تعريف شبكات الحاسب (2)

تعريف شبكات الحاسب (2)

تعريف شبكات الحاسب (2)

 

م/ أمام مغاوري عيد

رئيس قسم الحاسبات المعهد الفني الصناعي

مزايا البحث في الانترنت:

  • سهولة الحصول على المعلومة.
  • سرعة الحصول على المعلومة.

أمثلة لبعض مواقع محركات البحث:

انظر إلى (جدول رقم 3) وتقنيات الإنترنت المناسبة للاستخدام موضحة في (جدول رقم4).

مساؤى الإنترنت:

  • المواقع السيئة.
  • انعدام سرية المعلومات.
  • مواقع تثير الفتن والأفكار الفاسدة.

دور security proxy في التصدي ومحاربة المواقع السيئة على شبكة الإنترنت:

تقوم إدارة وحدة الإنترنت بتتبع مثل هذه المواقع وحجبها من خلال أجهزة خاصة يطلق عليها “مزود الحماية” ” security proxy” والذي تقوم بالتعرف على عناوين تلك المواقع ومنع وصول برمجيات التصفح إليها.

إذا علمت عن وجود موقع سيء في الشبكة العنكبوتية، فماذا تفعل؟

يمكن إرسال عبر صفحة الحجب وعنوانها

http://cgi.isu.net.sa/blockrequest/

وكتابة عنوان الصفحة التي تود حجبها بداية من البروتوكول http:// ثم إرسالها.

الأضرار التي تسببها انعدام أمن المعلومات:

  • تتبع واقتناص المعلومات والعبث بها.
  • استغلال المعلومات من قبل شركات منافسة.
  • استغلال المعلومات ممن يرغبون بالضرر من خلال تعطيل برامج وأجهزة الشركة أو المستخدم.

الوسائل الخاصة التي توفرها الشبكة للمحافظة على أمن المعلومات:

  • توفير برامج خاصة لمنع الغرباء من الوصول إلى الأجزاء الخاصة بشبكة المستخدم أو أجهزته.
  • تقوم بالتحقيق من هوية المتصل وطبيعة الاتصال لتمنع الآخرين من الإطلاع على محتوى الاتصال أو المادة المرسلة مثل برنامج الجدار الناري firewall.
  • يتوفر برامج تقوم بتشفير البيانات والملفات لمنع معرفة محتوياتها عند انتقالها من مكان إلى أخر.

المقصود بفيروسات الحاسب:

فيروسات الحاسب هي برامج خاصة يهدف مطورها إلى تخريب وإفساد أجهزة أو برمجيات أو بيانات الحاسب لدى غيرهم وإيذاء الغير.

تأتي فيروسات الحاسب من خلال شبكة الإنترنت بعدة طرق وهي:

  • سحب واستقبال برامج أو ملفات متاحة على شبكة الإنترنت.
  • استقبال رسائل مرسلة بالبريد الإلكتروني من جهات غير موثوق بها أو غير معروفة.

ومن أهم الأضرار التي تسببها فيروسات الحاسب لجهاز الحاسب هي:

  • مسح كافة البيانات.
  • كتابة رسائل غير مرغوبة على الشاشة.
  • الإيقاف المفاجئ للجهاز.
  • إرسال بيانات من جهاز إلى آخر عبر الشبكة بدون إذن.

الإدمان على شبكة الإنترنت:

يقصد بالإدمان على شبكة الإنترنت استخدام شبكة الإنترنت لفترات طويلة دون فائدة.

أهم مظاهر الإدمان على شبكة الإنترنت:

الإصرار على العودة إلى استخدام الإنترنت والشعور بالغضب عند انقطاع الخط أو المنع من استخدام الشبكة أو الانشغال بالتفكير الشديد في الإنترنت أثناء إغلاق الخط.

مخاطر الإدمان على شبكة الإنترنت:

  • إضاعة الوقت والإهمال في واجباته الأسرية والاجتماعية.
  • إضاعة الجهد.
  • إضاعة المال دون هدف جاد.
  • الانعزال عن مخالطة الناس مما يضر بواجباته الأسرية والاجتماعية.

