لمشاكل التسجيل ودخول المنتدى يرجى مراسلتنا على الايميل liilasvb3@gmail.com






العودة   منتديات ليلاس > قسم البرامج والعاب الكمبيوتر > البرامج والحاسوب > شرح البرامج وتبادل خبرات الكمبيوتر
التسجيل

بحث بشبكة ليلاس الثقافية

شرح البرامج وتبادل خبرات الكمبيوتر شرح البرامج وتبادل خبرات الكمبيوتر


إضافة رد
نسخ الرابط
نسخ للمنتديات
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 18-10-05, 02:11 PM   المشاركة رقم: 11
المعلومات
الكاتب:
اللقب:
~ أبـو أحمد ~

البيانات
التسجيل: Mar 2005
العضوية: 2
المشاركات: 7,684
الجنس ذكر
معدل التقييم: مجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييم
نقاط التقييم: 1424

االدولة
البلدSaudiArabia
 
مدونتي

 

الإتصالات
الحالة:
مجموعة إنسان غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : مجموعة إنسان المنتدى : شرح البرامج وتبادل خبرات الكمبيوتر
افتراضي مقالة عن البروكسي: ما هو؟ فوائده؟ سلبياته؟ وأخرى!

 

المقدمة

الكثير من الشبكات الداخلية ومزودي خدمة الإنترنت يستعملون بروكسي خوادم الويب ، و خوادم البروكسي عبارة عن حلقة وصل بينك وبين الإنترنت . على الرغم من أن بعض الناس ترى مشاكل في استعمال البروكسي ، إلا أن فوائدها تفوق مشاكلها بكثير .

ما هي وظائف خادم البروكسي ؟

1) العمل كجدار ناري وللتنقيح .

2) المشاركة في الوصل بالإنترنت .

3) الذاكرة المخبئة caching .

أولا: الجدار الناري أو Firewall

الجدار الناري يُستعمل بكثرة في الشبكات الداخلية التابعة للشركات. كما أنه يُستعمل في الشبكات التابعة للمنزل أو المدرسة. الجدار الناري يسمح للمستخدم بإرسال طلباته إلى الإنترنت، ولكنه لا يسمح بالبيانات بالمرور إلى المستخدم من الإنترنت. ميزة التنقيح الموجودة في البروكسي يسمح لمسئولي الشبكة بمنع مرور البيانات من قبل مواقع ممنوعة.

بصورة تقنية جدا، فإن الجدار الناري يختلف عن خادم البروكسي. فكثيرا ما يقوم مسئولي الشبكة بترتيب وتشغيل عتاد الجدار الناري بصورة منفصلة عن عتاد خادم البروكسي. خوادم البروكسي التي نُظمت على أساس إنها أجهزة خروج Gateway Devices لديها أكثر من بطاقة شبكية واحدة لدخول الإنترنت والخروج منها، وعلى ذلك فإن الأمر يصبح أفضل اقتصاديا لو تم إضافة الجدار الناري هناك.

ثانيا : المشاركة في الوصل بالإنترنت :

الكثير من البرامج قد ظهرت في الآونة الأخيرة للمشاركة في الاتصال بالإنترنت للشبكات المنزلية. ولكن في الشبكات المتوسطة والكبيرة فإن الاختيار يتجه إلى خوادم البروكسي لأنها توفر خيارا اقتصاديا أفضل واعتمادية أكثر للمشاركة في الاتصال بالإنترنت. في هذه الطريقة، فإن كل جهاز في الشبكة يتم ربطه بخادم البروكسي الذي بدوره يتصل بالعالم الخارجي عن طريق الإنترنت.

ثالثا : الذاكرة المخبئة

هناك ثلاثة وسائل تستطيع من خلالها خوادم البروكسي تحسين نوعية الخدمة عن طريقة الذاكرة المخبئة caching .

- الوسيلة الأولى : الذاكرة المخبئة توفر المساحة المتاحة للنقل بصورة أفضل في الشبكة.

- الوسيلة الثانية : هي أن الذاكرة المخبئة تقلل من الوقت اللازم لتحميل الصحفات من الإنترنت على أجهزة الكمبيوتر التابعة للزبون .

- الوسيلة الثالثة : من خلال الذاكرة المخبئة فإن صفحات الويب تكون موجودة على خادم البروكسي حتى إذا تم توقف عمل المصدر الرئيسي .

كيف تعمل الذاكرة المخبئة ؟

لنفترض بأن هناك شخصين، فلان وعلان. فلان يحب الكمبيوتر والإنترنت، فيأتي إلى الموسوعة العربية للكمبيوتر والإنترنت لقراءة المقالات والدروس عن الكمبيوتر والإنترنت، بالإضافة إلى الكثير من الأمور الأخرى. ثم ينتهي فلان من هذا الأمر ويمضي في حال سبيله. والآن يأتي علان - الموجود على جهاز كمبيوتر أخر لكن له نفس خادم البروكسي التابع لفلان - ويسمع من الناس بأن من أفضل المواقع العربية للكمبيوتر والإنترنت هو الموسوعة العربية للكمبيوتر والإنترنت. فيأتي مسرعا إلى هذا الموقع للتعلم والتعليم والتواصل. ويفاجأ علان بسرعة تنزيل صفحات الويب على جهازه. السبب في ذلك، أنه عندما قام فلان بزيارة الموسوعة، فإن صفحات الموسوعة قد تم خزنها في الذاكرة المخبئة، وعندما أراد علان زيارة الموقع، فإن صفحات الموقع قد تم خزنها في الذاكرة المخبئة ولذلك فإن عملية تنزيلها تصبح أسهل وأسرع . الاستفادة من خوادم البروكسي ستكون كبيرة لو أن هناك الكثير من الزملاء لفلان وعلان في نفس الشركة يستعلمون نفس خط الاتصال بالإنترنت بنفس خادم البروكسي ولديهم ميول متشابهة. ولكن هناك أيضا سلبيات لاستعمال الذاكرة المخبئة الموجودة في البروكسي.

ما هي سلبيات الذاكرة المخبئة في البروكسي ؟

قد يتوقع البعض أن خوادم البروكسي المسؤولة عن المئات أو الآلاف من أجهزة الزبون على الويب قد تسبب حصول زحمة شديدة على الشبكة ، ولذلك فإن بالإضافة إلى قوة معالجات الخوادم والذاكرة القوية ، فإن مسئولي الشبكة قد يقرروا أن يضعوا أكثر من بروكسي واحد لتقليل الزحام في الشبكة فسلسلة البروكسي تصنع طبقات متعددة للاستفادة من الذاكرة المخبئة فأجهزة الزبون تتصل بصورة مباشرة بطبقة الذاكرة المخبئة الأولى ، وإذا كانت صفحة الويب غير موجودة على خادم البروكسي في الطبقة الأولى، فإن أمر طلب الصفحة ينتقل إلى طبقة الذاكرة المخبئة الثانية ، و هلم جرى .

