مشاهدة 15 مشاركة - 16 إلى 30 (من مجموع 47)
  • الكاتب
    المشاركات
  • #321695
    www
    مشارك

    السلام عليكم ورحمة الله وبركاته
    _____________________________________
    ** رسائل الأعطال المرئية
    ــــــــــــــــــــــــــ
    وهي شفرات تبين الأرقام فيها كمية الذاكرة التي تم اختبارها فمثلا 64 OK تعني أنه تم اختبار 640 كيلو بايت من الذاكرة التقليدية والإضافية وإذا كانت نتيجة الاختبار عدم وجود أي أعطال , يتم الاعلان عن نجاح الاختبار فمثلا الرسالة التالية KB OK 32768 :

    تعني أن جهاز سعة ذاكرته 32 ميجا بايت تم اختبارها بنجاح أثناء ال POST ويتم ذلك فقط عند استخدام مشغل الذاكرة الممتدة مثل EMM386.EXE الذي يقوم بعمل توصيف للذاكرة الإضافية علي أنها ممتده مما يؤدي إلي إختبارها وإضافة قيمتها إلي باقي الذاكرة .

    أما في حالة عدم إستكمال الإختبار وظهور رسالة تشتمل علي سعة للذاكرة أقل من المتوقع , فهذا دليل علي أن هناك عطل وسيكون سبب في ظهور رسالة خطأ علي الشاشة في صورة شفرة عددية تتكون من عدة أرقام مثل : 1790 -Disk 0 error

    وفيما يلي نوضح أشهر أنواع رسائل الأعطال التي تظهر علي الشاشة وكيفية التعامل مع الأخطاء التي تنتج عنها هذه الرسائل .

    ** أخطاء الحماية العامة
    ــــــــــــــــــــــــــــ
    أصل كل رسائل الخطأ الموجود هي رسائل GPF وهي اختصار General Protection Fault وهي تنتج في حالة استخدام أحد التطبيقات ل RAM ويكون نظام التشغيل Windwos خصصها لأحد التطبيقات الأخري , أو خصصها لأحد الأجهزة الأخري , في معظم الحالات يتم علاج هذه الرسالة من خلال غلق البرنامج أو التطبيق الذي سبب هذه الرسالة ثم إعادة تشغيلة مرة أخري أما إذا استمرت هذه المشكلة تأكد من الآتي :

    ** مصادر النظام المتاحة:
    ــــــــــــــــــــــــــ
    عندما تكون مصادر النظام System Resources غير كافية , فإن هذا يشجع بعض البرامج علي استخدام المساحة المخصصة لبرامج أخري مما قد ينتج عنه تضارب في العمل , إذا حدث ذلك حاول تشغيل عدد أقل من البرامج أو قم بإضافة ذاكرة جديدة أو أحذف بعض المساحات من القرص الصلب .

    ** المشغل الخاص بأي جهاز:
    ـــــــــــــــــــــــــــ
    يمكن أن يسبب GPF تأكد أنك تستخدم أحدث المشغلات للمكونات الصلبة Hardware .

    يمكن أن تسبب بعض أخطاء البرامج هذه الرسائل , راجع الدعم الفني المسئول عن هذه البرامج حتي تحدد المشكلة .

    ** عدم وجود بيانات
    ــــــــــــــــــــ
    يحدث هذا الخطأ عندما يطلب البرنامج بيانات محددة وهذه البيانات غير موجودة في RAM أو في الذاكرة الإفتراضية Virtual Memory في معظم الحالات لا تسبب هذه الحالة خطأ لأن الكمبيوتر يقوم باستدعاء هذه البيانات من الأقراص ثم يضعها في الذاكرة , ولكن في حالة إذا لم يجد الكمبيوتر هذه البيانات في أي مكان علي القرص يحدث خطأ يسمي Invalil Page Foult لذلك يجب عليك التأكد من الملاحظات الآتية :

    ** صغر حجم RAM :
    ــــــــــــــــــــ
    إذا قلت كمية الذاكرة فلن يعمل حاسبك بكفاءة , لو أن حاسبك يحتوي علي RAM ذات سعة 32 MB أو أقل , يفضل تغييرها بواحدة أكبر سعتها 64 MB ويفضل ال128 MB

    ** انخفاض مساحة قرص التخزين :
    ـــــــــــــــــــــــــــــــ
    عادةيستخدم Windows القرص الصلب Hard Disk كذاكرة إفتراضية , حاول مسح بعض الملفات من القرص لزيادة المساحة الفارغة .

    ** أعطال Virtual Memory :
    ـــــــــــــــــــــــــــــــ
    ربما يسبب أحد البرامج المثبتة علي حاسبك تلف لبعض البيانات الموجودة علي Virtual Memory ويجعلها غير قابلة للاستخدام , إذا حدث ذلك أغلق Windows وأعد تشغيلة مرة أخري , إذا استمرت المشكلة فإن سببها هو قلة المساحة التخزينية .

    ** أخطاء مشاركة البيانات :
    ـــــــــــــــــــــــــــــــ
    ويحدث هذا نتيجة محاولة استخدام أحد البرامج أو التطبيقات لبيانات معينة وفي نفس الوقت تكون هذه البيانات محل استخدام أو تعديل من قبل برنامج آخر .

    ** عدم كفاية الذاكرة
    ــــــــــــــــــــــــــــــــ
    رسائل عدم كفاية الذاكرة Insufficient Memory تظهر عندما تحاول تشغيل أكثر من برنامج ويكون حاسبك يحتوي علي ذاكرة لا تتسع لتخزين المستندات الخاصة بهذه البرامج أو فتحها , في معظم الحالات يجب عليك إنهاء هذه البرامج ثم اعادة تشغيل Windows , ولو استمرت المشكلة ابحث عن حلين :

    إذا كان جهازك يحتوي علي RAM تقدر ب 32 MB فإنها كافية لتشغيل عدة برامج أو تطبيقات في وقت واحد , في هذه الحالة حاول إزالة بعض الملفات غير الضرورية من علي جهازك وذلك لزيادة المساحة الخالية علي القرص الصلب .

    إذا كانت التطبيقات التي تستخدمها تحتاج إلي ذاكرة كبيرة RAM فحاول زيادة RAM الموجودة علي جهازك إلي 128 MB .

    ** رسالة Fatel Exception Error .
    ـــــــــــــــــــــــــــــــــــ
    تظهر هذه الرسالة دائما علي شاشة زرقاء نتيجة لمشكلة معقدة , إذا حدثت المشكلة في بداية تحميل Windows أعد تشغيل Windows في نظامSafe Mode وذلك بضغط مفتاح f8 بعد أول صفارة يصدرها الجهاز ثم أخترSafe Mode لو حدثت مشكلة أثناء تشغيل أحد البرامج سوف يغلق Windows البرنامج .

    تظهر هذه الرسالة عند تثبيت برنامج جديد أو جهاز وكذلك توضح ما الذي يسبب المشكلة .لإعادة التحكم إلي النظام , أعد تثبيت البرنامج أو المشغل الخاص بالجهاز الجديد , أو قم بالاتصال بالدعم الفني للشركة الصانعة لسؤالهم عما يجب عمله لإزالة هذا التعارض .

    ** رسالة خطأRundll 32 أو Mmsystem.dll
    ـــــــــــــــــــــــــــــــــــــــ
    تحدث كلا من Mmsystem.dll و Rundll32 رسالة خطأ من نوع(GPF) إذا كان ملف System.ini أصابة تلف أو لا يشتمل علي سطر Divers=mmSystem وإذا استمرت المشكلة شغل أي برنامج للنصوص مثل Notepad ثم أفتح ملف System.ini من مجلد (c:windows) ثم من داخل الملف إذا لم تجد السطر Drivers= mmSystem.dll , ضع المؤشر عند آخر سطر ثم اضغط Enter ثم اكتب Drivers=mmSystem.Dll ثم احفظ ملف System.ini وأعد تشغيل Windows .

    ** رسائل الأعطال الرقمية
    ـــــــــــــــــــــــــــــــــــــــــــــــ
    يقوم برنامج BIOS عند بداية إختبار ال BIOS بإرسال شفرات الإختبار إلي عنوان خاص في منقذ المدخلات والمخرجات يمكن قراءته فقط بواسطة كارت موائم خاص يركب في أحد فتحات الجهاز ويستخدم هذا الكارت عادة في المصانع بدون الحاجة إلي شاشة حيث أنه مزود بلمبات بيان تمثل أرقام بنظام ال exadecimal وفي حالة وجود أعطال تومض هذه االمبات (Flash) لتبين الجزء العاطل أما في حالة عدم وجود أعطال فإن هذه اللمبات لا تضاء .

    أرجو ان تعم الفائدة على الجميع

    تحياتي
    www

    #321707
    www
    مشارك

    السلام عليكم ورحمة الله وبركاته

    عندما نركب الويندوز لأول مرة نحس أن الجهاز خفيف إلى درجة كبيرة
    ومع مرور الأيام يزداد ثقلاً حتى أنك لتحن إلى عودة جهازك لأيام شبابه ما رأيكم بجوله تجميلية وترميمية تعيد إليه الكثير من نضارته وحيويته :

    (1) أذهب إلى القرص الصلب وستجد على الجذر الأساسي له ملفات. احذف الملفات التي لا ضرورة لها مثل *.bak و *.nai و *.log
    الملفات الوحيدة في هذا المكان التي لا يجب حذفها بأي حال هي:
    msdos.sys و io.sys و command.com وربما config.sys و autoexec.bat

    (2) اذهب إلى C:WINDOWSCookies واحذف جميع ملفات الكوكيز باستثناء التي تريد أنت من المواقع أن تقرأها لأهداف خاصة .