قواعد التعامل مع الإنترنت:

  • تنمية المراقبة الذاتية القائمة على مخافة الله عز وجل.
  • تحديد الهدف من دخولك للإنترنت.
  • عدم إعطاء معلومات شخصية عندك إلا لجهة موثوقة.
  • تأكد من مصدر المعلومات التي تقرؤها ومدى مصداقيتها.
  • استخدام برامج الكشف عن الفيروسات وتحديثها باستمرار.
  • عدم فتح الرسائل مجهولة المصدر.
  • فحص الملفات قبل تثبيتها من الإنترنت على جهازك للتأكد من سلامتها من الفيروسات.
  • عدم وضع الملفات الشخصية الهامة على جهاز متصل بالإنترنت لأنها معرضة للسرقة.

القنوات التي يمكن من خلالها متابعة مستجدات التقنية:

القنوات التي يمكن من خلالها متابعة مستجدات لتقنية هي:

  • الاشتراك في المجلات المتخصصة.
  • قراءة الملاحق المرفقة ببعض الصحف.
  • زيارة المواقع المتخصصة والإطلاع عليها.
  • التسجيل ضمن المجموعة البريدية للموقع التي نريد متابعة التقنية الجديدة فيه.
  • زيارة المنتديات التي لها اهتمام بالتقنية الجديدة التي نريدها.
  • زيارة المعارض المتخصصة في تقديم الجديد في التقنية.
  • زيارة المكتبات واقتناء الكتب الجديدة.
  • البحث في الإنترنت.

المجالات الجديدة في التقنية:

  • الحكومة الإلكترونية.
  • التجارة الإلكترونية.
  • التعليم عن بعد.
  • الإنترنت الثانية.

الحكومة الإلكترونية هي:

قدرة القطاعات الحكومية المختلفة على توفير الخدمات الحكومية التقليدية للمواطنين بوسائل إلكترونية وبسرعة وقدرة فائقة وبتكاليف ومجهودات قليلة ومن خلال موقع على شبكة الإنترنت.

مراحل تنفيذ الحكومة الإلكترونية:

  • البنية التحتية للاتصالات.
  • التحول من الشكل التقليدي إلى الشكل الآلي.
  • تعاون القطاعين العام والخاص في دعم ال المتعددة للحكومة الإلكترونية.
  • توفير المعلومات اللازمة وإمكانية الوصول إلى الخدمات بسهولة من المراحل الرئيسية في تنفيذ الحكومة الإلكترونية “البنية التحتية للاتصالات”.
  • والبنية التحتية للاتصالات تعني:

التجهيزات والمرافق التي يبنى عليها كافة خدمات الاتصالات الحديثة من إنترنت وهاتف محمول وحواسب آلية واتصالات فضائية. وغيرها التي تحقق النقل والانتقال من مكان إلى آخر بدون تنقل كالسنترالات والمقاسم الإلكترونية.

بعض الحكومة الإلكترونية:

  • تسديد رسوم الخدمات العامة.
  • متابعة المعاملات في القطاعات المختلفة.
  • الحصول على كروت صعود الطائرة آليا.
  • إجراء العمليات المصرفية المختلفة.

التجارة الإلكترونية:

الشروط التي يجب توافرها لاستخدام التجارة الإلكترونية:

  • اقتناء جهاز حاسب.
  • برنامج مستعرض عبر الإنترنت.
  • اشتراك بالإنترنت.
  • بطاقة شراء للتسوق عبر الإنترنت.

نشاطات التجارة الإلكترونية:

تنقسم إلى قسمين رئيسين هما:

  • تجارة إلكترونية من الشركات إلى الأفراد.
  • تجارة إلكترونية من الشركات إلى الشركات.

الفوائد التي تجنيها التجارة الإلكترونية:

  • أكثر فاعلية في التسوق وجني أرباح أكثر.
  • تفيد في تخفيض مصاريف الشركات.
  • تؤدي إلى تواصل فعال مع الشركاء.
  • توفير فرصة جيدة للشركات للاستفادة من البضائع والخدمات المقدمة من الشركات الأخرى.

