتعد عن مشكلة التكرار والتقليد .

2- النقطة الأهم في هذا العنصر هو برمجة الموقع فإذا كان الموقع ديناميكي متجدد فلا بد أن يُبرمج بإحدى لغات برمجة الإنترنت ويُفضل هنا أن يقوم صاحب الموقع ببرمجته بنفسه من الألف إلى الياء ولا يعتمد في ذلك على أحد ولذلك عدة فوائد منها: التميز

عن الغير، الأمان والوثوقية العالية، التوفير، الإحساس الرائع بالإنجاز الذي نتج من حاصل يديك، اكتساب الخبرة من ذلك وسهولة تصميم وتطوير الموقع مستقبلاً بالاعتماد على نفسك.

3- الابتعاد عن السكربتات والبرمجيات المجانية التي يتلقفها المئات ويركبونها في مواقعهم فتكون النتيجة مواقع مكرر ومقلدة وغثاء هائل بين أيدينا وأفضل هنا شخصياً أن أبتعد حتى عن السكربتات غير المجانية وأفضل عملها بنفسي من الصفر أو أن أطور

سكربت بسيط مجاني وأضيف عليه أمور كثيرة حتى يختلف عن أصله وبإتباعنا لهذا الشيء نبتعد أكثر عن التكرار والتقليد ونتميز دوماً في مواقعنا.

4- الابتعاد عن الرسوم والصور والأيقونات التقليدية المجانية المنتشرة في كل مكان وإنشاء صور جديدة خاصة بموقعك وكذلك الابتعاد عن الصور المتحركة وتأثيرات الجافا التي لا داعي لها

5- الإبداع والابتكار في هذا العنصر فأفكارنا الكثيرة في التصميم والإنشاء يمكن أن تتحول بواسطة البرامج المعروفة ولغات البرمجة المنتشرة والتي ليست حكراً على أحد يمكن أن تتحول إلى حقيقة رقمية نشاهدها على صفحات الإنترنت لكن لا بد من التعلم

والعمل حتى ننتج ذلك بإذن الله عز وجل.

ويمكن أن نأتي بفكرة جديدة غير موجودة من قبل ( كفكرة الموسوعة العربية مثلاً في نظام العضوية واحتساب النقاط والدعم الفني ) أو ( كفكرة إسلام أون لاين في الحوار الحي والإجابة على أسئلة الأعضاء في مجالات شتى ) ، وهنا لا أقصد تكرار هذه الأفكار

لكن إتباع نهج إبداعها أو تطويرها نحو الأفضل بمميزات أكثر.


6- إضفاء اللمسة الشخصية: لا تتخيل كم يحقق لك ذلك من تميز لموقعك عن غيره من المواقع ويجعله جديراً بالمتابعة والاهتمام إن أبدعت في تلك اللمسة وهذه اللمسة تتحقق بتطوير أفكار جديدة للموقع وإبراز أمور جديدة غير موجودة في أي موقع أو إضافة

شيء جديد على شيء قديم كتطوير سكربت أو في تصميم مثلاً.. ويمكن كذلك تغيير امتدادات الملفات البرمجية وأسمائها أيضا بواسطة الطريقة المعروفة إلى اسم يتعلق بالموقع كل هذا يضفي على الموقع شيئاً جديداً ومتميزاً عن غيره ويبعدنا أكثر وأكثر عن التكرار والتقليد.


ثانياً: المحتوى:

كما أن التصميم مهم فالمحتوى مهم أكثر وهو أساس الموقع الذي من أجله يُزار ويبدو أن أفكار جديدة في عنصر المحتوى تكاد تنفد بعد أن تم وضع كل شيء تقريباً في عالم الواقع على الإنترنت من صوت وصورة ونص فقضية الصوت مثلاً توجد شبكات كاملة مختصة في هذا الأمر فقدمت القرآن كاملاً ولأغلب المقرئين وأغلب الأناشيد والأغاني والمحاضرات والخطب لكل الأشخاص تقريباً والبث الإذاعي والبث التلفزيوني وغير ذلك مما يؤدي إلى أنه من العبث التفكير في وضع شيء من السابق في موقعك وكذلك الأمر بالنسبة إلى الفيديو أما النصوص فقضيتها شائكة فهي سلاح ذو حدين إما أن يرقى بموقعك إلى الأعلى أو يلقي به إلى الحضيض فهناك موقع كالوراق مثلاً جمع تقريباً كل الكتب التراثية في صفحاته وغيرها من المواقع المختصة والتي تحوي آلاف الكتب بين صفحاتها وقضية قراءة الكتب على الإنترنت قضية سخيفة لا يفعلها أحد وأنصح من يريد أن يضع كتباً جديدة في موقعه غير موجودة مسبقاً على الانترنت أن يضعها في ملفات مضغوطة للتحميل فقط وإلا لن يقرأها أحد أما الأخبار فهناك مواقع مختصة كثيرة في هذا المجال كالجزيرة وبي بي سي ومحيط وغيرها ولن يحتاج المستخدم إلى قراءة أخبارك إلا إذا كان الأمر صناعة الخبر وليس نقله فالأمر مختلف هنا.
وهذه بعض النصائح والإرشادات في عنصر المحتوى :
1- صغ المحتوى بقلمك ولا تكتفي بمجرد النقل حتى ولو من غير الإنترنت فمثلاً لو أردت إنشاء موقع تاريخي فلن أنقل من الكتب التاريخية ولكن سأقرأ القضية التي أريد تقديمها وعرضها على موقعي وأستوعبها ثم أعيد صياغتها بقلمي بصبغة حديثة تراعي إفهام من أتوجه إليهم.

2- لا يجب أن تزيد الصفحة عن عشرة أسطر كحد أقصى ثم يتم الانتقال إلى صفحة تالية.

3- المراجعة اللغوية والإملائية للمحتوى النصي وأهميتها القصوى في عرض المحتويات.

4- التركيز على خيارات طباعة الصفحة وإرسالها لصديق ووضع روابط إنترنت داخلية وخارجية تتعلق بالموضوع وكذلك إتاحة التعليق للزائر أو مناقشة الموضوع في المنتدى.

5- ذكر المراجع والمصادر لمحتويات الموقع بالنظر إلى طبيعتها ونوعها.

6- أفضل شخصياً محتويات المواقع القادمة نصوص كثيرة ولكن تكون أشبه بالدروس التعليمية في شتى المجالات المفصلة خطوة خطوة (Step by Step) وكذلك التركيز على ما يخص التفاعل مع الزائر أي ما يشده ويجذب انتباهه والابتعاد عن ما ينفره ويجعله يشعر بالملل.

7- بالنسبة للمحتويات الصوتية والفيديوية فيفضل أن تكون صغيرة الحجم في التنزيل وسريعة في العرض ويكون ذلك بتجزيئها إلى أجزاء صغيرة ويجب الحرص على أن تكون جديدة وغير موجودة مسبقاً في أي موقع من المواقع كما يجب أن ذكر نبذ تفصيلية عن كل ملف صوتي أو فيديوي.

8- كيف يكون التفاعل مع المستخدم؟ التفاعل مع المستخدم من أهم الأسباب التي تجعله يتردد على الموقع دائماً وذلك بإنشاء علاقة وثيقة معه انطلاقاً من قاعدة: (الاهتمام بالزائر فقط ) التي يجب أن نضعها نصب أعيننا عند انطلاق مواقعنا ويكون ذلك من خلال: العضوية الكاملة في الموقع والتي توفر له عدة ميزات لا تتوفر للزائر العادي، والاهتمام برأيه في الموقع ومراسلته ومواصلته دائماً بشكل دوري والإجابة على أسئلته وإمكانية المشاركة في تحريره للموقع وتقديم مسابقات تخص محتويات الموقع وتقديم

جوائز رمزية عليها.. وغيرها من الأمور والأفكار الكثيرة..


ثالثاً: الجماعية:

يقولون اليد الواحدة لا تصفق وقد صدقوا فنحن نرى في العالم الافتراضي أغلب المواقع الناجحة هي القائمة برعاية شركات ومؤسسات أو القائمة على جهد جماعة أو عدة أفراد عزموا على إنشاء موقع.

هذه بعض الإرشادات للمساعدة في إنشاء موقع جماعي:

1- اهتمام كل فرد من الجماعة واقتناعه بفكرة الموقع وهدفه يساعد على إنجاح الموقع أي بعبارة أخرى وجود ما يؤهله للمساعدة في إنشاء الموقع كمعرفة بالتصميم أو خبرة بالبرمجة أو صياغة للمحتوى.

2- تقسيم العمل منذ البداية وتحديد الخطوات وإعداد جدول زمني لكل شخص للانتهاء من العمل المحدد في اليوم المحدد أي باختصار التنظيم.

3- بعد الانتهاء من إنشاء الموقع يتم إعادة الأفراد من جديد لإدارة الموقع من حيث انضمام أشخاص أو انسحاب آخرين.

4- فكرة الاندماج لتحقيق الجماعية: قد يكون الاندماج في المواقع إحدى الطرق لتحقيق الجماعية في المواقع.. والاندماج لا يأتي عبثاً ولكن يكون بين مواقع تحمل نفس الفكرة والهدف أو بين موقع فرعي وموقع أصلي..وللاندماج عدة أشكال :

كالاندماج الكامل بإنشاء موقع جديد يجمع موقعين أو أكثر أو تحويل موقع إلى موقع آخر وإلغاء الأول وتطوير الثاني أو تحويل جهود موقع إلى موقع آخر مع إيقاف التجديد في الموقع الأول وانتقال جهوده وأفكاره إلى الموقع الثاني.

5- لعدم وجود مكان لرعاية هذه الجماعات والأفكار فإنني أدعو لإنشاء موقع يرعى أفراد هذه الجماعات وأفكارهم ويقدم لهم بيئة متكاملة للمساعدة في خروج مواقعهم إلى النور كمثال لذلك يتم الإعلان عن فكرة الموقع ثم يتم استقبال الراغبين بالمشاركة في إنشاء الموقع وتتم مناقشتهم للتأكد من اقتناعهم واهتمامهم بفكرة الموقع ثم يبدأ التنسيق وتوزيع العمل والمتابعة من خلال ذلك الموقع.

رابعاً: الاختصاص:

كما قلنا سابقاً من علامات نجاح الموقع هو اختصاصه وإن لم يكن ذلك دائماً لكنه غالباً..وهذه بعض الإرشادات والنصائح فيما يتعلق بالاختصاص:

1- إعداد دراسة جدوى ومخطط رسومي للموقع وتحديد اختصاصه وفرعه من أصله وتبيين أهدافه وغاياته ووسائله.

2- محاولة الإتيان باختصاص جديد غير مطروح من قبل.

3- عدم ضيق الاختصاص مثلاً بأن يكون في تاريخ الدولة العباسية يُنشأ موقع كامل! لكن كأن يكون مثلاً في التاريخ الإسلامي وهكذا.



في الختام أرجو أن تكون هذه الأفكار القليلة والمتواضعة محل فائدة للجميع والله الموفق ،،،

مجموعة إنسان 18-10-05 02:27 PM

لموقع ناجح
 
السلام عليكم ورحمة الله وبركاته ، أردت ان أوضح في هذا المقال طرق جذب الزوار لموقعك ، وكيفية إنجاحه ..


أي موقع على الشبكة يجب ان يكون هناك هدف لتصميمه ، وكلما سما الهدف زاد نجاح الموقع (تناسب طردي:)) ،ويسعدني أن أوضح بعض جوانب نجاح المواقع حسب وجهة نظري الخاصة :


أولا : إجعل موقعك إبتغاء لمرضاة الله ، واطلب وجه الله به ، واجعل هذا الهدف هو الهدف الأساسي للموقع لأنك كلما اضفت للموقع معلومة أخذت به أجرا ، لأن نيتك هي مرضاة الله



ثانيا: الإصرار والثبات وقوة الإرادة ، فنادرا مانرى موقع عربي يستمر لأكثر من 5 سنين ، فإما أن ينشغل صاحبه عنه ، أو أن يمل من العمل فيه ، فعلى صاحب الموقع أن يصر وأن يثبت على موقعه ، لأن صعود القمة أمر سهل ولكن البقاء عليه صعب



ثالثا: تصفح المواقع الأخرى ، وتعرف عليها ،وتعلم منها ، ولا أقصد بالتعلم التقليد .. لا بل خذ القليل وطوّر الكثير



رابعا: جد وسيلة للتواصل بينك وبين زوار موقعك وهذه الوسيلة إما ان تكون قائمة بريدية أو منتدى حوار



خامسا: حدث موقعك بين فترة وأخرى ، حيث أن الموقع الراكد يقل زواره ، ولا يلاقي استحسانا ، واذا وجدت صعوبة في اضافة معلومات اسبوعية للموقع ،فلامانع من وجود منتدى تضع المواضيع فيه، أو قائمة بريدية متجددة



سادسا: إذا كنت تملك منتدى، فابتعد عن التكرار، حيث ان المنتديات جميعها باتت واحدة ،إلا القليل ،الذي برع اصحابه في التميز، ولذا أنصحك بان تجعل موقع مميز ، وحاول أن تبرزه قدر الإمكان



سابعا: التصميم الجذاب، كثيرون أبدعوا في المحتويات لكنهم فشلوا في التصميم ، ولذا انصحك ان تأخذ هذا الجانب بعين الإعتبار ،لأن الشكل هو اول مايجذب الزائر،


ثامنا: ابتعد عن كثرة الصور والجرافيك ، حيث انها ستبطىء الموقع ، وبطىء الموقع من اسباب ابتعاد الزوار عن الموقع ،فانصحك أن تصمم موقع خفيف التحميل ، وبسيط ،لأن البساطه هي الاناقة


وفي النهاية نجد أن


معادلة الموقع الناجح هي: شكل جميل+مضمون جميل+سرعةالتحميل+ تحديث مستمر=موقع ناجح

مجموعة إنسان 18-10-05 02:29 PM

10 خطوات لبناء مواقع التجارة الإلكترونية الناجحة
 
10 خطوات لبناء مواقع التجارة الإلكترونية الناجحة
تضم شبكة الإنترنت ملايين المواقع التجارية مما يجعل تأسيس واطلاق موقع تجاري الكتروني عمل يحتاج لعناية تامة وتخطيط مفصل ومدروس لأن اطلاق الموقع التجاري الرقمي في هذا المحيط الضخم من المواقع يختلف تماما عن افتتاح متجر في سوق تقليدية محدودة· وقد وضع خبراء التسويق والاعمال على الإنترنت عشر خطوات لبناء موقع العمل الناجح والمربح·

1. تتلخص الخطوة الاولى في التخطيط للاعمال على الإنترنت في تقرير المطلوب من الموقع التجاري على الإنترنت وتحديد الاهداف المطلوبة منه حتى يغطي الاحتياجات ويعكس المعلومات المطلوب اظهارها للزبائن لضمان تطوير كفاءة العمليات وتحصيل العوائد·


2. تأتي الخطوة الثانية في تحديد سقف اولي معين من عدد الزبائن المتوقعين للموقع مع رصد منطقة سوق جغرافية معينة يكون لدى الشركة معلومات جيدة عن ثقافتها واحتياجاتها لأن مايمكن تسويقه في استراليا قد يختلف عما يمكن تسويقه في الهند· والانتباه الى ان العمليات التجارية الدولية تحتاج لاعداد آليات وتسهيلات لخدمة الزبائن العالميين والتفاهم معهم ولهذا فإن المعلومات المجموعة عن الزبون يجب وصفها بحيث تخدم تلقائيا العمليات التجارية اللازمة للبيع على الخط ومن ذلك الحاجة لوضع اكثر من لغة على الموقع او وضع مواقع مختلفة للدول والتحري عن التفاصيل الضريبية والجمركية عند ارسال السلع للزبائن وقضية التعامل مع العملات المحلية المختلفة ومعدلات الصرف والبنوك الدولية التي تشرف على عمليات التداول المالية·


3. تتحدث الخطوة الثالثة عن ضرورة وضع ميزانية تكاليف خادم معلومات الموقع وتكاليف التسويق بالاضافة للصيانة والادارة ومصاريف مصادر المعلومات والمواد والاقساط الشهرية وغيرها، والجدير بالذكر هنا ان العناية بالموقع وترقيته و المحافظة على تغيير آخر المعلومات فيه والتسويق الدائم يكاد يسبق اهمية صرف الاموال عليه لأن المطلوب التحديث والخدمة اكثر من الانفاق·


4. تدور الخطوة الرابعة حول ضرورة اشراك جميع ادارات العمل في الشركة في المساهمة في استراتيجية الموقع التجارية واخذ الاقتراحات والمساهمات والمشاركات منها حتى يعكس الموقع تصورا متكاملا وناضجا للعمل يغطي كل مناطق العمل وهذا يجعل الموقع الالكتروني يفوز بمبادرات المشاريع المتنوعة بدلا عن ان يكون عمل ادارة واحدة هي ادارة المعلومات فالعمل الالكتروني يعني تحول او انشاء المؤسسة على اسس العمل الالكتروني الشامل وذلك يستدعي ان تفكر المؤسسة جميعها بأسلوب الكتروني.


5. تنبه الخطوة الخامسة الى الحدود التقنية للمتصفحين كأي متصفح يستعملون او امكانيات البطاقات الصوتية وغيرها من المعايير الفنية لأن تطور الكمبيوتر الشخصي السريع يجبر جميع المستخدمين تركيب آخر الابتكارات وعموما جميع الاجهزة مزودة بمجموعات الوسائط المتعددة التي تؤمن عرض الصوت والصور والفيديو·


6. تلفت الخطوة السادسة إلى الامور المهمة في وضع قائمة محتويات الموقع ومراعاة علاقتها بالمتصفحين المطلوبين كمرحلة مبدئية ثم وضع محتويات لاحقة يتم انزالها مع الوقت إلى الموقع مع تزايد العمليات عليه وهذه المحتويات يجب ان تتعلق باهتمامات الزبائن ويتم تعديلها بشكل مستمر·


7. أما الخطوة السابعة فتتعلق باختيار اسم مختصر للموقع ماأمكن فكلما كان صغيرا ورمزيا ومعبرا كلما كان افضل للتداول والتصفح لأن ذلك يقلل احتمالات الخطأ في ادخال الاسهم ويسهل تذكره·


8. تشير الخطوة الثامنة إلى ضرورة التأكد من فعالية صلات البريد الالكترونية للموقع وسهولة الوصول اليه لأنه ببساطة الجسر الاساسي للتواصل مع الزبائن والتعامل معهم وبدونه يبقى الموقع معزولا ولا معنى لوجوده على الشبكة ونذكر ان برنامج آر أس في بي يقدم اجابات وظيفية تلقائية تستند إلى نظام فرز ذكي لاستعلامات الزبائن يمكن تعريفه مسبقا وتعديله·


9. تبدأ الخطوة التاسعة المرحلة التنفيذية للعمل التجاري الالكتروني باختيار شركة تصميم المواقع الملائمة التي يمكن ان تقدم خدمات منتظمة للموقع ويمكن تصميم الموقع ذاتيا اذا لم تتوفر الموارد ولكن ذلك يبقى جهدا محدودا قاصرا اذا لم يكن في الشركة قسم متخصص بتصميم الصفحات لأن هذا العمل يحتاج الى جهود جماعية وبرامج متخصصة ولا تقوم به الشركات الا اذا كانت كبيرة او تقدم هذا النوع من الخدمات، اما اختيار الشركة المناسبة فيتم من 3 شركات تلاحظ مواقعها وتاريخ عملها ومشاريعها وعدد الموظفين والمبرمجين لديها والمهم ان تكون معروفة بأعمالها الجديدة في التصميم لأن هذا العامل حاسم·


10. تركّز الخطوة العاشرة على تسويق الموقع وضمان تطويره الدائم بوضع تساؤلات حرجة عن كيفية الوصول لعدد معين للمتصفحين للموقع خصوصا اذا كان المطلوب اجتذاب فئة معينة من منطقة ما أو مهنة محددة وبالتالي كيف يتم الاعلان وفي اي بلد ومع أي المواقع الاعلانية على الإنترنت، وعادة توضع ميزانية تسويق تساوي 30 في المئة من تكاليف تشغيل الموقع· مع اضافة (5-10) في المئة شهريا على التسويق الطارئ تبعا لتغيرات معطيات السوق واحصاءات الدخول للموقع ومتغيرات اخرى ومن الخطأ الاعتقاد بأن اطلاق الموقع وتشغيله يعني انتهاء المهمة·


وهكذا فإن اطلاق الموقع التجاري للاعمال كولادة طفل يتطلب بعد ذلك متابعة وعناية وتطويراً وتقوية حتى يكبر ويصل لمراحل النضوج بسرعة ويعطي الفوائد المأمولة منه ويبقى ان الموقع التجاري مشروع عمل دائم ولا ينتهي·

مجموعة إنسان 18-10-05 02:30 PM

الصور المتحركة، متى؟ كيف؟ لماذا؟
 
استخدام الصور المتحركة




متى يتم استخدام الصور المتحركة في الموقع؟ ولماذا؟ وما هي عواقب كثرة استخدامها؟




هذه مقالة بسيطة عن الصور المتحركة والتي وجدت بأنه لا يوجد موقع عربي وبالذات شخصي إلا ويعج بمثل هذه الصور المتحركة، النصوص المتحركة على شريط أفقي أو رأسي وفي بعض الأحيان صور ونصوص تتحرك مع الفأرة. في هذه المقالة البسيطة سنعرف نبذة عن الصور المتحركة، متى تستخدم، لماذا، وكيف ونظرة شخصية عن هذا الموضوع.


عندما بدأت بعمل موقعي الشخصي قبل أكثر من سنتين، أردت أن أضع كل إمكانياتي في صفحة واحدة وهي صفحة البداية. أعتقد بأن هناك الكثير يوافقني الرأي. لكن هذا خطأ جسيم!! لأن هذا سيؤدي إلى وضع أشياء كثيرة في صفحة واحدة لا تهدف لشئ معين سوى فرد عضلاتي واظهار قوتي. وبالتالي ستجد بالصفحة صور متحركة، جافا أبلت، سكريبتات وكودات كثيرة.. إلخ

كل هذه الأشياء ستسبب بطء شديد في نزول الصفخة للزائر (إذا جربتها من جهازك فستعمل بسرعة البرق) لكن إذا لم تحسب حساب وقت الزائر الثمين جداً لزيارة صفحتك التي يطول إنتظارها فهذه مصيبة أخرى!!


ماهي عواقب كثرة استخدام الصور المتحركة؟


1.الصور المتحركة وبالذات الجافا أبلت تأخذ وقت أطول في النزول لجهاز الزائر من الصور العادية، وبالتالي سيغلق الزائر المتصفح قبل نزول صورك المتحركة أو سيذهب لأحد الملايين من الصفحات الأخرى على الإنترنت قبل أن تقول: ليتني لم أفعل.

المعروف بأننا نصمم الصفحة لنجعل الزائر يبقى بها لأكثر وقت ممكن. لذلك لا تضيع فرصة وصول الزائر لصفحتك ولو بالصدفة.


2.كثرة الصور المتحركة تشتت الانتباه لأن هدفها الأول هو شد الإنتباه من الأساس فلا تجعل الزائر يعتقد بأنه دخل سيرك أو مدينة ملاهي عندما يدخل صفحتك لأول مرة وخاصة إذا كنت تريد إحترام وإعجاب الزائر وليس تسليته. وهناك سبب أيضاً وهو ضررها على العين وإجهادها.

عندما ألقيت محاضرة باللغة الإنجليزية عن أصول تصميم المواقع وديناميكية الويب في جمعية الإنترنت العالمية (القسم السعودي) أجريت تجربة بسيطة للحاضرين عن هذا الموضوع. من المعروف أنه عندما تستمع لمحاضرة يكون تركيزك وانتباهك مشدود للشخص، تنظر إليه مباشرة وهو يتحدث. كل ما قمت به هو رفع يدي وتحريك أصابعي بشكل غريب أثناء شرحي لمشكلة كثرة الصور المتحركة، فأصبح الحضور لا يعلم هل يركز على أصابع يدي أم يركز على ما أقول. أثناء حديثي وأصابعي لا زالت تتحرك قاطعت تركيزهم (سواء على أصابعي أم علي) بأن سألتهم هل أنتم الآن تنظرون إلي أم ليدي المتحركة؟ ومن هنا وبهذا المثال عرفوا مدى قوة وتأثير الصور المتحركة على التركيز.

أنت تعرف محتويات صفحتك عن ظهر قلب لأنك أنت من صممها، لكن الزائر لا يعلم ما هو هدفك من هذه الصورة المتحركة بالذات التي لا تعني سوي كلمة عادية أو شئ غير مفيد لك أو له.


3.الصور المتحركة تفقدك التحكم في قيادة الزائر لصفحتك. الهدف من الصور المتحركة في موقعك ليس عرض اماكنياتك أو اعطاء الزائر جزء من التسلية إنما الهدف منها هو شد إنتباه الزائر لشئ مهم تريد أن يراه. فإذا أكثرتها فأنت تعني بأن كل ما هب ودب في صفحتك متحرك يعني مهم!! وهذا يشتت التركيز كما قلنا. أو أنك أسأت استخدام الصور المتحركة وهذ يعني أنك لم ترشده للنقطة التي تريد الوصول إليها من هذه الصور بشكل صحيح.



متى تستخدم الصور المتحركة؟




عندما أخذت دورة بأمريكا عن بناء مواقع رائعة، كان بها تركيز على هذا الموضوع ومواضيع أخرى سأحاول إدراجها. في هذه الدورة انصب جل التركيز في هذا الموضوع على أن الهدف من الصور المتحركة هو شد الانتباه لشئ معين ويجب أن يكون مهم بحيث يظهر بشكل واضح على الصفحة دون سواه من بقية المحتويات. أي بمعنى أنه عندما يأتي الزائر للصفحة سيرى كل شئ ثابت ما عدا هذا الشئ المتحرك الذي جعله يتجاهل بقية الصفحة (بشكل خاطف وسريع) وينظر إليه. قد تكون كلمة اشترك الآن أو مثلاً منتج جديد أو أي شئ آخر. وهنا تكون وظفت الصور المتحركة لهدف جذب الانتباه لمنتجك الجديد أو لغرض معين بشكل صحيح يؤدي النتيجة المطلوبة منه.




في موقعنا هذا قمنا بوضع سهم متحرك بأعلى الصفحة يوضح للزائر أين هو بالنسبة للموقع. فإذا جئت لهذه الصفحة التي بها هذه المقالة مباشرة عن طريق صديق أو البريد مثلاً سينبهك هذا السهم بأنك موجود في قسم كذا.

وأيضاً استخدمنا نفس الفكرة في عرض المحتويات داخل الأقسام. عندما تتجول بقسم معين وليكن هذا القسم، سترى المحتويات مدرجة داخل جدول لكل محتوى به كافة المعلومات التي تريد معرفتها عنه، الكاتب، التاريخ، عدد مرات القراءة إلخ.. لكن وجدنا أن هناك من لا يعرف كيف يفتح المحتوى أو أين يضغط هل يضغط على الكاتب أم على عنوان المحتوى (المقالة، الملف، اسم البرنامج) أم ماذا؟ .. لهذا وضعنا سهم آخر متحرك يشير لمكان الضغط وهو على العنوان.


الخلاصة: هي أن تستخدم الصورة المتحركة فقط لشد الإنتباه لشئ مهم وليس كما اتفق




كيف تستخدم الصور المتحركة وماهي أنواعها؟


هناك عدة وسائل لاستخدام الصور المتحركة منها ملفات جيف المتحركة، الجافا أبلت، النصوص المتشعبة الديناميكية، النصوص المتحركة وفلاش طبعاً.


لكن السؤال هنا أي نوع تستخدم ولماذا ومتى يتم استخدامها؟


حسب خبرتي المتواضعة في هذا المجال كمصمم مواقع منذ عام 98، أعتقد بأن أكثر الصور المتحركة شيوعاً هي ملفات جيف المتحركة Animated GIF Files وهذه الصور تعتبر من أسرع الأنواع وأسهلها تصميماً. ويتم استخدامها غالباً في اللوحات والأزرار الإعلانية وأعتقد بأن الكثير يتفق معي في هذا الموضوع.

لكن هناك استخدام آخر شائع أيضاً وهو استخدامها كشد انتباه لأيقونة أو صورة معينة مثل صورة لصندوق بريد متحرك إذا كنت تريد من الزائر الضغط على هذا الزر.

إذا كان لديك وصلة معينة وهي لب الموضوع الذي من أجله أنشئت هذه الصفحة استخدم هذه الطريقة خاصة مع زر اشترك الآن أو أضف لسلة المشتريات أو إشتري الآن لأنه قد يكون الزائر مقتنع من بضاعتك ويريد شراؤها فعلاً بدون أن يكمل قراءة مواصفاتها وبالتالي سيبحث بعينيه بسرعة عن زر الطلب أو الشراء أو الاشتراك. أوجد له هذا الزر بشكل واضح وملفت للنظر.

وطبعاً لا يخفى عليكم فوائد ملفات جيف المتحركة في الإعلانات وهذا موضوع آخر سأحاول التحدث عنه لاحقاً لعلاقته بالتسويق على الإنترنت وهذا موضوع يطول شرحه.




بالنسبة للجافا أبلت، غالباً ما تستخدم في إظهار مؤثرات خاصة وفي نظري أفضل استخدام لها (كصور متحركة) هو في صفحة مستقلة وغالباً في الأمور الشخصية وليس التجارية. مثلاً صورتك الشخصية، بطاقة معايدة وهكذا. طبعاً هناك استخدامات أخرى لها لكن موضوعنا هو الحركة.


نأتي لاستخدام النصوص المتشعبة الديناميكية Dynamic HTML

في الحقيقة هذه ليست لغة!! نعم حتى وإن انتهت بكلمة Language أي لغة فهي ليست لغة. هي مجرد خليط من ثلاث لغات مختلفة وهي لغة النصوص المتشعبة Hyper Text Markup Language و لغة جافا سكريبت ********** أو في بي سكريبت VB Script وأخيراً لغة قوائم الأنماط كما يحب أن يسميها البعض وهي Cascading Style Sheets CSS




لكل لغة من هذه اللغات الثلاث وظيفة وهذا ليس موضوعنا لكن للعلم فقط، وظيفة لغة قوائم الأنماط هي التحكم بالقطع التي ستسخدم في الحركة مثلاً ظهورها واختفاؤها، تحركها من مكان لآخر. التحكم هنا لتكوينها فقط وليس تحريكها. التحريك مهمة لغة السكريت المستخدمة، وبالنسبة للنصوص المتشعبة هي التحكم بشكل المحتوى .


تستخدم المثرات بالنصوص المتشعبة الديناميكية في عمل أشياء لا يمكن عملها بالتصميم العادي وأبسط مثال على ذلك وأنا متأكد بأنكم تعرفوه هو تغير شكل الصورة عند مرور الفأرة فوقها. من أمثلة استخدام هذه الطريقة هي عمل مؤثرات بسيطة مثل جعل صورة ثابتة في أسفل ويسار الصفحة، عمل نص يتحرك مع الفأرة (هذا المؤثر قد يؤثر على تشتيت ذهن القارئ خاصة إذا كان لديك معلومات للقرائة) وأيضاً عمل القوائم المنسدلة وهي شائعة الاستخدام.


بالنسبة للنصوص المتحركة، في نظري أنه يجب عدم إستخدامها نهائياً إلا لأحد الأسباب التالية فقط:

(متى تستخدم النص المتحرك)




إذا كانت لديك معلومات متغيرة بكثر وبسرعة أي بشكل لحظي مثل آخر أخبار العالم، أسعار الأسهم، أسعار الصرف وهكذا

إذا كانت لديك محتويات مهمة وكنت حريص على أن يقرأها الزائر وعندما تكون أكثر من سطر


إذا قمت بتغيير أسعارك، منتجاتك أضفت منتجات أو خدمات جديدة وهمك جداً أن يعرفها القارئ



الفلاش، وما أدراك ما الفلاش


بالنسبة لموضوع الفلاش فلا أعتقد بأن كتاب كامل يكفي لشرح مدى قوته وإمكانياته. في المحاضرة التي ألقيتها وأخبرتكم عنها سابقاً، تحدث أخي وصديقي حسام القرشي عن مدى قوة وإمكانيات فلاش ولم تكفه الساعة والنصف!! ليقول كل شئ. وقد بدأ بالحديث عن هذا الموضوع زميلي عصام أحد الأشخاص وراء بناء هذا الموقع الإنترنت للجميع باللغة العربية. وسيكمل معكم هذا الموضوع.




كل ما أستطيع قوله عن فلاش هو أنه تجاوز حدود الحركة، حجم الملف، والسكون... نعم يا سادة وسيدات، إن فلاش يستطيع أن يقوم بأكثر من مجرد حركات فيمكنك عمل موقع كامل بقوائمه، محتوياته وحتى برامج التجارة الإلكترونية!!

وفلاش يستخدم الرسوم البعدية وليس الصور Vector وهذا يؤدي إلى صغر حجم الملف وسرعة الإنزال وأخيراً يمكنك فلاش من التفاعل مع المستخدم بحيث يضغط أزرار ويدخل محتويات.. وما كان هذا إلى القليل من إمكانيات فلاش التي يطول شرحها.




هذا لا يعني أنه خالي من العيوب، ومن أهم عيوبه أنه يحتاج لمشغل لكن هذا الموضوع يعتبر انتهى لأن 90% من مستخدمي الإنترنت الآن لديهم ذلك. وعيب آخر هو صعوبة وطول وقت تصميم مواقع الفلاش لكن الوقت والجهد يستحق. وأخيراً صعوبة تعامله مع اللغات الغير لاتينية وهذا ما نعمل على حله هنا في موقعنا وبعض العرب الآخرين المخلصين للغة مثل من قاموا ببرنامج الوسيط والرسام وغيرهم.




ولنختم هذا الموضوع أود أن أقول كلمة أخيرة وهي لا تستخدم الصورة المتحركة إلا إذا كنت تحتاج لذلك فقط. لكل شئ هدف وإلا ستثبت بأنه لا هدف لك.

مجموعة إنسان 18-10-05 02:32 PM

ماهو نقل الملفات Ftp?
 