ولكن أهمية الذاكرة المخبئة ذو السلاسل والطبقات المتعددة في خوادم البروكسي تعتمد بصورة كبيرة على نمط النقل أو الزحام في الشبكة. ولكن في أسوأ الحالات، فإن كل أجهزة الزبون ستزور صفحات على الويب مختلفة تماما من جهاز إلى آخر وفي هذه الحالة فإن البروكسي يصبح بلا فائدة بل يصبح عبئا على حركة النقل في الشبكة. الذاكرة المخبئة التابعة للبروكسي تختلف عن الذاكرة المخبئة التابعة للمتصفح browser فإن المتصفحات تقوم بصورة أوتوماتيكية بحفظ صحفات الويب في الذاكرة المخبئة التابعة لجهاز الزبون، في حين أن البروكسي يقوم بحفظ الصحفات في الذاكرة المخبئة التابعة للخادم. ولأن المتصفحات لديها خاصية الذاكرة المخبئة، فإن الذاكرة المخبئة التابعة للبروكسي يصبح له أهمية ثانوية فقط .

 
 

 

عرض البوم صور مجموعة إنسان   رد مع اقتباس
قديم 18-10-05, 02:13 PM   المشاركة رقم: 12
المعلومات
الكاتب:
اللقب:
~ أبـو أحمد ~

البيانات
التسجيل: Mar 2005
العضوية: 2
المشاركات: 7,684
الجنس ذكر
معدل التقييم: مجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييم
نقاط التقييم: 1424

االدولة
البلدSaudiArabia
 
مدونتي

 

الإتصالات
الحالة:
مجموعة إنسان غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : مجموعة إنسان المنتدى : شرح البرامج وتبادل خبرات الكمبيوتر
افتراضي واجهة أنظمة الحواسب الصغيرة..

 

Small Computer System Interface..


هي مجموعة من واجهات الـANSI الإلكترونية القياسية والتي تتيح للحواسب الشخصية الإتصال بالعتاد الخارجي (أو المحيطي) من مثل محركات الأقراص ومحركات الشرائط ومحركات الأقراص المدمجة والطابعات والماسحات الضوئية بشكل أسرع وأكثر مرونة من الواجهات السابقة. وقد تم تطوير هذه الواجهات في شركة أبل لصناعة الحواسب الآلية وماتزال تستخدم في نظام التشغيل مكنتوش. أما المجموعة الحديثة من هذه الواجهات فهي واجهات متوازية parallel interfaces. ومنافذ هذه الواجهات ماتزال موجودة في الكثير من الحواسب الشخصية في الوقت الراهن ومدعومة من قبل الكثير من أنظمة التشغيل المختلفة.


بالإضافة إلى ميزة سرعة نقل البيانات، فإن الـSCSI يعد أكثر مرونة من النسخ القديمة من واجهات نقل البيانات المتوازية. فالإصدار النهائي من الـSCSI والمسمى Ultra-2 SCSI لناقل عرضه 16 بت، يستطيع نقل البيانات بمعدل 80 ميغا بايت في الثانية الواحدة (MBps). ويسمح الـSCSI بحوالي سبعة أو 15 جهاز (اعتمادا على عرض الناقل) بأن توصَل بمنفذ SCSI واحد على نمط العجلة الزهرية daisy-chain fashion. وبذلك فإن بطاقة أو لوحة دائرية واحدة تستطيع أن تستوعب كل الأجهزة المحيطية وذلك عوضا عن اتخاذ بطاقة منفصلة لكل جهاز. وهذه الخاصية تكون واجهة مثالية للاستعمال مع الحواسب المحمولة والحاسبات الشخصية المتنقلة. فبطاقة حاسوب شخصي PC Card يمكن أن تعمل كواجهة SCSI للحواسب المحمولة، محررة بذلك المنافذ المتوازية والمتسلسلة لكي تستعمل مع مودم خارجي وطابعة بينما يسمح للأجهزة الأخرى أن تستخدم إضافة إليها.


على الرغم من أنه ليست جميع الأجهزة تدعم جميع مستويات الـSCSI ، فإن معايير الـSCSI المتطورة عموما لها خاصية الرجوع العكسي backwards-compatible). ولذلك فإنه عند وصل جهاز قديم بحاسوب جديد داعم للمعيار الأخير فإن الجهاز القديم سوف يعمل بمعدل نقل بيانات للجهاز القديم (الأبطأ عادة.)


النسخة الأصلية من الـSCSI تعرف بـSCSI-1 ، وقد تطورت للنوع SCSI-2 و عندما أصبحت مدعومة بشكل واسع عرفت باسم plain SCSI . SCSI-3 يتكون من مجموعة من الأوامر الأولية ومجموعات الأوامر المتخصصة الإضافية لتلبية احتياجات أنواع معينة من الأجهزة. تستخدم مجموعة أوامر الـSCSI-3 ليس فقط في الواجهة المتوازية للـSCSI-3 بل تستخدم أيضا في البروتوكولات المتوازية والمتسلسلة، ويتضمن ذلك القناة الليفية (النسيجية)، بروتوكول الناقل المتسلسل (يستخدم مع البروتوكول الطبيعي للـIEEE 1394 FireWire)، وكذلك في بروتوكول التخزين التسلسلي SSP.


من أكثر معايير الـSCSI المستخدمة هو Ultra-2 (يكتب بعض الأحيان بالشكل Ultra2) والذي يستخدم سرعة ساعة clock rate تساوي 40 ميقاهيرتز (MHz) للحصول على سرعة نقل للبيانات تساوي 80 ميقابايت (MBps) في الثانية الواحدة كحد أقصى. وهو يغطي أيضا مسافة جغرافية أعلى وتصل إلى 12 متر بواسطة استخدام إشارات فرق جهد منخفض LVD. النماذج السابقة من الـSCSI تستخدم سلك واحد ينتهي بنهاية طرفية تحت سطح الأرض. يرسل الـUltra-2 SCSI الإشارة عبر سلكين اثنين والبيانات تتمثل على هيئةالفرق في الجهد الكهربي بين السلكين. وهذا مما يسمح بتغطية مسافة جغرافية أطول. فرق جهد منخفض يخفض من متطلبات الطاقة وكلفة التصنيع.