الحل السليم في ضمان الشراء عبر الإنترنت:

  • الشراء من مواقع تحتوي على روابط HTTPS موقع شراء وبيع مضمون من خلال التعامل مع بطاقة الشراء عبر الإنترنت.
  • التعامل مع مراسلة الشركة بريد إلكتروني للتفاهم وعقد الصفقة لشراء المنتج.

السبب في ظهور الإنترنت:

السبب في ظهوره كان لابد من

محركات بحث باللغة العربية محركات بحث باللغة الإنجليزية
www.arabvista.com www.lycos.com
www.alltheweb.com www.webcrawler.com

 

جدول رقم 3 أمثلة لبعض مواقع البحث اعتماد خطوط أسرع من الخطوط الهاتفية ومضاعفة سرعة نقل البيانات مثل الأقمار الصناعية –الألياف البصرية –كوابل البث التليفزيوني.

ومن الحلول لمشكلة البطء في نقل المعلومات: تقنية dsl وانترنت الجيل المقبل ngi والتي انطلقت عام 1997 لمضاعفة السرعة الحالية للإنترنت إلى 100- 1000 مرة.

أهم قواعد اليانات الموزعة في شبكة الحاسب:

شبكة الحاسب في نظام الحجز المركزي للفنادق وشركات الطيران وأنظمة الجوازات والأحوال المدنية.

أمثلة لنظم التحكم الآلي بشبكة الحاسب:

وحدات التكييف للمباني الكبيرة وأجهزة الحماية والمراقبة وحدات السيارة والطائرة وأجهزة الاستشعار و(جدول رقم 5) يحدد نوع التطبيق المستخدم للشبكة في ما بعض الحالات.

شبكات الحاسب:

  • جهاز حاسب فأكثر.
  • بطاقة شبكة.
  • وسط ناقل للإتصال مثل المودوم.
  • المحول.

العوامل الأساسية لانتشار شبكة الإنترنت:

  • تعدد استخدامات الشبكة.
  • استخدام الشبكة بلغة المجتمع.
  • إمكانية الاستخدام التجاري.
  • تقنية الاتصالات السريعة والبرمجيات المتقدمة.
  • انخفاض تكلفة استخدام الشبكة.

تعريف الشبكة العنكبوتية www

هي مجموعة من أجهزة الكمبيوتر الموصلة بالشبكة يحتوي كل منها على صفحات إلكترونية.

تطلق مسمى الشبكة العنكبوتية العالمية world wide web عليها لامتدادها وتشابكها في العالم ولكي يتم تبادل الرسائل الإلكترونية مع المشتركين الآخرين بالشبكة لابد من وجود أمرين هما:

  • عنوان بريد للمرسل.
  • عناوين بريدية للمشتركين.

استخدام بروتوكول tcp/ ip في شبكة الإنترنت:

ليقوم بالربط بين جهازين مختلفين والتنسيق بينهما عبر شبكة الإنترنت.

ملحوظة:

لا نفترض أن كل ما نقرأه صحيح ولا يجب الاعتماد على أي مصدر للأخبار بل يجب أن يكون مصدر موثوق فيه كما أن إعطاء رقم بطاقة الشراء عبر الإنترنت قد يعرضك للسرقة ما لم تكن واثقا من معاملات موقع الشراء. كما يمكنك استخدام طرق أخرى أكثر أمانا للدفع.

كما يمكن عقد الدروس والمحاضرات والندوات والاجتماعات عبر الانترنت.

البروكسي:

تثير كلمة البروكسي تساؤلات جميع مستخدمي الإنترنت وما المقصود بها وما هي طريقة عمل هذه التقنية ولماذا تستخدم وما هي علاقته بتصفية واختيار المواقع.

