صنوف التجسس والاختراق السياسي والاقتصادي والاجتماعي.
ميزانية التسلح والتباهي بالأكل والبناء لناطحات السحاب والنفوس
الدول المستقرة الامنة المطمشة المعتمدة على نفسها ويجب ان
تستشير الدول خبرالها وأخصاءيها في تطوير استراتيجيات وطية
للحوسبة والاتمنة والنهضة المعلوماتية والتقنية الوطية جيداً عن
التبعية العلمية للغير وحتى لو بدأنا بشكل بيط تتخلف عن
الموجود حالياً فأن المستقبل يبشر بخير في ظل انفتاح العرب
الشرق والغرب مما يبشر بخير خصوصاً ونحن تأمل في المبنعثين
هناك ان لا يعودوا الا ووسام النصر على صدورهم بأكتساب ما
يمكن ان يفيد العباد والبلاد.
يسمى "مسعرضا" أو متصفح ( أكثر المستعرضات_شعبية هي
كؤكل كروم و نتسكيب و إنترنت إكسلورر و فاير فوكس ..الخ).
الحاسبات التي ترسل المعلومات "خادمات الويب". يملك حاسبك
خدمة ذاتية مي فيه تسمح لخادمات الويب بتخزين بيانات تسمى
كزكيز 0001© للاسترجاع لاحقا. ما قد لا تنه له هو أن
الكعكات ترسل لحاسبك من وراء الكواليس. وتتراكم هذه
تقلق من الكوكيز لأنها سكن أن تستخدم لكشف خصوصيتك+
الحاسواب : وهي عملية ترتيب لأجزاء البيانات المبعثرة هنا
وهناك داخل القرص الصلب للتخلص من المسافات الفاصلة بيها
وبالتالي تقليل الوقت اللازم لوصول رأس القراءة/الكتابة للقرص
الصلب والذي هو وصول عشوائي مباشر (وليس وصول تتابعي
الكوسيوتر بعملها منذ وقت بعيد؛ أما لماذا تتوقف أحيانا؛ فيعرى
ذلك لضعف في أداة إلغاء التجزلة 6 1016 1011010650111
1 في ويدوز وعدم قدرتها على إكمال العملية لأقراص
صلبة ذات سعات ضخمة. لذا فإنه يبغي اسعمال أدوات أخرى
لدعم هذه الأداة أو استبدا
الحامسوب : تعني كلمة 1109 باللغة الإنجليزية خدعة أو حيلة
أو كذبة أو مكيدة. ويقصد بأكاذيب الفيروسات. الرسائل البريدية
التي تحتوي على تحذيرات عن فيروس ماء ترسل من قبل شخص ما
(أو أكش) بهدف إشاعة هذه الكذبة أو ال :ه310 ومن ثم
يتناقلها الآخرون بحسن نية معتقدين أنهم يخدمون أصدقاءهم
لإرسال نفس التحذير لهم بعمل جستاوعة:10 للرسالة
الأصلية؛ وفي وقت قصير تنتشر هذه الرسالة في أنحاء الكرة
الأرضية؛ وما هي في واقع الأمر سوى حيلة أو كذبة "هركس". إن
فيروس الكوسيوتر ما هو إلا برنامج صمم لإدراج نفسه في ملف
الفيروس نشطاء وعلى الأرجح مسبا مشكلة. فيروس الكمبيوت
ليس لها أساس من الصحة عن الفيروسات. وخصوصا ما يسمى
#©ن«» ثم من النافذة التي ستظهر اختر
5ل10ا( 0 ثم سن تويب 01«:ع0»© وتحت فقرة
07 115 1520775111 اضغط م1011 .
في الأعوام الأولى من اكتشاف الآلات الإلكترونية وتطور ثورة
الاتصال ظهرت مشكلة البطئ في عملية نقل البيانات. ولم تكن
التقنية متطورة بشكل يسمح لها بتسريع عملية الاتصال (مثل الألياف
العائق عن طريق الجنوح إلى تقليص وضغط المعلونات المراذ إرسالها
وبالتالي سينتج زيادة في سرعة نقل الليانات. المشكلة الاخرى هي
مشكلة وسائط التخزين و السعة المحدودة الني كان تمتلكها
الحواسيب الشخصية أو التجارية أو حتى الآلات الإلكترونية
في البحاية ...... السؤال هو: لوا الحاجة إلى ضغط البيانات؟ وما الحاعي إلى استعمال هذه
التقنية؟ ربما هذا سؤال بديهي ولا تتطلب الإجابة علم إلا بضع كلمات؛ لكثنا سنسهب في
الإجابة عن هذا السؤال لننم سيكشف لنا عن خفايا التقنية وسيعطينا نظرة أشمل عنهاء
شهد الحسني
لمرو فلساوسن - فانون 2 2014١ للسنة لثثالثة
المسعملة في الإرسال و الاستقبال. كل هذه المشاكل وغيرها أدت
إلى بلورة فكرة ضغط البيانات كوسيلة لحل هذه المشاكل.
