انرو للساوسن - ثانرن 2 20141 فلسنة للثالثة
1 تورينج 5 من شرائط تخزين 0 اا ا
ورأس قراءة - كتابة يتم التحكم به عن طريق
الداخلية الحالية للتحكم والقيمة لخلية الشريط الحالية
وتأتي أهمية هذا النموذج في بساطته مقارنة بجهاز
الحاسوب المعقد وبالرغم من ذلك فهو قادر على تنفيذ
كل خوارزمية قابلة للتنفيذ بواسطة أي حاسوب
متطور لذلك يمكن معرفة فيما إذا كانت عملية معينة
قابلة للتنفيذ بواسطة الحاسوب أم لا عن طريق
فحصها بواسطة آله وم وهذا ما يعرف باسم
يمكن تعريف مصطلح "ضغط البيانات" على أنه :
تقليل حجم البيانات بالاستفادة من التكرار الموجود داخل هذه
البيانات مع امكانية استعادة هذه البيانات مرة اخرى
ومن التعريف السابق يتبين أنه كلما زاد معدل تكرار البيانات داخل
اي ملف من اي نوع زاد معدل ضغطه والعكس صحيحء ويسكن
للقارئ ان يستدل على هذا الأمر بمثال بسيط
قم بكتابة برنامج يقوم بطباعة الحروف من 0 حتى 255 داخل أي
ملف ليصبح حجم الملف النهائي 256 بايت بعد ذلك قم بمحاولة
ضغط هذا الملف بأفضل برنامج ضغط قرفه رليكن +تفت1ي 15
ستجد ان حجم الملف أصبح 325 بايت (بفرض ان اسم الملف
مكون من حرف واحد) أي أن الحجم قد زاد ب69 بايت والحقيقة
البرنامج للتعرف على مححويات الأرشيف
ان الحجم يقسم الى :
خرج البيانات عند اعادة فك الضغط مطابق تماماً للبيانات قبل
الضغط بلا أدنى فقد
خرج البيانات عند فك الضغط سيكون مختلفا قليلا عن المصدر
وربما يتساءل البعض عن أهمية النوع الثاني والحقيقة ان له فائدة
كبرى فليس في كل مرة سنرغب بالحصول على البيانات كما كانت
فعند ضغط ملف صوتي لأول مرة مثلاً من الجيد عند الاستماع اليه
85 770 العرو للساوين - انون 2 20141 للسنة للثالثة
وقت تسجيله ليكون الناتج أقرب الي النقاء بدرجة كبيرة ومثال على
هذا جميع ملفات ال 11313
وسواء كان الضغط بأي من النوعين السابقين فإن العمود الفقري
الذي قامت عليه فكرة الضغط أصلاً هو تقليل تكرار البيانات داخل
الحروف او مجموعة من البنات (8185 التي تكون هذه الحروف
حسب الخوارزمية المتبعة كما سيبين لاحقاً
مهما بلغت دقة وبراعة الخوارزمية المطبقة في ضغط ملف ما فهناك
الضغط مرة أخرى بل في بمض الأحيان قد يبدأ حجم الملف في
الزيادة مرة أخرى وهذا يرجع إلى أمرين:
الأول : أن دقة وبراعة الخوارزمية تقتضى بأن لا تترك مساحة يمكن
الثاني : أن اي خوارزمية تبنى علي أساس تكرار معين داخل الملف
- حرف مجموعة حروف أو بنات 13108 - بما يعني أنها في المرة
بإل07©111©80© او التحميل الزائد في البيانات الرأسية بالملف
وهي معلومات تقوم الخوارزمية بتسجيلها في بداية الملف تمثل
معطيات تعين على إعادة فك الضغط من جديد
كقاعدة عامة لا توجد خوارزمية ضغط تصلح لكل أنواع البيانات
ولكن توجد خوارزميات مثالية لكل نوع من أنواع البيانات كما
يمكن الجمع بين أكثر من خواززمية لتحقيق أعلى نسبة ضغط
تستخدم بعض المصطلحات في هذا الباب - ضغط البيانات -
لتؤدي نفس المعنى رغم اختلاف معاني هذه المصطلحات في أبواب
اخرى من أبواب العل فعلى سبيل المثال لا الحصر تستخدم
بينما تستخدم المصطلحات التالية بمعبى "فك الضغط" :