معيار الـSCSI الأخير هو Ultra-3 (ويكتب أحيانا بالشكل Ultra3) وهو المعيار الذي زاد سرعة نقل البيانات من 80 ميغابايت في الثانية الواحدة إلى 160 ميغابايت في الثانية الواحدة وذلك عن طريق مقدرته على التعامل مع السرعة الكاملة للساعة بدلا من التعامل مع نصفها كما هو الحال في النوع القديم Ultra-2 . يشار إلى هذا المعيار أيضا بالاسم Ultra160/m . مشغلات الأقراص الحديثة التي تدعم النوع Ultra160/m ستوفر خاصية نقل البيانات بمعدل مرتفع جدا. Ultra160/m يتضمن أيضاخاصية الفحص الدوري المسهب لضمان خلو البيانات المنقولة من الأخطاء وأيضا من أجل المصادقة على النطاق لاختبار شبكة الـSCSI .

 
 

 

عرض البوم صور مجموعة إنسان   رد مع اقتباس
قديم 18-10-05, 02:14 PM   المشاركة رقم: 13
المعلومات
الكاتب:
اللقب:
~ أبـو أحمد ~

البيانات
التسجيل: Mar 2005
العضوية: 2
المشاركات: 7,684
الجنس ذكر
معدل التقييم: مجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييم
نقاط التقييم: 1424

االدولة
البلدSaudiArabia
 
مدونتي

 

الإتصالات
الحالة:
مجموعة إنسان غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : مجموعة إنسان المنتدى : شرح البرامج وتبادل خبرات الكمبيوتر
افتراضي Archie Server

 

هل سئمت من البحث عن شيء ما و لم تجده ؟ أو وجدته بعد أن خلصت روحك؟ :) إذا أنت من يستحق قراءة هذا الموضوع !

ما هو الـ Archie Server ؟


Archie Server : هو قاعدة بيانات كبيرة جدا لمواقع الـ إف تي بي المجهولة Anonymous Ftp بجميع ما تحتويه من ملفات سواء أكانت صوراً أم برامج أم ملفات نصية..الخ .

من الذي قام بتصميمه؟


قام بتصميمه مجموعة Archie Group ، و هم ( Peter Deutsch, Alan Emtage, Bill Helena, and Mike Parker ) في جامعة McGill بكندا .

ماذا نستفيد من هذا الاختراع ؟


الحقيقة أن Archie Server يفيد الباحثين عن أي شيء ، مثلا تود البحث عن برنامج معين ، لنفرض مثلا أنك كنت تبحث عن إصدارة متصفح Opera بغض النظر على أي نظام كانت ، كل ما عليك هو الذهاب إلى هذا الموقع :


http://archie.icm.edu.pl



الذي يحتوي على Archie Server و من ثم كتابة الكلمة التي تود البحث عنها و هي في مثالنا ( Opera ) و سوف يقوم Archie Server بالبحث في جميع Anonymous Ftp الموجودة في قاعدة بياناته ( قد تصل غلى مليون موقع ) و من البحث فيها عن أي ملف يحتوي على كلمة البحث و جلب النتيجة لك و التي سوف تكون على النحو الآتي :




(1) ftp.pg.gda.pl

1 /pub/OS/unix/httpd/apache/java/ecs/dist/ecs-1.1/docs/apidocs/org/apache/ecs/rtf

-r--r--r-- 3319 1500 05 Jun 2001 GMT Operator.html.gz

2 /pub/unix/httpd/apache/java/ecs/dist/ecs-1.1/docs/apidocs/org/apache/ecs/rtf

-r--r--r-- 3319 1500 05 Jun 2001 GMT Operator.html.gz

3 /pub/www/apache/java/ecs/dist/ecs-1.1/docs/apidocs/org/apache/ecs/rtf

-r--r--r-- 3319 1500 05 Jun 2001 GMT Operator.html.gz

4 /pub/software/apache/java/ecs/dist/ecs-1.1/docs/apidocs/org/apache/ecs/rtf

-r--r--r-- 3319 1500 05 Jun 2001 GMT Operator.html.gz

5 /pub/software/apache/java/ecs/dist/ecs-1.1/src/java/org/apache/ecs/rtf

-r--r--r-- 1391 1500 05 Jun 2001 GMT Operator.java.gz

6 /pub/unix/httpd/apache/java/ecs/dist/ecs-1.1/src/java/org/apache/ecs/rtf

-r--r--r-- 1391 1500 05 Jun 2001 GMT Operator.java.gz

7 /pub/OS/unix/httpd/apache/java/ecs/dist/ecs-1.1/src/java/org/apache/ecs/rtf

-r--r--r-- 1391 1500 05 Jun 2001 GMT Operator.java.gz

8 /pub/www/apache/java/ecs/dist/ecs-1.1/src/java/org/apache/ecs/rtf

-r--r--r-- 1391 1500 05 Jun 2001 GMT Operator.java.gz

9 /pub/www/apache/java/jserv

-r--r--r-- 3186 16:01:00 05 Jun 2001 GMT operation.html.gz

10 /pub/software/apache/java/jserv

-r--r--r-- 3186 16:01:00 05 Jun 2001 GMT operation.html.gz

11 /pub/OS/unix/httpd/apache/java/jserv

-r--r--r-- 3186 16:01:00 05 Jun 2001 GMT operation.html.gz

12 /pub/unix/httpd/apache/java/jserv

-r--r--r-- 3186 16:01:00 05 Jun 2001 GMT operation.html.gz

......




ملاحظة : لا تعمل النسخة الإنجليزية في الموقع السابق .


طبعا هذه ليست كل النتائج و لكن بعضها.. و تعتمد نتيجة البحث على مواقع إف تي بي المجهولة الموجودة في قاعدة بيانات الخادم.


إنه أداة بالفعل فعّالة جدا لمن يريدون الوصول لمبتغاهم بدل البحث في جميع المواقع HTTP التي لا تجلب عادة ما نريد.

برنامج مفيد آخر :

هنالك برنامج آخر يتم تنصيبه على جهازك و من ثم كتابة الكلمة المراد البحث عنها و سيقوم البرنامج بالبحث في جميع مواقع الـ اف تي بي المجهولة.. و يتيح لك بعد ذلك الدخول إليها و تنزيل ما تريد منها( documents, programs, music, video, pictures ) ، البرنامج اسمه Anonymous FTP Search 1.2 و حجمه صغير جدا و يبلغ 128K و هو مجاني .

وصلة للبرنامج :


Anonymous FTP Search 1.2



صورة للبرنامج :






وصلات ذات صلة :

http://archie.is.co.za/ftpsearch

http:/www.darmstadt.gmd.de/archie.html

http:/www.fsz.bme.hu/internet/AA.html


آمل أن أكون وفقت في إيصال الفائدة لكم .. تحياتي,,,

Compu + Me --------------> CompuMe

 
 

 

عرض البوم صور مجموعة إنسان   رد مع اقتباس
قديم 18-10-05, 02:15 PM   المشاركة رقم: 14
المعلومات
الكاتب:
اللقب:
~ أبـو أحمد ~

البيانات
التسجيل: Mar 2005
العضوية: 2
المشاركات: 7,684
الجنس ذكر
معدل التقييم: مجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييم
نقاط التقييم: 1424

االدولة
البلدSaudiArabia
 
مدونتي

 

الإتصالات
الحالة:
مجموعة إنسان غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : مجموعة إنسان المنتدى : شرح البرامج وتبادل خبرات الكمبيوتر
افتراضي كيفين ميتينيك ملك الهاكرز

 

كيفين ميتنيك ملك الـ Hackers على مر التاريخ !!


كيفن ميتنيك، ما إن يضع يديه على لوحة مفاتيح الكمبيوتر، حتى يجد نفسه مشدوداً، لتحطيم الأسوار والدفاعات الحصينة، لمؤسسات يرغب في الوصول إلى خزائن أسرارها. وقد نجح لمدة ثمانية عشر عاماً في اختراق عشرات المؤسسات، بدءاً من شركة الهاتف المحلية لمدينته، وصولاً إلى البنتاجون، مما جعله أشهر مخترق لشبكات الكمبيوتر، في التاريخ. منذ الصغر وشرنقة من مشاعر الوحدة و الإحباط تحاصر كيفن. وقد عمق انفصال والديه هذه المشاعر، وزاد عليها عدم الاستقرار وضيق الوضع المادي. في السابعة عشرة من عمره، بدأت أحوال كيفن تتغير، وخيوط الشرنقة تتقطع، لينطلق منها نسراً جارحاً، سمى نفسه فيما بعد "الكوندور" تيمناً بفيلم " Three Days of the Condor " ، أي أيام الكوندور الثلاثة الذي تدور قصته حول باحث مطارد من قبل وكالة الاستخبارات الأمريكية فيستخدم خبرته كضابط سابق في سلاح الإشارة في البحرية الأمريكية، للتحكم بشبكة الهاتف، وتضليل مطارديه .


راح ذاك النسر يجوب الفضاء، سنين طويلة، باحثاً عن صيد ثمين.. ولكن وكما يقال" ما طار طير وارتفع، إلا كما طار وقع"! وقع كيفن في الأسر، وهو الآن قابع وراء قضبان السجن، مقيد بالسلاسل ومسجل على أنه خطر جداً، لدرجة أنه أودع السجن لعدة سنين في بلد "الديموقراطية" بدون محاكمة!! كيف..؟

إليكم القصة :


بدأ يزدهر أوائل الثمانينات، استخدام مقاسم الهاتف الرقمية، وشاع استخدام الكمبيوتر الشخصي مع مودم، للتحكم عن بعد، بمقاسم شركات الهاتف. وعلى الرغم من أن كيفن لم يكن من المتفوقين دراسياً، بل كان معدله دون الوسط، إلا أنه برع في الدخول إلى بدالات مؤسسة الهاتف المحلية، وتمكن من الحصول على مكالمات هاتفية مجانية. وتطور الأمر إلى تمكنه من اقتحام عوالم الآخرين، والاستماع إلى مكالماتهم. وأصبح لديه خلال فترة وجيزة، الكثير من المعلومات والأسرار، عن أشخاص كان يختارهم من الأغنياء وذوي السلطة، مما خلق في نفسه الشعور بالقوة والتفوق .


وبفضل اهتماماته في هذا المجال تعرف إلى مجموعة من الشباب لهم الاهتمام ذاته، والخبرة في اختراق شبكة الهاتف عن طريق الكمبيوتر، وشكلوا "شلة" أصبحت اجتماعاتها شبه منتظمة، للتداول في وسائل وطرق جديدة في هذا المجال (يطلق على المتخصص في اختراق شبكات الهاتف للحصول على مكالمات مجانية غير قانونية اسم phreak . يبدو أن الأمر كان مسلياً وممتعاً للشلة، أن يحلوا محل عاملة الاستعلامات، ويقوموا بالرد بدلاً عنها، على طلب بعض الأشخاص لأرقام هواتف، يسألون عنها فتأتيهم إجابات غريبة، مثل: الرقم المطلوب هو "ثمانية، ستة، ثلاثة، تسعة،… ونصف! هل تعلم كيف تطلب الرقم نصف؟!" وعبثوا أيضاً، بهواتف بعض الأشخاص، ووجهوها نحو جهاز تسجيل يقول: "عليك دفع مبلغ عشرين سنتاً قيمة المكالمات لهذا الشهر، وإلا سيقطع الخط"، وكانت هذه الرسالة الصوتية تظهر مباشرة عندما يرفع أولئك سماعة الهاتف.


حتى ذلك الوقت، كان كل ما قامت به الشلة لا يتعدى المزاح لشباب راغبين في المتعة والابتعاد عن الملل، وإن كان بإزعاج الآخرين قليلا.. لكن الإزعاج ما لبث أن تحول إلى أذى، حيث قام أحد أفراد الشلة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.


في أحد أيام العطل من عام 1981 دخل كيفن واثنان من أصدقائه خلسة، إلى المركز الرئيسي لشركة الهاتف في مدينة لوس أنجلوس، ووصلوا إلى الغرفة التي تحتوي على الكمبيوتر الذي يدير عمليات الاتصال، وأخذوا كتب التشغيل الخاصة به، وقوائم وسجلات تتضمن مفاتيح السر لأقفال الأبواب، في تسعة مراكز أساسية تابعة لشركة الهاتف في المدينة.


وعندما حققت الشرطة المحلية في الأمر، لم تتمكن من كشف الفاعل.. لكن، وبعد سنة، وشت بهم فتاة من أعضاء الشلة، للشرطة، الذين سارعوا لاعتقال الشبان الثلاثة. وحكم على كيفن بقضاء ثلاثة أشهر في سجن الأحداث بتهمة السرقة، وتدمير بيانات عبر شبكة كمبيوتر، كما قضت المحكمة بوضعه بعد ذلك، سنة تحت المراقبة في لوس أنجلوس.


من جهته، حاول مركز الخدمة الاجتماعية تقديم العون له، لتطوير خبراته في مجال الكمبيوتر، والاستفادة منها بشكل شرعي، لكن النتيجة جاءت سلبية، إذ سعى كيفن إلى تعلم أمور مختصرة، وحيل تساعده على ممارسة هوايته باختراق شبكات الكمبيوتر، وهذا ما قاده من انزلاق إلى آخر..!