السلام عليكم


ماهو نقل الملفات FTP?


FTP هي اختصار لكلمة File Transfer Protocol وتعني بروتوكول نقل الملفات، وهذه الخدمة هي احدى تسهيلات TCP/IP التي تجعل من الممكن نقل الملفات بين الكمبيوترات على الشبكة ومن ميزات FTP الرائعة أنها تقوم بترجمة شكل الملفات النصية بطريقة أتوماتيكية حيث أن الكمبيوترات تحتوي نظم تشغيل مختلفة وعليه فلديها أشكال Formats مختلفة للملفات النصية فبالتالي تحتاج لترجمة وهو ماتقوم به FTP, وبخدمة نقل الملفات فاننا نحتاج لبضع نقرات على الفأرة كي ننقل ملفاً في أميركا الى جهازنا.


أقسام نقل الملفات:


نقل الملفات ينقسم الى قسمين:


تنزيل الملفات Download:


وهو جلب الملفات من الكمبيوتر المضيف Host الى الجهاز المحلي Local.


ارسال الملفات Uplaod:


وهو ارسال الملفات من الكمبيوتر المحلي Local الى الكمبيوتر المضيف Host.


ومن الناحية الأمنية فهناك نوعان لنقل الملفات:


نقل مؤمن Secure FTP:


تحتاج الى اسم مستخدم وكلمة مرور للدخول الى النظام وتحصل عليه من مدير النظام المضيف.


نقل مجهول Anonymous FTP:


لاتحتاج الى اسم مستخدم وكلمة مرور للدخول وتستطيع غالباً استخدام guest أو anonymous عوضاً عنهما.


تصنف مصادر البرامج على الانترنت الى ثلاثة أقسام:


ملكية عامة Public Domain:


وضعت البرامج هنا للاستخدام العام فليس هناك حقوق ملكية لأحد ولا قيود على استخدامها وتوزيعها وتعديلها.


مصادر مجانية Freeware:


يحق للجميع استخدام هذه البرامج أو توزيعها ولكن هناك حقوق ملكية ونشر ولا يجوز تعديلها أو بيعها.


مصادر مشتركة Shareware:


يتم توزيع هذه البرامج بغرض التجربة قبل الشراء وقد لاتتضمن جميع المميزات ويجب تحطيم النسخ بعد انتهاء مدتها.


FTP والفيروسات:


يجب أن تعلم في البداية أن الملفات والبرامج تنقسم الى قسمين


ASCII:


اختصاراً لـ(American Standard Code for Information Interchange) والملفات من هذا النوع تحتوي على سبعة جزيئات bits تتراوح قيمتها بين الصفر و 127. ويستخدم هذا المصطلح للتعبير عن المعيار الذي يقوم بتحويل الأحرف الى أرقام في الكمبيوتر. وتستخدم الملفات النصية هذا النوع من الصيغ.


Binary:


وتعني الملفات ذات النظام الثنائي وتحتوي على ثمانية جزيئات bits تتراوح بين الصفر و 255 وتندرج الصور والبرامج والملفات المضغوطة تحت هذا النوع.


والفيروسات لا يمكن أن تنتقل عبر ملفات ASCII كما لايمكن أن تنتقل عبر الصور كصيغ jpg & gif & bmp وغيرها من امتدادات الصور ولا عبر ملفات الفيديو والصوت مثل avi - ram - mpg - mp3 - wav وغيرها، وبمعنى آخر فانها تنتقل عبر البرامج وملفات النظام والتشغيل والبرامج المضغوطة وعادة ماتكون: exe - com - bat - dll - drv - sys - bin - ovl - zip - mim - uue - xxe - b64 - bhx، كما يمكن أن تنتقل فيروسات الماكرو عبر تطبيقات MS Office، لذلك احذر من هذه الملفات وافحصها دائماً قبل تشغيلها.


طريقة نقل الملفات FTP:


هناك طرق عديدة لنقل الملفات وهي:


نقل الملفات باستخدام نظام UNIX


تتطلب هذه العملية عادة استخدام أوامر وهاهنا بعض أوامر UNIX:


ascii: لنقل ملفات ASCII النصية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة الأمر.


binary: لنقل الملفات الثنائية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة الأمر.


status: لفحص الملف ومعرفة هل هو من نوع ASCII أو Binary.


help: لعرض قائمة بأوامر UNIX.


dir: عرض محتويات الدليل


ls: عرض محتويات الدليل الحالي.


cd directory: تغيير الدليل.


get filename: جلب الملف المطلوب وانزاله على جهازك.


mget filename:جلب مجموعة من الملفات.


pwd: طباعة الدليل الحالي.


bye: انهاء الارتباط والخروج من النظام البعيد.


نقل الملفات باستخدام حساب Shell:


أول ماتفعله في هذا النوع من نقل الملفات هو ادخال الملقن الخاص بشركة توفير الخدمة فمثلاً سوف تدخل حسابك في Tripod عن طريق Unix Shell، نكتب أولاً الأمر ftp متبوعاً بالوجهة المرادة فيصبح: ftp ftp.tripod.com ثم ندخل الاسم وهو عل سبيل المثال "IronPrivate"، ثم نقوم بادخال الرقم السري وهو مثلاً "******". وبعد الدخول الى الحساب يمكنك استخدام نفس أوامر Unix المعتادة.


نقل الملفات باستخدام المتصفح Browser:


نقل الملفات عن طريق المتصفحات سهل جداً فما عليك سوى ادخال عنوان الموقع URL ويبدأ العنوان بكلمة //:ftp ثم العنوان بدلاً من كلمة //:http للعناوين العادية، بعد الدخول الى موقع الـFTP ستأتي الصفحة عبارة عن ملفات ومجلدات وماعليك سوى النقر على الملف المطلوب لانزاله.


نقل الملفات باستخدام حساب SLIP/PPP:


أفضل استخدامات هذا النوع من الربط أنها تسمح لنا باستخدام برامج تابعة Client Programs. وأفضل برنامج تابع يمكن استخدامه للنوافذ Windows هو برنامج Ws_ftp.


- استخدام برنامج Ws_ftp LE 5.06:


ادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج، سيظهر لك مربع حوار Session Profile والذي من خلاله تقوم بتسجيل الدخول، اكتب في خانة Profile Name اسم حساب الدخول؛ على سبيل المثال My Home Page In Tripod واكتب في خانة Host Name اسم الملقن وفي هذا المثال هو ftp.tripod.com ثم في خانة Host Type اختر Auto Detect لكي يقوم بالتدقيق التلقائي في نوع نظام الجهاز المضيف، بعد ذلك قم بكتابة الاسم في خانة User ID وهو مثلاً IronPrivate ثم الرقم السري في خانة Password وسيظهر مخفياً على هيئة نجوم ******, ثم اضغط OK.


بعد ذلك سيقوم البرنامج بالدخول الى الحساب المطلوب وستنقسم نافذة البرنامج الى قسمين؛ القسم الأيسر هو جهاز الكمبيوتر لديك والقسم الأيمن هو جهاز الكمبيوتر المضيف، في هذه المرحلة تستطيع جلب أو ارسال الملفات أو تغيير اسمائها أو حذفها ... الخ. أي تستطيع التحكم في محتويات حسابك على الانترنت أو على جهازك بسهولة فائقة.


نقل الملفات باستخدام الاتصال الشبكي البعيد Telnet:


Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد. ويختلف العرض حسب نظام الكمبيوتر المضيف. اذا كان الجهاز البعيد يستخدم نظام Windows فلا مشكلة أما اذا كان يستخدم نظام آخر فيجب معرفة بعض الأوامر للتحكم وأهم أمر يجب أن تعرفه هو "؟" والذي يحضر لك قائمة بالأوامر اللازمة.


- استخدام برنامج Telnet من Windows:


ترفق Windows برنامجاً سهلاً يسمى Telnet يمكنك الدخول عليه بالضغط على قائمة ابدأ Start ثم تشغيل Run ثم اكتب Telnet وستنفتح لك صفحة البدء للبرنامج.. من Connect اختر Remote System. في صندوق الحوار Connect الذي سيظهر لك اكتب في خانة Host Name اسم ملقن الجهاز المضيف ثم اكتب في خانة Port الميناء أو المنفذ ( اذا كان لديك) او اتركه كما هو، ثم اختر من الـTerm Type ، ان كان لديك والا قم بالتجربة. بعد ذلك اضغط Connect وعندما يتم الربط فستحتاج لادخال الاسم والرقم السري. وبعد الانتهاء من النقل اخترDisconnect من قائمة Connect وبعد ذلك اختر Exit.

مجموعة إنسان 18-10-05 02:33 PM

التحضير لبناء مواقع الويب
 
تمهيد



أصبح معلوما لديك أن الويب هي مجموعة الوثائق الإلكترونية المترابطة المخزَّنة في أجهزة الكمبيوتر في العالم بأسره. أما السؤال الذي يطرح نفسه الآن فهو: كيف السبيل إلى أن يكون لك موقع على الويب يراك العالم عن طريقه، وتطرح أفكارك وآراءك عبره، وترى ردود الزائرين عليه؟ وقد يغدو موقعك على الويب منطلقا لرسالة سامية تُعرِّف العالم على مجتمعك وحضارة أمتك، أو قد يكون واجهة لأعمالك التجارية تعرض عن طريقه ما تقدِّمه من سِلَع وخدمات. وقبل الحديث عن كيفية تصميم وبناء موقع الويب، ينبغي العلم أنه يمكن تصنيف مواقع الويب إلى ثلاثة أنواع رئيسة:



1. مواقع شخصية: يبينها الأفراد لعرض أفكارهم



وآرائهم واهتماماتهم الشخصية.

2. مواقع مؤسسية: تبنيها المؤسسات والشركات والهيئات للتعريف بأنشطتها أو ترويج منتجاتها وخدماتها.

3. مواقع شخصية مؤسسية: هي مواقع مصمَّمة أساسا لعرض أفكار وآراء ومبادرات أصحابها، ولكنها تقوم في الوقت نفسه بدور مؤسسي كالتعريف ببلد أو حضارة ما أو تبنّي مشروع معيَّن. ومن الأمثلة على هذه المواقع موقع سمو الشيخ محمد بن راشد آل مكتوم www.sheikhmohammed.co.ae



التخطيط للموقع (Site Planning)




استنادا إلى تحديد نوع الموقع ( إن كان شخصيا، أم مؤسسيا، أم شخصيا مؤسسيا)، يمكنك تحديد الأسلوب الأمثل للتخطيط له. وبشكل عام، لا بُدَّ من الخطوتين التاليتين:

1. يجب عليك أن تحدِّد الأهداف المرجوّ تحقيقها من الموقع. وسوف تساعدك الإجابة عن الأسئلة التالية في تحديد تلك الأهداف:



• ما طبيعة الدور الذي سيؤديه الموقع ( تثقيفي أم تعليمي متخصِّص أم تسويقي أم شخصي...)؟

• ما هي الخدمات والمعلومات التي سيقدمها الموقع للزائرين؟ من المؤكَّد أن الإجابة عن هذا السؤال تعتمد أساسا على طبيعة الدور الذي سيؤديه الموقع.

• ما هي الأولويات ( أي إن كان الموقع سيقدِّم عدة أنواع من الخدمات والمعلومات، فأي منها له الأولوية القصوى مثلا)؟

• كيف يمكن جعل الموقع مميَّزا أو أعلى مصداقية من المواقع الأخرى؟



2. وضع المخطط العام للموقع، وهو مخطِّط يُبيِّن العلاقة بين صفحات الموقع. ويجب أن يحتوي المخطَّط على العناصر التالية:







• تنظيم هرمي يُبيِّن صفحات الموقع. ويبدأ رأس الهرم بصفحة الموقع الافتتاحية (Web Site Home page)، ويُبيِّن كل مستوى فيه الصفحات المتفرعة عن المستوى الأعلى منه.
• شرح موجز لمحتويات كل صفحة على حدة، وتحديد الروابط الموجودة في الصفحة.
•شرح يوضِّح بواسطة الأسهم الاتجاه الذي ينبغي أن تسير الروابط تبعاً له.




مثال للتنظيم الهرمي للموقع



وينبغي أن نشير هنا إلى أن التخطيط لبناء الموقع يجب أن يتمّ في ضوء الأمور التالية:







• إعداد الميزانية اللازمة لتغطية تكاليف إطلاق الموقع على الإنترنت، ومتابعة تطويره وتحديثه.
• تحديد عدد أعضاء فريق العمل واختصاص كل منهم ( إن كان الموقع شخصيا بسيطا فيمكنك أن تقوم ببنائه بنفسك).
• وضع خطة تفصيلية لتنفيذ بناء الموقع واختباره ثمّ إطلاقه على الويب ومتابعة صيانته وتحديثه، ويشمل ذلك وضع مخطط زمني لجميع خطوات العمل، يوضح موعد بداية كل مرحلة وموعد نهايتها المتوقع، وموعد إطلاق الموقع.



ومن الأفضل- في معظم الحالات- إطلاق موقع الويب بإصدار ابتدائي بسيط؛ ليكون البذرة التي ينمو منها الموقع نحو التقنيات الجديدة والتصميم المميز والمحتوى المتكامل، بما في ذلك رسوم الكمبيوتر المتحركة والثابتة والفيديو والصوت وأي مواد أخرى تظهر بعد إعدادها بطريقة متأنية ودقيقة







جمع وإعداد المحتوى (******* Preparation)




محتوى الموقع هو كل ما يتضمّنه الموقع من مواد مقروءة أو مسموعة أو مرئية. ومواد المحتوى هي الأدوات الرئيسة التي تُتيح للموقع أن يؤدي دوره.

وتقع مسؤولية تحديد الكيفية التي يتمّ بها جمع وإعداد مواد المحتوى على مدير الموقع. وإذا كان محتوى الموقع ضخما، فقد يوجِّه مدير الموقع أعضاء من فريق العمل لانتقاء مواد المحتوى من مصادر معتمدة، أو قد يطلب إعداد مواد خاصة بالموقع.

وتجدر الإشارة هنا إلى أن مواد المحتوى- سواءً أكانت مقروءة أم مسموعة أم مرئية- يجب أن تراعي آداب الإنترنت (Netiquette) التي تناولتها صفحة المستوى المبتدئ.

وفيما يخص مواد المحتوى المقروءة من نصوص ومقالات، فإنه يجدر الالتزام بما يلي:







• الموضوعية؛ فالمادة التي تفتقر إلى الموضوعية تعجز عن إيصال الرسالة المقصودة منها.
• الإيجاز؛ ولا زيادة على ما قالت العرب: \\\"البلاغة الإيجاز\\\".
• الاستعانة بالجداول، وصياغة الأفكار على شكل نقاط مرتبة؛ وذلك بهدف التوفير في مساحة وعدد الصفحات..
• اختيار العناوين بعناية بالغة بحيث تكون لافتة للأنظار؛ لأن تكلفة التراجع عن استعراض الموقع أو الصفحة لا تتعدّى نقرة على زر الماوس يقوم بها الزائر إذا لم يجد غايته ظاهرة على الصفحة بشكل مميز وجذاب.



أما موضوع إعداد الرسوم والصور- وهي جزء مهم من المحتوى- فسوف يتمّ تناوله في مادة (معالجة وتنقيح الرسوم) الواردة لاحقا.




تنسيق صفحات الويب (Page Layout)




ينبغي التعامل مع صفحة الويب على أنها مساحة يجب استغلالها على الوجه الأمثل لإيصال الرسالة المقصودة من الصفحة. وإليك فيما يلي بعض النصائح التي تُعين على تحقيق ذلك:

1. الحرص على تنسيق الصفحة بحيث يكون المحتوى الأساس فيها ظاهرا بالكامل مهما كانت دقة الشاشة التي يستخدمها زائر الموقع.

2. التأكد من جدوى تنسيق صفحات الموقع على هيئة إطارات (frames)؛ لأن تعدّد الإطارات يكلف زائر الموقع جهدا ًإضافياً في التعامل مع الصفحة، بدءاً من إضافتها إلى المواقع المفضلة ووصولا إلى طباعة الصفحة أو طباعة جزء منها. ويمكن الاستعاضة عن الإطارات بالجداول التي يُمكن تقسيمها إلى خلايا. وقد يتطلَّب تنسيق الصفحة باستخدام الجداول جهدا أكبر بقليل، ولكنه يقدِّم حلا ناجعاً يُحسِّن سرعة الاستعراض.

3. الاهتمام بإضافة النص الذي يظهر في شريط الحالة (Status Bar) لأنه يساعد الزائر في اتخاذ قرار متابعة استعراض الموقع أو الانتقال إلى غيره.

4. الاهتمام باختيار أنواع الخطوط وتحري الواضحة منها.

5. الاهتمام باختبار تنسيق صفحات الموقع على مستعرضات مختلفة؛ للتأكد من ظهور جميع أجزاء الصفحة. حاول أن تجعل تنسيق الصفحات قياسيا ليكون ملائماً لجميع المستعرضات.

6. انتقاء العناوين الجذابة ودمجها في تصميم ترويسة الصفحة (page header).

7. ضبط أحجام النصوص في الصفحات بما يتلاءم مع درجة اهتمام الزائر بموضوع الصفحة، فكلما ازداد اهتمام الزائر بالموضوع ازداد عدد الصفحات الفرعية التي يستعرضها وازداد الوقت الذي يخصصه لقراءة نصوص تلك الصفحات، ولذلك يُفضَّل أن تُراعى الأحجام التالية في نصوص صفحات الموقع:



• حوالي 100 كلمة في الصفحة الافتتاحية للموقع.
• حوالي 200 كلمة/صفحة في صفحات الملخصات والمقدمات.
• حوالي 400 كلمة/صفحة في الصفحات التفصيلية والفرعية.



المصدر : موقع بوابة الانترنت

مجموعة إنسان 18-10-05 02:34 PM

الجديد في النسخة الخامسة من Php
 
الجديد في النسخة الخامسة من PHP



ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ ــــــــــــــ




















السلام عليكم ورحمة الله وبركاته .



قد قام مؤخرا فريق مطوري php برفع الستار على النسخة الخامسة من php التي انتظرنها كما ينتظرها الكثير من المطورين في جميع أنحاء العالم , هذه النسخة التي تحدث عن الكثير وهي خلف الكواليس .فهيا تعرض اليوم للجميع للتجربة الفعلية حيث إن تم عرضها كنسخة تجريبية Beta للتجربة فقط ولا ينصح بتثبيتها على خادم ويب يعمل على الانترنت . حتى صدور النسخة النهائية منها .



ونحنو في ظل هذا التطور مطالبين بتعلم وممارسة الميزات الجديدة التي تم إضافتها إلى هذا الإصدار . ومن هنا سوف نعرض لكم هذا المقال الذي عرضة موقع PHP الرسمي فور صدور النسخة وهو يعرض لك عزيزي القارئ الإضافات الجديدة والتي تم ضمها إلى الإصدار الخامسة من php وأيضا سوف نعرض التطويرات و التحسينات الجديدة في المحرك Zend في موضوع أخرى منفصل .







الجديد في php النسخة الخامسة :-







1) أول شي تم التعديل إليه هو الانتقال إلى استعمال محرك Zend Engine 2 الذي يتضمن مستويات عديدة من التحسينات , وتوجد قائمة كاملة متوافر لهذه التحسينات على هذه الوصلة .



http://www.php.net/zend-engine-2.php.



2) توسع جديد لحزمة SQLite وأيضا تفعيلها في الوضع الطبيعي .



3) تم تحسين سرعة الوظائف الداخلية التي تستخدم callbacks بمقدار 40% وظيفة جديدةfast_call_user_function()



4) فحص دقيق لدعم XML بالكامل





امتداد DOM الجديد.



امتداد Simple xml الجديد



امتداد XSL الجديد



الانتقال من الامتداد DOM-XML القديم وامتدادات XSLT إلى PECL



ext/XML يستطيع الآن استعمال كلا من Libxml2 و expat لإعراب XML



حذف حزمة expat .



5) تم إزالة مكتبة MySQL Client



6) وأيضا تمت إضافة خيارات جديدة إلى ملف php.ini





- session.hash_function و session.hash_bits_per_character



- mail.force_extra_paramaters



- register_long_arrays



7) تم تحسين دعم البيانات التدفقية Streams





- تم تحسين أداء readfile() و fpassthru() و بعض عمليات Streams الداخلية تحت Win32



- stream_socket_client() مشابه إلى fsockopen() ولكن أكثر قوة.



- stream_socket_server() يولد Socket Server



- stream_socket_accept(). يقبل اتصال زبون



- stream_socket_get_name() يحضر الاسم المحلي أو البعيد من المقبس Socket



- stream_copy_to_stream()



- stream_get_line() يقراء عدد محدد من البايتات أو حتى لنهاية السلسلة التي يجدها



- إضافة خاصية جملة userspace إلى streams object



- إضافة واجهة سرية عامة لـ ) streamsتدعم تحميل ديناميكي لـOpenSSL )



- إضافة الوزن الخفيف ادخال تجريد إلى فواحص محرّك Zend لتزويد دعم موحد إلى بيانات Include() من تدفق بيانات php على كل الـ platforms



- Added lightweight streaming input abstraction to the Zend Engine scanners to provide uniform support for include()'ing data from PHP streams across all platforms.



- إضافة مرشح لتدفق البيانات string.base64



- تعديل تسمية stream_register_wrapper() إلى stream_wrapper_register()



- إضافة ftp:// إلى دعم() opendir و stat() و unlink() .



- إضافة الخيارات method و header و ******* إلى http:// داخل fopen.



8) تم تحسين أداء GD





- imagefilter() يستعمل مرشح متميز للصور ( متاح فقط مع حزمة GD library )



- دعم الرسم



imageantialias() فهو متاح كـ antialias



imageline() و imagepolygon() دعم antialias







9) تم تغير بارا متر الطول في fgetss() على أن يكون اختياري .



10) تم تغير معرب ini لكي يسمح بمعالجة اقتباس القيم متعددة الأسطر.



11) تعديل get_extension_funcs()لإرجاع قائمة وظائف محرك ZEND الداخلية إذا حدد zend كاسم الوحدة



12) تم تعديل array_search() لقبول أيضا كائن.



13) تم تعديل ext/mcrypt إلى libmcrypt يتطلب النسخة 2,5,6 أو الأحدث .



14) تم تغير بارا متر uniqid() ليكون اختياري ويسمح بأي طول Prefix .



15) أضيفت وظائف iconv جديدة .





iconv_strlen ()



() iconv_substr



() iconv_strpos



() iconv_strrpos



() iconv_mime_decode



() iconv_mime_encode



16) أضيفت وظائف misc جديدة .





()ldap_sasl_bind



()imap_getacl



()file_put_*******s



proc_nice()



pcntl_getpriority() و pcntl_setpriority().



idate(), date_sunrise() وdate_sunset().



strpbrk() تبحث في قائمة حروف السلسلة



get_headers() تعيد عناوين Header أرسلت بواسطة خادم URL محدد



str_split() انتهاء تقطيع السلسلة في أي عنصر مصفوفة مستند علي الطول



array_walk_recursive()



array_combine()



17) إضافة بارا متر اختياري إلى get_browser() ليجعله يرجع مصفوفة



18) إضافة بارا متر اختياري إلى openssl_sign() لتحديد hashing algorithm



19) إضافة بارا متر اختياري إلى sha1(), sha1_file(), md5(), md5_file()الذي يجعلهم يرجعون الملخص كبيانات ثنائية .



20) إضافة بارا متر اختياري إلى mkdir()لجعل إنشاء الدليل تكراري.



21) إضافة بارا متر اختياري إلى file()ليجعل ناتج المصفوفة لا يشتمل على نهايات الخط وأيضا يتجنب الخطوط الفارغة.



22) أضيفت وظائف جديدة لـ range() .





- دعم لمعدل الـ Float القيمة العائمة



- كشف القيم العددية داخل السلسلة مر كمستوى عالي ومر كمستوي واطئ.



- يتلمس أين المكان المناسب عالي == واطئ .



- إضافة خطوة بارا متر اختياري .



23) إضافة ميزة كشف الترميز لمعرب XML اللغوي



24) إضافة multibyte المفقودة لدعم (unicode) ودعم كيان عددي إلى html_entity_decode()



25) إضافة IPv6 ليدعم ext/sockets .



26) إضافة دعم مرشح الإدخال , شاهد README.input_filter لمزيد من المعلومات .



27) أضيف تبديل عددي لـ str_[i]replace() شاهد الخطأ bug #8218 .



28) إصلاح is_executable() ليكون متاح أيضا للعمل على Windows .



29) إصلاح dirname() و strip_tags() ليكونون نص ثنائي امن binary-safe.



30 ) إصلاح bug #24098 (crash in pathinfo()) .



31) إصلاح bug #21985 و #22064 (various mb_send_mail() issues)



32) إصلاح bug #21600 ( تغير محتويات متغير طلب الوظائف ليعين بواسطة المرجع )







الآن علينا بتثبيت النسخة الخامسة على الملقم الشخصي لتطبيق وممارسة بعض الميزات الجديدة في هذا الإصدار .



تجد على الوصلة التالية كلا من النسخة الخاصة بـ Windows و Linux







http://www.php.net/downloads.php







وعملية التركب سهلة كأي نسخة سابقة .

مجموعة إنسان 18-10-05 02:36 PM

مقارنة لتوزيعات لينوكس (1) : ريد هات وماندريك .
 
يسأل الكثير من الناس عن توزيعات اللينوكس الموجودة وما هي أفضلها. ليس هناك جواب محدد لما يعتبر "الأفضل" فهناك توزيعة لكل حاجة يريدها المستخدم. وسأقوم إن شاء الله في السطور التالية بترجمة - بتصرف - بعض من المقالات التي تتكلم عن توزيعات لينوكس المختلفة. الترجمة أخذتها من : http://www.distrowatch.com


سأبدأ مع ريد هات لينوكس وماندريك لينوكس ثم عن توزيعة ديبيان وسوسي وسلاكوير.

ريد هات لينوكس


موقع ريد هات : www.distrowatch.com


يعتبر ريد هات لينوكس للكثيرين الشركة التي قامت باستغلال لينوكس في أفضل طريقة. فهي من الشركات المشهورة في عالم اللينوكس. أنشأت الشركة عام 1994 وأرباحها مازالت ضئيلة، وهذه الأرباح نتيجة للخدمات التي تقدمها وليس لتوزيعة اللينوكس. على كل حال، فإن ريد هات لينوكس يعتبر الخيار الأول للمحترفين ويُعتقد بأن ريد هات ستكون اللاعب الأساسي في عالم اللينوكس في السنوات القادمة.


ولكن ما الذي يجعل ريد هات لينوكس مميز؟ الإجابة هي البرامج التي يتم تطويرها من قبل الشركة نفسها، وتتمير هذه البرامج بنظام محافظ ومتطور جدا. عندما تقوم الشركة باصدار أي نسخة بيتا لأي برنامج، فإن تطوير هذا البرنامج يتوقف بشكل تلقائي للعمل على تحسين النسخة الموجودة بأحسن صورة. فيتم نشر نسخة بيتا لعامة المستخدمين، ويستطيع المستخدم العادي أن يرسل أية انتقادات لهذه النسخة إلى شركة ريد هات. وهكذا، يتم الاستفادة القصوى من خدمات المستخدمين. الكثير من المزودات أو الخوادم المهمة يتم تشغيلها على خوادم ريد هات لينوكس في أجزاء كثيرة من العالم.


أيضا، من أسباب نجاح هذه الشركة هي كثرة الخدمات التي توفرها لمستخدميها. فالفرد يستطيع تحديث البرامج من خلال شبكة ريد هات، وهذه الشبكة تحوي الكثير من المعلومات والبرامج المجانية. والشركة أيضا توفر الكثير من الخدمات، وعلى الرغم من كلفتها، فإنك ستحصل بالتأكيد على مساعدات من قبل أناس ذوي خبرة مهارية وتقنية عالية. وقد قامت الشركة أيضا باحداث شهادات من أجل نشر نسختها من لينوكس وهي RHCE Red Hat Certified Engineer


ماندريك لينوكس


موقع ماندريك : www.linux-mandrake.com/en


ماندريك هي شركة حصلت على الكثير من الشهرة بعد اصدارها الأول لنسختها من لينوكس في عام 1998. فقد قامت هذه الشركة بأخذ توزيعة ريد هات للينوكس وتطويرها من خلال تغيير الواجهة الأمامية إلى KDE واضافوا إليها برنامج بحيث يسهل من خلاله حمل اللينوكس، وبذلك كسروا الأسطورة التي تقول بأن لينوكس صعب التحميل. خاصية الماندريك من خلال كشف العتاد Hardware Detection وDisk Partition اكسبتها شهرة عالمية حيث أصر الناس على جودة هذه الخاصيتين.


وبعد برهة من الوقت، أصبح ماندرك لينوكس الخيار الأول لمن يريد أن يدخل عالم اللينوكس لأول مرة وأيضا لمستخدمي الكمبيوتر في المنزل الذين يريدون نظام تشغيل آخر غير ويندوز. ويتم تطوير ماندريك بصورة يومية من خلال الملفات الموجودة في موقع الشركة.


وللأسف ، فإن مع سرعة تطوير وتغيير الماندريك ، فإن الكثير من المستخدمين يلاحظون أخطاء كثيرة في أنظمة ماندريك مما يجعلها crush في الكثير من الأوقات. إلا أن هذه الأخطاء يتم حلها بصورة سريعة. وعندما يتم الانتهاء من تطوير البرامج فإنها تكون موجودة للتنزيل من الانترنت في مختلف دول العالم.

مجموعة إنسان 18-10-05 02:40 PM

مقارنات لتوزيعات لينوكس (2) : Suse, Debian, & Slackware
 
نكمل معكم ما بدأناه في : الجزء الأول هنا


سوزي ( Suse )


موقع سوزي : www.suse.com


سوزي هي من احدى شركات اللينوكس التي تهتم بالواجهة الأمامية، مثل ماندريك. وقد تم استقبال توزيعة سوزي باستقبال حسن لسهولة تحميل الجهاز وللـconfiguration من خلال أداة تم تطويرها من قبل مصممي سوزي نفسها. هذه الأداة تسمى ياست Yast. وثائق الترتيب التي تأتي مع اصدارات سوزي تعتبر من أكثر الوثائق اعتمادية وكمالا. مجلة Linux Journal قد قامت مؤخرا باعطاء سوزي 7.3 لقب "برنامج السنة". توزيعة سوزي منتشرة بشكل كبير في ألمانيا ودول شرق أوروبا.


على كل حال، فإن سوزي قد منيت مؤخرا بالكثير من المصائب المالية مما دعاها إلى اقفال مكاتبها في الولايات المتحدة وذلك نظرا لتكلفة التصميم العالية في ألمانيا. وأيضا، فإن عمليات تطوير سوزي تتم بسرية داخل أبواب مغلقة ولا يتم عرض نسخ بيتا لعامة الناس من أجل تقييمها. كما إن الشركة تقوم باصدار الكثير من انتاجات النظام نفسه في السنة الواحدة.


ديبيان ( Debian )


موقع ديبيان : www.debian.org


توزيعة ديبيان هي مشروع غير ربحي تماما، فالكثير من المطورين في أنحاء العالم قد قاموا بتطوير ديبيان وفي جو منظم ومرتب. في أي مرحلة من مراحل التطوير، فإن التوزيعة تمر في ثلاثة مراحل: مرحلة الثبات، مرحلة التجريب، مرحلة عدم الثبات. وعندما يتم اصدار جزء جديد من التوزيعة فإنها توضع في مرحلة عدم الثبات. واذا تم اجتياز هذه المرحلة بنجاح، فإن الاصدار يمر بمرحلة شاقة وعنيفة في مرحلة التجريب، وقد تستمر هذه العملية لعدة أشهر. ولا يتم الاعلان أن الاصدار في مرحلة الثبات إلا بعد المرور بتجارب عنيفة وصعبة لاختبار ثبات الاصدار. ولذلك، فإن توزيعة ديبيان تعتبر من أكثر التوزيعات ثباتا وقوة، إلا أن اصداراتها المتأخرة تمنعها من العمل كخوادم.


لديبيان سمعة سيئة في مجال تحميل النظام على الجهاز. إلا أن خدمة apt-get تسهل عملية تحديث وتركيب اصدارات وبرامج ديبيان. وهذه الميزة تضعها أمام بقية التوزيعات في مجال تحديث الاصدارات والبرامج.


سلاكوير ( Slackware )


موقع سلاكوير : www.slackware.com


يعتبر سلاكوير من أقدم التوزيعات الموجودة على قيد الحياة، وهو يعتبر الاصدار المفضل لمستخدمي لينوكس المحترفين. ليس هناك أي واجهة رسومية لتحميل النظام على الجهاز، وإنما الاعتماد الكلي على النص باستعمال الكيبورد.


وعندما كان أولوية بقية التوزيعات هي تسهيل عمليات التركيب والاستخدام، فإن سلاكوير لم يهتم بهذا الجانب البته. فكل العمليات تجري من خلال ملفات الـconfiguration. ولذلك، فإننا لا ننصح سلاكوير للمستخدمين المبتدئين.


على كل حال، فإن هناك جاذبية سحرية للسلاكوير. فهي في غاية الثبات وفي غاية الأمان من عمليات الاختراق، وتناسب الخوادم جدا. توزيعات سلاكوير تحوي القليل والقليل من الـbuggs والأخطاء البرمجية. يعتبر هذه التوزيعة التوزيعة المناسبة لمن يريد أن يتعلم بصورة كبيرة عن نظام لينوكس.


والكلام الذي فيه البيان لتوضيح افضلية سلاكوير هي : اذا كنت في مشكلة في صندوق اللينوكس واردت المساعدة ، فإن الاحتمال الأكبر بأن الفرد الذي يستخدم سلاكوير سيكون أفضل من يقدم المساعدة بالمقارنة مع الأفراد الذي يستعملون التوزيعات الأخرى .