عسناء مم10
وداعا لتذكر كلمات السر المهمة مع تقنية جديدة تتدعى التعلم الضمني
عتدما تمر قئزة كبيرة مئذ آخر 'مرة مت بتذكر كلمة سر حسلك
على تذكر كلمة السر الخاسة بك ولكن هذا كان ل الماضي فنظم
ا في المستفبل ا ا ال كلمة سر قاف الح ستتحرف علبف
عن طريق قراءة حقاك فبقوم هذا النظام بتحقب والتحعرف على موجات
الدماخ وبعمل النظام وفقا لدراسة جديدة
استخدم فبها الباحنون في جامعة كالبفورنيا في بيركلي سماعة بلوتوت
تستشحر موجات الرأس بمساعدة 15 متطوع » حيث سجل النظاء نسّاط
على التنفس لمدة 10 ثوان و تخبل تحريك اصبعهم إلى أعلى وأسفل ثم
طالب من كل شخص اختبار فكرة والتركبز 5 1 0 ثوأن
وثقوم البرمجياث بتحليل نشاط الدماغ كل شخصء والبحث عن الأنماط
التي يمكن أن تستخدم كطرق لتحديد الافراد وتحديد نظام مطايفة
باستخدام الحقل الباطن للشخص تستخدم تقنية تسمى التحلم الضمني
اتحديد عل الشخص من خائدل نمط معين من التشاط
والكتير من الباحئين الآخرين قد استخدموا قبعاث قراءة النسّلط الكهربي
الله لقراءة ورصضيد ا فكار والفرق هنا هو أن 1 لسحص اد اختبار
فكرة والتفكير بها وسبقوم النظام بقراءة نسّلط المخ والتحرف على
مع مرور الزمن و مستخدمي الشبكة المعلوماتية في ازدياد مستمرء و بشكل طردي تم ازدياد
المبتدوّ و بالتالي وجب حماية جمازك حتى تكون حساباتك الإلكترونية و الاجتماعية في مأمن من
السرقة و إلبكم قيما بلي بعض الطرق و النصائم التي تجعل من جمازك مصدرا معلوماتيا محميا
تأكد من اختيار نظام تشغيل يتمتع بحماية أكبر
يفضل استخدام الوييدوز 7 أو 8 الجديد لقلة الثغرات بهماء أو
اختيار نظام تشغيل 1,1383135 إن كنت تجيد استخدامه حيث أن
اختيار نظام التشغيل الأفضل و المناسب هو أحد أهم الخطوات
لحماية جهازك
تلبت برنا مج حمانة مشهور
الحماية شيء مهم و ضروري في نظام التشغيل
و يجب اختيار برنامج حماية ذو كفاءة عالية و حماية قوية لتضصمن
تحديث برامج الحماية من حين لآخر
عالم الأنترنت مليء بالفايروسات منها القديمة و هذه ليست بمشكلة
و برنامج الحماية كافي بالتصدي لهاء و منها الجديدة و مها
المشفرة و هنا تكمن المشكلة؛ حيث أن برنامج الحماية لن يتعرف
عليها كفيروسات و إنما كتطبيقات عادية لذا وجب تحديث برنامج
الحماية الخاصة بك يوميا إن أمكن و بذلك تكون مواكبا لحماية
من المفضل بل من الضروري أن يكون جهازك لك وحدك أو بمعنى
آخر أن لا يشترك اين فى حاسوب واحد فذلك يزيد من نسبة
الإصابة بالاختراق خاصة إن كان المستعمل الثانى غير حريص على
لا تقم بإدخال قرص "فلاش” مجهول إلى جهازك
تحتبر هذه الخطوة و هي إدخال و اتصال جهازك بقرص "فلاش"
مجهول هى أحد أسباب انتشار الفايروسات الأكثر شيوعاء حيث يتم
نقل الفايروسات أوتوماتيكيا إلى جهازك بمجرد إدخاله و بالتالي
ينصح عدم استعمال "فلاش" لشخص طلب مك ذلك أو حتى
صديقك فمن الممكن أن يكون هناك فيروس اختراق ذاتى التشغيل
تم التعرف فى السنين الأخيرة على طريقة لاختراق الحسابات بكل
سهولة و يسر و هي عن طريق ما يدعى بالصفحات المزورة فبمجرد
أن يرسل لك شخص رابطا فتفتحه و يطلب منك كلمة مرورك لأحد
الحسابات فلا تفعل !