اعتقل كيفن ثانية عام 1983 من قبل شرطة جامعة شمال كاليفورنيا، بعد ضبطه يحاول استخدام كمبيوتر الجامعة لاختراق شبكة ARPA net للوصول من خلالها إلى البنتاجون وحكمت المحكمة عليه بستة شهور تدريب في إصلاحية للأحداث، في كاليفورنيا..

هل أصلحت الشهور الستة سلوكه؟؟ لا!! فبعد سنوات اعتقل مرة أخرى، بتهمة العبث بكمبيوتر حسابات إحدى الشركات، والغريب في الأمر، أنه بقي رهن الاعتقال لمدة سنة كاملة بدون محاكمة، والأغرب اختفاء ملفه من مركز الشرطة، بدون أي تفسير أو شرح!


هاهو عام 1987 يحمل إشارات تغيير في حياة كيفن ، فأثناء تلقيه دروساً في الكمبيوتر، تعرف إلى فتاة، ليرتبط معها بصداقة، ثم يقررا العيش سوية، لكن.. يتضح خلال فترة قصيرة أن هوسه، يقوده من جديد إلى مطب آخر، حيث أدين بسرقة برامج من إحدى شركات البرمجيات في كاليفورنيا، عن طريق الشبكة. وتمكنت الشرطة من اكتشاف ذلك، بتتبع خط الهاتف الذي تمت عن طريقه العملية، والذي أوصلها إلى الشقة التي يعيش فيها مع صديقته.

وتعرض كيفن وقتها للإهانة والضرب على أيدي رجال الشرطة، وقد وضع تحت المراقبة لمدة 36 شهراً، كانت نتيجتها زيادة إحساسه المتعاظم بقدرته الفائقة، فلم يعد يستطيع الخلاص من هذا الشعور الذي يملأ نفسه بالقوة والعظمة.

عام 1988 استحوذت عليه فكرة الحصول على نسخة من نظام تشغيل المينيكمبيوتر لشركة Digital، وذلك من خلال اختراق شبكة " Easy Net" الخاصة بالشركة. ومن أجل ذلك كان يذهب مساء كل يوم إلى مقر عمل صديقه دييجو، الذي يعمل في قسم دعم البرامج في إحدى شركات الكمبيوتر. وكانا يحاولان لساعات طويلة، الدخول إلى مخابر شركة Digital، التي اكتشف المسؤولون فيها تلك المحاولات، لكنهم فشلوا، على الرغم من كل الجهود التي بذلوها، في تحديد الجهة التي تقوم بهذه المحاولات. ولم يكن منهم إلا أن استعانوا بالشرطة المحلية ومكتب التحقيقات الفيدرالي اللذين عملا بالتعاون مع خبراء Digital، لأيام عديدة على تتبع مصدر محاولات الاختراق، بدون التوصل إلى نتيجة، لأن كيفن كان اتخذ احتياطات ذكية، لمنع اكتشافه، وذلك بأن استخدم جهازي كمبيوتر، الأول يحاول عن طريقه اختراق شبكة Digital، والحصول على نظام تشغيل ، والثاني يراقب مركز مؤسسة الهاتف، ويتتبع المحاولات الرامية لاكتشافه.

كان بإمكان مكتب التحقيقات الفيدرالي اكتشافه بسهولة من خلال تتبع الهاتف الذي يتصل منه، ولكن اختراقه لشبكة الهاتف، مكنه من العبث ببدالتها، وتضليل المحققين. وهذا ما حدث عندما توجهوا مسرعين إلى الشقة التي توصلوا إلى أن محاولات الاختراق تجري بواسطة الهاتف الموجود فيها، ليكتشفوا أنهم كانوا مضللين.

وقد صرف المسؤولون في Digital الكثير من الوقت، في مراقبة أجهزة الشركة، وتطبيق إجراءات جديدة للحماية، وكلفهم ذلك مئات آلاف الدولارات.

وأخيراً، جاء اليوم الذي شهد وقوع كيفن في قبضة رجال ليس بفضل جهودهم، وإنما بوشاية من دييجو، رفيق كيفن في العملية، الذي أثار حنقه مزاح كيفن السمج، حينما اتصل بمديره في العمل ليخبره أن دييجو لديه مشاكل كبيرة مع مصلحة الضرائب.

أحيل كيفن إلى محكمة لوس أنجلوس، بتهمة سرقة برامج تبلغ قيمتها ملايين الدولارات، وتسببه في خسارة شركة Digital أكثر من 200 ألف دولار، صرفتها لتبقيه بعيداً عن أجهزتها.

ووجد كيفن مذنباً في قضية استخدامه الكمبيوتر سنوات طويلة، للاحتيال، وحصوله على كلمات السر للعديد من كمبيوترات الشركات بشكل غير شرعي.

كانت تلك المرة الخامسة التي يدان فيها كيفن بجرائم تتعلق بالكمبيوتر، لكن قضيته هذه المرة أثارت اهتمام الرأي العام في أمريكا، بسبب غرابة الحكم الذي صدر بحقه. فقد حكم عليه بالسجن سنة واحدة، وستة شهور معالجة من "إدمان اختراق نظم الكمبيوتر عبر الشبكات"!

هل نجحت جهود معالجته من الإدمان؟


كيف ذلك، وقد أضفت التسعينات مزيداً من الإثارة على عالم الشبكات، مما سيفتح شهية كيفن العصابي، للمزيد من

نفذ كيفن ميتنك الحكم الذي صدر ضده، وأمضى سنة في السجن، أما الجزء الآخر من الحكم، والمتمثل بعدم مغادرته المدينة، والخضوع لبرنامج نفسي، لمعالجته من إدمان اختراق الشبكات عبر الكمبيوتر، فلم يتقيد به، حيث انتقل بعد مدة قصيرة إلى لاس فيجاس، وعمل مبرمجاً بسيطاً، في إحدى الشركات المتخصصة بالقوائم البريدية الإلكترونية.



عاد كيفن أوائل العام 1992 إلى سان فرانسيسكو، بعد وفاة شقيقه إثر تناوله جرعة زائدة من الهيرويين، وعمل مع والده لفترة في أعمال البناء، إلى أن وجد عملاً لدى صديق لوالده، في وكالة تحقيق. لم يمض وقت طويل، حتى اكتشفت عملية استخدام غير شرعي، لقواعد البيانات التي تملك الوكالة حق الوصول إليها. ووجد كيفن نفسه من جديد، موضوعاً لمكتب التحقيقات الفيدرالي الذي فتش مقر عمله وسكنه، بحثاً عن أدلة تثبت استخدامه غير المشروع لقواعد البيانات تلك.