مجموعة إنسان 18-10-05 02:41 PM

الثقب الامني في Windows Xp
 
من الذي أكتشف هذا الثقب الأمني في نظام التشغيل Windows XP ؟

اكتشف بواسطة Aliso Viejo من شركه eEye Digital Security حيث يقول Marc Maiffret ، ضابط الاختراق فيه ، واصفا الثقب الأمني : "أنها نقطه الضعف الأمني الاسواء في تاريخ ويندوز" ، ولقد تكلم عن إمكانية مسارعة الهاكرز بعمل برامج اختراق تستغل هذا الثقب الأمني في حدود أسبوع أو اثنين لكنه أضاف قائلاً : "اعتقد أن الأشخاص المؤهلين فعلا للاستفادة من هذا الثقب الأمني سيحتفظون بالطريقة لأنفسهم" .

من الذي يجب أن يقرأ هذه المقالة ؟

المستهلكين الذين يستخدمون Windows Me أو XP أو الذين قاموا بتنزيل خدمه مشاركة اتصال الإنترنت الخاصة بـ Windows XP على أجهزه بها Windows 98 أو Windows 98 Se .

ما هو تأثير الثقب الأمني (The Security Hole ) ؟

يعطي المخترق الصلاحية بتنفيذ الكود الذي يريد .

أين المشكلة ؟

تقنية جديدة أتت مع Windows XP تدعى UPnP ، استغلها بعض متخصصي تأميم المعلومات ( الهاكرز ) بشكل غير متوقع للطعن المباشر و القاتل في نظام التشغيل الأكثر أمننا في العالم (حسب ادعاء مايكروسوفت ) .

ما هو حل هذه المشكلة ؟

يجب تركيب الرقعة الأمنية الخاصة من شركة مايكروسوفت حالاً .

ما هو تعريف تقنية Universal Plug and Play ؟

تدعى UPnP ( Universal Plug and Play ) و تعني التوصيل و العمل المباشر العالمي وتعتبر الوريث الشرعي لسلفها PnP الشهيرة ، وهي تقنية توفر سهوله إيصال الأجهزة بجهاز الكمبيوتر مثل الطابعة و الماسح الضوئي و كاميرات الإنترنت و الأقراص الصلبة الخارجية و غيرها من الاستخدامات العديدة فهي لا تتطلب سوى إيصال الجهاز ثم تشغيل الكمبيوتر و الباقي يتولاه نظام التشغيل أي انه لا يجب على المستخدم تحديد المراجع التعريفية IRQs لكل كرت أو جهاز وغيرها من التسهيلات .

ما الجديد في Universal Plug and Play ؟

الجديد هو انه من خلال هذه التقنية يمكن استخدام بروتوكولات الإنترنت المعروفة لجعل الأجهزة من كمبيوترات و طابعات و ماسحات تكتشف بعضها البعض و تتعرف على بعضها البعض بنفس السهولة فيما إذا كانت موجودة على جهاز واحد باستخدام PnP القديمة و إحدى التطبيقات المستقبلية لهذه التقنية و تطوراتها هي استخدام جهاز الكمبيوتر المدمج في السرير لإطفاء الفرن في المطبخ !!

كيف تتم عمليه التعرف على جهاز جديد من خلال UPnP ؟

عندما يستشعر جهاز الكمبيوتر وجود جهاز جديد كطابعه مثلا موصولا على الطرف الآخر من الشبكة "مثل وجود طابعه جديده في مكتب السكرتير" يحاول التخاطب معها وبعد أن تتم الموافقة ترسل له ملفات التعريف الخاصة بها و تحمل في الجهاز ليتم التعرف على الطابعة و استخدامها بكل سهوله .

كيف تمكن الهاكرز من استغلال هذه الخاصية لأعمالهم الشريرة ؟

إليكم هذا السيناريو لمحاولة اختراق "ناجحة" عن طريق استغلال تقنية UPnP من اجل التوضيح :

- الساعة 7 صباحا الموظف يدخل إلى مكتبه ليبدأ دوامه كالمعتاد و بعد أن يقوم بتشغيل جهازه و يتصل بالشبكة الخاصة بالشركة .

- يصل إليه إشعار بوجود قرص صلب جديد مضاف إلى الشبكة .

- عندها يوافق المستخدم على إضافته لجهازه .

- بينما في الحقيقة لا يوجد جهاز جديد و إنما هاكر حاصل بطريقه ما على دخول شرعي "ظاهريا" إلى الشبكة و قام بإضافة قرص مزيف صلب جديد إليها بعدما كتب بنفسه البرنامج الذي من المفروض أن يكون برنامج التعريف Driver الخاص بالقرص .

- عندما يصل البرنامج إلى جهاز الموظف ويقوم الجهاز بتحمليه وتشغيله ويكون الهاكر قد حصل على جميع الصلاحيات بالتحكم بالجهاز .

- طبعا هذا يعتمد على إمكانياته و مهارته نلاحظ انه لا يحتاج لمعرفة رقم الـIP الخاص بالهدف و إنما ينصب الفخ لأي مستخدم يريد اضافه القرص الجديد إلى جهازه .

بالإضافة إلى انه يمكن أن يستخدم عدة كمبيوترات لتشكيل هجوم على هدف واحد مما يؤدي إلى عدم قدره السيرفر الهدف تحمل كميه المعلومات المطلوبة ومن ثم الانهيار denial of service .


بقي أن نعرف أن تقنية الـ UPnP تأتي في وضع التشغيل التلقائي عند تركيب Windows XP و قد قامت مايكروسوفت بمعالجه المشكلة سريعا بعمل رقعه لسد هذا الثقب الأمني كمحاولة منها لتداري الفضيحة خصوصا بعد أن تدخلت فيها وكالة المباحث الفدرالية و تعاونت معهم مايكروسوفت لحل المشكلة .

تعليقات المسؤولين :

( 1 )

"هذه نقطه ضعف أمنيه خطيرة ، على الأشخاص الذين يستخدمون Windows XP تحميل الرقعة على أجهزتهم حالا!!" سكوت كلب مدير مركز التفاعل الأمني لشركه مايكروسوفت .


( 2 )

"هناك عده طرق يستطيع الناس من خلالها استغلال الثقب الأمني في تقنية UPnP ، إذا عرف أحدهم رقم IP لجهاز معين فانه يستطيع الحصول على تحكم شامل من خلال الإنترنت إذا كانت الشبكة ليست محمية بنظام جدار ناري Fire Wall ، مع أن معظم الشركات و المستهلكين لديهم انظمه Fire Wall لمنع مثل هذه الاختراقات"

( 3 )

"وفي وضع اشد خطورة، المخترقين من داخل شبكه ما يستطيعون التحكم بكمبيوتر معين بدون الحاجة لمعرفة رقم IP الخاص به ، هذه في حاله استخدام اتصال إنترنت بالكيبل "ليس الاتصال الهاتفي" حيث يتصل الناس في نفس الحي بنفس شبكه الكيبل" .

تعليــــــقي :

بالرغم من الهالة الإعلامية التي تم الترويج لها فإني شخصيا لا أزال استخدم Windows XP وبدون الرقعة الأمنية فمن الواضح أن الأشخاص المؤهلين لاختراق أجهزتهم هم أولئك الذين يتصلون بشبكه كيبل محليه أو الشركات التي تحوي شبكه داخليه وكثير من الأعداء بالإضافة إلى أن الاستفادة من الثقب الأمني من الأمور الصعبة تقنيا ولكنها ممكنة بالطبع يعني إذا أراد أحدهم استغلالها للحصول على أي معلومات معينه أو لأي عمل تخريبي يحب عليه المقارنة بين الجهد الذي سيضطر لبذله في سبيل استغلال الثقب الأمني وبين الفائدة الفعلية التي سيجنيها من ذلك .

رابط تحميل الرقعة :

http://www.microsoft.com/technet/tre...n/MS01-059.asp

المراجع :

http://news.com.com/2100-1001-277291.html?legacy=cnet http://www.theregister.co.uk/*******/55/23495.html

http://netsecurity.about.com/library.../aa010202a.htm

مجموعة إنسان 18-10-05 02:44 PM

ويندوز إكس بي: ميزات عديدة جدا ولكن على حسابك
 
يتمتع نظام التشغيل الجديد ويندوز إكس بي بمزايا عالية وعديدة تميزه عن غيره من أنظمة التشغيل الأخرى. ولكن قبل البدء في استخدامه، إليكم بعض الأمور الهامة حول هذا النظام الذي وصفته مايكروسوفت بأنه الأحدث و الأفضل.


ثبات واستقرار


يتوفر إكس بي بإصدارين، إصدار للمحترفين المتخصصين، والإصدار المنزلي للاستخدام الشخصي. ويتميز بشكل جديد، إضافة إلى أن المستخدمين يمكنهم تغيير شكل العرض كليّاً للنوافذ وواجهة التطبيق ككلّ، حيث يدعم إكس بي خاصية الـ Visual Styles.

كما يتميز بشاشة دخول فائقة الجمال حيث يتيح الإمكانية لوضع صورة معينة لكل مستخدم بجانب اسمه. والسبب في رغبة مستخدمي الكمبيوتر المحترفين في اقتنائه يعود إلى جودته العالية واستقراريته كنظام تشغيل ثابت الأداء. وطبقا لمايكروسوفت، فإن إكس بي أكثر استقرارا وثباتا من عشرين إلى ثلاثين مرة من ويندوز 98 أو ويندوز ميلينيوم.


النسخ غير القانونية و الهاكرز


يقوم بعض الهاكرز بمحاولات جادة لإيجاد طريقة ما لتجنب المحظورات التي يفرضها اكس بي على نسخ البرنامج. و قد شهد نظام التشغيل الجديد بعض هذه العمليات من قبل الهاكرز، وعلى كل حال فقد كانت عملية نسخ ويندوز 98 غير قانونية، ولكن لم يكن هنالك أية طريقة لإيقاف المستخدمين عن نسخه، وإذا ما تم نسخ نظام التشغيل ويندوز 98 الموجود على شكل قرص ليزري على جهاز ثان في منزلك، مثلا، فإنه لا يظهر أي خطأ أو إشارة بحدوث خطأ ما أو أي ارتكاب لعملية غير شرعية. و لكن الأمر يختلف مع ويندوز إكس بي حيث أن هذه العملية ستصدر عن خطأ، وستظهر رسالة بالخطأ، و لا يمكن التحايل على تجاهل المستخدم غير الشرعي من قبل النظام.


دعم كبير للصوت والصورة


هنالك خواص جميلة لويندوز إكس بي حيث إنه ينسجم مع مضمون وشكل برامج الصوت والصورة وأهمها برنامج ميديا بلير الإصدار الثامن. كما يتضمن ويندوز إكس بي برنامجاً لإدارة الملفات الموسيقية يبدو مألوفاً لمستخدمي نابستر، ولكنه يضمن حقوق الملكية حيث يمنعك من تشغيل الأغاني المسروقة ويحوّلك تلقائياً لموقع القرص الليزري الأصلي للأغاني، و ذلك للعرض والشراء.

ومع ويندوز إكس بي يتحول ملف My Pictures من مجرّد ملف عادي لعرض الصور، إلى برنامج كامل متخصص بالصور، متيحاً عرضا وتحريرا و تحكما كاملا بالصور إضافة إلى إمكانية طباعة أي شيء مباشرة بضغطة زر واحدة، سواء أكان نصاً أم صورة أم ملفاً .

كما يدعم إكس بي الكمبيوترات المحمولة أو الشاشات المسطحة في عرض الخطوط على الشاشة حيث تظهر وكأنك تقرأ من كتاب، وهذه الميزة تسمى ClearType

الاتصال والشبكات اللاسلكية


يجعل إكس بي من عملية التوصيل بالشبكات أكثر سهولة، و خاصة لعمليات الاتصال اللاسلكية. وهذا يقدم للمستخدم شيئا جديد للجهاز وذلك بجعله أكثر سهولة لتنفيذ عمليات الاتصال، فعلى سبيل المثال، سيقدم إكس بي للمستخدم جودة اتصال ووضوح أكبر بالنسبة لمستخدمي كاميرات الإنترنت.

و كانت شبكات الاتصال اللاسلكية بحاجة لبعض التطوير التدريجي للوصول إلى المستوى المطلوب، لكن يأتي ويندوز إكس بي ليدعم التوصيل بالإنترنت عن طريق الشبكة المحلية LAN و ذلك باستخدام خاصية ICS - Internet connection sharing , مدعما أمن و سرية المعلومات عن طريق تقديم جدار ناري firewall مريح جدا في التعامل معه.


ميزات إضافية متعددة


يتميز إكس بي الجديد بعدة ميزات لم تكن متوفرة بما سبقه من أنظمة التشغيل، ففي حالة وجود أكثر من مستخدم يعمل ويندوز على تخصيص الإعدادات لكل مستخدم، بحيث يكون لكل مستخدم إعداداته الخاصة, وفي حالة خروج مستخدم ما ودخول مستخدم جديد، فإن الأول ليس عليه إغلاق برامجه التي يعمل عليها لأنه عند عودته و إدخال اسمه وكلمة المرور سيجد كل شيء كما تركه. أيضا يمكنه من النسخ مباشرة على أقراص CD-R أو CD-RW دون الحاجة لأي برامج إضافية.

إضافة إلى ذلك، يتميز إكس بي باستخدام تقنية جديدة تسمى Remote Assistance التي تمكن المستخدم بالاتصال بالشركة التي تقدم خدمة الضمان في حالة حصول أي مشكلة في النظام بحيث يتمكن الموظف من حل المشكلة في الجهاز دون الحاجة للذهاب بنفسه للزبون.


عيوب طفيفة


أما بالنسبة لعيوب النظام الجديد فتنحصر في التهام الذاكرة حيث يحتاج النظام عند تشغيله وبمفرده إلى 80 حتى 90 ميجابايت, بينما لا يستهلك ويندوز 2000 أكثر من 75 ميجابايت. و من وجهة نظر البعض بأن ذلك لا يعيب نظام التشغيل الجديد و ذلك مع الانخفاض المستمر في أسعار رقاقات الذاكرة.

الترقية والتحديث أو الشراء؟


لتحديث نظام تشغيل الويندز 98 يجب أن تقوم بتشغيل " مرشد التحديث لنظام التشغيل ويندوز" windows upgrade advisor. فإذا كان بإمكانك التحديث، والأغلب يمكن ذلك خاصة مع توافر ذاكرة رخيصة تصل إلى 256 ميغابايت، فإن الخبراء ينصحون بالتحديث. أما إذا كان لديك ويندوز ميلينيوم، أو أنك متعب من أنظمة التشغيل التي تصدر رسائل بتحطم الملفات من وقت إلى آخر وبشكل مزعج وتجبرك على إعادة تشغيل الجهاز من وقت إلى آخر، فليس من الخسارة أن تنفق مالك و تشتري ويندوز إكس بي.


المصدر:

http://www.bab.com/articles/full_article.cfm?id=5532

مجموعة إنسان 18-10-05 02:49 PM

ما هو نظام التشغيل؟
 
السلام عليكم



نظام التشغيل هو ببساطة، كما يوحي الاسم، برنامج يعمل على الكمبيوتر الشخصي، لكنه ليس البرنامج الأكثر أساسية من بين البرامج التي تعمل عليه، فهذا الشرف يخص برامج بيوس (Basic Input/Output System, BIOS). لكن نظام التشغيل، هو ما يوليه المستخدمون الاهتمام كثيراً (الشكل 1)، وهو يعمل، من جهة، كمنظم لحركة المرور، حيث يتحكم بتدفق البيانات في الكمبيوتر، ويشغل ويوقف تشغيل مختلف العمليات فيه، ويعتبر، من جهة أخرى، الواسطة التي تستطيع التطبيقات عبرها الوصول إلى العتاد، وبرمجيات النظام. ويذهب نظام التشغيل أبعد من ذلك، فهو الذي يعطي المستخدم، أيضاً، إمكانية إصدار الأوامر إلى برمجيات النظام، وتدعى هذه الإمكانية عادة، واجهة الاستخدام (User Interface)، أما الوظيفتان اللتان ذكرناهما سابقاً، فتدعى الأولى منهما واجهة العتاد (hardware interface)، والثانية واجهة البرمجة (programming interface).


إحدى المهمات الأساسية لنظام التشغيل، هي التحكم بالوصول إلى الأقراص ووسائط التخزين، وكان اسم أنظمة تشغيل الأجهزة الشخصية في أيامها الأولى، يتضمن اللفظة الأوائلية DOS، وهي تتكون من أوائل الكلمات Disk Operating System. وظهر هكذا، نظام التشغيل MS-DOS من شركة مايكروسوفت، وPC-DOS من شركة IBM، وDR-DOS من شركة Digital Research وAppleDOS (النظام السابق لأبل ماكنتوش) من شركة أبل، وAmigaDOS (لأجهزة Commodore Amiga) من شركة كومودور، وأساس الاسم الذي يعتمد على التحكم بالقرص، مازال مبطناً ضمن اختصار اسم نظام تشغيل الشبكة NOS (Network Operating System)، الذي يتحكم بعمل الشبكة. لكن نظام التشغيل لم يكن مجرد نظام للوصول إلى الأقراص ووسائط التخزين، فقد كان منذ البداية أداة للتحكم بعمليات نظام الكمبيوتر، وإدارة مهمات البرامج، أيضاً.


يعتبر المختصون بنظام التشغيل يونكس، أن نظام التشغيل يتألف من ثلاثة أجزاء رئيسية، هي: النواة (Kernel)، والقشرية (Shell)، ونظام الملفات (File system)، بينما يتجه مستخدمو دوس/ويندوز إلى عدم استخدام المصطلح "النواة"، واستخدام مصطلح "القشرية"، أحياناً فقط. لكن هذه المصطلحات مرتبطة بالموضوع بشدة. فالنواة هي مجموعة الوظائف الأدنى مستوى في نظام التشغيل، والتي تحمّل إلى الذاكرة، كلما قمت بإقلاع الجهاز، وذلك مباشرة بعد أن تعمل بعض الوظائف الموجودة في بيوس. تتولى الوظائف الموجودة في نواة أنظمة التشغيل دوس، وويندوز95، وويندوز98، وويندوز إن.تي، معالجة عمليات نقل البيانات، بين مختلف أجزاء نظام الكمبيوتر، كعملية نقل البيانات من القرص الصلب إلى الذاكرة رام، ثم المعالج، أو تحديد مقاطع من الذاكرة لمختلف عمليات النظام، التي تحدث دائماً مادام الجهاز ينفذ عملاً معيناً، وبرمجيات النواة مسؤولة، أيضاً، عن جدولة عمليات المعالج، لتسمح لوظائف القشرية بالوصول إليه.


القشرية هي الواجهة المرئية لنظام التشغيل، وهي عبارة عن برنامج يعمل في الطبقة العليا منه، ويسمح للمستخدمين بإصدار الأوامر إليه. يوجد لنظام يونكس عدد من القشريات، مثل قشريات Bourne، وKorn ، وC، وBourne Again. ومستخدمو يونكس عادة، مغرمون عادة، بالقشرية التي اختاروها، فيستغلون إمكانياتها الكامنة، ويضبطونها لتصبح مناسبة لبيئات عملهم، وينشئون الأسماء المستعارة، للأوامر التي يستخدمونها بكثرة، ويكتبون برامج لتنفيذ بعض أوامر النظام تلقائياً.


القشرية القياسية لنظام التشغيل دوس، هي البرنامج الموجود في ملف Commnad.com. تتضمن الإصدارات المختلفة من نظام التشغيل دوس، إصدارات مختلفة من ملف Command.com ، وتضيف الإصدارات الأحدث منه، أوامر جديدة، وخيارات جديدة للأوامر الموجودة سابقاً، توفر للمستخدمين مرونة أكبر للتحكم بعمل الجهاز. فقد أضافت أوامر Command.com في الإصدارة 4 من نظام التشغيل دوس، مثلاً، الخيار /p للأمر del، الذي يجعل النظام يطلب تأكيد عمليات الحذف، قبل تنفيذها فعلياً، ووفرت أوامر Command.com في الإصدارة 5 من نظام التشغيل دوس، إمكانية ترتيب أسماء الملفات والمجلدات التي يعرضها الأمر dir.


توجد قشريات مشابهة للملف Command.com، مثل NDOS و4DOS، لكنه كان، وما يزال، أشهرها. إذا أردنا أن نتوخى الدقة، فإننا انتقلنا للحديث الآن عن أمر خارج نظام التشغيل. فالقشرية ليست سوى برنامج خدمي لإدخال الأوامر والوصول إلى نظام التشغيل، لكنها ليست جزءاً من جوهر نظام التشغيل. وعلى الرغم من ذلك، وعبر تاريخ تطور الكمبيوتر، أصبحت القشرية والبرامج الأخرى تعرف كجزء من نظام التشغيل، وهنا يكمن الالتباس، وهو ما سنحاول توضيحه باختصار. إذا أردنا أن ننظر إلى جوهر نظامي تشغيل مايكروسوفت دوس/ويندوز، لا حاجة أن نبتعد بنظرنا أكثر من ملفي النظام Io.sys وMsdos.sys (في الإصدارات 6.x وما قبلها من نظام التشغيل دوس)، وهما الملفان الأساسيان في نظام التشغيل دوس، حتى الإصدارة 6.22 منه، وبالتالي في نظام التشغيل ويندوز 3.x، أيضاً، (والذي لم يكن نظام تشغيل حقيقياً، بقدر ما كان كساء لنظام التشغيل دوس). بينما يجمع الملف Io.sys في نظام التشغيل ويندوز95 ومرافقه دوس 7 وظائف هذين الملفين معاً. يمثل الملف Io.sys في نظام التشغيل دوس 6.22، أو الإصدارات الأقدم، أخفض مستوى من الواجهات البرمجية، ويتضمن وظائف تتعامل مع العتاد مباشرة، فهو يحتوي على الروتينات اللازمة للاتصال بين نظام التشغيل ووظائف بيوس في الجهاز، والوصول إلى مسجلات المعالج، بينما يتضمن الملف Msdos.sys الروتينات ذات المستوى الأعلى، مثل معالجة الملفات، وتحويل أوامر التطبيقات إلى مجموعة تعليمات لوظائف الملف Io.sys.


يختلف ملف Io.sys في دوس 7/ويندوز95 وويندوز98، عن الملف ذاته في دوس/ويندوز 3.x، فهو يلغي بشكل أساسي، الحاجة لوجود ملفي التجهيز Config.sys وAutoexec.bat، الخاصين بنظام التشغيل دوس، ويحمّل ملف Himem.sys، للوصول إلى منطقة الذاكرة العليا، وملف Ifshlp.sys، وهو برنامج تحميل برامج القيادة، وملف Dblspace.bin أو Drvspace.bin، وهي برامج خدمية لضغط الأقراص. تسمح الإصدارة الجديدة من ملف Io.sys، بتحميل خيارات ملف Config.sys القديمة، مثل أوامر FILES، وSTACKS وBUFFERS وSHELL. تعني هذه التعديلات في Io.sys، أن العناصر التي كانت، سابقاً، خيارات مثل DriveSpace وDoubleSpace، أصبحت، بسبب تضمينها في ملف Io.sys، مبنية داخل نظام التشغيل، وهذا ما كان يحدث باستمرار خلال تطور أنظمة التشغيل. يختلف الملف Msdos.sys، أيضاً، بين إصدارتيه في أنظمة التشغيل دوس ويندوز95 وويندوز98، وأصبح يتضمن معلومات عن خيارات الإقلاع، ومواقع ملفات النظام، بما فيها موقع ملف التسجيل في ويندوز. يوجد هذان الملفان في الدليل الرئيسي لقرص الإقلاع، وهما مخفيان عن العرض بشكل ضمني، سواء في مستكشف ويندوز أو إدارة الملفات أو أمر Dir. والهدف من إخفائهما، أن لا يعبث أحد بهما ويخربهما، فما لا يمكن رؤيته لا يمكن العبث به. ويحمل الملفان، أيضاً، صفة "للقراءة فقط"، أي لا يمكن حذفهما خطأً، ولكن يمكن بالخطأ، اختيارهما مع الملفات الأخرى، ونقر "موافق" عندما يسأل النظام إذا كنت متأكداً من عملية الحذف، مما يؤدي إلى حذفهما. (يجادل البعض أن أنظمة التشغيل الضعيفة، فقط، يمكن أن تسمح بحذف ملفات النظام الحساسة، أثناء تشغيل النظام ذاته. فلا يسمح نظام التشغيل ويندوز إن.تي، مثلاً، بذلك، على الأقل ليس إذا ركب على نظام ملفات ويندوز إن.تي: لا يمكن حذف ملفات النظام أثناء عمل نظام التشغيل ويندوز إن.تي، ولا يمكن، في هذه الحالة، أيضاً، تهيئة القرص الصلب الرئيسي، أو تقسيمه باستخدام الأمر FDISK، بينما يمكن حذف ملفات النظام، في دوس أو ويندوز95، بدون عناء فور ظهورهما، لكن لن يقلع، بعدها، نظام التشغيل!)


توفر أنظمة التشغيل نوعاً من العزل بين طبقتي التطبيقات والعتاد، وذلك عبر ما يسمى واجهة برمجة التطبيقات API (Application Programming Interface)، التي توفر للمبرمجين أسلوباً قياسياً لاستدعاء إجراءات عامة محددة الوظائف، أو إجراءات تستدعي روتينات تحكم بعتاد معين، ويتم تحديث وظائف واجهة برمجة التطبيقات، كلما توفر عتاد جديد. لكن هذا ليس كافياً للاتصال بالعتاد بشكل صحيح، إذ يستخدم نظام التشغيل برامج قيادة (drivers) كتبت خصيصاً لتأمين الاتصال بين نظام التشغيل وقطعة معينة من العتاد، كبطاقة رسوميات، مثلاً. يضيف نظام التشغيل ويندوز95، على ذلك طبقة برامج قيادة ثانية، تدعى برامج القيادة الظاهرية (virtual driver)، والتي تعمل كواجهة ربط بين التطبيقات، التي تطلب إصدار صوت، مثلاً، وبرنامج قيادة بطاقة صوت معينة موجودة في الجهاز. يؤدي تحديث وظائف واجهة برمجة التطبيقات إلى تغييرات أساسية في قدرات نظام التشغيل. ومثال جيد على ذلك، إضافة وظائف DirectX إلى نظام التشغيل ويندوز95، وهي ليست مرفقة بالنظام لدى شرائه، لكن إضافتها لاحقاً، يوفر دعماً تقنياً لتشغيل مجموعة واسعة من تطبيقات الرسوميات التي تعتمد ويندوز95.


البرامج الخدمية والبرامج المضافة


يتألف نظام التشغيل السليم، بشكل رئيسي، من ملفات النظام ذاته، وملفات القشرية التي تسمح للمستخدم بالتفاعل معه، لكن، وعبر تقدم الأعوام، وجد عدد متزايد من الأجزاء طريقه إلى ما يعرفه المستخدمون الآن بنظام التشغيل. ذكرنا حتى الآن، مثالاً واحداً على ذلك، وهو إضافة البرامج الخدمية الخاصة بضغط الأقراص إلى نظام التشغيل، وهي برامج طرحها أصلاً، منتجون آخرون غير شركة مايكروسوفت، (من ذلك البرنامجين Stacker وXtraDrive)، وتم ذلك في بداية التسعينيات، حيث اشترت مايكروسوفت برنامج Stacker، ودمجته في رزمة نظام التشغيل ضمن برنامج DoubleSpace. أضيفت على نظام التشغيل، أيضاً، برامج خدمية لإزالة تجزئة الأقراص، وهي كانت أيضاً، متوفرة من منتجين آخرين، مثل شركتي نورتون وSymantec (التي وفرت أيضاً، قشريات تستبدل ويندوز 3.1). لكي ترى مجموعة البرامج الخدمية التي أضيفت إلى بيئة نظام التشغيل ويندوز95، (والتي أضيف عدد أكبر منها إلى نظام التشغيل ويندوز98 بالتأكيد)، انقر "ابدأ/البرامج/البرامج الملحقة/أدوات النظام"، وسوف تجد برامج خدمية كثيرة، مثل برنامج تفحص الأقراص (ScanDisk)، وبرنامج مراقبة النظام (System Monitor)، والتي تعتبر جزءاً من نظام التشغيل، لأنها: أولاً، تؤدي مهمات على مستوى النظام، وثانياً، مرفقة بنظام التشغيل ذاته. وأصبح فهم المستخدم لنظام التشغيل: كل شيء مرفق بنظام التشغيل، هو جزء منه، وعلى الرغم من أن هذا ليس تعريفاً تقنياً دقيقاً، إلا أن الجدال في صحة هذا التعريف، مثل القول بأن عادم السيارة ليس جزءاً من السيارة ذاتها، ولا شك أن السيارة يمكن أن تعمل جيداً، بدون العادم، لكنه يكون جزءاً من السيارة عندما تشتريها، وأنت مجبر قانونياً على اقتنائه، وبدونه تصبح السيارة أقل راحة في القيادة، وهكذا فإنه يعتبر جزءاً من السيارة. ينطبق الأمر ذاته على برنامج خدمي معين، مثل "تفحص الأقراص"، فلا حاجة له كي يعمل نظام التشغيل، لكنه يأتي ضمن أنظمة التشغيل دوس وويندوز95/98، ويشغله ويندوز98 (ونظام ويندوز95 OSR2)، عند إقلاع النظام، إذا لم يتم إغلاق ويندوز بشكل صحيح في آخر استخدام للجهاز، وبذلك أصبح جزءاً من نظام التشغيل.


دخلت مايكروسوفت في دائرة البرامج الخدمية المضافة (Add-On) مع إطلاق إضافتي Power Toys وKernel Toys، في الأيام المبكرة لوجود نظام التشغيل ويندوز95، (انظر الموقع www.microsoft.com/windows95/info/shareware.htm)، وتقدمت أكثر في هذا الاتجاه، بالمكونات القابلة للجلب لويندوز95 المسماة OSR2 (www.microsoft.com./windows/pr/win95osr.htm). تتضمن البرامج المضافة Power Toys، عدداً من التحسينات على واجهة الاستخدام لنظام التشغيل ويندوز95، مثل القدرة على تغيير الكثافة النقطية للشاشة، بدون الحاجة لإعادة إقلاع النظام، بينما تتضمن البرامج المضافة Kernel Toys، برامج خدمية جديدة تعمل على مستوى منخفض في النظام، مثل خدمة إعادة تعيين خريطة لوحة المفاتيح، ومشاهدة عمليات المعالج، وتتبع ذاكرة النظام، وإحداث تغييرات في عناصر واجهة الاستخدام. ويبدو أنه سيضاف المزيد باستمرار إلى نظام التشغيل.


إنترنت إكسبلور 4.0


يشكل الاتجاه لإضافة عناصر أخرى لنظام التشغيل، قلب النزاع المحيط بإنترنت إكسبلورر4، فالسؤال الرئيسي هو إذا كان هذا المتصفح يشكل جزءاً من نظام التشغيل أم لا؟


للاطلاع على شهادة ممثل شركة مايكروسوفت في المحكمة، عن الدرجة التي أصبح فيها إنترنت إكسبلورر4 مدمجاً في نظام التشغيل ويندوز95، انظر في الصفحة http://www.microsoft.com/corpinfo/11-10Cole.html#p45. ، والتي تقول فيها شركة مايكروسوفت أنه بدءاً من الإصدارة 4.0، أصبح إنترنت إكسبلورر جزءاً من نظام التشغيل، وأن إزالته سوف تسبب تعطيل نظام التشغيل، جزئياً، على الأقل.


تقول شهادة مايكروسوفت أن الشركة، صممت كلاً من برنامجي إنترنت إكسبلورر3 وإنترنت إكسبلورر4، على شكل مجموعات من الخدمات، التي أصبحت تشكل لب نظام التشغيل ويندوز95، حيث تقوم تلك الخدمات بأكثر من توفير إمكانيات التصفح. وتذكر الشهادة أن نداءات الوظائف المختلفة في نظام ويندوز95، سوف لن تعمل بشكل صحيح بدون تلك الخدمات. وباختصار هذا يعني صراحة أنها جزء فعال من نظام التشغيل.

مجموعة إنسان 18-10-05 02:57 PM

أكثر مشكلات بدء تشغيل النظام شيوعاً وكيفية تخطيها
 
السيناريو الأول: تضغط على زر التشغيل فيعمل الكمبيوتر ولكن الشاشة تظل سوداء اللون!
لدى الشروع في محاولة حل أية مشكلة، فإنه من الأفضل دائماً البدء بالنظر إلى الأسباب البسيطة ومن ثم الانتقال بالتدريج نحو المعقدة. وبعبارة أخرى، إذا واجهتك مثل هذه المشكلة: شاشة سوداء بعد تشغيل الكمبيوتر، فإن أول ما ينبغي عليك القيام به هو التأكد من أن وصلة الطاقة ووصلة البيانات الخاصتين بالشاشة موصولتين بشكل صحيح ومحكم في المنافذ والمخارج الخاصة بهما. ومن ثم تحقق من كون بطاقة العرض موصولة بشكل صحيح ومثبتة بإحكام في المنفذ الخاص بها على اللوحة الأم، سواء أكان PCI أو AGP. ويفضل في مثل هذه الحالة إزالة بطاقة العرض وتثبتها مرة أخرى.

بعد التأكد من كل شيء موصول ومثبت على أكمل وجه، حاول إعادة تشغيل الجهاز مرة أخرى. إذا ظلت المشكلة قائمة، فلا بد أن مردها أحد الأجهزة الموجودة في الكمبيوتر لديك، كالمودم أو بطاقة الصوت أو الذاكرة أو ما إلى ذلك. فكر بآخر شيء قمت به قبل حدوث هذه المشكلة، هل قمت بإضافة جديد إلى جهازك؟ إذا كان جوابك نعم، فلا بد إذن أنه سبب المشكلة، إذ قد يكون الجهاز معطلاً أو غير مثبت بصورة صحيحة. قم بإزالة الجهاز ثم حاول تشغيل الكمبيوتر من جديد.