    (3) اذهب إلى C:WINDOWSApplication DataMicrosoftOfficeRecent واحذف جميع الملفات الموجودة فيه بدون تردد .

    (4) اذهب إلى C:WINDOWSRecent واحذف جميع الملفات الموجودة فيه دون تردد أيضاً .

    (5) اذهب إلى C:WINDOWSTEMP واحذف جميع الملفات .

    (6) اذهب إلى السجل بكتابة الأمر التالي في مربع تشغيل regedit ثم توجه إلىالمسار التالي :

    HKEY_CURRENT_USERSoftware وستجد في القائمة اليسرى مجموعات للبرامج الموجودة على جهازك وستجد أن بعضها قد أزلته فأزل مخلفاتها .

    توجه إلى HKEY_LOCAL_MACHINESOFTWARE وهو مشابه لماسبق تماماً
    بعدها توجه إلى :
    HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstall
    لتزيل أسماء البرامج التي أزلتها لكن أسماءها بقيت في بريمج إضافة وإزالة البرامج في لوحة التحكم.

    بعد ذلك كله أعمل إلغاء تجزئة للقرصك الصل

    تحياتي
    www

    #321711
    www
    مشارك

    بسم الله الرحمن الرحيم
    السلام عليكم
    تصليح الاخطاء عن طريق الدوس

    أذهب الى
    1-أبداء
    2- تشغيل run
    3- أكتب العباره التاليه sfc
    4-طبعا اذا فيه خطاء يتم تصليحة

    ________________________________________________

    فحص جهازك بالكامل عن طريق الدوس واعداد تقرير بذلك

    أذهب الى
    1-أبداء
    2- تشغيل run
    3- أكتب العباره التاليه hwinfo /ui

    _____________________________________________________________________________

    c:copy con xxxx.txt
    لكتابة ملف نصي دون أي برنامج تحرير
    وتضغط
    F6
    للحفظ

    ___________________________________________________________________________-

    c:windows/dir.
    لاحظ النقطة في آخر
    هذا لكي تفتح كل مجلد داخلي مع الملفات

    _______________________________________________________________________-

    c:ipconfig
    عرض رقمك اقصد الipو ورقم قناع الشبكة ورقم
    Gateway

    ______________________________________________________________________

    c:netstat -e
    يعطيك مقدار الوحدات المرسلة والمستقبلة والاخطاء

    ____________________________________________________________________

    HWINFO /UI
    لشاهد ة معلومات جهازك
    ______________________________________________________________________

    لكي تتمكن من معرفة هل اخترق جهازك ام لا

    اكتب الامر التالي
    netstat -a
    لاحظ أن هناك فراغ بين الكلمه والشرطه
    ثم موافق
    سيقوم بعرض جميع الاتصالات مع جهازك
    اذا وجدت جميع الارقام التي عرضها أصفار مثل
    00.00.00.0
    فمعناها ان جهازك لم يتصل باحد
    واذا كان متصلا مع احد فسيظهر لك مع القائمه مثلا
    212.122.134.89:1243
    فاذا رأيت مثل هذا اعلم ان جهازك متصل مع شخص ما
    عن طريق البورت 1243
    لاحظ ان مابعد النقطتين يرمز الى رقم البورت وماقبله يرمز الى رقم الاي بي للمخترق

    ______________________________________________________________________

    اكتب ping
    وبعدها فراغ بعدين ادخل اي عنوان … ويطلع لك الأي بي ادرس حق الموقع وممكن تستخدمه للدخول على الموقع
    مثال :
    ping  http://www.yahoo.com/
    والرقم اللي طلع هو
    204.71.200.67
    ——————___________________________________________________________________

    تنظيف الكيوكز…عن طريق الدوس:

    اكتب الامر التالي
    cdwindowscookeis
    ثمن بيطلع لك…التالي
    c:windowscookies
    عقبها اكتب الامر التالي
    del.

    _______________________________________________

    كشف ملفات الباتش عن طريق الدوس:

    أكتب فيها هذا الأمر
    command

    ثم أضغط أنتر أو أوكي
    تبي تطلعلك نافذة دوس مكتوب فيها
    c:windowsdesktop

    أكتب بعدها هذا الأمر*.c:windowsdesktopdir patch

    بعدها أضغط أنتر يدور الجهاز عن هاذي الملفات أذا لقاها يبي يعرضها على الشاشه وأذا ما لقاها يبي يكتب file not found

    تحياتي
    www

    #321712
    www
    مشارك

    وهذا الموقع الرائع الذي يعرض بعض الأوامر المهمة في الدوس للمبتدئين

    http://mypage.ayna.com/hijazi217/DOS.htm

    تحياتي
    www

    #321717
    www
    مشارك

    السلام عليكم
    يتلخص عمل البرنامج في أنه يقسم المعلومات الخارجة من شبكة الإنترنت (من الرسائل أو الملفات) الى عبوات إلكترونية (PACKETS) ثم يضع هذه العبوات في مظروفات إلكترونية مرفقا بها الكود الدال على المنبع ( المرسل) و المصب ( المرسل إليه) و يقوم بشحن هذه المظاريف الإلكترونية عبر أسلاك الإنترنت إلى المصب .
    و ينقسم البرنامج البروتوكول TCP/IP إلى قسمين

    TCP و هو البرنامج المهيمن على المعلومات الخارجة من الشبكة و المسئول عن تقسيمها جذريا الى عبوات و شحنها في مظاريف

    IP و هو مسئول عن تسليم المظاريف الى المصبات المناسبة .

    و قد حل البروتوكول TCP/IP محل البروتوكول القديم NCP في بداية الثمانينات

    تحياتي
    www

    #321718
    www
    مشارك

    TCP/IP و هي اختصار لـTransmission Control Protocol/Internet Protocol و الذي يمكن ترجمته بـ (بروتوكول التحكم بالإرسال / بروتوكول الإنترنت)

    HTTP: يُستخدم لعرض المعلومات بشكل مقروء أو ما يسمى بالنصوص التشعبية (Hypertext Transfer Protocol) و هو البروتوكول الذي تستخدمه الآن أثناء قراءة هذه الصفحة

    FTP : يُستخدم لنقل الملفات من حاسب لآخر (File Transfer Protocol) و هو الذي يستخدم عادة عندما تقوم بعملية تحميل Download لبرنامج من شبكة الإنترنت

    NNTP : يُستخدم في خدمة مجموعات الأخبار(Network News Transfer Protocol)

    SMTP : يُستخدم لإرسال البريد الألكتروني (Simple Mail Transport Protocol)

    POP : يُستخدم للحصول على البريد الألكتروني من مخدم االبريد (Internet Message Access Protocol)

    تحياتي
    www

    #321719
    www
    مشارك

    TCP/IP و هي اختصار لـTransmission Control Protocol/Internet Protocol و الذي يمكن ترجمته بـ (بروتوكول التحكم بالإرسال / بروتوكول الإنترنت)

    HTTP: يُستخدم لعرض المعلومات بشكل مقروء أو ما يسمى بالنصوص التشعبية (Hypertext Transfer Protocol) و هو البروتوكول الذي تستخدمه الآن أثناء قراءة هذه الصفحة

    FTP : يُستخدم لنقل الملفات من حاسب لآخر (File Transfer Protocol) و هو الذي يستخدم عادة عندما تقوم بعملية تحميل Download لبرنامج من شبكة الإنترنت

    NNTP : يُستخدم في خدمة مجموعات الأخبار(Network News Transfer Protocol)

    SMTP : يُستخدم لإرسال البريد الألكتروني (Simple Mail Transport Protocol)

    POP : يُستخدم للحصول على البريد الألكتروني من مخدم االبريد (Internet Message Access Protocol)

    تحياتي
    www

    #321720
    www
    مشارك

    السلام عليكم
    Intranet

    الإنترانت عبارة عن شبكة كمبيوتر خاصة بمؤسستك تستعمل البروتوكولات والقواعد التي بني عليها الإنترنت وذلك كي يمكن الأفراد والعاملين في تلك المؤسسة من الاتصال ببعضهم البعض والوصول إلى المعلومات وذلك بطريقة أسرع وأفضل وأكثر كفاءة وأقل كلفة من الأساليب التقليدية المعتادة. فهي تقوم بتسهيل الأعمال العديدة التي يتطلبها المكتب والتي يمكن أن تأخذ وقتا وجهدا ومالا كبيرا لإنجازها. من هذه الأعمال على سبيل المثال لا الحصر الاجتماعات والتحدث على الهاتف وتحضير الرسائل والمذكرات وإرسال الرسائل بالبريد أو الفاكس وغيرها.

    الإنترانت في الواقع هو نسخة مصغرة من الإنترنت تعمل داخل المؤسسة. أنت ومن معك من العاملين بها هم الوحيدين القادرون على الوصول إليه ولا يحتوي الإنترانت من المعلومات إلا تلك التي توافق أنت عليها. كما يسمح الإنترانت للمؤسسة أن تكون على اتصال بالإنترنت بدون أن تتأثر بالمشاكل التي يسببها المستخدمون من الخارج بسبب الوصول إلى المعلومات الخاصة داخل شبكة كمبيوتر المؤسسة. كما إن من أهم مساوئ التي تترتب بسبب اتصال المؤسسات بشبكة الإنترنت العالمية واستخدامهم لها هو إمكانية استخدام الإنترنت في أعمال وتطبيقات غير مفيدة للشركة أو المؤسسة بواسطة موظفيها.