أصدر قاضي التحقيق الفيدرالي أواخر العام 1992، مذكرة اعتقال ضد كيفن، بتهمتين: الأولى، الدخول غير القانوني إلى كمبيوتر إحدى شركات الهاتف. والثانية، عدم التزامه بالبقاء في المدينة، ومغادرته إلى لاس فيجاس قبل انتهاء الأشهر الستة، التي فرضتها عليه المحكمة كعلاج نفسي. وعندما ذهبت الشرطة لاعتقاله كان كيفن اختفى، بدون أن يترك وراءه أثراً..

في ديسمبر من العام 1992، تلقى قسم الآليات بكاليفورنيا اتصالاً عبر الكمبيوتر، يطلب فيه صاحبه الحصول على نسخ من شهادات رخص السواقة للمتعاونين مع الشرطة. واستخدم المتصل شفرة تظهر أنه مخول قانونياً بالاطلاع على تلك الوثائق، وطلب إرسالها بالفاكس إلى عنوان في إحدى ضواحي لوس أنجلوس. استشعر مسئولو الأمن ريبة في الطلب، ففحصوا الرقم المطلوب إرسال النسخ إليه، فتبين أنه محل لتقديم خدمات التصوير والفاكس. وقرروا إرسال المطلوب، لكنهم أرسوا قبل ذلك عناصر من الأمن إلى المحل، لمعرفة الشخص الذي يطلب هذه المعلومات، وهدفه من وراء ذلك. وقفوا على باب المحل ينتظرون الإمساك به، ولم ينتبهوا إليه إلا بعد خروجه حاملاً الأوراق، وعندما شعر بهم، هرب راكضاً عبر إحدى الحدائق القريبة. وركضوا خلفه، فسقطت الأوراق على الأرض، وتوقفوا لالتقاطها، فتمكن من الهرب. ووجد مسئولو الأمن عند فحص الأوراق لاحقاً، أنها تحمل بصمات كيفن، ليكتشفوا أنه مازال يمارس نشاطه.

جعلت هذه الحادثة، ونجاته من المطاردة، وما كتبته الصحف عنه، من كيفن لصاً ذكياً، ومثيراً للإعجاب، بل إن أحد الصحفيين ويدعى ماركوف، جعل أخبار كيفن شغله الشاغل، وأخذ يتلقط كل كبيرة وصغيرة عنه، ما دفع مكتب التحقيقات الفيدرالي، إلى تعيينه مستشارها في عمليات مطاردة كيفن.

في عطلة عيد الميلاد عام 1994، كان شيمومورا متوجهاً للاستمتاع بإجازة في نيفادا، عندما تلقى اتصالاً من صديقه في العمل، يخبره أن كمبيوتره المنزلي المتصل بشبكة العمل الواسعة، تعرض للاختراق.. قطع شيمومورا إجازته على الفور، وعاد إلى بيته، ليكتشف أن الفاعل تمكن من سرقة مئات الملفات والبرامج من كمبيوتره..

ولكن من هو شيمومورا ؟ وما أهمية الملفات التي سرقت ؟


إنه واحد من أشهر خبراء أمن الشبكات، والبرمجة، ويعمل مستشاراً لمكتب التحقيقات الفيدرالي، والقوى الجوية، ووكالة الأمن القومي الأمريكية، ومطوراً لبرامج كمبيوتر، خاصة بحماية نظم شبكات الكمبيوتر من الاختراق! أما الملفات المسروقة، فهي مفيدة جداً لكل من يرغب في تعلم أساليب اختراق شبكات الكمبيوتر والهاتف المتحرك.

من حس حظ شيمومورا أنه كان طور وركب نظام مراقبة، ينذر عند الاشتباه بوقوع اختراق لشبكة الكمبيوتر التي تتصل بها كمبيوتراته المنزلية، وهذا ما لم يتنبه إليه كيفن. وعندما بدأ الهجوم على كمبيوتر شيمومورا المنزلي، أرسل آلياً مجموعة سجلات تتضمن ما دار من أحداث، إلى كمبيوتر آخر موجود في مركز الشبكة، وأدرك المشرفون على الشبكة وقوع اختراق لكمبيوتر شيمومورا المنزلي، وتمكنوا من طرد المعتدي. ومكن ذلك شيمومورا من دراسة الهجوم، ليكتشف أن "الـ Hacker" خدع كمبيوتره، وأظهر له أنه مخول بالدخول إليه. لكن تتبعه لمصدر الاتصال، أسفر عن نتيجة زائفة، إذ بدا وكأنه قادم من إحدى جامعات شيكاغو!


هل يستسلم خبير اختراق الشبكات؟ كيف؟ وكرامته مرغت بالتراب؟


أثارت تلك الحادثة حنقاً قوياً في نفس شيمومورا، وجعلته يوجه كل طاقته وخبرته، بالتعاون مع مكتب التحقيقات الفيدرالي، لاعتقال الشخص الذي تجرأ على اقتحام عقر داره وتمكن شيمومورا بمساعدة المحققين، وبفضل نظام المراقبة الذي دأب على تحسينه يوماً بعد آخر، من تتبع أثر المعتدي وهو يجوب فضاء إنترنت. مكنت جهود شيمومورا المحققين من مراقبة المعتدي وهو يتلاعب ببدالات شركة الهاتف، ويسرق ملفات من موتورولا وأبل، وشركات أخرى، وينسخ عشرين ألف رقم بطاقة ائتمان من إحدى شبكات الكمبيوتر التجارية. ودارت الشبهة في كل هذه الحالات حول كيفن ميتنك، المختفي عن الأنظار منذ العام 1992، وكشفت أنه يقوم بعملياته عبر شبكة هواتف متحركة، من مدينه رالي شمال كاليفورنيا.

الأحد 13 فبراير 1995 طار شيمومورا إلى مدينة رالي. وفي اليوم التالي، ساعد خبراء شركة الهاتف المحلية، والمحققين الفيدراليين على استخدام ماسحة لتردد الهاتف المتحرك، كي يحدد مكان كيفن ميتنك بدقة.

وفي مساء 15 فبراير قرع المحققون باب الشقة 202، في إحدى ضواحي مدينة رالي، ففتح كيفن الباب بعد مرور خمسة دقائق، مدعياً أنه كان يتحدث مع محاميه. لكن، عندما تناولوا سماعة الهاتف، وجدوا الخط، بدون حرارة !!

اعتقل كيفن ووضع في السجن بدون محاكمة، إلى أن صدر عليه حكم في 27 يونيو عام 1997 بالسجن لمدة اثنين وعشرين شهراً، لكن كيفن كان حينها أمضى مدة الحكم وزاد عليها أربعة شهور، ومع ذلك لم يطلق سراحه حتى الآن، بانتظار محاكمات أخرى. تتمثل حجة المحققين، في أنه خطر جداً لدرجة أنه قادر باتصال هاتفي واحد، على وضع البلاد في حالة استنفار قصوى، استعداداً لحرب عالمية ثالثة، بفضل قدرته على اقتحام أخطر المواقع، عبر شبكات الكمبيوتر والهاتف !