السيناريو الثاني: الكمبيوتر يصدر إنذارات صوتية Beeps مع بداية التشغيل!
تضغط على زر الطاقة، وفور بداية تشغيل الكمبيوتر تسمع أصواتاً تحذيرية Beeps. يدل ذلك على أن الكمبيوتر قد فشل في عملية التفحص الذاتي Power-on Self Test (POST)، وهي مجموعة إجراءات تقوم بتفحص جميع المكونات الموجودة في الجهاز، مثل الطاقة، والبيوس، والمعالج، والذاكرة، والفيديو وغيرها. إذا تخطت جميع هذه المكونات الاختبار بنجاح، فإن الكمبيوتر يسمح لنظام التشغيل بتولي دفة القيادة، أما إذا فشلت إحدى المكونات في الاختبار لسبب أو لآخر، فإن الكمبيوتر يصدر أصواتاً تحذيرية ليشير إلى وجود مشكلة ما مع تجميد عملية تشغيل النظام. غالباً ما تكون هذه أسباب هذه المشاكل وطرائق التعامل معها معقدة بعض الشيء.

لتشخيص مثل هذه المشاكل، ينبغي عليك الاستماع جيداً إلى التحذيرات الصوتية الصادرة، وتحديد نوعها وتسلسلها بصورة دقيقة. هل هي عبارة عن صوت واحد طويل؟ أم عدة أصوات قصيرة متكررة؟ إذا كانت كذلك، فكم عددها؟ وفور تحديد نوع الإنذار الصوتي وتسلسله على نحو دقيق تماماً، يبقى عليك تحديد نوع نظام الإدخال والإخراج BIOS الذي يستخدمه كمبيوترك. بإمكانك معرفة نوع البيوس المستخدم في جهازك بسهولة وذلك بالنظر إلى أعلى الشاشة فور تشغيل الكمبيوتر. أنواع نظام البيوس الشائعة هي: Award و Phoenix و AMI.




إن تحديد نوع البيوس ونوع وتسلسل الإنذارات الصوتية ضروري لتحديد مصدر المشكلة، إذ أن كل نظام يتبع طريقة معينة للدلالة على مصادر المشاكل من خلال طبيعة وتسلسل الإنذارات الصوتية التي يصدرها. وفيما يلي الشرح بالتفصيل حسب كل نظام:

نظام البيوس Award:
الإنذار المؤلف من إشارة صوتية مفردة طويلة متبوعة بإشارتين صوتيتين قصيرتين يصدر عادة للدلالة على أن هناك مشكلة ما في بطاقة الفيديو وأن النظام لا يستطيع استخدام الشاشة لعرض أية معلومات إضافية عن المشكلة.
وفيما عدا ذلك، فإن أية إشارة تحذير صوتية يصدرها النظام تدل عادة على مشاكل في الذاكرة RAM.

نظام البيوس Phoenix:
- الإنذار المؤلف من إشارة صوتية طويلة متبوعة بإشارتين صوتيتين قصيرتين تدل على وجود مشكلة في نظام الفيديو ( العرض)، مع عدم تمكن النظام من استخدام الشاشة لعرض أية تفاصيل إضافية.
- إشارة صوتية واحدة متبوعة بثلاث إشارات صوتية ثم إشارة واحدة ثم إشارة واحدة ( 1-3-1-1) تدل على اختبار الذاكرة الديناميكية DRAM وإنعاشها.
- إشارة صوتية واحدة ثم ثلاث إشارات ثم إشارة واحدة ثم ثلاث إشارات (1-3-1-3) تدل على اختبار متحكم لوحة المفاتيح Keyboard Controller.
- كل ما عدا ذلك تقريباً من إنذارات صوتية يدل على فشل في الذاكرة RAM Failure.

نظام البيوس AMI:
- إشارة صوتية واحدة تعني فشلاً في عملية إنعاش الذاكرة.
- ثلاث إشارات صوتية معاً تدل على فشل الذاكرة الأساسية Base 64K Memory.
- أربعة إشارات صوتية معاً تصدر للدلالة على أن المؤقت لا يعمل.
- خمس إشارات صوتية معاً تعني وجود مشكلة ما في المعالج.
- سبع إشارات صوتية معاً تدل على وجود خطأ في اعتراض إشارة المعالج Exception Interrupt Error.
- ثماني إشارات صوتية معاً تعني فشل القراءة أو الكتابة على الذاكرة.
- عشر إشارات صوتية معاً تشير إلى خطأ في سجل إغلاق CMOS.
- إحدا عشرة إشارة صوتية معاً تعني أن الذاكرة الوسيطة Cache رديئة.
بإمكانك الاطلاع على تفاصيل أكثر حول الإشارات الصوتية المتعلقة بإجراءات POST عبر مواقع الإنترنت الخاصة بالشركات المصنعة لأنظمة بيوس.

على كل حال، إذا واجهت إنذارات صوتية مع بداية تشغيل النظام، فكر بآخر شيء قمت به على جهازك قبل أن تظهر لك هذه الإنذارات الصوتية. هل قمت بإضافة مكون جديد إلى الجهاز؟ إذا كان الجواب نعم، فلا بد إذن بأنه السبب وراء تلك المشكلة، ربما يكون معطوباً أو غير مثبت كما ينبغي. قم بإزالة الجهاز، ثم جرب تشغيل النظام مرة أخرى. إذا سارت الأمور على ما يرام بعد إزالة الجهاز، قم عندها بإعادة تثبيت الجهاز بصورة صحيحة مستعيناً بدليل الاستخدام، ثم أعد تشغيل النظام من جديد. إذا بقيت المشكلة على حالها، فلا بد إذن بأن ثمة عطب ما بالجهاز نفسه، للتأكد من ذلك جرب تركيب الجهاز على كمبيوتر آخر، أو جرب جهازاً آخر مماثل على كمبيوترك.

إذا اتضح لك أن الجهاز سليم، وأنه ليس له علاقة بالمشكلة التي تحدث. فليس أمامك حل لاكتشاف مصدر المشكلة سوى عن طريق إزالة جميع مكونات الكمبيوتر بالتدريج واحداً تلو الآخر مع محاولة تشغيل الجهاز في كل مرة تزيل فيها جهازاً ما، وذلك لحصر المشكلة وتحديد الجهاز المسبب لها. قم أولاً بإزالة جميع المكونات الموجودة، باستثناء المعالج والذاكرة ولوحة المفاتيح وبطاقة العرض، ثم أعد تشغيل الكمبيوتر. إذا زالت المشكلة بعد اتخاذ هذه الخطوة، قم بإضافة المكونات التي أزلتها مسبقاً واحداً تلو الآخر مع محاولة تشغيل الكمبيوتر بعد تركيب كل جهاز منها، إلى أن تكتشف أي الأجهزة هو الذي المسؤول عن حدوث المشكلة. أما إن بقيت المشكلة قائمة حتى بعد إزالة المكونات الثانوية للكمبيوتر، فإن عليك توجيه أصابع الاتهام نحو المكونات الأساسية، وهي المعالج والذاكرة وبطاقة العرض. ولكن لا يمكنك اتباع الطريقة السابقة مع هذه المكونات، بل ينبغي عليك استبدالها بمكونات أخرى مماثلة، ومحاولة تشغيل النظام بعد استبدال كل منها لاكتشاف أيها المسؤولة عن المشكلة.

في حال ظلت المشكلة قائمة حتى بعد استبدال كل المعالج والذاكرة وبطاقة العرض ومحاولة تشغيل الكمبيوتر، فلا بد إذن بأن المشكلة تكمن في اللوحة الرئيسية. تفحص اللوحة الرئيسية بشكل جيد، وتأكد من كونها مثبتة بإحكام في مكانها الصحيح، وأنها لا تلامس الصندوق بتاتاً من أي طرف من أطرافها. ويفضل في مثل هذه الحالة استشارة فني متخصص.




السيناريو الثالث: بعد تشغيل الكمبيوتر، يتخطى النظام عملية التفحص الذاتي Power-on Self Test (POST) بنجاح, ولكنه يتوقف عن الاستجابة بعدها مباشرة، من دون أن تظهر أية رسائل خطأ أو تنبيه!
أغلب الظن أن سبب هذه المشكلة مرده خطأ ما في القرص الصلب. في مثل هذه الحالة، تأكد من أن القرص الصلب لديك قد تمت تهيئته Format بصورة صحيحة. وفي حال كان القرص مقسم إلى أكثر من تجزئة Partition، تأكد من أن هناك تجزئة نشطة Active كي يقلع النظام عبرها. توجه إلى نافذة أوامر الدوس DOS Prompt عبر الاستعانة بقرص بداية التشغيل، ثم أدخل الأمر FDISK للتأكد من أن جميع المعلومات الخاصة بأقسام القرص الصلب صحيحة.

السيناريو الرابع: ظهور رسالة خطأ مع بداية تشغيل النظام تقول: " نظام التشغيل مفقود Missing Operating System"!
تشير هذه الرسالة إلى أن القرص الصلب الذي يحاول النظام الإقلاع عبره لا يتضمن أي نظام تشغيل مثبت عليه. لحل هذه المشكلة، استعن بقرص بداية التشغيل للتوجه إلى نافذة أوامر الدوس DOS Prompt، ومن هناك، قم بإدخال الأمر التالي: (sys C:) باستثناء القوسين طبعاً. يقوم الأمر السابق ذكره بنسخ الملف COMMAND.COM من القرص المرن إلى القرص الصلب C: ليصبح بالتالي قرص تشغيل النظام Bootable. كما يساعد هذا الأمر على تصليح الملف COMMAND.COM في حال كان معطوباً أو محذوفاً.

أما الاحتمال الثاني الذي قد يتسبب في هذه المشكلة فيتمثل في أن يكون نظام التشغيل مثبت على القرص الصلب، ولكن سجل التشغيل الأساسي Master Boot Record الخاص به قد تعرض للتلف أو التحوير جراء فيروس أو ما شابه ذلك. لتخطي هذه المشكلة، قم بتشغيل النظام عبر قرص بداية التشغيل، ثم أدخل الأمر التالي: (fdisk /mbr) بدون الأقواس. يقوم الأمر السابق باستعادة نسخة سليمة من سجل التشغيل الأساسي.

السيناريو الخامس: رسالة خطأ فور تشغيل الكمبيوتر مفادها أنه لا يوجد قرص صالح للنظام " Invalid System Disk"!
تقوم بتشغيل الكمبيوتر فتظهر لك مباشرة رسالة خطأ تقول إن القرص غير صالح وإن عليك استبداله ومن ثم الضغط على أي مفتاح للاستمرار " Invalid Disk, Replace the disk and then hit any key".
السبب الأكثر شيوعاً وبساطة لهذه المشكلة هو أن يكون هناك قرص مرن داخل سواقة الأقراص المرنة أثناء تشغيل الكمبيوتر، وبالتالي فإن الحل في مثل هذه الحالة لا يقل بساطة عن المشكلة نفسها، إذ كل ما عليك فعله إخراج القرص ومن ثم الضغط على أي مفتاح لتخطي رسالة الخطأ واستكمال تشغيل النظام.

أما إن كانت سواقة الأقراص المرنة خالية تماماً من أي أقراص، ومع ذلك ظهرت رسالة الخطأ المذكورة أعلاه، فلا بد إذن أن القرص الذي تحاول تشغيل النظام من خلاله لا يتضمن ملفات النظام المطلوبة. ولتخطي المشكلة ينبغي تثبيت ملفات النظام على القرص الصلب، وغالباً ما يتطلب ذلك تثبيت نظام التشغيل من جديد.




السيناريو السادس: عملية التفحص التلقائي للمكونات POST تفشل في التعرف على القرص الصلب!
أول ما عليك تفقده في مثل هذه الحالة هو القرص الصلب، تأكد من أن القرص الصلب مثبت بإحكام في المكان المخصص له، وأن كابل البيانات موصول بشكل صحيح من كلا الطرفين، وهنا تأكد أيضاً من أن الطرف الذي يتضمن الشريط الأحمر في كابل البيانات يقابل منفذ الطاقة من جهة القرص الصلب. وينبغي عليك التأكد كذلك من أن وصلات الطاقة موصولة كما يجب. تفقد مفاتيح الضبط Jumpers الخاصة بالقرص الصلب وتأكد من كونها مضبوطة بالشكل الصحيح. انظر إلى التعليمات الخاصة بضبط هذه المفاتيح على السطح العلوي للقرص الصلب، أو ضمن دليل الاستخدام، أو لدى موقع الشركة المصنعة على الإنترنت.

أخيراً توجه إلى نظام الإدخال والإخراج الأساسي BIOS ودعه يتولى مهمة الكشف عن القرص الصلب بصورة أوتوماتيكية Auto-detect hard drives، ثم احفظ التغييرات وأعد تشغيل النظام من جديد.

السيناريو السابع: نظام التشغيل ويندوز لا يعمل من تلقاء نفسه
بعد تشغيل الكمبيوتر تتم عملية التفحص الذاتي POST بنجاح من دون الإشارة إلى أية مشكلة في برامج تشغيل أي من المكونات، وعندما يحين وقت بدء تشغيل النظام أوتوماتيكياً كالعادة، تجده ينتقل إلى نافذة أوامر الدوس DOS Prompt من دون عرض أية رسالة خطأ أو معلومات إضافية عن المشكلة.
أغلب الظن أن سبب هذه المشكلة يعود إلى عدم قدرة النظام على إيجاد أو التوصل إلى مجلد ويندوز. ولحل هذه المشكلة، قم بتشغيل النظام عبر قرص بداية التشغيل. ولدى ظهور نافذة أوامر الدوس، اتبع ما يلي:
1- انتقل إلى القرص الصلب بإدخال الأمر التالي c: ومن ثم الضغط على المفتاح Enter.
2- أدخل الأمر التالي بدقة: attrib -s -h -r msdos.sys ثم اضغط Enter. الغرض من إدخال الأمر السابق إزالة خاصتي الإخفاء والقراءة فقط من الملف msdos.sys كي تستطيع بالتالي تحريره أو تعديله.
3- قم بإدخال الأمر التالي: edit msdos.sys ثم اضغط Enter.
4- تظهر لك نافذة جديدة، توجه إلى القسم [Paths] وتأكد من أنه يتضمن السطرين التاليين:
WinDir=C:\Windows
WinBootDir=C:\Windows
وتأكد كذلك من أن المسار المذكور بعد الإشارة (=) هو المسار الصحيح لمجلد النظام لديك. ( يتوضع مجلد النظام دائماً في المسار c:\windows، ما لم يتم تغيير ذلك من قبل المستخدم أثناء تثبيت النظام).
5- في حال كان السطران السابق ذكرهما غير موجودين على الإطلاق ضمن القسم [Paths] لسبب أو لآخر، فإن عليك إضافتهما بنفسك، وهي عملية بسيطة أشبه بتحرير النصوص في برنامج المفكرة أو الدفتر في بيئة ويندوز.
6- بعد الانتهاء من إجراء التعديلات المطلوبة، احفظ الملف ثم أغلق المحرر. ولا تنس أن تعيد خاصتي الإخفاء والقراءة فقط إلى الملف msdos.sys مرة أخرى، مستخدماً الأمر التالي: attrib +s +h +r msdos.sys ومن الضغط على المفتاح Enter.
7- أخيراً، قم بإعادة تشغيل النظام.

السيناريو الثامن: ويندوز يعرض قائمة الإقلاع Boot Menu على الدوام
بعد الضغط على مفتاح التشغيل، تتم عملية التفحص الذاتي POST بنجاح، ويتم كذلك التعرف على كافة برامج التشغيل الخاصة بمكونات الكمبيوتر على أكمل وجه، بيد أن نظام التشغيل ويندوز لا يعمل على نحو تلقائي، بل يقوم في المقابل بعرض قائمة الإقلاع Boot Menu متيحاً خيارات إقلاع مختلفة.
لتخطي هذه المشكلة في نظام التشغيل ويندوز 98:
1- توجه إلى الأمر " تشغيل Run" من قائمة البداية.
2- أدخل الأمر التالي: msconfig ثم اضغط موافق OK.
3- من نافذة الخيارات التي تظهر أمامك، توجه إلى علامة التبويب " عام General"، ثم انقر "خيارات متقدمة Advanced"، ومنها قم بتعطيل الخيار " تمكين قائمة البداية Enable Startup Menu".
ويمكن تخطي هذه المشكلة أيضاً من خلال برنامج ضبط واجهة المستخدم TweakUI الذي تعده مايكروسوفت خصيصاً لإضافة بعض التطويرات والتعديلات على أنظمة التشغيل الخاصة بها بعد فترة من طرحها. عبر خيارات أداة TweakUI، توجه إلى علامة التبويب Boot حيث تجد خياراً يتيح لك تشغيل أو تعطيل قائمة الإقلاع Boot Menu، فضلاً عن تعديل مدة عرض هذه القائمة.




السيناريو التاسع: لم يتمكن النظام من العثور على الملف WIN.COM، لا يمكن الاستمرار في تحميل ويندوز Cannot Find WIN.COM, unable to continue Windows.
بعد تشغيل الكمبيوتر تتم عملية التفحص الذاتي POST بنجاح من دون الإشارة إلى أية مشكلة في برامج تشغيل أي من المكونات، وعندما يحين وقت بدء تشغيل النظام أوتوماتيكياً، تظهر رسالة الخطأ المذكورة في عنوان السيناريو أعلاه. لحل هذه المشكلة، ينبغي عليك التأكد أولاً من أن هذا الملف موجود على القرص الصلب لديك، وبالتحديد ضمن مجلد ويندوز C:\windows. إذا اتضح لك أن الملف لا يزال موجود، ولكن اسمه قد تعرض للتغيير لسبب أو لآخر، قم بإعادة التسمية الأصلية للملف: WIN.COM ثم أعد تشغيل النظام. أما إذا تبين لك أن الملف قد حذف من المجلد، فلا بد عندها من استعادته، والسبيل الوحيد للقيام بذلك هو إعادة تشغيل النظام مرة أخرى، حيث يتم عبر ذلك استعادة كافة ملفات النظام المفقودة، مع الحفاظ على جميع إعدادات النظام السابقة الخاصة بعميلة التثبيت الأولى للنظام.

السيناريو العاشر: لا يمكن العثور على أحد الملفات اللازمة لتشغيل ويندوز Cannot fine a file that may be needed to run Windows.
تضغط على مفتاح التشغيل، فتتم عملية التفحص الذاتي POST بنجاح، ويتم كذلك التعرف على كافة برامج التشغيل الخاصة بمكونات الكمبيوتر، إلا أنه لا يتم تحميل نظام التشغيل ويندوز بعد ذلك تحميلاً أوتوماتيكياً، بل تظهر عوضاً عن ذلك رسالة خطأ تشير إلى عدم تمكن النظام من العثور على ملف أحد الأجهزة اللازمة لتشغيل النظام أو إحدى تطبيقاته Cannot find a device file that may be needed to run windows or a windows application. ويفيد نص الرسالة نفسها كذلك أن مفتاح سجل ويندوز يشير إلى هذا الجهاز، ولكن الجهاز لم يعد موجوداً. وتضيف رسالة الخطأ أنه إذا كنت قد حذفت الملف عمداً، فحاول إزالة تثبيت التطبيقات المرتبطة به من خلال خاصية إزالة التثبيت المرفقة مع البرنامج، أما إن كنت ترغب في الاستمرار باستخدام التطبيقات المرتبطة بملف الجهاز المذكور، فإن عليك إعادة تثبيت التطبيق لاستبدال الملف المفقود ( اسم الملف)، وتنتهي رسالة الخطأ بالسطر التقليدي: اضغط على أي مفتاح للاستمرار Press a Key to continue.
تظهر رسالة الخطأ هذه عندما يتعرض ملف من ملفات النظام إلى عملية إعادة تسمية أو حذف عن طريق الخطأ. أول ما ينبغي فعله عند رؤية رسالة خطأ كهذه هو تسجيل اسم الملف المفقود على ورقة خارجية، ومن ثم الضغط على أي مفتاح والانتظار للحظات لمعرفة فيما إذا كانت عملية تشغيل النظام ستتواصل، في معظم الأحيان تستمر العملية.
لتخطي المشكلة لا بد من استعادة نسخة من الملف المفقود من خزانة ملفات ويندوز Windows Cab. إذا كان نظام التشغيل لديك هو ويندوز 98، فالمهمة بسيطة طالما أن بإمكانك الدخول إلى ويندوز، وذلك عبر أداة تفحص ملفات النظام System File Checker المسماة اختصاراً SFC، والتي بالإمكان تشغيلها بمجرد إدخال الأمر sfc في حقل الأوامر Run ومن ثم الضغط على المفتاح Enter لتظهر لك بعد ذلك نافذة تتضمن خيارين: الأول يقوم بالبحث عن الملفات التي تعرضت للتحوير أو الحذف ومن ثم استعادتها النسخ الأصلية منها مرة جديدة، ويمكن من خلال إعدادات هذه الأداة تحديد الخيارات التي ترغب بها، مثل إنشاء نسخة احتياطية عن الملف قبل استعادته.

أما إن كنت تستخدم نظام تشغيل غير ويندوز 98، أو كان الدخول إلى النظام غير ممكن، فليس أمامك حل سوى اللجوء إلى الأمر Extract من أوامر الدوس DOS. لمعرفة المزيد من التفاصيل عن هذا الأمر، أدخل الأمر التالي: extract/? في سطر الأوامر: c:/.

السيناريو الحادي عشر: أخطاء في سجل ويندوز Registry Errors
بعد الضغط على مفتاح تشغيل الكمبيوتر، تتم عملية التفحص الذاتي POST بنجاح وكذلك عملية التعرف على برامج التشغيل الخاصة بمكونات الكمبيوتر، ولكن لا يتم تحميل نظام التشغيل ويندوز على نحو أوتوماتيكي كما ينبغي أن يتم، وتظهر في المقابل رسالة تشير إلى خطأ ما في سجل ويندوز Registry.
تحدث هذه المشكلة عادةً عندما يتعرض أحد مكونات السجل إلى التلف ما نتيجة تثبيت برنامج ما، أو في حال تم حذف أحد ملفات السجل. يتميز نظام التشغيل ويندوز 98 بقدرته على استرجاع نسخة سليمة من السجل بسهولة، حيث يقوم النظام بإخطار المستخدم بالخطأ فور اكتشافه، ومن ثم يعيد تشغيل نفسه تلقائياً مستعيداً خلال ذلك نسخة سابقة من السجل خالية من الأخطاء والمشاكل. فيما عدا ذلك، قم بإعادة تشغيل النظام واضغط على المفتاح Ctrl فور بداية عملية التشغيل حتى تظهر أمامك قائمة الإقلاع Boot Menu. عندها توجه إلى الخيار رقم 5 لتشغيل النظام عبر نافذة الأوامر Command Prompt فقط. ثم أدخل الأمر التالي في سطر أوامر الدوس: scanreg/restore واضغط Enter لتظهر لك مباشرة قائمة بالنسخ الاحتياطية المتوفرة للسجل. اختر من القائمة النسخة التي تعتقد بأنها الأفضل بالنسبة لك ثم قم باسترجاعها، احرص على ألا تختار نسخة قديمة جداً كيلا تفقد الكثير من إعداداتك. لدى الانتهاء من عملية الاسترجاع، يفترض أن يتم تشغيل النظام دون أية مشاكل.

وكما تلاحظون مما سبق فإن معظم مشاكل بدء تشغيل النظام بسيطة، وحلولها سهلة التنفيذ وخالية من التعقيدات. كل ما عليكم فعله هو تحديد مصدر المشكلة أولاً، ومن ثم البحث عن الحل المناسب لها من خلال فقرات هذا الدليل المبسط. وغالباً ما ستنجحون في تخطي مشاكل بدء التشغيل التي طالما اعتبرتموها غاية في التعقيد في غضون دقائق معدودة.




المصدر: ITP.net

فلسطين 18-10-05 03:01 PM

سلامه
موضوع شامل وكبير

اكيد بيستاهل القراءه

انا اطلعت عليه بصوره عامه

وان شاء الله رح اقرأه شوي شوي

يعطيك الف عافيه

تحيه

مجموعة إنسان 18-10-05 03:05 PM

تاريخ شركة ميكروسوفت: الجزء الأول
 
تاريخ ميكروسوفت:


منذ السنوات الأولى، كان بيل غيتس يملك تركيز شديد وذاكرة قوية. فقد قرأ الموسوعة بأكملها في الثامنة من عمره. وفي مدرسة لايكسايد الثانوية، استطاع بيل غيتس أن يبز جميع أقرانه بالتفوق عليهم في الرياضيات.


وعندما كان في مدرسة لايكسايد فإن بيل غيتس وصديقه بال ألان قضوا الكثير من وقتهم على جهاز Teletype موصول بجهاز كمبيوتر Pep-10 مصنوع من قبل شركة Degital Equipment Corporation. وقد كانت شركة General Electric تدير هذا الجهاز في شركة مركز الكمبيوتر، أو Computer Center Corporatio. وقد كانت لغة البيسك هي المستخدمة هناك. وقد كان غيتس وألان يحصلان على أجر مقابل تصليح وإعادة كتابة الشفرات (الأكواد) بلغة البيسك لبعض من الشركات من مثل TRQ وCCC. في خلال هذه السنوات، استطاع غيتس أن ينمي مهاراته التنافسية. قبل التخرج من الثانوية العامة، قال غيتس: "سأصنع مليوني الأول عندما أكون في الـ25 من العمر." ومن أجل التخرج من الثانوية، فإن والدة غيتس اصضطرت أن تدفع 200 دولار من أجل تمويل استخدامات غيتس للكمبيوتر بصورة مكثفة.


دخل غيتس جامعة هارفارد المرموقة في عام 1973 ميلادية. ألان أصبح طالبا في جامعة WAshington State ولكنه لم يكمل دراسته هناك. ثم رافق ألان زميله غيتس في بوسطن وعمل كمبرمج في شركة هوني ويل. عندما ترك ألان مدرسته الثانوية، فإنه كان ينوي أن ينشأ شركة. وعندما كان غيتس في هارفارد، فإنه كان يمضي ساعات طويلة متواصلة (تصل أحيانا إلى 36 ساعة) في مختبر الكمبيوتر بالجامعة. وكان يعتمد على الكولا والبيتزا لكي يبقيه صاحيا. وفي عام 1975 ترك غيتس جامعته قبل أن ينهيها وترك بوسطن مع صديقه ألان.


ثم قرأ الصديقان إعلان عن ألتير 8080، أول جهاز كمبيوتر صغير صُنع من قبل شركة MITS. فاتصلا بإيد روبرتس، وهو مالك شركة MITS وأخبراه بأنهما قد قاما بتطوير برنامج يسمح ببرمجة جهاز ألتير 8080 بلغة البيسك. فاهتم روبرتس بهذا المشروع. ثم قام الصديقان بتطوير المشروع لمدة 8 أسابيع نهارا وليلا. لم يكن لديهما جهاز ألتير 8080 فلذلك قاما بتطوير المشروع على جهاز انتل 8080. وبسبب ضيق الوقت، فإنهما مازالا كانا يكتبان الـBoot Strap في أثناء الرحلة على متن الطائرة إلى مركز شركة MITS من أجل التحدث مع روبرتس. ونجحا في الاختبار ووقعا على اتفاقية من أجل ترخيص برنامجهما (الذي سمي بMicrosoft BASIC) لشركة MITS. قال غيتس: "عندما وصلت إلى موقع الشركة MITS فإني اضطررت أن آخذ مقدم الأتعاب منهم من أجل دفع فاتورة الفندق فإن رحلة الطائرة أخذت كل مالنا."


وفي يوليو 1975 أنشأ غيتس شراكة مع زميله ألان، وسميا الشركة الجديدة ب"ميكروسوفت". وكان الهدف من هذه الشركة هو تطوير لغاب برمجة لألتير وبقية شركات الكمبيوتر. وافتتحا العمليات في مدينة سياتل بأمريكا. وقد طور غيتس أيضا Disk BASIC لألتير. ثم عرض غيتس على روبرتس أن يبيعه BASIC بقيمة 6,500 دولار لأن الجميع كان يقرصن برنامجه، إلا أن روبرتس رفض.


في عام 1976 وقعت كل من الشركات التالية اتفاقية تكفل لها حرية استعال برنامج ميكروسوفت بيسك: جنرال اليكتريك وسيتيكورب وNational Cash Register. في هذه اللحظة، أنشأ غيتس "أطفال الميكرو - الشباب ذوو الذكاء العالي الذين أرادوا أن ينضموا إلى عالم الكمبيوتر الشخصي، شباب بعاطفة هائجة للكمبيوتر الذين سيبذلون آخر ما لديهم من قوة وطاقة من أجل توسيع رقعة التكنولوجيا." وكان لزاما على غيتس أن يقطع اتفاقيته مع شركة MITS من أجل تكوين مال أكثر. وقد طور غيتس نظاما من أجل المصالحة خارج المحاكم وتوج فيها المالك الشرعي لبرنامج البيسك. وقد قال أحد المحللين: "هذه كانت أول حالة من حالات أخرى تم التقليل فيها من مهارات بيل غيتس التفاوضية." من خلال الأعوام 1976-1981 أخذ غيتس يومين اجازة في كل سنة.


في عام 1980 دخلت IBM في عالم الكمبيوترات الصغيرة من خلال جهاز أنشأ على رقاقة ذاكرة أنتل 8086. واتفقت IBM مع ميكروسوفت على كتابة برنامج بيسك لذاكرة IBM ذات ال8 بت. وطلبت IBM من ميكروسوفت أن توفر لغات أخرى من مثل فورتران وباسكال وكوبول من أجل أجهزة IBM الأخرى.


================== يتبع ======================

مجموعة إنسان 18-10-05 03:06 PM

تاريخ شركة ميكروسوفت - الجزء الثاني
السلام عليكم


في عام 1980 دخلت IBM في عالم الكمبيوترات الصغيرة من خلال جهاز أنشأ على رقاقة ذاكرة أنتل 8086. واتفقت IBM مع ميكروسوفت على كتابة برنامج بيسك لذاكرة IBM ذات ال8 بت. وطلبت IBM من ميكروسوفت أن توفر لغات أخرى من مثل فورتران وباسكال وكوبول من أجل أجهزة IBM الأخرى. وكان لزاما على ميكروسوفت أن تطلع على نظام تشغيل CP/M التابع لشركة Digital Research من أجل تطوير هذه اللغات. فقام ممثلي شركة IBM وميكروسوفت بمحاولة تفاوض مع شركة Digital Research من أجل الحصول على اتفاقية تسمح لهما بالاطلاع الكامل على هذا نظام التشغيل. ولكن Digital Research رفضت. وفي الآخر، عرض بيل غيتس أن يبني نظام التشغيل MS-DOS بالاضافة إلى لغات البرمجة. فقبلت شركة IBM هذا العرض. وفي خلال هذا الوقت، قام بال ألان بشراء نظام تشغيل مغمور يسمى Q-DOS من شركة سياتل كمبيوتر بمبلغ يصل إلى 50 ألف دولار أمريكي. وقد تم تسمية هذا الشراء بصفقة العهد. وقد كان Q-DOS نظام التشغيل من أجل رقاقة أنتل 8086 وأصبح هذا النظام النواة التي تشكل منها نظام تشغيل ويندوز MS-DOS. قبل أن تقدم IBM إنتاجاتها في عام 1981، فإن نظام تشغيل CP/M كان في أوج قوته وتقريبا جميع المكونات الصلبة والبرامج والتطبقيات كانت مبرجمة بحيث تعمل بصورة طبيعية معه. وفي آخر الأمر، فإن 99% من نسخ IBM كان لديها MS-DOS كنظام للتشغيل. وفي عام 1981، زادت مبيعات IBM بواقع 16 مليون دولار، وزادت الأيدية العاملة في مكيروسوفت من 85 موظف إلى 125 موظف.


الاستراتيجية التي اتبعتها ميكروسوفت في هذه الفترة من حياتها لخصها غيتس نفسه عندما قال بأن شركته "تعرض خدماتها بأسعار رخيصة جدا حتى لا تتمكن بقية الشركات من تطوير برامجها بنفسها بسعر معقول." الإتحاد ما بين شركتي ميكروسوفت وأي بي أم في الثمانينات خلق أول ظاهرة للتسويق للجميع في صناعة الكمبيوتر استنادا على توافر رقائق الكمبيوتر ومستلزماتها بالاضافة إلى نظام تشغيل MS-DOS. وبعد قبول نظام تشغيل MS-DOS كمعيار برمجي في صناعة الكمبيوتر - أكثر من 100 مليون كمبيوتر في العالم حينئذ كانت تستعمل MS-DOS - أدى إلى تكبير وتضخيم دور وأهمية مكيروسوفت في صناعة الكمبيوتر.


وفي عام 1985 بدأت ميكروسوفت بالعمل على واجهة رسومية للكمبيوتر الذي يستعمل الأيقونات بدلا من أسطر الأوامر، مقلدة نظام تشغيل ماكنتوش. هذه الثورية في بيئة أنظمة التشغيل الجديدة لجهاز الكمبيوتر الشخصي أدت إلى ظهور ويندوز 3.0 في عام 1990. وبعد أن علمت شركة أبل ذلك - الشركة المنتجة لنظام التشغيل ماكنتوش - فإنها اعتقدت بأن ذلك يعد خرقا لحقوق الطبع وقامت برفع دعوى ضد ميكروسوفت في المحاكم.


وفي عام 1991 انهت ميكروسوفت شراكتها القديمة مع شركة أي بي أم لأنهما اختلفا على مستقبل أجهزة الكمبيوتر الشخصية. فقد اختارت أي بي أم أن تكمل ما بدأته مع ميكروسوفت في تطوير نظام تشغيلها الخاص بها OS/2 في حين أن ميكروسوفت تابعت الطريق لتطوير وتحسين أنظمة تشغيل ويندوز. فأعلنت ميكروسوفت اصدار ويندوز 3.0 في عام 1990 ثم اتبعته بويندوز 3.1 في عام 1992. وهدفت ميكروسوفت أن تضع جميع برامج ويندوز على جميع أنواع الكمبيوترات. واستمرت ميكروسوفت على تطوير وتحسين أنظمة تشغيلها وأخرجت ويندوز NT الذي هو عبارة عن نظام تشغيل صمم من أجل العمل كخادم في بيئة شبكية كبيرة. وقد خرج ويندوز NT إلى النور في عام 1993. ثم أنتجت ميكروسوفت ويندوز 95 في 1995 ثم ويندوز 98 في 1998 وويندوز ME و2000 في عام 2000 ثم ويندوز XP في 2001.