في سنة 1883 كان اكتشاف شفرة مورس من قبل العالم صامويل
مورس مظهرا من مظاهر التطور في عملية الاتصال © ومدخلا غير
مباشر لعلم ضغط البيانات كوسيلة لتسريع عملية الإرسال. إن القيود
الطبيعية التي تشوب عملية الإرسال أو الاتصال من بطئ وقابلية
للضياع يسندعي الحاجة إلى تغيير الترميز وذلك بترميز آخر أقل
حجما ويحمل نفس المعلودات مما سيسرع من عملية الإرسال
ويقلل من احتمال الضياع و ورود الأخطاء. كانت فكرة صامويل
مسوططوتة زان 7ن ا
مورس أن يمثل الأحرف المتكررة برموز قصيرة وبالتالي فإن النص
الذي يحزي بعلى "حرف مدكرر بشكل كبر معطي تمل صغيزا بالكامل تحتاج إلى أن تبنى على أسس قوية تضمن نجاح العملية
وتقدن مراحل الإرسال و الاستقبال و ترميز البيانات.
م © ل لين
وعلى النقيض من ذلك فلو أعطاه ترميز عاذي فسيستهلك مساحة و
وقت اطولء وقد بنى مورس فكرته على اللغة الإنجليزية وكون جدولا
يضم الأحرف الإنجليزية وما يقابلها من الترميز المناسب كان وضع
الترديز وفق 02612261066 1ه 027ا1:60116 لكل حرف
حيث ينم إسناد الترميز الأقل للحرف المتكرر بشكل اكبرء فلاحظ
مثلا أنه أعطى للحرف 15 ترميز النقطة وهو أقل ترميز في الجدول
وهذا يرجع لطيعة الحرف 13 في اللغة الإنجليزية كونه يتكرر بشكل
ير قاد
ومن الأمور التي سرعت في إنتاج تلكم القواعد و النظريات التطور
التككولوجي و الثورة التي حصلت في علوم الكسيوتر زكان ذلك في
5 وتطورت مفاهيم علوم الكميوتر بشكل كبير وملفت.
من هذا التمثيل المتماسك أعطى دفعة قوية لنظرية المعلومات ومثل
قفزة نوعية في ذلك الوقتء لكن ميكانيكية التمئيل الأقصر
(لة 12110 لدع 140165 1152 510) وحتى عملية الاتصال
الداخلية الحالية للتحكم والقيمة لخلية الشريط الحالية
وتأتي أهمية هذا النموذج في بساطته مقا
الحاسوب المعقد وبالرغم من ذلك فهو قادر على تنفيذ
كل خوارزمية قابلة للتنفيذ بواسطة أي حاسوب
المرو فلساوين - انون 2 2014١ فلسنة للثالثة
يمكن تعريف مصطلح "ضغط البيانات" على أنه ؛
تقليل حجم البيانات بالاستفادة من التكرار الموجود داخل هذه
البيانات مع امكانية استعادة هذه البيانات مرة اخرىئ.
ومن التعريف السابق يتبين أنه كلما زاد معدل تكرار البيانات داخل
اي ملف من اي نوع زاد معدل ضغطه والعكس صحيح؛ ويمكن
للقارئ ان يستدل علي هذا الأمر بمثال بسيط ...
قم بكتابة برنامج يقوم بطباعة الحروف من 0 حتى 255 داخل أي
ملف ليصبح حجم الملف النهائي 256 بايت بعد ذلك قم بمحاولة
ضغط هذا الملف بأفضل برنامج ضغط ترفه وليكن تدا 57
ستجد ان حجم الملف أصبح 325 بايت (بفرض ان اسم الملف
مكون من حرف واحد») أي أن الحجم قد زاد ب69 بايت والحقيقة
البرنامج للتعرف علي محتويات الأرشيف.
ان الحجم يقسم الى :
خرج الليانات عند اعادة فك الضغط مطابق تماماً للبيانات قبل
الضغط بلا أدنى فقد.
خرج البيانات عند فك الضغط سيكون مختلفا قليلا عن المصدر.