هذه المعاملة القاسية التي يتلقاها كيفن، إضافة إلى حرمانه من حقوق لا يحرم منها، عادة، أخطر المجرمين، زادت عدد المتعاطفين معه، الذين يطالبون بالإفراج عنه فوراً، كما جعلت منه بطلاً في نظر الكثيرين في الولايات المتحدة. وشكل البعض جماعات للدفاع عنه، وقالوا أنه ليس مجرماً، وأنه لم يبع المعلومات والبرامج التي كان يستولي عليها، بل كان يستخدمها لزيادة قدراته، فقط .

ووجه الكثيرون انتقاداً حاداً للنظام القضائي الأمريكي، الذي يسمح بإهدار حرية وحقوق مواطن أمريكي، بينما لا تكف أمريكا عن توجيه انتقادات حادة لكثير من دول العالم، وخاصة الصين، بحجة عدم احترامها حقوق الإنسان.

"مصائب قوم عند قوم فوائد" ! ففي الوقت الذي يقبع كيفن ذليلاً، خلف قضبان السجن، يعاني الفقر والحرمان، يجني بعض الكتاب الذين تناولوا سيرة حياته ملايين الدولارات. ويعد كتاب Takedown، الذي اشترك في تألفه الصحافي ماركوف والخبير شيمومورا، أشهر هذه الكتب، ويجري تحويله حالياً، إلى فيلم أمريكي، ربما نراه قريباً على الشاشة الكبيرة .

 
 

 

عرض البوم صور مجموعة إنسان   رد مع اقتباس
قديم 18-10-05, 02:16 PM   المشاركة رقم: 15
المعلومات
الكاتب:
اللقب:
~ أبـو أحمد ~

البيانات
التسجيل: Mar 2005
العضوية: 2
المشاركات: 7,684
الجنس ذكر
معدل التقييم: مجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييممجموعة إنسان عضو جوهرة التقييم
نقاط التقييم: 1424

االدولة
البلدSaudiArabia
 
مدونتي

 

الإتصالات
الحالة:
مجموعة إنسان غير متواجد حالياً
وسائل الإتصال:

كاتب الموضوع : مجموعة إنسان المنتدى : شرح البرامج وتبادل خبرات الكمبيوتر
افتراضي محركات البحث (Search Engines

 

ما هو محرك البحث؟
آليات البحث
أدلة البحث
محركات البحث العربية



ما هو محرك البحث؟



محرك البحث (search engine) هو برنامج يُتيح للمُستخدِمين البحثَ عن كلمات محددة ضمن مصادر الإنترنت المختلفة (مواقع الويب ومواقع FTP و تلنت (Telnet))، ويتألف محرك البحث من ثلاثة أجزاء رئيسة هي:



• برنامج العنكبوت .(spider program)
• برنامج المُفهرِس .(indexer program)
• برنامج محرك البحث.







ومضة: من الجدير بالذكر أن بعض محركات البحث تُستخدَم للبحث ضمن موقعٍ واحد فقط.



شرح وظيفة البرامج المكونة لمحرك البحث:

1. برنامج العنكبوت

تَستخدِم محركاتُ البحث برنامجَ العنكبوت (spider) لإيجاد صفحات جديدة على الويب لإضافتها، ويسمى هذا البرنامج أيضاً الزاحف (crawler) لأنه يُبحر في الإنترنت بهدوء لزيارة صفحات الويب والاطلاع على محتوياتها، ويأخذ هذا البرنامج مؤشرات المواقع من عنوان الصفحة (title)، والكلمات المفتاحية (keywords) التي تحويها، إضافة إلى محتويات محدِّدات الميتا (Meta tags) فيها. ولا تقتصر زيارة برنامج العنكبوت على الصفحة الأولى للموقع بل يتابع البرنامج تَعقُّبَ الروابط (links) الموجودة فيها لزيارة صفحات أخرى. أما الغاية من هذه الزيارات فهي وضع النصوص المنتقاة في نظام الفهارس لمحرك البحث، ليتمكن المحرك من العودة إليها فيما بعد، ولم تغب فكرة تغير المحتوى في الموقع عن بال مصممي محرك البحث، إذ ينظم محرك البحث زيارات دورية للمواقع الموجودة في الفهرس للتأكد من التعديلات التي تصيب المواقع المفهرسة.





رجوع


2. برنامج المُفهرس

يُمثل برنامج المُفَهرِس (index program)، الكتالوج (catalogue) أحياناً، قاعدة بيانات (database) ضخمة تُوَصِّف صفحات الويب، وتَعتمد في هذا التوصيف على المعلومات التي حَصَلت عليها من برنامج العنكبوت (spider) كما تعتمد على بعض المعايير مثل الكلمات الأكثر تكراراً من غيرها، وتختلف محركات البحث عن بعضها في هذه المعايير، إضافة إلى اختلافها في خوارزميات المطابقة (ranking algorithms).









رجوع



3. برنامج محرك البحث

يبدأ دور برنامج محرك البحث (search engine program) عند كتابة كلمة مفتاحية (keyword) في مربع البحث
(search box)
؛ إذ يأخذ هذا البرنامج الكلمة المفتاحية ويبحث عن صفحات الويب التي تحقق الاستعلام الذي كونه برنامج المُفهرس في قاعدة بيانات الفهرس (index database)، ثم تُعرَض نتيجة البحث المتمثلة بصفحات الويب التي طلبها المُستخدِم في نافذة المُستعرض .(browser window)








أمثلة على محركات البحث:

يوجد عدد كبير من محركات البحث التي تنتشر على الويب نذكر منها على سبيل المثال لا الحصر





Lycos

AltaVista




Excite



Netscape


وتختلف محركات البحث عن بعضها في أسلوب العمل، فمثلاً: تحتفظ قاعدة بيانات ألتافيستا (AltaVista) بكل تفاصيل صفحة الويب المخزنة، أما غيرها من آليات البحث الأخرى فقد يحتفظ بالعناوين الرئيسة للصفحة فقط، مما يؤدي إلى اختلاف نتائج شكل ودقة نتائج البحث الظاهرة للمُستخدم.