حيث عند إدخالك لكلمة مرورك فيها يتم إرسالها أوتوماتيكيا و
مباشرة إلى المخترق و بالتالى ستفقد معلوماتك و حسابك
الشخصى
الكثير هن مستخدمي الأنترنت لا يعلمون بمضرة فح روابط مجهولة
أو غير معروفة حيث يتم اختراق الجهاز مباشرة بعد فتحه؛ و تدعى
هذه الطريقة بانتهاز رات المتصفح حيث يتم بمجرد الدخول على
الرابط تحميل فيروس الاختراق على جهازك و تشغيله بطريقة آلية
الضروري تحديث برنامج التصفح الخاص بك كل ما دع الأمر إلى
ذلك» و كما يفضل اختيار متصفح ذو كفاءة و حماية عالية
تثبيت برنامج الجدار الناري أو المعروف باسم 112677911 هو أحد
الخطوات الكبيرة فى الوصول لبحر الأمان حيث من هذه النقطة
تبدأ حمايتك المحترفة لجهازك و برنامج "الجدار الناري" يقوم
بوظيفة الشرطي ضد الاختراقات المستهدفة حيث أنه لا يسمح بأي
اتصال غير معروف في الشبكة و لتفترض أنه تم اختراقك
فباستخدام برنامج "الجدار الناري" لن يتم الاتصال بيئك و بين
المخترق و بالتالي لن يستطيع الوصول إلى بياناتك
تعتبر هذه الطريقة إحدى أساليب الحماية المحترفة و هى تنبيت
برامج تشفير لوحة المفاتيح؛ نقصد بها أن كل ما تكتبه سيتم تشفيره
بطريقة آلية و بالتالي لن يستطيع أحد التجسس على ما تكتبه و لا
على كلمة مرورك أي عندما تكتب حرفا أو رقما سيتم تشفيره إلى
رموز كثيرة و معقدة و بالتالي لن يستطيع المخترق اختراق حساباتك
أشهرها هر برتامج ©1اجتتوي وزع[
تعتبر هذه العملية الأهم بين كل الطرق السابقة؛ و هى أخذ نسخة
احتياطية من نظام التشغيل» أي عند إصابة نظام التشغيل بأي ضرر
تقوم بإعادة و استعادة النظام بكل سهولة؛ و توجد هذه الخاصية
فى7 5711000775 و8 تلقائيا بعد تحديد الخيارات عن طريق
النظام» و يوجد برامج مختصة في هذه العملية نذكر الأفضل وهي :
تستطيع تحميلهما عبر البحث عنها في كوكل ويفضل البرنامج
الثاني 611051
اد ا ا اا 0 ل 1 شركة ربئبون ا[
بسلوكهم في از 2 عن طربق اجضع م لد مواقح التواصل
وتشرت غارثديان في تقرير لها خبرا حصريا يضمن فيدبو بكشف عن
الكيغبة التي بمتطبع بها البرنامج الذي أطلفت عليه اسم رآابوت اختصارا
التحليلية الحالبة- جمع كمية كبيرة من البيانات عن الأشخاص من مواقع
ونظث الصحيفة عن شركة رايئثون وهي خامس أكبر شركة بين شركات
وقالت غارتنيان إن قدرة رابوت على إخضاع المواقع الشعببة للمراقبة
تقدم فكرة نادرة عن الأساليب المثيرة للجدل الني اجتذبت اهتمام وكالات
الاستخبارات والأمن القومي وفي نفس الوقت أئارت مخاوف المهتمين
وأوضحت أنه باستخدام برنامج زابوت من الممكن الحصول على خريبطة
كاملة عن حيلة شخص ما أصدقله والأماكن التي برتادونها مببنة عل
وققا لغارببان أن بعرض رسما بياتبا عنكبوتبا
يستطبع ال نامج
تطبيق 1 راكد
صدقائهم بمكان
من فيسبوف ونظم ا اود من فورسكوبر
الجوالة بستخدمه حاليا نحو 25 ملبون شخص لا
وبالتالي بمكن لرصد الحركة البومية المنتظمة لشخص ما أن نوضح مكان
وزمان وجوده في الأيام النالبة وقد تم تجربب البرنامج على موظفين
بشركة رأبئون
دوزت مدير الشئره”
المرو فلساوين - فانرن 2 2014 للسنة للثالثة
للشبكات ولكن ما كان دائم التردد على ذهني هو ما الذي يستطيع مدير الشبكة عمله؟ هل يستطيع معرفة ما