مجموعة إنسان 18-10-05 03:08 PM

هل الكمبيوتر إختصاصك ؟ جيد ولكن..!
لا يختلف اثنان على أن الكمبيوتر هو لغة العصر وعلى أن الإنترنت هي العالم الآخر الذي لا غنى عنه لأي شخص إن لم يكن حاضراً سيكون مستقبلاً .

والتطورات العظيمة التي يشهدها الكمبيوتر تنبئ أن المستقبل له وأنه سيدخل في كل صغيرة وكبيرة ، من هنا انتشرت كليات ومعاهد الكمبيوتر في كل مكان وأصبحت كلية أو قسم علوم الكمبيوتر أو علوم الحاسبات الآلية جزء رئيسي من كل جامعة في العالم تقريباً كل ذلك كان استجابة للطلب المتزايد على الدخول في هذا القسم أو الاختصاص الذي أصبح -للأسف الشديد .

مأوى لأصحاب المعدلات المتدنية في بعض الدول من هنا أصبحت أعداد هائلة من الطلاب العرب يدرسون في هذا الاختصاص في كل أنحاء العالم .

في ظل هذا الوضع وفي ظل البطالة المتزايدة في العالم العربي يحق لطالب علوم الكمبيوتر الجامعي أن يسأل عن موقعه مستقبلاً في السوق العربية؟!

خصوصاً أن هناك من يتعلم هذه المهنة لوحده أو بواسطة معهد ( كطالب طب مثلاً يعرف في الكمبيوتر والبرمجة أكثر من خريج جامعي من قسم الكمبيوتر!! ) وهذا لا شك شيء جيد.

لكن دعونا ننزل إلى الواقع قليلاً ونتكلم بلغة مصلحة طالب الكمبيوتر إذ أصبح طالب أي أختصص بإمكانه أن يتعلم الكمبيوتر ولكن طالب الكمبيوتر من النادر أن يتعلم اختصاص غير اختصاصه .

كيف يمكن لطالب الكمبيوتر أن يتميز ويتفوق عن غيره ؟


هذه بعض النصائح للمساعدة في هذا الأمر :

1- اجعل نيتك خالصة لله عز وجل في دراستك بجعلها هدفاً لخدمة أمتك ودينك وحتى تنال أجرها مرتين في الدنيا والآخرة وحتى يوفقك الله فيها إن شاء الله.

2- اجتهد وذاكر وادرس أولاً بأول ولا تسوف ولا تؤجل واجعل همك التفوق وليس فقط التخرج ولا ترشى بأقل من المراكز الثلاثة الأولى أو الخمسة الأولى على أقل تقدير.

3- لا تكتفي بما تأخذه في الجامعة فهي تعطيك الأساس والقاعدة وعليك أنت البناء والتطوير ويكون ذلك بشراء الكتب الخارجية وقراءتها ومتابعة الإنترنت والمواقع والمقالات والدروس التقنية وشراء المجلات التقنية واحرص على الحصول على شهادات خارجية في مجال الكمبيوتر كشهادات مايكروسوفت المختلفة وشهادات صن وأوراكل وسيسكو ومايكروميديا وغيرها من الشركات المختلفة.

4- لا كمبيوتر بدون لغة إنجليزية ولن تتطور قيد أنملة إذا لم تتقن الإنجليزية ولن تستفيد من كل ما ذكرناه سابقاً فاحرص أولاً على إتقان هذه اللغة فكل الكمبيوتر وشهاداته ومقالاته ودروسه التقنية تعتمد عليها وكذلك عملك بعد تخرجك.

5- لا تكتفي بالشهادة الجامعية ( البكالوريوس ) فكثيرون يحملونها ولكن احرص على الحصول على شهادات الدراسات العليا ( الماجستير والدكتوراه والدبلوم العالي ) مهما كلف الأمر فهي تميزك عن غيرك واحرص على الحصول عليها من الخارج إن أمكن .

6- حاول أن تختص بعلم أو تقنية معينة فعلوم الكمبيوتر واسعة وكثيرة وعديدة ومن الصعب إتقانها كلها لذلك احرص على الاختصاص والتميز بقسم معين كالشبكات مثلاً أو البرمجة أو برمجة المواقع أو التصميم الفني أو أمن المواقع والشبكات..الخ .

7- تحول من الكلام والقراءة إلى العمل والتطبيق وأكثر من استعمال جهاز الكمبيوتر والغوص في أعماقه والتجريب والتأليف فيه وأبدع وابتكر وسجل كل فكرة تخطر على بالك وطبقها واستشر من تعرف وتثق فيه.


أخيرا اجعل همتك عالية في كل ما سبق فلا رقي من دون همة عالية أسأل الله لي ولك التوفيق

مجموعة إنسان 18-10-05 03:11 PM

النقد الالكتروني والبطاقات الذكية والنقد الرقمي: ما هي قصتهم؟

النقد الالكتروني



القيمة المخزونة وأنظمة بطاقة السحب:
لكي نفهم الحافز من أجل استخدام النقد الالكتروني عوضا عن النقد الحقيقي (العملات المعدنية والورقية)، يجب أن نفهم كيفية حدوث معاملات النقد الالكتروني. أولا، سنناقش أبسط نوع من أنظمة النقد الالكتروني ألا وهو نظام القيمة المخزنة المغلق. في هذا النظام، فإن القيمة المالية المخزونة سابقا في هذه البطاقة تخول صاحب البطاقة بشراء حاجيات أو خدمات مقدمة من قبل مُصدِّر البطاقة. فعلى سبيل المثال، فإن الكثير من المكتبات في الجامعات الغربية تحوي آلات لنسخ الأوراق من أجل راحة الطلبة والمدرسين في نسخ الأوراق. هذه الآلات تعمل من خلال ادخال بطاقات بلاستيكية تحوي شريط مغناطيسي بخلفها. في كل مرة يقوم الطالب أو المدرس بنسخ ورقة، فإن آلة النسخ تقتطع كلفة النسخ لكل ورقة بصورة تلقائية. فاذا قاربت قيمة البطاقة من الانتهاء، فإن بوسع الطالب أن يدخل هذه البطاقة في آلة أخرى ويضع عملات نقدية أو ورقية في تلك الآلة من أجل زيادة محصله في البطاقة. والآلة تخزن قيمة ذلك النقد في البطاقة. بعض بطاقات القيمة المخزنة المغلقة قابلة للرمي بحيث أن صاحب البطاقة يتخلص منها بالقائها في سلة المهملات أو ما شابه بعد أن تنتهي القيمة النقدية المخزنة في تلك البطاقة. ولكن حاليا فإن بعض البنوك والمصدرين يصدرون بطاقات قابلة للاستعمال أكثر من مرة وتسمى بأنظمة القيمة المخزنة المفتوحة. في هذه الأنظمة، هناك أكثر من جهة مصدرة ومستهلكة. وهناك نوع آخر من البطاقات التي تعمل في الأنظمة المفتوحة وهي بطاقة السحب. بطاقة السحب أو Debit Card هي بطاقة بلاستيكية تخول صاحب البطاقة بتحويل قيمة مالية معينة من حسابه إلى حساب البائع من خلال تقديم دليل اثبات الهوية. ونشرح الآن كيفية عمل هذه البطاقات. لنفترض أن البنك أ يصدر هذه البطاقة لأحد المتسهلكين. وصاحب البطاقة يستطيع أن يستعمل هذه البطاقة من أجل نقل النقد والمال من حسابه الشخصي في البنك أ إلى بنك البائع. فعند الشراء، فإن مسجل النقد الالكتروني يقوم بتسجيل قيمة البيع وتخزينها مع تسجيل اسم الجهة المصدرة للبطاقة. وفي وقت آخر، يمكن في نفس الوقت أو في وقت متأخر من يوم البيع، يقوم البائع بارسال بيانات المعاملات المسجلة إلى بنكه الذي يمتلك حسابه. ومن ثم يقوم بنك البائع بمطالبة المستحقات من بنك المستهلك أو صاحب البطاقة. وعندما يرسل بنك المستهلك موافقته لرد المستحقات، فإن بنك البائع يزيد رصيد الحساب للبائع. المنهج أو الطريقة التي تنتهجها أنظمة بطاقات السحب من أجل تأمين المعاملات المصرفية تجعل هذه الطريقة أكثر صعوبة في التعامل من العملات الورقية والمعدنية. فعندما يقوم صاحب البطاقة بتقديم بطاقته إلى البائع من أجل الشراء، فإن مسجل النقد الالكتروني التابع للبائع يقوم بارسال رسالة طلب التخويل إلى بنك المستهلك. ومن ثم يقوم بنك المستهلك بالكشف عن حساب المستهلك والتأكد من وجود ايداع مصرفي كافي من أجل إنجاز المعاملة. وأيضا يقوم البنك بالكشف على سجل من الأرقام من أجل التأكد من أن تلك البطاقة ليست مسروقة أو ضائعة. فإن كانت الأمور على ما يرام، فإن بنك المستهلك يرسل رسالة إلى البائع تؤكد له قدرة المستهلك على الدفع. نظام التأكيد هذا ما بين البائع وبنك المستهلك يعزز من أمن النظام لصالح صاحب البطاقة ولصالح البائع. ولكن كلفة الاتصالات من أجل تأكيد صلاحية البطاقة تبلغ حوالي 15 سنت لكل معاملة في حين أن كلفة التعامل مع العملات المعدنية والورقية تكون أقل بكثير.



البطاقات الذكية:
هناك تقنية أخرى تسمى بالبطاقة الذكية أو Smart Card. البطاقة الذكية هي عبارة عن بطاقة تحوي معالج دقيق يسمح بتخزين الأموال من خلال البرمجة الأمنية وهذه البطاقة تستطيع التعامل مع بقية الكمبيوترات ولا تتطلب تفويض أو تأكيد صلاحية البطاقة من أجل نقل الأموال من المشتري إلى البائع. القدرة الاتصالية للبطاقات الذكية تمنحها أفضلية على الشريط المغناطيسي لبطاقات القيمة المخزونة التي يتم تمريرها على قارئ البطاقات. نسبة الخطأ للشريط المغناطيسي تصل إلى إلى 250 لكل مليون معاملة. نسبة الخطأ هي عدد الأخطاء أثناء تمرير كل معاملة. في حين أن نسبة الخطأ للبطاقات الذكية تصل إلى 100 لكل مليون معاملة. التطويرات المستمرة في تقنية المعالجات في المستقبل القريب ستخفض قيمة نسبة الخطأ بصورة مستمرة. المعالجات الموجودة في البطاقات الذكية تستطيع أن تتأكد من سلامة كل معاملة من الخداع. عندما يقدم صاحب البطاقة بطاقته إلى البائع، فإن المعالج الدقيق الموجود في مسجل النقد الالكتروني للبائع يتأكد من جودة البطاقة الذكية من خلال قراءة التوقيع الرقمي المخزون في معالج البطاقة. يتم تكوين هذا التوقيع الرقمي من خلال برنامج يسمى بالخوارزمية الشفرية أو Cryptographic Algorithm. الخوارزمية الشفرية هي عبارة عن برنامج آمن يتم تخزينه في معالج البطاقة. هذا البرنامج يؤكد لمسجل النقد الالكتروني بأن البطاقة الذكية أصلية ولم يتم العبث بها أو تحوريها. ولذلك، فإن في نظام البطاقات الذكية المفتوح لتحويلات الأموال الالكترونية، فإن صاحب البطاقة لا يحتاج أن يثبت هويته من أجل البيع والشراء. فمثل الأموال المعدنية، فإن مستخدم البطاقة الذكية يستطيع أن يظل مجهولا. ولا يوجد هناك أي داع للتخويل بإجراء المعاملات من خلال خدمات اتصالية مكلفة. فعندما يستخدم صاحب البطاقة بطاقته الذكية، فإن قيمة الشراء يتم نقصها بطريقة أوتوماتيكية من بطاقة المشتري ويتم ايداع هذه القيمة في أجهزة الكترونية طرفية للبائع. ومن ثم، يستطيع البائع أن يحول ناتج عمليات البيع والشراء لليوم إلى بنكه عن طريق الوصلات التلفونية. هذا يسمح لعمليات البيع والشراء أن تتم في ثواني معدودة.



النقد الرقمي:
ما هو الشيء الذي تملكه البطاقة الذكية ولا تملكه العملات المعدنية والورقية؟ الإجابة أكثر من مجرد الراحة وسهولة التعامل. البطاقات الذكية تسمح للناس باستعمال النقد الرقمي. النقد الرقمي هو عبارة عن نقد يتم تخزينه بواسطة الخوارزميات في المعالجات وأجهزة كمبيوترية أخرى. معالجات البطاقات الذكية تستطيع التعامل والاتصال مع أي جهاز يحوي على برمجيات تتناسب معها. النقد الرقمي المخزن في البطاقات الذكية أو في أجهزة أخرى تملك معالجات شبيه بمعالجات البطاقة الذكية نستطيع أن نرسلها عبر شبكة الانترنت. في حين أن العملات المعدنية والنقدية لا نستطيع أن نرسلها عبر الانترنت. لنأخذ مثال صغير. لدينا عبدالله وهو يريد أن يشتري كتاب من على الانترنت. فلدى عبدالله أحد الخيارين: 1) أن يكون لديه جهاز قارئ للبطاقات الذكية . 2) أن يحمل النقد الرقمي إلى برنامج ما على كمبيوتره الشخصي. المكتبة الموجودة على النت يجب أن يكون لديها نفس البرنامج. فاذا تواجدت هذه الظروف، فإن لم يبق على عبدالله إلا الدخول إلى موقع المكتبة على الانترنت، والضغط على عدة وصلات ومن ثم تنزيل الكتاب الالكتروني على كمبيوتره الشخصي. ويقوم كمبيوتره بارسال النقد الرقمي بصورة تلقائية كثمن للكتاب

مجموعة إنسان 18-10-05 03:13 PM

انفصام شخصية مستخدم..!


خجول جدا ...


هادىء جدا ... صامت دائما ..! لا يغريه الكلام كثيرا ... تحريك (اللسان) للرد مختصر لسؤال تقليدي حول الصحة والاخبار... يسبب له (شد عضلي) ترتعش بسببه شفاهه.. وتتجمد معه اطرافه..!


ذلك لا يعود الى سبب (صحي) او خلل عضوي ولكن للخوف والحياء دور اساسي هنا..


- حين يأتي موعد الانترنت (وللتدليع النت) ويبدأ تدريجيا في (التسخين) لاستخدام المحادثة النصية والصوتية.. يصبح مخلوقا آخر.. يملك الجرأة كلها.. يحطم الادب والذوق بكلماته المكتوبة ويخترق اي حوار بصوت خشن جاف.. يمارس الصراخ في كل الغرف والحوارات.. ينظر في حدود سهواته.. ينتقم من خجله وخوفه من كل من حوله.. بما فيها قيم الانسان ومبادئه..!


- تعجبه الوحدة.. لأنه جبان.. تحتويه فوضى الكلام.. لعلة في ادبه.. يختلط داخله صخب.. وتفضحه الانترنت وتعريه أمام نفسه...


عذره انه (مستجد) في استخدام النت.. لكن عذر العالم الآخرين وهم يتابعون هيجانه فوضويته وصخبه انه (مستخدم عربي)..!


ذلك بعض من تشويهات البعض.. من وعي يحتاج الى تغذية...


* اما هي...


تحرج الخجل بخجلها...


في السوق حين تتحدث للبائع "تتمتم" وترتجف.. حين تقع عيونها على سيارة مجاورة يقودها رجل وفي الجانب الآخر من الشارع تشعر وكأنها تنتظر كارثة... مسلوبة البعض من الثقة.. وتمتلك شخصية ضعيفة مهمشة منذ الطفولة تمنعها من المواجهة.. من الاحساس بكينونة... فكل الرجال من حولها (وحوش)..!


- حين تكون على النت تمارس انتقاما رهيبا من كل من هو على النت.. وتنتقي كلماتها للتأكيد على شراستها تارة.. وعلى نعومتها تارة اخرى... تمارس كل الادوار بما فيها ادوار الرجال والنساء ببراعة ولذة وثقة... كل ذلك دون هدف.. دون فهم لمحتوى الانترنت.. الا المحادثة.! الشيء الوحيد انها في العالم الافتراضي اصبحت أكثر من شخصية.. قوية.. حازمة... ناعمة.. وعاطفية وسارقة للقصائد.. ولعلاقات متناثرة ومبعثرة على الانترنت.. لدرجة اصبح فيها عدد من تراسلهم على الانترنت من (الذكور) اكثر من عدد كل (الرجال) الذي شاهدتهم عن بعد خلال ذهابها الى الاسواق مثلا .. والعذر الوحيد لها... انها تعيش عالمها الافتراضي... رغم كل هذه (الفوضة)...! وتبقى نموذجا (محدودا ) لمستخدمة محلية سعودية..!


- تبقى الانترنت..!


مع تفاوت الممارسات والاستخدام تبقى الانترنت المساحة الاوسع لتجريد الحقيقة وطرحها كما هي.. واذا كانت وسائل الاتصال الاخرى اقل خصوصية (او سرية) للبعض.. فإن الانترنت مغايرة لتلك الوسائل في درجة الوضوح والمباشرة.. الا انها تبقى فرصة مهمة.. وسيلة حيوية للتجريد... للرؤية المفصلة وبأبعاد متنوعة للناس.. للمستخدمين ولثقافتهم.. تابعوا الحوارات والمنتديات والمجموعات البريدية..


تابعوا سلوك بعض المستخدمين... ووعيهم حتى تكتمل صورة جانب من بعض تناقضنا.. وشخصياتنا المتعددة..!

مجموعة إنسان 18-10-05 03:15 PM

من يتحكم بالإنترنت
في هذا الأمر اختلف الناس. البعض يعتقد أن من غير المعقول أن هناك نظاما يعمل في اي مكان من العالم بدون إدارة أو متابعة أو تحدكم من جهة أو جهات ما. أما البعض الآخر فيعتقد أن لا احد يتحكم بالإنترنت. فهل صحيح أن لا أحدا يتحكم بالإنترنت؟


الواقع أن هذا الأمر ليس صحيحا بشكل مطلق. لأن المؤسسات والحكومات لها كلمتها في الأسلوب الذي يعمل به الإنترنت وما يتضمنه. وهذه الكلمة وكذلك مدى تحكم الحكومات والمؤسسات في عمل الإنترنت يختلف من مكان لآخر، ولكنه بشكل عام يكون بدرجة صغيرة غير مؤثرة عموما بشكل ملموس. السبب في هذا هو أن أعداد الحكومات والمؤسسات الداخلة في هذا الأمر كبير جدا مما يصبح أن لا أحد منها منفردة له السلطة الأكبر على الإنترنت.


المؤسسات الكبيرة:


هناك آلاف من الشركات داخلة في أعمال الإنترنت، ومع رغبة تلك الشركات في التحكم بالوسائل العديدة التي تتعامل مع الإنترنت على اختلاف مستوياتها مثل برامج التصفح وأنظمة التشغيل والمعدات الصلبة وأنظمة الإتصال وخدمات تزويد الإنترنت وأجهزة الخدمة وتسكين واستضافة المواقع وانتاج برامج تصميم المواقع ومواقع مداخل الإنترنت والبحث وغيرها، إلا أنه مع ذلك لم ينجح أحد منها في الحصول على أي درجة ملموسة من التحكم بمجمل الإنترنت.


عند ذكر هذه الشركات فإن شركة مايكروسوفت تخطر على بالنا أولا. ومع أنها قوية في مجال انتاج برامج معدات الخدمة وبرامج تصميم الصفحات، ولكن ما يحدث لمايكروسوفت الآن من قضايا قد تدمر أو تضعف الشركة هو دليل على عدم قدرتها بالتحكم بكل شيء بالإنترنت، خاصة إنها ضعيفة في مجالات عديدة مثل مجال الإتصالات وبناء المعدات. كما أنها غير قوية في مجال تزويد خدمة الإنترنت. كما أنه في مجال محتويات المواقع نجد أن مواقع مايكروسوفت ليست على لسان الكثيرين منا.


هناك لاعبين آخرين وعلى سبيل المثال شركة أميريكا أون لاين. ولكن هذه الشركة قوية في مجال المواقع فقط وليس لها علاقة بالمعدات الصلبة أو البرامج المستخدمة. هناك شركة يويونيت قوية في مجال الإتصالات وتزويد الخدمة وليس أكثر. شركة سيسكو تقوم بتصنيع أجهزة الرويتر المستخدمة كمعدات لمزودي خدمة الإنترنت ولكن ليس لها عمل آخر..وهكذا ليست هناك شركة معينة يمكن أن نقول بتحكمها ولو بدرجة معقولة في الإنترنت.


الحكومات:


والآن ماذا عن الحكومات؟


هل توجد دولة معينة لها نفوذ كبير على الإنترنت في بلدها؟ نعم هناك كثير من الدول تحاول التحكم بيد حديدية بالإنترنت. على سبيل المثال الصين واندونيسيا وأستراليا ومعظم دول الشرق الأوسط وبعض الدول القليلة الأخرى. هذه الدول تقوم بالتحكم بصرامة بعملية دخول للإنترنت، ولا يمكن إلا لعدد محدود للغاية من الأفراد ذوي المهارة الكافية من ناحية فنية لهم القدرة على كسر القوانين واستعمال الإنترنت بالشكل الذي يريدونه.


في أماكن أخرى يجري الحديث لاتخاذ اجراءات كضوابط على الإنترنت. مثلا في بريطانيا فإن الحكومة قد أجبرت شركات تزويد خدمة الإنترنت على أن تكون تلك الشركات مفتوحة الاتصال بأجهزة الأمن والمخابرات، مما يسمح بسهزلة الوصول لأي رسالة بريد الكتروني يتم ارسالها من خلال بريطانيا عموما. وبالتالي التدخل بأعمال الإنترنت بشكل أو بآخر.


الحكومة الأمريكية تعتبر أكبر لاعب في هذا المجال، وبإمكانها التحكم في معظم الأشياء المتعلقة بالإنترنت. ولكن لحسن الحظ فإن الحكومة الأمريكية لا تستطيع أن تقتل الأوزة التي تبيض لها ذهبا، حتى وإن قامت تلك الأوزة بعضات مؤلمة للحكومة بين الفينة والأخرى. وما دام الإنترنت يقوم بتقوية الإقتصاد الأمريكي باستمرار فإن الحكومة الأمريكية لن تقوم بالتدخل به. أما إذا جاء وقتا خالف فيه الإنترنت هذا الأمر ولم يعد مفيدا للإقتصاد الأمريكي فيمكن توقع كل شيء. إن معظم الأجزاء المكونة للإنترنت هي أمريكية الأصل. يكفي أن من أهم نقاط الضعف فيه هو تسجيل الدومين أي اسماء العناوين التي تتم في أمريكا، والحكومة الأمريكية ذات نفوذ تام تقريبا على هذا الأمر. ومع ذلك فإن ما يطمئن هو أن الإنترنت قد توسع خارج الولايات المتحدة الأمريكية بدرجة كبيرة ولا يزال مستمرا في التوسع. إن هذا التوسع هو الذي سيقاوم أي تدخل لأمريكا على الإنترنت. هناك الآن ما يقارب 200 مليون مستعمل للإنترنت خارج أمريكابينما هنالك حوالي 130 مليون متستعمل للإنترنت في الولايات المتحدة.


المؤثرات الأخرى:


هناك مؤثرات أخرى تعمل في اتجاهات مختلفة ومنها اتجاهات مضادة تقوم بعمل لموازنة القوى التي سبق ذكرها. منها تلك المجاميع من الجمعيات أو النقابات والتي وإن كان كل منها بمفرده صغير بحجم تحكمه بالإنترنت ولكنهم كمجموعة يمكنهم تكوين قوة فاعلة.


من أهم هذه المجموعات تلك الوحدة العاملة في مجال الشبكة العنكبوتية العالمية W3c والتي تعمل بجهد ممتاز في سبيل خلق المواصفات والمعايير الموحدة لها بغض النظر عن الإتجاه التي تذهب إليه. وهذه المجموعة غير مرتبطة بشركة أو حكومة معينة. وبالإضافة لها فإن هناك عشرات من المجاميع المشابهة تقوم بأبحاثها وجهودها لدفع عجلة الإنترنت للأمام دون أن يكون لأحد نفوذ عليها.


هناك عامل هام للغاية أيضا. هذا العامل يتمثل بالفراد القائمين على العمل في الإنترنت في كل مكان في العالم. وخاصة مسئولي الشبكات المختلفة والمواقع الهامة. انهم الأفراد الذين يقررون كيف ستسير الأمور يوميا وبشكل عملي. هم الذين يعطون للإنترنت شكله النهائي وصورته الحقيقية. هم الذين يعرفون من أين تأتي المواقع المسيئة والمشاكل وكيفية منع حدوثها من خلال ادارتهم للشبكات. هناك مئات الألاف من الشبكات الموجودة حول العالم والمرتبطة بالإنترنت والذين يقوم مدراؤها والفنيين فيها بإدارتها وحل المشاكل اليومية وتحسين اساليب عملها وابتكار الجديد والمتطور من الأساليب والأدوات التي تنهض بها وتحسنها يوما بعد آخر. هؤلاء لهم ايضا رأيهم، ويتحكمون بيدهم أيضا في الإنترنت واتجاهاته. هم العلماء والفنيين والمدراء والعاملين بكافة مستوياتهم.


كما نرى مما سبق فإن الإنترنت يقوم بالتحكم به أعداد هائلة من الأفراد والمجاميع والشركات والحكومات. وبالتالي فإن من يتحكم بالإنترنت هم الجميع. هؤلاء الجميع يتحكمون به بدرجات تكاد تكون متساوية للدرجة التي يمكننا القول بأن لا أحد يتحكم بالإنترنت

مجموعة إنسان 18-10-05 03:17 PM

ما هي شائعات الفيروسات
هي نوع من الرسائل الملفقة hoaxes ترسل إلى العديد من الأشخاص عبر البريد الإلكتروني e-mail، ويكتبها صاحبها في محاولة لأن يبادر مستلم هذه الرسالة، إلى إرسالها مرة أخرى، وتوجيهها إلى أكبر عدد من معارفه. ويكون مضمون الرسالة، معظم الأحيان، زائفاً، غير حقيقي، ما خلا رسائل التعاطف sympathy messages وطلب المساعدة المادية.

تستخدم هذه الرسائل طرقاً متعددة ومتنوعة من الهندسة الاجتماعية social engineering، وأغلبها يستغل الرغبة الفطرية لدى الناس، في مد يد العون للآخرين، خصوصاً إذا لم تترتب على ذلك أية خسارة مادية أو معنوية. فمن يمتنع عن تحذير أصدقائه من نوع جديد وشديد الخطورة من الفيروسات التي يمكن أن تتسبب في تدمير كمبيوترهم؟ أو من الذي سيتردد في مساعدة تلك الطفلة الفقيرة المهددة بالموت بسبب السرطان؟

من الصعب أن تقول لا لهذه الرسائل عندما تحط في بريدك الإلكتروني، وتراها لأول مرة، ولكن بعد مئات من أمثال تلك الرسائل، فإنك ستبادر بحذفها فور وصولها وبدون النظر فيها.

أما الرسائل المتسلسلة chain-letters والتي يتم الخلط بينها وبين شائعات الفيروسات، فهي تماثلها في الهدف، المتمثل في إيصالها لأكبر عدد من الأشخاص، ولكنها تستخدم طريقة مختلفة قليلاً لدفعك على إعادة نشرها، عن طريق الإدعاء بمنحك الحظ أو إعطائك المال إذا قمت بتنفيذ ما تطلبه الرسالة منك. وهي تعزف على وتر الجشع الكامن في نفوس الناس أو على خوفهم من أن يتعثر بهم الحظ.

ظهرت شائعات الإنترنت للمرة الأولى عام 1988 عندما بدأت الشائعة المعروفة باسم "2400 baud modem"، تدور في فضاء الإنترنت، وتأتي وتروح من مشترك لآخر، وكانت الخدعة تنطلي دائماً على المشتركين الجدد. ومن أشهر الشائعات تلك المسماة Good Times Hoax والنسخة المطورة عنها وهي "Wobbler Hoax". قد يكون القصد من تلك الشائعات في بعض الأحيان تشويه سمعة بعض الشركات، والإساءة إليها، ما يتسبب في خسائر مادية ومعنوية لها. كما قد تلجأ بعض الشركات، وهو ما حدث مع شركة Symantec صاحبة برنامج نورتون أنتي فايروس المشهور في عام 1996، إلى تضخيم إمكانيات برامجها في مكافحة الفيروسات، بإدعاء القدرة على اكتشاف وإزالة فيروسات جديدة قد لا يكون لها أي وجود في الواقع، كما بعد ذلك فعلاً.

مجموعة إنسان 18-10-05 03:18 PM

التجارة الإلكترونية بين المباح والمحرم
يقول الدكتور / محمد عبد الحليم عمر مدير مركز صالح كامل للاقتصاد الإسلامي في هذا الشأن مقصود الشريعة الإسلامية هو تحقيق المصالح التي تقوم على جلب المنافع ودرء المفاسد، وفي ضوء هذا التصور، فإن الإسلام لا يمنع من الاستفادة بالإنترنت في التجارة طالما يتم التعاقد في إطار القواعد الشرعية العامة، خاصة المتعلق منها بالمعاملات المالية ، وتتمثل هذه القواعد في التالي :
1 - تحقيق المنفعة لطرفي المعاملة، وعلى ذلك فما لا منفعة فيه حسًّا أو شرعًا لا يجوز أن يكون محلاً للمعاملات، مثل: السلع والخدمات المحرمة شرعًا، ومثالها في التجارة الإلكترونية وغيرها)( الخمر والخنزير وكذا المنتجات التي تدخل فيها، ثم الأفلام والصور والكتب التي تحتوي على مواد غير أخلاقية، وللأسف فإن هذه المواد متاحة على الإنترنت ويتم تسليم بعضها إلكترونيًّا، والسبيل وهو حاسب موقعه بين الإنترنت Fire Wall الوحيد لتلافيها هو الجدار الناري من جانب والشبكة المحلية من جانب آخر، ويعمل كأداة لإبعاد الدخلاء والمتطفلين .ومنع المواد التي تحرمها الشريعة .
2 - التراضي: بمعنى توفر القصد والإرادة والاختيار الكامل لطرفي المعاملة على قدم المساواة للقيام بالمعاملة من عدمه، ويمكن القول: إنه في التجارة الإلكترونية يتحقق هذا التراضي؛ حيث لا يوجد لأي طرف من المتعاملين أية سلطة .لإجبار الآخر على إجراء المعاملة .
3 - المعلومية الشفافية:( بمعنى ضرورة توافر المعلومات الصادقة عن محل المعاملة لكلا الطرفين لكي يتخذ قراره بالقيام بالمعاملة ) ، وهو على علم بآثارها ونتائجها، ويمكن القول: إن التجارة الإلكترونية توفر المعلومات الكاملة عن السلعة والثمن، غير أن مسألة الصدق في هذه المعلومات تتعرض له التجارة الإلكترونية من احتمال بث معلومات غير صادقة من جانب التجار أو العملاء، كما أن عرض السلع إلكترونيًّا على شاشة الكمبيوتر أقل في المعلومية من وجودها في شكل مادي محسوس، ولكن يخفف من ذلك أنه في حالة اكتشاف! أي مخال فة في مواصفات السلعة ماديًّا عمَّا تمَّ بثه على الإنترنت يقوم المستخدم ببث ذلك على الإنترنت، .فيتعرف عليه الجميع ولا يتعاملون مع من قدم المعلومات المضللة .
4 - العدالة بين طرفي المعاملة: ممثلة في توازن المنفعة والعائد من المعاملة لكل من البائع والمشتري، وهو أمر يتحقق في التجارة الإلكترونية التي يتخذ كل طرف قراره بحرية تامة وبما يحقق مصلحته بشكل يكافئ بين المنفعة والعائد .
قواعد سلبية يجب الامتناع عنها :
1 - منع الغرر: ويعني به الجهالة التي ترتبط بالعقد بحيث يكون مجهول العاقبة، .أو كل ما من شأنه أن يجعل المتعاقد لا يحصل على مقصوده من المعاملة أولاً كأن يقوم البائع بإخفاء بعض المعلومات عن عيوب في السلعة أو مخاطر تترتب .عليها والتجارة الإلكترونية لا تنطوي على غرر؛ حيث إنه إذا كان محل المعاملة خدمات تسلم إلكترونيًّا، فإن العملية تتم في نفس المجلس بدفع الثمن بموجب بطاقة .الائتمان، ويتم الحصول على الخدمة على شاشة الكمبيوتر وإن كانت سلعًا مشتراة بناء على المواصفات الظاهرة على الكمبيوتر فإنه في .العادة يتم توصيلها للمشتري في وقت قليل بعد التعاقد .
2 - منع الظلم : الذي يقع على أحد المتعاقدين بعدم حصوله على حقه مع الوفاء بالتزاماته أو حصوله على أقل مما تعاقد عليه صفة أو كمية، وفي التجارة الإلكترونية يندر أن يحدث ذلك، وإن حدث فهو كما يحدث في التجارة العادية، غير أن الأمر الجدير بالذكر هنا أنه توجد مشكلة بالتجارة الإلكترونية تتمثل في حق الرجوع .على البائع في حالة تسلم الحق ناقصًا ، ولذا يجب العمل على حل هذه المشكلة.
3 - منع الضرر: ويعني به النهي والامتناع عن كل معاملة يحصل فيها ضرر على أحد المتعاملين الضرر( الخاص ) مثل الضرر الناتج عن المعاملات الربوية، أو يقع فيها ضرر على المجتمع الضرر( العام) مثل المعاملات التي تنطوي على إضرار بالعقيدة أو قيم المجتمع وأمنه وتماسكه كالأفلام والصور غير الأخلاقية وبيع المخدرات بأنواعها والكتب الإباحية التي تمس العقيدة الإسلامية، وللأسف كما سبق القول فإن هذا متاح على الإنترنت الذي يعتبر إحدى أدوات العولمة لنقل .الثقافات وانتشارها وأخيرًا فإن كل ما ! يؤدي إلى المنازعة ويورث الكره والحقد لدى المتعاملين فهو .ممنوع شرعًا .
وفي ضوء ما سبق يمكن القول إنه إن كانت توجد مخالفات في التجارة الإلكترونية لبعض القواعد الشرعية، فهي مخالفة في الممارسات يمكن أن تحدث في التجارة العادية، ويمكن العمل على تلافيها بالأساليب الفنية والقانونية ، فهذه المخالفات .ليست من طبيعة الإنترنت ذاتها ولكن من الممارسة

مجموعة إنسان 18-10-05 03:19 PM

أساسيات التجارة الالكترونية

الفصل الأول: أساسيات التجارة الالكترونية


* مفهوم التجارة الالكترونية Electronic Commerce:

التجارة الالكترونية هو مفهوم جديد يشرح عملية بيع أو شراء أو تبادل المنتجات والخدمات والمعلومات من خلال شبكات كمبيوترية ومن ضمنها الانترنت. هناك عدة وجهات نظر من أجل تعريف هذه الكلمة:
- فعالم الاتصالات يعرف التجارة الالكترونية بأنه وسيلة من أجل ايصال المعلومات أو الخدمات أو المنتجات عبر خطوط الهاتف أو عبر الشبكات الكمبيوترية أو عبر أي وسيلة تقنية.
- ومن وجهة نظر الأعمال التجارية فهي عملية تطبيق التقنية من أجل جعل المعاملات التجارية تجري بصورة تلقائية وسريعة.
- في حين أن الخدمات تعرف التجارة الالكترونية بأنها أداة من أجل تلبية رغبات الشركات والمستهلكين والمدراء في خفض كلفة الخدمة والرفع من كفاتها والعمل على تسريع ايصال الخدمة.
- وأخيرا، فإن عالم الانترنت يعرفها بالتجارة التي تفتح المجال من أجل بيع وشراء المنتجات والخدمات والمعلومات عبر الانترنت.