    لهذه الأسباب وغيرها فإن العديد من المؤسسات قد ابتعدت عن استخدام شبكة الإنترنت العالمية الواسعة واقتصرت على إنشاء الإنترانت.

    فالإنترانت الخاص بمؤسسة ما عبارة عن إنترنت داخلي تم تفصيله ليكون ملائما لهذه المؤسسة ولكنه غير متصل بالعالم الخارجي إلا في نطاق محدد وذلك لإمكانية القيام بتحديد درجة اتصاله بالعالم الخارجي. كما يمكن للإنترانت أن يصل للإنترنت بدون أن يكون العكس أي من الإنترنت إلى الإنترانت.

    من هذا يتبين لنا المزايا العديدة للإنترانت. أن الفرق بين الإنترانت و الإنترنت يمكن تلخيصها فيما يلي:

    الإنترانت
    1)هو ملك المؤسسة التي تستضيفه.
    2)لا يمكن لأي شخص الوصول إليه إلا الذين سمح لهم بذلك.
    3)يعمل فقط في موقع واحد.
    4)يحتوي على المواضيع والمعلومات التي أنت نوافق عليها.

    الإنترنت
    1)غير مملوك لأحد.
    2)أي شخص يمكنه الوصول إليه.
    3)يمكن الوصول إليه من أي مكان أو موقع.
    4)يحتوي على العديد من المواقع أو الصفحات المتضمنة معلومات غير لائقة أو سخيفة.

    أما أوجه الشبه بين الإنترانت والإنترنت فهي :

    1)كل من النظامين يستخدمان صفحات كتبت بلغة HTML .
    2)يستعمل كل منها برنامج التصفح لمشاهدة الصفحات.
    3)كل منها يستعمل نفس المعايير أو البروتوكولات في أسلوب استقبال وإرسال المعلومات وحركتها عموما عبر خطوط أو وسائل الاتصال بين أجهزة الكمبيوتر.

    من هذا يمكننا معرفة الفوائد العديدة التي يجنيها وجود شبكة إنترانت في أي مؤسسة كبيرة وخاصة التعليمية منها كالمدارس والجامعات حيث يمكن لشبكة الإنترانت أن توصل المعلوماتبشكل أسرع بين الأفراد وتسهل عملية المشاركة في المعلومات بين مستخدمي هذه الشبكة مع التحكم في نوعية المعلومات.

    تحياتي
    www

    #321728
    www
    مشارك

    السلام عليكم
    بعض المصطلحات الشائعة الإستخدام
    )

    Administrator – المدير

    شخص يقوم بإعداد مصادر الشبكة وتسجيل المستخدمين وأرقامهم السرية وصيانة المصادر.

    Agent – عميل

    في نظام (العميل/الموفر) (Client/Server) ، ذلك الجزء من النظام الذي ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو الموفر Server.

    Alert – تحذير

    تقرير عن وجود خطأ بشكل صندوق تحذير أو صوت يطلقه الكمبيوتر.

    ASCII – قاعدة المعايير الأمريكية لتبادل المعلومات

    American Standard Code for Information Interchange معيار لتحويل الأحرف إلى أرقام وتحتوي على سبعة جزيئات بقيمة ثنائية تتراوح بين الصفر و 127.

    Anonymous – مجهول

    يتم استخدامه كاسم مستخدم للدخول على بعض الكمبيوترات البعيدة.

    Authentication – التوثيق

    تعريف هوية شخص أو الإجراءات الخاصة بذلك.

    B)

    Band Width – عرض النطاق

    هي كمية المعلومات التي يمكنك إرسالها على خط معين في وقت محدد. عرض النطاق يقاس بعدد النبضات في الثانية Bits per Second وتكتب (bps).

    BBS – لوحة إعلانات النظام

    كمبيوتر مزود ببرامج معينة يوفر رسائل إلكترونية وملفات إضافة للخدمات الأخرى.

    Binary – ثنائي

    وسيلة عد تستخدم الرقمين 0 و 1 ، وهي الوسيلة التي يعمل بها الكمبيوتر داخلياً، وتحتوي الملفات الثنائية على ثمان جزئيات تتراوح بين صفر و 255

    Browser – متصفح

    برنامج يستخدم للإبحار في الشبكة العنكبوتية WWW.

    C)

    Client – تابع

    جهاز كمبيوتر يقوم بطلب الخدمة من جهاز كمبيوتر آخر، فعندما يطلب كمبيوتر اشتراك مع موفر خدمة ISP فإنه يعتبر تابع لموفر الخدمة (Client of ISP).

    Compression – ضغط

    خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر.

    Connection – ربط

    وسيلة اتصال بين جهازي كمبيوتر.

    Crack – تخريب

    مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.

    Cracker – مخرب

    شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.

    D)

    Data – بيانات

    معلومات وبشكل خاص المعلومات المستخدمة بواسطة البرامج، أصغر وحدة في المعلومة يمكن للكمبيوتر فهمها هي bit.

    Default – بديل افتراضي

    قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.

    Device – جهاز

    الأجزاء التي يتركب منها الكمبيوتر Hardware مثل الشاشة والطابعة وخلافه، هذه الأجزاء يمكن أن يطلق عليها أيضاً الأجزاء الخارجية Peripheral لأنها منفصلة بصورتها المادية عن الكمبيوتر ولكنها مربوطة به.

    جزء من الكمبيوتر أو قطعة من الأجهزة الخارجية التي يمكنها نقل المعلومات.

    أي قطع أو معدات يمكن ربطها بالشبكة مثل الكمبيوتر والطابعة وموفر الملفات وموفر الطابعة وخلافه.

    Dial-up – اتصال

    استخدام التليفون أو ISDN لربط الكمبيوتر باستخدام مودم بخدمة الانترنت. وهي عكس الاتباط المستمر Permenant Connection وهذا يعني أنه كي تحصل على الخدمة فإنه عليك أن تعمل مكالمة هاتفية.

    Domain – حقل

    هو ذلك الجزء من الـ DNS الذي يحدد مكان شبكة كمبيوترك وموقعها في العالم.

    DNS – نظام أسماء الحقول

    Domain Name System هو نظام لتحديد العناوين الشبكية IP Addresses المطابقة للكمبيوترات المسماة والحقول Domains.. الـ DNS يتكون من سلسلة من المعلومات تفصل بينها نقاط… خدمة أسماء الحقول Domain Name Service هي عبارة عن برنامج يقوم بتحويل أسماء الحقول Domain Names إلى عناوين شبكية IP Addresses.

    E)

    Electronic Mail البريد الالكتروني

    يرمز له e-mail وهو نظام يمكن بموجبه لمستخدم الكمبيوتر تبادل الرسائل مع مستخدم آخر أو مجموعة مستخدمين بواسطة شبكة اتصال، ويحتاج البريد الالكتروني إلى برنامج بريد مثل: Outlook أو Eudora ليتمكن من الارسال.

    Emotion- رموز المشاعر

    رموز تستخدم للتعبير عن المشاعر على الانترنت مثل « ابتسامة  ، غضب  »

    Encryption – التشفير

    هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة باستثناء الشخص المقصود إرسالها إليه، وهناك العديد من أنواع التشفير.

    F)

    FAQs – الأسئلة المتكررة

    Frequently Asked Questions وثيقة على الانترنت الغرض منها فحص وتدقيق المعلومات التي يحتاج إليها الكثير من الأشخاص بصفة متكررة.

    Firewall – جدار نار

    نظام تأمين لتقييد عملية الدخول على الكمبيوترات الموجودة على شبكة محلية LAN من أي مكان في الخارج.

    Flame – التطهير

    ردة فعل غاضبة لرسالة تم نشرها على Usenet أو القوائم البريدية Mailing List أو لوحات النقاش Message Boards ، التطهير يحدث لعدة أسباب مثل تعميم رسالة على الانترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل التي وصلته.

    G)

    Gateway – بوابة

    مصطلح (بوابة Gateway) لم يعد يستخدم حالياً ، والبوابة هي أداة أو برنامج اتصال يقوم بتسيير المعلومات من شبكة إلى أخرى.

    Gopher – خدمة جوفر

    نظام طورته جامعة مينيسوتا الأمريكية بهدف تسهييل عملية استخدام الانترنت وهو يعتمد على عملية البحث من خلال القوائم لقراءة الوثائق ونقل الملفات. Gopher يمكنه الإشارة الى الملفات ومواقع Telnet ومراكز معلومات WAIS وغيرها.

    H)

    Hacker – متطفل

    المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بطرق العمل الداخلية للنظام أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح.

    Host – مضيف

    غالباً ما يستخدم مصطلح ( مضيف Host) للكمبيوتر الذي يتيح للمستخدمين الدخول عليه.

    HTTP – بروتوكول نقل النص التشعبي

    HTTP هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية، المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية مما يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر.

    I)

    ISDN – الشبكة الرقمية للخدمات الموحدة

    Intergrated Services Digital Network هي تكنولوجيا جديدة تحتوي على شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.

    IP – بروتوكول الانترنت

    Internet Protocol هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي تستخدمها الأدوات على الانترنت للاتصال ببعضها. والـIP Address (عنوان بروتوكول الانترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان الـIP طريقتين للكتابة اما رقمية (TCP/IP Address) مثل 212.26.66.3 أو حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل http://ftp.empac.co.uk والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب العنوان الحرفي ولكن في الشبكة داخلياً يتم ترجمة العنوان الحرفي الى العنوان الرقمي المطابق له.