ارسل واستلم؟ هل يستطيع ان يفعل كما نرى في الافلام الاجنبية من قرصنة واختراق وسيطرة مطلقة على
مدراء الشبكات وهي الايعازات والبرامج التي يستخدمونها لفحص
الاتصال والتأكد من جودة ونوعية الشبكة وصيانتها وركشف الاخطاء
كانت مبعثرة في عدة مقالات وكتب وبحوث وارتأيت ان اجمعها في
مقال واحد يصلح كدرس يشرح ادوات مدير الشبكة التي لكثرتها لا
يسع لها حتى كتاب لذا سأشرح بأختصار اهمها واكثرها فائدة
لمدير الشبكة
كما هو معلوم لمختصي الشبكات فأن الاجهزة التي تعمل في الطبقة
الثالغة من ال (1ع1212001 051) مثل الراوتر تستخدم عنوان ال
(200©55 ط1) في حين تستخدم اجهزة الطبقة الثانية مثل
الجسر (©ج1161) والسويتج (91711©13) العناوين الفيزيائية
مصطفى صادق
في جهة المرسل وينتقل من الطبقة الثانية الى الطبقة الثالغة في جهة
المستقبل الى تحويل بين هذين العنوانين الامر الذي يتطاب جدول
تحويل يقوم بأدارته بروتؤكول (22147) في جهة الارسال وبروتؤكول
(147ل/16) في جهة الاستقبال حيث ان كل جهاز يريد عنواد
الجهاز المراد الاتصال به ك (1) او (55ع:200 210 وهو
يعرف الاخر فسيقوم بأرسال رسالة طلب 260116560) الى هذا
البروتوكول تتضمن العنوان المعلوم ويقوم البروتوكول بالرد برسالة
استجابة (©16510335) تتضمن العنوان الاخر المطلوب كل هذا
يحصل اوتوماتيكياً وبدون تدخل مدير الشبكة او مستخدميها ضمن
ما يسمى (221714 132113112 107 واضافة الى هذا العمل يوفر
بروتوكول (22347) اداة تمكن مدير الشبكة او المستخدمين من
الاطلاع على جدول التحويل وتشخيص المشاكل ركما يلي:
© ناح نا ال 0
تستخدم هذه الاداة لمعرفة العناوين الفيزيائية والمنطقية للأجهزة في
الشبكة واكتشاف وجود حالة تكرار لعنوان منطقي معين ( 1
20015 في حالة استخدام ال (191102) فقد يتم اسناد
عنوان واحد لعدة حاسبات فتحصل مشكلة وتظهر رسالة
(0130116217) فعند اكتشاف وجود عدة حاسبات بنفس العنوان
2001655 1) يستطيع مدير الشبكة تشخيص الحاسبة صاحبة
العنوان المكرر من عنوانها الفيزيائي او من اسم الحاسبة ويسكن
01071 من قائمة البدء 51820) وكما يلي:
درم عيتكرء بسنا سضيية د
كما يمكن تعديل الجدول بأستخدام المفتاح (-8) بأعطاء رقم
وان منطقي معين لعنوان فيريائي معين وكما يلي:
هذا الايعاز يمكن اجرائه فقط من قبل مدير الشبكة وتحفظ
التغيرات فى الجهاز لحين عمل اعادة تشغيل (2651811) وعندها
يحصل التغيير المطلوب
وهي من الاداوت المهمة لمدير الشبكة لمعرفة تفاصيل كثيرة عن
الشبكة من حالة كل حاسبة فى الشبكة ونوع البروتوكولات
المستخدمة والعناوين المحلية والخارجية 22 الاتصال بين الاجهرة
حيث ان التبويب (8) يعني الكل (1له) فيقوم هذا الايعاز بعرض كل
من الشاشة اعلاه نلاحظ ان نتيجة تفيذ هذا الأيعاز تشرح لك حالة
كل منغذ فى الحاسبة من كلا النوعين (1607 ته 1707)
وهل هر متصل (60ع1811511وم) از غير حصل عستت ىل
من الخيارات الأخرى لهذا الايعاز المفتاح (-ع) وهو مفيد لمعرفة
كل المعلومات عن حجم المعلومات التي يتم ارسالها او استقبالها
عن طريق كارت الشبكة (2260© ل1له1) وكما يلى:
ويمكن معرفة بقية مفاتيح هذا الايعاز بتطبيق (10615121/7) في
سطر الاوامر (©1133 0131113121161 )
من المعروف لكل دارس للشبكات وخبير فيها ان هناك الكثير من