* مجال التجارة الاكترونية:

هيكل التجارة الالكترونية:

الكثير من الناس تظن بأن التجارة الالكترونية هي مجرد الحصول على موقع على الانترنت، ولكنها أكبر من ذلك بكثير. هناك الكثير من تطبيقات التجارة الالكترونية من مثل البنوك الانترنتية والتسوق في المجمعات التجارية الموجودة على الانترنت وشراء الأسهم والبحث عن عمل والقيام بمزادات والتعاون مع بقية الأفراد في عمل بحث ما. ومن أجل تنفيذ هذه التطبقيات، يستلزم الحصول على معلومات داعمة وأنظمة وبنية تحتية.

تطبيقات التجارة الالكترونية مدعومة ببنى تحتية. وتأدية عمل هذه التطبيقات يستلزم الاعتماد على أربعة محاور مهمة:
1) الناس
2) السياسة العامة
3) المعايير والبروتوكولات التقنية
4) شركات أخرى

* أقسام تطبيقات التجارة الالكترونية:

تطبيقات التجارة الالكترونية تنقسم إلى ثلاثة أجزاء:
1) شراء وبيع المنتجات والخدمات وهو ما يسمى بالسوق الاكتروني.
2) تسهيل وتسيير تدفق المعلومات والاتصالات والتعاون ما بين الشركات وما بين الأجزاء المختلفة لشركة واحدة
3) توفير خدمة الزبائن

* الأسواق الالكترونية Electronic Commerce:

السوق هو عبارة عن محل من التعاملات والمعاملات والعلاقات من أجل تبادل المنتجات والخدمات والمعلومات والأموال. وعندما تكون هيئة السوق الكترونية فإن مركز التجارة ليس بناية أو ما شابه بل هو محل شبكي يحوي تعاملات تجارية. فالمشاركين في الأسواق الالكترونية من باعة ومشترين وسمسارين ليسوا فقط في أماكن مختلفة بل نادرا ما يعرفون بعضهم البعض. طرق التواصل ما بين الأفراد في السوق الالكتروني تختلف من فرد لآخر ومن حالة لأخرى.

* أنظمة المعلومات ما بين المؤسسات والأسواق الالكترونية:

أنظمة المعلومات ما بين المؤسسات Interogranization Information Systems ترتكز على تبادل وتدفق المعلومات ما بين منظمتين أو أكثر. غرضها الأساسي هو تخليص المعاملات بصورة فعالة كارسال الحوالات المالية والفواتير والكمبيالات عبر الشبكات الخارجية. وفي هذه الأنظمة فإن كل العلاقات ما بين الأطراف المعنية قد تم الاتفاق عليها مسبقا، فلا توجد مفاوضات أخرى ولكن مجرد تنفيذ ما تم الاتفاق عليه مسبقا. في حين أن الباعة والمشترين في الأسواق الالكترونية يتفاوضون ويزايدون ويناقصون في السعر ويتفقون على فاتورة معينة وينفذون الاتفاق وهم متصلين بالشبكة أو غير متصلين. أنظمة ما بين المؤسسات تُستخدم فقط في تطبيقات الشركات للشركات في حين أن الأسواق الالكترونية فتستخدم في تطبيقات الشركات للشركات وفي تطبيقات الشركات للمستهلكين.

* أنظمة المعلومات ما بين المؤسسات:
المجال:

أنظمة المعلومات ما بين المؤسسات هو نظام يربط ما بين عدة جهات تجارية وغالبا ما تشمل شركة ما ومزودها ومستهلكها. ومن خلال أنظمة المعلومات ما بين المؤسسات يستطيع الباعة والمشترون تنظيم وترتيب المعاملات التجارية الروتينية. ويتم تبادل المعلومات من خلال شبكات اتصالات تم تهيئتها بصورة مناسبة لكي لا يتم استخدام الهواتف والوثائق الورقية والاتصالات التجارية. وسابقا فإن أنظمة المعلومات ما بين المؤسسات كانت تتم من خلال شبكات اتصالات خاصة ولكن الاتجاه الآن هو استخدام الانترنت لهذه الغايات.

أنواع أنظمة المعلومات ما بين المؤسسات:
- التبادل الالكتروني للبيانات Electronic Data Interchange EDI: يوفر اتصال الشركات للشركات بصورة آمنة عبر شبكات القيمة المضافة Value-added Networks.
- الشبكة الاضافية Extranet: والتي توفر اتصال الشركات للشركات بصورة آمنة عبر الانترنت
- التحويل الالكتروني للأموال Electronic Funds Transfer
- الاستمارات الالكترونية
- التواصل المتكامل: هو عملية ارسال الايميلات ووثائق الفاكس عبر نظام موحد للارسال الالكتروني.
- قواعد البيانات المتقاسمة: وفيها أن المعلومات المخزنة في قواعد البيانات تكون قابلة للمعاينة من قبل جميع الأطراف المشاركين في التجارة. والغرض من هذا التقاسم هو التقليل من الوقت اللازم لارسال البيانات واستقبالها اذا لم تكن البيانات مفتوحة للجميع. والمقاسمة تجري عبر الشبكات الاضافية.
- ادارة سلسلة التزويد Supply Chain Management: وهو التعاون ما بين الشركات ومزوديها ومستهلكيها في مجال التنبأ بالطلب وادارة قائمة الجرد وإنهاء الطلبات التجارية وهو التعاون الذي يؤدي إلى خفض البضائع المخزونة وإلى تسريع شحن البضائع وإلى السماح بالتصنيع الآني

* الفرق ما بين التجارة الالكترونية البحتة والتجارة الالكترونية الجزئية:

هناك عدة أشكال للتجارة الالكترونية اعتمادا على درجة تقنية المنتج وعلى تقنية العملية وعلى تقنية الوسيط أو الوكيل. انظر الصورة التالية:

http://www.c4arab.com/images/article.../dimension.jpg




فأي سلعة إما أن تكون ملموسة أو رقمية، وأي وكيل إما أن يكون ملموس أو رقمي وأي عملية إما تكون ملموسة أو رقمية. وبناءا على ذلك، لدينا شكل مكعب يحوي 8 مكعبات مقسمومة ما بين الأجزاء الثلاثة.

فالتجارة تنقسم إلى 3 أقسام:
1) تجارة تقليدية بحتة
2) تجارة الكترونية بحتة
3) تجارة الكترونية جزئية

وعندما يكون الوكيل ملموس، والسلعة ملموسة والعملية ملموسة، فإن نوع التجارة سيكون التجارة التقليدية البحتة. وعندما يكون الوكيل رقمي والسلعة رقمية والعملية رقمية، فإن نوع التجارة سيكون التجارة الالكترونية البحتة. واذا أحد العوامل الثلاثة أصبحت رقمية والبقية ملموسة، فإنه سيكون هناك مزيج ما بين التجارة التقليدية والتجارة الالكترونية. ونطلق على هذا المزيج: التجارة الالكترونية الجزئية. مثلا، اذا اشتريت كتابا من موقع أمازون، فإن نوع التجارة هو التجارة الالكترونية الجزئية لأن الشركة سترسل لك الكتاب على البريد. ولكن اذا اشتريت برمجيات من موقع أمازون، فإن نوع التجارة هو التجارة الالكترونية البحتة لأن الشركة سترسل لك البرمجيات عن طريق الانترنت أو الايميل. مجال التجارة الالكترونية واسع، فحتى عملية شراء علبة الكولا من جهاز بواسطة البطاقات الذكية يكون ضمن التجارة الالكترونية الجزئية.

========================================

ملف هابي بَبي Happy Puppy

من الصعب الحصول على أرباح جيدة من خلال بيع الألعاب الالكترونية خصوصا للشركات المستقلة. فهذه الألعاب تمر بقنوات تسويقية كثيرة، وكل قناة تلتهم جزءا من الأرباح، وفقط القليل يبقى ويذهب إلى مؤلف اللعبة ومخترعها. فمؤسسي شركة هابي ببي مروا بخلال هذه التجربة إلى أن قرروا استعمال الانترنت من أجل بيع الألعاب إلى المستهلكين بصورة مباشرة. وفي خلال أقل من سنة، أصبحت الشركة قصة نجاح.

موقع الشركة على الانترنت بدأ في عام 1995. والشركة هي احدى أولى الشركات في استخدام التجارة الالكترونية. ويتم الاستفادة من الانترنت بالطريقة التالية: يتم اظهار ووصف بعض برمجيات الألعاب الالكترونية على موقع الشركة على الانترنت. هذه الألعاب من تصميم الشركة أو شركات أخرى ترغب بالاستفادة من موقع الشركة على الانترنت. وهذه الألعاب تكون على هيئة shareware أوdemo أوfreeware. فيقوم كل زائر لذلك الموقع بتنزيل بعض الألعاب مجانا على جهازه بواسطة الانترنت وتجربة اللعبة. فإن أعجب الزائر باللعبة، يقوم بشراءه النسخة الأصلية والكاملة من اللعبة.

موقع الشركة على الانترنت معروف جدا: Happy Puppy. يتم تنزيل ملايين النسخ من الألعاب شهريا من موقع الشركة. ويبحث موظفي الشركة الكثير من المنتديات المختصة بالالعاب الالكترونية. واذا رأوا بأن أحد الافراد يسأل عن لعبة ما، يتم ارسال ايميل إلى صاحب السؤال ودعوته إلى زيارة موقع الشركة لاحتواءه على اللعبة أم فقط يقوم الموظف بوضع الوصلة إلى اللعبة في ذلك المنتدى.

ونتيجة لهذه الشهرة، فإن الشركة أصبح لديها مصدر دخل آخر: الإعلانات التجارية التي يتم وضعها على موقع الشركة. وأيضا، فإن الموقع يسمح للزوار بتنزيل الألعاب فقط بعد تعبئة بعض من الاستبانات ومن ثم تقوم الشركة ببيع نتائج الاستبانات على الشركات المهتمة بالأمر.

======================================


الواجب المنزلي

ادرس تأثير التجارة الالكترونية على صناعة الطيران وعلى صناعة الكتب من النواحي التالية:
1- المنافسة
2- أسعار التذاكر والكتب
3- الوسطاء

مجموعة إنسان 18-10-05 03:20 PM

تصنيف مجال التجارة الالكترونية وعلومها
* تصنيف مجال التجارة الالكترونية من خلال طبيعة المعاملات:



- الشركة للشركة Business-to-Business: وهو البيع والشراء ما بين الشركات. وأغلب معاملات التجارة الالكترونية تنصب في هذه الخانة وفي مجملها هي أنظمة المعلومات ما بين المنظمات وتعاملات الأسواق الالكترونية ما بين الشركات.


- الشركة للمستهلك Business-to-Consumer: وهو بيع المنتجات والخدمات من الشركات للمستهلك. وتعاملاتها من خلال بيع التجزئة للمستهلك. شركة أمازن وبيعها الكتب للمتسهلك تعتبر من ضمن هذه الخانة.

- المستهلك للمستهلك Consumer-to-Consumer: في هذا الخانة، فإن المستهلك يبيع لمستهلك آخر بصورة مباشرة. والأمثلة تشمل عندما يقوم مستهلك ما بوضع اعلانات في موقعه على الانترنت من أجل بيع الأغراض الشخصية أو الخبرات. وأيضا هناك مجال المزادات على الانترنت من مثل Ebay.

- المستهلك للشركة Consumer-to-Business: هذه الخانة تضم الأفراد الذين يبيعون منتجات أو خدمات للشركات.

- تجارة الكترونية غير ربحية Nonbusiness EC: الكثير من الشركات غير الربحية مثل المؤسسات الدينية والاجتماعية تستعمل أنواع مختلفة من التجارة الالكترونية من أجل خفض تكاليف ادارة المؤسسة أو لتحسين ادارة المؤسسة وخدمة الزبائن.

- التجارة الالكترونية ما بين المؤسسات: هذه الخانة تشمل جميع النشاطات الداخلية للمؤسسة والتي غالبا ما تتم على على الشبكة الداخلية للشركة والتي تشمل تبادل المنتجات أو الخدمات أو المعلومات. وهذه النشاطات تمتد من بيع منتجات الشركة إلى الموظفين إلى النشاطات التي تهدف من الحد من كلفة ادارة المؤسسة وتدريب العاملين باستخدام الشبكات.

عملية التسويق الالكتروني:

من أجل اجراء عمليتي البيع والشراء فإن هناك عملية ما يجب أن تحدث. هذه العملية موضحة في الرسمة في الأسفل. ويلاحظ بأنه اذا كان البائع مؤسسة أو زبون دائم فإن بعض من هذه العمليات تقل أو تتغير. سنوضح ذلك أكثر لاحقا.

تاريخ موجز للتجارة الالكترونية:


تطبيقات التجارة الالكترونية بدأت في أوائل السبعينات من القرن الماضي وأكثرها شهرة هو تطبيق التحويلات الالكترونية للأموال Electronic fund Transfers. ولكن مدى هذا التطبيق لم يتجاوز المؤسسات التجارية العملاقة وبعض من الشركات الصغيرة. وبعدها أتى التبادل الالكتروني للبيانات EDI والذي وسع تطبيق التجارة الالكترونية من مجرد معاملات مالية إلى معاملات أخرى وتسبب في ازدياد الشركات المساهمة في هذه التقنية من مؤسسات مالية إلى مصانع وبائعي التجزئة ومؤسسات خدماتية وأخرى.


تطبيقات أخرى ظهرت أيضا من مثل بيع وشراء الأسهم تذاكر السفر على الانترنت وعلى شبكات خاصة. مثل هذه الأنظمة كانت تسمى بتطبيقات الاتصالات السلكية واللاسلكية وقيمها الاستراتيجية كانت معلومة وظاهرة للعيان. ومع جعل الانترنت مادة مالية وربحية في التسعينات من القرن الماضي وانتشارها ونموها إلى الملايين من البشر فإن مصطلح "التجارة الالكترونية" خرج للنور ومن ثم تم تطوير تطبيقات التجارة الالكترونية بصورة كبيرة. أحد الأسباب التي أدت إلى النمو الكبير في عدد تطبيقات التجارة الالكترونية هو بسبب تطوير الشبكات والبروتوكولات والبرمجيات. وسبب آخر لهذه الزيادة هو نتيجة لازدياد حدة المنافسة ما بين الشركات. ومن عام 1995 إلى عام 1999 شاهدنا الكثير من التطبيقات المبدعة والتي تتمثل في الاعلانات على النت والمزادات وحتى تجارب الواقع الافتراضي. لدرجة أنه كل شركة كبيرة أو متوسطة الحجم أنشئت لها موقع على شبكة الانترنت. والكثير منها لديها مواقع مليئة بالمعلومات. مثلا، في عام 1999 أنشئت شركة جينيرال موتورز General Motors أكثر من 18000 صحفة من المعلومات على موقعها http://www.gm.com وتحوي على 98000 وصلة إلى منتجات الشركة وخدماتها ووكلائها.

الطبيعة العلمية المتعددة للتجارة الالكترونية:


ولأن التجارة الالكترونية تعتبر علم جديد في مجال جديد، فإنها مازالت تطور مبادئها العلمية والنظرية. فهو واضح للعيان بأن التجارة الالكترونية تعتمد على بعض من العلوم المختلفة:

1) التسويق: الكثير من الأمور التي لها علاقة بالتسويق في العالم الطبيعي نجد له علاقة في عالم الانترنت من مثل الاعلانات.

2) علوم الكمبيوتر: يتحتم أحيانا التمكن من لغات البرمجة والشبكات من أجل تطوير واستخدام مواقع وإنشاء السوق الالكترونية.

3) نفسية وسلوك المستهلك: سلوك المستهلك هو مفتاج النجاح في تجارة الشركة للمستهلك. وأيضا سلوك المشتري له أهمية.

4) علم الموارد المالية: تعتبر البنوك والأسواق المالية من أهم مستخدمي التجارة الالكترونية. كما أن الاتفاقات المالية تأخذ حيزا كبيرا في عالم النت.

5) علم الاقتصاد: تتأثر التجارة الالكترونية بالقوى الاقتصادية ولها تأثير قوي على اقتصاديات العالم واقتصاديات الدول.

6) ادارة أنظمة المعلومات: قسم أنظمة المعلومات هو القسم المسؤول عن استعمال وادارة التجارة الالكترونية. هذا العلم يغطي الكثير من الأمور من مثل تحليل الأنظمة إلى تكامل النظام بالاضافة إلى أنظمة التخطيط والأمن والتنفيذ وأخرى.

7) المحاسبة والتدقيق الرسمي للحسابات التجارية: العمليات التي تجري خلف المكاتب للمعاملات الالكترونية لا تختلف كثيرا عن المعاملات الاعتيادية. أمثلة على الاختلاف: التدقيق في الحسابات التجارية للمعاملات الالكترونية هي عملية صعبة.

8) الادارة: يجب أن تدار التجارة الالكترونية بصورة جيدة وبسبب تداخل الكثير من العلوم في علم التجاربة الالكترونية فإن المدير قد يضطر إلى تطوير واكتشاف نظريات جديدة في علم الادارة.

9) القوانين التجارية والأخلاق: الأمور القانونية والأخلاقية مهمة جدا في عالم التجارة الالكترونية خصوصا في الأسواق العالمية. من الأمور القانونية كيفية تسيير الانترنت وكيفية التعامل مع القرصنة.

10) أخرى: وتوجد علوم أخرى ترتبط بالتجارة الالكترونية من مثل علم اللغويات والروبوتات والأنظمة الحساسة والاحصاء والسياسة العامة. كما أن التجارة الالكترونية مهمة بالنسبة لعلوم الهندسة والصحة والاتصالات ونشر الكتب والموسيقى.

========================================



* شركة وال مارت Wal Mart تستعمل أنظمة المعلومات ما بين المؤسسات:




تعتبر شركة وال مارت أكبر شركة في العالم في حجم المبيعات. فحجم مبيعاتها في عام 2001 وصل إلى 220 بليون دولار. ولكن هذا الحجم الهائل لا يضمن النجاح في السوق. فالمنافسة الشديدة أجبرت بعض من شركات البيع بالتجزئة الكبيرة إلى الافلاس مثل منتغمري وارد Montgomery Ward. وال مارت تدرك بأنها بحاجة إلى التطوير وإلى استعمال التقنية. فلكي تصبح الشركات قوية، فإنها بحاجة إلى توحيد ودمج عملياتها الداخلية. فإن فعلت الشركات ذلك، فإن أقسام التسويق والانتاج والادارة المالية تستطيع العمل بفعالية وكفاءة فيما بينها. مما يعني تقليل كلفة ادارة الشركة والذي يؤدي إلى رفع قيمة الأرباح. كما أن توحيد العمليات الداخلية يؤدي إلى خدمة أفضل للزبائن. فلذلك، قامت وال مارت باستعمال الحواسب الآلية والشبكات وبرمجيات خاصة من أجل توحيد عملياتها الداخلية. ولكن هذا ليس كاف بحد ذاته. وال مارت تحتاج أن توحد جهودها مع مزوديها ومع زبائنها أيضا للتفوق على بقية الشركات.




الشبكات والأجهزة الموحدة بدأت بتغيير التجارة كما نعرفها منذ المئات من السنين. مثلا، فإن مال مارت تقدم تقارير شهرية للربح والخسارة إلى مزوديها الكبار لكل سلعة تم تزويدها من قبل ذلك المزود.




أحد أهم الأسباب الداعية إلى توحيد العمليات هو صعوبة التنبؤ بطلب السوق. والتنبؤ بطلب السوق هو الأساس لادارة المخزونات وترتيب عمليات التوزيع. ففي الماضي وفي أغلب الأوقات، فإن بائع التجزئة يتنبأ بنفسه، والمزود يتنبأ بنفسه والفرق ما بين التنبؤين يؤدي إلى فعالية ضائعة: مخزونات زائدة أو سلع غير موجودة أو فرص ضائعة أو منافسة خاسرة. فلذلك، فإن كبرى باعة التجزئة اتفقوا تحت زعامة وال مارت على انشاء عملية "التعاون في التنبؤ وسد النقص" Collaborative Forecasting and Replenishment CFAR لمساعدة باعة التجزئة ومزوديهم على الاتفاق على تنبؤ موحد للمدى القريب لطلب السوق وثم وقف العملية من أجل تحويل العملية من عالم الأحلام إلى العالم الواقعي والحقيقي. ويلتزم باعة التجزئة والمزودين بهذا التنبؤ الموحد. وهذا الالتزام يقلل من عملية تقلب المخزونات. كما أن الحالات التي تكون فيها السلع غير موجودة ستقل. وأخيرا، فإن باعة التجزئة يستطيعون تقديم خطة تسويقية لأنهم لن يحتاجوا أن يترقبوا ردة فعل المزودين (والتي عادة ما تكون سلبية في الماضي).




انظر الرسمة التالية والتي توضح مشروع التعاون في التنبؤ وسد النقص بين وال مارت وأحد مزوديها الكبار وارنر لامبرت Warner Lambert.











العملية تبدأ من مستودع البيانات الذي يصل حجمه إلى 30 تيرابايت. وهذا المستودع تم تصميمه لمشروع التعاون في التنبؤ وسد النقص. فيقوم نظام "وصل بائع التجزئة" باستخراج البيانات الخاصة بسلع وارنر لامبرت من المستودع. يتم تخزين البيانات المستخرجة في مزود التعاون في التنبؤ وسد النقص. ويقوم وكلاء وال مارت باستعمال هذه البيانات وبيانات أخرى للقيام بتنبؤ أولي لطلب السوق. نسخة من هذا التنبؤ الأولي يتم ارساله إلى مزود التعاون في التنبؤ وسد النقص التابع لوارنر لامبرت. يستقبل مخططي شركة وارنر لامبرت هذه النسخة ويصدقون عليها ويضيفون رأيهم في التنبؤ الأولي ويقدمون اقتراحاتهم. ويتم ارسال النسخة المعدلة إلى وال مارت، والتي تعدل أو توافق على النسخة المعدلة وترسلها مرة أخرى إلى وارنر لامبرت. وهكذا دواليك إلى أن يتم الاتفاق على الصيغة النهائية لمقدار التنبؤ بطلب السوق لكل سلعة. ويتم استعمال هذه الصيغة النهائية كمرشد للمنتجين في وارنر لامبرت باستعمال تطبيقات الـSAP ولاداريي المخزونات في وال مارت.



عملية الاتصال ما بين وال مارت ووارنر لامبرت تتم من خلال التبادل الالكتروني للبيانات أو Electronic Data Interchange EDI. نفس العملية تتم بين وال مارت وبقية مزوديها الكبار





=====================================


الواجب المنزلي


اذهب إلى المواقع التالية:

www.amazon.com

www.bn.com

www.buy.com

كل هذه المواقع تبيع العديد من المنتجات. ولكن سنركز على منتج واحد وهو الكتب. قارن بين هذه المواقع الثلاثة. واستنتج من بحثك أي من هذه المواقع الثلاثة ستنجح في آخر الأمر مع التعليل.

مجموعة إنسان 18-10-05 03:21 PM

فوائد وقيود التجارة الالكترونية

فوائد وقيود التجارة الالكترونية



أولا: فوائد التجارة الالكترونية:


القليل من الابداع الانساني الذي يتجاوز الفوائد التي قد نجنيها إذا استغلنا التجارة الاكترونية بالصورة الصحيحة.


1) فوائد التجارة الالكترونية للشركات والمؤسسات:


- التجارة الالكترونية توسع نطاق السوق إلى نطاق دولي وعالمي. فمع القليل من التكاليف فإن بوسع أي شركة ايجاد مستهلكين أكثر ومزودين أفضل وشركاء أكثر ملائمة وبصورة سريعة وسهلة. مثلا، في عام 1997 أعلنت شركة بوينغ عن توفير مالي قدره 20% من الكلفة الأصلية وذلك بعد الاعلان عن الحاجة لمصنع من أجل صنع نظام جزئي للشركة. وقد كان الاعلان على موقع الشركة على الانترنت. فاستجابت شركة مجرية لهذا الطلب وقد كان عرض الشركة المجرية أرخص وأفضل وأسرع من بقية الشركات.


- التجارية الالكترونية تخفض تكاليف انشاء ومعالجة وتوزيع وحفظ واسترجاع المعلومات الورقية. مثلا، فايجاد دائرة مشتريات الكترونية فإن الشركات تستطيع قطع التكاليف الادارية للشراء بنسبة 85%.


- القدرة على إنشاء تجارات متخصصة جدا. مثلا، في الحالة الطبيعية فإن ألعاب الكلب تستطيع أن تشتريها من أي محل يختص بالحيوانات. ولكن الآن تجد مواقع على النت متخصصة فقط في ألعاب الكلب انظر www.dogtoys.com!


- التجارة الالكترونية تسمح بخفض المخزونات عن طريق استعمال عملية السحب في نظام ادارة سلسلة التزويد. ففي نظام السحب فإن العملية تبدأ بالحصول على طلب تجاري من قبل المستهلك وتزويد المستهلك بطلبه من خلال التصنيع الوقتي المناسب Just-in-Time


- عملية السحب تسمح بتصنيع المنتج أو الخدمة وفقا لمتطلبات المشتري وهذا يعطي الشركة أفضلية تجارية على منافسيها. وأكبر مثال على ذلك شركة ديل لتصنيع الحواسب الآلية. سيتم دراسة هذا الأمر لاحقا.


- التجارة الالكترونية تخفض الفترة الزمنية ما بين دفع الأموال والحصول على المنتجات والخدمات.


- التجارة الالكترونية تسبب اعادة هندسة العمليات التجارية. ومن خلال هذا التغيير فإن انتاجية الباعة والموظفين والاداريين تقفز إلى أكثر من 100%.


- التجارة الالكترونية تخفض تكاليف الاتصالات السلكية واللاسلكية - فالانترنت أرخص بكثير من من شبكات القيمة المضافة Value Added Networks.


- وفوائد أخرى تشمل تحسين صورة الشركة وتحسين خدمة الزبائن وايجاد شركاء تجاريين جدد وتسهيل العمليات وتقليل الفترة الزمنية لارسال المنتجات والخدمات ورفع الإنتاجية والتخلص من الأوراق وخفض تكاليف المواصلات وأخيرا زيادة المرونة في التعامل.


2) فوائد التجارة الالكترونية للمستهلكين:


- التجارة الالكترونية تعطي الخيار للمستهلك بأن يتسوق أو ينهي معاملاته 24 ساعة في اليوم وفي أي يوم من السنة ومن أي مكان من على سطح الأرض.



- التجارة الالكترونية تقدم الكثير من الخيارات للمستهلك بسبب قابلية الوصول إلى منتجات وشركات لم تكن متوفرة بالقرب من السمتهلك.



- في الكثير من الأحيان فإن التجارة الالكترونية تكون من أرخص الأماكن للتسوق لأن البائع يستطيع أن يتسوق في الكثير من المواقع على الانترنت ومقارنة بضائع كل شركة مع أخرى بسهولة. ولذلك في آخر الأمر سيقدر أن يحصل على أفضل عرض. في حين أن الأمر اصعب اذا استلزم الأمر زيارة كل موقع جغرافي مختلف فقط من أجل مقارنة بضائع كل شركة بأخرى.



- وفي بعض الحالات وخصوصا مع المنتجات الرقمية من مثل الكتاب الالكتروني، فإن التجارة الالكترونية تمكن المشتري من ارسال البضاعة بسرعة وبسهولة إلى البائع.

- في استطاعة الزبائن الحصول على المعلومات اللازمة خلال ثوان أو دقائق عن طريق التجارة الالكترونية. وفي المقابل، قد يستغرق الأمر أيام وأسابيع من أجل الحصول على رد إن قمت بطلب المعلومات من موقع ملموس.



- التجارة الالكترونية تسمح للاشتراك في المزادات الافتراضية.



- التجارة الالكترونية تسمح للزبائن بتبادل الخبرات والآراء بخصوص المنتجات والخدمات عبر مجتمعات الكترونية على الانترنت (المنتديات مثلا).



- التجارة الالكترونية تشجع المنافسة مما يعني خفض الأسعار.



3) فوائد التجارة الالكترونية للمجتمع:



- التجارة الالكترونية تسمح للفرد بأن يعمل في منزله وتقلل الوقت المتاح للتسوق مما يعني ازدحام مروري أقل في الشوارع وهو الذي يقود إلى خفض نسبة تلوث الهواء.



- التجارة الالكترونية تسمح لبعض من البضائع أن تباع بأسعار زهيدة، وبذلك يستطيع الأفراد الذين دخلهم المادي ليس بالرفيع، يستطيعون شراء هذه البضائع مما يعني رفع في مستوى المعيشة للمجتمع ككل.



- التجارة الالكترونية تسمح للناس الذين يعيشون في الدول العالم الثالث أن يمتلكوا منتجات وبضائع غير متوفرة في بلدانهم الأصلية. ويستطيعون أيضا الحصول على شهادات جامعية عبر الانترنت.



- التجارة الاكترونية تيسر توزيع الخدمات العامة من مثل الصحة والتعليم والخدمات الاجتماعية بسعر منخفض وبكفاءة أعلى.






ثانيا: تحديات التجارة الالكترونية:


1)التحديات التقنية للتجارة الالكترونية:



- هناك نقص في الاعتمادية والآمان والمعايير والبروتوكولات



- ليس هناك حيز حجمي bandwidth كافي للاتصالات السلكية واللاسلكية.



- أدوات تطوير البرمجيات مازالت تتغير باستمرار وبسرعة.



- تصعب عملية وصل الانترنت وبرمجيات التجارة الالكترونية مع بعض التطبيقات وقواعد البيانات المستخدمة حاليا.



- قد يحتاج المزودين إلى مزودات خاصة للويب ولبنى تحتية أخرى بالاضافة إلى مزودات الشبكات.



- بعض برمجيات التجارة الالكترونية لا تتناسب برمجيا وتقنيا مع بعض المكونات الصلبة أو مع بعض أنظمة التشغيل.


2)التحديات غير التقنية للتجارة الالكترونية:



- الكلفة والتسويغ: كلفة تطوير التجارة الاكترونية بواسطة الشركة بنفسها قد يكون عاليا جدا والأخطاء الناتجة عن قلة الخبرة قد تسبب تعطيل التجارة الالكترونية. هناك عدة فرص لمنح شركات تقنية بالقيام بهذه المهام ولكن ليس من السهل معرفة أي شركة هي المناسبة. ولتسويغ هذا النظام فإن على المدير أن يتعامل مع فوائد غير حسية وهي صعبة الحساب.



- الأمن والخصوصية: هذه الأمور مهمة جدا في عالم الشركة للمستهلك خصوصا في ميدان الأمن والأمان والتي يظن الكثير من الناس بأنها منيعة 100%. والكثير من الناس تحجم عن المشاركة في التجارة الالكترونية بدواعي الخوف من الكشف عن خصوصياتهم.



- انعدام الثقة ومقاومة المستخدم: بعض من الزبائن لا تثق بالباعة المجهولين الذي لا يرونهم ولا يثقون بالمعاملات غير الورقية ولا بالنقد الالكتروني.


3)عوامل أخرى:



- انعدام لمس المنتجات. فبعض الزبائن يودون لمس المنتجات قبل شرائها.



- الكثير من الأمور القانونية لم يتم حسمها بعد في التجارة الالكترونية خصوصا بالأمور التي تتعلق بالقرصنة.



- التجارة الالكترونية مازالت في طورها الأول والذي يتميز بالتغيير السريع. الكثير من الناس تود أن ترى شيئا ثابتا قبل الاستثمار فيه.



- لا يوجد عدد كاف من الباعة والمشترين في الكثير من التطبيقات لجعل هذا الأمر مربحا.



- التجارة الالكترونية قد تسبب انهيار في علاقات الناس مع بعضها البعض.



- الدخول على الانترنت مازال باهظ الثمن للكثير من الناس وسرعة الاتصال مازات بطيئة في الكثير من دول العالم.



=====================================


كيف استخدمت شركة انتل التجارة الالكترونية في صالحها



شركة انتل هي من كبريات الشركات المنتجة والمصدرة للشرائح والمعالجات وتبيع منتجاتها إلى كبرى شركات تصنيع التقنية. غالبية المبيعات تحصل في صناعة الحواسب الآلية حيث بعض الشركات المصنعة للحواسب الآلية من مثل Dell تستخدم فقط معالجات انتل. وبعض الشركات المصنعة للحواسب الآلية تستخدم معالجات انتل ومعالجات منافسيها أيضا. والمنافسة شديدة جدا في عالم الشرائح. فتصمم انتل كاتلوجات شخصية وترسلها إلى الزبائن من أجل اتمام صفقات تجارية. وإلى عام 1998، فإن هذه العملية كانت تتم من خلال الورق، مما يجعل عملية التوزيع بطيئة ومكلفة وفي كثير من الأوقات تصبح هذه الكاتلوجات قديمة ولا تحوي على المعلومات الجديدة والحديثة.