    ISP – مقدم خدمة الانترنت

    Internet Service Provider هو الشركة التي يقوم المستخدم – عادة – بالاشتراك لديها للحصول على ربط بالانترنت، وهذه الشركة مرتبطة بالانترنت مباشرة من احدى الشركات الأعضاء في CIX.

    J)

    JPEG

    وسيلة لضغط الصور المستخدمة في الانترنت

    K)

    Kilobit – كيلو بت

    وحدة قياس تعادل 1024 ب, وتستخدم عادة في تحديد الطاقة الاستيعابية للذاكرة

    Kilobyte – كيلو بايت

    وحدة قياس تعادل 1024 بايت.

    L)

    Layer – طبقة

    شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level.

    Login – تسجيل

    أي أن تقوم بتسجيل اسمك كمستخدم لنظام أو شبكة فيصبح لديك اسم مستخدم Login Name.

    Log off – انهاء عملية التسجيل

    هو اخبار النظام بانك أنهيت عملك وستقطع الارتباط.

    Lurking – التواري

    يستخدم هذا المصطلح للتعبير عن شخص ليس لديه مشاركة نشطة في مجموعة الاخبار او لوحة النقاش أو قائمة البريد التي اشترك معها، ويفضل التواري للأشخاص المبتدئين الذين يريدون التأقلم في البداية مع الآخرينز

    M)

    Mailing List – قائمة بريد

    قائمة بعناوين الكترونية لعدة أشخاص. كل شخص مشترك في هذه القائمة يرسل موضوعاً يخص اهتمامات هذه القائمة الى كمبيوتر رئيسي يقوم بتحويل هذه الرسالة الى جميع المشتركين في القائمة البريدية، هناك قوائم معدلة Moderated وتعني أن الرسالة ترسل في البداية الى صاحب هذ ه القائمة ليدقق فيها واذا تأكد من صلاحيتها يقوم بارساله للبقية وهناك قوائم غير معدلة Unmoderated وتقوم بارسال الرسالة أتوماتيكياً للمشتركين.

    Megabyte – ميجا بايت

    وحدة قياس تعادل 1024 كيلو بايت أو 1048576 بايت.

    MIME – توصيلة بريد الانترنت المتعددة الأغراض

    Multipurpose Internet Mail Extension نظام لتوفير القدرة على نقل البيانات غير النصية كالصور والصوت والفاكس من خلال البريد الالكتروني.

    N)

    Netiquette – آداب الشبكات

    الالتزام بقواعد سلوك ملائمة عند استخدام الشبكة

    NETBIOS – نظام شبكة المدخلات والمخرجات الأساسي

    Network Basic Input/Output System يسمح للأجهزة التي تعمل بنظام DOS من التحدث مع واستعمال خدمات الشبكة. نفس الاسم هو اسم بروتوكول شبكة محلية يستخدم بشكل واسع في منتجات ميكروسوفت.

    Newsgroup – مجموعة أخبار

    مجموعات الأخبار التي قد يصل عددها الى 16.000 مجموعة تكون معاً الـUsenet، وهي بمثابة الصحف التي تناقش جميع موضوعات الحياة وأي موضوع قد يخطر ببالك، ومعظم موفري الخدمة يوجد لديهم موفر مجموعات أخبار Newsgroup Server.

    O)

    On-Line/Off-Line – متصل/غير متصل

    On-Line تعني أن الكمبيوتر متصل حالياً بالشبكة وعكسه Off-Line أي غير متصل.

    P)

    PING – مجمع كتلة الانترنت

    Packet InterNet Grouper برنامج يستخدم لاختبار القدرة الوصولية وذلك بارسال طلب صدى ICMP اليها وانظار الرد

    PPP – بروتوكول نقطة الى نقطة

    Point-to-Point Protocol إحدى وسيلتين لتبادل كتل البيانات عبر انترنت بواسطة خطوط الهاتف ( الوسيلة الأخرى هي SLIP) بروتوكول PPP يوفر وسيلة ضغط للبيانات وتصحيح الأخطاء ولايزال تحت التطوير.

    POP – بروتوكول مكتب البريد

    Post Office Protocol يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة توفير الخدمة كي يقوم باسترجاعها فيما بعد، وهناك ثلاث طبعات لهذا النظام POP و POP2 و POP3.

    Port – ميناء (منفذ)

    تحديد موقع برنامج معين على كمبيوتر مضيف على الانترنت.. قبل سنوات قليلة كان على المستخدم تحديد البورت بنفسه؛ المنفذ 23 خاص بالـTelnet والمنفذ 21 خاص بالـFTP، أما اليوم فمعظم البرامج تحدد المنفذ اتوماتيكياً.

    Proxy – تفويض

    طريقة يقوم بمقتضاها جهاز – موجه غالباً – بالرد على طلبات للدخول على مواقع معينة وبذلك يقوم بتنفيذ هذا الطلب بناء على الأوامر التي تلقاها وعلى التوجيه الذي صُمِمَ عليه.

    Q)

    Queue – صف

    كتل احتياطية تنتظر المعالجة

    R)

    RAM – ذاكرة الدخول العشوائي

    Random – Access Memory الجزء من ذاكرة الكمبيوتر الذي يقوم بتخزين المعلومات بصفة مؤقتة بينما هي تحت الاستخدام . أغلب الكمبيوترات تحتوي على 512 KB من ذاكرة الرام، هذه المعلومات اذا أغلقت الجهاز ولم تحفظها تختفي الى الأبد.

    Remote – بعيد

    لايمكن ربطه مباشرة باستخدام أسلاك محلية ولكنه يحتاج الى أدوات اتصال.

    Router – موجه

    نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة على الانترنت.

    S)

    SLIP – بروتوكول الانترنت ذو الخط المتسلسل

    Serial Line Internet Protocol هو بروتوكول يستخدم لتشغيل بروتوكول الانترنت IP على خطوط متسلسلة Serial Lines كدوائر الهاتف. عادة عند الارتباط بموفر خدمة يستخدم اما PPP أو SLIP.

    Server – خادم (موفر)

    جهاز يفتح للمستخدمين لتوفير الخدمات لهم كنقل الملفات وغيرها.. الشخص الذي يدخل على الـServer يسمى Client

    Shell – المحارة

    برنامج يوفر للمستخدم القدرة على التفاعل مع الكمبيوتر.

    SMTP – بروتوكول نقل البريد البسيط

    بروتوكول يستخدم لنقل البريد الالكتروني بين الأجهزة.

    Spamming – التعميم

    مصطلح يطلق على عملية تعميم رسالة في مجموعات الأخبار أو البريد الالكتروني. ويقابله التطهير Flaming.

    Standard – معيار (افتراضي)

    مجموعة من المواصفات لتصميم البرامج يتم الاعتراف بها من قبل بائعين أو منظمة رسمية.

    T)

    T1

    مصطلح AT&T يعبر عن وسائل النقل الرقمية Digital التي تستخدم لنقل DS-1 الاشارات الرقمية المشكلة وذلك بسرعة 1.5 MB في الثانية (سرعة خارقة) وذلك باستخدام خط مؤجر Leased Line وهناك أيضاً T3 التي تستخدم لنقل DS-3 بسرعة 44.746 MB في الثانية.

    TCP – بروتوكول التحكم بالنقل

    يقوم هذا البروتوكول بتمرير المعلومات الى بروتوكول الانترنت IP وهو مسئول عن التأكد من وصول الرسالة وأنها مفهومة.

    Telenet – الاتصال عن بعد

    Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد.

    Trojan Horse – حصان طروادة

    برنامج كمبيوتر يحمل داخله وسائل تسمح لمكونه الدخول الى النظام الذي زُرِعَ فيه.

    URL – معين المصادر المنتظم

    Uniform Resourse Locator وسيلة معيارية للإشارة للمصادر تقوم بتحديد نوع الخدمة بالاضافة الى موقع الملف أو الدليل.

    Unix – نظام يونيكس

    نظام تشغيل تستخدمه معظم شركات توفير الخدمة ويقوم بربط عدة أجهزة تابعة Clients به للدخول عليه.

    Usenet – شبكة المستخدم

    شبكة من مجموعات الأخبار تتكون من 16.000 مجموعة أخبار تهتم بجميع شؤون الحياة.

    V)

    Virus – فيروس

    برنامج يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الأخرى ويضر الكمبيوتر كثيراً.

    W)

    White Pages – الصفحات البيضاء

    مراكز معلومات توفر خدمات ومعلومات عن أشخاص معينين.

    Whois

    برنامج يتيح لمستخدمه البحث في مراكز المعلومات عن أشخاص وعناوين.

    WAIS

    نظام يتيح لمستخدمه البحث عن موضوع معين باستخدام كلمات مفتاحية Keywords.

    Winsock

    نظام التقاء في ويندوز، واذا أردت الدخول على الانترنت فيجب أن يتوفر لديك ملف يدعى winsock.dll موضوع داخل النظام. المشكلة التي تتكرر كثيراً هي أنه ليس جميع البرامج تعمل مع نفس طبعة winsock تطبيق trumpet الذي يستعمله الكثيرون يستخدم لتوفير ربط SLIP بين حاسباتهموتقوم الانترنت بتوفير نسخة من winsock.

    WWW – الشبكة العنكبوتية العالمية

    برنامج يعمل باستخدام نقاط ربط Hybertext link كي يتمكن المستخدم من التصفح بواسطة النقر على الروابط.