البروتوكولات من غير مدرسة ال(10133/ 1012 ) ومنها بروتوكول
بللء10< اسه 11130501 واستخدم فيما بعد في انظمة
الوندوز سيرفر (561357©1 15711300777 وللتعرف على اسماء
الاجهزة في الشبكة بأستخدام عناوين ال(10) تستخدم هذه الاداة
انرو للساوسن - ثانرن 2 20141 فلسنة للثالثة
حيث يقوم هذا الايعاز بتحويل ال (1 الى الاسم المكافئ له وكما
فى الشاشة التالية:
5 192-168 ة- اأمععغاط :0
56 ااا عمدلا
ويمكن التعرف على بقية خيارات ومفاتيح هذا الايعاز بتطبيق
يستخدم بروتؤكول ال (1137 "2 لنقل الملفات بين الاجهزة الطرفية
والخوادم (58177©19) ولتحقيق ذلك نحتاج هذا الايعاز (1117)
وهدة خيارات وكذلك يمكن الاستفادة من عدة برامج تطبيقية تدعم
انه برنامج شهير يستخدمه رواد المنتديات ومدراء المواقع لنقل
ملفاتهم الى خولدم المواقع والمنتديات واما في سطر الايعازات في
الضاشة السوداء الملحقة بالوند وز (1 3[لقة 10ت 1120 2تتتتت1د01)
فيتحول المحرك الى ((ز)) بدلا من (<<:ع) للدلالة على اننا الا
حمل على بروتوكول نقل الملفات ولفتح موقع معين عن بعد ودشرط
الاتصال بالشبكة الدولية الأنترنت نكتب التالى:
عندها سيطلب منك كلمة المرور واسم المستخدم والتي يجب ان
تعرفها كمدير للموقع او المنتدى لتستطيع الدخول ونقل الملفات او
بخياراته المختلفة والني تستطيع التعرف عليها بنفس الطريقة
الاتصال و (©37ا< 11 2) للخروج الى الوندوز مباشرة بدلاً من
الرجوع الى محرك سطر الا وامر الاعتيادي <:)
ومختصيها ومن اكثر الادوات المستخدمة بشكل يومي من قبل
مدراء الشبكات وتستخدم لاختبار الاتصال بين الحاسبة واي موقع
او جهاز على الشبكة ويتلخص عمل هذه الاداة بكتابة (جنت1ط)
منبوعاً باسم او عنوان الموقع او السيرفر او الجهاز المراد اختبار
الاتصال به وجودته حيث تقوم هذه الاداة بأرسال عدة
(1ع:021) من البيانات وانتظار استلامها مرة اخرى وتحديد
نسبة الاستلام الصحيح ونسبة الضياع والخطأً وكذلك يحتوي هذا
الايجاز على الكثير من المفاتيح التي توفر الكثير من الخيارات
لأستخدام هذا الايعاز ويمكن الوصول اليها بنفس الطرق السابقة
1 ه#ندط : يستخدم هذا الايعاز لأختبار الاتصال بين
الحاسبة واول جهاز شبكات تتصل به
جصدمم1ج00ج نط : يستخدم لأختبار الاتصال بين
حاسبتك وموقع الكوكل
انا ب لمرو للساوين - انون 2 20141 للسنة للثااثة
5 نط : يستخدم للتحقق من قابلية الاتصال بين
حاسبتك والحاسبة او الموقع الذي عنوانه هذا الرقم
ل دار رك
5 #؟ه #ععبيط 32 ٠1ب 19216882 0٠30و9و0ه1طم
ادال لذ
ابن دان
0541 ا 77 لمرو فلاوس - انون 2 20141 للسنة لثثائثة
منذ أن أرسل ( راي توميدلنسون ) عام 1971 أول رسالة تستخدم الرمز © للفصل
بين اسم المستخدم وعنوان الخادم اصبح البريد الالكتزوني وسيلة التواصل الاسرع
والاوسع انتشارا فى العالم وبات عنوان البريد الالكتزروني احد التفاصيل الشخصية
لأي فرد ؛ حيث أنه لا يمكن لأي شخص لا بملك بريد الكتزوني ان يتواصل مع شخص
او مؤسسة فى أي مكان فى العالم بطريقة رسعية او غير رسمية ولكن بعد انتشار
الشبكات الاجتماعية فى العالم كالنار فى الهشيم واصبحت ها السطوة والغلبة في
مفاهيم التواصل البشري هل انتهى عهد البريد الإلكتزوني ؟ هل انقرض الإبميل
وهجره المستخدمون ؟