إن أهم ما يجب ان يعرفه مستخدم الكمبيوتر، ومستخدم الإنترنت خصوصا، أن البروكسي هي خادمات معلومات أو مزودات تعمل كوسيط بين مستخدمي الشبكة والإنترنت، بحيث تضمن الشركات الكبرى، المقدمة لخدمة الاتصال بإنترنت، قدرتها على إدارة الشبكة، والتحكم بها، وضمان الأمن، وتوفير خدمات الذاكرة الجاهزة الكاش ميموري، يعمل مزود البروكسي بالتعاون مع مزود البوابات، على عزل شبكة المؤسسات من أي اقتحام خارجي لشبكاتها. يتلقى مزود البروكسي عبر الإنترنت طلبا من المستخدم، (كطلب تصفح إحدى صفحات الشبكة)، فتجرى العمليات التالية:

يمرر الطلب على المرشحات المطلوبة. يعمل مزود البروكسي كمزود كاش، بحيث يبحث عن الصفحة المطلوبة ضمن الكاش المحلي المتوفر، للتحقق فيما إذا كانت هذه الصفحة قد جرى تنزيلها من قبل، فإذا كانت كذلك بالفعل، يعيدها إلى المستخدم بدون الحاجه إلى إرسال الطلب إلى الشبكة العالمية، أما إذا لم يجد مزود البروكسي الصفحة المطلوبة ضمن الكاش، فإنه يعمل كمزود زبون، الخاصة به، ويرسل الطلب إلى الشبكة العالمية ip ، بحيث يستخدم أحد العناوين. عندما يتلقى الصفحة المطلوبة من الشبكة، يقوم مزود البروكسي بربط الرد بالطلب الذي تلقاه من المستخدم سابقا، ومن ثم يرسل الصفحة المطلوبة إلى المستخدم.

ومن أهم مزايا البركسي أن الكاش المتوفر لديه يمكنه أن يخدم كل المستخدمين، فإذا كان الموقع المطلوب، ذا جماهيرية كبيرة، ويطالعه عدد واسع من المستخدمين، خلال فترة زمنية متقاربة، فإن المزود يحتفظ ضمن الكاش بنسخة عن صفحات هذا الموقع، ما يجعل عملية الرد على المستخدم الذي يطلب الصفحة، أسرع، بدون الحاجة لإرسال هذا الطلب إلى الإنترنت مرة أخرى، وهذا بدوره يوفر الوقت على المستخدم، ويؤمن سرعة جيدة في تنفيذ الطلب. إن أعمال المزود، والجدار الناري، والكاش، تتم ببرامج مزودات مستقلة أو مجتمعة في حزمة واحدة، وهذه البرامج قد تكون في أجهزة كمبيوتر مختلفة، أو أن يجتمع بعضها ضمن جهاز واحد أي أن مزود البروكسي والجدار الناري، مثلا، قد يجتمعان في جهاز واحد، أو يخصص جهاز مستقل لكل منهما، يجري إرسال الطلبات فيما بينهما.

وأخيرا فإن مزود البروكسي يعمل في الخفاء، أي أن الطلبات والردود تظهر وكأنها ترتبط مباشرة مع عناوين إنترنت المطلوبة، ولكن على المستخدم، لكي يضمن اتصال برامجه بالشبكة، أن يحدد في متصفحه (أو في أي برنامج بروتوكول آخر)، عنوان الخاص التصفية، فهي ليست من مهمات البروكسي الأساسية. إلا أنه بالتعاون مع برامج أخرى، وقواعد بيانات، يمنع وصول المستخدمين إلى مواقع محددة، وفق قواعد مختلفة، ولأسباب متنوعة.

الكوكيز:

تضع معظم مواقع ويب، عندما يتم زياراتها، ملفا صغيرا على القرص الصلب الخاص بجهازكم، يسمى كوكي (cookie) ملفات الكوكيز عبارة عن ملفات نصية، فهي ليست برامج أو شفرات برمجية ويهدف هذا الكوكي إلى جمع بعض المعلومات عنك، وهو مفيد أحيانا، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق الكوكي الذي وضعه على قرصك الصلب في الزيارة الأولى.