    Worm – دودة

    برنامج يكرر نفسه ولكنه يتكاثر في الشبكة بشكل مقصود بعكس الفيروسات، دود الانترنت الذي حدث عام 1988 ربما يكون الأشهر فقد استطاع الدود أن يتكاثر في أكثر من 6000 نظام.

    WYSIWYG – ماتراه هو ماتحصل عليه

    What You See Is What You Get هومصطلح يطلق على بعض برامج تصميم صفحات الويب التي تتيح رؤية ماستكون الصفحة عليه من خلال البرنامج نفسه.

    X)

    X – Modem

    بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

    Y)

    Yellow Pages – الصفحات الصفراء

    خدمة تستخدم بواسطة اداريي UNIX بغرض ادارة مراكز المعلومات الموزعة عبر الشبكة.

    Y – Modem

    بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

    Z)

    Z – Modem

    بروتوكول يستخدم لنقل الملفات بين حاسبين عادة بواسطة مودم.

    Zone – نطاق

    مجموعة من أدوات الشبكة Apple Talk

    تحياتي
    www

    #321729
    www
    مشارك

    واضيف على السابق من مصطلحات
    الشبكة :
    هي وصل جهازين أو أكثر معاً من أجل تبادل المعلومات ، ويمكن للشبكة أن تكون بطبيعتها محلية ، بأن تربط أجهزة في بناية ما على سبيل المثال ، وهذا ما يمكن أن يسمى بشبة منطقة محلية ( LAN ) وبالعكس فالشبكة التي تربط بين أجهزة عبر اعلام تسمى شبكة منطقة واسعة ( WAN ) وتستخدم شبكات الكمبيوتر أساليب مختلفة للإتصال ، ابتداءً بشبكة الهاتف العادية ، وانتهاءً بوصلة ألياف ضوئية خاصة ذات سرعة عالية .

    الخادم / المستفيد :
    هي هيكلية لوصل أنظمة الكمبيوتر على الشبكة ، ويكون النظام المستفيد عادة جهازاً شخصياً مكتبياً ، أو محطة عمل امَّا الخادم فيكون نظام أكبر يمكنه تخزين كميات كبير ة من البيانات ، ويس طيع تنفيذ التطبيقات الرئيسية – برامج الكمبيوتر – ، وكانت الشاشات الطرفية الموصلة بالاجهزة الكبيرة هي سلف أنظمة الخادم / المستخدم ، وقياساص على ذلك فان الشاشة الطرفية تقابل المستفيد ، والجهاز الكبير يقابل الخادم ، لقد بنيت – انترنت – على أساس هيكلية الخادم / المستفيد ؛ ثم تجاوزتها.

    إنترنت :
    بالانكليزية فان INTERNET مشتقة من INTERnational NETwork ، أو الشبكة العالمية ، وحسب آخر الاحصائيات فإن انترنت تقوم بوصل ما يزيد على 10 ملايين كومبيوتر في أكثر من 100 دولة حول العالم ، وتعود ملكية معظم هذه الاجهزة الى شركات وجامعات ودوائر حكومية ، بالاضافة الى أفراد متحمسين ممن يمتلكون أجهزة شخصية موصول بشبكة انترنت بشكل دائم ، وهذه أحد الاسباب الذي جعل الانترنت ممتعة ، فعدد الاجهزة الخادة يزداد شهرياً ، وكذلك الحال بالنسبة للأشخاص الذين يستخدمون انترنت – مايقارب 50 مليون مستخدم –

    الشبكة العالمية – WWW :
    Word Wide Web تسهل الشبكة على الناس ايجاد طريقهم خلال انترنت ، انها ليست الوجه الودود لشبكة انترنت فحسب ، بل هي أكثر من ذلك ، فبرامج الشبكة تتيح لك وضع روابط – Links- في وثائقك على الانترنت ، وهذه الوابط تعرف باسم Hypertext .

    المستعرض Browser :
    هو برنامج يسمح لك بأن تبحث وترى وتدير معلومات على الشبكة العالمية ، وتخزن المعلومات في انترنت بأشكال مختلفة ، ان مستعرضات الشبكة مثل Internet Explorer و Netscape تعطي نظرة ثابتة عن معلومات الشبكة ، وكيفية الدخول إليها ، لقد أصبح تعلم كيفية استخدام مستعرض شبكة انترنت من الامور السهلة.

    URL
    هو اختصار الى Uniform Resurce Locator هو الاسم التقني لعنوان الموقع الالكتروني على الانترنت ، أو المكان الذي يوجد به موقع معين ، فكما أن للمنزل عنوان معين للوصول اليه على سبيل المثال ، فهناك عنوان معين للوصول الى موقع معين على الانترنت

    جدار الحماية Firewall
    هو الاسم الذي يطلق على التطبيق الكمبيوتري ، الذي يوفر اتصالاً مع انترنت فهو يراقب المعلومات التي ترسل وتستقبل في مؤسستك من خلال انترنت ، ويمكن الوصول الى معلوماتك الحساسة.

    GIF
    اختصار Graphic Interchange Format ، تنسيق ملفات رسومية , طورته شركة كمبوسورف , يؤدي إلى ملفات صغيرة نسبياً. الرسم في هذا التنسيق يمكن استعماله كصورة داخلية في مستندHTML.

    JPEG
    اختصار Joint Photographic Experts Group ، مقياس ضغط صورة وتتنسيق ملفات يعرف مجموعة من طرق الضغط العالية النوعية , كالصورة الفوتوغرافية أو أطر الفيديوالفردية أو الصورة الممسوحة, لا يعمل JPEG جيداً عند ضغط النصوص أو الأعمال الفنية أو الصورة المتجهية. تستعمل JPEG طرق ضغط متساهلة تؤدي إلى خسارة ما في البيانات الأصلية، وعندما تلغي ضغط الصورة لن تحصل على نفس الصورة التي ضغطتها أصلاً (رغم أن JPEG كان مصمماً أصلاً لتجاهل المعلومات التي لا تكـتـشفها العين البشرية بسهولة) . بإمكان JPEG تخزين صورة ملونة 24 بت في عدد أقصاه 16 مليون لون , أما الملفات ذات اللتنسيق GIF فبإمكانها تخزين ما أقصاه 265 لوناً.

    MPEG
    اختصار Motion Picture Experts Group مقياس ضغط صورة وتنسيق ملفات يعرف طريقة ضغط للأصوات والحركات والفيديو ، MPEG هي طريقة ضغط مخسرة تؤدي إلى خسارة بعض البيانات عند إلغاء ضغط لقطة فيديو.

    Real Audio
    تقنية طورتها شركة Progressive Networks تتيح لك قراءة ملفات أصوات أثناء عملية تحميلها بدلاً من انتظار انتهاء التحميل , مما يعطي نتيجة أسرع بكثير