بعض الشركات الكبرى من مثل سيسكو وديل بدأت باستخدام الانترنت بشكل صغير في 1995 و1996. وتوسوعوا ولكن بعجلة بطيئة. وفي المقابل، لم تهرول انتل في اتجاه التجارة الالكترونية. وعندما افتتحت انتل في صيف 1998 موقعها الالكتروني للبيع على الانترنت، أرسلت تقارير تذكر فيها بأن حجم مبيعاتها من خلال التجارة الالكترونية زادت من صفر إلى بليون دولار خلال شهر واحد فقط. ونرى بأن سيسكو احتاجت 6 أشهر لكي تصل لهذا المقدار!!! لماذا؟؟



التجارة الالكترونية في 1998 كانت أكثر تقدما وتحضرا من عامي 1995 أو 1996 كما أن انتل بنت نظام أكثر شمولية. استثمرت انتل التجارة الالكترونية كطريقة جديدة من أجل الاتجار ولذلك فإن ادارة الشركة قررت بأن تجعل التجارة الالكترونية حدث مهم في تاريخ الشركة لكي يشعر الزبون بجدية الشركة حول التجارة الالكترونية.



الموقع هو عبارة عن شبكة خارجية تسمى ببرنامج التجارة الالكترونية E-Business Program ويركز هذا البرنامج على توفير الدعم الفني للعديد من المنتجات من مثل المعالجات واللوحات الأم والذاكرات الوماضة. وفي عام 1998 استطاعت أنتل أن تصل إلى المئات من الشركات متوسطة وصغيرة الحجم حول العالم. وهذه الشركات قامت بارسال طلبياتها عبر المتصفحات. فالدخول إلى هذا الموقع مسموح فقط للشركاء التجاريين المخول لهم بالدخول.



ارسال الطلبيات هو جزء فقط من ما توفره انتل لزبائنها. فالموقع أيضا يوفر خدمة تتبع الطلبيات ومكتبة الكترونية تحوي على الكثير من الوثائق الخاصة بالمنتج وكل هذه الأعمال تقلل من الضغط على مسؤولي خدمة الزبائن الذين كانوا يرسلون هذه المعلومات بصورة يدوية مسبقا.



وفي هذا التطور الجديد لانتل، فإن الشركة اتجهت لتعميم البرنامج على الشركات الصغيرة ومتوسطة الحجم التي كانت مجمل اتصالاتها بأنتل عن طريق التلفون والفاكس في حين أن اتصالات شركة انتل مع الشركات الكبيرة كانت تجري عبر شبكات التبادل الالكتروني للبيانات electronic data interchange أو EDI.



فما هي نتائج هذا التحول؟

مسؤولي شركة انتل يقولون بأن الشركة وفرت 45,000 فاكس في كل ثلاثة أشهر إلى تايوان لوحدها وذلك في عام 1999. والزبائن يستعلمون موقع انتل بشكل دائم.

مجموعة إنسان 18-10-05 03:21 PM

البنية التحتية للتجارة الالكترونية
البنية التحتية للتجارة الالكترونية:



أغلب مواقع التجارة الالكترونية تقوم على نفس البنية الشبكية وبرتوكولات الاتصال ومعايير الويب وأنظمة الأمن. في هذا الفصل سنركز على أساسيات البنى التحتية للبرمجيات software وللمكونات الصلبة hardware التي تستعمل في أغراض البيع والشراء والخدمات والمحادثة ما بين الشركة وزبائنها وشركائها التجاريين. فعلى الرغم من أن الأمور المتشابة ما بين مواقع التجارة الالكترونية أكثر من الأمور المختلفة إلا أن أحيانا بعض المواقع تحتاج إلى مزودات وأجزاء خاصة خصوصا في المواقع التي تشهد مثلا عدد مرتفع من الزيارات والتي تحتاج إلى طريقة خاصة للبيع وللشراء. وفي هذا الفصل أيضا سنقرأ عن بعض من هذه الأجزاء الخاصة. وعندما نناقش البنية للتحتية للمواقع، يجب أن نركز بأن التنقية ليست وحدها المعيار. فأغلب المواقع تستخدم نفس التقنية! ولكن الأمر الذي يفرق ما بين موقع لآخر هو كيفية استعمال هذه التقنية ودرجة الاهتمام بالناحية التجارية للموقع.



الشبكة المتألفة من عدة شبكات:


اذا رجعنا سنوات قليلة للوراء، نجد بأن الشركات كانت تعاني بشدة من أجل ايصال المعلومات الموجودة اون لاين وارسال الاستمارات حتى إلى موظفيها خصوصا إلى الأماكن الجغرافية البعيدة والتي لا يسكنها الكثير من الناس. ولكن الآن، فإنه بوسع الشركة ارسال أية معلومة لأي موظف أو زبون أو شريك تجاري أو عامة الناس في أي مكان كانوا. الكثير من المختصين يرجعون سبب هذا التطور إلى الويب. ولكن لولا الله ولولا 30 سنة أو أكثر من استثمار وتطوير البنية التحتية للشبكة العالمية (الانترنت)، لما استطعنا أن نحصل على الويب.


الكثير من الناس تستعمل الانترنت بشكل يومي ولكن القليل من يفهم كيفية عملها. فمن الناحية المادية (الفيزيائية) فإن الانترنت هي شبكة مكونة من الألوف من الشبكات المتصلة مع بعضها البعض. ومن ضمن هذه الشبكات المتصلة مع بعضها البعض:

1) الأعمدة الفقرية backbones المتصلة مع بعضها البعض والتي لها امتداد عالمي

2) عدد وافر من الشبكات الجزئية للدخول والتوزيع access/delivery subnetworks

3) الآلاف من الشبكات المؤسسية والخاصة التي تصل ما بين مزودات المنظمات والشركات المختلفة والتي تحوي على الكثير من المعلومات ذات الفائدة.

يتم ادارة الأعمدة الفقرية بواسطة مقدمي الخدمة الشبكية network service provider NSP وهي تشمل بعض الشركات من مثل MCI وSprint وUUNET/MIS وPSINet وBBN Planet. كل عمود فقري يستطيع ارسال أكثر من 300 تيرابايت (300 terabyte) في كل شهر. شبكات التوزيع الجزئية تقدمها مقدمي الخدمة الانترنتية (Internet Service Providors ISP) المحليين والاقليميين. وتتم مبادلة البيانات ما بين مزودي الخدمة الانترنتية ومزودي الخدمة الشبكية في نقاط الدخول الشبكي (Network Access Point NAP). انظر الرسمة التالية:










فعندما تقوم بطلب معلومات أو بيانات من خلال حاسوبك الآلي، فإن الطلب في أغلب الأوقات سيمر أولا من خلال شبكة مزودي الخدمة الانترنتية ثم يمر على عمود فقري واحد أو أكثر وبعد ذلك يصل إلى شبكة أخرى لمزودي الخدمة الانترنتية وأخيرا إلى الحاسوب الآلي الذي يملك المعلومات التي طلبتها. الإجابة على الطلب سيمر بنفس المنوال السابق. ولكن لكل طلب ولكل إجابة ليس هناك مسار محدد أو مثبت سابقا. بالأحرى، فإن الطلب والإجابة سيتم تقسيمهما فيزيائيا إلى رزم وكل رزمة تأخذ مسار مختلف وهذه المسارات يتم التخطيط لها من قبل الموجه router. والموجات هي أجهزة خاصة تملك خرائط محدثة للشبكات التي على الانترنت ومن خلال هذه الخرائط تستطيع الموجهات ترسيم المسارات للرزم. شركة سيسكو (Cisco) هي من أكبر منتجي الموجهات السريعة.

بروتوكولات الانترنت:


من أكثر الأمور المثيرة للاهتمام في عالم الانترنت هو أن ليس هناك جهة معينة تتحكم فيها. وهذا هو عين السبب الذي منع الشركات في بادئ الأمر من الاستثمار في الانترنت للأغراض التجارية. فالانترنت ليس مثل النظام العالمي للهواتف والتي تدار من قبل عدد صغير من كبرى الشركات التلفونية والتي يتم تنظيمها واصدار القوانين عليها من قبل الحكومات والدول. بل الانترنت عبارة عن "فوضى منظمة" والتي تعمل فقط لأن هناك الكثير من الاتفاقات التي جرت بدون أي مفاوضات ما بين كل الجهات المعنية بالأمر بخصوص البروتوكولات التي تجعل الشبكات تعمل على الرغم من أن شركة IETF الطوعية هي المسؤولة عن تطوير معايير وخصائص الانترنت. يقول أحد المختصين:


"مشكلة الشبكات البينية هو كيفية بناء مجموعة من البروتوكولات التي تستطيع ادارة الاتصالات ما بين أي جهازين أو أكثر والتي كل جهاز فيها يستخدم أنظمة تشغيل مختلفة. ولكي يزيد الأمر تعقيدا فإن كل نظام متصل مع بعضه البعض لا يعرف حرفا عن بقية الأنظمة. فليس هناك أي أمل من معرفة أين يقع النظام الآخر أو أي البرمجيات التي تستخدم فيها أو ماهية المنصة الصلبة المستخدمة."



فالبروتوكول هو مجموعة من القوانين التي تحدد وتفصل كيف لحاسوبين آليين أن يتصلا ببعضها البعض عبر شبكة ما.




البروتوكولات التي تم بناء الانترنت عليها تحوي عدة تصاميم أساسية:


1) قادرة للعمل على عدة محاور interoperable: النظام يدعم برمجيات وحواسب آلية مصنعة من شركات مختلفة. وهذا - بالنسبة للتجارة الالكترونية - يعني بأن الزبائن وأصحاب العمل لن يضطروا أن يشتروا أنظمة معينة من أجل تسيير التجارة.


2) مُطَبَّقة layered: أي أن جميع البروتوكولات تعمل في طبقات بحيث أن كل طبقة تبدأ عملها بعد أن تنتهي الطبقة التي تحتها أو فوقها من الانتهاء من عملها. وكل طبقة تستخدم البيانات الناتجة من الطبقة التي فوقها أو تحتها. انظر الرسمة:









3) بسيطة simple: كل طبقة في البناء مسؤولة عن بعض من العمليات والمهام.


4) نهاية إلى نهاية end-to-end: الانترنت مبنية على بروتوكولات "النهاية إلى النهاية". هذا يعني بأن تفسير وقراءة البيانات تحدث فقط في طبقة التطبيق وليس في طبقات الشبكة. وكمثال لتوضيح الصورة، فإن الأمر أشبه بعملية ارسال البريد. فساعي البريد لا يعرف ما هو الموجود في الطرد أو في البريد. فقط الشخص المرسل والفرد المستقبل هما الوحيدان اللذان يعرفان طبيعة الرسالة.


TCP/IP


البروتوكول الذي يقدم حلولا في مجال الاتصال ما بين الشبكات العالمي global internetworking هو بروتوكول التحكم بالارسال/بروتوكول الانترنت Transmission Control Protocol/Internet Protocol TCP/IP. هذا يعني بأن أي حاسوب آلي أو نظام متصل بالانترنت، فإنه يستخدم TCP/IP. وفي واقع الأمر، فإن هذا البروتوكول هو عبارة عن بروتوكولين اثنين:

1) بروتوكول التحكم بالارسال Transmision Control Protocol TCP

2) بروتوكول الانترنت Internet Protocol IP


وظيفة بروتوكول التحكم بالارسال هو التأكد بأن حاسوبين آليين يستطيعان الاتصال ببعضها البعض بطريقة يعول عليها. كل اتصال لبروتوكول التحكم بالارسال يجب أن يقابله أشعار باستلام البيانات. فاذا لم يتم الحصول على هذا الاشعار بعد فترة معينة، فإن على الجهار المرسل إعادة ارسال البيانات. ولكي تتم عملية الارسال أو عملية إجابة لطلب، فإن الطلب المرسل يجب تقسيمه إلى أقسام صغيرة تسمى بالرزم packets. كل رزمة تحوي عنوان الجهاز المرسل والجهاز المستقبل. وهنا يتدخل بروتوكول الانترنت. فبروتوكول الانترنت ينسق الرزم وتوزع العناوين.



النسخة الحالية لبروتوكول الانترنت هو 4 (IPv4). وهذه النسخة تقول بأن عناوين الانترنت تتكون من 32 بت وتُكتب كأربع مجموعات من الأرقام تفصلها نقاط مثلا هكذا: 443.333.44.3. لعك عنوان الموسوعةwww.c4arab.com يكون مؤلوفا لديك، ولكن وراء كل عنوان تجد عنوان رقمي مكون من 32 بت. الجهة التي تقوم بتوزيع العناوين الرقمية هي المركز المعلوماتي لشبكة الانترنت Internet Network Information Center InterNIC.


باستخدام النسخة الحالية لبروتوكول الانترنت فإن عدد العناوين المتاحة تتجاوز قليلا عن 4 بلايين (2 أس 32). هذا الرقم يبدو عاليا جدا خصوصا وأن عدد الحواسب الآلية الموجودة حاليا في العالم تعد في الملايين فقط. المشكلة أن توزيع العناوين لم يتم بصورة فردية، ولكن بصورة جماعية. مثلا، عندما قامت شركة HP بطلب عنوان الكتروني لها، تم اعطائها مجموعة العناوين "15". هذا يعني بأن HP حرة في أن تستخدم أكثر من 16 مليون عنوان يبدأ من 15.0.0.0. إلى 15.255.255.255. ويتم إعطاء مجموعات أصغر للشركات الأصغر.



hلإيجابية الوحيدة للتوزيع الجماعي للعناوين الانترنتية هو تخفيف كاهل الموجهات لأن اذا الموجه عرف بأن العنوان يبدأ بالرقم 15 فإن هذا يعني بأن هذه البيانات يجب أن تذهب إلى حاسوب آلي موجود على شبكة HP. ولكن المشكلة في أن عدد العناوين المتوافرة ستقل كثيرا في السنوات القادمة. ولهذا السبب، فإن الكثير من المختصين بالانترنت بدأوا بتصميم "الجيل التالي من بروتوكول الانترنت" Next Generation Internet Protocol IPng. وهذا البروتوكول - والذي تمت اعادة تسميته إلى بروتوكول الانترنت النسخة السادسة - قد تم استخدامه من قريب فقط ويستعمل 128 بت من أجل صياغة العناوين. وهذا يسمح بكدريليون حاسوب آلي (الرقم واحد وبيمينه 15 صفرا) بالاتصال بالانترنت.


أسماء النطاق Domain Names


أسماء النطاق من مثل www.c4arab.com توجه الحواسب الآلية إلى مواقع معينة على الانترنت. أسماء النطاق مقسمة إلى أجزاء وكل جزء يفصله نقطة عن الجزء الآخر. الجزء في أقصى اليمين هو اسم النطاق الرئيسي والجزء في أقصى اليسار هو اسم الحاسوب الآلي الخاص والجزء الوسط هو نطاق ثانوي. فمثلا، ففي اسم النطاق www.c4arab.com، فإن www هو اسم الحاسوب الآلي الخاص وcom هو اسم النطاق الرئيسي وc4arab هو اسم النطاق الثانوي. أسماء النطاق منظمة على أساس هرمي. ففي قمة الهرم نجد النطاق الجذري root domain. وتحت النطاق الجذري نجد النطاقات الرئيسية. وإلى عام 1997، كان هناك 7 نطاقات أساسية وهي com وedu وgov وmil وnet وorg. وتحت كل نطاق رئيسي نجد طبقة من النطاقات الثانوية وتحتها طبقة أخرها من النطاقات الثانوية وهلم ما جرى. وفي أسفل وقاع الهرم نجد الحواسب الآلية الحقيقية.



وعندما يريد فرد ما الدخول على موقع معين، فإن ذلك يحدث عن طريق اسم النطاق وليس عن طريق العنوان الرقمي. وفي خلف الكواليس فإن اسم النطاق يتم تحويله إلى العنوان الرقمي المناسب باستخدام مزود خاص يسمى بمزود اسم النطاق domain name server. وكل منظمة ومؤسسة تملك مزودين اثنين لاسم النطاق احدهما رئيسي والآخر ثانوي من أجل توجيه الضغط الشديد. فإن لم يستطع مزود اسم النطاق الرئيسي أو الثانوي تحويل الاسم إلى عنوان رقمي فإن الاسم سيتم ارساله إلى النطاق الجذري ومن ثم إلى النطاق الرئيسي. والنطاق الرئيسي يمتلك قائمة من المزودات للنطاقات الثانوية. ويتم ارسال الاسم من النطاق الرئيسي إلى النطاق الثانوي المقصود بالأمر إلى أن يجد الفرد مبتغاه. وعلى الرغم من أن العملية قد مرت بمزودات عدة، فإن الأمر يستغرق مجرد مايكرو ثانية.



سلطة اسناد الأرقام للانترنت Internet Assigned Numbers Authority IANA تتحكم في نظام اسم النطاق. بينما شركة Network Solutions تصدر وتدير أسماء النطاق لأغلب النطاقات الرئيسية. الغالبية القصوى من الأسماء التي أصدرت في الأعوام السابقة تحوي النطاق الرئيسي com. وبطبيعة الحال، فإن الأسماء يجب أن تكون وحيدة ولا نظير لها. ولكن المشكلة تكمن في أن الكثير من الشركات حول العالم تلك نفس الاسم! تصور مثلا عدد الشركات التي تحمل الاسم "الخليج"؟ ولكن الأفضلية تُعطى لمن يتقدم بطلب الاسم أولا. المتقدم يجب أن يثبت بأن له الحق القانوني باستخدام ذلك الاسم أولا. فاذا تفجر النزاع ما بين شركتين في حق اسم النطاق فإن الشركة التي لديها العلامة التجارية الأسبق تفوز. ومن احدى الطرق لتقليل الخلاف حول أسماء النطاق هو اصدار نطاقات رئيسية اضافية. (وهو طور التحديث حاليا).



=====================================


يونايتد بارسل سيرفس United Parcel Service UPS



يونايتد بارسل سيرفس أنشأت عام 1907 من أجل توزيع ونقل المراسلات التجارية وتعتبر أكبر شركة موزعة في العالم حاليا. من قديم الزمان ويونايتد بارسل سيرفس تسمح للزبائن بالاستفسار عن رزمهم البريدية عن طريق التلفون. هذه العملية تكلف حوالي دولارين لكل اتصال وهي عملية مكلفة. ولذلك، في عام 1995 أنشأت يونايتد بارسل سيرفس موقع لها على الانترنت. في هذه التجربة الأولى، فإن الموقع استضيف على مزود واحد فقط، وكان يحوي على القليل من الصفحات المعقدة. ولكن ما بين عامي 1996 و1997 تم تطوير الموقع بشكل كامل من أجل خدمة الزبائن بصورة أفضل.



الموقع الجديد يحوي على الكثير من المعلومات التسويقية بالاضافة إلى:

- السماح للزبائن بالاستفسار عن طرودهم البريدية عن طريق الانترنت

- تحديد كلفة النقل والوقت الذي سيستغرقه الطرد للوصول إلى هدفه

- تحديد وقت من اليوم لكي يقوم ممثلي يونايتد بارسل سيرفس باستلام الطرائد منك وأنت في منزلك أو عملك

- استكشاف أقرب الأماكن من أجل ارسال الطرائد منها



فإن قام الزبون بالنقر على زر "Tracking" من أجل الاستفسار عن طرائده، فإن الموقع سيأخذه إلى الاستمارة الظاهرة بالأسفل. فيقوم الزبون بتعبئة الحقول اللازمة وسيحصل خلال أقل من ثانية على المعلومات التي يحتاجها عن طرده البريدي.










وعلى الرغم من أن العملية تبدو أسهلة، إلا إنها أكثر تعقيدا في الكواليس. فعندما يصل طلب الاستفسار إلى موقع الشركة، فإنه سيتم ارسال هذا الطلب إلى عدد من مزودات الويب. وطريقة اختيار المزود النهائي من أجل معالجة الطلب يعتمد على عدد من العوامل مثل الضغط على بقية المزودات. ويقوم المزود المختار بارسال الطلب إلى مزود التطبيقات المعني بالأمر. ويرسل مزود التطبيقات الطلب إلى حاسوب IBM AS/400 والذي بدوره متصل بقاعدة بيانات الطرائد البريدية. وفي الواقع فإن هذه قاعدة البيانات هي الأكبر في العالم من ناحية المعاملات وتحوي على 16 تيرابايت من البيانات. فيقوم الجهاز الرئيسي بالبحث في قاعدة البيانات عن الرزمة المعنية بالأمر. وعندما يتم الحصول على المعلومات المناسبة، فإن هذه المعلومات يتم ارسالها بطريقة عكسية إلى موقع الشركة لكي تظهر للزبون.



فموقع UPS مصمم من أجل تحمل ضغط الكثير من الزيارات في اليوم الواحد. ففي عام 1998 كان هناك حوالي 5.7 مليون hit في اليوم و82 ألف جلسة في اليوم و225 ألف طلب واستفسار في اليوم.



==================================


الواجب المنزلي:



استكشف الأدوات المستعملة من أجل مراقبة موقعك على الانترنت. ما هي الخدمات الأساسية المقدمة؟ استرشد بهذه المواقع:

www.webarrange.com

www.webtrends.com

www.netgravity.com

مجموعة إنسان 18-10-05 03:23 PM

حلول التجارة الالكترونية

حلول التجارة الالكترونية




فمثل التجار التقليديين، فإن تجار الويب لديهم عدد من الخيارات في كيفية انشاء وادارة الواجهة الأمامية الالكترونية للمحل. السؤال الأول الذي يواجه تاجر الويب هو كيفية تحديد المسؤول عن انشاء وادارة الواجهة الأمامية الالكترونية للمحل:


1) هل يقدم على صفقة مع شركة أخرى تتولى هذه العملية؟ أم:

2) ينشأ ويدير هذه الواجهة الالكترونية بنفسه؟


في النهاية، فإن الخيار يعتمد على عدة أمور:


1) حجم الشركة

2) خبرات الشركة السابقة في ادارة الويب والتجارة الالكترونية

3) قدرة موظفي التقنية الموجودين في الشركة



فالشركات الصغيرة أو متوسطة الحجم والتي توظف عدد قليل من التقنيين وتملك ميزانية مالية ضعيفة، فإن الأفضل لهذه الشركة أن تقدم على صفقة مع شركة أخرى لانشاء وادارة الواجهة الأمامية الالكترونية للمحل. كما أن الاقدام على صفقة مع شركة أخرى هو الاختيار الأمثل للشركات الكبيرة التي تريد أن:


1) تختبر نظام التجارة الالكترونية ولكن من دون أن تضطر أن تضحي بالكثير من رأس المال.

2) تحمي شبكاتها الداخلية

3) تعتمد على خبراء في هذا المجال لانشاء مواقع لها على الانترنت ومن ثم تتحكم فيها لاحقا.



هنالك 3 جهات توفر وتقدم خدماتها في إنشاء وادارة واجهة أمامية الكترونية للمحل:


1) المجمعات الانترنتية Internet Malls:



هنالك حوالي 3 آلاف مجمع انترنتي على الانترنت. فالمجمع الانترنتي يتألف من واجهة أمامية واحدة لمجموعة من الواجهات الأمامية الالكترونية. فأي مجمع ذو ادارة ناجحة تسمح بعمليات البيع والشراء ما بين المحلات وبعضها البعض وتوفر أيضا طريقة دفع موحدة بحيث أن المشتري يدفع مرة واحدة فقط من أجل شراء منتجات وخدمات من مختلف المحلات في المجمع الانترنتي. نظريا، فإن أي مجمع له قدرة تسويقية أقوى من أي محل قائم بحد بذاته، مما يعني بأنه يستقطب زبائن آكثر. السلبية الوحيدة هي وجوب مشاركة صاحب المجمع في صافي الأرباح.


2) مزودي خدمة الانترنت Internet Service Providers ISP:



بالاضافة إلى تقديم خدمة الاتصال بالانترنت للكثير من الشركات والأفراد، فإن مزودي خدمة الانترنت توفر أيضا خدمات المضيف إلى التجارة الالكترونية. ولكن في أغلب الأوقات، فإن مزودي خدمة الانترنت يهتمون في توفير بيئة آمنة للمعاملات المالية ولا يعطون أهمية بالغة إلى محتوى المحل. فهذا يعني بأن التاجر الذي يستفيد من خدمات مزودي خدمة الانترنت عليه أن يصمم موقعه بنفسه أو اعطاء مهمة التصميم لشركة أخرى. تستطيع الحصول على قائمة بأفضل مصممي المواقع في الموقع التالي:عالم الانترنت. ومؤخرا، فإن هناك عدد من مزودي خدمة الانترنت الذين بدأوا بتوفير خدمات كاملة كلية لحلول التجارة الالكترونية.



3) شركات الاتصالات السلكية واللاسلكية:



بدأت شركات الاتصالات السلكية واللاسلكية بتوفير خدماتها لحلول التجارة الالكترونية بصورة متزايدة. الزبون الأول لهذه الشركات هي الشركات الأخرى الكبيرة والتي تستخدم أيضا خدماتها الاتصالية.



الكثير من الشركات اتجهت إلى بناء وادارة الواجهة الأمامية الالكترونية بنفسها على الرغم من العدد الكبير من التعقيدات التقنية والتسويقية المتزامنة مع هذا الاتجاه. تطوير وإنشاء أي واجهة أمامية الكترونية للمحل يجب أن يتم في ضوء المعايير والعادات التقنية للشركة نفسها. مثلا، فإن الشركة التي لديها الكثير من معدات يونكس يجب أن تستخدم المكونات الصلبة لينوكس وبرمجياتها وأدواتها في عملية انشاء وادارة موقعها الالكتروني. والشركات التي تريد إنشاء مواقعها بنفسها لديها 3 اختيارات:



1) تبني الموقع الاكتروني من الصفر

2) تبني الموقع الالكتروني من خلال كتالوج الكتروني أو حلول مزودات التاجر

3) تبني الموقع الالكتروني من خلال مجموعة تجارية الكترونية متطورة



الشركات التي لديها تقنيين وخبراء تستطيع أن تستعمل الأدوات الاعتيادية ولغات برمجة وواجهة برمجة التطبيقات Application Programming Interface API من أجل انشاء وادارة واجهة أمامية الكترونية للمحل بنفسها. من وجهة نظر البرمجيات فإن هذه الطريقة توفر المرونة الأكثر والتكلفة الأقل. ولكن هذه الطريقة أيضا تؤدي إلى عدد من الخطوات الأولية الخاطئة واضاعة الوقت في التجربة. ولهذا السبب، فإنه حتى الشركات التي لديها تقنيين خبراء فالأفضل لها على الأرجح أن تصنع وتعدل أحد الحلول المتوفرة للشراء.



أنواع حلول التجارة الالكترونية المغلفة



هناك نوعين من حلول التجارة الالكترونية المغلفة:


1) كتالوج الكتروني مغلف أو حلول مزود التاجر

2).complete EC suites



كلا النوعين توفر الوظائف التالية:


- تهيئة الواجهة الأمامية الالكترونية للمحل

- عرض المنتج

- معالجة الطلبات التجارية

- معالجة عمليات الدفع المالي

- توفير دعم لبرمجيات أخرى من مثل الشحن أو حساب نسبة الضرائب



العامل الوحيد الذي يفرق ما بين هذين النوعين هو درجة التعديل المسموح بها وعدد أجزاء المزود التي يجب اضافتها من أجل الحصول على حل كامل. سيتم مناقشة كلا النوعين تاليا.



أولا: الكاتلوجات الالكترونية ومزودات التاجر:



الكاتلوجات الالكترونية هي النظير الافتراضي للكاتلوجات التقليدية للمنتجات. فالكاتولجات الالكترونية (مثل الكاتولوجات التقليدية) تحوي مواصفات مكتوبة وصور للبضائع بالاضافة إلى معلومات عن الترويجات والتخفيضات وأساليب الدفع وطرق الشحن. الخصائص الموجودة في الكاتلوجات الالكترونية وبرمجيات مزود التاجر تجعل من عملية ادارة وتهيئة الكاتلوجات سهلة وغير مكلفة لأن التسعيرات وترتيب وتنظيم البضائع سهلة وواضحة. والخصائص الموجودة في هذه البرمجيات تشمل:


- قوالب ومساعدين خبراء wizrds لانشاء الواجهة الأمامية للمحل وصفحات الكاتلوج التي تحوي صورا لوصف البضائع المعروضة للبيع

- عربات الكترونية للتبضع Electronic Shopping carts والتي تسمح للزبائن بجمع البضائع بغرض الشراء ووضعها في عربة الكترونية إلى حين الانتهاء من عملية التبضع.

- استمارات الكترونية لملأ الطلبيات التجارية من خلال طرق آمنة.

- قاعدة بيانات لحفظ مواصفات السلعة وأسعارها بالاضافة إلى طلبيات الزبائن.

- التكامل مع برمجيات أخرى من أجل حساب كلفة الضرائب والشحن ومن أجل تولي عملية التوزيع.


ثانيا: مجموعات التجارة الالكترونية:



توفر مجموعات التجارة الالكترونية للتاجر المرونة والتخصص والتعديل والتكامل في دعم الوظائف الالكترونية الظاهرة والمخفية. في مجموعة التجارة الالكترونية فإن فعالية المحل موزعة على عدد من قواعد البيانات والمزودات وليس على قاعدة بيانية ومزود احادي كما هو الحال في نظام الكاتلوجات الالكترونية وحلول مزودات التاجر.



سيتم نقاش مجموعات التجارة الالكترونية من خلال مثالين لشركتين هما من أفضل الشركات في مجال برمجيات مجموعات التجارة الالكترونية:




- انتروولد Interworld: موقعها على النت: www.interworld.com

- اوبن ماركت Open Market: موقعها على النت: www.openmarket.com



أهم منتج لشركة انتر وولد هو "تبادل التجارة" Commerce Exchange والذي يبدأ سعره من 75 ألف دولار. تبادل التجارة يقدم معمارية مفتوحة وقابلة للتدريج وذات توجه كائني. وهذه المعمارية تدعم أربعة وظائف أساسية:



1) كاتلوج: نماذج تفاعلية للكاتلوج والتي توفر:

- خدمات تشخيص الكاتلوج لذوق الزبون وأيضا تشخيص عروض المنتجات.

- تسعيرات متغيرة للسلع وتخفيضات فردية

- توجيهات واقتراحات للزبون بزيادة السلع المشترية أو ارشادات إلى سلع أخرى بديلة أو مكملة أو مختلفة

- مقارنة للسلع المختلفة ونصائح اعتمادا على خصائص المشتري أو على تاريخ الشراء للمشتري

- مساعدة للزبون في اختيار السلع



2) ادراة الطلبيات التجارية: نماذج ادارة الطلبيات التجارية والتي تدعم:


- الحصول على المعلومات اللازمة لانشاء طلبية تجارية

- انهاء تفاصيل الطلبية التجارية من الدفع والشحن والمخزون والضرائب

- ارسال الفواتير وادارة الحساب والتي تشمل العناوين لارسال الفواتير وعناوين الشحن ومعلومات البطاقات الائتمانية والحد الأقصى للدفع بواسطة البطاقة الائتمانية والتثبت من صحة البطاقة الائتمانية


3) التنفيذ: واجهات تحوي حلول متعددة للشحن وللتنفيذ.


4) خدمة الزبائن: وهي الوظائف التي تسمح للزبائن القدرة على تأكيد أو تغيير معلوماتهم الشخصية لدى الموقع ومراجعة طلبياتهم التجارية ومراجعة تاريخ مشترياتهم.



أما شركة اوبن ماركت فتصب اهتمامها على الشركات التي تملك عدد كبير من المعاملات اليومية. وبرمجيتهم هي OM-Transact. الخدمات التي توفرها OM-Transact هي:



1) التحليل والاستخراج: تحليل المبيعات وتصرفات المشتري واستخراج عادات المشتري من أجل تحديد مدى فاعلية الاعلانات والتخفيضات الخاصة والترويجات الأخرى.

2) العمل على زيادة الطلب: توزيع عروض وكوبونات رقمية لجذب طبقة معينة من الزبائن.

3) ادارة الطلبيات التجارية: ملئ الطلبيات التجارية والتثبت من الدفع ومن العنوان والتحكم في معالجة الشحن والرصائد والطلبيات التجارية.

4) التنفيذ: ارسال السلع المادية والسلع الرقمية إلى مشتريها

5) الدفع: يوفر دعما للتخويل الآني والتقرير الأوتوماتيكي وتجديد الاشتراك وارسال الفاتورة الجزئية والدفع عن طريق البطاقات الائتمانية

6) خدمة النفس: استخدام آمن للبطاقة الائتمانية من أجل الدفع وإنهاء معلومات الشحن والفواتير.