وربما يتساءل البعض عن أهمية النوع الثاني والحقيقة ان له فائدة
كبرى فليس في كل مرة سنرغب بالحصول علي البيانات كما كانت
فعند ضغط ملف صوتي لأول مرة مثلاً من الجيد عند الاستماع اليه
وقت تسجيله ليكون الناتج أقرب الي النقاء بدرجة كبيرة ومثال على
هذا جميع ملفات ال 111103 .
وسواء كان الضغط بأي من النوعين السابقين فإن العمود الفقري
الذي قامت عليه فكرة الضغط أصلاً هو تقليل تكرار البيانات داخل
الحروف او مجموعة من البنات (18385) التي تكون هذه الحروف
حسب الخوارزمية المنبعة كما سيتين لاحقاً.
مهما بلغت دقة وبراعة الخوارزمية المطبقة في ضغط ملف ما فهناك
الضغط مرة أخرى بل في مض الأحيان قد يبدأ حجم الملف في
الزيادة مرة أخرى وهذا يرجع إلى أمرين:
الأول : أن دقة وبراعة الخوارزمية تقتضي بأن لا ترك مساحة يمكن
الثاني : أن اي خوارزمية تبنى علي أساس تكرار معين داخل الملف
- حرف مجموعة حروف أو بنات 13166 - بما يني أنها في المرة
بال9©:13©86© او التحميل الزائد في البيانات الرأسية بالملف
وهي تعلومات تقوم الخوارزمية بتسجيلها في بداية الملف تمثل
معطيات تعين على إعادة فك الضغط من جديد.
كقاعدة عامة لا توجد خوارزمية ضغط تصلح لكل أنواع البيانات
ولكن توجد خوارزميات مثالية لكل نوع من أنواع البيانات. كما
يمكن الجمع بين أكثر من خواززبية لتحقيق أعلى نسبة طغط
تستخدم بعض المصطلحات في هذا الباب - ضغط البيانات -
لتؤدي نفس المعنى رغم اختلاف معاني هذه المصطلحات في أبواب
اخرى من أبواب العلي؛ فعلى سبيل المثال لا الحصر تستخدم
بينما تستخدم المصطلحات التالية بمعنى "فك الضغط" :
شي الاك
يفضل استخدام الويندوز 7 أو 8 الجديد لقلة الثغرات بهماء أو
اختيار نظام تشغيل 1380035 إن كنت تجيد استخدامه. حيث أن
اختيار نظام التشغيل الأفضل و المناسب هو أحد أهم الخطوات
لحماية جهازك.
تثبيت برنامج حماية مشهور
الحماية شيء مهم و ضروري في نظام التشغيل.
و يجب اخيار برنامج حماية ذو كفاءة عالية و حماية قوية لتضمن
تحديث برامج الحماية من حين لآخر
عالم الأنترنت مليء بالفايروسات منها القديمة و هذه ليست بمشكلة
و برنامج الحماية كافي بالتصدي لهاء و منها الجديدة و مها
المشفرة وهنا تكمن المشكلة؛ حيث أن برنامج الحماية أن يتعرف
نية و الاجتماعية في مأمن من
عليها كفيروسات و إنما كتطيقات عادية؛ لذا وجب تحديث برنابج
الحماية الخاصة بك يوميا إن أمكن. و بذلك تكون مواكبا لحماية
من المفضل بل من الضروري أن يكون جهازك لك وحدك. أو بمعنى
آخر أن لا يشترك اثنين في حاسوب واحد فذلك يزيد من انسبة
الإصابة بالاختراق خاصة إن كان المسعمل الثاني غير حريص على
أمن الجهاز.
لا تقم بإدخال قرص "فلاش” مجهول إلى جهازك
تعتبر هذه الخطوة و هي إدخال و اتصال جهازك بقرص "فلاش"
مجهول هي أحد أسباب انتشار الفايروسات الأكثر شيوعاء حيث يتم
نقل الفايروسات أوتوماتيكيا إلى جهازك بمجرد إدخاله. و بالتالي
ينصح عدم استعمال "فلاش" لشخص طلب منك ذلك أو حتى
صديقك. فمن الممكن أن يكون هناك فيروس اختراق ذاتي التشغيل.