بمعنى أخر تحتوي هذه الملفات النصية (الكوكيز) على معلومات تتيح للموقع الذي أودعها أن يسترجعها عند الحاجه، أي عند زيارتكم المقبلة للموقع. ولكن، من الممكن أن يتم استغلال الكوكيز في انتهاك خصوصية المستخدمين وجمع معلومات عنهم خلال تصفحهم للمواقع. إذا كنتم لا ترغبون أن يسجل الآخرون “كوكيز” على القرص الصلب في جهازكم، بهدف جمع بعض المعلومات عنكم، فإمكانك تجهيز المتصفح الذي تستخدمونه، بحيث يطلب موافقتكم، قبل أن يحفظ أي “كوكي” على القرص الصلب.

كيف يتم إيداع ملفات الكوكيز على جهازك؟ يرسل المتصفح عند إدخالك عنوان موقع في شريط العناوين طلبا إلى الموقع الذي حددته، متضمنا عنوان ip الخاص به، ونوع المتصفح الذي تستخدمه، ونظام التشغيل الذي يدير جهازك. تخزن هذه المعلومات في ملفات خاصة بالمزود log files، ولا علاقة للكوكيز بالمعلومات التي يتم إرسالها، وفي الوقت ذاته، يبحث المتصفح عن ملفات كوكيز، التي تخص الموقع المطلوب، فإذا وجدها يتم إرسالها مع طلب مشاهدة الموقع، وإذا لم توجد لا يتم إرسال أي معلومات.

يستطيع الموقع عند استلامه طلب المشاهدة مع ملف الكوكيز أن يستخدم المعلومات الموجودة في الملف لأغراض مختلفة، نعرضها لاحقا. وإن لم يوجد ملف الكوكيز، فإن الموقع سيدرك أن هذه زيارتك الأولى ضمن ملفات الكوكيز أو إضافة معلومات جديدة كلما قمت بزيارة الموقع.

كيف يمكن منع إستقبال الكوكيز؟ فبإمكانك تجهيز المتصفح الذي تستخدمه، بحيث يطلب موافقتك، قبل أن يحفظ أي “كوكي” على قرصك الصلب.

تستطيع إجراء ذلك في المتصفح إكسبلورر 3.02 من خلال الأوامر view ثم options، ثم advanced، ووضع علامة الاختيار في مربع warn before cookies accepting وفي المتصفح نافيجيتور 3.0، من خلال الأوامر options، ثم network preferences، ثم protocols وإزالة علامة الاختيار من مربع accepting a cookie وفي المتصفح إكسبلورر 5.0، اذهب إلى tools ثم internet options ثم قم باختيار security وبعدها قم بالنقر على custom level حيث ستجدون في اسفل الصفحة الخيارات الخاصة بالكوكيز، حيث يمكنكم تغييرها وفقا لإختياراتكم.

الكراك crack

تعريف الكراك :

هو برنامج صغير الحجم وظيفته كسر حماية البرامج التي تنتهي بعد عدة أيام من تشغيلها، ليصبح البرنامج دائم العمل ومسجل.

فبعض البرامج يتوفر لها أرقام سرية منتشرة ولا تحتاج إلى كراك، والبعض الآخر لا يتوفر له رقم سري ويستوجب استخدام كراك لكسر حمايته وتسجيله مجانا.

معنى الكراك هو التشقق أو التصدع. ولذلك يستخدم لكي يحدث صدعا في البرنامج لكي لا تستطيع استخدامه وذلك عن طريق تدمير الجدول الزمني الموضوع من قبل مصمم البرنامج لكي يحدد فترة استخدام البرنامج كي تشتري البرنامج إذا أعجبك.

وللكراك طريقتين لكسر الحماية.

الأولى: هي حذف الملف الذي يحتوي على الجدول الزمني واستبداله بآخر وغالبا ما يكون اسم الملف الذي يحوى الحماية file_id.diz وبعض الأحيان يكون مخفيا.

الطريقة الثانية: هي خلق رقم متسلسل للبرنامج عن طريق عدة عمليات معقدة لأن لكل اسم عند التسجيل.

بعض خيارات الحماية في الإنترنت:

التوثيق (authentication).