7) خدمة الزبائن: دعم موظفي خدمة الزبائن بمجموعة من الأدوات لتحليل وحل مشاكل وأمور الزبائن

8) التقرير: يوفر مجموعة من التقارير الاعتيادية بالاضافة إلى دعم أغلب التقارير المشهورة وأدوات التحليل

مجموعة إنسان 18-10-05 03:24 PM

10 خطوات لبناء مواقع التجارة الإلكترونية الناجحة
تضم شبكة الإنترنت ملايين المواقع التجارية مما يجعل تأسيس واطلاق موقع تجاري الكتروني عمل يحتاج لعناية تامة وتخطيط مفصل ومدروس لأن اطلاق الموقع التجاري الرقمي في هذا المحيط الضخم من المواقع يختلف تماما عن افتتاح متجر في سوق تقليدية محدودة· وقد وضع خبراء التسويق والاعمال على الإنترنت عشر خطوات لبناء موقع العمل الناجح والمربح·

1. تتلخص الخطوة الاولى في التخطيط للاعمال على الإنترنت في تقرير المطلوب من الموقع التجاري على الإنترنت وتحديد الاهداف المطلوبة منه حتى يغطي الاحتياجات ويعكس المعلومات المطلوب اظهارها للزبائن لضمان تطوير كفاءة العمليات وتحصيل العوائد·


2. تأتي الخطوة الثانية في تحديد سقف اولي معين من عدد الزبائن المتوقعين للموقع مع رصد منطقة سوق جغرافية معينة يكون لدى الشركة معلومات جيدة عن ثقافتها واحتياجاتها لأن مايمكن تسويقه في استراليا قد يختلف عما يمكن تسويقه في الهند· والانتباه الى ان العمليات التجارية الدولية تحتاج لاعداد آليات وتسهيلات لخدمة الزبائن العالميين والتفاهم معهم ولهذا فإن المعلومات المجموعة عن الزبون يجب وصفها بحيث تخدم تلقائيا العمليات التجارية اللازمة للبيع على الخط ومن ذلك الحاجة لوضع اكثر من لغة على الموقع او وضع مواقع مختلفة للدول والتحري عن التفاصيل الضريبية والجمركية عند ارسال السلع للزبائن وقضية التعامل مع العملات المحلية المختلفة ومعدلات الصرف والبنوك الدولية التي تشرف على عمليات التداول المالية·


3. تتحدث الخطوة الثالثة عن ضرورة وضع ميزانية تكاليف خادم معلومات الموقع وتكاليف التسويق بالاضافة للصيانة والادارة ومصاريف مصادر المعلومات والمواد والاقساط الشهرية وغيرها، والجدير بالذكر هنا ان العناية بالموقع وترقيته و المحافظة على تغيير آخر المعلومات فيه والتسويق الدائم يكاد يسبق اهمية صرف الاموال عليه لأن المطلوب التحديث والخدمة اكثر من الانفاق·


4. تدور الخطوة الرابعة حول ضرورة اشراك جميع ادارات العمل في الشركة في المساهمة في استراتيجية الموقع التجارية واخذ الاقتراحات والمساهمات والمشاركات منها حتى يعكس الموقع تصورا متكاملا وناضجا للعمل يغطي كل مناطق العمل وهذا يجعل الموقع الالكتروني يفوز بمبادرات المشاريع المتنوعة بدلا عن ان يكون عمل ادارة واحدة هي ادارة المعلومات فالعمل الالكتروني يعني تحول او انشاء المؤسسة على اسس العمل الالكتروني الشامل وذلك يستدعي ان تفكر المؤسسة جميعها بأسلوب الكتروني.


5. تنبه الخطوة الخامسة الى الحدود التقنية للمتصفحين كأي متصفح يستعملون او امكانيات البطاقات الصوتية وغيرها من المعايير الفنية لأن تطور الكمبيوتر الشخصي السريع يجبر جميع المستخدمين تركيب آخر الابتكارات وعموما جميع الاجهزة مزودة بمجموعات الوسائط المتعددة التي تؤمن عرض الصوت والصور والفيديو·


6. تلفت الخطوة السادسة إلى الامور المهمة في وضع قائمة محتويات الموقع ومراعاة علاقتها بالمتصفحين المطلوبين كمرحلة مبدئية ثم وضع محتويات لاحقة يتم انزالها مع الوقت إلى الموقع مع تزايد العمليات عليه وهذه المحتويات يجب ان تتعلق باهتمامات الزبائن ويتم تعديلها بشكل مستمر·


7. أما الخطوة السابعة فتتعلق باختيار اسم مختصر للموقع ماأمكن فكلما كان صغيرا ورمزيا ومعبرا كلما كان افضل للتداول والتصفح لأن ذلك يقلل احتمالات الخطأ في ادخال الاسهم ويسهل تذكره·


8. تشير الخطوة الثامنة إلى ضرورة التأكد من فعالية صلات البريد الالكترونية للموقع وسهولة الوصول اليه لأنه ببساطة الجسر الاساسي للتواصل مع الزبائن والتعامل معهم وبدونه يبقى الموقع معزولا ولا معنى لوجوده على الشبكة ونذكر ان برنامج آر أس في بي يقدم اجابات وظيفية تلقائية تستند إلى نظام فرز ذكي لاستعلامات الزبائن يمكن تعريفه مسبقا وتعديله·


9. تبدأ الخطوة التاسعة المرحلة التنفيذية للعمل التجاري الالكتروني باختيار شركة تصميم المواقع الملائمة التي يمكن ان تقدم خدمات منتظمة للموقع ويمكن تصميم الموقع ذاتيا اذا لم تتوفر الموارد ولكن ذلك يبقى جهدا محدودا قاصرا اذا لم يكن في الشركة قسم متخصص بتصميم الصفحات لأن هذا العمل يحتاج الى جهود جماعية وبرامج متخصصة ولا تقوم به الشركات الا اذا كانت كبيرة او تقدم هذا النوع من الخدمات، اما اختيار الشركة المناسبة فيتم من 3 شركات تلاحظ مواقعها وتاريخ عملها ومشاريعها وعدد الموظفين والمبرمجين لديها والمهم ان تكون معروفة بأعمالها الجديدة في التصميم لأن هذا العامل حاسم·


10. تركّز الخطوة العاشرة على تسويق الموقع وضمان تطويره الدائم بوضع تساؤلات حرجة عن كيفية الوصول لعدد معين للمتصفحين للموقع خصوصا اذا كان المطلوب اجتذاب فئة معينة من منطقة ما أو مهنة محددة وبالتالي كيف يتم الاعلان وفي اي بلد ومع أي المواقع الاعلانية على الإنترنت، وعادة توضع ميزانية تسويق تساوي 30 في المئة من تكاليف تشغيل الموقع· مع اضافة (5-10) في المئة شهريا على التسويق الطارئ تبعا لتغيرات معطيات السوق واحصاءات الدخول للموقع ومتغيرات اخرى ومن الخطأ الاعتقاد بأن اطلاق الموقع وتشغيله يعني انتهاء المهمة·


وهكذا فإن اطلاق الموقع التجاري للاعمال كولادة طفل يتطلب بعد ذلك متابعة وعناية وتطويراً وتقوية حتى يكبر ويصل لمراحل النضوج بسرعة ويعطي الفوائد المأمولة منه ويبقى ان الموقع التجاري مشروع عمل دائم ولا ينتهي·

مجموعة إنسان 18-10-05 03:24 PM

كيف تشتري عبر الانترنت؟ خطوات تساعدك على التسوق الآمن

يثير استعمال بطاقات الدفع الائتمانية على شبكة الانترنت مشكلة كبيرة، لأنه عكس الدفع العادي الذي يتم مباشرة بين البائع والمشتري في دقائق معدودة، حيث يكون التعامل بهذه البطاقات في ساحة الانترنت فضاء مفتوحاً لأن من سيقوم بالدفع ببطاقته يتعامل مع مئات الآلاف ممن يحاولون اصطياد بيانات هذه البطاقة وأرقامها ليقوموا باستعمالها في مشترياتهم، وانعدام عملية التوقيع على النموذج الورقي لبطاقة الدفع يثير ايضاً فضاءات أخرى لأن مطابقة التوقيع على النموذج الأرضي لبطاقة الدفع قد يكون دافعاً لكشف سارقها في حين أن التعامل الانترنتي بهذه البطاقة لا يعطي فكرة عن هوية مستعملها وتوقيعه، فشخص موجود في جنوب شرق آسيا مثلاً يستطيع سرقة بيانات بطاقة شخص آخر موجود في جنوب أمريكا عندما قام هذا الأخير باستعمالها للشراء من موقع أمريكي، حيث يمكن أن يستعملها الشخص الأول في عمليات شراء من مواقع أخرى في شبكة الانترنت وفي أى مكان توجد هذه المواقع.



الشراء عبر الانترنت أصبح عملية متسارعة لكونه إحدى الطرق السهلة لشراء كل شيء تقريباً، حيث يمكنك التسوق عبر الانترنت في أي مكان على الأرض، وفي أي وقت تريد، صباحاً أو مساء، دون أن تترك منزلك، وكل ما تحتاجه هو اتصال بالانترنت وبطاقة ائتمان سارية المفعول،



لذلك إذا لم يسبق لك الشراء عبر شبكة الانترنت فإنه يمكنك اتباع النصائح التالية حين تتسوق عبر شبكة الانترنت:



1ـ تجول قبل أن تشتري: الانترنت هو أروع سوق عالمية يمكنك فيها مقارنة الأسعار بدلاً من الخروج إلى الشارع والبحث في المحلات، حيث يمكنك شراء كل شيء تقريباً دون أن تترك منزلك، لذا تجول بين مواقع مختلفة تتضمن السلعة التي تريد شراءها لكي تحصل على ما تريد تماماً وبحيث تقارن الأسعار والمواصفات الخاصة بكل سلعة.



2ـ قرر الشراء من المواقع التي تحظى بسمعة طيبة أو تلك التي تعرفها، وحين تريد الشراء اقرأ بدقة شروط البيع خاصة شروط التوصيل وشروط الاسترجاع، وبعض المواقع يوجد بها خانة للأسئلة التي يتكرر استعمالها (FAQs)، والتي لابد من أن تراجعها إذا كان لديك أي تساؤل أو مشكلة.



3ـ استعمل دائماً موقع مؤمن (secure website) الذي يحافظ عادة على بيانات وأرقام بطاقتك الائتمانية التي ستستعملها في الشراء، وستكون قادراً على تحديد ما إذا كان الموقع الذي تريد الشراء منه موقع مؤمن أم لا عندما ترى علامة قفل معدني صغير تظهر أمامك في أسفل الشاشة في الموقع الذي ستشتري منه، ويبدأ الموقع المؤمن عادة بأحرف https: بدلاً من أحرف http: حيث يشير حرف (s) إلى موقع مؤمن (secure)، ويعني الموقع المؤمن أن معلومات وبيانات وأرقام بطاقتك الائتمانية تم اخفائها قبل أن ترسل عبر الانترنت إلى موقع الشركة ولا يمكن لأحد الاطلاع عليها أو سرقة معلوماتها.



4ـ قبل ارسال معلوماتك إلى الموقع الذي ستشتري منه تأكد من صحة البيانات والأرقام الخاصة بقيمة مشترياتك وتفاصيل بطاقتك الائتمانية.



5ـ احتفظ بنسخة من أمر الشراء في كل مرة تشتري بها عبر الشبكة، وقم بطباعته مع الاحتفاظ بنسخة منه في القرص الصلب (Hard Drive)، وهذا الأمر ضروري عندما يكون عندك تساؤلات عن بضاعتك المشتراه أو عندما تحتاج إلى استبدالها، علماً بأن العديد من الشركات ستقوم أيضاً بإرسال بريد الكتروني لك يؤكدون من خلاله عملية الشراء، لذلك قم بطباعة هذه الرسالة الالكترونية واحتفظ بها.



6ـ لحماية نفسك بشكل كامل اتبع النصيحة الذهبية التالية: لا تعط أبداً تفاصيل وبيانات أرقام بطاقتك الائتمانية عبر البريد الالكتروني أو عبر غرف المحادثة.



7ـ تذكر أن تقوم شهرياً بمراجعة الكشف الخاص ببطاقة الائتمان لعمليات الشراء التي تتم عبر شبكة الانترنت، ولابد أن يكون واضحاً لك هنا أن أسماء بعض الشركات التي اشتريت منها قد يختلف أحياناً عن اسم موقعها على الانترنت.



8ـ استعمل بطاقة ائتمانية واحدة فقط للشراء عبر الانترنت وخصصها لهذا الغرض حتى يسهل عليك اكتشاف أي محاولة لاستعمال بطاقتك، واحرص على أن يكون رصيد هذه البطاقة متماشياً مع قيمة مشترياتك عادة عبر الانترنت.

مجموعة إنسان 18-10-05 03:25 PM

الفجوة الرقمية
تعتبر ثورة المعلومات والتكنولوجيا وما تحذوه من خطا متسارعة في التطور والانتشار بالعالم من اهم النقلات في القرن الواحد والعشرين عصر التكنولوجيا والاتصالات حيث اصبحت التقنية فيه القاعدة الاساسية التي تنطلق منها دول العالم في تعاملاتها ورفع مستواها وتقدمها وتطورها لمواكبة التتابع الزمني الذي انهى مرحلة البيروقراطية والمسافات ويسرت الحصول على المعلومة‚ واعدت حلقة متقاربة للتراسل والتواصل بين دول العالم واعطت الحرية بالمقارنة والتحليل من خلالها واصبحت متطلبات التنمية متخصصة اكثر من خلالها وتجاوزت التكنولوجيا العصرية كل المسافات وحدود المكان‚ واصبحت هذه الثورة الجديدة اللغة الواحدة لألسن شعوب العالم من خلال التعامل والتبادل والاشتراك بكافة المجالات السياسية والاقتصادية والثقافية والعلمية‚فبعد ان كانت الاختراعات التكنولوجية المتطورة فقط لمساندة الدول بالتقدم وسندا مكملا فقط اصبحت الآن المعيار الاساسي والقاعدة الاولى من المتطلبات الاساسية للتنمية والنهضة للشعوب عامة وانتشرت هذه الشبكات التقنية بهذه الاختراعات التكنولوجية بجميع تعاملات شعوب العالم لتلبية متطلباتها واصبحت خيمة رقمية تستظل تحتها جميع دول العالم‚ من خلالها تعطي الصورة الحضارية والمصدر الاساسي لكل دولة بتقدمها وارتقائها‚ من ذلك التقدم والتسارع في عصر التكنولوجيا الذي يسود العالم نقف عن موقع الدول العربية منه وواقع الحال بالنسبة للمسافة التي تباعدنا عن هذا الركب وكيفية اللحاق به‚ فعند الاشارة الى الارقام التي وضعها المحللون لكشف موقعنا العربي من التقدم التكنولوجي هذا فقد قدر ان عدد المستخدمين للانترنت في العالم العربي لا يتجاوز 5‚3 مليون شخص من اصل 275 مليونا من عدد السكان بالعالم العربي مقابل 2‚94 مليون بالولايات المتحدة و23 مليونا بأوروبا وايضا قدر حجم التجارة الالكترونية في العالم العربي بحوالي 40 مليونا اي 01‚0 من حجمها العالمي‚ حتما هذه المؤشرات تدل على فجوات كبيرة لعالمنا العربي بالنسبة لدول العالم‚ مما يستدعي الاخذ بخطورة هذه المسافة منها‚ان ما اكده سعادة وزير الطاقة عبد الله بن حمد العطية في افتتاح المؤتمر العربي للتكنولوجيا من ان المشكلة هذه كبيرة وآثارها تنعكس بشكل مباشر على شعوبنا العربية مما يستدعي ابراز هذه الهوة‚‚ مما لتكنولوجيا المعلومات من أهمية اصبحت جلية سياسيا واقتصاديا بالعالم ولابد من اللحاق بالعصر الرقمي هذا‚ان هذه الدلالات والآراء تعطي الضرورة للعمل على ردم الهوه وقرع جرس الانذار لحصر هذه المشكلة الكبرى في العالم العربي وموقعه من التسارع الرقمي بالعالم‚لذلك فان أهم ما يمكن ان يقدم من الدول العربية يكون بعاملين مهمين الاول يتمثل بتعميم هذه المشكلة والتعاون بينها لتجاوزها باقامة المشاورات والندوات والمعارض والمؤتمرات والثاني توفير هذه التكنولوجيا والتقنية الرقمية بكل دولة ضمن مؤسساتها وبنيتها‚ ان هذه العوامل تتحقق عندما يؤخذ بالاعتبار التطور الحضاري والرقمي الذي يشهده العالم من خلال السعي بخطوات متسارعة للتزامن مع متطلبات العصر وعدم الوقوف عند المعوقات مما لها من آثار سلبية واجتماعية وسياسية واقتصادية وثقافية بالبعد عن هذا التقدم والتطور الرقمي بالعالم وتحقيق الاستفادة منها في كافة المجالات من خلال التقابل والانفتاح على المعارض الدولية كالذي يقام حاليا «بقطر» واقامة مدن مستقلة للإنترنت كمدينة دبي واقامة مدن للاعلام كمدينة دبي للاعلام التي تعتبر منطقة حرة لوسائل الاعلام والشركات‚ ايضا لابد من الترويج بالحملات الاعلامية للتوعية بين المؤسسات الخاصة بصناعة التكنولوجيا والاخذ بالاعتبار دور الجامعات والمعاهد لتعميم هذا التقدم واعداد الكوادر البشرية المهيأة من خلال برامج معينة والتوعية العامة وتوفير الاتصالات وخدماتها بيسر وسهولة وتخفيض اسعار التعرفة لتصبح بمتناول الجميع والقضاء على الاحتكارات الخاصة وتكاتف القطاعات والشركات على توفير احدث ما توصلت اليه التكنولوجيا وباسعار مقبولة ومتناولة للجميع‚ والتعريف بالمعلوماتية الحديثة ودعم مؤسسات الاتصالات وربط الحكومات الكترونيا وتوفير الحواسيب بالمؤسسات الحكومية والخاصة‚ والاخذ بالحسبان توفير السيولة من المصارف العربية لدعم قطاعات التكنولوجيا وتوفير تغطية نفقاتها.

مجموعة إنسان 18-10-05 03:29 PM

التجارة الإلكترونية (E-commerce


تمهيد



في هذا العصر الرقمي الذي تنتشر فيه الإنترنت انتشاراً هائلاً، شاع مفهوم التجارة الإلكترونية التي تتيح العديد من المزايا، فبالنسبة لرجال الأعمال، أصبح من الممكن تجنب مشقة السفر للقاء شركائهم وعملائهم، وأصبح بمقدورهم الحد من الوقت والمال للترويج لبضائعهم وعرضها في الأسواق. أما بالنسبة للزبائن فليس عليهم التنقل كثيراً للحصول على ما يريدونه، أو الوقوف في طابور طويل، أو حتى استخدام النقود التقليدية، إذ يكفي اقتناء جهاز كمبيوتر، وبرنامج مستعرض للإنترنت، واشتراك بالإنترنت.

ولا تقتصر التجارة الإلكترونية (E-Commerce) -كما يظن البعض- على عمليات بيع وشراء السِلَع والخدمات عبر الإنترنت، إذ إن التجارة الإلكترونية- منذ انطلاقتها- كانت تتضمَّن دائما معالجة حركات البيع والشراء وإرسال التحويلات المالية عبر شبكة الإنترنت، ولكن التجارة الإلكترونية في حقيقة الأمر تنطوي على ما هو أكثر من ذلك بكثير، فقد توسَّعت حتى أصبحت تشمل عمليات بيع وشراء المعلومات نفسها جنبا إلى جنب مع السِلَع والخدمات، ولا تقف التجارة الإلكترونية عند هذا الحد، إذ إن الآفاق التي تفتحها التجارة الإلكترونية أمام الشركات والمؤسسات والأفراد لا تقف عند حد.



ما هي التجارة الإلكترونية؟




التجارة الإلكترونية هي نظام يُتيح عبر الإنترنت حركات بيع وشراء السِلع والخدمات والمعلومات، كما يُتيح أيضا الحركات الإلكترونية التي تدعم توليد العوائد مثل عمليات تعزيز الطلب على تلك السِلع والخدمات والمعلومات، حيث إن التجارة الإلكترونية تُتيح عبر الإنترنت عمليات دعم المبيعات وخدمة العملاء. ويمكن تشبيه التجارة الإلكترونية بسوق إلكتروني يتواصل فيه البائعون (موردون، أو شركات، أو محلات) والوسطاء (السماسرة) والمشترون، وتُقدَّم فيه المنتجات والخدمات في صيغة افتراضية أو رقمية، كما يُدفَع ثمنها بالنقود الإلكترونية.

ويُمكن تقسيم نشاطات التجارة الإلكترونية بشكلها الحالي إلى قسمين رئيسين هما:






1. تجارة إلكترونية من الشركات إلى الزبائن الأفراد (Business-to-Consumer)، ويُشار إليها اختصارا بالمصطلح B2C، وهي تمثِّل التبادل التجاري بين الشركات من جهة والزبائن الأفراد من جهة أخرى.


2. تجارة إلكترونية من الشركات إلى الشركات (Business-to-Business)، ويُشار إليها اختصارا بالرمز B2B؛ وهي تمثِّل التبادل التجاري الإلكتروني بين شركة وأخرى.








ما الفوائد التي تجنيها الشركات من التجارة الإلكترونية؟



تقدِّم التجارة الإلكترونية العديد من المزايا التي يمكن أن تستفيد منها الشركات بشكل كبير، ونذكر منها على سبيل المثال لا الحصر:

• تسويق أكثر فعالية، وأرباح أكثر: إن اعتماد الشركات على الإنترنت في التسويق، يتيح لها عرض منتجاتها وخدماتها في مختلف أصقاع العالم دون انقطاع -طيلة ساعات اليوم وطيلة أيام السنة- مما يوفِّر لهذه الشركات فرصة أكبر لجني الأرباح، إضافة إلى وصولها إلى المزيد من الزبائن.

• تخفيض مصاريف الشركات: تُعَدّ عملية إعداد وصيانة مواقع التجارة الإلكترونية على الويب أكثر اقتصادية من بناء أسواق التجزئة أو صيانة المكاتب. ولا تحتاج الشركات إلى الإنفاق الكبير على الأمور الترويجية، أو تركيب تجهيزات باهظة الثمن تُستخدَم في خدمة الزبائن. ولا تبدو هناك حاجة في الشركة لاستخدام عدد كبير من الموظفين للقيام بعمليات الجرد والأعمال الإدارية، إذ توجد قواعد بيانات على الإنترنت تحتفظ بتاريخ عمليات البيع في الشركة وأسماء الزبائن، ويتيح ذلك لشخص بمفرده استرجاع المعلومات الموجودة في قاعدة البيانات لتفحص تواريخ عمليات البيع بسهولة.

• تواصل فعال مع الشركاء والعملاء: تطوي التجارة الإلكترونية المسافات وتعبر الحدود، مما يوفّر طريقة فعالة لتبادل المعلومات مع الشركاء. وتوفِّر التجارة الإلكترونية فرصة جيدة للشركات للاستفادة من البضائع والخدمات المقدَّمة من الشركات الأخرى (أي الموردين)، فيما يُدعى التجارة الإلكترونية من الشركات إلى الشركات
(Business-to-Business).




الإلكترونية؟



• توفير الوقت والجهد: تُفتَح الأسواق الإلكترونية (e-market) بشكل دائم (طيلة اليوم ودون أي عطلة)، ولا يحتاج الزبائن للسفر أو الانتظار في طابور لشراء منتج معين، كما ليس عليهم نقل هذا المنتج إلى البيت. ولا يتطلب شراء أحد المنتجات أكثر من النقر على المنتَج، وإدخال بعض المعلومات عن البطاقة الائتمانية. ويوجد بالإضافة إلى البطاقات الائتمانية العديد من أنظمة الدفع الملائمة مثل استخدام النقود الإلكترونية (E-money).

• حرية الاختيار: توفِّر التجارة الإلكترونية فرصة رائعة لزيارة مختلف أنواع المحلات على الإنترنت، وبالإضافة إلى ذلك، فهي تزوِّد الزبائن بالمعلومات الكاملة عن المنتجات. ويتم كل ذلك بدون أي ضغوط من الباعة.

• خفض الأسعار: يوجد على الإنترنت العديد من الشركات التي تبيع السلع بأسعار أخفض مقارنة بالمتاجر التقليدية، وذلك لأن التسوق على الإنترنت يوفر الكثير من التكاليف المُنفَقة في التسوق العادي، مما يصب في مصلحة الزبائن.

• نيل رضا المستخدم: توفِّر الإنترنت اتصالات تفاعلية مباشرة، مما يتيح للشركات الموجودة في السوق الإلكتروني (e-market) الاستفادة من هذه الميزات للإجابة على استفسارات الزبائن بسرعة، مما يوفِّر خدمات أفضل للزبائن ويستحوذ على رضاهم.






آفاق ومستقبل التجارة الإلكترونية
يتزايد يوماً بعد يوم عدد التجار الذين يعربون عن تفاؤلهم بالفوائد المرجوة من التجارة الإلكترونية، إذ تسمح هذه التجارة الجديدة للشركات الصغيرة بمنافسةَ الشركات الكبيرة. وتُستحدَث العديد من التقنيات لتذليل العقبات التي يواجها الزبائن، ولا سيما على صعيد سرية وأمن المعاملات المالية على الإنترنت، وأهم هذه التقنيات بروتوكول الطبقات الأمنية (Secure Socket Layers- SSL) وبروتوكول الحركات المالية الآمنة (Secure Electronic Transactions- SET)، ويؤدي ظهور مثل هذه التقنيات والحلول إلى إزالة الكثير من المخاوف التي كانت لدى البعض، وتبشر هذه المؤشرات بمستقبل مشرق للتجارة الإلكترونية، وخلاصة الأمر أن التجارة الإلكترونية قد أصبحت حقيقة قائمة، وأن آفاقها وإمكاناتها لا تقف عند حد.

برغم كل هذه المؤشرات التي تُبشِّر بمستقبل مشرق للتجارة الإلكترونية، إلا أنه من الصعب التنبؤ بما ستحمله إلينا هذه التجارة، ولكن الشيء الوحيد المؤكَّد بأن التجارة الإلكترونية وجِدَت لتبقى.

مجموعة إنسان 18-10-05 03:30 PM

ثورة المعلومات و أسباب تأخرها في الدول العربية



ثورة المعلومات و أسباب تأخرها في الدول العربية











لو رجعنا بذاكرتنا إلى قرن من الزمان لوجدنا أن الزراعة و المجتمع الزراعي هو المسيطر و المهيمن على الإقتصاد، و بعدها توجه العالم إلى الصناعة و المجتمع الصناعي و أصبحت هي القوة الإقتصادية بدول العالم، و كانت القوة الإقتصادية هي المتحكمة بالدول و شعوبها. أما الآن فأصبحت المعلومات هي الإقتصاد بعينه و المجتمع المعلوماتي هو القوة الإقتصادية القادمة لدول العالم. و لو نظرنا للمعلومات بشمولية لرأينا أن إقتصاد الدول يبنى على معلومات و بيانات و إحصائيات دقيقة تستطيع أن تحقق نجاح في جميع مجالات الحياة و تحقيق الهدف بشكل مميز.







إن ثورة المعلومات (تقنية المعلومات) هي القوة الحالية و القادمة لجميع الدول، و مع دخول وسائل الإتصالات الحديثة مثل الانترنت، لوجدنا الكم الهائل من المعلومات التي لا يتسطيع أي انسان استيعابها و دراستها بشكل سليم، و لهذا أصبح إنتاج المعلومات و إستغلالها بالشكل الصحيح أحد أهم عوامل نجاح اقتصاد الدول. و لو أدركنا أن الدول تهتم بالمعلومات و البيانات و الاحصائيات الدقيقة التي تستيطع من خلالها تحريك عصا اقتصادها و توفير فرص العمل لشعوبها و جذب رؤوس الأموال من جميع أنحاء العالم، و على نفس المنوال نجد أن الشركات الكبرى لا تتخذ قرارات عشوائية بل تعتمد على الكمية الهائلة المتوفرة لديها من المعلومات لتستطيع اتخاذ القرارات المناسبة. أما من الناحية التقنية للمعلومات نجد كثير من الدول أنشأت بما يسمى بالحكومات الالكترونية و الجامعات الافتراضية التي تعتمد على المعلومات بشكل أساسي و على وسائل الاتصالات الحديثة. و ايضاً نجد مراكز البيع و الشراء التجارية و البنوك الالكترونية التي هي بالتالي تعتمد على وجود وسائل الإتصال المتاحة للشعوب و استيعاب الشعوب لهذه التقنيات الحديثة و إستعمالها بالشكل الصحيح.











نجد من الجانب الآخر، الدول العربية التي لم تستطع إستيعاب فكرة و أهمية المعلومات إلا في الأونه الأخيرة و اعتمادها فقط على الإقتصاد النفطي أو السياحي بشكل كبير، و لم تعر هذه الدول للمعلومات و البيانات أي أهميه و ذلك دليل على عدم وجود أي بيانات أو احصائيات دقيقة في جميع المجالات بالدول العربية. و من الضروري معرفة أبعاد الموضوع و دراسته بشكل جيد، و أهميته في تطوير عجلة الإقتصاد العربي و بناء اقتصاد الكتروني عربي موحد لمواجهة الإقتصاد الغربي و توفير فرص عمل لشعوبها و جذب لرؤوس الأموال العربية المهاجرة و رؤوس الأموال الغربية من الشركات الكبرى التي تهتم بصناعة المعلومات و التجارة الالكترونية و تشجيع المؤسسات و الشركات العربية لدخول العالم الالكتروني و المعلوماتي.







و من أهم عوامل التأخر، إرتفاع تكلفة التشغيل بالدول العربية، و الحد من التوسعات المستقبلية و افتقاد الشفافية المطلوبة في جميع المشاريع و الإستثمارات التى تؤدي إلى فشل المشروع في النهاية.



و من أسباب تأخر ثورة المعلومات و الإقتصاد العربي بشكل عام هو عدم وجود الخبرة الكافية و افتقاد الإستقرار التشريعي للدول، و عدم وجود آلية و قوانين واضحة في الاستثمار بالدول العربية، و هذا مما يجعل رؤوس الأموال لا تتجرأ على الإستثمار بها. و عدم وجود أي تسهيلات للنقل الجوي أو البحري و أيضاً توجد هناك القيود المفروضة على المستثمرين \"تحد من حرية نقل أرباح المستثمر و المطالبة بتدويرها داخل البلد و البيروقراطية و الروتين اللذان يتطلبان منه التعامل مع عشرات الجهات و استخراج عشرات الأذونات، كل عوائق تشريعية أمام الأستثمار بالدول العربية (1)\".











لكن و قبل كل هذا يجب على الحكومات العربية بناء بنية تحتية قوية من وسائل حديثة من شبكات الاتصال و توفير الانترنت و مراكز الأبحاث و التدريب و اعتماد المعلومات و البيانات العلمية في حياة المجتمع. و يجب على الدول العربية بناء قاعدة معلوماتية لتبادل و توفير المعلومات للدول العربية لإتخاذ القرارات السليمة.



و لو أوردنا بعض الإحصائيات لنجد أن مستخدمي الانترنت بالدول العربية يبلغ 0.6% فقط من تعداد السكان بينما بالدول المتقدمة نجد أن مستخدمي الانترنت يبلغ 88% من تعداد السكان، و تفسير ذلك أن الدول المتقدمة بهذا المجال اوجدوت البنية التحتية القوية و باسعار في متناول الجميع. و هكذا نرى الفرق الشاسع بين الدول العربية و الدول المتقدمة في نسب مستخدمي الانترنت و مثال ذلك دولة الامارات العربية المتحدة تتربع برأس القائمة بنسبة 10.2% و تليها لبنان 8% و الكويت 5.5% و الأردن 2% وتأتي المملكة العربية السعودية و دولة مصر بنسبة 0.8% من تعداد السكان. و لتطوير شبكات الاتصال بالدول العربية، سوف تنفق الدول العربية 90 مليار دولار خلال العشر السنوات القادمة لتواكب من سبقها في هذا المجال.







فيجب علينا الإستفادة من الانترنت في جميع مجالتها و جعلها في متناول الجميع، و دعم و تطوير البنية التحتية، و دعم المؤسسات الصغيرة التي تعمل في هذا المجال و إنشاء البوابات الالكترونية المخصصة للأعمال الالكترونية - من أسواق و بنوك و بورصة و استشارات الكترونية و خدمات للمعلومات و البيانات – و توفير خدمات متميزة للشركات الأجنبية للإستثمار بهذا المجال و تقديم الدعم المتواصل من تطوير البنية التحتية و تسهيل الاجراءات القانونية لها.



و لا ننكر بعض الجهود الفردية أو الجماعية الصغيرة في إنشاء بوابات الكترونية، و لكن ينقصها الدعم المادي من الشركات المتخصصة و توفير المعدات و البرمجيات في نفس الدول العربية و ليس بخارجها لتقليل التكلفة الإجمالية للبوابات.







و يجب تطوير المناهج التعليمية لجميع المراحل لمواكبة عصر المعلومات و إدخال الانترنت في مجال التعليم و انشاء الجامعات الإفتراضية و ضرورة اشتراك مراكز الدراسات و الأبحاث في صناعة المعلومات.



و لقد قطعت الولايات المتحدة و الدول الأوروبية شوطاً كبيراً في مجال التعليم عبر الانترنت كإنشاء الجامعات الإفتراضية، و تخططان لإنفاق 10 مليارات دولار مع حلول عام 2004 (2)، و ذلك دليل على الوعي الكامل لديهم. و بمبادرة عربية في هذا المجال المفتوح سوف تنطلق الجامعة السورية الإفتراضية كأول جامعة عربية إفتراضية خلال هذا العام كمرحلة أولى لها، و سوف توفر الجامعة للطلبة الدعم التقني لإكمال مشوارهم التعليمي بدون أي معوقات. و لا ننسى أهداف جامعة الملك فهد للبترول و المعادن في تحقيق هدف الجامعة الإفتراضية بحلول عام 2010 التي ستصبح من أوائل الجامعات الإفتراضية بالدعم الحكومي الكامل.



____________________________________________________________ _____________________________________



المصادر: 1- الاستثمارات العربية بقلم: محمد عبدالعاطي – الموقع الالكتروني لقناة الجزيرة.



2- ثورة المعلومات بقلم الدكتور: محمد قيراط – جامعة الشارقة.



3- مقتطفات من مجلة Pc Magazine للحاسب الآلي.

مجموعة إنسان 18-10-05 03:31 PM

الحمد الله هيك بكون اعتقد كفيت ووفيت بكل شي بخص الكمبيوتر والأنترنت



تحياتي للجميع

zinker 18-10-05 07:22 PM

يا زلمة ، انا فكرت ضربك فايروس كمبيوتر وبلشت تكتب عن الكمبيوتر من جنب وطرف ، الله يعطيك العافية
بالفعل كفيت ووفيت ، يعني مرجع ما شاء الله عليك ززززز


الساعة الآن 10:19 PM.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.3.0 ©2009, Crawlability, Inc.
شبكة ليلاس الثقافية