رجوع



آليات البحث




ذكرنا سابقاً أن محركات البحث تستخدم في بحثها عن مواقع الويب ما يدعى الكلمات المفتاحية (keywords) التي يمكن أن تكون كلمة أو عبارة (phrase). وتَستخدِم آلياتُ البحث عادةً بعضَ المعاملات (operators)، مع هذه الكلمات المفتاحية، لتوفير خيارات إضافية لعملية البحث. ونعرض في الجدول التالي كيفية عمل بعض هذه المعاملات، إلى جانب بعض الأمثلة عليها:









طريقة عمله وأمثلة على ذلك



مُعامل البحث





يُستخدَم هذا المُعامل للبحث عن عبارة محددة.

“computer technology”

(تُعرَض عندها مواقع الويب التي تحوي هذه العبارة مع مراعاة ترتيب كلماتها)



" "





تُستخدَم مع مجموعة من الكلمات للبحث عن مواقع تحوي هذه الكلمات (منفردة أو مجتمعة).

Computer + technology

(تُعرَض عندها المواقع والصفحات التي تحتوي كلمة computer وكلمة technology ولكن ليس بالضرورة أن توجد الكلمتان مع بعضهما في الموقع نفسه).





AND أو +



يُستخدَم مع مجموعة من الكلمات للبحث عن كل من هذه الكلمات المفتاحية على حدة.

Computer OR technology

(تُعرَض المواقع التي تحوي كلمة computer بمفردها، والمواقع التي تحتوي كلمة technology بمفردها)

يجب مراعاة ترك مسافة قبل OR وعدم ترك مسافة بعدها.


OR


يُستخدَم رمز النجمة للبحث عن كلمة عُلِمَ أحد مقاطعها، ويسمى البحث باستخدام المحارف البديلة (wildcard search).

مثال: Tech*

تعرض المواقع التي تبدأ كلماتها بالمقطع Tech مثل:(technology, technician, technical, ..)


النجمة *


ويمكن استخدام مجموعة من هذه المعاملات مع بعضها لتشكيل جُمل بحث متقدمة. ويمكن في محركات البحث تحديد مجالات البحث للوصول إلى نتائج أكثر دقة.



أدلة البحث :(Search directories)



يُعَدُّ دليل الويب (Web directory)، أو المُرشد أو الكتالوج (catalogue or guide)، وسيلةً أخرى للبحث عن المعلومات في شبكة الويب العالمية. وخلافاً لمحركات البحث، يحوي دليل الويب، وهو موقع على الويب، روابطَ مُنظمة ومُرتبة (تنظم عادة حسب مواضيع عامة وأخرى فرعية) تُؤدي إلى مصادر المعلومات. وتُنشِئ هذه الأدلة من قِبل بعض الجهات أو المؤسسات، ثُمَّ يجري تحديد مصادر المعلومات التي ستشير الروابط إليها، وتُجمع، وتُراجع، وتُنظم، وتُصنف لتوضع في النهاية في أدلة الويب.




رجوع



محركات البحث العربية

ظهر مؤخراً بعض محركات البحث التي تدعم البحث باللغة العربية، ويكمن السبب في قلة هذه المحركات وتأخر ظهورها إلى التقنيات المعقدة التي يحتاجها البحث باللغة العربية. إذ تختلف طبيعة اللغة العربية عن الإنجليزية، فاللغة العربية لغة صَرفية (morphological)، بينما الإنجليزية لغة لصقية (affixational). ومن هنا كان لا بد للشركات التي تطرح محركات بحث عربية قوية أن تمتلك التقنيات اللازمة لمعالجة اللغة العربية آلياً.

وقد ظهر أثر ذلك في محركات البحث الموجودة التي انقسمت إلى مجموعتين:




• المجموعة الأولى:

قلَّدت هذه المجموعة محركات البحث الإنجليزية ولذلك فقد جاءت نتائجها ضعيفة لاعتمادها في البحث على المطابقة الحرفية
(string matching)
لكلمات البحث، مما يتسبب في حجب الكثير من المعلومات التي تتوافق مع الكلمات المراد البحث عنها (التي قد تختلف بأحرف زائدة بسيطة).

• المجموعة الثانية:

اعتمدت هذه المجموعة من محركات البحث على تقنيات متقدمة لمعالجة اللغة العربية، ومن أبرز الأمثلة عليها: أراب فيستا (Arabvista) و الإدريسي؛ الذي أصدرته شركة صخر لبرامج الحاسب الآلي.




تتميز المجموعة الثانية بإمكانات إضافية مثل: البحث باللواصق، والبحث بالمشتقات. وقد استفاد محرك الإدريسي من التقنيات المتقدمة التي ابتكرتها شركة صخر في معالجة اللغة العربية، فتميز عن غيره بعدة أمور مثل:



1. البحث بالمترادفات: تُستخدم للبحث عن نصوص عربية متشابهة المعنى كما هو مبين في المثال.








مثال: البحث عن كلمة "مساعدة" سيعطي من بين نتائج البحث كل الصفحات التي تحوي كلمات عربية مثل: (مساعدة، معونة، مؤازرة، .. الخ).



2. البحث بالمعاني والترجمة: تُستخدم للبحث عن نصوص إنجليزية عن طريق كلمة عربية يجهل المستخدم معناها.







مثال: البحث عن كلمة "مساعدة" سيعطي من بين النتائج كل الصفحات التي تحوي كلمات إنجليزية مثل: (help, assistance, aid).




3. إمكانية التعامل مع التشكيل بشكل جيد.



ومن الجدير بالذكر أن معظم محركات البحث العربية تقوم بعد معالجة الكلمة أو العبارة المراد البحث عنها بترجمتها إلى اللغة الإنجليزية، ليجري البحث عنها بعدة لغات في مواقع الويب المُفهرسة لديه.







• خاصة عنوان الصفحة (title)، وأول خمس وعشرين كلمة من النص الوارد، إضافة إلى محتويات مُحدِّدات الميتا (Meta tags)


تُشتق الكلمات في اللغة العربية من جذورها، ولذلك فمن الممكن أن توجد الكلمة الواحدة في عشرات الأشكال، وذلك بالتصاقها بأحرف زائدة (حروف جر، حروف عطف، ضمائر متصلة،...) في البداية والوسط والنهاية.

مثال: (وبمدرستهم، ومدرستهم، لمدرستهم، مدرستنا، مدارسكم، ...)، وتعود جميع هذه الكلمات بعد تجريدها من الزوائد إلى كلمة (مدرسة) والتي تعود إلى الجذر (درس)

 
 

 

عرض البوم صور مجموعة إنسان   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)
facebook




جديد مواضيع قسم شرح البرامج وتبادل خبرات الكمبيوتر
أدوات الموضوع
مشاهدة صفحة طباعة الموضوع مشاهدة صفحة طباعة الموضوع
تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة



الساعة الآن 02:28 AM.


 



Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
SEO by vBSEO 3.3.0 ©2009, Crawlability, Inc.
شبكة ليلاس الثقافية