التشفير (encryption).

جدران النار (firewalls).

تقنيات نقل البيانات من وإلى الحاسب:

أنواع الأجهزة التي تربط الحاسب عديدة وتقسيمها مختلفة أهم تقسيم لها هو التقسيم بحسب التقنية المستخدمة في النقل.

تقنية scsi

Small computer system interface

وهي تعتمد على نقل المعلومات بشكل متوازي وتتميز بالسرعة العالية، كما أنها من الممكن أن تستخدم من خارج الحاسب عبر وصلات خاصة ومن الممكن أن تصل أطوال وصلاتها إلى 10 أمتار هذه التقنية تعمل على قناة واحدة تقبل حتى 15 وحدة تخزين بتقنية scsi وصلت سرعة نقل البيانات في هذه التقنية إلى 160 ميجابايت في الثانية، والمستقبل يبشر بسرعة 320 ميجابايت و640 ميجابايت في الثانية، ميزة هذه التقنية سرعتها العالية وقدرتها التخزينية العالية وكذلك القدر على توصيل وحدات كثيرة، وأما عيوب هذه التقنية فتكمن في كلفتها المرتفعة جدا وصعوبة إعدادتها.

تقنية ide

Integrated drive electronics وهي تقنية تنتقل فيها البيانات بشكل متتالي (تسلسلي) فمثلا تعمل على توصيل الأقراص الصلبة على قناتين كل قناة لديها القابلية لتوصيل وحدتين بحيث تكون إحدى الوحدتين master والأخرى slave وتسمى القناة الأولى primary والثانية secondary وبهذا يكون مجموع الوحدات وبهذا تكون وحدات التخزين موزعة كالتالي يعيب تقنية ide أن حزام الكابلات لا يمكن أن يكون طويلا كما أن هذه التقنية داخلية ولا يمكن أن تعمل من خارج الحاسب الالي.

تقنية: ieee 1394

تستخدم هذه التقنية ما يسمى بالخط الساخن fire wire من الممكن توصيل 64 وحده بها، وتقدم أداء يصل إلى 400 ميجابايت في الثانية لكل وحدة، والجيل القادم الي الذي سيحمل اسم b 1394 سيقفز بالسرعة إلى 800 ميجابايت في الثانية لكل واحدة، ومن إيجابيات هذه التقنية توفيرها للطاقة للوحدات التي تتصل بها إذا كانت داخلية أما الخارجية منها فغالبا ستحتاج إلى مصدر طاقة خارجي ومن إيجابيات هذه التقنية سرعتها العالية واتساع عدد الوحدات المستطاع توصيلها وتنوعها من الأقراص الصلبة والكميرات كذلك فهذه التقنية تدعم مواصفات hot pluggable والتي تعني قابلية التوصيل والفصل وإعادة التوصيل دون الحاجة لإغلاق الجهاز، ويعيبها أنها أسعارها مرتفعة جدا وأكثر المستخدمين يلجأون لتقنية ide لانخفاض ثمنها وهي التقنية المنتشرة حاليا والأكثر رواجا.

1-  مجال التدريب والدراسات البريد الإلكتروني الشبكة العنكبوتية والمجموعات الإخبارية والمحادثة.
2-  مجال الأخبار. الشبكة العنكبوتية ونقل الملفات.
3-  مجال المناقشات والحوارات. المجموعة الإخبارية والمحادثة
4-  مجال التجارة والتسويق. الشبكة العنكبوتية والبريد الإلكتروني.

 

(جدول رقم 4) تقنيات الإنترنت المناسبة للاستخدامات

1-  ضبط درجة الحرارة في المواقع باستخدام شبكة تربط بين أجهزة التكييف بالموقع. نظم التحكم الآلي.
2-  نظام الأحوال المدنية بالمملكة. نظم قواعد البيانات الموزعة.
3-  تخزين الملفات على حاسب مركزي لجميع المشتركين الاشتراك في الخدمات والمصادر.

 

(جدول رقم 5) تحديد التطبيق المستخدم للشبكة في بعض الحالات.

 

m2pack.biz