    تحياتي
    www

    #321730
    www
    مشارك

    proxy كلمة إنجليزية، تعني الوكيل. وتقوم مزوّدات بروكسي بدور الوسيط بين المشتركين لدى إحدى شركات تقديم خدمة إنترنت، وبين المواقع الموجودة على الشبكة العالمية، أو بدور الوكيل عن هؤلاء المشتركين في طلب المعلومات من تلك المواقع. ونستطيع أن نتخيل مزوّدات البروكسي كذاكرات كاش كبيرة الحجم، مهمتها تسريع الحصول على المعلومات من مواقع ويب، وأداء بعض الوظائف الأخرى المفيدة.
    إذا أردت مشاهدة صفحة ويب ، فإن برنامج التصفح لديك، سينشئ اتصالاً بينه وبين موقعنا، ويطلب قراءة وثيقة HTML وينقلها إلى جهازك. ولنفترض أن شخصاً آخر أراد زيارة موقعنا أيضاً، في ذات الوقت، أو بعد 10 دقائق مثلاً، فإن العمليات السابقة ستتكرر مرة أخرى، وهذا ما يؤدي إلى إشغال خطوط المزود الذي تتصل عبره بشبكة إنترنت لطلب المعلومات ذاتها، في نفس الوقت، أو خلال فترات زمنية متقاربة، خصوصاً عندما يتعلق الأمر بزيارة مواقع شهيرة، يكثر ارتيادها.
    أما إذا جهّزت برنامج التصفح لديك لاستخدام مزوّد بروكسي، فإنه سيتصل بهذا المزوّد، وهو proxy الخاص بمزودك، ويطلب منه إحضار الصفحة المطلوبة. وهنا يبحث مزوّد البروكسي عن الصفحة المطلوبة، في قاعدة بياناته (أي ذاكرة الكاش)، ليرى إن كان هناك نسخة حديثة منها. إذا وجد البروكسي الصفحة ضمن قاعدة بياناته، فإنه يرسلها إليك مباشرة. أما إن لم تكن موجودة لديه، فإنه سيطلبها من موقع ويب، ويرسلها إليك، ويخزّن نسخة منها في قاعدة بياناته، في الوقت ذاته. وعندما يطلب مشترك آخر يستخدم البروكسي ذاته، نفس الصفحة، فإن البروكسي سيرسلها إليه من قاعدة بياناته مباشرة، وبسرعة كبيرة، بدون الحاجة لإعادة جلبها من موقعها الأصلي. وتأتي السرعة نتيجة لحقيقة أخرى، وهي أن البروكسي يستطيع قراءة المعلومات من مواقع ويب، بسرعة أكبر مما يستطيعه جهازك فيما لو اتصل بذلك الموقع مباشرة. وقال مدير إحدى شركات تقديم خدمة إنترنت في لبنان: بيّنت سجلاتنا في الأشهر الستة الماضية أن 60% من المواقع التي يرتادها المشتركون، يتكرر طلبها، وأن مزوّد البروكسي يمكنه أن يوفر على المشتركين 50% من وقتهم، وسطياً. وعندما تستخدم البروكسي، تعود الفائدة عليك، وعلى بقية المشتركين أيضاً.
    ما هي الوظائف الأخرى للبروكسي؟
    طُورت تقنية البروكسي في البداية لاستخدامها كحواجز نارية (firewalls) لإنترنت. والحاجز الناري عبارة عن نظام أمني يفرض توليد جميع الرزم المرسلة أو الواردة إلى الشبكة الداخلية لمؤسسة ما، من خلال جهاز وحيد. وإذا أراد المستخدمون جلب وثيقة ما من شبكة إنترنت، فعليهم أن يطلبوا ذلك من مزوّد البروكسي، الذي يقوم بالمهمة، ويمررها لهم من خلال الحاجز الناري.
    واشتهرت مزوّدات البروكسي في الآونة الأخيرة، بسبب إمكانياتها في تسريع الوصول إلى شبكة إنترنت، وتخفيض استهلاك عرض حزمة الناقل، ولأنها تؤمن تدابير أمنية جيدة للتحكم بعمليات الاتصال بإنترنت. فمن السهل، باستخدام مزوّد بروكسي، تعريف الأشخاص المسموح لهم الاتصال بإنترنت، وتحديد الخدمات التي يمكنهم استخدامها (تصفّح، بريد إلكتروني، جلب ملفات، …). ويمكن لمدير الشبكة أن يحدد أيام الأسبوع والساعات المسموحة للاتصال بإنترنت، أو أن يمنع الاتصال ببعض المواقع نهائياً.
    كيف يمكن للبروكسي منع الاتصال بالمواقع غير المسموحة؟
    عندما يطلب أحد المستخدمين وثيقة ما من البروكسي، ولا يجدها البروكسي قي قاعدة بياناته، فإنه يبحث أولاً ضمن قائمة أسماء المواقع الممنوعة، ويجلب الوثيقة إذا كان اسم الموقع المطلوب غير موجود في تلك القائمة، التي يحددها مدير البروكسي.
    هل يمكن تخزين أي وثيقة ويب في البروكسي؟
    لا، فبعض مواقع ويب ترسل صفحات متغيرة ديناميكياً، بناءً على المعلومات التي قدمها المستخدم. وهناك معايير متفق عليها (وبعض الاستثناءات منها !)، تستخدمها المزوّدات لاستثناء بعض الصفحات من عملية التخزين في الكاش، وعندما يطلب أي شخص هذه الصفحات، فيجب جلبها من موقعها الأصلي في كل مرة.
    ما هي مساوئ البروكسي؟
    يمكن من خلال البروكسي منع الوصول إلى صفحات معينة. وبالإضافة إلى هذا، فإن السلبية الرئيسية للبروكسي، هي الحصول على صفحات قديمة أو ناقصة أحياناً، من قاعدة بياناته. ويمكن الالتفاف على هذه المشكلة بإعادة تحميل الصفحة (بالنقر على زر Reload في برنامج التصفح)، ولكن هذه الطريقة لا تنجح دائماً. وتحدث المشكلة عندما ينقطع الاتصال خلال عملية جلب البروكسي لصفحة ما، أو عندما يلغي المستخدم طلبه، ففي هذه الحالة يُخزّن جزء من الصفحة في قاعدة بيانات البروكسي، ولكن يعتبرها البروكسي كاملة، ويرسلها -على حالها- إلى أي مستخدم يطلبها. ويتم تنظيف قاعدة بيانات البروكسي وإعادة تنظيمها يومياً، حيث تُمسح الصفحات التي يكون الطلب عليها في حده الأدنى، مما قد يعني بقاء بعض الصفحات الناقصة في الكاش لعدة أيام. وربما لاحظ مستخدموا إنترنت في بعض الدول ظهور الرسالة transfer interrupted على شاشاتهم، كلما حاولوا زيارة موقع http://www.microsoft.com وهذا مثال عما يحدث عندما يخزن البروكسي صفحة ناقصة لديه. ولكن، لحسن الحظ، فإن هذه المشكلات مؤقتة، ويتم تطوير حلول لها.
    واستخدامات البروكسي متشعبة وواسعة، فمركز أبحاث Lewis التابع لوكالة ناسا مثلاً، وعنوانه  http://lerc.nasa.gov/، يستخدم مزوّد بروكسي لحماية شبكة أجهزته من بريمجات جافا (Java Applets) المخربة، من خلال فلترة الوثائق المجلوبة من إنترنت، وإزالة وصلات جافا منها، وتمرير بقية الوثيقة إلى الشبكة الداخلية. وجافا لغة برمجة تستخدم الكائنات (OOP)، ومستقلة عن منصة العمل (العتاد ونظام التشغيل)، طورتها شركة صن. ولا تزال جافا تسير بخطوات سريعة نحو النضج والاكتمال. وتتضمن بعض صفحات ويب، وصلات إلى بريمجات جافا، مثل أي أمر HTML آخر. وعندما يستلم متصفح يدعم جافا، صفحة تتضمن وصلات إلى بريمجات جافا، فإنه يجلب تلك البريمجات مباشرة من إنترنت، وينفذها على جهازك. وعلى الرغم من أن لغة جافا تحتوي على آليات حماية أمنية، فليس هناك ضمان من عدم قيام بعض البريمجات بأعمال تخريبية على جهازك، كمسح الملفات من قرصك الصلب، مثلاً. وتتضح أهمية تنقية صفحات ويب من أي بريمجات مشبوهة، بعدما نجح أحد المبرمجين في تضمين بريمج يستخدم تقنية ActiveX ضمن صفحة ويب، حيث يقوم هذا البرنامج بإغلاق ويندوز95 عندما يطلب برنامج التصفح تلك الصفحة، ولكن بدون أن يسبب أي أذى آخر. وأدوات ActiveX عبارة عن بريمجات تعمل في ظل ويندوز، ويمكن توزيعها مع صفحات ويب، ويمكن لهذه البريمجات أن تفعل أي شيء تفعله برامج ويندوز الأخرى. أي يمكنك كتابة أداة ActiveX لإعادة تهيئة القرص الصلب، مثلاً، عندما يحاول المتصفح عرض صفحة ويب التي تتضمن هذا البريمج. ويمكن تضمين الفيروسات في بريمجات ActiveX وتوزيعها عبر صفحات ويب. كما يمكن لهذه البريمجات أن تبحث ضمن قرصك الصلب عن معلوماتك المالية أو أي معلومات خاصة أخرى، وترسلها بالبريد الإلكتروني إلى جهة ما. ويمكن تنفيذ كل هذه الأعمال من خلال بريمجات بريئة المظهر، تتخفى، مثلاً، وراء لعبة، أو صفحة معلومات عن السياحة والسفر.
    أهم شيء في عملك، هو الطريقة التي تعلن فيها عنه !
    يخاف الكثيرون من كلمة التغيير في عالم تكنولوجيا المعلومات، عندما ترد بسياق اعتماد تقنيات مختلفة، ولكنهم يرحبون بها إذا جاءت بسياق التطوير. وكثيراً ما يسمع مدير قسم الكمبيوتر في أي مؤسسة، الجمل التالية من موظفي المؤسسة: أرجو منك ترقية جهازي، أريده أسرع بثلاث مرات عما هو عليه الآن، وبرنامجاً للجداول الممتدة يدعم تقنية جافا، وإضافة قوالب لصاقات بريدية متنوعة إلى برنامج معالج الكلمات. كما أريد خط ISDN، وإمكانية الاتصال بكافة الطابعات الموجودة في شبكتنا المحلية. ولكن أرجو ألا تغير شيئاً في برامجي وملفاتي الحالية ! تبدو هذه الطلبات متناقضة وغير منطقية، ولكنها ليست بعيدة المنال أيضاً. إن أي تغيير يأخذ الكثير من الوقت، وخصوصاً الوقت الذي يجب أن يصرفه المستخدم للتمكن من البرامج والتجهيزات الجديدة، وغالباً لا يكون لدى المستخدم أي وقت إضافي لتخصيصه لهذه الأمور، ولذلك يفضِل أن يستمر في العمل على البرامج التي اعتاد عليها. ولا يعني هذا عدم ضرورة التغيير، فالتطورات السريعة في تكنولوجيا المعلومات، تجعل تطوير نظم الكمبيوتر أمراً لا مفر منه. فكيف يستطيع مدير قسم الكمبيوتر إجراء التغييرات الضرورية بسلاسة، وبدون أن يؤثر سلباً على إنتاجية المستخدمين؟ يمكنه ذلك بسهولة، فعليه أن يخبرهم عن الجوانب الإيجابية فقط في عمليات التغيير، وأن يتجاهل أو يخفف من الآثار الجانبية لها، ولعله إذا لم يذكر كلمة تغيير، فلن يلاحظ أحد ذلك. وليس من المهم أن يفهم المستخدمون طبيعة التغييرات التي يريد مدير قسم الكمبيوتر إجراءها، بل الطريقة التي يقدم بها هذه التغييرات لهم، فإذا قدّمها بشكل صحيح، لن يمانع المستخدمون، حتى لو كانت تلك التغييرات جذرية.
    ولم نستغرب الفتور والرفض الذي قوبل به مزوّد البروكسي، من جمهور مشتركي إنترنت إذ جاء الطرح وسط عاصفة من التذمر الإعلامي العالمي حول فرض الرقابة على إنترنت، وأن مزوّد البروكسي سيحد من الحرية الشخصية ومتعة الإبحار في عباب الشبكة العالمية. وصاح أحد المستخدمين: صارت الشبكة بطيئة، وهزّ زملاؤه رؤوسهم علامة الموافقة، لعدم وجود أي معلومات لديهم عن تقنية البروكسي. والحقيقة أن مزوّد البروكسي لا يبطئ العمل، فمهمته الأولى والأساسية تسريع الاتصال بإنترنت، بالإضافة إلى وظائف أخرى مفيدة. صحيح أن البروكسي يمنع الوصول إلى بعض المواقع، ولكن هذا الدور الرقابي هام، ويجب أن تقوم به السلطات المعنية. ولكن الإعلام، للأسف، سلّط الضوء على موضوع الرقابة فقط، متجاهلاً كافة الفوائد الأخرى لمزوّدات البروكسي. وكم كان الوضع أفضل لو تم تناول الموضوع بطريقة إيجابية بناءة، عبر شرح آلية عمل البروكسي وفوائده، بدلاً من التركيز على الرقابة والقيود التي يفرضها.

    تحياتي
    www

    #321731
    www
    مشارك

    اهلا وسهلا
    ما الفرق بين ملفات wav وملفات mp3

    ملفات الويف ملفات صوت عاديه وتكون غالبا كبيره في الحجم يعني مثلا اذا كان عندك ملف صوتي زمنه دقيقه واحدة فقط فهو يساوي تقريبا 10 ميجابيت على تردد (22KHz mono) وكلما كان التردد اعلى كلما كان حجم الملف اعلى.

    ملفات MP3 وهي صيغة اخرى لملفات الصوت وهي تتميز بالنقاوه وصغر الملف الصوتي . ونقاوة الصوت يعطيك نفس صوت السيدي ويستخدم نفس النسق (44khz, Stero) ولكن يختلف في الحجم وهذا يعني ان ملف بحجم 50 ميجابيت ويف، اذا حول الى صيغة MP3 يساوي 5 (او اقل) ميجابيت تقريبا ونسبه الضغط هي من 1:12. وهذا النوع من نسق الصوت يستخدمه معظم مستخدمي الكمبيوتر لتوفير المساحه وفي الأنترنت.

    تحياتي
    www

    #321732
    www
    مشارك

    القوائم البريدية الإلكترونية Mailing Lists:
    إذا كنت مشتركاً في مجموعة من مجموعات الحوار Newsgroup من خلال البريد الإلكتروني فان أي رسالة إلكترونية تصل إلى المجموعة إنما تصل في الواقع إلى جميع المشاركين فيها. ولنفرض أيضاً أن أحد المتصفحين رد برسالة إلكترونية على مسألة ما فان رده هذا يصل إلى الجميع. ويتم التحكم بهذه المراسلات الإلكترونية بطريقة آلية عن طريق برنامج خاص يسمى مدير القوائم البريدية الإلكترونية أي أن الرسالة الواحدة تنتقل من دون أي تدخل بشري إلى جميع المشاركين في مجموعة النقاش.

    A Link Checker
    هو برنامج يستخدمه مطورو صفحات ومواقع الإنترنت ووظيفته هو أن يقوم البرنامج دورياً باختيار جميع الصفحات الخاصة بالموقع والتأكد من أن الـ Links الموجودة بها سليمة وتعمل جيداً سواء كانت هذه الـ Links مربوطة بصفحات مواقع أخرى على الشبكة. وفي حالة العثور على Link لا يعمل يقوم الموقع بأخبار القائمين على الموقع فوراً ليتم تعديله فوراً ومن أمثلة هذه البرامج برنامج يسمى Net Mechanic box.

    الوصلة Link:
    إذا كنت تتصفح موقعاً من المواقع فانك تجد أحياناً بعض العبارات باللون الأزرق مما يميزه عن غيرها من العبارات، وقد تكون هذه العبارات وأحيانا الأيقونات في جوانب الصفحات أو في محتويات النص نفسه. وإذا وضعت مؤشر الماوس فوقها، ظهرت في الحال قبصة يد بأصابعها الخمسة ولو نقرت على هذه العبارات، انتقلت في الحال إلى صفحات أخرى. وهكذا تسمى هذه العبارات المميزة وصلات أو روابط Links أي التي تصل وتربط بين صفحات الموقع المختلفة.

    Postcardware
    هو مصطلح يطلق على بعض البرامج المجانية الموجودة على شبكة الإنترنت والتي يمكن لأي مستخدم للشبكة إنزالها على حاسبه الشخصي واستخدامها لأي فترة يريدها دون دفع أي مقابل مادي لذلك، وكل ما على المستخدم القيام به في مقابل الحصول على هذه النسخة المجانية هي إرسال بطاقة شكر لمطوري هذا البرنامج والغرض من ذلك هو تشجيع المعاملات الإنسانية بين مستخدمي الشبكة حيث يعرف المستخدم أن هناك من بذل الجهد لتطوير هذا البرنامج بينما يعرف مطورو البرنامج أن هناك بالفعل من يستفيد من هذا العمل بالإضافة إلى قدرتهم على عمل إحصائيات عن عدد المستخدمين والحصول على أفكار لتطوير البرنامج من المستخدمين أنفسهم.

    اسم الدخول Login Name:
    حساب يتيح لك الدخول إلى خدمة على الإنترنت أو على البريد الإلكتروني ويسمى أيضاً اسم المستخدم User Name أو ID وهو بمثابة تعريف عن نفسك لكي يسمح لك بالدخول إلى خدمة الإنترنت.

    أسئلة متكرر تداولها Faq:
    وثائق تحتوي على قائمة أجوبة عن أسئلة مشتركة حول موضوع معين، يوجد هناك العديد من هذه الوثائق حول موضوع البريد الإلكتروني مثلا، يكتب هذه الوثائق عادة، أشخاص قد سئموا من إجابة السؤال نفسه مرة بعد أخرى.

    Roaming Service:
    مصطلح يطلق على قدرة المستخدم على الاتصال بالشبكة المشترك بها مثل شبكة الإنترنت أو شبكات التليفون المحمول وذلك في حالة ما إذا كان المستخدم مسافراً لدولة أخرى خلاف الدولة التي توجد بها هذه الشبكة. ويتم محاسبة المستخدم على المكالمة التي يقوم بها من خلال هذه الشبكة بتعريفة التليفون المحلي كما لو كان يتصل من بلده الأم وذلك في مقابل مادي معين تحدده الشركة القائمة على تقديم هذه الخدمة للمشتركين.

    سطح المعلومات الموزعة الليفي FDDI:
    معيار لنقل المعلومات على متن كبول بصرية بمعدل 100.000.000 بت في الثانية، أي عشرة أضعاف الايثرنت.

    امتداد اسم الملف File Name Extension:
    الجزء الثاني من اسم الملف، أي الوصلة التي تتبع النقطة . تدل الأحرف المستخدمة في هذا الامتداد عادة على نوع الملف مثلا، الامتداد html يخبر الحاسب بأن هذا الملف المكتوب بصيغة لغة تجديد النص المترابط مصمم لرؤية النسيج العالمي. تتكون امتدادات نظم التشغيل دوس ونوافذ 3.1 و 3.11 على 3 رموز أو أقل.

    Intelligent Agant
    مصطلح يطلق على برنامج يوجد في بعض مواقع الإنترنت ومهمته القيام أوتوماتيكيا بتجميع المعلومات عن الموضوعات التي يقوم مستخدمو الموقع بتحديدها له بدقة، فيقوم البرنامج بالبحث يومياً عن أخبار أو معلومات جديدة تتعلق بهذا الموضوع وتجميعها وتقديمها للمستخدم كل يوم على حاسبه الشخصي بمجرد اتصاله بالإنترنت أو بالموقع الذي يقدم هذه الخدمة. وبعض المواقع تقدم هذه الخدمة مجاناً لزائريها والبعض الآخر يقدمها مقابل مبلغ مالي.

    خادم الملف File Servre
    حاسب مرتبط بالشبكة، له غاية وحيدة هي توفير الوصل الشبكي للملفات متقاسمة مشتركة.

    تحياتي
    www

    #321733
    www
    مشارك

    الكراك هو برنامج صغير الحجم وظيفته كسر حماية البرامج التي تنتهي بعد عدة ايام من تشغيلها،ليصبح البرنامج دائم العمل ومسجل ،فبعض البرامج يتوفر لها ارقام سرية منتشره ولا تحتاج الى كراك،والبعض الاخر لا يتوفر له رقم سري ويستوجب استخدام كراك لكسر حمايته وتسجيله مجاناً.

    وللكراك طريقتين لكسر الحماية.. الأولى: هي حذف الملف الذي يحتوي علي الجدول الزمني واستبداله بآخر وغالباً ما يكون اسم الملف الذي يحوي الحماية File_id.diz وبعض الاحيان يكون مخفياً. الطريقه الثانية: هي خلق رقم متسلسل للبرنامج عن طريق عدة عمليات معقدة لأن لكل اسم عند التسجبل رقم مختلف عن الاخر.

    تحياتي
    www

    #321739
    www
    مشارك

    السلام عليكم و رحمة الله و بركاته

    تمرّ رسالة البريد الإلكتروني- حال إرسالها- على كمبيوتر مُعيَّن في الشبكة أو على كمبيوتر معيَّن في شبكة موفِّر خدمة الإنترنت (ISP)، حيث يقوم هذا الكمبيوتر المُسمَّى خادم البريد الإلكتروني (email server) بالاحتفاظ بالبريد المُرسَل، وتفحُّص عنوان وُجهته، واختيار المسار الأمثل لتوجيهه إلى ذلك العنوان، وذلك باستخدام البروتوكول البسيط لنقل البريد (Simple Mail Transfer Protocol- SMTP).

    وينضوي البروتوكول البسيط لنقل البريد (SMTP) تحت مجموعة بروتوكولات TCP/IP التي تتحكم بطريقة إرسال البريد الإلكتروني وتوجيهه عبر خادمات البريد الإلكتروني، ويستخدِم معظم موفِّري خدمة البريد الإلكتروني هذا البروتوكول (أي SMTP) في إرسال الرسائل. ويُدعى كمبيوتر الشبكة الذي يتعامل مع رسائل البريد الإلكتروني الصادرة- خادم البروتوكول البسيط لنقل البريد (SMTP server). ولإرسال الرسالة، فإن على الخادم أن يتمكَّن من إيجاد صندوق بريد المستقبِل، فإن لم يتمكَّن تعود الرسالة أدراجها، ويتلقى المرسِل رسالة عدم تسليم
    (undeliverable) من خادم SMTP أو من برنامج البريد الإلكتروني.

    وتمرّ رسالة البريد الإلكتروني بعد توقّفها القصير جداً في خادم البروتوكول البسيط لنقل البريد (SMTP server) على أكثر من خادم بريدي حتى تصل وُجهَتها. ويخزِّن كلُ خادم من هذه الخادمات الرسالةَ المارة عبره بشكلٍ مؤقَّت، وعند وصول الرسالة إلى وُجهتها، يُحتفَظ بها في صندوق للبريد الإلكتروني ضمن خادم البريد في الشبكة أو على خادم البريد لدى موفِّر خدمة الإنترنت الذي يتعامل معه الطرف المستقبِل (أي الوُجهة)، وتبقى الرسالة هناك حتى يتم استرجاعها. ورغم تنقُّل رسالة البريد الإلكتروني بين العديد من الشبكات؛ إلا إن ذلك لا يستغرق أكثر من ثانية.

    بروتوكول مكتب البريد (Post Office Protocol- POP)

    تُقدِّم الشركات الموفِّرة لخدمة الإنترنت اشتراكاً أو حساباً يُدعى حساب بروتوكول مكتب البريد (POP account). وجدير بالذكر أن بروتوكول مكتب البريد (POP) هو معيار شبكي للولوج عن بُعد إلى رسائل البريد الإلكتروني الواردة (incoming messages) في الشبكات التي تعتمد مجموعة بروتوكولات TCP/IP. ويتيح هذا البروتوكول للمستخدِمين تنزيل واستقبال رسائل البريد الإلكتروني مباشرةً، وتخزينها على أجهزتهم الشخصية. ويكون لدى موفِّر خدمة الإنترنت كمبيوتر يعمل على أنه مكتب بريد إلكتروني، ويُدعى خادم بروتوكول مكتب البريد (POP server)، حيث يحتفظ هذا الخادم برسائل البريد الإلكتروني الواردة في حساب مكتب البريد.

    عندما يرسِل شخص رسالةً إلى عنوان بريد إلكتروني ضمن حساب بروتوكول مكتب البريد، تُخزَّن الرسالة في صندوق البريد الإلكتروني الخاص بالمستلِم، وتظهر هنا الحاجة إلى برنامج مستفيد البريد الإلكتروني
    (email client)؛ للولوج إلى الحساب وتنزيل الرسائل من صندوق البريد.

    برامج مستفيد البريد الإلكتروني (E-mail Client Programs)

    برامج مستفيد البريد الإلكتروني (E-mail Client Programs) يُفرَض على المستخدِم الذي حصل على حساب بريده الإلكتروني عن طريق موفِّر خدمة بريد إلكتروني موجود على الويب (مثل Yahoo Mail أو Hotmail أو Mail.com)، أن يستخدِم برنامج البريد الإلكتروني الموجود في موقع موفِّر الخدمة حصراً (built-in e-mail program)، أما المستخدِم الذي حصل على حساب بريده الإلكتروني عن طريق الاتصال الهاتفي (dial-up) فعليه استخدام برنامج مستفيد بريد إلكتروني مثل: (مايكروسوفت آوت لوك (MS Outlook Express) أو يودورا
    (Eudora)).

    وتُشَغَّل معظم برامج مستفيد البريد الإلكتروني عن طريق النقر على أيقونتها أو اختيارها من قائمة ابدأ، ويؤدي تنفيذ أوامر معيَّنة (مثل إرسال رسالة أو تفحُّص الرسائل الجديدة) في برنامج البريد الإلكتروني إلى تحفيز الاتصال بالإنترنت (إن لم يكن هناك اتصال أصلاً). وفي الغالب، ستجد عند تشغيل برنامج مستفيد البريد الإلكتروني أن هذا البرنامج يتضمَّن المجلدات التالية (أو بعضها):

    • صندوق الوارد (Inbox): مجلَّد تُخزَّن فيه الرسائل الواردة (incoming messages). وعند فتح هذا الصندوق، ستجد أنه يُبيِّن اسم المرسِل، وتاريخ الرسالة، وموضوع الرسالة (subject) إن وُجِد.
    • صندوق الصادر (Outbox): في معظم برامج البريد الإلكتروني، يكون صندوق الصادر مُجلَّدا تُخزَّن فيه نُسَخ من الرسائل الصادرة (outgoing messages)، وقد تكون هذه الرسائل أُرسِلَت أو لم تُرسَل بعد (يُمكنك تأجيل إرسال الرسالة حتى موعد معيَّن).
    • العناصِر المرسَلة (Sent Items): مجلَّد تُخزَّن فيه نُسَخ من الرسائل الصادرة التي تمّ إرسالها.
    • صندوق المحذوفات (Trash box): مُجلَّد تُخزَّن فيه الرسائل المحذوفة. وعند تفريغ صندوق المحذوفات، تُحذَف الرسائل المخزَّنة فيه نهائيا.
    • صندوق المُسَوَّدات (Drafts): مُجلَّد تُخزَّن فيه الرسائل التي ما زالت قيد الإعداد (غير نهائية).

    وتُتيح برامج مستفيد البريد الإلكتروني للمستخدِم قراءة الرسائل القديمة وإعداد رسائل أخرى جديدة دون الاتصال بالشبكة أو بالإنترنت، إذ لا حاجة للاتصال بالشبكة أو بالإنترنت إلا أثناء تفحّص البريد الوارد (check mail) أو إرسال الرسائل. وإلى جانب يودورا ومايكروسوفت آوت لوك، فإن من أشهر برامج مستفيد البريد الإلكتروني: مايكروسوفت إكستشينج (MS Exchange)، ونتسكيب ماسينجر (Netscape Messenger)، وبيغاسوس ميل
    (Pegasus Mail).

    البريد الإلكتروني المستنِد إلى الويب (Web-based E-mail)

    لا يلزم من البرامج لهذا النوع من البريد الإلكتروني سوى مستعرض ويب (Web browser). وعند الرغبة في تفحُّص البريد الوارد أو إرسال رسائل جديدة، لا بُدَّ من الولوج إلى موقع الويب الذي يقدِّم خدمة البريد الإلكتروني، ويتمّ ذلك بإدخال اسم المستخدم (User ID) وكلمة المرور (password) الخاصة به.

    ويتشابَه البريد الإلكتروني المستنِد إلى الويب مع برامج البريد الإلكتروني المنفصِلة في احتوائه على صندوق وارد تُخزَّن فيه الرسائل الجديدة الواردة، ومجلَّدات أخرى تُخزَّن في أحدها مثلاً الرسائلُ الصادرة، وتُخزَّن في مجلِّد آخر الرسائل الواردة القديمة حسبما يرغب فيه المستخدم. وتوفِّر معظم الشركات الموفِّرة لخدمة البريد الإلكتروني دفاتر عناوين (address book) على الإنترنت، يستطيع المستخدِم أن يُخزِّن فيها عناوين البريد الإلكتروني وأرقام وعناوين الاتصال الأخرى.

    ويُتيح العديد من موفِّري خدمة البريد الإلكتروني المجانية المستنِدة إلى الويب- مساحة للتخزين ولكنها محدودة، لذلك فإن على المستخدِم من وقت لآخر حذف بعض الرسائل لاستغلال المساحة المخصَّصة له بشكل أفضل. وخلافاً لما عليه الحال في برامج مستفيد البريد الإلكتروني المنفصِلة، فإن خدمة البريد الإلكتروني المستندة إلى الويب تتطلَّب بقاءَ المستخدِم على اتصال بالإنترنت أثناء استخدام هذه الخدمة.

    *****نقلاً عن منتدى (shakl)

    تحياتي
    www

مشاهدة 15 مشاركة - 16 إلى 30 (من مجموع 47)
  • يجب تسجيل الدخول للرد على هذا الموضوع.

يستخدم موقع مجالسنا ملفات تعريف الارتباط الكوكيز لتحسين تجربتك في التصفح. سنفترض أنك موافق على هذا الإجراء، وفي حالة إنك لا ترغب في الوصول إلى تلك البيانات ، يمكنك إلغاء الاشتراك وترك الموقع فوراً . موافق إقرأ المزيد