3 العو للساوين - فانرن 2 20141 للسنة لثثالثة
تم التعرف في السنين الأخيرة على طريقة لاختراق الحسابات بكل عمل نس
سهولة و يسر و هي عن طريق ما يدعى بالصفحات المزورة؛ فبمجرد : العملبة الأ الط ق السائقة 1 ّ
ان يرسل أل لشص زايطا .يطلب مك كلم مر ور لأحله تتبر هذه العملية الأهم بين كل الطرق السابقة؛ و هي أخذ نسخة
احتياطية من نظام التشغيل» أي عند إصابة نظام التشغيل بأي ضرر
المسسايات قلا تل . تقوم بإعادة و اسنعادة النظام بكل سهولة؛ و توجد هذه الخاصية
حيث عند إدخالك لكلمة مرورك فيها يتم إرسالها أوتوناتيكيا و في7 :15710407 و8 تلقائيا بهد تحديد الخيارات عن طريق
مباشرة إلى المخترق و بالتالي متفقد معلوناتك و حسابك النظاب و يوجد برامج مختصة في هذه العملية نذكر الأفضل وهي :
الكير من مستخدمي الأنترنت لا يعلمون بمضرة فتح روابط مجهولة تستطيع تحميلهما عبر البحث عنها في كوكل ١ ويفضل البرنائج
هذه الطريقة بانتهاز ثمرات المتصفح؛ حيث يتم بمجرد الدخول على
الرابط تحميل فيروس الاختراق على جهازكا و تشغيله بطريقة آلية
دون أن تشعر و بالتالي اختراق جهازك و حساباتك؛ لذا يكون من
الضروري تحديث برنانج التصفح الخاص بك كل ما دع الأمر إلى
ذلك. و كما يفضل اختيار متصفح ذو كفاءة و حماية عالية
برنامج الجدار الناري أو المعروف باسم [[828178 هو أحد
تبدأ حمايتك المحترفة لجهازك. و برنامج "الجدار الناري" يقوم
بوظيفة الشرطي ضد الاختراقات المستهدفة. حيث أنه لا يسمح بأ
فباستخدام برنامج "الجدار الناري" لن يتم الاتصال بنك و من
المخترق و بالتالي لن يستطيع الوصول إلى بياناتك.
المفاتيح و تٍَ
تعتبر هذه الطريقة إحدى أساليب الحماية المحترفة و هي تشيت
برامج تشفير لوحة المفاتيح؛ نقصد بها أن كل ما تكتبه سيتم تشفيره
بطريقة آلية و بالتالي لن يستطيع أحد التجسس على ما تكتبه ولا
رموز كثيرة و معقدة و بالتالي لن يستطيع المخترق اختراق حساباتك
أدوات مدير الشبكة
منذ مدة وانا ادرس عن الشبكات وقد ت
للشبكات ولكن ما كان دائم التردد على
الشبكة ومستخد.
مدراء الشبكات وهي الايعازات والبرامج التي يستخدمونها لفحص
الاتصال والتأكد من جودة ونوعية الشبكة وصيانتها وكشف الاخطاء
كانت مبعثرة في عدة مقالات وكتب وبحوث وارتأيت ان اجمعها في
مقال واحد يصلح كدرس يشرح ادوات مدير الشبكة التي لكثرتها لا
يسع لها حتى كتاب لذا سأشرح بأختصار اهمها واكثرها فائدة
لمدير الشبكة.
كما هو معلوم لمختصي الشبكات فأن الاجهزة الني تحمل في الطبقة
الثالثة من ال (13300©1 051) مثل الراوتر تستخدم عنوان ال
200:55 1 في حين تستخدم اجهزة الطبقة الثانية مثل
مصطفى صادق
مه عقلة دجاه لمعته رباص رس هنا
يحتاج اي بلوك من البيانات ينتقل من الطبقة الثالثة الى الطبقة الثانية
في جهة المرسل وينتقل من الطبقة الثانية الى الطبقة الخالثة في جهة
المستقبل الى تحويل بين هذين العنوانين الامر الذي يتطلب جدول
تحويل يقوم بأدارته بروتوكول (23837) في جهة الارسال وبروتؤكول
(1623) في جهة الاستقبال حيث ان كل جهاز يريد غنوان
الجهاز المراد الاتصال به ك (1) او (860:855 ©3180 وهو
يعرف الاخر فسيقوم بأرسال رسالة طلب 260118580) الى هذا
البروتزكول تنضمن العنوان المعلوم ويقوم البروتكول بالرد برسالة
استجابة (©26500115) تتضمن العنوان الاخر المطلوب كل هذا
يحصل اوتوماتيكياً وبدون تدخل مدير الشبكة او مستخدميها ضمن
ما يسمى (221714 1077013116 واضافة الى هذا العمل يوفر
بروتوكول (125ل) اداة تمكن مدير الشبكة او المستخلاثين من
الاطلاع على جدول التحويل وتشخيص المشاكل وكما يلي: