المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : اكاديمية عكس الريح لعلوم الكمبيوتر والنت والشبكات والصيانة


الفاتح عثمان
09-25-2005, 10:20 PM
في هذل البوست مخصص لاي اسئلة تتعلق بالشبكات وكل علوم الكمبيوتر والصيانة
مطلوب معلمين اكفاء من ذوي الاختصاص في كل المجالات لنجعل المنتدي واحة جاذبة للحب والجمال والعلاقات الانسانية النبيلة وللعلم والمعرفة ايضا حتي تعم الفائدة الجميع
هيا نحن في انتظار الاسئلة وفي انتظار المعلمين
يلا يا شفت يا شفت

الخازوق
09-26-2005, 10:03 AM
أخي الفاتح تحياتي،

حقيقة لامس طرحك كل المعاني المرجوه والمطلوبة لتنشيط هذا المنتدى الفعال والهام، وليت الجميع من ذوي الخبرة والإختصاص التكرم بالتواجد ولو للحظات لإرسال معلومة أو نصيحة أو رد إستفسار عن هذا العلم الهام كل حسب تخصصه. وعكس الريح بها الكثير من المختصين فقط لا أدري لم التجاهل لهذه الصفحات هنا في منتدى الكمبيوتر.

لك التحيه وجاهزين لأي رد أو استفسار.

الفاتح عثمان
09-26-2005, 01:20 PM
لقد صار الحديث عن الانترنت والكاميرات الرقمية ومشغلات إم بي-3 هذه الايام أمرا شائعا إلا أن مصطلحات مثل وحدة المعالجة المركزية والذاكرة والميجابيت والميجابايت غالبا ما تبعث على الحيرة.
ومن المؤكد أن فهم هذه المصطلحات وإدراك مغزاها يساعدك على التواصل بشكل أكثر فاعلية فى هذا العصر الرقمي.
فعندما يخبرك أحد الاشخاص أنه اشترى جهاز كمبيوتر جديد فتسأله هل اشتريت وحدة معالجة مركزية جديدة فيرد لا لقد اشتريت جهاز كمبيوتر جديد فما الفرق يا ترى بين وحدة المعالجة المركزية وجهاز الكمبيوتر؟
ويشير مصطلح وحدة المعالجة المركزية إلى الشريحة الرئيسية الموجودة داخل جهاز الكمبيوتر الخاص بك. ولعلك سمعت بمعالج بنيتوم فور الذى تنتجه شركة إنتل ويمثل وحدة معالجة مركزية تشكل بدورها القدرة العقلية لاى جهاز كمبيوتر.
وقد يستخدم البعض مصطلح وحدة المعالجة المركزية للاشارة إلى الصندوق الذى يحتوى على جميع مكونات الكمبيوتر ولكن هذه التسمية خطأ من الناحية الفنية حيث أن هذا الصندوق بكل محتوياته بما فيها وحدة المعالجة المركزية يطلق عليه اسم الكمبيوتر.
وما الفرق كذلك بين مصطلحى الذاكرة ومساحة الاقراص الصلبة؟
تستخدم كلمة "ذاكرة" للاشارة إلى ذاكرة الوصول العشوائى المعروفة باسم "رام" أو شرائح الذاكرة نفسها داخل جهاز الكمبيوتر الخاص بك المنفصلة فى الحقيقة عن الاقراص الصلبة. ومن المهم فى الواقع فهم الفرق بين الاثنين.
وتشترك الذاكرة مع الاقراص الصلبة فى أنهما من مكونات تخزين البيانات. فعندما تخزن برامج على الكمبيوتر الخاص بك فإن ما تفعله فى الواقع هو نسخ ملفات من الاسطوانات المضغوطة أو القرص المرن على القرص الصلب فى جهازك وتبقى هذه الملفات مختزنة هناك حتى تقوم أنت بمسحها. أما عندما تستخدم برنامج محمل أصلا على الكمبيوتر فما يحدث هو أن نظام التشغيل لديك يقوم بقراءة الملفات المخزنة على الاقراص الصلبة ثم ينسخ بدوره هذه الملفات على ذاكرة الوصول العشوائى وهى مجموعة من رقاقات الكمبيوتر. وتبقى هذه البيانات مخزنة ونشطة على الذاكرة حتى تقوم بإغلاق البرنامج أو
حتى تغلق الكمبيوتر عندها تختفى تماما من على الذاكرة.
لكن لماذا يجب على الكمبيوتر نسخ البيانات من الاقراص الصلبة على ذاكرة الوصول العشوائي؟ الجواب هو أن الذاكرة تسمح بالوصول إلى البيانات بشكل أسرع بكثير مما تسمح بها الاقراص الصلبة التى تمثل نسبيا جزءا ميكانيكيا بطيئا لا يمكنه أن يجارى سرعة استرجاع البيانات المتدفقة على جهاز الكمبيوتر.
لذا فعند الاشارة إلى الذاكرة يجب عليك التفكير فى رقاقات الذاكرة نفسها فى جهاز الكمبيوتر أما عند الكلام عن مدى مساحة التخزين التى يتمتع بها الكمبيوتر فيجب ذكر حجم الاقراص الصلبة الموجودة.
وعادة ما تتراوح سعة الاقراص الصلبة فى أجهزة الكمبيوتر هذه الايام ما بين 80 و400 جيجابايت فيما تتراوح سعة ذاكرة الكمبيوتر فى العادة ما بين 512 ميجابايت و2 جيجابايت.
وما الفرق بين كارت الجرافيك وكارت الفيديو؟
الحقيقة أنه لا يوجد فرق بين الاثنين فهما مصطلحان مختلفان للاشارة إلى نفس الشيء وهو الوحدة المسئولة عن عرض مواد تليفزيونية على الشاشة.
وكروت الجرافيك واحدة من أكثر محتويات الكمبيوتر تطورا وذلك لان صانعى أجهزة الكمبيوتر يسعون دائما إلى زيادة سرعة ظهور الصور على شاشة الكمبيوتر. وقد لا تكون هذه السرعة مهمة لمن يقتصر استخدامهم للكمبيوتر أساسا على تصفح الانترنت أو قراءة بريدهم الاليكترونى أو أداء أعمال مكتبية تقليدية. أما محبو الالعاب الاليكترونية وغيرها من البرامج التى تعتمد على تتابع الصور بسرعة فإن سرعة الفيديو تكون ذات أهمية.
وما الفرق بين ميجابايت وميجابيت؟ تقيس الشركات سرعة الاتصال بشبكة الانترنت لديها بوحدة الميجابيت فى الثانية ولكن هل هناك فرق بين وحدة ميجابيت فى الثانية وميجابايت فى الثانية.
الحقيقة هو أن البايت الواحد به ثمانية بيت أما كلمة "ميجا" فى الانجليزية فتعنى ألف ولكن النسبة بينهما تبقى كما هى فيكون واحد ميجابايت فى الثانية يساوى تقريبا ثمانية ميجابيت فى الثانية الواحدة.
على أن الجهات الاعلانية كثيرا ما تخلط بين المصطلحين لكن بطبيعة الحال يكون انتقال المعلومات بمعدل واحد ميجابايت فى الثانية أسرع بكثير من انتقالها بمعدل واحد ميجابيت فى الثانية بحوالى ثمانى مرات.
وتتولد الحيرة أساسا لان المعلومات المخزنة على الاقراص الصلبة تحسب بالميجابايت فى الثانية فيما يتم حساب سرعة الانترنت بما فى ذلك سرعة الدخول على الشبكة الدولية بالميجابيت فى الثانية.
_________________
انت وبس

الفاتح عثمان
09-26-2005, 01:23 PM
عندما تعجز الخصائص القياسية لمتصفح الانترنت "انترنت اكسبلورر 6" عن أداء وظائفها يتحول العديد من المستخدمين هذه الايام إلى ما يطلق عليه "آد-أونز" وهى برامج صغيرة تعمل على تعزيز قدرة التشغيل الخاصة بالمتصفح.
بيد أن هذه البرامج ليست دائما مفيدة.ولحسن الحظ فإن بوسع الاشخاص الذين لديهم برنانج "ويندوز اكس.بى سيرفيس باك-2" الاستفادة من خاصية إدارة برامج "آد أونز" الجديدة المتضمنة فى " انترنت اكسبلورر 6" إذ أن مشغل "آد أون" يسمح للمستخدمين بترتيب وحذف أو إضعاف برامج كان أدخلت بموافقة أو بدون موافقة المستخدم.
وبالامكان الوصول إلى برنامج مدير "آد أون" من خلال فتح متصفح الانترنت والنقر على قائمة "الادوات" ثم اختيار برنامج إدارة" آد أون".ولكن هذا البرنامج لا يمكنه إظهار البرامج التى أدخلت حاليا فى متصفح الانترنت وتوفير تفاصيل عن الاسم والناشر والحالة واسم الملف والتى تشكل فى مجملها برنامج "آد أون".وبوسعك وقف أى من برامج "آد أون" من خلال اختياره ثم النقر على زر "إيقاف".
وإذا كان لديك أى شك فى أن برنامج "آد أون" يسهم فى حدوث مشكلات تواجهك فى التعامل مع مستطلع الانترنت فيمكنك عندئذ أن تحاول الغاء عملية اختيار جميع برامج "آد أون" ثم إعادة تنشيطها واحدا تلو الاخر.
_________________

الفاتح عثمان
09-26-2005, 01:25 PM
لا يسمح معرض الصور "فوتو شوب" من شركة أدوبى لك بلصق أى صورة من الصور المرفقة بذاكرة التخزين المؤقتة"كليببورد" مثلما يتوفر فى تطبيقات ويندوز الاخرى. ولكن إذا نسخت صورة فى ذاكرة التخزين المؤقتة فبدلا من التحول ببساطة إلى معرض الصور وضغط زر الصق من قائمة تحرير يمكنك أولا فتح مستند جديد "ملف..جديد" وسيأخذ هذا المستند الجديد أوتوماتيكيا حجم الصورة فى ذاكرة التخزين المؤقتة. وبمجرد فتح الوثيقة الجديدة يمكنك ضغط زر الصق من قائمة تحرير وستظهر الصورة فى ذاكرة التخزين المؤقتة داخل معرض الصور.
_________________

الفاتح عثمان
09-27-2005, 05:40 PM
يشكو كثير من متصفحى الانترنت من مشكلة برامج التجسس التى تتسلل إلى حاسباتهم عبر الشبكة الدولية وتسبب مشكلات لا حصر لها بالاجهزة.
وينصح الخبراء من يعانون من هذه المشكلة بتحميل برنامج سباى وير دكتور من على الانترنت. ويحظى هذا البرنامج بشهرة واسعة بين مستخدمى الكمبيوتر بفضل كفاءته فى علاج مشكلة برامج التجسس.
ويجمع هذا البرنامج بين إمكانيتى إزالة برامج التجسس الموجودة على الكمبيوتر والوقاية من تسلل هذه البرامج إلى الجهاز فى المستقبل.
وتنطوى برامج التجسس على خطورة كبيرة بالنسبة لمستخدم الكمبيوتر حيث يمكن من خلالها التجسس على تحركات المتصفح على الانترنت وتهديد سلامة الجهاز وإبطاء سرعة استجابته.
ويتمتع برنامج سباى وير دكتور بإمكانية تحديثه باستمرار من خلال شبكة الانترنت.

الفاتح عثمان
09-27-2005, 05:42 PM
http://www.alarabonline.org/data/2005/09/09-26/404p.jpg
فى كثير من الاحيان تتسبب برامج مكافحة الفيروسات فى بطء استجابة الكمبيوتر مما يهدر وقت المستخدم أثناء العمل على الجهاز.
ويمكن لمواجهة هذه المشكلة استخدام إمكانية "الاستبعاد" التى زودت بها برامج مكافحة الفيروسات الحديثة ويقصد بها اختيار الملفات التى يستبعدها البرنامج أثناء فحص الكمبيوتر بحثا عن الفيروسات.
ومن الممكن تشغيل هذه الامكانية من قائمة الخيارات المفضلة الموجودة فى لوحة التحكم الخاصة بالبرنامج ويمكن من خلالها استبعاد بعض الملفات من عملية الفحص الدورى التى يقوم بها البرنامج.
وتساعد هذه الامكانية فى تحسين عمل برنامج مكافحة الفيروسات وبالتالى تحسين أداء الكمبيوتر بصفة عامة.

الفاتح عثمان
09-27-2005, 05:45 PM
http://www.alarabonline.org/data/2005/09/09-18/404p.jpg

يضيق كثير من مستخدمى الكمبيوتر عند رؤية نفس خلفية سطح المكتب أمامهم على الشاشة لفترة طويلة ويتطلعون إلى وسيلة لتغيير خلفيات سطح المكتب باستمرار لتبديد إحساسهم بالضيق والملل عند العمل لساعات طويلة أمام شاشة الكمبيوتر.
ويمكن للتغلب على هذه المشكلة تحميل برنامج ديسكتوب وول بيبر تشينجر الذى يتيح إمكانية تغيير خلفية سطح المكتب فى برنامج ويندوز إكس بى بمنتهى السهولة.
ولا يتعين على المستخدم سوى تحديد اسم الملف الذى يحتوى على الصور المراد استخدامها كخلفيات وتحديد المهلة الزمنية لتغيير الخلفيات ثم يترك البرنامج ليقوم بعمله بكل سهولة ويسر.
ويستطيع المستخدم إضافة صور جديدة لاستخدامها كخلفيات لسطح المكتب فى أى وقت بما فى ذلك الصور التى التقطها المستخدم نفسه باستخدام الكاميرا الرقمية الخاصة به.

الفاتح عثمان
09-29-2005, 02:25 PM
المقدمة

الكثير من الشبكات الداخلية ومزودي خدمة الإنترنت يستعملون بروكسي خوادم الويب ، و خوادم البروكسي عبارة عن حلقة وصل بينك وبين الإنترنت . على الرغم من أن بعض الناس ترى مشاكل في استعمال البروكسي ، إلا أن فوائدها تفوق مشاكلها بكثير .

ما هي وظائف خادم البروكسي ؟

1) العمل كجدار ناري وللتنقيح .

2) المشاركة في الوصل بالإنترنت .

3) الذاكرة المخبئة caching .

أولا: الجدار الناري أو Firewall

الجدار الناري يُستعمل بكثرة في الشبكات الداخلية التابعة للشركات. كما أنه يُستعمل في الشبكات التابعة للمنزل أو المدرسة. الجدار الناري يسمح للمستخدم بإرسال طلباته إلى الإنترنت، ولكنه لا يسمح بالبيانات بالمرور إلى المستخدم من الإنترنت. ميزة التنقيح الموجودة في البروكسي يسمح لمسئولي الشبكة بمنع مرور البيانات من قبل مواقع ممنوعة.

بصورة تقنية جدا، فإن الجدار الناري يختلف عن خادم البروكسي. فكثيرا ما يقوم مسئولي الشبكة بترتيب وتشغيل عتاد الجدار الناري بصورة منفصلة عن عتاد خادم البروكسي. خوادم البروكسي التي نُظمت على أساس إنها أجهزة خروج Gateway Devices لديها أكثر من بطاقة شبكية واحدة لدخول الإنترنت والخروج منها، وعلى ذلك فإن الأمر يصبح أفضل اقتصاديا لو تم إضافة الجدار الناري هناك.

ثانيا : المشاركة في الوصل بالإنترنت :

الكثير من البرامج قد ظهرت في الآونة الأخيرة للمشاركة في الاتصال بالإنترنت للشبكات المنزلية. ولكن في الشبكات المتوسطة والكبيرة فإن الاختيار يتجه إلى خوادم البروكسي لأنها توفر خيارا اقتصاديا أفضل واعتمادية أكثر للمشاركة في الاتصال بالإنترنت. في هذه الطريقة، فإن كل جهاز في الشبكة يتم ربطه بخادم البروكسي الذي بدوره يتصل بالعالم الخارجي عن طريق الإنترنت.

ثالثا : الذاكرة المخبئة

هناك ثلاثة وسائل تستطيع من خلالها خوادم البروكسي تحسين نوعية الخدمة عن طريقة الذاكرة المخبئة caching .

- الوسيلة الأولى : الذاكرة المخبئة توفر المساحة المتاحة للنقل بصورة أفضل في الشبكة.

- الوسيلة الثانية : هي أن الذاكرة المخبئة تقلل من الوقت اللازم لتحميل الصحفات من الإنترنت على أجهزة الكمبيوتر التابعة للزبون .

- الوسيلة الثالثة : من خلال الذاكرة المخبئة فإن صفحات الويب تكون موجودة على خادم البروكسي حتى إذا تم توقف عمل المصدر الرئيسي .

كيف تعمل الذاكرة المخبئة ؟

لنفترض بأن هناك شخصين، فلان وعلان. فلان يحب الكمبيوتر والإنترنت، فيأتي إلى الموسوعة العربية للكمبيوتر والإنترنت لقراءة المقالات والدروس عن الكمبيوتر والإنترنت، بالإضافة إلى الكثير من الأمور الأخرى. ثم ينتهي فلان من هذا الأمر ويمضي في حال سبيله. والآن يأتي علان - الموجود على جهاز كمبيوتر أخر لكن له نفس خادم البروكسي التابع لفلان - ويسمع من الناس بأن من أفضل المواقع العربية للكمبيوتر والإنترنت هو الموسوعة العربية للكمبيوتر والإنترنت. فيأتي مسرعا إلى هذا الموقع للتعلم والتعليم والتواصل. ويفاجأ علان بسرعة تنزيل صفحات الويب على جهازه. السبب في ذلك، أنه عندما قام فلان بزيارة الموسوعة، فإن صفحات الموسوعة قد تم خزنها في الذاكرة المخبئة، وعندما أراد علان زيارة الموقع، فإن صفحات الموقع قد تم خزنها في الذاكرة المخبئة ولذلك فإن عملية تنزيلها تصبح أسهل وأسرع . الاستفادة من خوادم البروكسي ستكون كبيرة لو أن هناك الكثير من الزملاء لفلان وعلان في نفس الشركة يستعلمون نفس خط الاتصال بالإنترنت بنفس خادم البروكسي ولديهم ميول متشابهة. ولكن هناك أيضا سلبيات لاستعمال الذاكرة المخبئة الموجودة في البروكسي.

ما هي سلبيات الذاكرة المخبئة في البروكسي ؟

قد يتوقع البعض أن خوادم البروكسي المسؤولة عن المئات أو الآلاف من أجهزة الزبون على الويب قد تسبب حصول زحمة شديدة على الشبكة ، ولذلك فإن بالإضافة إلى قوة معالجات الخوادم والذاكرة القوية ، فإن مسئولي الشبكة قد يقرروا أن يضعوا أكثر من بروكسي واحد لتقليل الزحام في الشبكة فسلسلة البروكسي تصنع طبقات متعددة للاستفادة من الذاكرة المخبئة فأجهزة الزبون تتصل بصورة مباشرة بطبقة الذاكرة المخبئة الأولى ، وإذا كانت صفحة الويب غير موجودة على خادم البروكسي في الطبقة الأولى، فإن أمر طلب الصفحة ينتقل إلى طبقة الذاكرة المخبئة الثانية ، و هلم جرى .

ولكن أهمية الذاكرة المخبئة ذو السلاسل والطبقات المتعددة في خوادم البروكسي تعتمد بصورة كبيرة على نمط النقل أو الزحام في الشبكة. ولكن في أسوأ الحالات، فإن كل أجهزة الزبون ستزور صفحات على الويب مختلفة تماما من جهاز إلى آخر وفي هذه الحالة فإن البروكسي يصبح بلا فائدة بل يصبح عبئا على حركة النقل في الشبكة. الذاكرة المخبئة التابعة للبروكسي تختلف عن الذاكرة المخبئة التابعة للمتصفح browser فإن المتصفحات تقوم بصورة أوتوماتيكية بحفظ صحفات الويب في الذاكرة المخبئة التابعة لجهاز الزبون، في حين أن البروكسي يقوم بحفظ الصحفات في الذاكرة المخبئة التابعة للخادم. ولأن المتصفحات لديها خاصية الذاكرة المخبئة، فإن الذاكرة المخبئة التابعة للبروكسي يصبح له أهمية ثانوية فقط .

الفاتح عثمان
09-29-2005, 02:27 PM
كثر الحديث عن تقنية DVD وإذا كنت تتساءل عن ماهية هذه التقنية، وفيما إذا كنت ستحتاجها فعلاً، فإليك الإجابة عن هذه التساؤلات.


لكن، سنبدأ إجابتنا باختبار بسيط لمعلوماتك: أيهما يحتوي على مسارات tracks أكثر؟ قرص CD أم قرص DVD؟ يعتقد معظم الناس أن قرص DVD يحتوي على بيانات تفوق بكثير ما يحتويه قرص CD، ولذلك فإن الجواب الصحيح على سؤالنا، يبدو وكأنه قرص DVD. لكن الواقع ليس كذلك.. إذ يشكل سؤالنا متناقضة منطقية، لأن كلاً من أقراص CD وأقراص DVD يحتوي على مسار واحد فقط!!

وعلى الرغم من أن أقراص CD وأقراص DVD تشترك في عدد من المزايا، إلا أنها تحمل بين طياتها بعض الفروقات المهمة. ونأمل، بعد قراءة هذا المقال، أن يصبح لديك تصور أفضل عن كلا التقنيتين، وعن النوع الأنسب منهما لتلبية احتياجاتك. ومن المفيد، لكي نفهم أوجه التشابه والاختلاف، أن نبدأ بالمهمة الأساسية لكل نوع.

الأقراص المدمجة Compact Disks


يمثل مصطلح CD باللغة الإنجليزية اختصاراً لعبارة \"قرص مدمج\" compact disc علماً أن الكثير من المطبوعات -بما فيها مجلتنا هذه- تستخدم كلمة disk بدلاً من disc بهدف تنسيق وتوحيد المصطلحات. وطوّرت هذه التقنية شركتا فيليبس وسوني عام 1981، كوسط لتسجيلات موسيقى الستيريو stereo music. فقد كانت الأسطوانات الموسيقية القديمة مصنوعة من مادة الفينيل vinyl، المعرضة للتلف بسهولة، وكانت تعاني من قصور في توليد مجال كامل من الأصوات، كما كانت تعاني، في الغالب، من مشكلة تداخل الكلام cross talk، حيث يمكن أن نسمع المقاطع الموسيقية ذات الصوت، المرتفع، من خلال المقاطع الموسيقية منخفضة الصوت، المجاورة لها.

حلت تقنية أقراص CD جميع هذه المشاكل، بالإضافة إلى أنها قدّمت العديد من المزايا الأخرى. ويمتاز الصوت الرقمي بأنه أكثر دقة من الصوت التشابهي في عملية إعادة توليد الأصوات. فرأس القراءة الليزري لا يلامس القرص أبداً، مما يقلل من احتمالات الاهتراء والتلف، كما أن ظاهرة تداخل الكلام لا تحدث في الصوت الرقمي، لأن بيانات الصوت مخزنة على شكل عيّنات رقمية.


يتم تخزين البيانات، كسلسلة من البتّات، على مسار حلزوني واحد، يبدأ من مركز القرص، ويمتد نحو حافته الخارجية. وتركزّ أشعة القراءة الليزرية على طبقة البيانات، ضمن القرص البلاستيكي، حيث تتناوب التجاويف pits على الأرضية land. والأرضية عبارة عن منطقة ملساء خالية من التجاويف. يرتد الضوء المنعكس من خلال موشور prism، وينعكس على حساس ضوئي، يتغيّر توتر خرجه، اعتماداً على كمية الضوء التي يتلقاها. وكما هو الحال في الوسط المغناطيسي، لا تمثّل التجاويف والأرضية، بشكل مباشر، الأصفار والواحدات، بل إن الانتقالات بين التجاويف والأرضية، هي التي تمثّل البيانات. عند تسليط الضوء على تجويف، فإنه يتناثر بشكل أكبر من تناثره عند تسليطه على الأرضية. ويستطيع رأس القراءة بهذه الطريقة تحسس الانتقالات بين التجاويف في المسار، ويمكنه بالتالي، إعادة توليد البيانات.



تخزن البيانات في عناصر صغيرة جداً: يبلغ طول الخطوة المسارية track pitch -أي المسافة بين المسارات المتجاورة- 1.6 ميكرون فقط، وتتراوح أطوال التجاويف من 0.83 إلى 3.0 ميكرون. الميكرون هو واحد بالألف من الميلليمتر. ويتم طبع التجاويف في مساحة فارغة، من البلاستيك متعدد الكربونات polycarbonate، يتم تغطيتها بطبقة رقيقة من الألمنيوم، الذي يعطي القرص لونه الفضي المميز. ثم تُغطّى طبقة الألمنيوم بطبقة رقيقة من الورنيش lacquer، الذي يؤمن سطحاً أملس، يمكن طباعة عنوان القرص عليه.



يجهل العديد من المستخدمين، أن الطبقة العلوية من أقراص CD، وهي الطبقة التي يطبع عليها عنوان ومحتويات القرص، هي في الواقع أكثر عرضة للتلف من الطبقة السفلية، ذات السطح الصافي. وإذا خُدش السطح العلوي بعمق كاف لتلف طبقة الألمنيوم العاكسة، فليس أمامك من وسيلة لإنقاذ هذا القرص، سوى استبداله. وتركز أشعة الليزر في الواقع، من ناحية أخرى، على طبقة تقع ضمن القاعدة الصافية للقرص، ويمكنها قراءة البيانات متجاوزة بعض الخدوش الصغيرة على السطح، بطريقة مشابهة للطريقة التي يمكننا بها أن نركّز على الكائنات الخارجية، عندما ننظر من خلال شبك screen نافذتنا. وحتى إذا كان الخدش حاداً، لدرجة أنه يمنع أشعة الليزر من قراءة البيانات، فمن الممكن أن نتمكّن من إنقاذ هذا القرص عن طريق تنظيفه وتلميعه.

تستخدم أقراص Audio CD الصوت الرقمي، المبني على معدّل مسح العينات sampling rate بتردد 44.1 كيلوهرتز، والذي يؤمن استجابة ترددية مناسبة للأصوات التي يصل تردد الخطوة فيها حتى 20 كيلوهرتز يعتقد بعض الخبراء والمختصين في أنظمة الصوت، أن معدل الترددات هذا غير كاف لالتقاط تأثيرات الأصوات النفسية psychoaccoustic، التي لا يسمعها الشخص العادي. وتحتوي كل عينة على 16 بت من البيانات، التي تؤمّن 65536 مستوى مطالي مختلف. ويمكن أن نستنتج أن هذا العدد يؤمّن مجالاً ديناميكياً واسعاً، للمقاطع الموسيقية الصاخبة والهادئة. ويتم تسجيل الأصوات في مسارين للحصول على صوت ستيريو.



إذا ضربنا 44100 عينة، تتألف كل واحدة منها، من 2 بايت 16 بت تساوي 2 بايت، في عدد القنوات، وهو اثنتين، سنحصل على معدل نقل للبيانات، يزيد قليلاً على 176 كيلوبايت في الثانية. وتنقل سواقة الأقراص المدمجة أحادية السرعة، البيانات بهذا المعدل، إلا أن جزءاً من تيار البيانات، يستخدم للمعلومات المتعلقة بتصحيح الأخطاء، مما يؤدي إلى انخفاض معدل النقل الفعال للسواقة إلى 150 كيلوبايت في الثانية. وإذا سقط أحد بتّات المعلومات بأي حال، من مسار القرص المدمج الصوتي، فإن التأثير السمعي قد لا يكون ملحوظاً على جودة الصوت، لكن خطأ واحداً في البتّات العائدة لملف بيانات أو برنامج، يمكن أن يؤدي إلى عواقب وخيمة.


يمكن تخزين حتى 74 دقيقة من الصوت على قرص CD، وهذا ما يعادل أكثر من 783 مليون بايت. وإذا طرحنا منها الكمية المستخدمة لتصحيح الأخطاء، سنحصل على سعة قرص CD-ROM النظامية، والتي تساوي 680 مليون بايت، تقريباً.


تًخزّن البيانات في مسار حلزوني واحد، كما أسلفنا، مما يعني أن رأس القراءة يقرأ كمية أكبر من البيانات في دورة واحدة، عندما يكون عند الحافة الخارجية من القرص، بالمقارنة مع البيانات التي يقرؤها عندما يكون أقرب إلى مركز القرص. وتتطلب أقراص CD الصوتية، تدفقاً ثابتاً ومنتظماً للبيانات، مما يعني أن القرص يجب أن يدور بشكل أسرع، عندما يكون رأس القراءة قريباً من مركز القرص، وهذا ما يسمى بالتصميم ذو السرعة الخطية الثابتة constant linear velocity, CLV. بينما يدور القرص الصلب النموذجي بسرعة ثابتة، فنقول أن تصميمه ذو سرعة زاويّة ثابتة constant angular velocity, CAV.


تكفي سرعة 176 كيلوبايت في الثانية لنقل البيانات الصوتية من الأقراص المدمجة، لكن تعتبر سرعة 150 KBps، بطيئة لتطبيقات البيانات. وتستخدم برامج وألعاب الملتيميديا في الكمبيوترات، قصاصات clips فيديو رقمية، وملفات رسوميات كبيرة، تتطلب معدّلات نقل أعلى، لكي تعمل بانسياب. وقد تسارعت سواقات الأقراص المدمجة، في زمن قياسي، إلى درجة أن السواقات ذات 32 ضعف السرعة الأساسية، ويرمز لها 32X، صارت منتشرة في معظم الكمبيوترات الحديثة، كما تتوفر سواقات أسرع من ذلك. ولنلاحظ أن العديد من هذه السواقات الجديدة، يمكنها أن تستخدم، عند قراءة البيانات، السرعة الزاويّة الثابتة CAV وحدها، أو مزيجاً من سرعة CAV والسرعة الخطية CLV كما أنها تدعم السرعة الخطية CLV \"أحادية السرعة\"، المطلوبة للأقراص المدمجة الصوتية. ونتيجة لذلك، فإن معدل نقل البيانات الفعلي يتغير تبعاً لموقع البيانات على القرص. ويمكنك في معظم الحالات، الحصول على السرعة الاسمية العظمى، فقط عند قراءة أبعد نقطة من المسار عن المركز، على قرص CD ممتلئ بالبيانات. وحتى مع استخدام السرعات الدنيا لهذه السواقات، فإنها تعتبر أسرع بعشر مرات على الأقل، من السواقات أحادية السرعة 1X الأصلية.



تستحق إحدى مشتقات هذه التقنية، الإشارة إليها بشكل خاص، وهي أقراص CD-ROM القابلة للتسجيل، أو CD-R. تعتبر الأقراص المدمجة القياسية وسطاً صالحاً للقراءة فقط، حيث يتم ختم المعلومات فيزيائياً، في فراغات بلاستيكية لا يمكن تغييرها. بينما تسهّل تقنية CD-R عملية إنشاء نسخ مستقلة عن البيانات أو الموسيقى، على أقراص مدمجة قابلة للكتابة عليها CD-R، باستخدام سواقات خاصة، وبحيث يمكن استخدام الأقراص الناتجة في أي سواقة CD قياسية. ويتم هذا الأمر عن طريق وضع صباغ حساس للحرارة، بين طبقة البلاستيك الناعم، والطبقة العاكسة. وعندما تستخدم سواقة CD-R لـ \"حرق\" قرص مدمج قابل للكتابة، فإن شعاع الليزر يسخن طبقة الصباغ، إلى درجة تغيّر خواصها الانعكاسية بشكل دائم، أي إلى تسجيل البيانات عليها. تنشر هذه البقع التي تغيرت خواصها الانعكاسية، شعاع الليزر الصادر عن رأس القراءة، بطريقة مشابهة لما تفعله التجاويف الموجودة على الأقراص المدمجة العادية، ويمكن بالتالي استخدامها في معظم سواقات CD-ROM.



أقراص DVD


تعتبر أقراص CD مناسبة جداً لألبومات الموسيقى، أو ألعاب الكمبيوتر، والتطبيقات على الرغم من أن بعضها يحتاج إلى قرصين أو أكثر. لكن، إذا أردت أن تضع فيلم فيديو كامل، على قرص واحد، فإن أقراص CD صغيرة جداً، وبطيئةً جداً، لهذا الغرض. وحلت الشركات الصانعة هذه المشكلة بتطوير أقراص DVD.


يمثل مصطلح DVD في الأصل، أوائل الكلمات \"قرص فيديو رقمي\" digital video disk، لأنه كان مصمماً للاستخدام كوسط لتخزين ونقل الأفلام الرقمية، لعرضها في التلفزيونات المنزلية. ثم تطوّر هذا المصطلح ليقودنا إلى عالم من التطبيقات الأخرى، المتعلقة بالأقراص البصرية optical ذات السرعة العالية، والسعة الكبيرة، ولذلك تغيّر اسمه إلى \"قرص متنوع رقمي\" digital versatile disk. لكن تغيير التسمية لم يسبب أي مشكلة، لأن معظم الناس،يستخدمون الاختصار DVD، فقط.


قد يصعب علينا، للوهلة الأولى،التمييز بين قرص DVD وقرص CD. فلهما قياس واحد، حيث يبلغ قطر كل منهما 120 ملليمتراً، وكلاهما عبارة عن أقراص بلاستيكية بسماكة 1.2 ملليمتراً، ويعتمدان على أشعة الليزر لقراءة البيانات الممثلة بواسطة التجويفات، ضمن المسار الحلزوني. لكن أوجه التشابه بينهما تنتهي تقريباً، عند هذا الحد…


صمم قرص DVD لتخزين فيلم سينمائي، يستغرق طوله وسطياً، حوالي 135 دقيقة. يتطلب تخزين صورة فيديو بالحركة الكاملة، وباستخدام تقنية الضغط MPEG2، حوالي 3500 كيلوبت لكل ثانية. وإذا أضفنا الصوت الرقمي المحيطي العامل بنظام الأقنية الستة 5.1 خمس قنوات موجهة من الوسط، واليسار، واليمين، واليسار الخلفي، واليمين الخلفي، بالإضافة إلى قناة مضخم فرعي غير موجهة، فستحتاج الصورة إلى 384 كيلوبت أخرى في الثانية. وإذا أضفنا التخزين الإضافي اللازم لتسجيل الحوار بلغات مختلفة، والعناوين الفرعية لمقدمة الفيلم ونهايته، فإن حجم التخزين المطلوب يصل إلى 4692 كيلوبت لكل ثانية من طول الفيلم، الذي يبلغ 135 دقيقة، أي 586.5 كيلوبايت في الثانية. وبحساب بسيط يتبين أننا نحتاج إلى قرص بسعة 4.75 مليون كيلوبايت، لتخزين فيلم فيديو كامل. ويشار إلى هذه الأقراص في الصناعة، غالباً، بالرمز 4.75GB.


كيف يمكن أن نحصل على سبعة أضعاف سعة القرص المدمج العادي CD، على قرص له الأبعاد ذاتها؟


يمكننا ذلك عن طريق تصغير أبعاد العناصر الممثلة للبيانات، فتتقلص خطوة المسار -أي المسافة بين الأخاديد- من 1.6 ميكرون، إلى 0.74 ميكرون فقط، وينخفض قياس التجويف من 0.83 ميكرون إلى 0.40 ميكرون. ونظراً لأن طول موجة الضوء، الصادر عن أشعة الليزر في سواقات CD التقليدية، لا يسمح بالتعرف إلى هذه التجاويف الصغيرة، اضطر المهندسون، لكي يتمكّنوا من صنع سواقات DVD، أن يطوروا أشعة ليزر تنتج ضوءاً بطول موجة 640 نانومتر، بدلاً من 780 نانومتر المستخدمة في سواقات CD. وتتطلب هذه الطريقة أيضاً، أن تكون صفيحة القرص disk platter أقل سماكة، بحيث لا يضطر الضوء إلى اختراق طبقة سميكة نسبياً، من البلاستيك، ليصل إلى طبقة البيانات. ويتطلب تصميم قرص DVD أن تكون سماكة صفيحته مساوية لنصف سماكة قرص CD، أي 0.6 ملليمتر. وللمحافظة على سماكة 1.2 ملليمتر للقرص، يجب لصق صفيحة فارغة بسماكة 0.6 ملليمتر على وجهه العلوي توجد استخدامات أخرى لهذه الطبقة، سنأتي على ذكرها لاحقاً.



يمكن للبوصة الواحدة من مسار قرص DVD، وعن طريق تقليص أبعاد تجاويف البيانات، أن تستوعب حوالي ضعف كمية البيانات، التي تستوعبها البوصة الواحدة من مسار قرص CD. ولكي نحصل على معدل نقل قريب من 600 كيلوبايت في الثانية، الذي نحتاجه للفيلم السينمائي، يجب أن يدور قرص DVD بشكل أسرع من دوران قرص CD القياسي.



وتقدم سواقات DVD-ROM معدلات أعلى لنقل البيانات، للاستخدامات المتعلقة بتطبيقات البيانات، فالسرعة الأحادية تبلغ 1.3 ميجابايت في الثانية، وتتوفر في الأسواق سواقات تعمل بضعف هذه السرعة.


على الرغم من أن 4.7 جيجابايت قد تبدو سعة هائلة، إلا أن المواصفات القياسية لأقراص DVD بدأت تتطلّب سعات أكبر. وعلى سبيل المثال، بدلاً من لصق صفيحة فارغة فوق قرص DVD المحمّل بالبيانات، لماذا لا نضع قرص بيانات آخر فوقه؟ فنحصل بذلك على قرص بوجهين، تصل سعته إلى 9.4 جيجابايت. وقد استفاد الكثير من أفلام DVD من هذه الميزة، حيث وضعت على الوجه الأول إصدارة للفيلم مهيئة بنسبة إظهار 4:3، لاستخدامها مع التلفزيون العادي، أو مرقاب الكمبيوتر، ووضعت على الوجه الثاني، إصدارة مهيئة بنسبة إظهار 16:9 للشاشات العريضة.



لا تقف إمكانيات تقنية DVD عند هذا الحد، فهناك المزيد. يمكن عن طريق تغيير تركيز أشعة ليزر القراءة، قراءة المعلومات من أكثر من طبقة واحدة من القرص. فبدلاً من استخدام طبقة إنعكاس كتيمة، يمكن استخدام طبقة نصف شفافة، تتوضع خلفها طبقة إنعكاس كتيمة، لحمل المزيد من البيانات. وعلى الرغم من أن هذه التقنية لا تضاعف السعة تماماً، نظراً لأن الطبقة الثانية لا يمكنها أن تكون بكثافة الطبقة الأولى، إلا أنه يمكن استخدام هذه الطريقة للحصول على قرص بوجه واحد وطبقتين، سعته 8.5 جيجابايت. وإذا استخدمنا هذه الطريقة على وجهي القرص، سنحصل على قرص DVD يتسع حتى 17 جيجابايت من البيانات.



تعاني مؤسسات الإنتاج السينمائي، التي تنتج أقراص DVD، من مشكلة مهمة، وهي نسخ وتوزيع هذه الأفلام بصورة غير شرعية. وتوجد مشكلة أخرى، فنظراً لأن هذه المؤسسات تسيطر على توزيع الأفلام عبر العالم، فقد تحصل بعض الأسواق العالمية، على حق عرض فيلم معيّن في دور السينما، قبل غيرها من الأسواق، وبالتالي فإنها ترغب في منع المستخدمين في بعض مناطق العالم، من مشاهدة أقراص DVD، تم طرحها للاستخدام في مناطق أخرى.



وأدّى هذا إلى ظهور أفلام على أقراص DVD، تحتوي على نظام أمني متطور، لزيادة صعوبة نسخ الأقراص بشكل غير شرعي. وتم ترميز أقراص DVD لتعمل فقط مع مشغّلات players تحتوي على مفتاح مستخدم في منطقة معينة من العالم. ويمكنك في بعض الحالات، إعادة تعريف رمز المفتاح في المشغل، كما هو الحال في بطاقات فك ترميز DVD المستخدمة في الكمبيوترات، إلا أن معظم المشغلات تمنع تغيير هذا المفتاح.

الفاتح عثمان
09-29-2005, 02:29 PM
ماهو الغرض من مشغل الأقراص المرنة ؟


ان مشغل الاقراص المرنة (floppy disk drive) يمكن الحاسوب من تخزين المعلومات علي الاقراص المرنة , وذلك عن طريق راس كاتب وقارئ مثبت بداخل مشغل الاقراص حيث يعمل ككاتب عند الكتابة و قارئ في وقت القراءة .

ما هي مكونات القرص المرن ؟


يتكون القرص المرن من قطعة دائرية او شبه دائرية من البلاستيك المرن بداخل القرص , وهي مغطاة بمادة مغناطيسية و من ثم مغلفة بغلاف بلاستيكي صلب ( وهو الغلاف الخارجي للقرص ) .

يوجد بالجزء العلوي من القرص غطاء معدني متحرك , ويعمل هذا الغطاء على كشف الجزء البلاستيكي الدائري الموجود بداخل القرص ( الذي يدور بمعدل 360 لفة بالدقيقة ) وذلك عند ادخاله الى الجهاز .

كيفية الكتابة على القرص المرن ؟


تتواجد على سطح الجزء الداخلي البلاستيكي للقرص اجزاء حديدية متناهية الصغر ( لايمكن رؤيتها بالعين المجردة ) ضمن الطلاء او الغطاء المغناطيسي الذي اشرنا اليه سابقا , وعادة تكون هذه الاجزاء الحديدية الصغيرة مبعثرة بشكل عشوائي على السطح ( وهذا هو الوصف القرص الجديد او ال formatted diskette) وعند ادخال القرص المرن و محاولة الكتابة على القرص , يقوم الجهاز بارسال اشارات كهربائية عبر الراس الكاتبة في مشغل الاقراص وذلك لتهياة الراس للعمل بشكل كهرومغناطيسي ومن ثم انشاء مجال مغناطيسي يتمكن من ملامسة السطح المغناطيسي في القرص .

وبالتالي يقوم الراس باعادة ترتيب الاجزاء الحديدية المبعثرة طبقا للمعلومات المرسلة من المعالج و تتم عملية اعادة الترتيب للاجزاء وفقا لاقطابها السالبة والموجبة و ذلك عن طريق ترجمتها او تحويلها من لغة الحاسب الالي ( binary language 0 and 1 ) الى اللغة المغناطيسية ( سالب وموجب ) ان صح التعبير ، وبذلك يتم خزن المعلومات على القرص على اساس الترتيب القطبي لها (سالب و موجب) .

كيفية القراءة من الأقراص المرنة ؟

عند القراءة من الفرص المرن تحدث نفس العملية ولكن بطريقة عكسية حيث يقوم الراس القارئ بالمرور على الاجزاء الحديدية الصغيرة والتي بدورها تقوم بتكوين مجال مغناطيسي على الراس القارئ الذي يقوم بتكوين مجال كهربائي ومن ثم قراءة الشحنات (السالبة والموجبة) والموجودة بداخل القرص المرن والتي تم ترتيبها عند الكتابة ومن ثم ترجمتها الى لغة الحاسوب (binary language) ونقلها للمعالج الذي بدوره يقوم بمعالجتها لاخراجها بالشكل النهائي حسب طلب المستخدم ، (مثلا على شكل ملف وورد او صورة ) .

الفاتح عثمان
09-29-2005, 02:31 PM
كيفين ميتنيك ملك الـ Hackers على مر التاريخ !!


كيفن ميتنيك، ما إن يضع يديه على لوحة مفاتيح الكمبيوتر، حتى يجد نفسه مشدوداً، لتحطيم الأسوار والدفاعات الحصينة، لمؤسسات يرغب في الوصول إلى خزائن أسرارها. وقد نجح لمدة ثمانية عشر عاماً في اختراق عشرات المؤسسات، بدءاً من شركة الهاتف المحلية لمدينته، وصولاً إلى البنتاجون، مما جعله أشهر مخترق لشبكات الكمبيوتر، في التاريخ. منذ الصغر وشرنقة من مشاعر الوحدة و الإحباط تحاصر كيفن. وقد عمق انفصال والديه هذه المشاعر، وزاد عليها عدم الاستقرار وضيق الوضع المادي. في السابعة عشرة من عمره، بدأت أحوال كيفن تتغير، وخيوط الشرنقة تتقطع، لينطلق منها نسراً جارحاً، سمى نفسه فيما بعد "الكوندور" تيمناً بفيلم " Three Days of the Condor " ، أي أيام الكوندور الثلاثة الذي تدور قصته حول باحث مطارد من قبل وكالة الاستخبارات الأمريكية فيستخدم خبرته كضابط سابق في سلاح الإشارة في البحرية الأمريكية، للتحكم بشبكة الهاتف، وتضليل مطارديه .


راح ذاك النسر يجوب الفضاء، سنين طويلة، باحثاً عن صيد ثمين.. ولكن وكما يقال" ما طار طير وارتفع، إلا كما طار وقع"! وقع كيفن في الأسر، وهو الآن قابع وراء قضبان السجن، مقيد بالسلاسل ومسجل على أنه خطر جداً، لدرجة أنه أودع السجن لعدة سنين في بلد "الديموقراطية" بدون محاكمة!! كيف..؟

إليكم القصة :


بدأ يزدهر أوائل الثمانينات، استخدام مقاسم الهاتف الرقمية، وشاع استخدام الكمبيوتر الشخصي مع مودم، للتحكم عن بعد، بمقاسم شركات الهاتف. وعلى الرغم من أن كيفن لم يكن من المتفوقين دراسياً، بل كان معدله دون الوسط، إلا أنه برع في الدخول إلى بدالات مؤسسة الهاتف المحلية، وتمكن من الحصول على مكالمات هاتفية مجانية. وتطور الأمر إلى تمكنه من اقتحام عوالم الآخرين، والاستماع إلى مكالماتهم. وأصبح لديه خلال فترة وجيزة، الكثير من المعلومات والأسرار، عن أشخاص كان يختارهم من الأغنياء وذوي السلطة، مما خلق في نفسه الشعور بالقوة والتفوق .


وبفضل اهتماماته في هذا المجال تعرف إلى مجموعة من الشباب لهم الاهتمام ذاته، والخبرة في اختراق شبكة الهاتف عن طريق الكمبيوتر، وشكلوا "شلة" أصبحت اجتماعاتها شبه منتظمة، للتداول في وسائل وطرق جديدة في هذا المجال (يطلق على المتخصص في اختراق شبكات الهاتف للحصول على مكالمات مجانية غير قانونية اسم phreak . يبدو أن الأمر كان مسلياً وممتعاً للشلة، أن يحلوا محل عاملة الاستعلامات، ويقوموا بالرد بدلاً عنها، على طلب بعض الأشخاص لأرقام هواتف، يسألون عنها فتأتيهم إجابات غريبة، مثل: الرقم المطلوب هو "ثمانية، ستة، ثلاثة، تسعة،… ونصف! هل تعلم كيف تطلب الرقم نصف؟!" وعبثوا أيضاً، بهواتف بعض الأشخاص، ووجهوها نحو جهاز تسجيل يقول: "عليك دفع مبلغ عشرين سنتاً قيمة المكالمات لهذا الشهر، وإلا سيقطع الخط"، وكانت هذه الرسالة الصوتية تظهر مباشرة عندما يرفع أولئك سماعة الهاتف.


حتى ذلك الوقت، كان كل ما قامت به الشلة لا يتعدى المزاح لشباب راغبين في المتعة والابتعاد عن الملل، وإن كان بإزعاج الآخرين قليلا.. لكن الإزعاج ما لبث أن تحول إلى أذى، حيث قام أحد أفراد الشلة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.


في أحد أيام العطل من عام 1981 دخل كيفن واثنان من أصدقائه خلسة، إلى المركز الرئيسي لشركة الهاتف في مدينة لوس أنجلوس، ووصلوا إلى الغرفة التي تحتوي على الكمبيوتر الذي يدير عمليات الاتصال، وأخذوا كتب التشغيل الخاصة به، وقوائم وسجلات تتضمن مفاتيح السر لأقفال الأبواب، في تسعة مراكز أساسية تابعة لشركة الهاتف في المدينة.


وعندما حققت الشرطة المحلية في الأمر، لم تتمكن من كشف الفاعل.. لكن، وبعد سنة، وشت بهم فتاة من أعضاء الشلة، للشرطة، الذين سارعوا لاعتقال الشبان الثلاثة. وحكم على كيفن بقضاء ثلاثة أشهر في سجن الأحداث بتهمة السرقة، وتدمير بيانات عبر شبكة كمبيوتر، كما قضت المحكمة بوضعه بعد ذلك، سنة تحت المراقبة في لوس أنجلوس.


من جهته، حاول مركز الخدمة الاجتماعية تقديم العون له، لتطوير خبراته في مجال الكمبيوتر، والاستفادة منها بشكل شرعي، لكن النتيجة جاءت سلبية، إذ سعى كيفن إلى تعلم أمور مختصرة، وحيل تساعده على ممارسة هوايته باختراق شبكات الكمبيوتر، وهذا ما قاده من انزلاق إلى آخر..!


اعتقل كيفن ثانية عام 1983 من قبل شرطة جامعة شمال كاليفورنيا، بعد ضبطه يحاول استخدام كمبيوتر الجامعة لاختراق شبكة ARPA net للوصول من خلالها إلى البنتاجون وحكمت المحكمة عليه بستة شهور تدريب في إصلاحية للأحداث، في كاليفورنيا..

هل أصلحت الشهور الستة سلوكه؟؟ لا!! فبعد سنوات اعتقل مرة أخرى، بتهمة العبث بكمبيوتر حسابات إحدى الشركات، والغريب في الأمر، أنه بقي رهن الاعتقال لمدة سنة كاملة بدون محاكمة، والأغرب اختفاء ملفه من مركز الشرطة، بدون أي تفسير أو شرح!


هاهو عام 1987 يحمل إشارات تغيير في حياة كيفن ، فأثناء تلقيه دروساً في الكمبيوتر، تعرف إلى فتاة، ليرتبط معها بصداقة، ثم يقررا العيش سوية، لكن.. يتضح خلال فترة قصيرة أن هوسه، يقوده من جديد إلى مطب آخر، حيث أدين بسرقة برامج من إحدى شركات البرمجيات في كاليفورنيا، عن طريق الشبكة. وتمكنت الشرطة من اكتشاف ذلك، بتتبع خط الهاتف الذي تمت عن طريقه العملية، والذي أوصلها إلى الشقة التي يعيش فيها مع صديقته.

وتعرض كيفن وقتها للإهانة والضرب على أيدي رجال الشرطة، وقد وضع تحت المراقبة لمدة 36 شهراً، كانت نتيجتها زيادة إحساسه المتعاظم بقدرته الفائقة، فلم يعد يستطيع الخلاص من هذا الشعور الذي يملأ نفسه بالقوة والعظمة.

عام 1988 استحوذت عليه فكرة الحصول على نسخة من نظام تشغيل المينيكمبيوتر لشركة Digital، وذلك من خلال اختراق شبكة " Easy Net" الخاصة بالشركة. ومن أجل ذلك كان يذهب مساء كل يوم إلى مقر عمل صديقه دييجو، الذي يعمل في قسم دعم البرامج في إحدى شركات الكمبيوتر. وكانا يحاولان لساعات طويلة، الدخول إلى مخابر شركة Digital، التي اكتشف المسؤولون فيها تلك المحاولات، لكنهم فشلوا، على الرغم من كل الجهود التي بذلوها، في تحديد الجهة التي تقوم بهذه المحاولات. ولم يكن منهم إلا أن استعانوا بالشرطة المحلية ومكتب التحقيقات الفيدرالي اللذين عملا بالتعاون مع خبراء Digital، لأيام عديدة على تتبع مصدر محاولات الاختراق، بدون التوصل إلى نتيجة، لأن كيفن كان اتخذ احتياطات ذكية، لمنع اكتشافه، وذلك بأن استخدم جهازي كمبيوتر، الأول يحاول عن طريقه اختراق شبكة Digital، والحصول على نظام تشغيل ، والثاني يراقب مركز مؤسسة الهاتف، ويتتبع المحاولات الرامية لاكتشافه.

كان بإمكان مكتب التحقيقات الفيدرالي اكتشافه بسهولة من خلال تتبع الهاتف الذي يتصل منه، ولكن اختراقه لشبكة الهاتف، مكنه من العبث ببدالتها، وتضليل المحققين. وهذا ما حدث عندما توجهوا مسرعين إلى الشقة التي توصلوا إلى أن محاولات الاختراق تجري بواسطة الهاتف الموجود فيها، ليكتشفوا أنهم كانوا مضللين.

وقد صرف المسؤولون في Digital الكثير من الوقت، في مراقبة أجهزة الشركة، وتطبيق إجراءات جديدة للحماية، وكلفهم ذلك مئات آلاف الدولارات.

وأخيراً، جاء اليوم الذي شهد وقوع كيفن في قبضة رجال ليس بفضل جهودهم، وإنما بوشاية من دييجو، رفيق كيفن في العملية، الذي أثار حنقه مزاح كيفن السمج، حينما اتصل بمديره في العمل ليخبره أن دييجو لديه مشاكل كبيرة مع مصلحة الضرائب.

أحيل كيفن إلى محكمة لوس أنجلوس، بتهمة سرقة برامج تبلغ قيمتها ملايين الدولارات، وتسببه في خسارة شركة Digital أكثر من 200 ألف دولار، صرفتها لتبقيه بعيداً عن أجهزتها.

ووجد كيفن مذنباً في قضية استخدامه الكمبيوتر سنوات طويلة، للاحتيال، وحصوله على كلمات السر للعديد من كمبيوترات الشركات بشكل غير شرعي.

كانت تلك المرة الخامسة التي يدان فيها كيفن بجرائم تتعلق بالكمبيوتر، لكن قضيته هذه المرة أثارت اهتمام الرأي العام في أمريكا، بسبب غرابة الحكم الذي صدر بحقه. فقد حكم عليه بالسجن سنة واحدة، وستة شهور معالجة من "إدمان اختراق نظم الكمبيوتر عبر الشبكات"!

هل نجحت جهود معالجته من الإدمان؟


كيف ذلك، وقد أضفت التسعينات مزيداً من الإثارة على عالم الشبكات، مما سيفتح شهية كيفن العصابي، للمزيد من

نفذ كيفن ميتنك الحكم الذي صدر ضده، وأمضى سنة في السجن، أما الجزء الآخر من الحكم، والمتمثل بعدم مغادرته المدينة، والخضوع لبرنامج نفسي، لمعالجته من إدمان اختراق الشبكات عبر الكمبيوتر، فلم يتقيد به، حيث انتقل بعد مدة قصيرة إلى لاس فيجاس، وعمل مبرمجاً بسيطاً، في إحدى الشركات المتخصصة بالقوائم البريدية الإلكترونية.



عاد كيفن أوائل العام 1992 إلى سان فرانسيسكو، بعد وفاة شقيقه إثر تناوله جرعة زائدة من الهيرويين، وعمل مع والده لفترة في أعمال البناء، إلى أن وجد عملاً لدى صديق لوالده، في وكالة تحقيق. لم يمض وقت طويل، حتى اكتشفت عملية استخدام غير شرعي، لقواعد البيانات التي تملك الوكالة حق الوصول إليها. ووجد كيفن نفسه من جديد، موضوعاً لمكتب التحقيقات الفيدرالي الذي فتش مقر عمله وسكنه، بحثاً عن أدلة تثبت استخدامه غير المشروع لقواعد البيانات تلك.



أصدر قاضي التحقيق الفيدرالي أواخر العام 1992، مذكرة اعتقال ضد كيفن، بتهمتين: الأولى، الدخول غير القانوني إلى كمبيوتر إحدى شركات الهاتف. والثانية، عدم التزامه بالبقاء في المدينة، ومغادرته إلى لاس فيجاس قبل انتهاء الأشهر الستة، التي فرضتها عليه المحكمة كعلاج نفسي. وعندما ذهبت الشرطة لاعتقاله كان كيفن اختفى، بدون أن يترك وراءه أثراً..

في ديسمبر من العام 1992، تلقى قسم الآليات بكاليفورنيا اتصالاً عبر الكمبيوتر، يطلب فيه صاحبه الحصول على نسخ من شهادات رخص السواقة للمتعاونين مع الشرطة. واستخدم المتصل شفرة تظهر أنه مخول قانونياً بالاطلاع على تلك الوثائق، وطلب إرسالها بالفاكس إلى عنوان في إحدى ضواحي لوس أنجلوس. استشعر مسئولو الأمن ريبة في الطلب، ففحصوا الرقم المطلوب إرسال النسخ إليه، فتبين أنه محل لتقديم خدمات التصوير والفاكس. وقرروا إرسال المطلوب، لكنهم أرسوا قبل ذلك عناصر من الأمن إلى المحل، لمعرفة الشخص الذي يطلب هذه المعلومات، وهدفه من وراء ذلك. وقفوا على باب المحل ينتظرون الإمساك به، ولم ينتبهوا إليه إلا بعد خروجه حاملاً الأوراق، وعندما شعر بهم، هرب راكضاً عبر إحدى الحدائق القريبة. وركضوا خلفه، فسقطت الأوراق على الأرض، وتوقفوا لالتقاطها، فتمكن من الهرب. ووجد مسئولو الأمن عند فحص الأوراق لاحقاً، أنها تحمل بصمات كيفن، ليكتشفوا أنه مازال يمارس نشاطه.

جعلت هذه الحادثة، ونجاته من المطاردة، وما كتبته الصحف عنه، من كيفن لصاً ذكياً، ومثيراً للإعجاب، بل إن أحد الصحفيين ويدعى ماركوف، جعل أخبار كيفن شغله الشاغل، وأخذ يتلقط كل كبيرة وصغيرة عنه، ما دفع مكتب التحقيقات الفيدرالي، إلى تعيينه مستشارها في عمليات مطاردة كيفن.

في عطلة عيد الميلاد عام 1994، كان شيمومورا متوجهاً للاستمتاع بإجازة في نيفادا، عندما تلقى اتصالاً من صديقه في العمل، يخبره أن كمبيوتره المنزلي المتصل بشبكة العمل الواسعة، تعرض للاختراق.. قطع شيمومورا إجازته على الفور، وعاد إلى بيته، ليكتشف أن الفاعل تمكن من سرقة مئات الملفات والبرامج من كمبيوتره..

ولكن من هو شيمومورا ؟ وما أهمية الملفات التي سرقت ؟


إنه واحد من أشهر خبراء أمن الشبكات، والبرمجة، ويعمل مستشاراً لمكتب التحقيقات الفيدرالي، والقوى الجوية، ووكالة الأمن القومي الأمريكية، ومطوراً لبرامج كمبيوتر، خاصة بحماية نظم شبكات الكمبيوتر من الاختراق! أما الملفات المسروقة، فهي مفيدة جداً لكل من يرغب في تعلم أساليب اختراق شبكات الكمبيوتر والهاتف المتحرك.

من حس حظ شيمومورا أنه كان طور وركب نظام مراقبة، ينذر عند الاشتباه بوقوع اختراق لشبكة الكمبيوتر التي تتصل بها كمبيوتراته المنزلية، وهذا ما لم يتنبه إليه كيفن. وعندما بدأ الهجوم على كمبيوتر شيمومورا المنزلي، أرسل آلياً مجموعة سجلات تتضمن ما دار من أحداث، إلى كمبيوتر آخر موجود في مركز الشبكة، وأدرك المشرفون على الشبكة وقوع اختراق لكمبيوتر شيمومورا المنزلي، وتمكنوا من طرد المعتدي. ومكن ذلك شيمومورا من دراسة الهجوم، ليكتشف أن "الـ Hacker" خدع كمبيوتره، وأظهر له أنه مخول بالدخول إليه. لكن تتبعه لمصدر الاتصال، أسفر عن نتيجة زائفة، إذ بدا وكأنه قادم من إحدى جامعات شيكاغو!


هل يستسلم خبير اختراق الشبكات؟ كيف؟ وكرامته مرغت بالتراب؟


أثارت تلك الحادثة حنقاً قوياً في نفس شيمومورا، وجعلته يوجه كل طاقته وخبرته، بالتعاون مع مكتب التحقيقات الفيدرالي، لاعتقال الشخص الذي تجرأ على اقتحام عقر داره وتمكن شيمومورا بمساعدة المحققين، وبفضل نظام المراقبة الذي دأب على تحسينه يوماً بعد آخر، من تتبع أثر المعتدي وهو يجوب فضاء إنترنت. مكنت جهود شيمومورا المحققين من مراقبة المعتدي وهو يتلاعب ببدالات شركة الهاتف، ويسرق ملفات من موتورولا وأبل، وشركات أخرى، وينسخ عشرين ألف رقم بطاقة ائتمان من إحدى شبكات الكمبيوتر التجارية. ودارت الشبهة في كل هذه الحالات حول كيفن ميتنك، المختفي عن الأنظار منذ العام 1992، وكشفت أنه يقوم بعملياته عبر شبكة هواتف متحركة، من مدينه رالي شمال كاليفورنيا.

الأحد 13 فبراير 1995 طار شيمومورا إلى مدينة رالي. وفي اليوم التالي، ساعد خبراء شركة الهاتف المحلية، والمحققين الفيدراليين على استخدام ماسحة لتردد الهاتف المتحرك، كي يحدد مكان كيفن ميتنك بدقة.

وفي مساء 15 فبراير قرع المحققون باب الشقة 202، في إحدى ضواحي مدينة رالي، ففتح كيفن الباب بعد مرور خمسة دقائق، مدعياً أنه كان يتحدث مع محاميه. لكن، عندما تناولوا سماعة الهاتف، وجدوا الخط، بدون حرارة !!

اعتقل كيفن ووضع في السجن بدون محاكمة، إلى أن صدر عليه حكم في 27 يونيو عام 1997 بالسجن لمدة اثنين وعشرين شهراً، لكن كيفن كان حينها أمضى مدة الحكم وزاد عليها أربعة شهور، ومع ذلك لم يطلق سراحه حتى الآن، بانتظار محاكمات أخرى. تتمثل حجة المحققين، في أنه خطر جداً لدرجة أنه قادر باتصال هاتفي واحد، على وضع البلاد في حالة استنفار قصوى، استعداداً لحرب عالمية ثالثة، بفضل قدرته على اقتحام أخطر المواقع، عبر شبكات الكمبيوتر والهاتف !


هذه المعاملة القاسية التي يتلقاها كيفن، إضافة إلى حرمانه من حقوق لا يحرم منها، عادة، أخطر المجرمين، زادت عدد المتعاطفين معه، الذين يطالبون بالإفراج عنه فوراً، كما جعلت منه بطلاً في نظر الكثيرين في الولايات المتحدة. وشكل البعض جماعات للدفاع عنه، وقالوا أنه ليس مجرماً، وأنه لم يبع المعلومات والبرامج التي كان يستولي عليها، بل كان يستخدمها لزيادة قدراته، فقط .

ووجه الكثيرون انتقاداً حاداً للنظام القضائي الأمريكي، الذي يسمح بإهدار حرية وحقوق مواطن أمريكي، بينما لا تكف أمريكا عن توجيه انتقادات حادة لكثير من دول العالم، وخاصة الصين، بحجة عدم احترامها حقوق الإنسان.

"مصائب قوم عند قوم فوائد" ! ففي الوقت الذي يقبع كيفن ذليلاً، خلف قضبان السجن، يعاني الفقر والحرمان، يجني بعض الكتاب الذين تناولوا سيرة حياته ملايين الدولارات. ويعد كتاب Takedown، الذي اشترك في تألفه الصحافي ماركوف والخبير شيمومورا، أشهر هذه الكتب، ويجري تحويله حالياً، إلى فيلم أمريكي، ربما نراه قريباً على الشاشة الكبيرة

الفاتح عثمان
09-29-2005, 02:33 PM
أهمية وحدة المعالجة المركزية :


تعتبر وحدة المعالجة المركزية في الحاسب من أهم الأجزاء بل أهمها على الإطلاق لأنها بمثابة العقل في الجهاز, كما أنها تعمل على إنجاز كافة العمليات الحسابية في سرعات مذهلة , بالإضافة إلى معالجة مختلف أنواع البيانات والتنسيق بين جميع أجزاء الحاسب ، و يعتبر المعالج من أكثر الأجهزة تعقيدا, حيث يحتوي على ملايين الترانزستورات والتي تترابط مع بعضها البعض بواسطة شعيرات معدنية ( من الزجاج المصهور ) والتي لها سمكها أرق مئات المرات من سمك الشعرة الواحدة للإنسان!! .

- بيئة تصنيع وحدة المعالجة المركزية :


تصنع المعالجات المركزية في غرف خاصة جدا تمتاز بالنظافة الفائقة , حيث تعتبر هذه الغرف أنظف بـ 10000 مرة من غرف العمليات الخاصة بالمستشفيات!!

وذلك لتحاشي تعرض الترانزوستورات لأي جزء من الغبار ( ولو كان صغيرا ) والذي بإمكانه إتلاف آلاف منها ، و يقوم الأشخاص العاملون على تصنيع وحدات المعالجة بارتداء زي خاص يسمى (bunny suits) والذي يحمي من وقوع أي أجزاء متساقطة من قشرة أو شعر العاملين.

والجدير بالذكر هنا انه على مدى العشرون سنه الماضية , كانت معظم المعالجات المركزية لأجهزة الحاسب الشخصية تصنع من قبل شركة Intel الشهيرة والتي تقع في ولاية كاليفورنيا بالولايات المتحدة الأمريكية .

- سرعة المعالج :


يوجد بداخل كل حاسب ساعة خاصة تسمى بساعة النظام , ولكن لا تستخدم هذه الساعة لمعرفة الوقت، وإنما لإرسال نبضات كهربائية صغيرة إلى وحدة المعالجة والتي بدورها تقوم باستخدام هذه النبضات للتحكم في العمليات التي تنجزها، ولوجود هذه الساعة علاقة وثيقة بسرعة تردد المعالج , فعلى سبيل المثال المعالج الذي يقوم بالعمل على تردد 300 MHZ يستطيع أن يستقبل النبضات الكهربائية من الساعة بمعدل 300 مليون نبضة في الثانية وبما أن المعالجات تقوم عادة بإنجاز عملية واحدة فقط لكل نبضة كهربائية ( من نبضات ساعة النظام ) فبالتالي بإمكان المعالج إنجاز 300 مليون عملية لكل ثانية!! .

و من أهم أسباب جعل المعالجات ( أو الدوائر التي بداخلها ) بشكل أصغر فأصغر من قبل شركات تصنيع المعالجات هو جعل مسافات انتقال الكهرباء بين الترانزوستورز بداخل وحدة المعالجة أقصر,الأمر الذي يعمل على زيادة سرعة المعالج

- مكونات وحدة المعالجة المركزية وطريقة عملها :


تتكون وحدة المعالجة المركزية من عدة أقسام ولكننا هنا سوف نستعرض أهم هذه الأقسام والتي يتم من خلالها معالجة البيانات والقيام بمختلف العمليات في الحاسب وحدة التحكم و وحدة التنفيذ .

وحدة التحكم :

تتحكم في تنقل المعلومات بين وحدة التنفيذ والـ Regesters .

وحدة التنفيذ :

تقوم بتنفيذ أوامر البرنامج والموجودة في ذاكرة المعالج والمسماة بـ الـ Regesters وتنقسم وحدة التنفيذ إلى الأقسام التالية :


1 – (Arithmetic and Logic Unit) .ـ ALU : القسم المسؤول عن إنجاز العمليات الحسابية المتعلقة بالأرقام الصحيحة .

2 - ( Floating Point Unit ) ـ FPU : القسم المسؤول عن إنجاز العمليات الحسابية المتعلقة بالأرقام الكسرية أو العشرية .

3 - ( Multimedia Execution Unit ) ـ MMX : القسم المسؤول عن معالجة البيانات الخاصة بالرسومات والصور والصوت والصورة.

4 – الــ Registers : عبارة عن ذاكرة مؤقتة خاصة بوحدة المعالجة وتستخدم لحفظ البيانات مؤقتا لحين الانتهاء من معالجتها أو أثناء معالجتها .

الفاتح عثمان
09-29-2005, 02:36 PM
أمن النشر الإلكترونى


النشر الإلكترونى هو العملية التى يتم من خلالها تقديم الوسائط المطبوعة Printed-Based Materials كالكتب والأبحاث العلمية بصيغة يمكن استقبالها وقراءتها عبر شبكة الإنترنت, هذه الصيغة تتميز بأنها صيغة مضغوطة Compacted ومدعومة بوسائط وأدوات كالأصوات والرسوم ونقاط التوصيل Hyperlinks التى تربط القارئ بمعلومات فرعية أو بمواقع على شبكة الإنترنت.


أدوات النشر الإلكترونى


هناك عدد من الأدوات المستخدمة فى مجال النشر الإلكترونى على شبكة الإنترنت ومنها:





SGML (Standard Generalized Markup Language)

XML (Extensible Markup Language)

HTML (Hypertext Markup Language)

DVI

Post Script

PDF (Portable Document Format)




وسوف نتناول بالتفصيل ثلاث من هذه الصيغ


1. HTML


هى اللغة التى تستخدم عادة لتصميم صفحات الويب. هذه اللغة تتكون من تعليمات مكتوبة بصيغة ASCII تعرف بالـ Tags, ويتم عن طريق هذه التعليمات وصف طريقة عرض النصوص والرسوم والوسائط الإعلامية الأخرى, كما يمكن عن طريق هذه اللغة تزويد صفحات الويب بنقاط توصيل Hyperlinks وهى نقاط توصل القارئ بأجزاء فى الصفحة المقروءة أو بصفحات أخرى أو بمواقع أخرى على شبكة الإنترنت.

يمكن قراءة صفحات الويب المكتوبة بلغة HTML باستخدام برامج تصفح مثل Netscape أو Microsoft Internet Explorer Navigator . هذه البرامج تقوم بترجمة تعليمات الـ HTML إلى صفحات مرئية, كما تستخدم لغة HTML لعمل صفحات الويب التفاعلية Interactive Forms والتى تعمل بمساندة برامج خاصة مخزنة على أجهزة الكمبيوتر الخادمة Servers تعرف ببرامج الـ CGI والـ ASP.

تتميز لغة HTML بأنها لغة لا تعتمد على نظام تشغيل معين أو جهاز معين Platform And Hardware Independent, إلا أن صفحات HTML لا تستطيع أن تحفظ تنسيق الصفحات Page Layout حيث أنه لا يمكن لمصمم الصفحة أن يتوقع تماماً ما سيظهر على شاشة برنامج التصفح, فقد يتغير شكل الصفحة بتغير برنامج التصفح أو بتغير نظام التشغيل أو بتغير القارئ للحروف Fonts التى يستخدمها برنامج التصفح أو بتغيير حجم الشاشة. فى لغة HTML لا نستطيع أن نتحكم فى تنسيق الصفحة Page Layout بشكل تام إلا أنه يمكن التحكم ببعض جوانب التنسيق مثل حجم العناوين Headings مقارنة بحجم النص الفعلى كذلك يمكن التحكم فى أسلوب النص (مائل, سميك). كما أن لغة HTML تعجز عن عرض الرموز التى نحتاجها فى الأبحاث العلمية كرموز المعادلات والرموز الرياضية وغيرها. يتم عرض مثل هذه الرموز فى صفحات HTML عادة بتحويلها إلى صور Bitmapped.


2. Post Script


هى لغة تم تطويرها من قبل شركة Adobe عام 1985 وذلك لتسهيل طباعة النصوص والرسوم على طابعات الليزر الشخصية وطابعات الـ Image Setters الموجودة فى المطابع. هذه اللغة تعتمد على مجموعة من التعليمات المكتوبة بصيغة ASCII والتى تصف للطابعة الرسوم المصممة بواسطة جهاز الكمبيوتر, وتصف هذه اللغة تنسيق الصفحة Page Layout بشكل دقيق, كما تصف الشكل الذى تطبع به الحروف Fonts من حيث النوع والحجم والأسلوب ......... الخ.

باستخدام برامج معينة يتم وصف الصفحة المصممة على أجهزة الكمبيوتر عن طريق لغة Post Script, بعد ذلك يتم نقل هذه الصفحة الموصوفة من الجهاز إلى الطابعة المجهزة بمفسر للغة Post Script والذى يقوم بتفسير تعليمات هذه اللغة وطبع الصفحة الموصوفة بأقصى جودة تملكها الطابعة (300 نقطة فى البوصة DPI أو أكثر على طابعات الليزر الشخصية و 2540 DPI أو أكثر على طابعات الـ Image Setters) محافظة بذلك على تنسيق الصفحة Page Layout.

ظلت Post Script الصيغة المتعارف عليها لطباعة المنشورات والمطبوعات المصممة عن طريق الكمبيوتر إلى أن استغلت بعد ذلك فى نشر المطبوعات على شبكة الإنترنت وخاصة الأبحاث العلمية, حيث يقوم صاحب البحث العلمى بكتابة بحثه العلمى باستخدام برنامج معالجة كلمات مثل Latex على نظام UNIX أو غيره من برامج معالجة الكلمات ثم يقوم بتحويل بحثه إلى ملف Post Script. هذا الملف يصف بحثه بشكل يحفظ تنسيق الصفحات Page Layout وشكل الحروف والرموز المستخدمة (كرموز المعادلات) ليظهر بعد ذلك عند الطباعة بنفس التنسيق الذى وضعه صاحب البحث, بعد ذلك يضع صاحب البحث ملف الـ Post Script فى صفحته على الإنترنت ليحصل عليه القارئ ويطبعه على أى طابعة ليزر تعمل بنظام Post Script.

يمكن طباعة ملفات Post Script على الطابعات غير المجهزة بنظام Post Script باستخدام بعض البرامج الخاصة. وملفات Post Script هى ملفات مجهزة عادة للطباعة, إلا أن هناك برامح تمكن المستخدم من قراءة ملفات Post Script على الشاشة حيث يترجم ملف Post Script إلى صفحة لتطبع على الطابعة بل تظهر على الشاشة. من هذه البرامج برنامج Ghost Script Viewer. إلا أن ملفات Post Script التى تقرأ من الشاشة ليست واضحة تماماً وليست عالية الجودة, حيث أن جودتها لا يمكن مقارنتها بالنسخة المطبوعة. كذلك فإن ملفات Post Script ليست مجهزة ليتم تزويدها بأدوات Multimedia كالأصوات والرسوم أو بنقاط التوصيل Hyperlinks. كما أنها ليست مجهزة بتصميم صفحات تفاعلية توضع على الويب ويمكن للقارئ تعبئة بعض أجزائها وإرسالها إلى جهاز الكمبيوتر الخادم كما هو الحال فى HTML Forms. كما أن ملفات Post Script كبيرة الحجم إذ ما قورنت بملفات HTML.


3. Acrobat PDF


صيغة PDF هى تقنية طورتها شركة Adobe مطورة لغة Post Script عام 1993, وهى تقنية تهدف إلى نشر وتبادل المعلومات المقروءة إلكترونياً بشكل يحفظ للمادة التى يتم تبادلها الجوانب التالية:

الدقة: بحيث تحفظ تقنية PDF تنسيق الصفحة Page Layout الذى وضعه مصمم الوثيقة أصلاً أثناء تصميمه لوثيقته. وملفات PDF لا يتم إعادة تنسيقها من قبل القارئ عن طريق برنامج التصفح, كما أن القارئ لا يمكن له أن يغير الخطوط التى يحويها ملف PDF بعكس ملفات HTML, فالخطوط Fonts تظهر فى ملف الـ PDF كما وضعها مصمم الوثيقة حيث يظهر الخط نفسه وبنفس الأسلوب (مائل أو سميك على سبيل المثال) وبنفس الألوان. كما أن تنسيق النص لا يتغير على عكس HTML حيث يمكن أن يتغير تنسيق النص بتغير الخط أو بتغير برنامج التصفح. وهذا الأمر ضرورى فى مجال النشر والتصميم وفى مجال الوثائق الرسمية أو العقود. كما أن التنسيق الذى يضعه المصمم يكون له عادة هدف معين. فاستخدام الخط السميك أو المائل أو اللون أو تنسيق النص بطريقة معينة يمكن أن يوصل رسالة معينة وتغيير هذا التنسيق الأصلى قد يغير هذه الرسالة, فملف PDF يعد صورة رقمية للصفحة المطبوعة.

الحجم المضغوط: ملفات PDF صغيرة الحجم وذلك يساعد على نقلها بسرعة عبر الإنترنت, حتى رسوم الـ Bit Mapped والـ Vector-Based التى تحويها ملفات PDF يتم ضغطها أيضاً.

التوافقية: يمكن قراءة ملف PDF من قبل أى مستخدم وعن طريق أى نظام تشغيل باستخدام برنامج Acrobat Reader المتوفر مجاناً على موقع Adobe. فصيغة PDF لا تعتمد نظام تشغيل معين Platform Independent, حيث يمكن قراءة ملف PDF مصمم باستخدام Windows من قبل شخص يستخدم جهازاً يعمل على نظام Macintosh أو UNIX.

جودة العرض والطباعة: ملفات PDF تحفظ للمستخدم أعلى جودة عند قراءتها من الشاشة. كما أنها تسمح للقارئ بتكبير أجزاء من الصفحة دون تأثر الحروف ودون تشويه لشكل الصفحة. ولأن ملفات PDF تعتبر بشكل عام ملفات Vector-Based فإنها تعرض باستخدام أعلى جودة لجهاز العرض حيث تعرض على الشاشة بدقة تصل إلى 72 DPI كما تطبع باستخدام أعلى جودة للطباعة (300 إلى 600 DPI على طابعات الليزر و 2540 DPI أو أعلى على طابعات الـ Image Setters).

عدم الحاجة إلى ربط ملفات PDF بأى ملفات أخرى كملفات الصور وغيرها كما هو الحال فى ملفات HTML حيث أن ملف PDF الواحد يكمن أن يحوى النصوص والرسوم والصور. إضافة إلى ذلك فإن تقنية PDF تملك إمكانيات أخرى توفرها للقارئ والناشر منها:


 المراجعة والتعديل

فى المؤسسات الحكومية أو الهيئات العلمية وغيرها قد تمر الوثيقة الواحدة فى دورة مراجعة حيث تمر على أكثر من مراجع بحيث يقوم كل مراجع بالتطبيق وإبداء الملاحظات وقد يقوم المراجع بالكتابة على هامش الوثيقة أو قد يقوم بإلصاق قصاصات ورقية على بعض الصفحات. بعد ذلك يقوم المراجع بإرسال الوثيقة إلى مراجع آخر إلى أن تكتمل المراجعة والملاحظات. فى نهاية الأمر قد يجد المرء نفسه أمام مجموعة من القصاصات والملاحظات المكتوبة على جانب صفحات الوثيقة دون معرفة من قام بكتابة هذه التعديلات والملاحظات. بل أن الأمر قد يتطور إلى تلف الصفحات الأصلية أو إلى ضياع بعض الأوراق خاصة إذا كانت الوثيقة تنتقل من بلد إلى بلد. من أمثلة هذه الوثائق التى تحتاج إلى مراجعات الرسائل الجامعية التى يتم تبادلها بين الممتحنين الداخليين والخارجيين Internal And External Examiners والمعاملات الحكومية.

يقدم نظام Adobe Acrobat أدوات للتعديل ولتدوين الملاحظات ولكنها أدوات إلكترونية تعرف بالـ Annotation Tools, هذه الأدوات تسمح لمن يقوم بمراجعة ملف Acrobat PDF بوضع ملاحظته على وثيقة PDF على شكل Electronic Notes وهى عبارة عن نوافذ صغيرة تظهر على صفحات PDF وتحوى بعض الملاحظات حول أجزاء معينة فى هذه الصفحات. بعد ذلك يقوم المراجع بإرسال ملف PDF الذى تمت مراجعته إلى مراجع آخر أو يعيدها إلى الشخص المرسل عبر شبكة الإنترنت أو شبكة الـ Intranet الخاصة بهيئة معينة. كذلك يقدم Acrobat أدوات أخرى لإضافة الملاحظات كالخطوط, التظليل أو الأختام التى يستطيع أن يعدلها المستخدم عن طريق اختيار صورة تظهر على شكل ختم.


 التوقيع الرقمى Digital Signature


نحتاج إلى مراكز العمل المختلفة إلى أن نتأكد أن شخص ما قام بمراجعة وثيقة ما بنفسه, أو أن شخصاً معيناً قام بالموافقة على محتويات وثيقة معينة بعد أن قرأ محتوياتها (كالمدير مثلاً). يمكن إجراء ذلك إلكترونياً عن طريق تقنية التوقيع الرقمى التى يمكن استخدامها فى ملفات PDF وهناك نوعان من التوقيع الرقمى متوفران حالياً:


1. التوقيع المفتاحى Key-Based Signature

تقوم هذه التقنية بتزويد الوثيقة الإلكترونية بتوقيع مشفر مميز Encrypted يحدد هذا التوقيع الشخص الذى قام بتوقيع الوثيقة, الوقت الذى قام فيه بتوقيع الوثيقة ومعلومات عن صاحب التوقيع. يتم تسجيل التوقيع الرقمى بشكل رسمى عند جهات تعرف بإسم Certification Authority وهى طرف محايد مهمته التأكد من صحة ملكية التوقيع الرقمى للأشخاص الذين يقومون بتوقيع الوثائق الإلكترونية لتسجيل التوقيع المفتاحى عند الـ Certification Authority.

تقوم الـ Certification Authority بجمع معلومات من حامل التوقيع الإلكترونى المراد تسجيله, بعد ذلك تصدر الـ Certification Authority لهذا الشخص شهادة Certificate تمكنه من التوقيع الإلكترونى على الوثائق الإلكترونية. ويزود هذا الشخص بعد إعطاؤه الشهادة بكلمة سر خاصة تمكنه من استخدام التوقيع الإلكترونى لتوضيح مهمة الـ Certification Authority ونأخذ المثال التالى:

يمكن لشركة معينة أن تتفق مع الـ Certification Authority معينة مثل VeriSign لتكون الجهة الرسمية المخولة بالتأكد من صحة التوقيعات الإلكترونية, بعد ذلك يمكن للأشخاص العاملين فى هذه الشركة تسجيل توقيعاتهم عند Certification Authority , بعد ذلك كلما أراد أحدهما أن يوقع وثيقة معينة, يقوم بإدخال كلمة السر التى أعطيت لهم من قبل الـ Certification Authority, ثم تقارن كلمة السر التى أدخلها مع قاعدة بيانات الـ Certification Authority للتأكد من أن صاحب هذه الكلمة السرية يحمل شهادة منهم بالتوقيع, فإذا تم التأكد استطاع هذا الشخص التوقيع على الوثيقة وصارت الوثيقة تحمل توقيع هذا الشخص.

2. التوقيع البيومترى Biometric Signature

يعتمد التوقيع البيومترى على تحديد نمط خاص تتحرك به يد الشخص الموقع أثناء التوقيع. إذ يتم توصيل قلم إلكترونى بجهاز الكمبيوتر ويقوم الشخص بالتوقيع باستخدام هذا القلم الذى يسجل حركات يد الشخص أثناء التوقيع كسمة مميزة لهذا الشخص حيث أن لكل شخص سلوكاً معيناً أثناء التوقيع. يدخل فى التوقيع البيومترى البصمة الإلكترونية أيضاً.

يتم تسجل التوقيع البيومترى أيضاً عند الـ Certification Authority كما هو الحال فى التوقيع المفتاحى.


 يتم ربط وثيقة الـ PDF بالـ Certification Authority عن طريق برامج مساندة Plug-Ins خاصة تربط برامج Acrobat بالـ Certification Authority عن طريق برامج الـ Plug-In نستطيع من خلال برنامج Acrobat أن نختار أداة التوقيع الرقمى ونقوم بالتوقيع المفتاحى أو البيومترى على وثيقة PDF دون الحاجة إلى برامج خاصة مستقلة. كما يمكن تطبيق أكثر من توقيع رقمى على وثيقة واحدة. كذلك إذا ما أراد مستلم وثيقة ما التأكد من صحة التوقيع الذى عليها, فإنه يستطيع القيام بذلك عن طريق برنامج الـ Plug-In. كما يساعد التوقيع الإلكترونى فى عمل كثير من الجهات التى تتعامل مع عدد كبير من الوثائق التى تحتاج إلى توقيعات من أشخاص عديدين داخل هذه الجهة, فعلى سبيل المثال, إدارة الأغذية والأدوية فى الولايات المتحدة الأمريكية تحتاج إلى توقيعات الآلاف من الأشخاص على الآلاف من الوثائق خلال عملية التصريح بتداول دواء معين. التوقيع الإلكترونى وصيغة PDF قاما بتسهيل هذه العملية حيث تم استخدامها من قبل هذه الإدارة.

 يمكن كذلك باستخدام تقنية PDF عمل صفحات تفاعلية Interactive Forms كما هو الحال فى لغة HTML . فهنالك الـ PDF Forms التى تعمل تماماً كما تعمل الـ HTML Forms , حيث يمكن ربطها ببرامج CGI أو ASP لتعطى التفاعلية لصفحات الإنترنت, إلا أن نماذج PDF تتميز بقدرتها على التغلب على مشاكل HTML الخاصة بالحفاظ على تنسيق الصفحات Page Layout كما أن الـ PDF Forms يمكن دمجها مع وثائق أكبر تحمل تنسيقات Layouts خاصة كالأوراق الرسمية التى تحتاج إلى تنسيق من نوع رسمى خاص متعارف عليه. الـ PDF Forms وسيلة هامة لجمع المعلومات يمكن أن تستخدمها الشركات والهيئات الحكومية وغيرها.

 مما توفره تقنية PDF أيضاً إمكانية تزويد وثيقة الـ PDF بنقاط توصيل Hyperlinks, Bookmarks, Thumbnails تربط أقساماً معينة فى الوثيقة بأقسام أخرى داخل نفس الوثيقة, وتربط الوثيقة بوثائق أخرى أو بمواقع على شبكة الإنترنت. كذلك تساعد هذه الأدوات القارئ على الوصول إلى المعلومات التى يريدها فى الوثيقة بشكل أسرع. فوثائق الـ PDF ليست وثائق جامدة تقرأ فقط إنما هى وثائق تفاعلية ديناميكية.

 البحث والفهرسة

يمكن البحث في ملفاتPDF عن كلمات معينه أو جمل معينة داخل نفس الوثيقة. كذلك يمكن فهرسة ملفات PDF للتمكن من البحث عنها من قبل بعض محركات البحث Search Engines وعناكب الويب Web Spiders وهي أدوات تستخدم للبحث عن المعلومات الموجودة علي شبكة الإنترنت. حيث أن هناك عدداً من الشركات المتخصصة ببرامج البحث في الإنترنت تنتج منتجات متعلقة بمحركات البحث والفهرسة تدعم صيغة PDF مثل شركة Excaliburكذلك يمكن فهرسة وثيقة أو مجموعة من وثائق ليتم البحث في محتوياتها من قبل المستخدم وذلك باستخدام نظام Acrobat Catalog الذي يقوم بعمل فهرس نصي كامل Full Text Index لمحتويات وثيقة أو مجموعة من الوثائق. والفهرس النصى الكامل Full Text Index هو قاعدة بيانات قابلة للبحث تشمل النص الموجود في وثيقة PDF أو في مجموعة من وثائق PDF.

هذه القاعدة تسمح للمستخدم بالبحث عن معلومة معينة داخل وثيقة أو مجموعة من الوثائق باستخدام كلمات مفتاحية Keywords أو باستخدام البحث المنطقي Boolean Logic.

 الأمن

تمكن تقنية PDF من تحديد مدى النفاذ إلى الوثيقة عن طريق السماح أو عدم السماح للقارئ بتعديل الوثيقة, طباعة الوثيقة, اختيار النصوص ونسخها من الوثيقة. كذلك يمكن تزويد الوثيقة بكلمة سر بحيث لا يمكن فتحها إلا بكلمة السر هذه.

 تتميز بنية Acrobat بأنها بنية مفتوحة Open Architecture حيث يمكن عمل برامج Plug-Ins بلغات برمجة باستخدام أكثر من 1000 API Functions توفرها شركة Adobe للمطورين. برامج الـ Plug-Ins يمكن أن تضاف إلي نظام Acrobat كبرامج مساندة.


كيف يتم صنع ملفات الـ PDF


لعمل ملفات PDF يجب أن يمتلك الناشر برنامج Adobe Acrobat والذي يحوي أدوات منها أداتا PDF Writer و Acrobat Distiller . باستخدام هاتين الأداتين يمكن تحويل أي وثيقة مكتوبة باستخدام أي برنامج معالجة كلمات مثل Microsoft Word أو باستخدام أي برنامج للنشر المكتبي DTP إلى ملف PDF. برنامج PDF Writer يقوم بتحويل الملف مباشرة من صيغة الاصلية إلي PDF. أما برنامج Acrobat Distiller فيقوم بتحويل الملفات المخزنة بصيغة Post Script إلى PDF.

هناك برامج لا يمكن عمل ملفات PDF منها بشكل صحيح إلا باستخدام Acrobat Distiller أي بتحويل الملف إلي Post Script ثم تحويل ملف الـ Post Script إلى PDF. ويحدث هذا عند استخدام بعض البرامج المعدة أساساً لعمل ملفات Post Script كبرامج النشر المكتبي DTP مثل Quark Express. كذلك فأن برنامج PDF Distiller يوفر إمكانيات متقدمة لا يوفرها الـ PDF Writer.


عيوب تقنية PDF


1. لا يملك كل القراء برنامج Acrobat Reader, وقد يجد بعض المستخدمين المبتدئين صعوبة في تحميله من الإنترنت وتركيبه علي أجهزتهم .

2. يصعب تعديل تنسيق الصفحات Page Layout أو تعديل النصوص بعد عمل ملف الـ PDF .

3. عدم وجود خاصية البنيوية Structuring في ملفات الـ PDF كما هو الحال في ملفات XML, SGML, HTML.

4. تتفوق الوثائق المخزنة بصيغة HTML علي تلك المخزنة بصيغة PDF في مرونة تبادل المعلومات بين نصوص الوثائق من جهة وقواعد البيانات Databases, وبرامج الـ CGI وبرامج الـ ASP من جهة أخري.


مجالات النشر الإلكترونى


1. نشر الأبحاث العلمية: حيث يحتاج الطلبة والباحثون إلى توفر هذه المواد تحت أيديهم أثناء بحثهم مهما كانت أماكن تواجدهم والنشر الإلكترونى يسهل ذلك عن طريق الحصول على المواد من المؤلف مباشرة أو من ما يعرف بالأرشيف الإلكترونى Electronic Archives. فعلى سبيل المثال, يمكن للقارئ زيارة موقع دكتور ما للحصول على رسالة الدكتوراه التى كتبها والمنشورة إلكترونياً على الموقع بصيغة PDF.

2. نشر أوراق المحاضرات Lecture Notes والمذكرات: يمكن لأساتذة الجامعات نشر أوراق محاضراتهم إلكترونياً ليحصل عليها الطلبة من مواقع الأساتذة على الإنترنت. فى هذا السياق تحتوى العديد من المواقع فى شبكة الإنترنت على أوراق محاضرات متعلقة بالمقررات التى يقوم أساتذة الجامعات بتدريسها ومنشورة بصيغة الـ PDF أيضاً.

3. نشر الكتب والمراجع الأكاديمية: باستخدام النشر الإلكترونى لا يحتاج الباحث إلى شراء مرجع معين عن طريق البريد ولا يحتاج إلى أن يطلب من زميل فى بلد آخر أن يصور له المرجع حيث يستطيع هذا الباحث الحصول عليه إلكترونياً. من أمثلة شركات النشر المتخصصة فى النشر الأكاديمى والتى اتجهت نحو النشر الإلكترونى مجموعة Bedford, Freeman and Worth Publishing Group. هذه المجموعة كانت تنشر الكتب الأكاديمية Text Books وتزود الكتب بأقراص مضغوطة CD مرافقة للكتاب. هذا الأسلوب مع أنه يجذب عدداً أكبر من الزبائن إلا أنه يزيد من تكاليف النشر. قامت هذه الشركة بالانتقال إلى النشر الإلكترونى فراحت تنشر كتبها على الإنترنت بحيث يشترى الطالب الكتاب من الإنترنت ولا يمكنه الإطلاع عليه إلا بعد الدفع, بهذه الطريقة قللت الشركات من التكاليف وتحولت طريقتها من (اطبع ثم وزع) إلى (وزع ثم دع المشترى يطبع).

4. نشر الأدلة التقنية Technical Manuals: وهى منشورات عادة ما تكون كثيرة التعديل والتنقيح. من أمثلة الأدلة التقنية المنشورة إلكترونياً Aviation Safety Inspector Handbook هذا الكتاب الذى يأتى على شكل ثلاثة مجلدات مكون من أكثر من 6000 صفحة. إلى عهد قريب كان هذا الكتاب يوزع ورقياً على المفتشين الذين يصل عددهم إلى 2400 مفتش, حيث تقوم إدارة الطيران الفيدرالية بكتابة الكتاب وتصميم الرسوم ثم يرسل إلى مكتب الطباعة الحكومى Government Printing Office الذى يقوم بطباعته وتنسيقه وهو أمر مكلف جداً, إضافة إلى ذلك فإن فترة إعداد الكتاب تستغرق شهرين أو ثلاثة تمثل مشكلة حيث أن المفتشين يحتاجون إلى المعلومات الحديثة Up-to-Date متوفرة بين أيديهم متى أرادوا ذلك. إلا أن الأمر تغير بعد ذلك إذ اتجهت إدارة الطيران الفيدرالية إلى نشر الكتاب إلكترونياً على الإنترنت عن طريق تصميمه باستخدام برنامج Adobe Frame Maker ثم تحويله إلى PDF ووضعه على الإنترنت ليستفيد منه المفتشون.

إن تحويل الكتاب إلى PDF لا يعنى فقط توفيراً لتكاليف الطباعة والتوزيع, بل يعنى أيضاً حلاً لمشكلات تنظيمية. فمحتويات الكتاب دائمة التغيير حيث أن الأنظمة والقوانين الخاصة بصناعة الطيران دائمة التغيير والتحديث. فى هذا السياق يستلم المفتشون تعديلات Updates للكتاب على شكل مئات الصفحات كل عام. قديماً كانت هذه التعديلات ترسل إليهم بالبريد الإلكترونى فيضطر المفتش إلى طباعتها وفتح المجلدات وإزالة الأوراق القديمة من المجلد المطبوع ووضع الأوراق الجديدة مكانها حتى أن المفتش كان يقضى ساعات أسبوعياً لتعديل مجلداته وتحديثها. أما الآن فالكتب المعدلة المنقحة توضع على الويب بصيغة PDF متى توفرت التعديلات Up-to-Date ثم ترسل إلى المفتشين رسالة بالبريد الإلكترونى تخبرهم بوجود تعديلات ويذكر لهم الموقع الذى توجد فيه التعديلات. معنى هذا زيادة الوقت الذى يقضيه المفتشون فى ميدان العمل بدلاً من تضييعه فى ترتيب الأوراق.

لم يعد هذا الاتجاه بالفائدة على إدارة الطيران الفيدرالية وحدها بل حتى على مصنعى الطائرات الذين يعتمدون على هذا الكتاب للتأكد من مطابقة طائرتهم لمتطلبات المفتشين فى إدارة الطيران الفيدرالية. فبدلاً من أن يتصل مصنعو الطائرات بإدارة الطيران الفيدرالية وينتظروا حتى يصلهم الدليل يمكنهم الحصول عليه مباشرة من الإنترنت.

5. أنظمة الطبع عند الطلب Print on Demand: يساعد النشر الإلكترونى على تصميم أنظمة Print on Demand فى الشركات التى تصدر وثائق متفرقة تحوى معلومات دائمة التحديث مثل المعلومات الخاصة بالسلع التجارية, فبدلاً من طباعة هذه المواد كل فترة وتوزيعها على الموظفين والزبائن, يتم وضعها على الويب وبإمكان الموظفين أو الزبائن النفاذ إليها وطباعة ما يريدون متى أرادوا ذلك حسب طلبهم.


الجهات التى تستخدم النشر الإلكترونى

من الجهات التى تستخدم النشر الإلكترونى حالياً:

وكالة الفضاء الأمريكية NASA

تشترك حالياً وكالة الفضاء الأمريكية مع منظمات الفضاء فى عدد من الدول فى مشروع محطة الفضاء العالمية ISS والمصممة لعمل تجارب حتى نهاية 2012. قامت وكالة الفضاء الأمريكية بتصميم ما يسمى بمكتبة معلومات Fact Sheet Library مكونة من مجموعة من الوثائق الإلكترونية حول هذا المشروع موضوعة على الويب.

إدارة الأغذية والأدوية الأمريكية Food and Drug Administration

خلال عملية التصريح لدواء معين مقدم من إحدى شركات الأدوية, تطلب إدارة الأغذية والأدوية من الشركة المنتجة – كجزء من متطلبات السلامة – تعبئة جبل من الوثائق والنماذج والعرائض يصل مجموعها إلى 1000 كجلد, كل مجلد منها يحوى 300 صفحة تسلم على 3 نسخ. هذه الأوراق كانت سبباً من أسباب التأخر فى التصريح للأدوية. وتتم عملية التصريح الآن عن طريق الطلب من الشركات بأن يقدموا طلباتهم على شكل PDF بدلاً من أطنان الأوراق التى يقومون بإعدادها وتصويرها. كذلك فإن إدارة الأغذية والأدوية وفرت مساحات التخزين حيث كانت تخصص غرفاً فى مبانيها لتخزين الأوراق. كذلك فإن عمل الموظفين فى الإدارة صار أسهل فقديماً كان الموظف إذا ما احتاج معلومة عن دواء ما فإن عليه أن يقوم بطلب الورقة المتعلقة بتلك المعلومة فتصله بعد يوم أو أكثر من غرفة التخزين.

استبدلت غرف التخزين بجهاز الكمبيوتر الخادم Server وشبكة Intranet التى يستطيع من خلالها الموظف النفاذ إلى الوثائق التى يريدها وبسرعة مما يسهل من عملية التصريح. كذلك يستطيع الموظفون استغلال ميزة البحث Search للبحث عن المعلومات. أضف إلى الذى أنه بعد التصريح للدواء, قد يعدل المصنع فى هذا الدواء فيرسل إلى إدارة الأغذية والأدوية هذه التعديلات مما يعنى الحاجة إلى الرجوع إلى الوثائق الأصلية الأولى, وبالطبع فإن الرجوع إلى ملفات PDF أفضل من الرجوع إلى أوراق متراكمة.

فى سنغافورة أيضاً يتم استخدام صيغة PDF لتبادل الوثائق حيث يتم الاعتراف بوثيقة PDF كدليل قانونى.

تستخدم صيغة PDF فى المحاكم الأسترالية الآن.

وزارة الدفاع الأمريكية تستخدم تقنية PDF لعمل الأدلة التقنية Technical Manuals.

وزارة الطاقة الأمريكية.

شركة Bull لأنظمة المعلومات, والتى تقوم بنشر مجموعة من أدلة استخدام البرامج والأجهزة ثم تقوم بتوزيعها على العملاء وموظفى خدمة الزبائن. عن طريق نشر هذه الأدلة إلكترونياً بصيغة PDF على الإنترنت وعلى الأقراص المضغوطة CD استطاعت الشركة أن توفر 70000 دولار سنوياً تصرف على النقل والشحن فقط وأكثر من مليون دولار تصرف على الطباعة.

شركة Fujetsu Network Communication.


مزايا النشر الإلكترونى


1. تقليل التكاليف

أكثر التكاليف التى يتحملها الناشر أثناء نشره لكتاب معين هى تكاليف الطبع والتوزيع والشحن. فى النشر الإلكترونى لا توجد مثل هذه التكاليف, حيث يتم الشحن عبر شبكة الإنترنت (أى أن شبكة الإنترنت ستأخذ دور الناقل) والطباعة تتم من قبل المستخدم إذا أراد طباعة المادة بدلاً من قراءتها على الشاشة (فالمستخدم يدفع تكاليف الأوراق والحبر والتجليد بدلاً من الناشر). هذا الأمر يغير المبدأ التقليدى عند الناشرين, فبدلاً من مبدأ (اطبع ثم وزع) صرنا أمام مبدأ (وزع ثم اجعل المستخدم يطبع). فتكاليف الورق والحبر والطباعة والصيانة والتجليد والتغليف ...... انتقلت الآن إلى المشترى بينما يربح الناشر الآن ربحاً صافياً لقاء المادة المنشورة إلكترونياً دون وجود تكاليف للطباعة والشحن. كذلك فإن النشر الإلكترونى يساعد الباحثين على تقليل التكاليف المتعلقة بتبادل الرسائل العلمية كرسائل الدكتوراه. فالباحث إذا أراد أن يرسل إلى زميل له نسخة من رسالة الدكتوراه التى كتبها فإن على هذا الباحث أن يتحمل تكاليف تصوير وتجليد الرسالة المكونة عادة من 200 أو 300 صفحة أو أكثر, كذلك فإن عليه أن يتحمل تكاليف إرسال الرسالة بالبريد إذا كان الزميل خارج بلده, ناهيك عن إمكانية ضياع الرسالة خلال رحلتها من بلد إلى بلد. أما الآن فإن الباحث يستطيع أن ينشر رسالته إلكترونياً من موقعه على الإنترنت ليحصل عليها الباحثون فى كل مكان متى أرادوا دون أن يتحمل الباحث تكاليف التصوير والتجليد والنقل.



2. اختصار الوقت

فالمستخدم لا يحتاج إلى أن يبحث عن كتاب معين فى المكتبات ولا يحتاج إلى مراسلة باحث معين كى يحصل على بحث أو رسالة دكتوراه. كل ذلك يمكن أن يتم فى دقائق عبر الإنترنت عن طريق زيارة موقع موزع الكتب الإلكترونية أو عن طريق زيارة موقع باحث معين على الإنترنت.


3. سهولة البحث عن معلومات معينة

بدلاً من تصفح كل صفحات الكتاب أو البحث المطبوع يمكن لجهاز الكمبيوتر أن يبحث عن كلمة أو كلمات بشكل آلى. وباستخدام تقنيات علم لغة الكمبيوتر Computational Linguistics يمكن أن يطور هذا البحث إلى بحث يتم باستخدام اللغة الطبيعية Natural Language.


4. التفاعلية Interactivity

باستخدام ما يعرف بنقاط التوصيل Hyperlinks يمكن أن يتم توصيل القارئ أثناء قراءته بمعلومات إضافية, مواقع على الإنترنت, توضيحات لكلمات معينة, أصوات ......... الخ. حيث يضغط القارئ على كلمة معينة لينتقل إلى مواد إضافية.


5. توفير المساحة

باستخدام تقنية النشر الإلكترونى يمكن الاستغناء عن المساحات التى تحتلها الوثائق المطبوعة, حيث يمكن استبدال تلك المساحات بجهاز كمبيوتر خادم Server توضع عليه الوثائق الإلكترونية ويكون موصولاً بشبكة الإنترنت أو بشبكة الـ Intranet الخاصة بهيئة معينة.


6. متابعة الزبائن بعد شراء الكتاب الإلكترونى من قبل الناشر, حيث يستطيع الناشر متابعة الزبائن عن طريق إرسال الرسائل إليهم عبر البريد الإلكترونى.


7. إمكانية نشر وبيع أجزاء من الكتب حسب حاجة القراء, حيث يمكن بيع فصل Chapter من كتاب معين أو حتى أقسام Sections من فصل معين.


8. سهولة تعديل وتنقيح المادة المنشورة إلكترونياً وسهولة حصول القارئ على التعديلات والإضافات. هذا الأمر يحدث عادة فى مجال الأدلة التقنية Technical Manuals وفى مجال الكتب الدراسية الأكاديمية Academic Text Books. باستخدام النشر الإلكترونى لا يحتاج الناشر إلى إعادة طباعة الكتب بالتعديلات والتعديلات الجديدة, كل ما يحتاجه فقط هو تعديل المادة المخزنة إلكترونياً باستخدام برامج معالجة الكلمات أو برامج النشر المكتبى DTP ثم وضع المادة بالتعديلات الجديدة على شبكة الإنترنت.


9. النشر الذاتى Self Publishing

يتيح النشر الإلكترونى للباحثين والمؤلفين نشر إنتاجهم مباشرة من مواقعهم على شبكة الإنترنت دون الحاجة إلى مطابع أو ناشرين أو موزعين.


10. الحفاظ على البيئة

النشر الإلكترونى يقلل من استخدام الورق وهذا يعنى الحفاظ على الأشجار التى تقطع عادة وتحول إلى أوراق.


عيوب النشر الإلكترونى


1. جودة الحروف المقروءة على الشاشة لا تعادل جودة الحروف المطبوعة, حيث لا يمكن مقارنة جودة حروف الكتاب الذى يقرأ على الشاشة بجودة حروف الكتاب المطبوع. إذ لا يمكن مقارنة جودة عرض الشاشة التى تصل إلى 72 أو 100 DPI بجودة النسخة المطبوعة التى تصل إلى 600 DPI على طابعات الليزر و 2540 أو أكثر على طابعات Image Setters المستخدمة فى المطابع.

2. الحاجة إلى وجود بنية تحتية Infrastructure فى مجال الاتصالات والأجهزة والبرمجيات لتوفير الكتب المنشورة إلكترونياً.

3. تكاليف أنظمة الحماية الخاصة بإدارة الحقوق الرقمية DRM.

4. الحاجة إلى تعلم استخدام بعض البرامج للحصول على الكتب الإلكترونية ولقراءة هذه الكتب.

5. عدم وجود مقاييس موحدة Standards للكتب الإلكترونية بشكل عام ولأجهزة Book Readers بشكل خاص.

6. الكتاب العادى غير حساس ويتحمل ظروف الاستخدام اليومية خلافاً لجهاز الـ E-Book Reader.


حماية المواد المنشورة إلكترونياً


لعل من أهم الأسباب التى تمنع الناشرين من نشر معلوماتهم على شبكة الإنترنت الخوف من النسخ غير المشروع والخوف على حقوق المؤلفين الفكرية. ويمكن حفظ حقوق المؤلفين الفكرية عن طريق تقنية تعرف بتقنية إدارة الحقوق الرقمية Digital Right Management (DRM). وهى تقنية تهدف إلى تمكين الناشرين من النشر المأمون للممتلكات الفكرية كالكتب وغيرها بشكل رقمى عبر شبكة الإنترنت أو عبر أى وسيط إلكترونى كالأقراص المدمجة CD ووسائط التخزين المتنقلة Removable Media. وتتكون هذه التقنية من مجموعة برامج تمكن الناشر من:

تشفير Encryption المواد الرقمية Digital Materials المراد نشرها.

التحكم بالنفاذ إلى المواد الرقمية عن طريق السماح للزبائن بالنفاذ إلى هذه المواد بعد دفعهم لتكاليف معينة. وبعد شراء الزبون حق النفاذ إلى المادة الرقمية يعطى مفتاحاً رقمياً مع قيود خاصة على الطبع أو النسخ أو التعديل أو غير ذلك من القيود.

متابعة من يقوم بالنفاذ إلى هذه المواد والتأكد من حصول الأطراف المشاركة فى إنتاج المادة الرقمية على حقوقهم المالية من الشركات المتخصصة فى أنظمة الـ DRM مثل XEROX, RECIPROCAL, INTERTRUST.


كيف تعمل تقنية DRM


لتوضيح طريقة عمل تقنية DRM نتحدث أولاً عن برنامجين من برامج الـ DRM أطلقتهما شركة Adobe ليتم استخدامهما من أجل تبادل المواد المنشورة إلكترونياً بصيغة PDF بشكل مأمون وهما:

PDF Merchant

Web Buy


برنامج PDF Merchant هو برنامج لأجهزة الكمبيوتر الخادمة Server-Based Program وصمم ليدمج مع أجهزة الكمبيوتر الخادمة الخاصة بالمعاملات المالية والتجارة الإلكترونية. هذا البرنامج يقوم بحماية ملفات PDF عن طريق تشفيرها وعمل المفاتيح التى تسمح بالنفاذ إلى الملفات المشفرة بعد شراء تلك المفاتيح. هذا من جهة جهاز الكمبيوتر الخادم Server Side أما من جهة جانب المستخدم Client Side , فهناك برنامج Web Buy وهو برنامج يستخدم مع برنامج Acrobat Reader ليسمح للمستخدم قراءة ملفات PDF التى تم تشفيرها بواسطة PDF Merchant وذلك باستخدام المفاتيح الخاصة.

الفاتح عثمان
09-29-2005, 02:39 PM
ماهو نقل الملفات FTP?


FTP هي اختصار لكلمة File Transfer Protocol وتعني بروتوكول نقل الملفات، وهذه الخدمة هي احدى تسهيلات TCP/IP التي تجعل من الممكن نقل الملفات بين الكمبيوترات على الشبكة ومن ميزات FTP الرائعة أنها تقوم بترجمة شكل الملفات النصية بطريقة أتوماتيكية حيث أن الكمبيوترات تحتوي نظم تشغيل مختلفة وعليه فلديها أشكال Formats مختلفة للملفات النصية فبالتالي تحتاج لترجمة وهو ماتقوم به FTP, وبخدمة نقل الملفات فاننا نحتاج لبضع نقرات على الفأرة كي ننقل ملفاً في أميركا الى جهازنا.


أقسام نقل الملفات:


نقل الملفات ينقسم الى قسمين:


تنزيل الملفات Download:


وهو جلب الملفات من الكمبيوتر المضيف Host الى الجهاز المحلي Local.


ارسال الملفات Uplaod:


وهو ارسال الملفات من الكمبيوتر المحلي Local الى الكمبيوتر المضيف Host.


ومن الناحية الأمنية فهناك نوعان لنقل الملفات:


نقل مؤمن Secure FTP:


تحتاج الى اسم مستخدم وكلمة مرور للدخول الى النظام وتحصل عليه من مدير النظام المضيف.


نقل مجهول Anonymous FTP:


لاتحتاج الى اسم مستخدم وكلمة مرور للدخول وتستطيع غالباً استخدام guest أو anonymous عوضاً عنهما.


تصنف مصادر البرامج على الانترنت الى ثلاثة أقسام:


ملكية عامة Public Domain:


وضعت البرامج هنا للاستخدام العام فليس هناك حقوق ملكية لأحد ولا قيود على استخدامها وتوزيعها وتعديلها.


مصادر مجانية Freeware:


يحق للجميع استخدام هذه البرامج أو توزيعها ولكن هناك حقوق ملكية ونشر ولا يجوز تعديلها أو بيعها.


مصادر مشتركة Shareware:


يتم توزيع هذه البرامج بغرض التجربة قبل الشراء وقد لاتتضمن جميع المميزات ويجب تحطيم النسخ بعد انتهاء مدتها.


FTP والفيروسات:


يجب أن تعلم في البداية أن الملفات والبرامج تنقسم الى قسمين


ASCII:


اختصاراً لـ(American Standard Code for Information Interchange) والملفات من هذا النوع تحتوي على سبعة جزيئات bits تتراوح قيمتها بين الصفر و 127. ويستخدم هذا المصطلح للتعبير عن المعيار الذي يقوم بتحويل الأحرف الى أرقام في الكمبيوتر. وتستخدم الملفات النصية هذا النوع من الصيغ.


Binary:


وتعني الملفات ذات النظام الثنائي وتحتوي على ثمانية جزيئات bits تتراوح بين الصفر و 255 وتندرج الصور والبرامج والملفات المضغوطة تحت هذا النوع.


والفيروسات لا يمكن أن تنتقل عبر ملفات ASCII كما لايمكن أن تنتقل عبر الصور كصيغ jpg & gif & bmp وغيرها من امتدادات الصور ولا عبر ملفات الفيديو والصوت مثل avi - ram - mpg - mp3 - wav وغيرها، وبمعنى آخر فانها تنتقل عبر البرامج وملفات النظام والتشغيل والبرامج المضغوطة وعادة ماتكون: exe - com - bat - dll - drv - sys - bin - ovl - zip - mim - uue - xxe - b64 - bhx، كما يمكن أن تنتقل فيروسات الماكرو عبر تطبيقات MS Office، لذلك احذر من هذه الملفات وافحصها دائماً قبل تشغيلها.


طريقة نقل الملفات FTP:


هناك طرق عديدة لنقل الملفات وهي:


نقل الملفات باستخدام نظام UNIX


تتطلب هذه العملية عادة استخدام أوامر وهاهنا بعض أوامر UNIX:


ascii: لنقل ملفات ASCII النصية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة الأمر.


binary: لنقل الملفات الثنائية، وعند تغيير هذا الوضع ثم الحاجة لنقل ملفات من هذا النوع فيجب اعادة الأمر.


status: لفحص الملف ومعرفة هل هو من نوع ASCII أو Binary.


help: لعرض قائمة بأوامر UNIX.


dir: عرض محتويات الدليل


ls: عرض محتويات الدليل الحالي.


cd directory: تغيير الدليل.


get filename: جلب الملف المطلوب وانزاله على جهازك.


mget filename:جلب مجموعة من الملفات.


pwd: طباعة الدليل الحالي.


bye: انهاء الارتباط والخروج من النظام البعيد.


نقل الملفات باستخدام حساب Shell:


أول ماتفعله في هذا النوع من نقل الملفات هو ادخال الملقن الخاص بشركة توفير الخدمة فمثلاً سوف تدخل حسابك في Tripod عن طريق Unix Shell، نكتب أولاً الأمر ftp متبوعاً بالوجهة المرادة فيصبح: ftp ftp.tripod.com ثم ندخل الاسم وهو عل سبيل المثال "IronPrivate"، ثم نقوم بادخال الرقم السري وهو مثلاً "******". وبعد الدخول الى الحساب يمكنك استخدام نفس أوامر Unix المعتادة.


نقل الملفات باستخدام المتصفح Browser:


نقل الملفات عن طريق المتصفحات سهل جداً فما عليك سوى ادخال عنوان الموقع URL ويبدأ العنوان بكلمة //:ftp ثم العنوان بدلاً من كلمة //:http للعناوين العادية، بعد الدخول الى موقع الـFTP ستأتي الصفحة عبارة عن ملفات ومجلدات وماعليك سوى النقر على الملف المطلوب لانزاله.


نقل الملفات باستخدام حساب SLIP/PPP:


أفضل استخدامات هذا النوع من الربط أنها تسمح لنا باستخدام برامج تابعة Client Programs. وأفضل برنامج تابع يمكن استخدامه للنوافذ Windows هو برنامج Ws_ftp.


- استخدام برنامج Ws_ftp LE 5.06:


ادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج، سيظهر لك مربع حوار Session Profile والذي من خلاله تقوم بتسجيل الدخول، اكتب في خانة Profile Name اسم حساب الدخول؛ على سبيل المثال My Home Page In Tripod واكتب في خانة Host Name اسم الملقن وفي هذا المثال هو ftp.tripod.com ثم في خانة Host Type اختر Auto Detect لكي يقوم بالتدقيق التلقائي في نوع نظام الجهاز المضيف، بعد ذلك قم بكتابة الاسم في خانة User ID وهو مثلاً IronPrivate ثم الرقم السري في خانة Password وسيظهر مخفياً على هيئة نجوم ******, ثم اضغط OK.


بعد ذلك سيقوم البرنامج بالدخول الى الحساب المطلوب وستنقسم نافذة البرنامج الى قسمين؛ القسم الأيسر هو جهاز الكمبيوتر لديك والقسم الأيمن هو جهاز الكمبيوتر المضيف، في هذه المرحلة تستطيع جلب أو ارسال الملفات أو تغيير اسمائها أو حذفها ... الخ. أي تستطيع التحكم في محتويات حسابك على الانترنت أو على جهازك بسهولة فائقة.


نقل الملفات باستخدام الاتصال الشبكي البعيد Telnet:


Telnet هي بروتوكول انترنت معياري لخدمات الربط عن بعد ويسمح للمستخدم بربط جهازه على كمبيوتر مضيف جاعلاً جهازه وكأنه جزء من ذلك الكمبيوتر البعيد. ويختلف العرض حسب نظام الكمبيوتر المضيف. اذا كان الجهاز البعيد يستخدم نظام Windows فلا مشكلة أما اذا كان يستخدم نظام آخر فيجب معرفة بعض الأوامر للتحكم وأهم أمر يجب أن تعرفه هو "؟" والذي يحضر لك قائمة بالأوامر اللازمة.


- استخدام برنامج Telnet من Windows:


ترفق Windows برنامجاً سهلاً يسمى Telnet يمكنك الدخول عليه بالضغط على قائمة ابدأ Start ثم تشغيل Run ثم اكتب Telnet وستنفتح لك صفحة البدء للبرنامج.. من Connect اختر Remote System. في صندوق الحوار Connect الذي سيظهر لك اكتب في خانة Host Name اسم ملقن الجهاز المضيف ثم اكتب في خانة Port الميناء أو المنفذ ( اذا كان لديك) او اتركه كما هو، ثم اختر من الـTerm Type ، ان كان لديك والا قم بالتجربة. بعد ذلك اضغط Connect وعندما يتم الربط فستحتاج لادخال الاسم والرقم السري. وبعد الانتهاء من النقل اخترDisconnect من قائمة Connect وبعد ذلك اختر Exit.

الفاتح عثمان
09-29-2005, 02:41 PM
من الذي أكتشف هذا الثقب الأمني في نظام التشغيل Windows XP ؟

اكتشف بواسطة Aliso Viejo من شركه eEye Digital Security حيث يقول Marc Maiffret ، ضابط الاختراق فيه ، واصفا الثقب الأمني : "أنها نقطه الضعف الأمني الاسواء في تاريخ ويندوز" ، ولقد تكلم عن إمكانية مسارعة الهاكرز بعمل برامج اختراق تستغل هذا الثقب الأمني في حدود أسبوع أو اثنين لكنه أضاف قائلاً : "اعتقد أن الأشخاص المؤهلين فعلا للاستفادة من هذا الثقب الأمني سيحتفظون بالطريقة لأنفسهم" .

من الذي يجب أن يقرأ هذه المقالة ؟

المستهلكين الذين يستخدمون Windows Me أو XP أو الذين قاموا بتنزيل خدمه مشاركة اتصال الإنترنت الخاصة بـ Windows XP على أجهزه بها Windows 98 أو Windows 98 Se .

ما هو تأثير الثقب الأمني (The Security Hole ) ؟

يعطي المخترق الصلاحية بتنفيذ الكود الذي يريد .

أين المشكلة ؟

تقنية جديدة أتت مع Windows XP تدعى UPnP ، استغلها بعض متخصصي تأميم المعلومات ( الهاكرز ) بشكل غير متوقع للطعن المباشر و القاتل في نظام التشغيل الأكثر أمننا في العالم (حسب ادعاء مايكروسوفت ) .

ما هو حل هذه المشكلة ؟

يجب تركيب الرقعة الأمنية الخاصة من شركة مايكروسوفت حالاً .

ما هو تعريف تقنية Universal Plug and Play ؟

تدعى UPnP ( Universal Plug and Play ) و تعني التوصيل و العمل المباشر العالمي وتعتبر الوريث الشرعي لسلفها PnP الشهيرة ، وهي تقنية توفر سهوله إيصال الأجهزة بجهاز الكمبيوتر مثل الطابعة و الماسح الضوئي و كاميرات الإنترنت و الأقراص الصلبة الخارجية و غيرها من الاستخدامات العديدة فهي لا تتطلب سوى إيصال الجهاز ثم تشغيل الكمبيوتر و الباقي يتولاه نظام التشغيل أي انه لا يجب على المستخدم تحديد المراجع التعريفية IRQs لكل كرت أو جهاز وغيرها من التسهيلات .

ما الجديد في Universal Plug and Play ؟

الجديد هو انه من خلال هذه التقنية يمكن استخدام بروتوكولات الإنترنت المعروفة لجعل الأجهزة من كمبيوترات و طابعات و ماسحات تكتشف بعضها البعض و تتعرف على بعضها البعض بنفس السهولة فيما إذا كانت موجودة على جهاز واحد باستخدام PnP القديمة و إحدى التطبيقات المستقبلية لهذه التقنية و تطوراتها هي استخدام جهاز الكمبيوتر المدمج في السرير لإطفاء الفرن في المطبخ !!

كيف تتم عمليه التعرف على جهاز جديد من خلال UPnP ؟

عندما يستشعر جهاز الكمبيوتر وجود جهاز جديد كطابعه مثلا موصولا على الطرف الآخر من الشبكة "مثل وجود طابعه جديده في مكتب السكرتير" يحاول التخاطب معها وبعد أن تتم الموافقة ترسل له ملفات التعريف الخاصة بها و تحمل في الجهاز ليتم التعرف على الطابعة و استخدامها بكل سهوله .

كيف تمكن الهاكرز من استغلال هذه الخاصية لأعمالهم الشريرة ؟

إليكم هذا السيناريو لمحاولة اختراق "ناجحة" عن طريق استغلال تقنية UPnP من اجل التوضيح :

- الساعة 7 صباحا الموظف يدخل إلى مكتبه ليبدأ دوامه كالمعتاد و بعد أن يقوم بتشغيل جهازه و يتصل بالشبكة الخاصة بالشركة .

- يصل إليه إشعار بوجود قرص صلب جديد مضاف إلى الشبكة .

- عندها يوافق المستخدم على إضافته لجهازه .

- بينما في الحقيقة لا يوجد جهاز جديد و إنما هاكر حاصل بطريقه ما على دخول شرعي "ظاهريا" إلى الشبكة و قام بإضافة قرص مزيف صلب جديد إليها بعدما كتب بنفسه البرنامج الذي من المفروض أن يكون برنامج التعريف Driver الخاص بالقرص .

- عندما يصل البرنامج إلى جهاز الموظف ويقوم الجهاز بتحمليه وتشغيله ويكون الهاكر قد حصل على جميع الصلاحيات بالتحكم بالجهاز .

- طبعا هذا يعتمد على إمكانياته و مهارته نلاحظ انه لا يحتاج لمعرفة رقم الـIP الخاص بالهدف و إنما ينصب الفخ لأي مستخدم يريد اضافه القرص الجديد إلى جهازه .

بالإضافة إلى انه يمكن أن يستخدم عدة كمبيوترات لتشكيل هجوم على هدف واحد مما يؤدي إلى عدم قدره السيرفر الهدف تحمل كميه المعلومات المطلوبة ومن ثم الانهيار denial of service .


بقي أن نعرف أن تقنية الـ UPnP تأتي في وضع التشغيل التلقائي عند تركيب Windows XP و قد قامت مايكروسوفت بمعالجه المشكلة سريعا بعمل رقعه لسد هذا الثقب الأمني كمحاولة منها لتداري الفضيحة خصوصا بعد أن تدخلت فيها وكالة المباحث الفدرالية و تعاونت معهم مايكروسوفت لحل المشكلة .

تعليقات المسؤولين :

( 1 )

"هذه نقطه ضعف أمنيه خطيرة ، على الأشخاص الذين يستخدمون Windows XP تحميل الرقعة على أجهزتهم حالا!!" سكوت كلب مدير مركز التفاعل الأمني لشركه مايكروسوفت .


( 2 )

"هناك عده طرق يستطيع الناس من خلالها استغلال الثقب الأمني في تقنية UPnP ، إذا عرف أحدهم رقم IP لجهاز معين فانه يستطيع الحصول على تحكم شامل من خلال الإنترنت إذا كانت الشبكة ليست محمية بنظام جدار ناري Fire Wall ، مع أن معظم الشركات و المستهلكين لديهم انظمه Fire Wall لمنع مثل هذه الاختراقات"

( 3 )

"وفي وضع اشد خطورة، المخترقين من داخل شبكه ما يستطيعون التحكم بكمبيوتر معين بدون الحاجة لمعرفة رقم IP الخاص به ، هذه في حاله استخدام اتصال إنترنت بالكيبل "ليس الاتصال الهاتفي" حيث يتصل الناس في نفس الحي بنفس شبكه الكيبل" .

الفاتح عثمان
09-29-2005, 02:44 PM
السيناريو الأول: تضغط على زر التشغيل فيعمل الكمبيوتر ولكن الشاشة تظل سوداء اللون!
لدى الشروع في محاولة حل أية مشكلة، فإنه من الأفضل دائماً البدء بالنظر إلى الأسباب البسيطة ومن ثم الانتقال بالتدريج نحو المعقدة. وبعبارة أخرى، إذا واجهتك مثل هذه المشكلة: شاشة سوداء بعد تشغيل الكمبيوتر، فإن أول ما ينبغي عليك القيام به هو التأكد من أن وصلة الطاقة ووصلة البيانات الخاصتين بالشاشة موصولتين بشكل صحيح ومحكم في المنافذ والمخارج الخاصة بهما. ومن ثم تحقق من كون بطاقة العرض موصولة بشكل صحيح ومثبتة بإحكام في المنفذ الخاص بها على اللوحة الأم، سواء أكان PCI أو AGP. ويفضل في مثل هذه الحالة إزالة بطاقة العرض وتثبتها مرة أخرى.

بعد التأكد من كل شيء موصول ومثبت على أكمل وجه، حاول إعادة تشغيل الجهاز مرة أخرى. إذا ظلت المشكلة قائمة، فلا بد أن مردها أحد الأجهزة الموجودة في الكمبيوتر لديك، كالمودم أو بطاقة الصوت أو الذاكرة أو ما إلى ذلك. فكر بآخر شيء قمت به قبل حدوث هذه المشكلة، هل قمت بإضافة جديد إلى جهازك؟ إذا كان جوابك نعم، فلا بد إذن أنه سبب المشكلة، إذ قد يكون الجهاز معطلاً أو غير مثبت بصورة صحيحة. قم بإزالة الجهاز ثم حاول تشغيل الكمبيوتر من جديد.

السيناريو الثاني: الكمبيوتر يصدر إنذارات صوتية Beeps مع بداية التشغيل!
تضغط على زر الطاقة، وفور بداية تشغيل الكمبيوتر تسمع أصواتاً تحذيرية Beeps. يدل ذلك على أن الكمبيوتر قد فشل في عملية التفحص الذاتي Power-on Self Test (POST)، وهي مجموعة إجراءات تقوم بتفحص جميع المكونات الموجودة في الجهاز، مثل الطاقة، والبيوس، والمعالج، والذاكرة، والفيديو وغيرها. إذا تخطت جميع هذه المكونات الاختبار بنجاح، فإن الكمبيوتر يسمح لنظام التشغيل بتولي دفة القيادة، أما إذا فشلت إحدى المكونات في الاختبار لسبب أو لآخر، فإن الكمبيوتر يصدر أصواتاً تحذيرية ليشير إلى وجود مشكلة ما مع تجميد عملية تشغيل النظام. غالباً ما تكون هذه أسباب هذه المشاكل وطرائق التعامل معها معقدة بعض الشيء.

لتشخيص مثل هذه المشاكل، ينبغي عليك الاستماع جيداً إلى التحذيرات الصوتية الصادرة، وتحديد نوعها وتسلسلها بصورة دقيقة. هل هي عبارة عن صوت واحد طويل؟ أم عدة أصوات قصيرة متكررة؟ إذا كانت كذلك، فكم عددها؟ وفور تحديد نوع الإنذار الصوتي وتسلسله على نحو دقيق تماماً، يبقى عليك تحديد نوع نظام الإدخال والإخراج BIOS الذي يستخدمه كمبيوترك. بإمكانك معرفة نوع البيوس المستخدم في جهازك بسهولة وذلك بالنظر إلى أعلى الشاشة فور تشغيل الكمبيوتر. أنواع نظام البيوس الشائعة هي: Award و Phoenix و AMI.




إن تحديد نوع البيوس ونوع وتسلسل الإنذارات الصوتية ضروري لتحديد مصدر المشكلة، إذ أن كل نظام يتبع طريقة معينة للدلالة على مصادر المشاكل من خلال طبيعة وتسلسل الإنذارات الصوتية التي يصدرها. وفيما يلي الشرح بالتفصيل حسب كل نظام:

نظام البيوس Award:
الإنذار المؤلف من إشارة صوتية مفردة طويلة متبوعة بإشارتين صوتيتين قصيرتين يصدر عادة للدلالة على أن هناك مشكلة ما في بطاقة الفيديو وأن النظام لا يستطيع استخدام الشاشة لعرض أية معلومات إضافية عن المشكلة.
وفيما عدا ذلك، فإن أية إشارة تحذير صوتية يصدرها النظام تدل عادة على مشاكل في الذاكرة RAM.

نظام البيوس Phoenix:
- الإنذار المؤلف من إشارة صوتية طويلة متبوعة بإشارتين صوتيتين قصيرتين تدل على وجود مشكلة في نظام الفيديو ( العرض)، مع عدم تمكن النظام من استخدام الشاشة لعرض أية تفاصيل إضافية.
- إشارة صوتية واحدة متبوعة بثلاث إشارات صوتية ثم إشارة واحدة ثم إشارة واحدة ( 1-3-1-1) تدل على اختبار الذاكرة الديناميكية DRAM وإنعاشها.
- إشارة صوتية واحدة ثم ثلاث إشارات ثم إشارة واحدة ثم ثلاث إشارات (1-3-1-3) تدل على اختبار متحكم لوحة المفاتيح Keyboard Controller.
- كل ما عدا ذلك تقريباً من إنذارات صوتية يدل على فشل في الذاكرة RAM Failure.

نظام البيوس AMI:
- إشارة صوتية واحدة تعني فشلاً في عملية إنعاش الذاكرة.
- ثلاث إشارات صوتية معاً تدل على فشل الذاكرة الأساسية Base 64K Memory.
- أربعة إشارات صوتية معاً تصدر للدلالة على أن المؤقت لا يعمل.
- خمس إشارات صوتية معاً تعني وجود مشكلة ما في المعالج.
- سبع إشارات صوتية معاً تدل على وجود خطأ في اعتراض إشارة المعالج Exception Interrupt Error.
- ثماني إشارات صوتية معاً تعني فشل القراءة أو الكتابة على الذاكرة.
- عشر إشارات صوتية معاً تشير إلى خطأ في سجل إغلاق CMOS.
- إحدا عشرة إشارة صوتية معاً تعني أن الذاكرة الوسيطة Cache رديئة.
بإمكانك الاطلاع على تفاصيل أكثر حول الإشارات الصوتية المتعلقة بإجراءات POST عبر مواقع الإنترنت الخاصة بالشركات المصنعة لأنظمة بيوس.

على كل حال، إذا واجهت إنذارات صوتية مع بداية تشغيل النظام، فكر بآخر شيء قمت به على جهازك قبل أن تظهر لك هذه الإنذارات الصوتية. هل قمت بإضافة مكون جديد إلى الجهاز؟ إذا كان الجواب نعم، فلا بد إذن بأنه السبب وراء تلك المشكلة، ربما يكون معطوباً أو غير مثبت كما ينبغي. قم بإزالة الجهاز، ثم جرب تشغيل النظام مرة أخرى. إذا سارت الأمور على ما يرام بعد إزالة الجهاز، قم عندها بإعادة تثبيت الجهاز بصورة صحيحة مستعيناً بدليل الاستخدام، ثم أعد تشغيل النظام من جديد. إذا بقيت المشكلة على حالها، فلا بد إذن بأن ثمة عطب ما بالجهاز نفسه، للتأكد من ذلك جرب تركيب الجهاز على كمبيوتر آخر، أو جرب جهازاً آخر مماثل على كمبيوترك.

إذا اتضح لك أن الجهاز سليم، وأنه ليس له علاقة بالمشكلة التي تحدث. فليس أمامك حل لاكتشاف مصدر المشكلة سوى عن طريق إزالة جميع مكونات الكمبيوتر بالتدريج واحداً تلو الآخر مع محاولة تشغيل الجهاز في كل مرة تزيل فيها جهازاً ما، وذلك لحصر المشكلة وتحديد الجهاز المسبب لها. قم أولاً بإزالة جميع المكونات الموجودة، باستثناء المعالج والذاكرة ولوحة المفاتيح وبطاقة العرض، ثم أعد تشغيل الكمبيوتر. إذا زالت المشكلة بعد اتخاذ هذه الخطوة، قم بإضافة المكونات التي أزلتها مسبقاً واحداً تلو الآخر مع محاولة تشغيل الكمبيوتر بعد تركيب كل جهاز منها، إلى أن تكتشف أي الأجهزة هو الذي المسؤول عن حدوث المشكلة. أما إن بقيت المشكلة قائمة حتى بعد إزالة المكونات الثانوية للكمبيوتر، فإن عليك توجيه أصابع الاتهام نحو المكونات الأساسية، وهي المعالج والذاكرة وبطاقة العرض. ولكن لا يمكنك اتباع الطريقة السابقة مع هذه المكونات، بل ينبغي عليك استبدالها بمكونات أخرى مماثلة، ومحاولة تشغيل النظام بعد استبدال كل منها لاكتشاف أيها المسؤولة عن المشكلة.

في حال ظلت المشكلة قائمة حتى بعد استبدال كل المعالج والذاكرة وبطاقة العرض ومحاولة تشغيل الكمبيوتر، فلا بد إذن بأن المشكلة تكمن في اللوحة الرئيسية. تفحص اللوحة الرئيسية بشكل جيد، وتأكد من كونها مثبتة بإحكام في مكانها الصحيح، وأنها لا تلامس الصندوق بتاتاً من أي طرف من أطرافها. ويفضل في مثل هذه الحالة استشارة فني متخصص.




السيناريو الثالث: بعد تشغيل الكمبيوتر، يتخطى النظام عملية التفحص الذاتي Power-on Self Test (POST) بنجاح, ولكنه يتوقف عن الاستجابة بعدها مباشرة، من دون أن تظهر أية رسائل خطأ أو تنبيه!
أغلب الظن أن سبب هذه المشكلة مرده خطأ ما في القرص الصلب. في مثل هذه الحالة، تأكد من أن القرص الصلب لديك قد تمت تهيئته Format بصورة صحيحة. وفي حال كان القرص مقسم إلى أكثر من تجزئة Partition، تأكد من أن هناك تجزئة نشطة Active كي يقلع النظام عبرها. توجه إلى نافذة أوامر الدوس DOS Prompt عبر الاستعانة بقرص بداية التشغيل، ثم أدخل الأمر FDISK للتأكد من أن جميع المعلومات الخاصة بأقسام القرص الصلب صحيحة.

السيناريو الرابع: ظهور رسالة خطأ مع بداية تشغيل النظام تقول: " نظام التشغيل مفقود Missing Operating System"!
تشير هذه الرسالة إلى أن القرص الصلب الذي يحاول النظام الإقلاع عبره لا يتضمن أي نظام تشغيل مثبت عليه. لحل هذه المشكلة، استعن بقرص بداية التشغيل للتوجه إلى نافذة أوامر الدوس DOS Prompt، ومن هناك، قم بإدخال الأمر التالي: (sys C:) باستثناء القوسين طبعاً. يقوم الأمر السابق ذكره بنسخ الملف COMMAND.COM من القرص المرن إلى القرص الصلب C: ليصبح بالتالي قرص تشغيل النظام Bootable. كما يساعد هذا الأمر على تصليح الملف COMMAND.COM في حال كان معطوباً أو محذوفاً.

أما الاحتمال الثاني الذي قد يتسبب في هذه المشكلة فيتمثل في أن يكون نظام التشغيل مثبت على القرص الصلب، ولكن سجل التشغيل الأساسي Master Boot Record الخاص به قد تعرض للتلف أو التحوير جراء فيروس أو ما شابه ذلك. لتخطي هذه المشكلة، قم بتشغيل النظام عبر قرص بداية التشغيل، ثم أدخل الأمر التالي: (fdisk /mbr) بدون الأقواس. يقوم الأمر السابق باستعادة نسخة سليمة من سجل التشغيل الأساسي.

السيناريو الخامس: رسالة خطأ فور تشغيل الكمبيوتر مفادها أنه لا يوجد قرص صالح للنظام " Invalid System Disk"!
تقوم بتشغيل الكمبيوتر فتظهر لك مباشرة رسالة خطأ تقول إن القرص غير صالح وإن عليك استبداله ومن ثم الضغط على أي مفتاح للاستمرار " Invalid Disk, Replace the disk and then hit any key".
السبب الأكثر شيوعاً وبساطة لهذه المشكلة هو أن يكون هناك قرص مرن داخل سواقة الأقراص المرنة أثناء تشغيل الكمبيوتر، وبالتالي فإن الحل في مثل هذه الحالة لا يقل بساطة عن المشكلة نفسها، إذ كل ما عليك فعله إخراج القرص ومن ثم الضغط على أي مفتاح لتخطي رسالة الخطأ واستكمال تشغيل النظام.

أما إن كانت سواقة الأقراص المرنة خالية تماماً من أي أقراص، ومع ذلك ظهرت رسالة الخطأ المذكورة أعلاه، فلا بد إذن أن القرص الذي تحاول تشغيل النظام من خلاله لا يتضمن ملفات النظام المطلوبة. ولتخطي المشكلة ينبغي تثبيت ملفات النظام على القرص الصلب، وغالباً ما يتطلب ذلك تثبيت نظام التشغيل من جديد.




السيناريو السادس: عملية التفحص التلقائي للمكونات POST تفشل في التعرف على القرص الصلب!
أول ما عليك تفقده في مثل هذه الحالة هو القرص الصلب، تأكد من أن القرص الصلب مثبت بإحكام في المكان المخصص له، وأن كابل البيانات موصول بشكل صحيح من كلا الطرفين، وهنا تأكد أيضاً من أن الطرف الذي يتضمن الشريط الأحمر في كابل البيانات يقابل منفذ الطاقة من جهة القرص الصلب. وينبغي عليك التأكد كذلك من أن وصلات الطاقة موصولة كما يجب. تفقد مفاتيح الضبط Jumpers الخاصة بالقرص الصلب وتأكد من كونها مضبوطة بالشكل الصحيح. انظر إلى التعليمات الخاصة بضبط هذه المفاتيح على السطح العلوي للقرص الصلب، أو ضمن دليل الاستخدام، أو لدى موقع الشركة المصنعة على الإنترنت.

أخيراً توجه إلى نظام الإدخال والإخراج الأساسي BIOS ودعه يتولى مهمة الكشف عن القرص الصلب بصورة أوتوماتيكية Auto-detect hard drives، ثم احفظ التغييرات وأعد تشغيل النظام من جديد.

السيناريو السابع: نظام التشغيل ويندوز لا يعمل من تلقاء نفسه
بعد تشغيل الكمبيوتر تتم عملية التفحص الذاتي POST بنجاح من دون الإشارة إلى أية مشكلة في برامج تشغيل أي من المكونات، وعندما يحين وقت بدء تشغيل النظام أوتوماتيكياً كالعادة، تجده ينتقل إلى نافذة أوامر الدوس DOS Prompt من دون عرض أية رسالة خطأ أو معلومات إضافية عن المشكلة.
أغلب الظن أن سبب هذه المشكلة يعود إلى عدم قدرة النظام على إيجاد أو التوصل إلى مجلد ويندوز. ولحل هذه المشكلة، قم بتشغيل النظام عبر قرص بداية التشغيل. ولدى ظهور نافذة أوامر الدوس، اتبع ما يلي:
1- انتقل إلى القرص الصلب بإدخال الأمر التالي c: ومن ثم الضغط على المفتاح Enter.
2- أدخل الأمر التالي بدقة: attrib -s -h -r msdos.sys ثم اضغط Enter. الغرض من إدخال الأمر السابق إزالة خاصتي الإخفاء والقراءة فقط من الملف msdos.sys كي تستطيع بالتالي تحريره أو تعديله.
3- قم بإدخال الأمر التالي: edit msdos.sys ثم اضغط Enter.
4- تظهر لك نافذة جديدة، توجه إلى القسم [Paths] وتأكد من أنه يتضمن السطرين التاليين:
WinDir=C:\Windows
WinBootDir=C:\Windows
وتأكد كذلك من أن المسار المذكور بعد الإشارة (=) هو المسار الصحيح لمجلد النظام لديك. ( يتوضع مجلد النظام دائماً في المسار c:\windows، ما لم يتم تغيير ذلك من قبل المستخدم أثناء تثبيت النظام).
5- في حال كان السطران السابق ذكرهما غير موجودين على الإطلاق ضمن القسم [Paths] لسبب أو لآخر، فإن عليك إضافتهما بنفسك، وهي عملية بسيطة أشبه بتحرير النصوص في برنامج المفكرة أو الدفتر في بيئة ويندوز.
6- بعد الانتهاء من إجراء التعديلات المطلوبة، احفظ الملف ثم أغلق المحرر. ولا تنس أن تعيد خاصتي الإخفاء والقراءة فقط إلى الملف msdos.sys مرة أخرى، مستخدماً الأمر التالي: attrib +s +h +r msdos.sys ومن الضغط على المفتاح Enter.
7- أخيراً، قم بإعادة تشغيل النظام.

السيناريو الثامن: ويندوز يعرض قائمة الإقلاع Boot Menu على الدوام
بعد الضغط على مفتاح التشغيل، تتم عملية التفحص الذاتي POST بنجاح، ويتم كذلك التعرف على كافة برامج التشغيل الخاصة بمكونات الكمبيوتر على أكمل وجه، بيد أن نظام التشغيل ويندوز لا يعمل على نحو تلقائي، بل يقوم في المقابل بعرض قائمة الإقلاع Boot Menu متيحاً خيارات إقلاع مختلفة.
لتخطي هذه المشكلة في نظام التشغيل ويندوز 98:
1- توجه إلى الأمر " تشغيل Run" من قائمة البداية.
2- أدخل الأمر التالي: msconfig ثم اضغط موافق OK.
3- من نافذة الخيارات التي تظهر أمامك، توجه إلى علامة التبويب " عام General"، ثم انقر "خيارات متقدمة Advanced"، ومنها قم بتعطيل الخيار " تمكين قائمة البداية Enable Startup Menu".
ويمكن تخطي هذه المشكلة أيضاً من خلال برنامج ضبط واجهة المستخدم TweakUI الذي تعده مايكروسوفت خصيصاً لإضافة بعض التطويرات والتعديلات على أنظمة التشغيل الخاصة بها بعد فترة من طرحها. عبر خيارات أداة TweakUI، توجه إلى علامة التبويب Boot حيث تجد خياراً يتيح لك تشغيل أو تعطيل قائمة الإقلاع Boot Menu، فضلاً عن تعديل مدة عرض هذه القائمة.




السيناريو التاسع: لم يتمكن النظام من العثور على الملف WIN.COM، لا يمكن الاستمرار في تحميل ويندوز Cannot Find WIN.COM, unable to continue Windows.
بعد تشغيل الكمبيوتر تتم عملية التفحص الذاتي POST بنجاح من دون الإشارة إلى أية مشكلة في برامج تشغيل أي من المكونات، وعندما يحين وقت بدء تشغيل النظام أوتوماتيكياً، تظهر رسالة الخطأ المذكورة في عنوان السيناريو أعلاه. لحل هذه المشكلة، ينبغي عليك التأكد أولاً من أن هذا الملف موجود على القرص الصلب لديك، وبالتحديد ضمن مجلد ويندوز C:\windows. إذا اتضح لك أن الملف لا يزال موجود، ولكن اسمه قد تعرض للتغيير لسبب أو لآخر، قم بإعادة التسمية الأصلية للملف: WIN.COM ثم أعد تشغيل النظام. أما إذا تبين لك أن الملف قد حذف من المجلد، فلا بد عندها من استعادته، والسبيل الوحيد للقيام بذلك هو إعادة تشغيل النظام مرة أخرى، حيث يتم عبر ذلك استعادة كافة ملفات النظام المفقودة، مع الحفاظ على جميع إعدادات النظام السابقة الخاصة بعميلة التثبيت الأولى للنظام.

السيناريو العاشر: لا يمكن العثور على أحد الملفات اللازمة لتشغيل ويندوز Cannot fine a file that may be needed to run Windows.
تضغط على مفتاح التشغيل، فتتم عملية التفحص الذاتي POST بنجاح، ويتم كذلك التعرف على كافة برامج التشغيل الخاصة بمكونات الكمبيوتر، إلا أنه لا يتم تحميل نظام التشغيل ويندوز بعد ذلك تحميلاً أوتوماتيكياً، بل تظهر عوضاً عن ذلك رسالة خطأ تشير إلى عدم تمكن النظام من العثور على ملف أحد الأجهزة اللازمة لتشغيل النظام أو إحدى تطبيقاته Cannot find a device file that may be needed to run windows or a windows application. ويفيد نص الرسالة نفسها كذلك أن مفتاح سجل ويندوز يشير إلى هذا الجهاز، ولكن الجهاز لم يعد موجوداً. وتضيف رسالة الخطأ أنه إذا كنت قد حذفت الملف عمداً، فحاول إزالة تثبيت التطبيقات المرتبطة به من خلال خاصية إزالة التثبيت المرفقة مع البرنامج، أما إن كنت ترغب في الاستمرار باستخدام التطبيقات المرتبطة بملف الجهاز المذكور، فإن عليك إعادة تثبيت التطبيق لاستبدال الملف المفقود ( اسم الملف)، وتنتهي رسالة الخطأ بالسطر التقليدي: اضغط على أي مفتاح للاستمرار Press a Key to continue.
تظهر رسالة الخطأ هذه عندما يتعرض ملف من ملفات النظام إلى عملية إعادة تسمية أو حذف عن طريق الخطأ. أول ما ينبغي فعله عند رؤية رسالة خطأ كهذه هو تسجيل اسم الملف المفقود على ورقة خارجية، ومن ثم الضغط على أي مفتاح والانتظار للحظات لمعرفة فيما إذا كانت عملية تشغيل النظام ستتواصل، في معظم الأحيان تستمر العملية.
لتخطي المشكلة لا بد من استعادة نسخة من الملف المفقود من خزانة ملفات ويندوز Windows Cab. إذا كان نظام التشغيل لديك هو ويندوز 98، فالمهمة بسيطة طالما أن بإمكانك الدخول إلى ويندوز، وذلك عبر أداة تفحص ملفات النظام System File Checker المسماة اختصاراً SFC، والتي بالإمكان تشغيلها بمجرد إدخال الأمر sfc في حقل الأوامر Run ومن ثم الضغط على المفتاح Enter لتظهر لك بعد ذلك نافذة تتضمن خيارين: الأول يقوم بالبحث عن الملفات التي تعرضت للتحوير أو الحذف ومن ثم استعادتها النسخ الأصلية منها مرة جديدة، ويمكن من خلال إعدادات هذه الأداة تحديد الخيارات التي ترغب بها، مثل إنشاء نسخة احتياطية عن الملف قبل استعادته.

أما إن كنت تستخدم نظام تشغيل غير ويندوز 98، أو كان الدخول إلى النظام غير ممكن، فليس أمامك حل سوى اللجوء إلى الأمر Extract من أوامر الدوس DOS. لمعرفة المزيد من التفاصيل عن هذا الأمر، أدخل الأمر التالي: extract/? في سطر الأوامر: c:/.

السيناريو الحادي عشر: أخطاء في سجل ويندوز Registry Errors
بعد الضغط على مفتاح تشغيل الكمبيوتر، تتم عملية التفحص الذاتي POST بنجاح وكذلك عملية التعرف على برامج التشغيل الخاصة بمكونات الكمبيوتر، ولكن لا يتم تحميل نظام التشغيل ويندوز على نحو أوتوماتيكي كما ينبغي أن يتم، وتظهر في المقابل رسالة تشير إلى خطأ ما في سجل ويندوز Registry.
تحدث هذه المشكلة عادةً عندما يتعرض أحد مكونات السجل إلى التلف ما نتيجة تثبيت برنامج ما، أو في حال تم حذف أحد ملفات السجل. يتميز نظام التشغيل ويندوز 98 بقدرته على استرجاع نسخة سليمة من السجل بسهولة، حيث يقوم النظام بإخطار المستخدم بالخطأ فور اكتشافه، ومن ثم يعيد تشغيل نفسه تلقائياً مستعيداً خلال ذلك نسخة سابقة من السجل خالية من الأخطاء والمشاكل. فيما عدا ذلك، قم بإعادة تشغيل النظام واضغط على المفتاح Ctrl فور بداية عملية التشغيل حتى تظهر أمامك قائمة الإقلاع Boot Menu. عندها توجه إلى الخيار رقم 5 لتشغيل النظام عبر نافذة الأوامر Command Prompt فقط. ثم أدخل الأمر التالي في سطر أوامر الدوس: scanreg/restore واضغط Enter لتظهر لك مباشرة قائمة بالنسخ الاحتياطية المتوفرة للسجل. اختر من القائمة النسخة التي تعتقد بأنها الأفضل بالنسبة لك ثم قم باسترجاعها، احرص على ألا تختار نسخة قديمة جداً كيلا تفقد الكثير من إعداداتك. لدى الانتهاء من عملية الاسترجاع، يفترض أن يتم تشغيل النظام دون أية مشاكل.

وكما تلاحظون مما سبق فإن معظم مشاكل بدء تشغيل النظام بسيطة، وحلولها سهلة التنفيذ وخالية من التعقيدات. كل ما عليكم فعله هو تحديد مصدر المشكلة أولاً، ومن ثم البحث عن الحل المناسب لها من خلال فقرات هذا الدليل المبسط. وغالباً ما ستنجحون في تخطي مشاكل بدء التشغيل التي طالما اعتبرتموها غاية في التعقيد في غضون دقائق معدودة.

الفاتح عثمان
09-29-2005, 02:46 PM
اللوحة الأم Mother Board تضم جميع مكونات الكمبيوتر الأخرى سواء المعالج أو الكروت المختلفة أو الذاكرة وغيرها من مكونات الكمبيوتر الهامة .. لكن ما هو الدور الذى تقوم به اللوحة الأم فى أداء الكمبيوتر؟ وكيف تربط وتنسق بين جميع هذه المكونات مع بعضها البعض ؟ . . هذا ما سوف نتعرف عليه فى هذه المقالة .

تتكون اللوحات الأم في أجهزة الكمبيوتر المكتبية من لوحة دائرة كهربائية تحتوي علي منافذSlots وSockets وشرائح صغيرة , تثبت اللوحة الأم في صندوق الوحداتCase بالكمبيوتر وذلك بعد تثبيت المعدات والبطاقات والموصلات اللازمة بها .


تتنوع اللوحات الأمMotherboard في حجمها المادي وفقا لعدد المنافذ وSockets والموصلات التي تشملها إلا أن اللوحات الأم القياسية يبلغ حجمها 9.5 * 12 بوصة فهي بذلك اكبر قليلا من ورقA4 , تشترك اغلب اللوحات الأم في تصميم مكوناتها وموصلاتها إذ لابد من تواجد منافذ التوسعExpansion Slots والمنافذ الخارجية في المكان والترتيب الملائم مع الحفاظ علي ترتيب الفجوات والثقوب في صناديق الوحدات بالكمبيوتر .


يعرف ترتيب المنافذSlots وSockets ومنافذ التوصيلPorts في اللوحات الأم الحديثة باسمATX ويلائم التصميم القياسيATX حجم اللوحة الأم حيث تثبت المنافذ والموصلات والتي تثبت بها البطاقات واللوحات بمسامير في صندوق الوحدات كما بالشكل رقم (1).









هناك العديد من تصميمات اللوحة الأم الأخرى بخلافATX منهاMicroATX وFlexATX وهي تشمل عدد أقل في المنافذ وأجهزة أكثر تقدما مما يسمح لها بالتثبيت في صناديق وحدات أصغر .

نعود مرة أخري إلي تصميم ATX الشهير, حيث تنقسم اللوحة الأم إلي قسمين يشمل أحدهما منافذ الامتداد, في حين يشمل القسم الآخرSocket الخاص بالمعالج ومنافذ تثبيت الذاكرة, ويثبت بسطح اللوحة الأم مجموعة من الشرائح الصغيرة التي تتحكم في سريان البيانات بالكمبيوتر وأهم الشرائح الموجودة باللوحة الأم هي شرائحChipset وهي المسئولة عن نقل البيانات من وإلي المعالج الرئيسي والذاكرة وبطاقات الامتداد بالإضافة لوجود أجهزة التشغيل الداخليةInternal Drivers والمنافذ الخارجية .


وفيما يلي نقدم شرحا تفصيليا لمكونات وخصائص اللوحة الأم :


منفذ توصيل المعالج Processor Socket


تمتاز معالجات أجهزة الكمبيوتر المكتبية بصغر حجمها إلا أنها تتطلب مئات التوصيلات باللوحة الأم, يثبت المعالج في منتصف إطار بلاستيكي أكبر يشتمل علي المئات من فتحات التوصيل التي تثبت باللوحة الأم ويضم السطح العلوي للمعالج قطعة بلاستيكية عازلة أما السطح السفلي فيحتوي علي المئات من الإبرPins لتوصيله بالإطار البلاستيكي ثم باللوحة الأم, ويتم تزويد المعالج بمبرد للهواء للحفاظ عليه من الحرارة الزائدة كما بالشكل رقم (2) .


تثبت مبردات الهواء بالمعالج نفسه فيما عدا أنظمةPentium 4 حيث توصل مبردات الهواء في ثقوب خاصة بسطح اللوحة الأم .









التصميم Layout

يمتاز المعالج بشكله المربع, كما يوجد متحكم بلاستيكيPlastic Lever بجوار المعالج وعند رفع المتحكم لأعلي يمكن إزالة المعالج من مكانه وعند خفضه لأسفل يمكن تثبيت المعالج وتعرف هذه المنافذ باسم Zero Insertion Force (ZIF) أو قوة التحكم في التثبيت كما بالشكل رقم (3) .


يوجد بجوار منفذ المعالج موصل يزود المبرد بالطاقة الكهربية اللازمة ويعتبر مبرد الهواء من أهم الأجزاء باللوحة الأم, وبدونها يمكن أن يتعرض الجهاز للتلف .


يوجد بمنتصف منفذ وحدة المعالجة المركزيةCPU ترمومتر صغير لقياس حرارة الCPU وتوجد معلومات سرعة مبرد الهواء وترمومترCPU في إعدادات البايوس, مما يؤكد أهمية هذه الأجزاء والتي بدونها تتلف وحدات المعالجة المركزية بسهولة .


هناك بعض اللوحات الأم يتم تصميمها لتلائم وحدتيCPU أو أكثر .









منفذSocket 370

هي أقدم أنواع المنافذSockets التي تدعم توصيل معالجات ذات 370 إبرةPin ومن هذه المعالجاتIntel Celeron وPentium III يعمل منفذSocket 370 القديم مع إصدارات PPGA (Plastic Pin Grid Array) أو مصفوفة شبكة الإبر البلاستيكية لمعالجات Celeron وهي متاحة فقط في سرعات تصل إلي 533 ميجاهرتز .


منفذSocket A


تشمل كافة معالجات AMD Athlon و Duron الحالية إصدارات ذات 462 إبرة Pin وتعرف منافذ توصيلها باسمSocket A وصممت AMD معالجات Athlon XP لمواجهة مشكلات عدم التوافقية التي كانت تحدث مع اللوحات الأقدم, فإذا كنت ترغب في استخدام معالجAthlon XP ستحتاج لوحة أمSocket A لتشغيله .


أما اللوحات الأم التي تم تصميمها عقب إصدار معالجAthlon XP فإنها لا تتطلب سوي ترقية البايوس لتتوافق مع المعالج .


منافذSockets 423 &478


تم إصدار معالجاتPentium 4 بتصميم جديد يشتمل علي 423 إبرةPin ومع نهاية عام 200, قامتIntel بتغيير تصميم أجهزةP4 إلي تصميم أصغر ولكنه يشتمل علي عدد إبر (بإجمالي 478 إبرة) .


منافذ الذاكرةMemory Slots


هناك ثلاثة أنواع من منافذ الذاكرة العشوائية المتزامنةDRAM هي :


SDRam Dimms وDDRDimms وRDRam Rimms وتختلف الأنواع الثلاثة في الحجم والفولتات وبالتالي لا تتوافق مع بعضها وتوجد منافذ الذاكرة باللوحة الأم في شكل مميز يوضح نوع الذاكرة التي يجب توصيله بها وتدعم اللوحة الأم واحدة أو أكثر من هذه التقنيات الخاصة بالذاكرة .


يوجد بأغلب اللوحات الأم منفذان أو ثلاثة أو أربعة من منافذ الذاكرة علي سطحها, إلا أن حجم الذاكرة التي تدعمها اللوحة الأم ترتبط بتصميم منافذ اللوحة الأم نفسها, فكلما زادت سرعات وقدرات منافذ الذاكرة باللوحة الأم زاد مقدار الذاكرة التي يمكن للوحة الأم تشغيلها كما بالشكل رقم (4) .









منافذ التوسع Expansion Slots

تحتوي اللوحات الأمATX علي عدد من منافذ التوسع تستخدم لمضاعفة قدرات أجهزة الكمبيوتر. ومن أشهر بطاقات الامتداد بطاقة العرض Graphics Card وبطاقات الصوتSound Card وبطاقات الشبكةNetwork Card والمودم كما بالشكل رقم (5) .


يتنوع التوسع والامتداد باللوحة الأم, ولكل منها قدراته وأشكاله المختلفة ومن أقدم أنواع منافذ التوسع منفذ ISA (Industry Standard Architecture) وهي المنافذ الأكبر حجما بين منافذ التوسع إذ يبلغ طولها حوالي 6 بوصة .


ويعتبر أشهر منافذ التوسع الحديثة منفذ PCI (Peripheral Component Interconnect) أو منفذ موصل المكونات الفرعية الذي يبلغ طوله 3.5 بوصة وهو أسرع بمعدل 8 مرات من منافذISA .. وتحتوي أغلب اللوحات الأم علي خمسة أو ستة منافذPCI .


أصبحت الألعاب ثلاثية الأبعاد 3D Games هي الأكثر استخداما بأجهزة الكمبيوتر وقد تستهلك كافة موارد منافذPCI إذا تم تشغيلها باستخدام بطاقات العرضGraphic Card التقليدية وفي هذا السياق طورت شركةIntel ما يعرف باسم بطاقاتAGP (Accelerated Graphics Port) والذي صمم بطريقة تجعله أسرع مرتين من منفذPCI ومنذ إصدار بطاقاتAGP ضاعفتIntel من سرعة بطاقاتAGP وذلك بتطوير AGP2x ( وهو أسرع أربعة مرات من منفذ PCI ) ثم طورت حديثا بطاقات AGP4x ( وهي أسرع 8 مرات من منفذ(PCI) ومن المنتظر أن تصدرIntel بطاقاتAGP8x مع نهاية العام الحالي .


وهناك بعض اللوحات الام التي تحتوي علي منافذAGP pro وهي امتداد لAGP يوفر هذا المنفذ طاقة 110 وات لبطاقات موائمة الأشكال الرسومية التي تحتاج لطاقة كهربية عالية. تحتاج بطاقةAGPpro لوحة أم مزودة بمنفذAGPpro إلا أن هذه المنافذ يمكنها أيضا تشغيل بطاقاتAGP 1x وAGP2x وAGP4x .


تحتاج كافة أجهزة الكمبيوتر لبطاقة واحدة العرض وهناك أجهزة تدعم تشغيل بطاقتين لتشغيل اكثر من وحدة عرض إلا أنه لا يوجد سوي منفذAGP واحد فقط بهذه اللوحات.


يمكن ان تحتوي بعض اللوحات الام علي منفذ صغير اسفل أو أعلي منافذPCI وAGP الرئيسية ووظيفة هذه المنافذ هي توفير إمكانيات إضافية للمودم أو الصوت أو الشبكات وتعرف هذه المنافذ باسمCommunication and Network Riser (CNR) أو محسن الاتصالات والتقنيات كما يمكن أن تعرف أيضا باسمAudio Modem Riser (AMR) أو محسن الصوت والمودم ويعتبر منفذ Advanced Communication Riser (ACR) أو محسن الاتصالات المتقدم هي احدث هذه المنافذ .









موصلات وحدات التشغيل Drive Connectors

تحتوي اللوحات الام القياسية علي ثلاثة موصلات لوحدات التشغيل الداخلية يتم فيها استخدام أسلاك مسطحة وعريضة ذات أطراف بلاستيكية. وهناك زوج من هذه الموصلات متماثلة ومتجاورة يسميان الموصل الأوليPrimary والثانويSecondary نسبة إلي قناتيATA/IDE التي تدعمها اغلب الشرائح.


تدعم كل قناةIDE وحدتي تشغيل IDE مثل الأقراص الصلبة ووحدات التشغيلCD DVD وRW, لذا فإن قناتيIDE تستطيع تشغيل أربعة وحدات تشغيل وتتحدد سرعة القناة علي حسب الوحدة المتصلة بها, مثلا : فإن القناة الأوليةPrimary Channel تستخدم لتشغيل الأقراص الصلبة في حين تستخدم القناة الثانوية Secondary Channel في تشغيل الوحدات الأبطأ مثل وحدات قراءة أقراص الليزر ويختص الموصل الثالث بوحدة قراءة الأقراص المرنةFloppy Drive وهناك بعض اللوحات الام تحتوي علي متحكمات إضافية مثلRaid) و(SCSI كما بالشكل رقم (6).









القافزات والرؤوس Jumpers and Headers

ينتشر علي سطح اللوحة الام مجموعة من الإبر الرأسيةPins والتي تستخدم لتوصيلها بالمنافذ الخارجية أو موصلات الإشارات الضوئية أو تستخدم لتهيئة بعض الإعدادات الأخرى, يحتوي صندوق الوحدات بالكمبيوتر علي مفاتيح مسئولة عن إصدار إشارات ضوئية وسماعات مكبرة تتصل جميعها بمجموعة من الإبر أسفل اللوحة الأم وتتصل اللوحات الأمATX الحديثة بمفتاح للطاقةPower Button وذلك عن طريق زوج من الإبرPins بسطحها ويسمح ذلك المفتاح للوحة الأم بتشغيل أو إغلاق نفسها تلقائيا .


وهناك طريقة أخري تستخدم فيها الإبرPins لتهيئة الإعدادات , وذلك حين يتم تثبيت متحكم بلاستيكي يسمي القافزJumper بها وتقوم هذه المتحكمات بتوصيل الإبر كهربيا وإغلاق الدائرة. وعند إزالة المتحكمJumper أو توصيله بإبرة واحدة يتم فتح الدائرة. ويمكن تنفيذ أكثر الإعدادات التي تقوم بهاJumper باستخدام قوائم البايوس مما أدى إلي قلة وجود Jumpers باللوحات الام الحديثة كما بالشكل رقم (7).









تستخدم مجموعة من 8 إلي 10 ابر Pins للتوصيل لمنافذ خارجية إضافية وتعرف هذه الإبر باسم الرؤوس Headers وتحتوي أغلب اللوحات الام علي واحدة أو أثنين من هذه الرؤوس توفر كل منها منفذينUSB إضافيين ولاستخدام هذه المنافذ الإضافية ستحتاج موصل يحتوي علي طرف بلاستيكي وطرف آخر به موصلUSB .

الموصلات والمنافذ Plugs and Ports


يوجد علي سطح اللوحات الأم الحديثةATX منافذ قياسية خارجيةPorts ومن أنواع المنافذPorts الموجودة باللوحة الأم القياسية منفذان (PS/2 أحدهما للماوس والآخر للوحة المفاتيح) ومنفذان متواليان Serial Ports 9 Pin ومنفذ متوازيParallel Port ومنفذانUSB كما يوجد باللوحة الأم أيضا توصيلاتPlugs لزيادة قدرات الشبكات وكفاءة الأشكال الرسومية كما بالشكل رقم (8) .









الطاقة Power

من أهم وظائف اللوحة الأم تزويد وحدة المعالجة المركزيةCPU ووحدات التبريد والذاكرة والبطاقات بالطاقة الكهربية وتحصل اللوحة الأم علي هذه الطاقة من مزود الطاقة الرئيسيPower Supply وتعيد توزيعها علي المكونات المختلفة حسب الحاجة.


تضم اللوحات الامATX مزود طاقة خاصا بها يسميATX Power Supply وهو مزود بمبرد خاص يدفع الهواء للمكونات الأخرى كالمعالجات وبطاقات الامتداد وتحتوي مزودات الطاقةATX Power Supply علي عدد من موصلات الطاقة الداخلية التي تزود اللوحة الأم بالطاقة اللازمة لتوزيعها علي الشرائح والبطاقات المختلفة .


المكونات الأخرى


يتبقى لنا أن نستعرض بعض المكونات الأخرى التي تدخل في تكوين اللوحة الأم وتتكامل مع غيرها من المكونات لتشغيل هذه المنظومة الهائلة :


تشمل هذه المكونات الأخري علي سبيل المثال شريحة البايوسBios Chip والبطاريةBattery التي تسمح للبايوس والمؤقت بتذكر إعدادات المستخدم .


تحتوي اللوحات الام ايضا علي عدد من المكثفاتCapacitors المتمركزة حول منفذ وحدة المعالجة المركزيةCPU Socket تساعد هذه المكثفات بالإضافة إلي مجموعة أخري من الموصلاتTransistors علي تنظيم الطاقة زيادة استقرار النظام وتوجد هذه الموصلات عادة بجوار منفذ المعالجProcessor Socket كما تحتوي اللوحات الام أيضا علي ما يسميled بسطحها وهي تساعد علي تهيئة النظام والتغلب علي المشكلات المختلفة. وتوضح LED وجود الطاقة في النظام في حين يوضح بعضها الآخر تشخيصات أكثر تعقيدا مثل تحديد المكونات المفقودة أو التالفة كما بالشكل رقم (9) .



الشرائح Chipsets


تتحكم الشريحةChipset في الاتصالات التي تحدث باللوحة الام كما تحتوي الشريحة علي متحكمات مسئولة عن تشغيل الوحدات والمنافذ المختلفة, تدعم الشريحة نوعا واحدا فقط من المعالجات والذاكرة ويمكن أن تدعم تشغيل قرص واحد أو أكثر حيث ترتبط بالقدرة الكلية للوحة الأم والشرائح الموجودة عليها , مما يعني أنك لا تستطيع ترقيتها دون استبدال اللوحة الأم كاملة. فمثلا إذا كان لديك لوحة أم مصممة لتشغيل وحدة معالجة مركزيةIntel P4 فلن تستطيع استبدالها بوحدةAMD Athlon والعكس .


القسم الشماليNorth bridge والجنوبي Southbridge


تنقسم الشريحة نفسها إلي شريحتين ماديتين باللوحة الام أحدهما شماليةNorth bridge والأخرى جنوبيةSouthbridge . توجد اللوحة الشمالية بين المعالج والذاكرة باللوحة الام وتعني بالتوصيل فيما بينهما كما تتصل هذه الشريحة مباشرة ببطاقةAGP مما يسمح لبطاقات العرض graphics Cards بالعمل أسرع , وتتأثر هذه الشريحة بالحرارة تماما كالمعالج, لذا فإنها تحتوي علي مبردات صغيرة للحرارة لإبقائها باردة .


توجد الشريحة الجنوبية عادة بجوار منافذ الامتداد باللوحة الام وتعالج كافة عمليات الإدخالInput والإخراجOutput بالكمبيوتر مثل دعم القرص الصلب ووحدات تشغيل الأقراص المرنة والأقراص المدمجة ولا تحتاج هذه الشريحة إلي مبرد للهواء حيث أنها تظل باردة دائما.


الدعم والقدراتSupport and Capabilities


تتنوع الشرائحChipsets في دعمها وقدراتها حيث تصمم الشريحة الشماليةNorthbridge Chip لدعم نوع واحد من وحدات المعالجة المركزيةCPU مثل أجهزةP4 أوAthlon /Duron كما أنها تدعم أيضا نوعا واحدا من الذاكرة, مثلا تدعم الشريحة الشمالية الحديثة ذاكرة معدل البيانات المزدوجةDouble Data Rate (DDR) وبطاقات موائمة الأشكال الرسوميةAGP 4X , لذا تلزم قدرات الشريحة الشمالية بدعم تهيئات خاصة بالمعالج والذاكرة وبطاقات موائمة الأشكال الرسومية أما بالنسبة للشريحة الجنوبيةSouthbridge فإن إصداراتها الحديثة تدعم تشغيل أسرع الأقراص الصلبة ومتحكماتUSB .


الملحقات المدمجة Onboard Peripheral


تدعم اغلب اللوحات الأم تثبيت أجهزة إضافية غير الأجهزة المثبتة بشريحتها وهناك متحكمات إضافية للصوت والشبكات والقرص الصلب توفر علي المستخدم تثبيت بطاقات امتداد إضافية وتمتاز هذه المتحكمات بأنها مدمجةOnboard مما يتسبب في زيادة سعر اللوحة الام, وتكمن الميزة في الملحقات المدمجة في السعر والملائمة والحجم وذلك لأنها اقل سعرا من اللوحة الام الرئيسية المثبت بها بطاقات امتداد ملحقة كما أنها لا تشغل مساحة كبيرة بالجهاز .


أما فيما يتعلق بالأداء فليس هناك فارق ما بين متحكمات مدمجةOnboard وأخري موجودة ببطاقات امتداد .


الموصلات والمؤقتات Buses and Clocks


يعزي السبب الرئيسي في سرعة الكمبيوتر إلي المعالج حيث وصلت سرعات المعالجات الحديثة إلي أكثر من 2 جيجاهرتز أما الموصلاتBuses فهي المسئولة عن نقل البيانات من أحد أجزاء الكمبيوتر إلي جزء آخر. وتختلف أنواع الموصلات في الكمبيوتر ولكل منها سرعته الخاصة .


وإذا شبهنا اللوحة الأم بإحدى المدن فإن الموصلاتBuses تعمل بمثابة الطرق التي تربط أجزاء هذه المدينة ببعضها وتعمل هذه الطرق بحدود معينة للسرعة وعدد محدد من المسارات وكلما زادت السرعة زاد عدد السيارات (وهي في هذه الحالة البيانات) التي تمر في كل مرة. وبتطبيق هذا المثال علي الموصلاتBuses باللوحة الأم فإن حدود السرعة هي مؤقت الموصلBus Clock مقدرة بالميجاهرتز وعدد المسارات هي عرض الموصل مقدرة بالبتات وعلي ذلك يمكن حساب سرعة كل موصل بضرب مقدار المؤقتClock في عرض الموصلBus ويقدر الناتج بالبت / الثانية.









البايوس Bios

يرمز مصطلح Bios إلي Basic Input Output System أو نظام وحدة الإدخال والإخراج الرئيسية بالكمبيوتر وهو النظام المسئول عن بدء تشغيل الكمبيوتر حيث يقدم سلسلة تشخيصية يفحص بها وجود وحدة المعالجة المركزيةCPU والذاكرة والبطاقات الداخلية الرئيسية ثم تنشيطها شكل (10) .


فإذا اكتشف البايوس أي مشكلات بالبطاقات أو وحدة المعالجة المركزية أو نموذج الذاكرة فإنه يخبر مكبر الصوت بصندوق الوحدات لإصدار إشارة صوتية خاصة يعرض البايوس واجهة لمعدات الكمبيوتر الداخلية والخارجية كالمنافذPorts ولوحة المفاتيحKeyboard ومتحكمات الأقراص وبمجرد تشغيل نظام التشغيل ينتهي تحكم البايوس.


وبالنظر إلي الشكل المادي للبايوس نجد أنه عبارة عن شريحة تقليدية باللوحة الام يبلغ عرضها حوالي نصف بوصة وطولها حوالي بوصتين أما عن التركيب الداخلي للبايوس, فهو عبارة عن جزء صغير من الذاكرة يخزن به برنامج البايوس وإعدادات التهيئة الافتراضية.


يحتاج البايوس لمعرفة التهيئة الخاصة بجهازك مثل أنواع برامج التشغيل بالكمبيوتر ومن أي برنامج يقوم بالتشغيل منها وبأي ترتيب بالإضافة للأساسيات الأخرى كالتوقيت والتاريخ تخزن هذه التهيئات في قسم قابل لإعادة برمجته يسميComs اختصارا ل Comlementary Metal Oxide Semiconductor .


يستخدمComs ذاكرة وبطارية لحفظ إعدادات كل مستخدم عند تشغيل الجهاز وتمتاز البطارية بإمكانية استبدالها كما أنها في شكل بطارية الآلة الحاسبة (تقريبا في حجم العملة المعدنية) وتستخدم غالبية البطاريات تقنية الليثيوم ويفقد المؤقت الحقيقي بضع ثوان شهريا, مما يحتاج لإعادة تصحيحه من وقت لآخر.


سلسلة اختبارات بدء التشغيل Post Sequence


يعرف التسلسل التشخيصي الذي يقوم به البايوس في كل مرة لتشغيل الكمبيوتر باسم Power on Self Test (Post) أو اختبار بدء التشغيل يختص هذا الاختبار بفحص والتأكد من وجود بعض المكونات الضرورية بالجهاز قبل عرض أي معلومات عنها ويمر هذا الاختبار بمراحل عدة :


المرحلة الأولي


ويتم فيها عرض بعض المعلومات الرئيسية المختصرة علي الشاشة حول بطاقة العرض مثل نوعها ومقدار الذاكرة بها .


المرحلة الثانية


تظل بها الشاشة خالية لوهلة ثم يعرض الجهاز معلومات البايوس الرئيسية علي الشاشة مثل اسم الشركة المصنعة للبايوس ورقم إصدارته في اعلي الشاشة, أما في اسفل الشاشة فيتم عرض سلسلة من الرموز المستخدمة لتحديد نوع اللوحة الأم أو الشريحة الرئيسية .


المرحلة الثالثة


يتم فيها تعريف وحدة المعالجة المركزيةCPU ثم حجم الذاكرة المثبتة مقدرة بالكيلو بايت ثم تصدر إشارة صوتية.


المرحلة الرابعة


يتم فيها تعريف وحدات تشغيل الأقراص المتصلة بمتحكماتIDE باللوحة الأم ثم يتم فحص باقي متحكمات وحدات التشغيل بالترتيب وبعد انتهاء عملية فحص مكونات الجهاز, يخبر البايوس وحدة المعالجة المركزيةCPU لبدء نظام التشغيل من إحدى وحدات الأقراص (ويكون غالبا القرص الصلب) المحددة في Coms.


اللوحات الأم بين الحاضر والمستقبل


شهدت اللوحات الأم الخاصة بأجهزة الكمبيوتر المكتبية ظهور منافذ وموصلات جديدة علي مر الأعوام الماضية إلا أن تصميماتها ما تزال تعتمد علي تقنيات يرجع تاريخها إلي أكثر من 15 عاما .









ومن المتوقع أن تشهد صناعة اللوحات الأم طفرة هائلة خلال الأعوام القليلة القادمة مثلا, فإن أول المكونات القديمة التي سيشملها التطوير ميناءISA كما أن أيام واجهات تشغيلATA أصبحت معدودة أيضا, كما ستحل الواجهة الديجيتال المرئيةDigital Visual Interface (DVI) محل موصل وحدة العرض الأحاديAnalogue 15 Pin DSub أما التغيير بعيد المدي المتوقع حدوثه فيشمل التخلص النهائي من منافذ الامتداد الداخلية مما سيقضي علي محاولة المستخدم لفتح صندوق وحدة المعالجة المركزية ومن المتوقع أيضا استبدال وحدات التشغيل الداخلية بأخرى خارجية ذات واجهات سريعة التركيب والتشغيل .

وقد بدأت ثورة التطوير بالفعل بإنتاج جيل جديد من الشرائحChipsets تدعم أحدث تقنياتI/O كما سيتم إنتاج لوحات أم جديدة تتوافق مع منافذUSB2 والتي من المتوقع أن تصبح هي المنافذ القياسية مع نهاية العام الحالي كما ستنتشر الشبكات اللاسلكيةWireless Networking علي نطاق أوسع .


ستتطور أيضا واجهاتATA المتوازية الحالية لتستخدم في المستقبل القريب موصلات رفيعة سهلة التركيب وتعمل بفولتات أقل مما يلغي ما يعرف باسم الموصلات الرئيسيةMaster والتابعة Slave ومن فوائد استخدام موصلات رفيعة أنها ستحسن من عملية تدفق الهواء .


ومن المتوقع مع نهاية العام الحالي استخدام أول نماذج لذاكرةDDRII كما سيشمل التطوير أيضا ذاكرة Rambus وذلك بزيادة عرض نماذجRimm من 16 32 بت حتى تصل إلي 64 بت في عام 2005 .


ونتوقع أيضا مع نهاية العام الحالي 2002 أن تصدر شركةIntel إصدارا جديدا من معالجاتPentium 4 بميناء 533 ميجاهيرتز يتوافق تماما مع سرعات الذاكرة الفائقة الحديثة.


وسيتم قريبا إنتاج ما يعرف ب 3GIO أو الجيل الثالث من واجهةI/O والذي سيتيح تكاملية ومرونة شاملة وبناء متواليا سهل التركيب أفضل من ميناءPCI الحالي.


هذا بالإضافة للعديد والعديد من التطويرات الهائلة في صناعة اللوحة الأم والتي يمكن أن نتعرف عليها عند زيارة موقع


http://developer.intel.com/technology/3gio

الفاتح عثمان
09-29-2005, 02:49 PM
هي نوع من الرسائل الملفقة hoaxes ترسل إلى العديد من الأشخاص عبر البريد الإلكتروني e-mail، ويكتبها صاحبها في محاولة لأن يبادر مستلم هذه الرسالة، إلى إرسالها مرة أخرى، وتوجيهها إلى أكبر عدد من معارفه. ويكون مضمون الرسالة، معظم الأحيان، زائفاً، غير حقيقي، ما خلا رسائل التعاطف sympathy messages وطلب المساعدة المادية.

تستخدم هذه الرسائل طرقاً متعددة ومتنوعة من الهندسة الاجتماعية social engineering، وأغلبها يستغل الرغبة الفطرية لدى الناس، في مد يد العون للآخرين، خصوصاً إذا لم تترتب على ذلك أية خسارة مادية أو معنوية. فمن يمتنع عن تحذير أصدقائه من نوع جديد وشديد الخطورة من الفيروسات التي يمكن أن تتسبب في تدمير كمبيوترهم؟ أو من الذي سيتردد في مساعدة تلك الطفلة الفقيرة المهددة بالموت بسبب السرطان؟

من الصعب أن تقول لا لهذه الرسائل عندما تحط في بريدك الإلكتروني، وتراها لأول مرة، ولكن بعد مئات من أمثال تلك الرسائل، فإنك ستبادر بحذفها فور وصولها وبدون النظر فيها.

أما الرسائل المتسلسلة chain-letters والتي يتم الخلط بينها وبين شائعات الفيروسات، فهي تماثلها في الهدف، المتمثل في إيصالها لأكبر عدد من الأشخاص، ولكنها تستخدم طريقة مختلفة قليلاً لدفعك على إعادة نشرها، عن طريق الإدعاء بمنحك الحظ أو إعطائك المال إذا قمت بتنفيذ ما تطلبه الرسالة منك. وهي تعزف على وتر الجشع الكامن في نفوس الناس أو على خوفهم من أن يتعثر بهم الحظ.

ظهرت شائعات الإنترنت للمرة الأولى عام 1988 عندما بدأت الشائعة المعروفة باسم "2400 baud modem"، تدور في فضاء الإنترنت، وتأتي وتروح من مشترك لآخر، وكانت الخدعة تنطلي دائماً على المشتركين الجدد. ومن أشهر الشائعات تلك المسماة Good Times Hoax والنسخة المطورة عنها وهي "Wobbler Hoax". قد يكون القصد من تلك الشائعات في بعض الأحيان تشويه سمعة بعض الشركات، والإساءة إليها، ما يتسبب في خسائر مادية ومعنوية لها. كما قد تلجأ بعض الشركات، وهو ما حدث مع شركة Symantec صاحبة برنامج نورتون أنتي فايروس المشهور في عام 1996، إلى تضخيم إمكانيات برامجها في مكافحة الفيروسات، بإدعاء القدرة على اكتشاف وإزالة فيروسات جديدة قد لا يكون لها أي وجود في الواقع، كما بعد ذلك فعلاً.

الفاتح عثمان
09-29-2005, 02:52 PM
شك أن الكمبيوتر الآن أصبح من الضروريات لكافة الفئات بصرف النظر عن التخصصات والاهتمامات. فالتطور التكنولوجى لم يمدنا بالسرعة والكفاءة فقط, بل بالسهولة في الإستخدام أيضا. هذه السهولة تبدأ من لحظة اختيارك لمكونات جهاز الكمبيوتر إلى أن تراه يعمل بين يديك كأنه بناء شيدته بنفسك. فالأمر ليس بالصعوبة التي يعتقدها الكثير من الناس ولا يحتاج إلى خبراء متخصصين. ومعا نبدأ لوضع أول لبنة في هذا البناء.



أهم الخطوات لبناء جهاز كمبيوتر شخصى أن تنتقي مكوناته الداخلية. تلك المكونات التي أصبحت متوفرة في يد الجميع.



لنتعرف معا على المكونات الأساسية للجهاز والتى سنتناول شرحها بالتفصيل:





اللوحة الأم Mother Board

المعالج Processor

ذاكرة الوصول العشوائى RAM

الشاشة Monitor

بطاقة موائمة العرض VGA CARD

بطاقة الصوت SOUND CARD

بطاقة الاتصال MODEM CARD

الأسطوانة الصلبة Hard Disk

مشغل الأسطوانات المدمجة CD-ROM

مشغل الأسطوانات المرنة FDD (Floppy Disk Drive)

لوحة المفاتيح Keyboard

الماوس Mouse

سماعات الصوت Speakers

علبة الجهاز CASE






اختيار اللوحة الأم Mother board



وهي من أهم مكونات جهاز الكمبيوتر وهي التي تحدد نوع المعالج المستخدم Processor



فالمكان الذي يتم تثبيت المعالج به في اللوحة الأم يختلف من معالج لآخر، و من الأمثلة على الشركات المنتجة للمعالجات:





INTEL

AMD

Celeron

IBM


وحتى في نفس الشركة المنتجة يختلف نوع اللوحة الأم المناسبة باختلاف جيل المعالجات Processor Generation.



كما أنه توجد لوحات Motherboard تدعم أنواع متكافئة من شركات مختلفة من نفس الجيل وتختلف السعات القصوى للذاكرة حسب نوع اللوحة الأم Motherboard وهذا يكون محددا في الدليل المرفق معها User Manual كما أن الأماكن المتاحة لإضافة بطاقات مثل بطاقات الشاشة وبطاقات الصوت وغيرها يختلف أيضا.



ويخصص لبطاقات الشاشة ما يسمى بالـ AGP slot (Accelerator Graphics Port) وهو المكان الذي يتم تثبيت بطاقات الشاشة من نوع AGP على اللوحة الأم وتكون باللون البني.



ويوجد أيضا وصلات من نوع PCI (Process Control Interface) و عادة ما تكون باللون الأبيض وهي الأكثر أنتشارا الآن وبعض اللوحات ما زالت تدعم الوصلات من نوع ISA وهي في طريقها إلى الأنقراض وتكون باللون الأسود, و PCI أسرع من ISA كما أنها تتحمل عبء بعض أعمال المعالج الأساسي.



وبعض اللوحات تكون مزودة ببطاقات مدمجة بداخلها Built-In Cards وهذا يختلف تماما من جهاز لآخر ولكنه عادة ما يكون أوفر بكثير في السعر وليس هناك قاعدة ثابتة لذلك.



ويتصل بجهاز الكمبيوتر أجهزة إضافية كثيرة مثل الطابعة Printer والماسح الضوئي Scanner ووحدات التخزين الخارجية وغيرها من الأجهزة الأضافية.



وتتصل هذه الأجهزة بالكمبيوتر عن طريق فتحات خاصة وهي:





LPT و يستخدم لتوصيل الطابعة أو الماسح الضوئي أو للاتصال بجهاز أخر.

ERIAL Port COM يتصل بها الماوس Mouse

كما يستخدم وصلات إضافية لتوصيلها بأجهزة التليفون المحمول Mobile Phones

Serial Connector وتتصل به لوحة المفاتيح Keyboard.

PS/2 أيضا لتوصيل الماوس

وعادة ما توجد وصلات أخرى على نفس الشكل للوحة الفاتيح KeyBoard. USB (Universal Serial Bus) وهى متعددة الأغراض حيث يمكن أن يتصل بها العديد من المكونات.


أما عن كيفية تحديد هذه الوصلات فإنه يتم تحديدها وفق نوع الجهاز الذى يتم توصيله.



كما أنه يوجد مكان واحد فقط لتوصيل لوحة المفاتيح فإذا وجدPS/2 لا يوجد Serial Connector والعكس.



كما يوجد بعض المواصفات الإضافية تفرق بين الأجهزة وبعضها مثل التنبيه لدرجة حرارة المعالج وسرعة مروحة التبريد الموجودة عليه والتحكم فيها والأصلاح التلقائي لإعدادات الجهاز BIOS أو ما يسمى بالإعدادات المزدوجة Dual-BIOS.







اختيار المعالج



ولاختيار المعالج المناسب لاستخداماتك يجب أن تحدد أولا ما إذا كنت ستستخدم جهازك في الرسومات الهندسية أو التصميمات Graphic Programs أو مثلا الألعاب التي تحتاج لسرعات فائقة أو أعمال الفيديو والمونتاج. أما الأعمال المكتبية ومعالجة النصوص والجداول فلا تحتاج لسرعات فائقة.



ومن الأشياء التي تتحكم في سرعة أداء المعالج الفعلية ما يسمى بااـ Cache Memory وهي الذاكرة التي يتم من خلالها نقل البيانات والعمليات الحسابية من وإلى المعالج وبين كل أجزاء الكمبيوتر الاخرى. وفي المعالجات التي تصل سرعاتها إلى600 MHZ فأقل يكون الحجم المناسب للـ Cache Memory هو 512 KB. أما في المعالجات الأسرع فيكون الحجم المناسب 265 KB حيث أنه ملائم جدا نظرا لسرعة المعالج الفائقة.



أما بالنسبة لاختيار الشركة المنتجة فهذه ترجع إلى المستخدم فإن التنافس بين الشركات دائما في مصلحة المستخدم. فمثلا المعالج INTEL هو الأكثر انتشارا عن المعالج AMD غير أن الأخير أرخص في السعر وأداؤه أعلى من نظيره من انتاج INTEL خاصة في أجيال AMD K7 إلا ان AMD ترتفع درجة حرارته أثناء العمل فهو يحتاج الى مبرد أكبر ويفضل تزويد الجهاز بمراوح اضافية. إلا أن INTEL فاجأت الجميع بالجيل الرابع PENTIUM 4 الذى يفوق معدل أدائه نظراءه من معالجات الشركات الأخرى (مع وجود نفس مشكلة ارتفاع درجة الحرارة).







اختيار الذاكرة RAM



تختلف وحدات الذاكرة RAM Module باختلاف الحجم. أما عن حجمها فهو يتوفر بالأسواق حجم 128 و 265 و 512 وذلك أيضا لأن اسعارها تسجل انخفاضا ملحوظا في الأونة الأخيرة. ويتعامل الجهاز بسرعات مختلفة مع الـ RAM وتختلف هذه السرعات نسبة إلى نوع اللوحة الأم Motherboard. وتتوافر الذاكرة بسرعات 100MHz, 133MHz, أما الأجهزة القديمة التي كانت بسرعات أقل من 33MHz فكانت بسرعات 66MHz وهي غير متوفرة حاليا.







اختيار الشاشة Monitor



يفضل أن تكون من حجم 15 (حيث لا يزيد سعرها كثيرا عن الـ 14 ). أما إذا كنت من الرسامين المحترفين أو مصممي الأزياء أو الرسومات الهندسية المتقدمة, فلك أن تختار 17 بوصة . وأيا كان حجم الشاشة فهي أيضا متروكة للمستخدم.



لكن بالنسبة للرسومات الهندسية بالذات فيفضل FLAT Monitor لأنها تعطي رؤية مسطحة للرسومات ولا تجهد العين أثناء العمل ولكن هذه الخاصية متوفرة فى الاحجام 15 فما اكبر وليست كل الشاشات بها هذه الخاصية.



لكن كل الشاشات المتوفرة حاليا بها خاصية NON-INTERLACED و هي التي تساعد على التفرقة بين الخطوط المتقاربة المعروضة على الشاشة ويتم تحديد أقل مسافة بين هذه الخطوط. فمثلا الشاشات التي بها خاصية NON-INTERLACED 0.28 تعني أن المسافة بين خطين معروضين على الشاشة إذا قلت عن 0.28 ميلي تراهما بالعين المجردة كأنها خط واحد أى أن NON-Interlaced 0.28 أفضل من NON-INTERLACED 0.39. وللأستخدامات العادية لن يشعر المستخدم العادي بأي فرق بينهم.







اختيار بطاقات العرض SVGA



وكما تطرقنا للشاشات فيجب أن نتطرق لبطاقات العرض SVGA (Super Video Graphics Adapter) فحجم الذاكرة الموجودة على البطاقة هي التي تحدد كمية الألوان التي يمكن عرضها على الشاشة.



فمثلا البطاقات القديمة التي تحتوي على 1MB VGA RAM تعرض على الأكثر 265 لونا, أما الآن فإن أقل بطاقات متوفرة بالاسواق تحمل8MB من الذاكرة و تعرض حتى 16 مليون درجة لون. كما يتوفر أيضا 32MB VGA RAM وبعض الأنواع من بطاقات الشاشة يمكن تزويد الذاكرة بها فيما بعد ولكن هذه الأنواع غير متوفرة بكثرة هذه الأيام.



توجد صفات معينة لبطاقات الشاشة تفرقها وتميزها عن بعضها مثل:





خاصية 3D Accelerator وهي التي تساعد في عملية تسريع عرض الرسومات ثلاثية البعد على الشاشة كما أنها لا تحمل عبء عرض هذه الرسومات ومعالجة عملية عرضها على المعالج فقط مثل غيرها من البطاقات.

كذلك خاصية OPEN GL وهى التي تساعد على عرض الرسومات ثلاثية الأبعاد أثناء تصميمها كما لو كانت تعرض بالفعل. أى أنه بدون هذه الخاصية ترى الرسومات أثناء تصميمها كأنها هيكل فقط بدون إضافة الألوان المحددة لها أثناء العرض, كما أن هذه الخاصية أيضا تقلل من عبء تحويل ملف التصميم إلى ملف فيلم معروض عن المعالج الأساسي.






اختيار بطاقة الصوت Sound Card



وإذا كنت ممن يتعاملون مع ملفات الصوت بكثرة, فلابد أن تدقق في اختيار بطاقة الصوت Sound Card مع سماعات قوية Speakers.



ويتحدد نوع بطاقات الصوت بعدد البت bit. فكلما زاد هذا العدد كلما زاد نقاء الصوت. وفى هذه الأونة قد وصلنا إلى بطاقات صوتLIVE وهي بنقاء 512bit وأيضا يتوافر بالاسواق 128bit و 265bit



كما أن بطاقة الصوت هى التي يتم توصيل عصا الالعاب بها JOYSTICK.







اختيار كارت الفاكس/مودم Fax/Modem Card



في المكاتب دائما ما نحتاج لإرسال واستقبال رسائل فاكس. وهذا ما تفعله بطاقة الاتصال FAX MODEM CARD وتكلفتها تقل كثيرا عن أجهزة الفاكس العادية كما أنها أكثر مرونة في التعامل مع الفاكسات الواردة لأنها ستكون على شكل ملفات وهى أفضل من كونها ورقا مطبوعا.



وليست هذه هى الوظيفة الوحيدة لهذه البطاقة, فهى تساعد كذلك على الإتصال بالعالم الخارجي من خلال شبكة الإنترنت Internet خاصة في المنازل. وأيضا يمكنك من الاتصال بأي جهاز آخر إذا توافرت البرامج المساعدة لذلك.



وأفضل سرعة وهي المتوفرة الآن لإرسال واستقبال البيانات من خلال بطاقة الفاكس هي 56KB/Sec.



ويوجد أنواع منه تتصل من الخارج بالكمبيوتر من خلال أي من الوصلات المتاحة على حسب نوع المودم وهنا نطلق عليه اسم EXTERNAL MODEM أما عن كلمة مودم Modem الشائعة فإنها تعني Modulation وهي عملية التحويل من لغة الكمبيوتر Machine language إلى نبضات تشبه الصوت يمكن إرسالها عبر خط الهاتف و Demodulation هي العملية العكسية لذلك, وقد أ شتق الاسم من الحروف الثلاثة الأولى من كل عملية.







اختيار القرص الصلب Hard Disk



عندما نقضي وقتا طويلا أمام الكمبيوتر لابد أن نسأل كيف احتفظ بكل ما انتجته من عمل في هذا الوقت حتى لا يضيع هباء؟. فلابد أن نسأل عن وحدات التخزين والتى من أهمها القرص الصلب Hard Disk وهو الأسرع في تخزين واسترجاع البيانات.



يتوافر هذا القرص فى هذه الأونة بسعات 20, 30 , 40 , 60 , 80 GB وهي سعات كبيرة جد ا ويختلف استخدامها من شخص لآخر فملفات الافلام والرسوم والتصميمات تحتاج لمساحات تخزين كبيرة, أما ملفات الصوت فهي من الحجم الصغير, أما الألعاب فتحتاج لمساحات متوسطة, أما ملفات النصوص فهي صغيرة جد ا والبرامج تختلف باختلاف استخدامها فالمستخدم وحده هو الذي يحدد هذا, إلا أننا نوصى بالتعامل مع الأسطوانات الصلبة بسعة 40GB حيث أنها الأنسب من حيث السعر والحجم.



وبعد شهور قليلة من استخدامك ستجد أن المساحة المتاحة لك تتضاءل يوما بعد يوم وستحتاج لنقل ومن ثم الاحتفاظ ببعض الملفات خارج جهازك.







اختيار مشغل إسطوانات الليزر CD-ROM Driver



ستحتاج مشغل الأقراص المدمجة CD-ROM (Compact Disk - Read Only Memory) ولتلاحظ انها للقراءة فقط أي أنك من خلالها لا تستطيع تسجبل أي شئ على الاقراص المدمجة CD ولكنها مفيدة جد ا فى نقل البيانات الي الكمبيوتر حيث أن سعتها متوفرة بأحجام 650MB وهي الأكثر انتشارا و 700MB و 900MB وهذه مازالت غير متوفرة بكثرة.



ولتخزين ملفاتك الخاصة على CD تحتاج الى CD-R (Recorder) او CD-RW (Rewritable) والفرق بينها ان CD-RW يمكنها أن تنسخ على الأسطوانة الواحدة اكثر من مرة اذا كان نوع الاسطوانة يسمح بذلك أما CD-R فهي للنسخ مرة واحدة ، ويتم النسخ على هذه الأقراص باستخدام CD-Writer .







اختيار مشغل الأسطوانات المرنة FDD



(Floppy Disk Drive)



بالنسبة الأقراص المرنة Floppy Disk فنحتاج الى FDD ( Floppy Disk Drive) لنتعامل معها وهي عادة ما تستخدم في نقل ملفات النصوص لصغر حجمها أو لصيانة الكمبيوتر في حالة الحاجة لذلك و تصل سعات الـ FD الى 2MB على الأكثر.







اختيار غطاء الكمبيوتر Case



ونضع كل هذه المكونات داخل وحدة واحدة CASE والمتوافر منها الان بخاصية ATX وهي التي تمكن المستخدم من غلق الكمبيوتر من داخل نظام التشغيل دون الحاجة الى استخدام المفاتيح الموجودة عليها. كما أنها تعمل على غلق وتشغيل الكمبيوتر فى مواعيد محددة وكل ذلك اذا كانت هذه الخصائص متوفرة وتدعمها اللوحة الام.



وللعلم فإن الاجهزة القديمة لم يكن بها هذه الخاصية وكانت تسمىAT CASE



وتوجد بعض اللوحات الأم تدعم الخاصيتين معا, أما الاكثر انتشارا يدعم ال- ATX فقط حيث ان الـ AT في طريقها للفناء.







اختيار لوحة المفاتيح والماوس Keyboard & Mouse



والآن لم يبق سوى لوحة المفاتيح Keyboard والماوس Mouse والإثنان متوفران بنوعي PS/2 وSERIAL ولك أن تختار ما شئت إلا أن PS/2 تتوافر ببعض الخصائص الأضافية مثل مفاتيح الوسائط المتعددة Multimedia Keys. ولكن أهم شئ أن يتوفر باللوحة الأم فتحات لمنفذ PS/2 وإلا ستحتاج الى محولConverter وذلك للوحة المفاتيح فقط, أما بالنسبة للماوسMouse فغالبا ما يتوافر وصلات Serial مع PS/2

الفاتح عثمان
09-29-2005, 02:56 PM
يسأل الكثير من الناس عن توزيعات اللينوكس الموجودة وما هي أفضلها. ليس هناك جواب محدد لما يعتبر "الأفضل" فهناك توزيعة لكل حاجة يريدها المستخدم. وسأقوم إن شاء الله في السطور التالية بترجمة - بتصرف - بعض من المقالات التي تتكلم عن توزيعات لينوكس المختلفة. الترجمة أخذتها من : http://www.distrowatch.com


سأبدأ مع ريد هات لينوكس وماندريك لينوكس ثم عن توزيعة ديبيان وسوسي وسلاكوير.

ريد هات لينوكس


موقع ريد هات : www.distrowatch.com (http://www.distrowatch.com)


يعتبر ريد هات لينوكس للكثيرين الشركة التي قامت باستغلال لينوكس في أفضل طريقة. فهي من الشركات المشهورة في عالم اللينوكس. أنشأت الشركة عام 1994 وأرباحها مازالت ضئيلة، وهذه الأرباح نتيجة للخدمات التي تقدمها وليس لتوزيعة اللينوكس. على كل حال، فإن ريد هات لينوكس يعتبر الخيار الأول للمحترفين ويُعتقد بأن ريد هات ستكون اللاعب الأساسي في عالم اللينوكس في السنوات القادمة.


ولكن ما الذي يجعل ريد هات لينوكس مميز؟ الإجابة هي البرامج التي يتم تطويرها من قبل الشركة نفسها، وتتمير هذه البرامج بنظام محافظ ومتطور جدا. عندما تقوم الشركة باصدار أي نسخة بيتا لأي برنامج، فإن تطوير هذا البرنامج يتوقف بشكل تلقائي للعمل على تحسين النسخة الموجودة بأحسن صورة. فيتم نشر نسخة بيتا لعامة المستخدمين، ويستطيع المستخدم العادي أن يرسل أية انتقادات لهذه النسخة إلى شركة ريد هات. وهكذا، يتم الاستفادة القصوى من خدمات المستخدمين. الكثير من المزودات أو الخوادم المهمة يتم تشغيلها على خوادم ريد هات لينوكس في أجزاء كثيرة من العالم.


أيضا، من أسباب نجاح هذه الشركة هي كثرة الخدمات التي توفرها لمستخدميها. فالفرد يستطيع تحديث البرامج من خلال شبكة ريد هات، وهذه الشبكة تحوي الكثير من المعلومات والبرامج المجانية. والشركة أيضا توفر الكثير من الخدمات، وعلى الرغم من كلفتها، فإنك ستحصل بالتأكيد على مساعدات من قبل أناس ذوي خبرة مهارية وتقنية عالية. وقد قامت الشركة أيضا باحداث شهادات من أجل نشر نسختها من لينوكس وهي RHCE Red Hat Certified Engineer


ماندريك لينوكس


موقع ماندريك : www.linux-mandrake.com/en (http://www.linux-mandrake.com/en)


ماندريك هي شركة حصلت على الكثير من الشهرة بعد اصدارها الأول لنسختها من لينوكس في عام 1998. فقد قامت هذه الشركة بأخذ توزيعة ريد هات للينوكس وتطويرها من خلال تغيير الواجهة الأمامية إلى KDE واضافوا إليها برنامج بحيث يسهل من خلاله حمل اللينوكس، وبذلك كسروا الأسطورة التي تقول بأن لينوكس صعب التحميل. خاصية الماندريك من خلال كشف العتاد Hardware Detection وDisk Partition اكسبتها شهرة عالمية حيث أصر الناس على جودة هذه الخاصيتين.


وبعد برهة من الوقت، أصبح ماندرك لينوكس الخيار الأول لمن يريد أن يدخل عالم اللينوكس لأول مرة وأيضا لمستخدمي الكمبيوتر في المنزل الذين يريدون نظام تشغيل آخر غير ويندوز. ويتم تطوير ماندريك بصورة يومية من خلال الملفات الموجودة في موقع الشركة.


وللأسف ، فإن مع سرعة تطوير وتغيير الماندريك ، فإن الكثير من المستخدمين يلاحظون أخطاء كثيرة في أنظمة ماندريك مما يجعلها crush في الكثير من الأوقات. إلا أن هذه الأخطاء يتم حلها بصورة سريعة. وعندما يتم الانتهاء من تطوير البرامج فإنها تكون موجودة للتنزيل من الانترنت في مختلف دول العالم.

الفاتح عثمان
09-29-2005, 02:59 PM
تثير تلك الإصدارة من Visual Studio.Net الكثير من التساؤلات وعلامات الاستفهام حول ما هو الجديد فيها وما هو الاختلاف الثوري في مفهوم البرمجة الذي وعدت به Microsoft في تلك الإصدارة.


أول هذه الأسئلة التي نتطرق إليها ما معني أو ما مفهوم Net وتحت أي نظام تشغيل يمكن استخدام Visual Studio.Net و حتى هذه اللحظة لا يمكن تشغيل الـ Visual Studio.Net إلا علي نظامي تشغيل MS. Windows 2000, أو MS. Windows XP .


نطاق العمل Net Framework لهذه أو الإصدارة عبارة عن بيئة RunTime يمكنها بسهولة السماح لأي مبرمج كتابة أكواد برمجة قوية وجيدة والموجهة بشكل خاص إلي الإنترنت وأيضا مجموعة من الأدوات القوية التي يمكن للمبرمج استخدامها في الـ RunTime مثل ال Automatic memory management وتسمي أيضا بـ Garbage collection ، والسهولة البالغة في استخدام معظم الـ System Services الخاصة ب Windows 2000 وال Windows XP.


باختصار يتبين أن ال Net Framework هي عبارة عن أداة لا ترتبط بلغة برمجة خاصة ولكنها مصممة لكي تساعد المبرمجين علي بناء وإنشاء XML Web Services قوية وفي نفس الوقت بطريقة مبسطة عما قبل باستخدام لغة البرمجة المفضلة لديهم .



ما هي الأدوات والخواص الجديدة في الـ Visual Studio.Net ؟


الإصدارة الجديدة من Visual Studio تقوم بالارتقاء بلغات البرمجة الأكثر استخداما إلي مستوي آخر من القوة, مثلا ففي هذه الإصدارة قامت Microsoft بالارتقاء من سلسلة لغة البرمجة Visual Basic العادية إلي Visual Studio.Net لكي تصبح لغة برمجة متكاملة وتحتوي علي جميع خواص ال Object Oriented Programming كذلك أيضا تضم خواص النسخة المرقاة من Microsoft C++ والإضافات الجديدة في لغة C# والتي جمعت جميع خواص C, C++ هذا بالإضافة إلي النسخة الجديدة من ال Active Server Pages والتي تسمي ASP.Net والتي تتيح للمبرجين في سهولة بالغة كتابة الأكواد عن ASP العادية هذا بالإضافة إلي ADO.Net وهو الجيل الجديد من تكنولوجيا الـ Active Data Object .

لمحة سريعة عن لغة C#:


الجميع يسأل عن هذه اللغة الجديدة وهل هي فعلا لغة جديدة أم لا ? الإجابة بسيطة فلغة البرمجة C# مستوحاة من لغة ال C ولغة C++ وتضم معظم الأكواد المعروفة ولكن مع بعض اختلافات في بعض المناطق في هذه اللغات, فلقد صممت لغة ال C# لتكون لغة برمجية لجميع الأكواد الخاصة ب NGWS أو ال Next Generation Windows Services والتمتع بالخواص الجديدة للغة ال C, C++ مع إزالة العوائق والصعوبات التي قد تواجه المبرمجين في هذه اللغات والتمتع بالخواص التي تتمتع بها لغة ال C مثل Garbage Collection وال Type Safety .

هل يجب الانتقال إلي Visual Studio.Net ?


يشهد عالم التطبيقات عصرا زاخرا بالانقلابات والثورات التكنولوجية , وهذه التغييرات امتداد لمثيلاتها خلال الأعوام العديدة السابقة , فمثلا إذا عدنا إلى الإصدار الأول من فيجوال بيسيك وحاولنا أن نفتش فيه عن خاصية بناء تطبيق متعددة الطبقات أو المستويات بوظائف إدخال بيانات متوافقة مع Active Server Page ASP والمستوى الوسيط من عنصر VB COM ( الـ Com عبارة عن بنية خاصة لتركيب بناء المكون البرمجي الذي يمكن استدعاؤه من خلال البرنامج ) ، ووظائف إدارة البيانات في خادم SQL التي تزخر بالإجراءات المخزنة , فلن نجد أي شيء من هذا مطلقا وسيبدو كل هذا غريبا عليك , ولكن خلال الأعوام القليلة الماضية كانت الأغلبية العظمى من المبرمجين يستخدمون فيجوال بيسيك لتخليق عناصر ومكونات COM وقد أصبحوا خبراء كذلك في تخليق عناصر بيانات أكتيف إكس ActiveX Data Objects - ADO (عبارة عن مجموعة من عناصر COM التي تسهل التكامل مع OLE DB وتمثل معيارا لاستخدام البيانات) وكانت احتياجات المبرمجين لإعادة الاستخدام والتركيز (التي كانت وسيلة لتجنب توزيع العناصر على سطح المكتب) هي السبب في الانتقال إلى مفهوم تعدد الطبقات .


وقد تسبب الانتقال إلى الويب في حدوث بعض المشاكل منها قضية التطوير المستقبلي وتدرجه على أن التطبيقات التي تزيد درجة تعقيدها لها متطلبات أكبر من ذلك بكثير مثل الحركات التي تربط بين العناصر والمكونات المختلفة وقواعد البيانات المتعددة أو كلاهما وللتعامل مع هذه القضايا أنشأت مايكروسوفت ما يعرف بخدمات حركات مايكروسوفت Microsoft Transaction Services لويندوز NT4 وخدمات مكونات [ COM+ Components Services] لويندوز 2000 وكلاهما يقوم بوظيفة استضافة العناصر objecthosting مما يتيح للمبرمج الحصول على حركات موزعة ومتدرجة بسهولة إلى حد ما , ولا ينبغي أن ي فهم أن مكونات فيجوال بيسيك VB COM لا يمكن أن تستفيد من كل إمكانيات خدمات المكونات Component Services مثل تقسيم العناصر والمشاركة فيها لأن فيجوال بيسيك لم يكن يدعم خاصية تعدد المهام والوظائف في نفس الوقت .









في موديل ASP/VB6 جعلت مايكروسوفت المبرمجين يبنون العنصر ويستدعونه من خلال ASP (صفحة الخادم النشطة) فقد أدركت شركة مايكروسوفت أن إمكانية استدعاء المكون من بروتوكول HTTP بروتوكول النقل بالنص التشعبي ( HyperText Transport Protocol ) فكرة رائعة حيث يستطيع أي تطبيق أو برنامج في أي مكان في العالم استخدام هذا المكون , وقد ألقت مايكروسوفت كل ثقلها وراء بروتوكول استخدام العنصر البسيط Simple Objec t Access Protocol الذي يتيح للمبرمجين استدعاء المكون من خلال بروتوكول HTTP مع استخدام بعض أوامر XML - EXtensible Markup Language وبعد ذلك تعاد البيانات من خلال بروتوكول HTTP مكتوبة بأوامر لغة XML وتحتوي العناصر على روابط URL - Universal Remote Link التي تجعل من السهل على أي برنامج الاتصال بأي عنصر آخر على الويب , ويمتاز بروتوكول استخدام العنصر البسيط أو SOAP كما يرمز له بأنه معيار عام في أكثر من صناعة وليس فقط معيارا خاصا بمايكروسوفت .

اسباب انتقالك من فيجوال 6 إلى Visual.net


ربما يبدو في مخيلتك الآن أن بروتوكول استخدام العنصر البسيط SOAP هو الباب الذي ستجد وارءه كل ما تتمناه , وأنك لن تخسر شيئا إذا تمسكت بفيجوال بيسيك 6 ولم تنتقل إلى Visual Basic.NET , ولهذا من الأهمية بمكان أن تعرف ما يمكن أن يقدمه VB.NET لك وما أهمية ما يقدمه بالنسبة لك ولغيرك من المبرمجين ولماذا من الضروري أن تتجه إلى VB.NET لتطور نفسك .

أنت مثلا قد تكتب مكونات وربما ترغب في استدعائها من خلال بروتوكول SOAP ولكن كيف سيعرف المستخدم أن هذه المكونات موجودة أصلا?

تحتوي تقنية NET على آلية اكتشاف تتيح لك معرفة المكونات المتاحة لك , وهناك الكثير من الوظائف التي تقدمها لك هذه الآلية ستعرفها عندما تجربها بنفسك ، وتحتوي تقنية NET على العديد من الوظائف الأخرى مثل وظيفة التخلص من الملفات غير الضرورية garbage collection لتخفيف أعباء التشغيل ثم خاصية الاقتباس الكامل للخصائص true inheritance في المرة الأولى وخاصية ازالة العيوب debugging التي تشترك فيها أكثر من لغة برمجة وعبر أكثر من برنامج عامل والقدرة على انشاء خدمات لنظام الويندوز .


في موديل .NET أنت تكتب التطبيقات التي تسير على وتيرة بنية .NET Framework مما يجعل التطبيق قادرا بشكل تلقائي على استخدام خواص التخلص من الملفات الزائدة garbage collection وإزالة العيوب debugging وخدمات الحماية والأمان security services واقتباس الصفات والخصائص inheritance وغيرها , وعندما تقوم بتشغيل الكود من أي لغة تدعم بنية .NET Framework سيتحول إلى شيء يسمى لغة مايكروسوفت الوسيطة Microsoft Intermediate Language في صورة ملف ثنائي binary ولا يفهم من هذا أنه كود آلة بل هو ملف مستقل عن نظام التشغيل ويمكن تشغيله على أي جهاز يشغل بنية .NET Framework وداخل بنية .NET Framework يوجد محول compiler يسمى محول JIT اختصار لعبارة JustInTime ومعناها في الموعد بالضبط الذي يقوم بتحويل لغة مايكروسوفت الوسيطة MSIL إلى كود آلة خاص بالمعدات ونظام التشغيل .


عندما ننظر إلى القواعد الأساسية من المهم أن نفهم أن طلب الخاصية رقم واحد لفيجوال بيسيك على مدار السنوات السابقة كان الاقتباس التام inheritance وألح المبرمجون في طلب اقتباس حقيقي !!

لكن لماذا? أعني لماذا هذا الإلحاح? وما الفائدة التي سيجنونها من وراء ذلك?

الميزة الرئيسية للاقتباس هو القدرة على انشاء تطبيقات بسرعة أكبر , وهو نتاج طبيعي للوعد الذي قطعته مايكروسوفت على نفسها تجاه المبرمجين أنها ستوفر لهم وسيلة لتصميم المكونات واعادة استخدامها ، وفي الاقتباس أنت تبني مكون أو فئة class أساسية ثم تحاول أن تقتبس منها وتجعلها أساسا لفئات جديدة, على سبيل المثال قد تخلق فئة للمركبات على اختلاف أنواعها تقدم الوظيفة الأساسية التي ستقتبس منها فئة الدراجات وكذلك فئة السيارات ، وتتجلى أهمية الاقتباس في أن لك القدرة على الاحتفاظ بسمات الفئة الأساسية كما هي أو تعدل من سماتها على النحو الذي يتراءى لك .









تقدم لك تقنية NET أدوات متكاملة لإزالة العيوب وإذا قمت بإزالة عيوب تطبيقات من نوع ASP - Application Server Page تحتوي على مكونات VB COM ستعرف أنك يجب أن تستخدم أداة Visual InterDev لإزالة عيوب مكونات ASP وفيجوال بيسك لإزالة عيوب المكونات components , وإذا كان لديك مكونات مصممة بلغة C++ لابد أن تستخدم برنامج إزالة عيوب خاص بتطبيقات C++ على هذه المكونات , وهكذا لكل لغة برنامج إزالة عيوب خاص بها أما لغات فيجوال ستديو. نيت Visual Studio.NET الجديدة فجميعها يستخدم برنامج إزالة عيوب واحد فقط one debugger بل أن أي لغة تستخدم بنية NET. يمكنها استخدام هذا البرنامج لإزالة عيوب البرامج المنتجة حتى لو كان البرنامج مكتوبا بلغة VB.NET ويستدعي جزءا آخر مكتوب بلغة C# أو أي لغة أخرى مدعمة ببنيةNET Framework .


تقدم تقنية NET. آلية قياسية للحماية المتاحة لكل أجزاء تطبيقك , وتقدم تقنية NET. حلولا ممكنة لمشاكل ملفات DLL التي تزيل الكثير من تعقيد التعامل مع مكونات COM والسجل Registry وتتيح لك تقنية NET. تشغيل المكونات محليا دون الحاجة إلى انتقال البرنامج الطالب calling application إلى السجل Registry للعثور على المكونات المطلوبة.









حتى الآن لم نجب على أسئلة المبرمجين بشأن الوظائف الجديدة التي يتيحها لهم تقنية Visual Basic.NET ولا يمكنهم عملها بفيجوال بيسيك الحالي ومن هذه الوظائف الجديدة ، وظيفة Web Applications أما أداة Visual InterDev وكود VBScript المترجم فقد دخلا دائرة التراث ولن يخرجا منها أبدا , أما الآن فأنت تصمم صفحات ASP.NET ببرنامج VB.NET أو C# أو C++ وهي محولة بشكل يحسن أداءها ولأول مرة يتيح لك برنامج VB.NET تخليق وبناء خدمات ويندوز أصيلة في وظائفها من خلال تقديم نوع مشروعات وخدمات الويندوز الجديدة, وللمرة الأولى أيضا يتيح برنامج VB.NET للمبرمجين بناء مكونات وتطبيقات تنفذ أكثر من مهمة في نفس الوقت, وأخيرا لابد أن تدرك كمبرمج أن اللغة الجديدة تسمى أيضا ب VB.NET 7.0 وهذا يعني أن في الطريق المزيد من الإصدارات مثل VB.NET 8.0 وVB.NET 9.0 وهكذا.

مكونات Common Language Runtime


من أحد المكونات الكبرى في بنية .NET Framework. مكون يعرف بـ Common Language Runtime أو CLR والذي يتيح لك مزايا عديدة منها التعامل مع الأخطاء والأمان وإزالة العيوب والتناسق في ملامح البرنامج , وهذه المزايا متوفرة لأي لغة مصممة لوظائف CLR وهذا يعني أن مكون CLR يستطيع استضافة عدد كبير من اللغات ويعرض مجموعة عامة من الأدوات تشترك فيها جميع هذه اللغات , ولقد دعمت مايكروسوفت لغات VB وC++ وC# بمكونات CLR وقد سجلت الشركات أسماءها لتقدم تطبيقات للغات الأخرى مثل Perl وPython بل وحتى Cobol .


عندما يحول المحول الكود إلى مكونات CLR يصير هذا الكود كودا مدارا والمقصود بالكود المدار هو الكود الذي يستفيد من الخدمات التي تقدمها مكونات CLR وحتى يعمل وقت التشغيل مع الكود المدار لابد أن يحتوي هذا الكود على ما يسمى بالميتاداتا metadata وهي عبارة عن بيانات يتم تخليقها أثناء تنفيذ المحولات لعملية التحويل إلى مكونات CLR وتخزن (الميتاداتا) مع الكود المحول وتحتوي على بيانات بشأن أنواع وأعضاء ومراجع الكود وتستخدم مكونات CLR الميتاداتا لتحديد الفئات classes وتحميلها وإنشاء كود أصيل وزيادة مستويات الأمان .









تتعامل مكونات CLR مع دورة حياة العنصر أو الكائن object وكما تقدم مكونات COM/COM+ مرجعا يحتوي على العناصر تستطيع مكونات CLR إدارة المراجع للعناصر وتزيلها من الذاكرة عند إزالة كل المراجع من خلال العملية المعروفة باسم التخلص من الملفات الزائدةgarbage , وتسمى العناصر التي تديرها مكونات CLR بالبيانات المدارة, ويمكنك التفاعل مع البيانات المدارة وغير المدارة في نفس التطبيق رغم أن البيانات المدارة تمنحك كل مزايا مكونات . CLR


تعرف مكونات CLR نظام نوع المعيار الذي ستستخدمه لغات CLR , وهذا يعني أن كل لغات CLR ستستخدم نفس أرقام وأطوال الحجم وسيكون لها نفس نوع الأمر string ونظام النوع القياسي هذا يفتح الباب على مصراعيه أمام المزيد من الوظائف القوية الأخرى فمثلا يمكنك تمرير مرجع الفئة class reference من مكون component لآخر, حتى لو كانت هذه المكونات مصممة بلغات مختلفة, ويمكنك كذلك اشتقاق فئة بلغة C# من الفئة الأساسية المكتوبة بلغة VB.NET أو أي مزيج آخر من اللغات بهدف التحويل لمكونات CLR.


الأكواد المدارة على الميتاداتا metadata تحتوي على بيانات بشأن المكونات المستخدمة لإنشاء الأكواد, ومكونات CLR التي تتأكد من مدى توفر الموارد resources التي تعتمد عليها, ولا تحتاج الميتاداتا إلى تخزين بيانات المكونات في السجل registryوهذا يعني أن نقل المكون إلى آلة جديدة لا يتطلب بالضرورة التسجيل وأن عملية إزالة المكونات اصبحت بسيطة للغاية مثل مسحهم تماما.


وكما ترى تقدم لك مكونات Common Language Runtime مجموعة من المميزات التي لا تمتاز فقط بالجدة والطرافة ولكنها ستقوي من معمار وبنية التطبيقات وتحسن من خبرة البرمجة, ومن المزايا الأخرى التي تحتويها V.B. NET الوظائف الموجهة بالعنصر objectoriented في تقنية VB.NET والعديد من هذه الوظائف لن تصير مجرد ترف ورفاهية في لغة البرمجة يستخدمها المبرمج أو لا يستخدمها أنى شاء, لأنها وظائف تحدث فعلا في وقت التشغيل الفعلي.

إصدارات Visual Studio .NET :


تطلق "مايكروسوفت" Visual Studio .NET فى ثلاث إصدارات رئيسية لتلبي حاجات مدي عريض ومتفاوت من متطلبات التطوير والبرمجة.

والاصدارات الثلاث هي كالتالي :









1 - Microsoft Visual Studio .NET Enterprise Architect .

تمكن هذه الإصدارة حائزيها من الوصول إلى مستويات متقدمة فى صناعة البرمجيات, وتوفر على المبرمجين وفرق التطوير الجهد والوقت اللازمبن لخلق نماذج برمجية أولية prototypes ومكونات components برمجية .


2 - Microsoft Visual Studio .NET Enterprise Developer .

توفر هذه الاصدارة للمبرمجين وفرق التطوير الأدوات المبتكرة القادرة على تطوير وتوفير تطبيقات وحلول مميزة خاصة من فئة الويب XML Web services مع ضمان زيادة معدلات الانتاج .


3 - Microsoft Visual Studio .NET Professional .

تكفل هذه الاصدارة بما تتضمنه من إمكانات متفوقة الأدوات والامكانات اللازمة لتمكين المبرمجين وفرق التطوير من خلق تطبيقات وحلول وخدمات برمجية مميزة خاصة من فئة الويب XML Web services تستطيع العمل من على أى أداة للإنترنت Internet devices وتملك أسباب التكامل والاستقرار التام والعمل المتناغم مع أى من لغات برمجية أخرى programming languages أو أنظمة التشغيل operating systems المعمول بها اليوم .


وللمزيد من المعلومات حول الفروق ما بين إصدارات Visual Studio .NET المختلفة يمكنكم الوصول إلى العناوين التالية :

http://www.microsoft.com/Egypt
http://msdn.microsoft.com/vstudio/prodinfo/overview.asp
http://msdn.microsoft.com/vstudio/prodinfo/features.asp

شبكة مايكروسوفت للمطورين : MSDN


ان الاشتراك في MSDN يوفر للمطورين احدث الادوات والمعلومات والتكنولوجيا الاساسية لتطوير واختبار التطبيقات الخدمات للانترنت ويتم توفير هذه الادوات طوال العام للمشتركين علي اسطوانات CD/DVD او من خلال تحميلها من علي شبكة الانترنت ، كما يكفل الاشتراك الحصول علي الاصدارات الاختبارية من برامج مايكروسوفت التي يحصل عليها المشترك بمجرد اصدارها .

تتوفر MSDN في خمسة مستويات للاشتراك :

المستوى الأول MSDN Universal


يتوفر من خلالها اصدارة Visual Studio.Net Universal Architect

- الحصول كافة ادوات واصدارات التطوير والاختبار من Windows وتكنولوجيا Microsoft Server والتطبيقات مثل Microsoft Office, Visio بالاضافة الي مكتبة MSDN مع الحصول علي دعم فني كامل .

- الحصول علي كافة الاصدارات النهائية والتجريبية لكافة منتجات مايكروسوفت .

المستوى الثاني MSDN Enterprise

- يتوفر من خلالها اصدارة Visual Studio.Net Enterprise Developer

- الحصول كافة ادوات واصدارات التطوير والاختبار من Windows وتكنولوجيا Microsoft Server بالاضافة إلى مكتبة MSDN مع الحصول علي دعم فني كامل.

- الحصول علي كافة الاصدارات النهائية والتجريبية لكافة منتجات مايكروسوفت.

المستوى الثالث MSDN Professional

- يتوفر من خلالها اصدارة Visual Studio.Net Professional.

- توفر ملحقات التحديث الخاصة بالVisual studia.Net Professional و احدث اصدارات التطوير والاختبار لاصدارات Windows بالاضافة لمكتبة MSDN والدعم الفني الكامل .

المستوى الرابع MSDN Operating System

- لاستفادة من اطار عمل .Net لخلق وتطوير التطبيقات .

- توفر MSDN Operating System كل ملحقات التحديث الخاصة باطار عمل NET.

- الحصول علي احدث اصدارات التطوير والاختبار الخاصة بمنصة Windows مثل Windows XP بالاضافة لمكتبة MSDN والدعم الفني الكامل .

- الحصول علي كافة الاصدارات النهائية والتجريبية لكافة منتجات مايكروسوفت .








المستوى الخامس MSDN Library

- الحصول علي احدث المعلومات التكنولوجية من شركة مايكروسوفت بما يفوق1.8 GB من معلومات عن البرمجة وعينات الكود. ان مكتبة MSDN هي مصدر المعلومات الاساسي لكافة المطورين .

- لمزيد من التفاصيل حول الإصدارات الكاملة وإصدارات الترقية والتراخيص وأسعارها يمكنكم الوصول إلى العنوان التالي :
http://msdn.microsoft.com/vstudio/prodi ... atures.asp (http://msdn.microsoft.com/vstudio/prodinfo/purchase/features.asp)


وللحصول على Visual Studio .NET من خلال إشتراكات MSDN يمكنكم الوصول إلى العناون التالي :
http://msdn.microsoft.com/subscriptions ... levels.asp (http://msdn.microsoft.com/subscriptions/prodinfo/levels.asp)


لمعرفة الأسعار خارج نطاق الولايات المتحدة وكندا يمكنكم الوصول إلى العنوان التالي :
http://msdn.microsoft.com/isapi/gomscom ... worldwide/ (http://msdn.microsoft.com/isapi/gomscom.asp?TARGET=/worldwide/)


للوقوف على أسعار التراخيص الأكاديمية والكمية Academic & Volume يمكنكم الوصول إلى العناوين التالية على التوالي :
http://msdn.microsoft.com/vstudio/prodi ... asp#volume (http://msdn.microsoft.com/vstudio/prodinfo/purchase/buyonline.asp#volume)

متطلبات التشغيل System Requirements:MSDN


حتي يمكن تركيب Visual Studio .NET والتى ستتضمن أيضا إصدارة واحدة من MSDN لابد من توافر كمبيوتر شخصي بالمواصفات التالية كحد أدني :

- كمبيوتر ذو معالج يعمل بسرعة 450 Mhz على الأقل, من فئة Pentium II من Intel.

- ذاكرة RAM :

*مقدارها 160 فى حالة نظام التشغيل Windows XP Professional.

*مقدارها 96 فى حالة نظام التشغيل Windows 2000 Professional.

*مقدارها 192 فى حالة نظام التشغيلWindows 2000 Server.

*مقدارها 64 فى حالة نظام التشغيل Windows NT 4.0 Workstation.

*مقدارها 160 فى حالة نظام التشغيل Windows NT 4.0 Server.

- قرص صلب : ذو سعة خالية متفاوتة كالتالي:

*مقدارها 2.5 GB منها 500MB على قرص النظام فى حالة Visual Studio .NET Architect Edition.

*مقدارها 3.5 GB منها MB 500 على قرص النظام فى حالة الإصدارتين :

Visual Studio .NET Professional Edition و Visual Studio .NET Enterprise Edition .

- بطاقة عرض display card من فئة Super VGA - 800x600 أو أفضل , مع دعم ل 256 لون فقط وكذا شاشة متوافقة مع هذه المواصفات .

- حتمية توافر DVD drive .

- ضرورة توافر لوحة مفاتيح Keyboard وفأرة Mouse ويفضل منتجات "مايكروسوفت" أو متوافقاتها .









خاتمة :


تكفل "مايكروسوفت" مدي عريضا من الخدمات التابعة ل Visual Studio .NET وتوفر جانبا أخر من الخدمات ذات الصلة, فهناك أشكال عديدة من المساعدة والدعم (المجاني فى معظمه) من خلال مجموعة MSDN members وNewsgroups لدي MSDN والتى تتألف من قدر ملائم من الأعضاء من خبراء ومطورين ومبرمجين متفاوتي الخبرات والإهتمامات .


يعمل هؤلاء جميعا على توفير صور عديدة من صور المساعدة الفورية online, ونشر وتدعيم التعامل بتقنيات Visual Studio.NET ويمكن من خلال مثل هذه الخدمات الوصول إلى كافة أشكال الدعم والمساعدة وقتما شئتم وكيفما شئتم.


وتوفر "مايكروسوفت" عدة برامج خاصة لتوفير المزيد من الدعم والتقنيات والقيم المضافة إلى البرمجيات المطورة بواسطة Visual Studio .NET كمثل برنامج الترخيص license program المدعو :


Visual Studio .NET Integration ProgramVSIP وهو برنامج خاص لتحقيق التكامل مع مجموعة الشركاء والمصنعيين ذوي التخصص لصالح توفير دعما برامجيا واسعا لتطبيقات Visual Studio .

وهناك برنامج أخر يدعي :

Microsoft Visual Studio IntegrationVSI موجه لتوفير الدعم اللازم لشركاء "مايكروسوفت" Microsoft Partners لتحقيق التكامل لإنتاجهم من الحلول والخدمات البرامجية لتصبح على ذات المستوى مع :

Microsoft Visual C++R .NET

Microsoft Visual C#

Microsoft Visual Basic .NET


أيضا لدي "مايكروسوفت" الكثير من صور وأشكال الدعم التقني متفاوت التوجهات ل Visual Studio .NET والذي يتمثل على سبيل المثال لا الحصر فى تقنية Microsoft Visual Studio for Applications أو ما يعرف بإسم VSA تلك التقنية المتقدمة التى ستمكن المعنيين والمهتمين من :


- مصنعي البرمجيات فئة Independent Software Vendors ISVs .

- مزودي خدمات التطبيقات من فئة Application Service ProvidersASPs .

-ومزودي الحلول Solution ProvidersSPs .

-الكيانات المختلفة ، من بناء تطبيقات ويب قابلة بالكامل للتشكيل fully customizable Web applications .


هذا ولدي معامل "مايكروسوفت" الإصدارة Beta 2 من : Visual Studio for Application SDK ، وهى حزمة Software Development Kit الخاصة بـ Visual Studio والتى يعول عليها كثيرا, وتكفل "مايكروسوفت" download مجانية لها من على خادمات مركز Microsoft Download Center , وذلك من خلال العنوان التالي :
http://www.microsoft.com/downloads/rele ... seID=30891 (http://www.microsoft.com/downloads/release.asp?ReleaseID=30891)

الفاتح عثمان
09-29-2005, 03:01 PM
كلنا يعرف أهمية برامج السيرفرات للسيطرة على الموقع و التحكم بمحتوياته و زيادة الأمان فيه وهذا الموضوع عبارة عن دراسة شاملة لأكثر برامج السيرفرات انتشارا و قد اخترنا خمسة سيرفرات هي :


الاباتشي ، الـ IIS ، الاي بلانيت ، الروكسان ، الزيوس .
و قد أردنا إضافة برنامج السيرفرات Thttpd للمسابقة و لكن اكتشفنا انه ليس بالمستوى الذي يسمح لنا أن نقارنه بالسيرفرات الأخرى و على الرغم من أنني من المتعصبين للمصدر المفتوح ( الاباتشي و الروكسان ) بشدة إلا أنني لم أتحيز لأحد من هذه البرامج و عاملت كل البرامج بتساوي .


حسنا قبل أن نبدأ بالموضوع يجب أن نشير إلي انه لك ثلاث خيارات يجب أن تختار منها واحد و تحدد طريقك ...


الخيار الأول / إذا كنت ممن يحب المصدر المفتوح مثلي سيكون سيرفرك بهذه الخصائص :



OS : Linux , Web server : Apachi , API : CGI

Dynamic page standard : PHP , Programming language : Perl , pike , python

Component model : Corba , Application server : Jboss,Zope,Tomcat

Database connector: ODBC , Database manager : Mysql , Postgres







الخيار الثاني / إذا كنت من أنصار مايكروسوفت فعليك باختيار الطريق الثاني و ستكون معلوماتك هذه :



OS :Windows , Web server : IIS , API : ISAPI

Dynamic page standard : ASP , programming language : VB , VC++

component model : COM+ , Application server : IIS

Database connector : OLE DB , database manager : SQL SERVER







الخيار الثالث / حسننا أما إذا كنت من محبي الجافا و شركة سان (sun) فستختار الطريق الثالث :


OS: UNIX , Solaris , Web server : iPlanet webserver, API: NSAPI

Dynamic page standard : jsp , servlet, programming language : java

component model : javaBeans

Application server : iPlanet Application server

Database connector : JDBC , database manager : Oracle , Sybase





1- Apache HTTP Server 1.3


المميزات : مجاني ، ذو مصدر مفتوح ، قابل للتوسعه عن طريق الماجولات .

العيوب : الدعم المحدود ، عدم وجود الـ SSL في النسخة الأم ، يحتاج إلى المهارة !

الاباتشي برنامج سيرفر قديم و موفق و محبوب لأقصى درجة إلى درجة انه على إحصائيات شركة Net craft اكثر من نصف مواقع الإنترنت تستخدم هذا السيرفر .

نسبة كبيرة من نجاح هذا السيرفر تعود إلى شهرة البرنامج القديمة بين المستضيفين للمواقع و مقدمي خدمات الإنترنت ISP .

تتواجد نسخ كثيرة له تتناسب مع أنظمة تشغيل مختلفة مثل الويندوز و الماك و OS X و اليونيكس .

و من ميزاته القوية هو انه مصمم على الماجولار أي انه يمكنك إضافة باقات أخرى له لكي ترفع من أداه بدون الحاجة إلى تغير أشياء معقدة في اصل البرنامج .

يمكنك تحميل النسخة الأم مجانا من موقع www.apache.org (http://www.apache.org) و لكن ميزاتها محدودة و يجب عليك إضافة بقية الباقات و الإضافات لك تستفيد من بقية الامتيازات للـ SSL .

و يمكنك شراء النسخة التجارية منه من شركة رد هات بقيمة 995 دولار اسمه :

Secure Web Server 3 Stronghold .

و المفيد من هذا التصميم للاباتشي انك ستضيف الأشياء التي تحتاج لها فعلا و ستترك الأشياء التي لا تحتاج لها و هذا ما سيرفع من أداء و سرعة السيرفر مثلا إذا أردت الاستفادة من ميزات FrontPage Extension يكفي إضافة الباقة فقط .

تنظيمات الاباتشي تتم عن طريق تحرير الأسطر الموجودة في الملفات النصية و هذا مناسب جدا للمبرمجين الذين يعتمدون على الكتابة و لكنه سيسبب مشاكل للذين تعودوا على الواجهة الرسومية و مع ذلك يوجد برنامج Comanche الذي بإضافته للاباتشي يمكنك التحكم بخيارات الاباتشي بواسطة واجهة رسومية . و لكن الأمر الذي يجب عليك أن تنتبه له انه مع كل تغير يجب أن تعيد تشغيل الاباتشي لكي تكون التغيرات نافذة المفعول .

الـ Authentication و الأمن في النسخة الأم محدودة لذلك ستستخدم ملفات .htaccess للتحكم بدخول المستخدمين . الـحماية للـ LDAP غير ممكنة إلا بإضافة باقات إضافية .

الاباتشي قابل للتوسعة بشكل كبير و يدعم سكربتات السي جي آي و الانكلود و إضافة أنواع الـ MIME سهلة ، و تتم إضافة الباقات المساعدة مثل البيرل و البي اتش بي و emulates ASP و غيرها من اللغات بالسهولة و كأنك تضيف Plug-in للفوتوشوب . و ستحتاج إلى باقات إضافية لدعم الـ NSAPI و Java servlet .

قوة الاباتشي بعد أن خضع للتجربة كانت متوسطة و يعمل بشكل افضل على اليونيكس من الويندوز .

النسخة الثانية تتميز بالثبات و أنها تعمل افضل على الويندوز .



الخلاصة :

الاباتشي برنامج سيرفرات مرن قابل للتغير بسهولة ، القوة و الأمن فيه متوسطة و بيئة عمله المفضلة هي اليونيكس و هو ليس جيد على الإطلاق للشركات المستضيفة و الكبيرة جدا .




2- Internet Information Services (IIS) 5.0


المميزات : يعتبر جزء من الويندوز( OS ) ، سهولة الاستخدام بشكل رهيب و الدعم الفني القوي .

العيوب : ضعف الأمن ، صعوبة تنظيمه للاستفادة المثلى من قوة الجهاز الخادم .

الاي اس اس يعتبر برنامج السيرفر الافتراضي للويندوز من شركة مايكروسوفت ، و اعتمادا على إحصائيات شركة Netcaft هذا برنامج السيرفر هذا يستخدم في 29 من مواقع الإنترنت و هو يأتي مجاني مرفقا مع ويندوز 2000 ، و لا يعمل على أي OS آخر غير الويندوز .

ارتباطه القوي مع الويندوز و عملهما معا بنظام جعله سهل الاستخدام و التحكم و جعله يخرج بنتائج ممتازة بعد الاختبار . إذا كنت تريد برنامج سيرفر سهل الاستخدام يعتمد على تقنيات مايكروسوفت مثل ( ASP ، COMT ، Studio Visual ) و بقيمة رخيصة نسبيا سيكون IIS اختيارك المناسب . مايكروسوفت بذلت جهودا كبيرة إلى أن جعلته بسيطا سهل الاستخدام بعيد عن التعقيد و اعتقد أنها نجحت بامتياز في هذا الجانب .

بعد أن تقوم بتنصيب البرنامج على الويندوز اذهب إلى لوحة التحكم و في فولدر Administrative Tools سيتم إضافة رابط جديد باسم Internet Service Manager بعد الدخول عليه سيظهر برنامج مشابه للإنترنت اكسبلورر يمكنك من خلاله السيطرة و التحكم بالسيرفر . و السيطرة عن بعد أيضا قابلة للاستخدام عن طريق الويب .

في التنصيب سيتم السماح للمستخدم بتغير الكثير من الأشياء و هذا ما سينعكس سلبيا على الأمن و هذا ما أثبته فيروس كود ريد و نيمدا . و أثبتت دراسة شركة Netcaft أن المواقع التي تستخدم الاي اس اس عندما تتعرض لأضعف الهجمات من الفيروسات تظهر الضعف و تكون معرضة للإصابة بسهولة . و لكن إذا كنت تستخدم IIS يجب عليك استخدام الـ Tool Lockdown و متابعة الخدمات الأمنية التي تقدمها مايكروسوفت و التي تدعي أنها سترفع نسبة الأمن بقوة في نسخة IIS6 و ستحد من حرية المستخدم في تغير الخيارات أثناء التنصيب .

كل ما تنتظره من سيرفر موجود فيه مثل إنشاء السيرفرات المجازية و خاصية التحكم و أعمال التحكم و المحدوديات بحسب الاي بي . أحيانا ستحتاج إلى إضافات لاستخدام بعض خصائص الـ Authentication ، مثل (( Internet connector )) الذي تقدمه مايكروسوفت بقيمة 1999 دولار. بالإضافة إلى أن ميزة الـ Reliable Restart ستقوم بعملية إعادة تشغيل أتوماتيكية إذا توقف السيرفر عن العمل .

أضف إلى ذلك الدعم لــ SSL و TLS و SGC و Fortezza و Kerberos و WebDAV .

و يمكنك تعريف الـ MIME بالسهولة و إنشاء صفحات لإظهار أخطاء HTTP و حتى تستطيع ترتيب محتويات الموقع على أساس تعاريف RSAC .

و من الطبيعي أن يكون البرنامج هذا داعما قويا لتقنيات مايكروسوفت مثل ASP و Server Extensions FrontPage . و لكن مع الأسف لا يدعم الـ JSP و لا البي اتش بي و البيرل و بقية لغات برمجة ويب باستثناء الـ CGI .

أجزاء IIS الأخرى تتكون من سيرفر FTP ( لنقل البرامج و الملفات)و سيرفر NNTP (للمجموعات الأخبارية ) و سيرفر SMTP ( للبريد الإلكتروني ) .



الخلاصة :

أن الـ IIS اختيار مثالي لمن يريد أن يستخدم الويندوز و تقنيات مايكروسوفت و نقطة ضعفه تكمن في نقص الأمن و انه معرض للفشل بسهولة أمام حتى اصغر هجمات الفيروسات .




3- iPlanet Web Server Enterprise Edition 6.0


الميزات : الدعم المثالي لتقنيات الجافا و قابلية الترقية المثالية .

العيوب : القيمة المرتفعة نسبيا و واجهة مستخدم معقدة جدا .

شركة iPlanet التي تأسست من شركتين Sun و Netscape تركت النسخة الخامسة من برنامجها لتنتقل إلى النسخة السادسة الرائعة التي تحتوي على الكثير من المزايا و التي يمكن الإشارة إلى بعض مميزاتها : الدعم الكامل و المثالي للجافا ، الثبات و القوة ، القابلية للتوسيع و الترقية ، و الأهم أنها قوية جدا للمواقع التي ترتفع فيها نسبة الترافيك . بالإضافة انه يعمل بتنظيم مع الـ Application Server iplanet .

مع كل هذه الميزات فان نقطة ضعف هذا السيرفر انه صعب التحكم و معقدا جدا بحيث انه يعتبر اصعب برامج السيرفرات في التحكم ، لدرجة انه أثناء استخدامنا لهذا السيرفر اضطررنا أن نرجع إلى صفحات التعليمات مرات كثيرة و نبحث حتى يصيبنا الملل !.

نعم لا يجب أن يكون برنامج السيرفر بهذا التعقيد فكثير من مميزات هذا السيرفر وجدنا فيه برنامج السيرفرات Zeus و لكن بشكل مريح و سهل ، و هناك طريقتين لإدخال الأوامر و هي من واجهة المستخدم أو باستخدام سطر الأوامر . مع ذلك لو نتغافل عن هذه النقطة فالسيرفر ممتاز و يلبي احتياجات المواقع كبيرة الحجم و التي ترتفع فيها نسبة الترافيك .

والجدير بالذكر أننا يمكننا تنظيم السيرفر بحيث تسري عمليات التغيرات من سيرفر مجازي إلى آخر بالوراثة .

وأيضا الجدير بالذكر و المميز انه عند عمل التغيرات في نظام السيرفر لن تحتاج إلى إعادة تشغيله أبدا و ستكون التغيرات نافذة المفعول مباشرة ، و لكن البرنامج لا يظهر أي إشارة تشير إلى أن التغيرات هل هي في طور التنفيذ أو لا بخلاف برنامج السيرفرات Zeus .

وهو كذلك يدعم الـ SSL، و الـ authentication له يعتمد على تقنية LDAP . ميزات و تقنيات هذا السيرفر و الخدمات التي يقدمها للمبرمجين تعتمد أساسا على تقنيات الجافا و لكن لم ينسى تقنيات مايكروسوفت مثل FrontPage Extensions و دعم الـ ASP أيضا متوفر باستخدام برنامج CHili!soft ASP ... و لكن من البديهي أن الدعم الأساسي للجافا و الـ JSP و الـ Servlet ، بالإضافة إلى الـ J2EE .

نعم فهو برنامج سيرفرات ممتاز و لكن الـ IIS و Zeus تفوقا عليه . و عندما شغلنا البرنامج على اللينكس حصلنا على نتائج أقوى و افضل من الويندوز .



الخلاصة :

أن هذا البرنامج مثالي للمواقع الكبيرة و الثقيلة و للذين يعتمدون على تقنيات الجافا و لكن واجهة المستخدم معقدة جدا و هي نقطة ضعفه .




4- Roxen WebServer 2.2


الميزات : ذو مصدر مفتوح ، مجاني ، و إدارة المحتوى .

العيوب : المنتجة شركة خارجية صغيرة ( لن تستطيع دعم منتجها الدعم الكافي ) .

برنامج السيرفرات روكسان يعتبر محدود الانتشار و اقل البرامج الثلاثة السالفة الذكر انتشارا ، و لكن هذا لا يعني أن هذا السيرفر جديد النشأة بل انه يعتبر سيرفر قديم كانت سنة 1993 سنة ظهوره الأولى .

و قد نشاء في جامعة سويدية و إلى الآن شركة RealNetworks تستخدمه . الجدير بالذكر أن هذا البرنامج المفتوح المصدر لا يحتوي على بروتوكول الـ HTTP فقط و لكنه يدعم عشرات البروتوكولات الأخرى . و الذي يجعل هذا السيرفر مميز هو انه يعتمد على لغة خاصة به تدعى باسم RXML .

بعد تنصيب هذا البرنامج ( و هو عمل سهل جدا ) ستأتي مرحلة تنظيم خصائص السيرفر و التي يقدم لنا برنامج روكسان خدمة التحكم بواسطة الواجهة الرسومية . كما في برنامج السيرفرات أباتشي في روكسان أيضا يمكنك تشغيل و إيقاف الخصائص التي تحتاج لها و التي لا تحتاج لها للتسريع من أداء السيرفر . و الجدير بالذكر انك عندما تضع الماوس على أي خيار تظهر لك توضيحات لتسهيل العمل و يمكنك تغير اللغة على حسب اللغة التي تجيدها (( و ليس كبرنامج السيرفرات أي بلانيت المعقد الاستخدام )) .

بعد أن خضع هذا البرنامج للتجربة اظهر ضعفا و مشاكل في بعض النقاط . أحيانا أثناء العمل كان يتوقف السيرفر عن الاستجابة و نضطر إلى إعادة تشغيله مرة أخرى يدويا . نعم فتحت ضغط متوسط كان السيرفر يتوقف أو يعمل ببطء و كان اضعف من بقية السيرفرات السالفة الذكر في هذا النقطة .

البرنامج يحتوي على أغلبية خصائص السيرفرات الأخرى مثلا : authentication مع حماية الـ LDAP ، دعم الـ SSL . و إضافة إلى ذلك دعم الـ java server و الـ java Servlets و الـ FrontPage Extensions ، و دعم تقنية الـ CGI و الـ Fast CGI .



الخلاصة :

البرنامج له لغة خاصة تدعى RXML بالإضافة إلى انه يستفيد عن طريق الـ in-line من لغة البيرل و الـ PIKE . و مع أن البايك و الآر اكس إم إل لغتان قويتان و تلبيان احتياجات المبرمجين و لكن يعتقد أن المبرمجين سيتجهون إلى لغات البرمجة المعروفة اكثر .




5- Zeus Web Server 4.0


الميزات : السرعة الرهيبة ، واجهة تحكم سهلة و جميلة و دعم التقنيات المفتوحة .

العيوب : غالي الثمن ، سوقه صغير ، الدعم الفني غير متواجد في كل العالم .

برنامج السيرفرات زيوس النسخة الرابعة التي تحتوي على الكثير من المزايا و المواصفات الرائعة جعلتنا نقول أن هذا البرنامج هو البرنامج الأول في السيرفرات و عمله القوي جدا على اليونيكس كان دليلا واضحا على تفوقه ( لا توجد حاليا نسخة للويندوز ) . قيمته 1700 دولار و هي قيمة مثيله للـ iPlanet و لكن برنامجنا هذا يحتوي على خصائص الاي بلانيت كلها بل و اكثر و خصائص لا يحتويها الاي بلانيت . عملية التنصيب غاية في السهولة فقط عليك أن تجيب على القليل من الأسئلة و ستكون جاهزا لتنطلق .. لوحة تحكم رسومية جميلة و سهلة جدا . و الخيارات في متناول اليد فبالسهولة يمكنك إضافة سيرفرات مجازية و ربطها بأي مجموعة تريد . الجدير بالذكر أن برنامجنا هذا مثل الاي بلانيت لا يحتاج إلى إعادة تشغيل السيرفر بعد إجراء التغيرات فقط ينتظر حتى تقوم بتأكيد تفعيل التغيرات و سيقوم بإظهار لوحة تظهر تطور إجراء التغيرات و هذه ميزة حصرية للبرنامج ، بالإضافة إلى انه يمكنه أن يحفظ الـ logging بطريقتين الـ realtime و الـ history .

البرنامج يدعم الـ SSL و خصائص و تراخيص الدخول سهلة التحكم بواسطة لوحة على شكل فورم . معظم خصائص الاباتشي متوافرة مثل الـ mod-rewrite و الـ mod-speling ( لتصحيح الروابط الخاطئة أتوماتيكيا ) .

البرنامج يستطيع على حسب اللغة المستخدمة في المتصفح و الكاركتر ست ، أن ينظم الخصائص العالمية ، و على حسب دعم المتصفح يستطيع البرنامج أن يختار أنواع الملفات و يحتوي على محرك بحث .

الجدير بالذكر أن الشركة خصصت قابليات و مميزات خاصة فقط للمواقع التي تريد التحويل من سيرفر إلى آخر ، و اتخذت تسهيلات مثل الـ CGI و الـ FAST CGI و الـ SSI بالاضافة الى دعم الـ ISAPI و الـ NSAPI .

زيوس يدعم البي اتش بي و Servlets java و يمكنك استخدام الـ ASP بواسطة برنامج :

Sun Chili!Soft ASP و بعد الاختبارات لكل السيرفرات اكتشفنا أن أقوى هذه السيرفرات دعما للـ CGI هو زيوس .



الخلاصة :

إن هذا السيرفر سيرفر مثالي لن تستطيع الاستغناء عنه إذا كنت تريد تشغيل موقعك على اليونيكس .

الفاتح عثمان
09-29-2005, 03:03 PM
يلاحق المولعون بالسرعة أحدث ترددات المعالجات بالميجاهرتز، وحديثاً بالجيجاهرتز، ويتابع المولعون بالكاميرات الرقمية ازدياد أرقام الميجابكسل، للحصول على أفضل الصور. لكنا تعلمنا من خبرتنا في الحواسيب الشخصية، أن التردد ما هو إلا أحد عوامل المعادلة. ونستطيع تطبيق خبرتنا السابقة، في مجال الكاميرات الرقمية أيضاً، حيث لا يمكننا الحكم على جودة الكاميرا الرقمية من خلال عدد البكسلات فقط. فإن كان الأمر كذلك، ولا يتعلق بعدد البكسلات، فكيف تستطيع أن تختار الكاميرا المناسبة؟ لا تقلق، فنحن سنساعدك في إماطة اللثام عن الخرافات والأوهام في هذا المجال، لتتمكن من اختيار الكاميرا الأنسب!


يشكل عدد البكسلات أحد عوامل الاختيار، وتتعلق جودة الكاميرا بأمور عدة، منها: حساس الصورة، وأدوات التحكم، وجودة العدسات، وهذا غيض من فيض.


التقنية

تحاكي مزايا الكاميرات الرقمية ما تعوّد عليه المصورون في الكاميرات التقليدية، حيث تركز الاختلاف في الوسيط الذي تخزن الصورة عليه، وكان يعرف سابقاً، تطبقه حساسة تدعى "الفيلم". ترتكز التقنية التي تعمل عليها الكاميرات الرقمية، على ما يسمى حساس الصورة (Image sensor). وتستخدم جميع الكاميرات التي تم اختبارها في هذه المقالة خلايا (حساسات) CCD ، تنتج صوراً ذات جودة عالية، لكنها غالية الثمن، وتتطلب دعماً كبيراً، من باقي المكونات، وأطقم الرقاقات.


تُعتبر هذه الحساسات حيوية، لأنها حجمها وكثافتها يحددان عدد الميجابكسل في الكاميرا. وكلما زاد عدد الميجابكسل في الكاميرا، أمكن الحصول على صور بدقة أعلى، وكان بإمكاننا طباعة الصور على مساحات أكبر بدون تشويه. يحتاج المصورون المحترفون إلى صور بقياس 8×10 بوصة وأكثر، بينما لا يحتاج إلى ذلك المبتدئون، وتوفر الكاميرات ذات الدقة العالية. مزايا تجذب المحترفين.


يفضل المصورون المحترفون التحكم اليدوي بالكاميرا، بالإضافة إلى الدقة العالية، وتقدم كثير من الكاميرات الاحترافية أنماطاً مختلفة من ISO ( وهو كمية الضوء الذي تحتاجه الكاميرا لتنتج صورة مشبعة ضوئياً). وتقدم الكاميرات البسيطة خيار ضبط وحيداً. يتطلع المحترفون إلى أدوات تحكم يدوية، تمكنهم من تحديد حجم الضوء الداخل للكاميرا (exposure)، والتحكم بأداة (f-Stops)، والمغلاق SHUTTER))، وفتحة العدسة (aperture). وتُغيّر الوظائف السابقة كمية الضوء المسموح بها في كل صورة.


ستجد في جولتنا هذه، أن بعض الكاميرات تمتاز بعدسات أفضل من غيرها، وتوجد عدسات إضافية للكاميرات الاحترافية، لكن، لا توجد عدسات قابلة للتبديل، والتي من شأنها أن تؤذي حساس الصورة بسبب تعرضه إلى الاتساخ والغبار، ما يؤدي إلى انخفاض جودة الصورة بشكل مريع. يمكن استبدال العدسات في الكاميرات الاحترافية، والمعروفة بطراز SLR (SINGLE LENS REFLEX,، مثل الكاميرا Fuji film Finepix 6900 Zoom)، حيث توجه الإنارة إلى العين من خلال مرآة متحركة، ومنشور خماسي زجاجي. و تزاح المرآة عند الضغط على المغلاق، مفسحة المجال لحساس الصورة ليتعرض للضوء، ثم تنزاح المرآة متراجعة إلى موقعها السابق، مرسلة الضوء إلى العين، مع سد المنفذ على الحساس الذي سبق وأن تعرض للضوء لجزء من الثانية. تبقى المرآة في مكانها، لحماية الحساس عند إزالة، أو استبدال، العدسات.

لا يحتاج الهواة، بل لا يرغبون، في أدوات التحكم اليدوي التي تعيق التقاطهم الصور. وتثير الضجر، تلك الكاميرات المزودة بقوائم اختيارات فوضوية. وهذا ما يجعل ميزة "سدد وصور" (point and shoot) من أكثر المزايا طلباً، ويتمناها المصورون المبتدئون.


الاختيار

توقعت مؤسسة جارتنر للأبحاث، أن تباع خلال العام 2001، أكثر من 9 ملايين كاميرا رقمية، وهو رقم كبير، بالنسبة لتقنية جديدة. يبدل أغلب الناس كاميراتهم العادية بأخرى رقمية، بدءاًً من العائلات وانتهاءً بالمصورين المحترفين، ويلعب انخفاض أسعار الكاميرات دوراً أساسياً، وخصوصاً بين الذين يمتلكون الحواسيب، والمولعين بالتقنية. يصعب علينا أن نحدد مجال اختيار الكاميرا من ضمن 27 اسماً تجارياً، وأكثر من 260 طرازاً من الكاميرات الرقمية المباعة في الولايات المتحدة. وينبغي للمشتري أن يحدد بنفسه، أولوية أهدافه، وأن يجيب على الأسئلة التالية: في أي مجال ستستخدم هذه الكاميرا ؟ وما هو الشيء الذي ستصوره غالباً؟ وما هو الحجم المطلوب للصور؟

إذا كانت هذه هي تجربتك الأولى مع الكاميرا الرقمية، فيفضل أن تشتري آله زهيدة الثمن، ومن فئة 1-2 ميجابكسل، خصوصاً إن كنت ستستخدمها لالتقاط الصور، وإرسالها عبر البريد الإلكتروني. وستدرك لاحقاً، أنك بحاجة إلى أدوات تحكم أكثر، وصور أكبر، وستنتقل بذلك، إلى كاميرات من فئة 3-4-5 ميجابكسل. يحاول كثير من المصورين المتقدمين غير المحترفين، الارتقاء إلى كاميرات 4-5-6 ميجابكسل، ولا يقتصر السبب على جودة حساس الصورة فقط، إذ تتمتع الكاميرات الأغلى ثمناً بمزايا كثيرة جداً.


يجب الأخذ في الاعتبار شكل المنتج النهائي، عند شراء كاميرا رقمية. فإن كان الهدف هو استخدام الكاميرا في مجالات الإعلام، فمن الممكن لكاميرا بجودة 3 ميجابكسل أن تكون كافية. ويمكن كمثال على ذلك، للمهندس المعماري، أن يصور موقع العمل وهو في قارة أفريقيا، ويرسله عبر البريد الإلكتروني، للزبون في قارة أوروبا. وإذا كانت الصور ستستخدم بشكل احترافي، ضمن عروض تقديمية، أو كجزء من المطبوعات التسويقية، أو في المجلات، أو ضمن التقارير السنوية، فينبغي اختيار كاميرا من مستوى أعلى. ولا تقلل أبداً، من متطلباتك الشخصية في الكاميرا، إذ يعكس مقدار ارتياحك لكاميرا معينة، عدد المزايا التي تتمتع بها هذه الكاميرا.


الخطوة التالية

يستدعي التبدل السريع في سوق تقنية المعلومات، ومنها ما نتحدث عنه الآن، الاهتمام بموضوع التقادم.


وهل يمكن لهذه الكاميرات الجميلة أن تطرح جانباً عندما تكتسح كاميرات 7-8 ميجابكسل الأسواق؟ لا يعتقد ذلك "دانيال جروتا" رئيس موقع Digitalpenchmarks، ويقول: "لن نشاهد قفزة سريعة ومفاجئة بعد كاميرات 5 ميجابكسل، لكنا سنجد كاميرات أكثر سهولة من حيث التشغيل، وأسرع في التقاط الصورة، وهي أكثر ملاءمة، وتتمتع بمزايا كثيرة".


ولن يكون الاتجاه السائد هو التسابق في عدد البكسلات، بل سيتمثل في كاميرات "الكل في واحد"، وسنجد كاميرات لها إمكانات أوسع في التقاط الصور الثابتة، ولقطات الفيديو، ونقل الصورة عبر إنترنت (كاميرا ويب).

الفاتح عثمان
09-29-2005, 03:10 PM
جزء بسيط من صيانة الحاسب الآلي


هنالك طريقتين :


1- عمل فورمات ( format ) فقط


2- عمل أف دسك ( fdisk ) ثم فورمات ( format )


الفرق بين الطريقتين


عمل فورمات فقط هي إزالة برنامج الويندوز مع جميع ملفاته


عمل أف دسك ثم فورمات هي إزالة التقسيمات و برنامج ويندوز والفيروسات التي في الجهاز والباتشات


__________________________________________


الأدوات


قرص الليزر ( CD ) الذي يوجد به الويندوز 98 أو مليليوم
التعريفات الخاصة بالجهاز
قرص بدء التشغيل

بالنسبة للويندوز 98 أو مليليوم والتعريفات بطريقتك الخاصة تقدر تجيبها


اما لقرص بدء التشغيل بالخطوات التالية :


ادخل الدسك ( فلوبي ) بشرط ان يكون فارغ اذهب الى :


جهاز الكمبيوتر افتح لوحة التحكم ثم افتح أضافه وأزاله سيظهر لك كما هو مبين في الصورة التالية :


صوره رقم 1


http://it-lap.com/images/lessons/format/enshaeqors.gif

لنبدأ الآن العمل


لعمل format أو fdisk


ضع قرص بدء التشغيل في الجهاز الآن ابدأ بتشغيل الجهاز سوف تأتي لك عدة اختيارات بسهم الكي بورد أشر على هذا الاختيار :


START COMPUTER WITH CD-ROM SUPPRT


ثم اضغط Enter


انتظر حتى ينتهي من القراءة


بعد الانتهاء من القراءة تجد مكتوب لك في أخر شي <:A


الآن سوف نعمل fdisk وإذا انتهينا من fdisk نعمل format


نكتب بجوار <:FDISK A بحيث تكون على الشكل التالي :


A:> FDISK


الآن اضغط Enter


سوف يطلع لك اختيار Y أو N كما هو موضح في الصورة التالية :


صوره رقم 2


http://it-lap.com/modules.php?name=Sections&op=viewarticle&artid=1

طبعا الاختيار اللي بين القوسين سوف يكون Y


الآن اضغط Enter


يطلع لك الشكل الموضح في الصورة التالية :


صوره رقم 3

http://it-lap.com/images/lessons/format/2.gif
نبدأ الآن بالخطوات خطوة بخطوه بدون تخوف لان العملية سهلة وحتى لو كان هنالك لخبطه بأمكانك إعادتها مرة ثانية


***************************************


ملاحظة / تعاملا كله داخل الأقواس إما تضع حرف أو رقم


الخطوة الأولى


حذف التقسيم الفرعي


بالنسبة اللي عنده قسمين C و D اتبع الخطوات التالية :


ESC ESC ENTER [ Y ] ENTER ثم VOLUME LABL ادخل ما تحت ENTER [ D ] ENTER [ 3 ] ENTER [ 3 ]


__________________________________________


ملاحظه / القصد من ادخل ما تحت VOLUME LABL إذا كان تحتها كتابه اكتبها بين القوسين إذا كان ما فيه تحتها كتابه اضغط ENTER


__________________________________________


الآن اللي عنده ثلاث أقسام C و D و E الخ ......


ESC ESC ENTER [ Y ] ENTER [ E ] ENTER ثم VOLUME LABL ادخل ما تحت ENTER [ D ] ENTER [ 3 ] ENTER [ 3 ]


بذلك تم حذف التقسيم الفرعي


__________________________________________


الخطوة الثانية


حذف حجم التقسيم الفرعي للأقسام كلها


ESC ENTER [ Y ] ENTER [ 2 ] ENTER [ 3 ]


بذلك تم حذف حجم التقسيم الفرعي


__________________________________________


الخطوة الثالثة


حذف التقسيم الرئيسي


ESC ENTER [ Y ] ENTER ثم VOLUME LABL ادخل ما تحت ENTER [ 1 ] ENTER [ 1 ] ENTER [ 3 ]


بذلك تم حذف التقسيم الرئيسي


__________________________________________


الخطوة الرابعة


التقسيم


بالنسبة اللي عنده قسمين كالتالي :


[ 1 ]


ENTER


[ 1 ]


ENTER


يبدأ يعد من 1 إلى 100


[ N ]


ENTER


يبدأ يعد من 1 إلى 100


يعطيك الحجم الكامل لجهازك


ضع بين القوسين الحجم الذي تريده للقرص C ثم ENTER


ESC


رجعنا للقائمة الرئيسية كما هو مبين في الصورة السابقة رقم 3


الآن طريقة وضع الحجم في القرص D


[ 1 ]


ENTER


[ 2 ]


يبدأ يعد من 1 إلى 100


يعطيك الحجم المتبقي لاتغير فيه شي اضغط


ENTER


ESC


يبدأ يعد من 1 إلى 100


يكرر لك الحجم المتبقي اضغط


ENTER


ESC


وبذلك تم الانتهاء من التقسيم لأصحاب القسمين


يتبقى اختيار القسم النشط سوف اذكرها في الخطوة الخامسة




بالنسبة اللي عنده ثلاث أقسام كالتالي :


[ 1 ]


ENTER


[ 1 ]


ENTER


يبدأ يعد من 1 إلى 100


[ N ]


ENTER


يبدأ يعد من 1 إلى 100


يعطيك الحجم الكامل لجهازك


ضع بين القوسين الحجم الذي تريده للقرص C ثم ENTER


ESC


رجعنا للقائمة الرئيسية كما هو مبين في الصورة السابقة رقم 3


الآن طريقة وضع الحجم في القرص D


[ 1 ]


ENTER


[ 2 ]


ENTER


يبدأ يعد من 1 إلى 100


يعطيك الحجم المتبقي لا تغير فيه شي اضغط


ENTER


ESC


يبدأ يعد من 1 إلى 100


يكرر لك مرة ثانية الحجم المتبقي ضع الحجم للقرص D


ENTER


يبدأ يعد من 1 إلى 100


يعطيك باقي الحجم للقرص E لا تغير فيه شي اضغط


ENTER


ESC


وبذلك قسمنا ثلاثة أقسام بالأحجام التي نريدها


رجعنا للقائمة الرئيسية كما هو مبين في الصورة السابقة رقم 3


ملاحظه كل قسم لا يقبل اقل من 9 قيقا


__________________________________________


الخطوة الخامسة


اختيار القسم النشط


[ 2 ]


ENTER


[ 1 ]


ENTER


ESC


ESC


ESC


قبل كل شي يجب أن تعيد تشغيل الجهاز بالضغط على :


ALT + CTRL+ DELETE


__________________________________________


الآن بعد إعادة التشغيل نعمل FORMAT للتقسيم الجديد وذلك بأول شي بدينا به وهي كالتالي


ضع قرص بدء التشغيل في الجهاز الآن ابدأ بتشغيل الجهاز سوف تأتي لك عدة اختيارات بسهم الكي بورد أشر على هذا الاختيار :


START COMPUTER WITH CD-ROM SUPPRT


ثم اضغط Enter


انتظر حتى ينتهي من القراءة


بعد الانتهاء من القراءة تجد مكتوب لك في أخر شي <:A


كالتالي FORMAT C: اكتب بجوارها


A:> FORMAT C:


ثم اضغط ENTER


ثم اكتب Y ثم اضغط ENTER


يبدأ بالفورمات بالعد من 1 إلى 100


عند الانتهاء من العد اضغط على ENTER


بذلك تمت فرمته القرص C


بالنسبة للقرص D و E و ........ نفس طريقة القرص C


ما عليك إلا التغير بدلا من القرص C ضع D وهكذا للقرص E


ملاحظه / يجب وضع مسافة بين كتابة FORMAT وبين مسمى القرص سواء C أو D الخ........وأيضا نقطتين بجانب القرص المراد فرمته


بحيث تكون على الشكل التالي :


FORMAT C:

الفاتح عثمان
09-29-2005, 03:15 PM
أولاً: المراقبة والتخطيط

وتتلخص الوقاية من حدوث مشاكل شبكية فيما يلي:

· التخطيط السليم.

· مراقبة أداء الشبكة.

· تدريب مستخدمي الشبكة.

بالإضافة إلي ما سبق فإن مدير الشبكة عليه القيام ببعض الإجراءات مثل:

· التعرف على مكونات الشبكة المسئولة عن حدوث حالة عنق الزجاجة (إبطاء عمل الشبكة) وعزل هذه المكونات.

· التأكد من توفير سعة النطاق المناسبة لحركة مرور البيانات على الشبكة.

· إجراء نسخ احتياطي دوري.

إذا قام المستخدم بمهام التخطيط والوقاية والمراقبة على أكمل وجه فغالبا لن يكون في حاجة لمساعدة مدير الشبكة. ويجب أن تكون إدارة الشبكة وحل مشاكلها جزءاً من خطة تتغير وتنمو مع تغير ونمو الشبكة. كما يجب أن تحتوي خطط الشبكة على ما يلي:

· رسوم توضيحية للأسلاك المستخدمة ومدى كفاءتها.

· تصميمات الشبكة المستخدمة.

· القدرة الإستيعابية للشبكة.

· تحديد البروتوكولات المستخدمة.

· المقاييس المستخدمة في المعدات.

· تسجيل للتوقعات بالاحتياجات والتحديثات المستقبلية للشبكة.

كما أن سياسات وإجراءات الوقاية من المشاكل الشبكية يجب تضمينها في الخطة. ويجب أن تتضمن هذه السياسات والإجراءات ما يلي:

1- إعداد نظام للنسخ احتياطي.

2- إجراءات أمنية وفقاً لحجم الشبكة وحساسية البيانات المتداولة.

3- توحيد المقاييس المستخدمة في اختيار مكونات الشبكة مما يسهل إدارتها وتحديثها وإصلاحها عند الحاجة، وذلك ينطبق على الملفات والبرامج أيضاً.

4- التحديث المستمر للبرامج والمشغلات وللمكونات عند الحاجة لذلك.

5- التوثيق الدوري لأداء الشبكة وهذا يشمل أيضاً توثيق معلومات المزود وخريطة توزيع البيانات والنسخ الإحتياطية بين المزودات.

هذا بالإضافة إلى البرامج الجيدة لإدارة ومراقبة الشبكة التى تساعد كثيراً في التعرف على الظروف المؤدية لحدوث مشاكل، بل وتساعد أيضاً على إيجاد حلول لهذه المشاكل. وتعرف هيئة ISO خمس فئات لإدارة الشبكة تتعلق بتقديم حلول للمشاكل:

· إدارة المحاسبة والتي تسجل وتعد تقارير عن استخدام موارد الشبكة.

· إدارة الإعدادات والتي تعرف وتتحكم بمكونات الشبكة وإعداداتها.

· إدارة الأخطاء والتي تكتشف وتعزل مشاكل الشبكة.

· إدارة الأداء والتي تراقب وتحلل وتتحكم بإنتاج البيانات الشبكية.

· إدارة الأمن والتي تراقب وتتحكم بالوصول إلي موارد الشبكة.

تعتبر أدوات الإدارة من الأدوات طويلة المدى في أداء العمل وقد يستغرق الأمر وقتاً وخبرة طويلة قبل أن يتعلم المستخدم الاختيار الصحيح للإحصائيات التي عليه جمعها للوقاية من حدوث مشكلة أو للإستفادة منها في حل مشكلة حدثت فعلاً.

وتحتوى أغلب أنظمة التشغيل الشبكية المتقدمة على برنامج مدمج لمراقبة الشبكة يستخدم لمتابعة أداء الشبكة وإصدار تقارير عن حالتها ويستفيد من جمع ثلاثة أنواع من المعلومات هي:

· معلومات تسجيل الأحداث Event Logs والتي تسجل الأخطاء والتدقيقات الأمنية وغيرها من الأحداث التي تساعد في تشخيص المشاكل.

· إحصائيات الاستخدام Usage Statistics والتي تجمع معلومات عن المستخدمين الذين يصلون إلي الموارد وكيفية استخدامهم لها.

· إحصائيات الأداء Performance Statistics والتي تجمع معلومات عن استخدام المعالج والذاكرة وكفاءة المزود.

ويمكن الإستفادة من المعلومات السابقة في كل من الوقت الحقيقي والوقت المسجل. كما يمكن جمع هذه المعلومات بمراقبة ليس فقط الأجهزة المحلية بل والأجهزة المتصلة عن بعد أيضاً. وينصح بتسجيل وتوثيق معلومات مراقبة الشبكة عند عملها بشكل سليم وخلوها من الأخطاء ليتم مراجعتها ومقارنتها عند حدوث أي مشكلة شبكية ويفضل جمع هذه المعلومات في الظروف التالية:

1- أخذ نماذج يومية عن حالة الشبكة.

2- أخذ نماذج في أوقات الإستخدام المزدحمة.

3- أخذ نماذج من حركة المرور للبروتوكولات المختلفة.

وتفيد المعلومات السابقة في تحديد وعزل المسبب لحدوث حالة عنق الزجاجة كما ترى في الصورة .
http://www.arab-team.com/lesson/images/net11/image001.jpg
وبدراسة التحاليل والمعلومات السابقة يمكن تحديد فيما إذا كان أحد الإجراءات التالية ضرورياً:

· تقسيم الشبكة إلي عدة أقسام.

· إضافة المزيد من مزودات الملفات.

· تحديث بطاقات الشبكة لأداء أفضل.

تستطيع برامج إدارة الشبكة المتقدمة المساعدة في منع حدوث مشاكل شبكية ومن أمثلة هذه البرامج ما يلي:

· IBM's Netview sit.

· SunNet Manager.

· Spectrum Enterprise Manager.

· CiscoWorks.

كما تستطيع هذه البرامج المتخصصة قراءة وتحليل أداء كل مكون من مكونات الشبكة وذلك باستخدام بروتوكول إدارة الشبكة البسيط Simple Network Management Protocol (SNMP)، الذي يستخدم لصيانة أجهزة الشبكة ويسمح لبرامج الإدارة المتقدمة بالتفاعل مع مكونات الشبكة.

وتستطيع هذه البرامج ضمان دقة المعلومات التي توفرها بحيث أنها عند إعلامها عن حدوث خطأ ما في أحد المكونات فهذا يعني أن هذا المكون بعينه سبب المشكلة، وليس ذلك وحسب بل إن هذه البرامج تستطيع اقتراح أو توفير حلول للمشاكل التي تبلغ عنها. كما تتعرف هذه البرامج على حزم الرسائل المعطوبة أو التالفة وتتخلص منها.

وتستطيع باستخدام هذه البرامج التخطيط السليم لنمو الشبكة المتوقع، وذلك بتزويد البرنامج بمعلومات مفصلة عن احتياجاتك وميزانيتك ليقوم البرنامج باقتراح الإجراءات المناسبة لتحقيق غرضك بما يتماشى مع ظروفك.

في الشبكات الكبيرة تقوم هذه البرامج بتوجيه جميع البيانات التي تجمعها إلي كمبيوتر مركزي يستخدم في تحليل هذه المعلومات. ويعتبر استخدام أسلوب منهجي في حل مشكلة ما أنجح وأسرع من استخدام أسلوب عشوائي. ويمر هذا الأسلوب المنهجي الذى نتحدث عنه بخمس مراحل:

· تحديد أولوية المشكلة.

· التعرف على مظاهر المشكلة.

· عمل قائمة بالأسباب المحتملة للمشكلة.

· إجراء اختبار لعزل سبب المشكلة.

· دراسة نتائج الاختبار للوصول إلي حل.

عند حدوث مشكلة يجب البدء بجمع بعض المعلومات للتعرف على طبيعة المشكلة ويكون مفيداً جداً مراجعة الوثائق التي تحتوي على تواريخ لمشاكل سابقة وكيف تم حلها، ثم يجب توجيه بعض الأسئلة إلي المستخدمين، كمثال في حالة تعطل الشبكة من الممكن سؤالهم عن طبيعة المشكلة، وتكون إجاباتهم مشابهة لما يلي:

· الشبكة أبطأ من العادة.

· لا يستطيعون الإتصال بالمزود.

· لا يستطيعون تشغيل التطبيقات الشبكية.

· لا يستطيعون الطباعة باستخدام الطابعة الشبكية.

عليك الإستفادة من ملاحظات المستخدمين للتمكن من عزل المشكلة، فهل حدثت المشكلة مثلاً مع مستخدم واحد أو مع مجموعة من المستخدمين. وهل حدثت المشكلة بعد تنصيب برنامج جديد أو تحديثه أو قبل ذلك. وهل حدثت هذه المشكلة بعد إضافة معدات جديدة أو انضمام مستخدمين جدد وهكذا.... وكمدير للشبكة فإنك بعد فترة ستصبح خبيراً بمشاكل شبكتك وكيفية حلها في أقصر وقت ممكن.

إذا فشلت فى التعرف على سبب المشكلة بعد المراجعة وتوجيه الأسئلة فعليك حينها تقسيم الشبكة إلي أجزاء صغيرة قدر الإمكان لتبدأ باختبار كل قسم على حده والتأكد من عمل مكوناته على أكمل وجه، وهذه المكونات قد تتضمن ما يلي:

· بطاقات الشبكة.

· المجمعات Hubs.

· الأسلاك والمشابك.

· المزودات.

· أجهزة الزبائن.

· البروتوكولات.

· مكونات الإتصال مثل المكررات والموجهات والجسور والبوابات.

وبعد التعرف على المسبب للمشكلة إبدأ باختباره أو استبداله للتأكد من أنه سبب المشكلة، وفي أغلب الأحيان يستطيع مدير الشبكة حل المشكلة بمفرده، ولكن في بعض الأحيان يفشل وفي هذه الحالة عليه مراجعة الشركة المنتجة للجهاز أو البرنامج سبب المشكلة.

الفاتح عثمان
09-30-2005, 04:46 PM
عن البرنامج
يعتبر برنامج فرى تى فى بلير من أشهر البرامج وأفضلها لمشاهدة قنوات التليفزيون فى كل دول العالم تقريباً ومنها أغلب القنوات الفضائية العربية
حيث يحتوى على فهرس بأسماء كل دول العالم وبالضغط على اسم الدولة يظهر لك البرنامج القنوات التى يمكنك مشاهدتها والتى تتعدى فى مجملها الثمانى مائة قناة من مختلف بلدان العالم
كما سيمكنك من خلال هذا البرنامج مشاهدة القنوات العالمية الشيقة مثل
القننوات الروسية الشهيرة
1TV
CTC
NASHE KINO
NTV
RAMBLER TV
RBC TV
TRT PLANETA
ومن فنلندا
MALAX TV
الفلندية وقناة
TVM3
السويسرية وقناة
FashionTV
الفرنسية والعديد من القنوات الأخرى

آلية عمل البرنامج
البرنامج معد بشكل تلقائى للإتصال عبر الإنترنت مع مواقع ووصلات تشغيل هذه القنوات عبر شبكة المعلومات الدولية الإنترنت فبمجرد أن يضغط المستخدم على اسم البلد يظهر البرنامج كل القنوات المتاحة فى هذا البلد والمخزنة فى قاعدة بيانات البرنامج مع ملاحظة أن للنسخة المجانية التجريبية للبرنامج سيكون متاح لك عدد محدد من القنوات فى كل دولة وباقى القنوات يمكنك مشاهدتها فقط بعد شراءك أو تسجيلك للبرنامج
كما من الأشياء الهامة التى يجب الإنتباه اليها هو من الضرورى أن يكون لديك برنامج ريل بلير والويندوز ميديا بلير على حاسبك كى يسطيع البرنامج التوافق معهما أثناء بث القنوات من خلال هذه البرامج ويمكنك تحميل برنامج الريل بلير من موقعنا أما ويندوز ميديا فهو يأتى مجاناً مع الويندوز وغالباً ما سيكون مثبت لديك على الحاسب

المطابقة لإصدرات الويندوز
يعمل على كل اصدارات الويندوز ويفضل تثبيته على ويندوز إكس بى

إسم البرنامج
Free TV Player

موقع الشركة المنتجة
www.freetvplayer.com (http://www.freetvplayer.com)

الفاتح عثمان
09-30-2005, 04:50 PM
طرق البحث على الملفات فى جهازك بمساعدة جوجل
حاسب شخصي يعمل بنظام نوافذ
XP Professional
نستخدمه في كتابه الكثير من التقارير والرسائل. المشكله التي قد تواجهنا
أن كثيرأ ما نحتاج أن نبحث عن ملف قمنا بتخزينه علي الحاسب
ولكننا قد نجد صعوبة
فى عمليه البحث وقد لا نجد ما نبحث عنه فما هو السبب وكيف نحل هذه المشكله؟
هذه المشكله تواجهنا جميعا وخاصه من يقوم بتخزين عدد كبير من الملفات والتقارير علي حاسبه. اذا قمنا بكتابه اسم الملف بطريقه توضح محتويات هذا الملف فقد يساعدنا ذلك في عمليه البحث عنه. ايضا تنظيم الملفات داخل مجلدات بحيث يضم كل مجلد نوعيه معينه من الملفات ستساعدنا في ان نجد الملفات التي نبحث عنها بسهوله
يوجد في نظام النوافذ خاصيه البحث
Search
وهي تستخدم للبحث عن الملفات والمجلدات داخل وحدات التخزين وهي توجد في قائمه البدايه
Start
ويمكننا ان نستخدمها
ما ننصح به هو استخدام برنامج جديد قامت بانتاجه شركه جوجل عملاق صناعه محركات البحث علي شبكه الانترنت. هذه المره انتقلت شركه جوجل من شبكه الانترنت الي حاسبنا الشخصي. وضعت الشركه خبراتها السابقه في مجال تقنيات البحث رهن اشاره مستخدم الحاسب الشخصي في هذا البرنامج الصغير والمجاني المتميز. البرنامج يستخدم للبحث عن الملفات والمجلدات داخل الحاسب ويبحث ايضا داخل الملفات عن كلمه او مجموعه من الكلمات ويعطي لك النتيجه في ثواني قليله
لكي تقوم باستخدام هذا البرنامج اتبع الخطوات التاليه
قم بالاتصال بشبكه الانترنت ثم ادخل علي موقع جوجل
www.google.com (http://www.google.com)
في الصفحه الاولي ستجد سطر عليه خدمات جوجل مثل
Web, Images, News
سنضغط علي كلمه
More
التي توجد في نهايه السطر لكي يعرض لنا مزيد من الخدمات
في الصفحه التي ستفتح لنا وقرب نهايتها سنجد ادوات جوجل
Google Tools
وبها سنجد برنامج جوجل للبحث داخل الحاسبات الشخصيه
Google Desktop Search
اضغط علي هذا البرنامج لانزاله وعندما تظهر لك نافذه انزال
Download
البرنامج اضغط علي مفتاح
Open
لكي يتم تثبيت البرنامج بعد انزاله مباشره
سيقوم البرنامج عند تثبيته باغلاق برامج المجموعه المكتبيه المفتوحه وكذلك برنامج الانترنت اكسبلورر
بعد الانتهاء من تثبيت البرنامج سيقوم بانشاء مجلد للملفات التي توجد بوحده التخزين بحاسبك. وهذه الخطوه سيقوم بها مره واحده فقط عند التثبيت وقد تستغرق بعض الوقت فكن صبورا
استخدم هذا البرنامج للبحث عن اي ملف تريده وذلك باستخدام اي كلمه توجد داخل الملف او في عنوانه وسيقوم برنامج جوجل بالبحث داخل الحاسب في ملفات المجموعه المكتبيه وفي ملفات الانترنت لكي يقدم لك قائمه بنتيجه البحث تظهر لك الملفات التي توجد بها الكلمه التي تبحث عنها في ثواني قليله

الفاتح عثمان
10-02-2005, 04:31 PM
تخيل أنه أصبح بإمكانك نقل ملف رقمي أو مذكرة من كمبيوتر إلى آخر بشكل أكثر سهولة من المتعارف عليه، وكأنك تعطي صاحب الكمبيوتر الآخر ملفا ورقيا أو مذكرة في يده.

ويعتقد الباحثون بمختبرات علوم الكمبيوتر بشركة سوني في طوكيو أنهم تمكنوا من التوصل إلى هذه التقنية.

فعلى الرغم من انتشار الحاسبات والهواتف المحمولة اليوم في كل مكان وسهولة الوصول إلى الكثير من المعلومات، إلا أنه لا يزال من الصعب على شخصين في غرفة واحدة أن ينسخا ملفات أو مذكرات بين جهازيهما دون استخدام الطرق التقليدية لتبادل الملفات من حيث استخدام البريد الإلكتروني أو الإسطوانات.

غير أن الدكتور جون ريكيموتو وفريقه بمختبر شركة سوني واجهوا هذه التحديات وتمكنوا أخيرا من تقديم بحث جديد إلى مؤتمر في فيينا عن كيفية التفاعل مع الكمبيوتر.

وقام الدكتور ريكيموتو وفريقه بتطوير تقنية جديدة أطلق عليها اسم "بيك أند دروب" وتعني التقاط الملف من كمبيوتر ووضعه على كمبيوتر آخر باستخدام قلم من نوع خاص.

ومن المعروف أن تقنية "دراج أند دروب" والتي تعني سحب الملف بفأرة الكمبيوتر ووضعه في مكان آخر على نفس الكمبيوتر هي تقنية مستخدمة في معظم برامج الكمبيوتر.

وحسب التقنية الجديدة يمكن لصاحب أي كمبيوتر محمول أن يلتقط ملفا باستخدام هذا القلم وأن يسقط الملف على شاشة كمبيوتر آخر عن طريق وضع القلم على الشاشة.

كما تسمح هذه التقنية للمستخدم بانتقاء الملفات وتحريكها من كميوتر لآخر دون الحاجة إلى استخدام شبكات أو خادمات.

وستجعل تقنية "بيك أند دروب" من السهل على اثنين في اجتماع تبادل الملفات على حساباتهما المحمولة، ومن ثم تبادل المعلومات ومواقع الإنترنت وملفات الموسيقى وما شابه ذلك.

كما طور الباحثون أيضا تقنية أخرى أطلق عليها اسم "بيك أند بيم" وتهدف إلى التقاط الملفات من كمبيوتر ووضعها على شاشة عرض باستخدام قلم خاص أيضا.

ومن ثم يمكن سحب الملفات من على سطح المكتب لكمبيوتر محمول ووضعها على شاشة العرض.

وقال الدكتور أيان ماكليلاند المستشار البارز بمختبر فيليب ديجيتال سيستمز في هولندا: "هذه التقنيات جيدة جدا في التفاعل مع الكمبيوتر."

وأضاف أن أهمية التوصل إلى مزيد من هذه التقنيات ينبغي أن يتخذ نفس مسار تطوير فأرة الكمبيوتر التي ابتكرها دوج إنجلبارت في عقد الستينات.

وقد تم تطوير تقنية "بيك أند دروب" باستخدام قلم كمبيوتر ميتسوبيشي وشاشة حساسة من نوع واكوم بي إل 300.

ويتمتع هذا القلم برقم كودي فريد يقرأه الكمبيوتر عندما يقترب القلم من شاشته، ومن ثم يظهر ظل الملف المنقول على شاشة الكمبيوتر.

ورغم انبهار جميع الحاضرين في المؤتمر الذي قدمت فيه التقنية الجديدة إلا ان الدكتور روزيل بيل من مدرسة علوم الكمبيوتر بجامعة بيرمينجهام في بريطانيا وصف التقنية الجديدة بأنها "لعبة أطفال،" مشيرا إلى إنها تفتقر إلى التطوير النظري.

الفاتح عثمان
10-12-2005, 02:20 PM
يلاحق المولعون بالسرعة أحدث ترددات المعالجات بالميجاهرتز، وحديثاً بالجيجاهرتز، ويتابع المولعون بالكاميرات الرقمية ازدياد أرقام الميجابكسل، للحصول على أفضل الصور. لكنا تعلمنا من خبرتنا في الحواسيب الشخصية، أن التردد ما هو إلا أحد عوامل المعادلة. ونستطيع تطبيق خبرتنا السابقة، في مجال الكاميرات الرقمية أيضاً، حيث لا يمكننا الحكم على جودة الكاميرا الرقمية من خلال عدد البكسلات فقط. فإن كان الأمر كذلك، ولا يتعلق بعدد البكسلات، فكيف تستطيع أن تختار الكاميرا المناسبة؟ لا تقلق، فنحن سنساعدك في إماطة اللثام عن الخرافات والأوهام في هذا المجال، لتتمكن من اختيار الكاميرا الأنسب!


يشكل عدد البكسلات أحد عوامل الاختيار، وتتعلق جودة الكاميرا بأمور عدة، منها: حساس الصورة، وأدوات التحكم، وجودة العدسات، وهذا غيض من فيض.


التقنية

تحاكي مزايا الكاميرات الرقمية ما تعوّد عليه المصورون في الكاميرات التقليدية، حيث تركز الاختلاف في الوسيط الذي تخزن الصورة عليه، وكان يعرف سابقاً، تطبقه حساسة تدعى "الفيلم". ترتكز التقنية التي تعمل عليها الكاميرات الرقمية، على ما يسمى حساس الصورة (Image sensor). وتستخدم جميع الكاميرات التي تم اختبارها في هذه المقالة خلايا (حساسات) CCD ، تنتج صوراً ذات جودة عالية، لكنها غالية الثمن، وتتطلب دعماً كبيراً، من باقي المكونات، وأطقم الرقاقات.


تُعتبر هذه الحساسات حيوية، لأنها حجمها وكثافتها يحددان عدد الميجابكسل في الكاميرا. وكلما زاد عدد الميجابكسل في الكاميرا، أمكن الحصول على صور بدقة أعلى، وكان بإمكاننا طباعة الصور على مساحات أكبر بدون تشويه. يحتاج المصورون المحترفون إلى صور بقياس 8×10 بوصة وأكثر، بينما لا يحتاج إلى ذلك المبتدئون، وتوفر الكاميرات ذات الدقة العالية. مزايا تجذب المحترفين.


يفضل المصورون المحترفون التحكم اليدوي بالكاميرا، بالإضافة إلى الدقة العالية، وتقدم كثير من الكاميرات الاحترافية أنماطاً مختلفة من ISO ( وهو كمية الضوء الذي تحتاجه الكاميرا لتنتج صورة مشبعة ضوئياً). وتقدم الكاميرات البسيطة خيار ضبط وحيداً. يتطلع المحترفون إلى أدوات تحكم يدوية، تمكنهم من تحديد حجم الضوء الداخل للكاميرا (exposure)، والتحكم بأداة (f-Stops)، والمغلاق SHUTTER))، وفتحة العدسة (aperture). وتُغيّر الوظائف السابقة كمية الضوء المسموح بها في كل صورة.


ستجد في جولتنا هذه، أن بعض الكاميرات تمتاز بعدسات أفضل من غيرها، وتوجد عدسات إضافية للكاميرات الاحترافية، لكن، لا توجد عدسات قابلة للتبديل، والتي من شأنها أن تؤذي حساس الصورة بسبب تعرضه إلى الاتساخ والغبار، ما يؤدي إلى انخفاض جودة الصورة بشكل مريع. يمكن استبدال العدسات في الكاميرات الاحترافية، والمعروفة بطراز SLR (SINGLE LENS REFLEX,، مثل الكاميرا Fuji film Finepix 6900 Zoom)، حيث توجه الإنارة إلى العين من خلال مرآة متحركة، ومنشور خماسي زجاجي. و تزاح المرآة عند الضغط على المغلاق، مفسحة المجال لحساس الصورة ليتعرض للضوء، ثم تنزاح المرآة متراجعة إلى موقعها السابق، مرسلة الضوء إلى العين، مع سد المنفذ على الحساس الذي سبق وأن تعرض للضوء لجزء من الثانية. تبقى المرآة في مكانها، لحماية الحساس عند إزالة، أو استبدال، العدسات.

لا يحتاج الهواة، بل لا يرغبون، في أدوات التحكم اليدوي التي تعيق التقاطهم الصور. وتثير الضجر، تلك الكاميرات المزودة بقوائم اختيارات فوضوية. وهذا ما يجعل ميزة "سدد وصور" (point and shoot) من أكثر المزايا طلباً، ويتمناها المصورون المبتدئون.


الاختيار

توقعت مؤسسة جارتنر للأبحاث، أن تباع خلال العام 2001، أكثر من 9 ملايين كاميرا رقمية، وهو رقم كبير، بالنسبة لتقنية جديدة. يبدل أغلب الناس كاميراتهم العادية بأخرى رقمية، بدءاًً من العائلات وانتهاءً بالمصورين المحترفين، ويلعب انخفاض أسعار الكاميرات دوراً أساسياً، وخصوصاً بين الذين يمتلكون الحواسيب، والمولعين بالتقنية. يصعب علينا أن نحدد مجال اختيار الكاميرا من ضمن 27 اسماً تجارياً، وأكثر من 260 طرازاً من الكاميرات الرقمية المباعة في الولايات المتحدة. وينبغي للمشتري أن يحدد بنفسه، أولوية أهدافه، وأن يجيب على الأسئلة التالية: في أي مجال ستستخدم هذه الكاميرا ؟ وما هو الشيء الذي ستصوره غالباً؟ وما هو الحجم المطلوب للصور؟

إذا كانت هذه هي تجربتك الأولى مع الكاميرا الرقمية، فيفضل أن تشتري آله زهيدة الثمن، ومن فئة 1-2 ميجابكسل، خصوصاً إن كنت ستستخدمها لالتقاط الصور، وإرسالها عبر البريد الإلكتروني. وستدرك لاحقاً، أنك بحاجة إلى أدوات تحكم أكثر، وصور أكبر، وستنتقل بذلك، إلى كاميرات من فئة 3-4-5 ميجابكسل. يحاول كثير من المصورين المتقدمين غير المحترفين، الارتقاء إلى كاميرات 4-5-6 ميجابكسل، ولا يقتصر السبب على جودة حساس الصورة فقط، إذ تتمتع الكاميرات الأغلى ثمناً بمزايا كثيرة جداً.


يجب الأخذ في الاعتبار شكل المنتج النهائي، عند شراء كاميرا رقمية. فإن كان الهدف هو استخدام الكاميرا في مجالات الإعلام، فمن الممكن لكاميرا بجودة 3 ميجابكسل أن تكون كافية. ويمكن كمثال على ذلك، للمهندس المعماري، أن يصور موقع العمل وهو في قارة أفريقيا، ويرسله عبر البريد الإلكتروني، للزبون في قارة أوروبا. وإذا كانت الصور ستستخدم بشكل احترافي، ضمن عروض تقديمية، أو كجزء من المطبوعات التسويقية، أو في المجلات، أو ضمن التقارير السنوية، فينبغي اختيار كاميرا من مستوى أعلى. ولا تقلل أبداً، من متطلباتك الشخصية في الكاميرا، إذ يعكس مقدار ارتياحك لكاميرا معينة، عدد المزايا التي تتمتع بها هذه الكاميرا.


الخطوة التالية

يستدعي التبدل السريع في سوق تقنية المعلومات، ومنها ما نتحدث عنه الآن، الاهتمام بموضوع التقادم.


وهل يمكن لهذه الكاميرات الجميلة أن تطرح جانباً عندما تكتسح كاميرات 7-8 ميجابكسل الأسواق؟ لا يعتقد ذلك "دانيال جروتا" رئيس موقع Digitalpenchmarks، ويقول: "لن نشاهد قفزة سريعة ومفاجئة بعد كاميرات 5 ميجابكسل، لكنا سنجد كاميرات أكثر سهولة من حيث التشغيل، وأسرع في التقاط الصورة، وهي أكثر ملاءمة، وتتمتع بمزايا كثيرة".


ولن يكون الاتجاه السائد هو التسابق في عدد البكسلات، بل سيتمثل في كاميرات "الكل في واحد"، وسنجد كاميرات لها إمكانات أوسع في التقاط الصور الثابتة، ولقطات الفيديو، ونقل الصورة عبر إنترنت (كاميرا ويب).

الفاتح عثمان
10-12-2005, 02:24 PM
التجارة الالكترونية توسع نطاق السوق إلى نطاق دولي وعالمي. فمع القليل من التكاليف فإن بوسع أي شركة ايجاد مستهلكين أكثر ومزودين أفضل وشركاء أكثر ملائمة وبصورة سريعة وسهلة. مثلا، في عام 1997 أعلنت شركة بوينغ عن توفير مالي قدره 20% من الكلفة الأصلية وذلك بعد الاعلان عن الحاجة لمصنع من أجل صنع نظام جزئي للشركة. وقد كان الاعلان على موقع الشركة على الانترنت. فاستجابت شركة مجرية لهذا الطلب وقد كان عرض الشركة المجرية أرخص وأفضل وأسرع من بقية الشركات.


- التجارية الالكترونية تخفض تكاليف انشاء ومعالجة وتوزيع وحفظ واسترجاع المعلومات الورقية. مثلا، فايجاد دائرة مشتريات الكترونية فإن الشركات تستطيع قطع التكاليف الادارية للشراء بنسبة 85%.


- القدرة على إنشاء تجارات متخصصة جدا. مثلا، في الحالة الطبيعية فإن ألعاب الكلب تستطيع أن تشتريها من أي محل يختص بالحيوانات. ولكن الآن تجد مواقع على النت متخصصة فقط في ألعاب الكلب انظر http://www.dogtoys.com!


- التجارة الالكترونية تسمح بخفض المخزونات عن طريق استعمال عملية السحب في نظام ادارة سلسلة التزويد. ففي نظام السحب فإن العملية تبدأ بالحصول على طلب تجاري من قبل المستهلك وتزويد المستهلك بطلبه من خلال التصنيع الوقتي المناسب Just-in-Time


- عملية السحب تسمح بتصنيع المنتج أو الخدمة وفقا لمتطلبات المشتري وهذا يعطي الشركة أفضلية تجارية على منافسيها. وأكبر مثال على ذلك شركة ديل لتصنيع الحواسب الآلية. سيتم دراسة هذا الأمر لاحقا.


- التجارة الالكترونية تخفض الفترة الزمنية ما بين دفع الأموال والحصول على المنتجات والخدمات.


- التجارة الالكترونية تسبب اعادة هندسة العمليات التجارية. ومن خلال هذا التغيير فإن انتاجية الباعة والموظفين والاداريين تقفز إلى أكثر من 100%.


- التجارة الالكترونية تخفض تكاليف الاتصالات السلكية واللاسلكية - فالانترنت أرخص بكثير من من شبكات القيمة المضافة Value Added Networks.


- وفوائد أخرى تشمل تحسين صورة الشركة وتحسين خدمة الزبائن وايجاد شركاء تجاريين جدد وتسهيل العمليات وتقليل الفترة الزمنية لارسال المنتجات والخدمات ورفع الإنتاجية والتخلص من الأوراق وخفض تكاليف المواصلات وأخيرا زيادة المرونة في التعامل.


2) فوائد التجارة الالكترونية للمستهلكين:


- التجارة الالكترونية تعطي الخيار للمستهلك بأن يتسوق أو ينهي معاملاته 24 ساعة في اليوم وفي أي يوم من السنة ومن أي مكان من على سطح الأرض.



- التجارة الالكترونية تقدم الكثير من الخيارات للمستهلك بسبب قابلية الوصول إلى منتجات وشركات لم تكن متوفرة بالقرب من السمتهلك.



- في الكثير من الأحيان فإن التجارة الالكترونية تكون من أرخص الأماكن للتسوق لأن البائع يستطيع أن يتسوق في الكثير من المواقع على الانترنت ومقارنة بضائع كل شركة مع أخرى بسهولة. ولذلك في آخر الأمر سيقدر أن يحصل على أفضل عرض. في حين أن الأمر اصعب اذا استلزم الأمر زيارة كل موقع جغرافي مختلف فقط من أجل مقارنة بضائع كل شركة بأخرى.



- وفي بعض الحالات وخصوصا مع المنتجات الرقمية من مثل الكتاب الالكتروني، فإن التجارة الالكترونية تمكن المشتري من ارسال البضاعة بسرعة وبسهولة إلى البائع.

- في استطاعة الزبائن الحصول على المعلومات اللازمة خلال ثوان أو دقائق عن طريق التجارة الالكترونية. وفي المقابل، قد يستغرق الأمر أيام وأسابيع من أجل الحصول على رد إن قمت بطلب المعلومات من موقع ملموس.



- التجارة الالكترونية تسمح للاشتراك في المزادات الافتراضية.



- التجارة الالكترونية تسمح للزبائن بتبادل الخبرات والآراء بخصوص المنتجات والخدمات عبر مجتمعات الكترونية على الانترنت (المنتديات مثلا).



- التجارة الالكترونية تشجع المنافسة مما يعني خفض الأسعار.



3) فوائد التجارة الالكترونية للمجتمع:



- التجارة الالكترونية تسمح للفرد بأن يعمل في منزله وتقلل الوقت المتاح للتسوق مما يعني ازدحام مروري أقل في الشوارع وهو الذي يقود إلى خفض نسبة تلوث الهواء.



- التجارة الالكترونية تسمح لبعض من البضائع أن تباع بأسعار زهيدة، وبذلك يستطيع الأفراد الذين دخلهم المادي ليس بالرفيع، يستطيعون شراء هذه البضائع مما يعني رفع في مستوى المعيشة للمجتمع ككل.



- التجارة الالكترونية تسمح للناس الذين يعيشون في الدول العالم الثالث أن يمتلكوا منتجات وبضائع غير متوفرة في بلدانهم الأصلية. ويستطيعون أيضا الحصول على شهادات جامعية عبر الانترنت.



- التجارة الاكترونية تيسر توزيع الخدمات العامة من مثل الصحة والتعليم والخدمات الاجتماعية بسعر منخفض وبكفاءة أعلى.






ثانيا: تحديات التجارة الالكترونية:


1)التحديات التقنية للتجارة الالكترونية:



- هناك نقص في الاعتمادية والآمان والمعايير والبروتوكولات



- ليس هناك حيز حجمي bandwidth كافي للاتصالات السلكية واللاسلكية.



- أدوات تطوير البرمجيات مازالت تتغير باستمرار وبسرعة.



- تصعب عملية وصل الانترنت وبرمجيات التجارة الالكترونية مع بعض التطبيقات وقواعد البيانات المستخدمة حاليا.



- قد يحتاج المزودين إلى مزودات خاصة للويب ولبنى تحتية أخرى بالاضافة إلى مزودات الشبكات.



- بعض برمجيات التجارة الالكترونية لا تتناسب برمجيا وتقنيا مع بعض المكونات الصلبة أو مع بعض أنظمة التشغيل.


2)التحديات غير التقنية للتجارة الالكترونية:



- الكلفة والتسويغ: كلفة تطوير التجارة الاكترونية بواسطة الشركة بنفسها قد يكون عاليا جدا والأخطاء الناتجة عن قلة الخبرة قد تسبب تعطيل التجارة الالكترونية. هناك عدة فرص لمنح شركات تقنية بالقيام بهذه المهام ولكن ليس من السهل معرفة أي شركة هي المناسبة. ولتسويغ هذا النظام فإن على المدير أن يتعامل مع فوائد غير حسية وهي صعبة الحساب.



- الأمن والخصوصية: هذه الأمور مهمة جدا في عالم الشركة للمستهلك خصوصا في ميدان الأمن والأمان والتي يظن الكثير من الناس بأنها منيعة 100%. والكثير من الناس تحجم عن المشاركة في التجارة الالكترونية بدواعي الخوف من الكشف عن خصوصياتهم.



- انعدام الثقة ومقاومة المستخدم: بعض من الزبائن لا تثق بالباعة المجهولين الذي لا يرونهم ولا يثقون بالمعاملات غير الورقية ولا بالنقد الالكتروني.


3)عوامل أخرى:



- انعدام لمس المنتجات. فبعض الزبائن يودون لمس المنتجات قبل شرائها.



- الكثير من الأمور القانونية لم يتم حسمها بعد في التجارة الالكترونية خصوصا بالأمور التي تتعلق بالقرصنة.



- التجارة الالكترونية مازالت في طورها الأول والذي يتميز بالتغيير السريع. الكثير من الناس تود أن ترى شيئا ثابتا قبل الاستثمار فيه.



- لا يوجد عدد كاف من الباعة والمشترين في الكثير من التطبيقات لجعل هذا الأمر مربحا.



- التجارة الالكترونية قد تسبب انهيار في علاقات الناس مع بعضها البعض.



- الدخول على الانترنت مازال باهظ الثمن للكثير من الناس وسرعة الاتصال مازات بطيئة في الكثير من دول العالم.



=====================================


كيف استخدمت شركة انتل التجارة الالكترونية في صالحها



شركة انتل هي من كبريات الشركات المنتجة والمصدرة للشرائح والمعالجات وتبيع منتجاتها إلى كبرى شركات تصنيع التقنية. غالبية المبيعات تحصل في صناعة الحواسب الآلية حيث بعض الشركات المصنعة للحواسب الآلية من مثل Dell تستخدم فقط معالجات انتل. وبعض الشركات المصنعة للحواسب الآلية تستخدم معالجات انتل ومعالجات منافسيها أيضا. والمنافسة شديدة جدا في عالم الشرائح. فتصمم انتل كاتلوجات شخصية وترسلها إلى الزبائن من أجل اتمام صفقات تجارية. وإلى عام 1998، فإن هذه العملية كانت تتم من خلال الورق، مما يجعل عملية التوزيع بطيئة ومكلفة وفي كثير من الأوقات تصبح هذه الكاتلوجات قديمة ولا تحوي على المعلومات الجديدة والحديثة.



بعض الشركات الكبرى من مثل سيسكو وديل بدأت باستخدام الانترنت بشكل صغير في 1995 و1996. وتوسوعوا ولكن بعجلة بطيئة. وفي المقابل، لم تهرول انتل في اتجاه التجارة الالكترونية. وعندما افتتحت انتل في صيف 1998 موقعها الالكتروني للبيع على الانترنت، أرسلت تقارير تذكر فيها بأن حجم مبيعاتها من خلال التجارة الالكترونية زادت من صفر إلى بليون دولار خلال شهر واحد فقط. ونرى بأن سيسكو احتاجت 6 أشهر لكي تصل لهذا المقدار!!! لماذا؟؟



التجارة الالكترونية في 1998 كانت أكثر تقدما وتحضرا من عامي 1995 أو 1996 كما أن انتل بنت نظام أكثر شمولية. استثمرت انتل التجارة الالكترونية كطريقة جديدة من أجل الاتجار ولذلك فإن ادارة الشركة قررت بأن تجعل التجارة الالكترونية حدث مهم في تاريخ الشركة لكي يشعر الزبون بجدية الشركة حول التجارة الالكترونية.



الموقع هو عبارة عن شبكة خارجية تسمى ببرنامج التجارة الالكترونية E-Business Program ويركز هذا البرنامج على توفير الدعم الفني للعديد من المنتجات من مثل المعالجات واللوحات الأم والذاكرات الوماضة. وفي عام 1998 استطاعت أنتل أن تصل إلى المئات من الشركات متوسطة وصغيرة الحجم حول العالم. وهذه الشركات قامت بارسال طلبياتها عبر المتصفحات. فالدخول إلى هذا الموقع مسموح فقط للشركاء التجاريين المخول لهم بالدخول.



ارسال الطلبيات هو جزء فقط من ما توفره انتل لزبائنها. فالموقع أيضا يوفر خدمة تتبع الطلبيات ومكتبة الكترونية تحوي على الكثير من الوثائق الخاصة بالمنتج وكل هذه الأعمال تقلل من الضغط على مسؤولي خدمة الزبائن الذين كانوا يرسلون هذه المعلومات بصورة يدوية مسبقا.



وفي هذا التطور الجديد لانتل، فإن الشركة اتجهت لتعميم البرنامج على الشركات الصغيرة ومتوسطة الحجم التي كانت مجمل اتصالاتها بأنتل عن طريق التلفون والفاكس في حين أن اتصالات شركة انتل مع الشركات الكبيرة كانت تجري عبر شبكات التبادل الالكتروني للبيانات electronic data interchange أو EDI.



فما هي نتائج هذا التحول؟

مسؤولي شركة انتل يقولون بأن الشركة وفرت 45,000 فاكس في كل ثلاثة أشهر إلى تايوان لوحدها وذلك في عام 1999. والزبائن يستعلمون موقع انتل بشكل دائم.

الفاتح عثمان
10-12-2005, 02:25 PM
يقول الدكتور / محمد عبد الحليم عمر مدير مركز صالح كامل للاقتصاد الإسلامي في هذا الشأن مقصود الشريعة الإسلامية هو تحقيق المصالح التي تقوم على جلب المنافع ودرء المفاسد، وفي ضوء هذا التصور، فإن الإسلام لا يمنع من الاستفادة بالإنترنت في التجارة طالما يتم التعاقد في إطار القواعد الشرعية العامة، خاصة المتعلق منها بالمعاملات المالية ، وتتمثل هذه القواعد في التالي :
1 - تحقيق المنفعة لطرفي المعاملة، وعلى ذلك فما لا منفعة فيه حسًّا أو شرعًا لا يجوز أن يكون محلاً للمعاملات، مثل: السلع والخدمات المحرمة شرعًا، ومثالها في التجارة الإلكترونية وغيرها)( الخمر والخنزير وكذا المنتجات التي تدخل فيها، ثم الأفلام والصور والكتب التي تحتوي على مواد غير أخلاقية، وللأسف فإن هذه المواد متاحة على الإنترنت ويتم تسليم بعضها إلكترونيًّا، والسبيل وهو حاسب موقعه بين الإنترنت Fire Wall الوحيد لتلافيها هو الجدار الناري من جانب والشبكة المحلية من جانب آخر، ويعمل كأداة لإبعاد الدخلاء والمتطفلين .ومنع المواد التي تحرمها الشريعة .
2 - التراضي: بمعنى توفر القصد والإرادة والاختيار الكامل لطرفي المعاملة على قدم المساواة للقيام بالمعاملة من عدمه، ويمكن القول: إنه في التجارة الإلكترونية يتحقق هذا التراضي؛ حيث لا يوجد لأي طرف من المتعاملين أية سلطة .لإجبار الآخر على إجراء المعاملة .
3 - المعلومية الشفافية:( بمعنى ضرورة توافر المعلومات الصادقة عن محل المعاملة لكلا الطرفين لكي يتخذ قراره بالقيام بالمعاملة ) ، وهو على علم بآثارها ونتائجها، ويمكن القول: إن التجارة الإلكترونية توفر المعلومات الكاملة عن السلعة والثمن، غير أن مسألة الصدق في هذه المعلومات تتعرض له التجارة الإلكترونية من احتمال بث معلومات غير صادقة من جانب التجار أو العملاء، كما أن عرض السلع إلكترونيًّا على شاشة الكمبيوتر أقل في المعلومية من وجودها في شكل مادي محسوس، ولكن يخفف من ذلك أنه في حالة اكتشاف! أي مخال فة في مواصفات السلعة ماديًّا عمَّا تمَّ بثه على الإنترنت يقوم المستخدم ببث ذلك على الإنترنت، .فيتعرف عليه الجميع ولا يتعاملون مع من قدم المعلومات المضللة .
4 - العدالة بين طرفي المعاملة: ممثلة في توازن المنفعة والعائد من المعاملة لكل من البائع والمشتري، وهو أمر يتحقق في التجارة الإلكترونية التي يتخذ كل طرف قراره بحرية تامة وبما يحقق مصلحته بشكل يكافئ بين المنفعة والعائد .
قواعد سلبية يجب الامتناع عنها :
1 - منع الغرر: ويعني به الجهالة التي ترتبط بالعقد بحيث يكون مجهول العاقبة، .أو كل ما من شأنه أن يجعل المتعاقد لا يحصل على مقصوده من المعاملة أولاً كأن يقوم البائع بإخفاء بعض المعلومات عن عيوب في السلعة أو مخاطر تترتب .عليها والتجارة الإلكترونية لا تنطوي على غرر؛ حيث إنه إذا كان محل المعاملة خدمات تسلم إلكترونيًّا، فإن العملية تتم في نفس المجلس بدفع الثمن بموجب بطاقة .الائتمان، ويتم الحصول على الخدمة على شاشة الكمبيوتر وإن كانت سلعًا مشتراة بناء على المواصفات الظاهرة على الكمبيوتر فإنه في .العادة يتم توصيلها للمشتري في وقت قليل بعد التعاقد .
2 - منع الظلم : الذي يقع على أحد المتعاقدين بعدم حصوله على حقه مع الوفاء بالتزاماته أو حصوله على أقل مما تعاقد عليه صفة أو كمية، وفي التجارة الإلكترونية يندر أن يحدث ذلك، وإن حدث فهو كما يحدث في التجارة العادية، غير أن الأمر الجدير بالذكر هنا أنه توجد مشكلة بالتجارة الإلكترونية تتمثل في حق الرجوع .على البائع في حالة تسلم الحق ناقصًا ، ولذا يجب العمل على حل هذه المشكلة.
3 - منع الضرر: ويعني به النهي والامتناع عن كل معاملة يحصل فيها ضرر على أحد المتعاملين الضرر( الخاص ) مثل الضرر الناتج عن المعاملات الربوية، أو يقع فيها ضرر على المجتمع الضرر( العام) مثل المعاملات التي تنطوي على إضرار بالعقيدة أو قيم المجتمع وأمنه وتماسكه كالأفلام والصور غير الأخلاقية وبيع المخدرات بأنواعها والكتب الإباحية التي تمس العقيدة الإسلامية، وللأسف كما سبق القول فإن هذا متاح على الإنترنت الذي يعتبر إحدى أدوات العولمة لنقل .الثقافات وانتشارها وأخيرًا فإن كل ما ! يؤدي إلى المنازعة ويورث الكره والحقد لدى المتعاملين فهو .ممنوع شرعًا .
وفي ضوء ما سبق يمكن القول إنه إن كانت توجد مخالفات في التجارة الإلكترونية لبعض القواعد الشرعية، فهي مخالفة في الممارسات يمكن أن تحدث في التجارة العادية، ويمكن العمل على تلافيها بالأساليب الفنية والقانونية ، فهذه المخالفات .ليست من طبيعة الإنترنت ذاتها ولكن من الممارسة .

الفاتح عثمان
10-12-2005, 02:27 PM
أغلب مواقع التجارة الالكترونية تقوم على نفس البنية الشبكية وبرتوكولات الاتصال ومعايير الويب وأنظمة الأمن. في هذا الفصل سنركز على أساسيات البنى التحتية للبرمجيات software وللمكونات الصلبة hardware التي تستعمل في أغراض البيع والشراء والخدمات والمحادثة ما بين الشركة وزبائنها وشركائها التجاريين. فعلى الرغم من أن الأمور المتشابة ما بين مواقع التجارة الالكترونية أكثر من الأمور المختلفة إلا أن أحيانا بعض المواقع تحتاج إلى مزودات وأجزاء خاصة خصوصا في المواقع التي تشهد مثلا عدد مرتفع من الزيارات والتي تحتاج إلى طريقة خاصة للبيع وللشراء. وفي هذا الفصل أيضا سنقرأ عن بعض من هذه الأجزاء الخاصة. وعندما نناقش البنية للتحتية للمواقع، يجب أن نركز بأن التنقية ليست وحدها المعيار. فأغلب المواقع تستخدم نفس التقنية! ولكن الأمر الذي يفرق ما بين موقع لآخر هو كيفية استعمال هذه التقنية ودرجة الاهتمام بالناحية التجارية للموقع.



الشبكة المتألفة من عدة شبكات:


اذا رجعنا سنوات قليلة للوراء، نجد بأن الشركات كانت تعاني بشدة من أجل ايصال المعلومات الموجودة اون لاين وارسال الاستمارات حتى إلى موظفيها خصوصا إلى الأماكن الجغرافية البعيدة والتي لا يسكنها الكثير من الناس. ولكن الآن، فإنه بوسع الشركة ارسال أية معلومة لأي موظف أو زبون أو شريك تجاري أو عامة الناس في أي مكان كانوا. الكثير من المختصين يرجعون سبب هذا التطور إلى الويب. ولكن لولا الله ولولا 30 سنة أو أكثر من استثمار وتطوير البنية التحتية للشبكة العالمية (الانترنت)، لما استطعنا أن نحصل على الويب.


الكثير من الناس تستعمل الانترنت بشكل يومي ولكن القليل من يفهم كيفية عملها. فمن الناحية المادية (الفيزيائية) فإن الانترنت هي شبكة مكونة من الألوف من الشبكات المتصلة مع بعضها البعض. ومن ضمن هذه الشبكات المتصلة مع بعضها البعض:

1) الأعمدة الفقرية backbones المتصلة مع بعضها البعض والتي لها امتداد عالمي

2) عدد وافر من الشبكات الجزئية للدخول والتوزيع access/delivery subnetworks

3) الآلاف من الشبكات المؤسسية والخاصة التي تصل ما بين مزودات المنظمات والشركات المختلفة والتي تحوي على الكثير من المعلومات ذات الفائدة.

يتم ادارة الأعمدة الفقرية بواسطة مقدمي الخدمة الشبكية network service provider NSP وهي تشمل بعض الشركات من مثل MCI وSprint وUUNET/MIS وPSINet وBBN Planet. كل عمود فقري يستطيع ارسال أكثر من 300 تيرابايت (300 terabyte) في كل شهر. شبكات التوزيع الجزئية تقدمها مقدمي الخدمة الانترنتية (Internet Service Providors ISP) المحليين والاقليميين. وتتم مبادلة البيانات ما بين مزودي الخدمة الانترنتية ومزودي الخدمة الشبكية في نقاط الدخول الشبكي (Network Access Point NAP). انظر الرسمة التالية:










فعندما تقوم بطلب معلومات أو بيانات من خلال حاسوبك الآلي، فإن الطلب في أغلب الأوقات سيمر أولا من خلال شبكة مزودي الخدمة الانترنتية ثم يمر على عمود فقري واحد أو أكثر وبعد ذلك يصل إلى شبكة أخرى لمزودي الخدمة الانترنتية وأخيرا إلى الحاسوب الآلي الذي يملك المعلومات التي طلبتها. الإجابة على الطلب سيمر بنفس المنوال السابق. ولكن لكل طلب ولكل إجابة ليس هناك مسار محدد أو مثبت سابقا. بالأحرى، فإن الطلب والإجابة سيتم تقسيمهما فيزيائيا إلى رزم وكل رزمة تأخذ مسار مختلف وهذه المسارات يتم التخطيط لها من قبل الموجه router. والموجات هي أجهزة خاصة تملك خرائط محدثة للشبكات التي على الانترنت ومن خلال هذه الخرائط تستطيع الموجهات ترسيم المسارات للرزم. شركة سيسكو (Cisco) هي من أكبر منتجي الموجهات السريعة.

بروتوكولات الانترنت:


من أكثر الأمور المثيرة للاهتمام في عالم الانترنت هو أن ليس هناك جهة معينة تتحكم فيها. وهذا هو عين السبب الذي منع الشركات في بادئ الأمر من الاستثمار في الانترنت للأغراض التجارية. فالانترنت ليس مثل النظام العالمي للهواتف والتي تدار من قبل عدد صغير من كبرى الشركات التلفونية والتي يتم تنظيمها واصدار القوانين عليها من قبل الحكومات والدول. بل الانترنت عبارة عن "فوضى منظمة" والتي تعمل فقط لأن هناك الكثير من الاتفاقات التي جرت بدون أي مفاوضات ما بين كل الجهات المعنية بالأمر بخصوص البروتوكولات التي تجعل الشبكات تعمل على الرغم من أن شركة IETF الطوعية هي المسؤولة عن تطوير معايير وخصائص الانترنت. يقول أحد المختصين:


"مشكلة الشبكات البينية هو كيفية بناء مجموعة من البروتوكولات التي تستطيع ادارة الاتصالات ما بين أي جهازين أو أكثر والتي كل جهاز فيها يستخدم أنظمة تشغيل مختلفة. ولكي يزيد الأمر تعقيدا فإن كل نظام متصل مع بعضه البعض لا يعرف حرفا عن بقية الأنظمة. فليس هناك أي أمل من معرفة أين يقع النظام الآخر أو أي البرمجيات التي تستخدم فيها أو ماهية المنصة الصلبة المستخدمة."



فالبروتوكول هو مجموعة من القوانين التي تحدد وتفصل كيف لحاسوبين آليين أن يتصلا ببعضها البعض عبر شبكة ما.




البروتوكولات التي تم بناء الانترنت عليها تحوي عدة تصاميم أساسية:


1) قادرة للعمل على عدة محاور interoperable: النظام يدعم برمجيات وحواسب آلية مصنعة من شركات مختلفة. وهذا - بالنسبة للتجارة الالكترونية - يعني بأن الزبائن وأصحاب العمل لن يضطروا أن يشتروا أنظمة معينة من أجل تسيير التجارة.


2) مُطَبَّقة layered: أي أن جميع البروتوكولات تعمل في طبقات بحيث أن كل طبقة تبدأ عملها بعد أن تنتهي الطبقة التي تحتها أو فوقها من الانتهاء من عملها. وكل طبقة تستخدم البيانات الناتجة من الطبقة التي فوقها أو تحتها. انظر الرسمة:

الفاتح عثمان
10-12-2005, 02:30 PM
فمثل التجار التقليديين، فإن تجار الويب لديهم عدد من الخيارات في كيفية انشاء وادارة الواجهة الأمامية الالكترونية للمحل. السؤال الأول الذي يواجه تاجر الويب هو كيفية تحديد المسؤول عن انشاء وادارة الواجهة الأمامية الالكترونية للمحل:


1) هل يقدم على صفقة مع شركة أخرى تتولى هذه العملية؟ أم:

2) ينشأ ويدير هذه الواجهة الالكترونية بنفسه؟


في النهاية، فإن الخيار يعتمد على عدة أمور:


1) حجم الشركة

2) خبرات الشركة السابقة في ادارة الويب والتجارة الالكترونية

3) قدرة موظفي التقنية الموجودين في الشركة



فالشركات الصغيرة أو متوسطة الحجم والتي توظف عدد قليل من التقنيين وتملك ميزانية مالية ضعيفة، فإن الأفضل لهذه الشركة أن تقدم على صفقة مع شركة أخرى لانشاء وادارة الواجهة الأمامية الالكترونية للمحل. كما أن الاقدام على صفقة مع شركة أخرى هو الاختيار الأمثل للشركات الكبيرة التي تريد أن:


1) تختبر نظام التجارة الالكترونية ولكن من دون أن تضطر أن تضحي بالكثير من رأس المال.

2) تحمي شبكاتها الداخلية

3) تعتمد على خبراء في هذا المجال لانشاء مواقع لها على الانترنت ومن ثم تتحكم فيها لاحقا.



هنالك 3 جهات توفر وتقدم خدماتها في إنشاء وادارة واجهة أمامية الكترونية للمحل:


1) المجمعات الانترنتية Internet Malls:



هنالك حوالي 3 آلاف مجمع انترنتي على الانترنت. فالمجمع الانترنتي يتألف من واجهة أمامية واحدة لمجموعة من الواجهات الأمامية الالكترونية. فأي مجمع ذو ادارة ناجحة تسمح بعمليات البيع والشراء ما بين المحلات وبعضها البعض وتوفر أيضا طريقة دفع موحدة بحيث أن المشتري يدفع مرة واحدة فقط من أجل شراء منتجات وخدمات من مختلف المحلات في المجمع الانترنتي. نظريا، فإن أي مجمع له قدرة تسويقية أقوى من أي محل قائم بحد بذاته، مما يعني بأنه يستقطب زبائن آكثر. السلبية الوحيدة هي وجوب مشاركة صاحب المجمع في صافي الأرباح.


2) مزودي خدمة الانترنت Internet Service Providers ISP:



بالاضافة إلى تقديم خدمة الاتصال بالانترنت للكثير من الشركات والأفراد، فإن مزودي خدمة الانترنت توفر أيضا خدمات المضيف إلى التجارة الالكترونية. ولكن في أغلب الأوقات، فإن مزودي خدمة الانترنت يهتمون في توفير بيئة آمنة للمعاملات المالية ولا يعطون أهمية بالغة إلى محتوى المحل. فهذا يعني بأن التاجر الذي يستفيد من خدمات مزودي خدمة الانترنت عليه أن يصمم موقعه بنفسه أو اعطاء مهمة التصميم لشركة أخرى. تستطيع الحصول على قائمة بأفضل مصممي المواقع في الموقع التالي:عالم الانترنت. ومؤخرا، فإن هناك عدد من مزودي خدمة الانترنت الذين بدأوا بتوفير خدمات كاملة كلية لحلول التجارة الالكترونية.



3) شركات الاتصالات السلكية واللاسلكية:



بدأت شركات الاتصالات السلكية واللاسلكية بتوفير خدماتها لحلول التجارة الالكترونية بصورة متزايدة. الزبون الأول لهذه الشركات هي الشركات الأخرى الكبيرة والتي تستخدم أيضا خدماتها الاتصالية.



الكثير من الشركات اتجهت إلى بناء وادارة الواجهة الأمامية الالكترونية بنفسها على الرغم من العدد الكبير من التعقيدات التقنية والتسويقية المتزامنة مع هذا الاتجاه. تطوير وإنشاء أي واجهة أمامية الكترونية للمحل يجب أن يتم في ضوء المعايير والعادات التقنية للشركة نفسها. مثلا، فإن الشركة التي لديها الكثير من معدات يونكس يجب أن تستخدم المكونات الصلبة لينوكس وبرمجياتها وأدواتها في عملية انشاء وادارة موقعها الالكتروني. والشركات التي تريد إنشاء مواقعها بنفسها لديها 3 اختيارات:



1) تبني الموقع الاكتروني من الصفر

2) تبني الموقع الالكتروني من خلال كتالوج الكتروني أو حلول مزودات التاجر

3) تبني الموقع الالكتروني من خلال مجموعة تجارية الكترونية متطورة



الشركات التي لديها تقنيين وخبراء تستطيع أن تستعمل الأدوات الاعتيادية ولغات برمجة وواجهة برمجة التطبيقات Application Programming Interface API من أجل انشاء وادارة واجهة أمامية الكترونية للمحل بنفسها. من وجهة نظر البرمجيات فإن هذه الطريقة توفر المرونة الأكثر والتكلفة الأقل. ولكن هذه الطريقة أيضا تؤدي إلى عدد من الخطوات الأولية الخاطئة واضاعة الوقت في التجربة. ولهذا السبب، فإنه حتى الشركات التي لديها تقنيين خبراء فالأفضل لها على الأرجح أن تصنع وتعدل أحد الحلول المتوفرة للشراء.



أنواع حلول التجارة الالكترونية المغلفة



هناك نوعين من حلول التجارة الالكترونية المغلفة:


1) كتالوج الكتروني مغلف أو حلول مزود التاجر

2).complete EC suites



كلا النوعين توفر الوظائف التالية:


- تهيئة الواجهة الأمامية الالكترونية للمحل

- عرض المنتج

- معالجة الطلبات التجارية

- معالجة عمليات الدفع المالي

- توفير دعم لبرمجيات أخرى من مثل الشحن أو حساب نسبة الضرائب



العامل الوحيد الذي يفرق ما بين هذين النوعين هو درجة التعديل المسموح بها وعدد أجزاء المزود التي يجب اضافتها من أجل الحصول على حل كامل. سيتم مناقشة كلا النوعين تاليا.



أولا: الكاتلوجات الالكترونية ومزودات التاجر:



الكاتلوجات الالكترونية هي النظير الافتراضي للكاتلوجات التقليدية للمنتجات. فالكاتولجات الالكترونية (مثل الكاتولوجات التقليدية) تحوي مواصفات مكتوبة وصور للبضائع بالاضافة إلى معلومات عن الترويجات والتخفيضات وأساليب الدفع وطرق الشحن. الخصائص الموجودة في الكاتلوجات الالكترونية وبرمجيات مزود التاجر تجعل من عملية ادارة وتهيئة الكاتلوجات سهلة وغير مكلفة لأن التسعيرات وترتيب وتنظيم البضائع سهلة وواضحة. والخصائص الموجودة في هذه البرمجيات تشمل:


- قوالب ومساعدين خبراء wizrds لانشاء الواجهة الأمامية للمحل وصفحات الكاتلوج التي تحوي صورا لوصف البضائع المعروضة للبيع

- عربات الكترونية للتبضع Electronic Shopping carts والتي تسمح للزبائن بجمع البضائع بغرض الشراء ووضعها في عربة الكترونية إلى حين الانتهاء من عملية التبضع.

- استمارات الكترونية لملأ الطلبيات التجارية من خلال طرق آمنة.

- قاعدة بيانات لحفظ مواصفات السلعة وأسعارها بالاضافة إلى طلبيات الزبائن.

- التكامل مع برمجيات أخرى من أجل حساب كلفة الضرائب والشحن ومن أجل تولي عملية التوزيع.


ثانيا: مجموعات التجارة الالكترونية:



توفر مجموعات التجارة الالكترونية للتاجر المرونة والتخصص والتعديل والتكامل في دعم الوظائف الالكترونية الظاهرة والمخفية. في مجموعة التجارة الالكترونية فإن فعالية المحل موزعة على عدد من قواعد البيانات والمزودات وليس على قاعدة بيانية ومزود احادي كما هو الحال في نظام الكاتلوجات الالكترونية وحلول مزودات التاجر.



سيتم نقاش مجموعات التجارة الالكترونية من خلال مثالين لشركتين هما من أفضل الشركات في مجال برمجيات مجموعات التجارة الالكترونية:




- انتروولد Interworld: موقعها على النت: http://www.interworld.com

- اوبن ماركت Open Market: موقعها على النت: http://www.openmarket.com



أهم منتج لشركة انتر وولد هو "تبادل التجارة" Commerce Exchange والذي يبدأ سعره من 75 ألف دولار. تبادل التجارة يقدم معمارية مفتوحة وقابلة للتدريج وذات توجه كائني. وهذه المعمارية تدعم أربعة وظائف أساسية:



1) كاتلوج: نماذج تفاعلية للكاتلوج والتي توفر:

- خدمات تشخيص الكاتلوج لذوق الزبون وأيضا تشخيص عروض المنتجات.

- تسعيرات متغيرة للسلع وتخفيضات فردية

- توجيهات واقتراحات للزبون بزيادة السلع المشترية أو ارشادات إلى سلع أخرى بديلة أو مكملة أو مختلفة

- مقارنة للسلع المختلفة ونصائح اعتمادا على خصائص المشتري أو على تاريخ الشراء للمشتري

- مساعدة للزبون في اختيار السلع



2) ادراة الطلبيات التجارية: نماذج ادارة الطلبيات التجارية والتي تدعم:


- الحصول على المعلومات اللازمة لانشاء طلبية تجارية

- انهاء تفاصيل الطلبية التجارية من الدفع والشحن والمخزون والضرائب

- ارسال الفواتير وادارة الحساب والتي تشمل العناوين لارسال الفواتير وعناوين الشحن ومعلومات البطاقات الائتمانية والحد الأقصى للدفع بواسطة البطاقة الائتمانية والتثبت من صحة البطاقة الائتمانية


3) التنفيذ: واجهات تحوي حلول متعددة للشحن وللتنفيذ.


4) خدمة الزبائن: وهي الوظائف التي تسمح للزبائن القدرة على تأكيد أو تغيير معلوماتهم الشخصية لدى الموقع ومراجعة طلبياتهم التجارية ومراجعة تاريخ مشترياتهم.



أما شركة اوبن ماركت فتصب اهتمامها على الشركات التي تملك عدد كبير من المعاملات اليومية. وبرمجيتهم هي OM-Transact. الخدمات التي توفرها OM-Transact هي:



1) التحليل والاستخراج: تحليل المبيعات وتصرفات المشتري واستخراج عادات المشتري من أجل تحديد مدى فاعلية الاعلانات والتخفيضات الخاصة والترويجات الأخرى.

2) العمل على زيادة الطلب: توزيع عروض وكوبونات رقمية لجذب طبقة معينة من الزبائن.

3) ادارة الطلبيات التجارية: ملئ الطلبيات التجارية والتثبت من الدفع ومن العنوان والتحكم في معالجة الشحن والرصائد والطلبيات التجارية.

4) التنفيذ: ارسال السلع المادية والسلع الرقمية إلى مشتريها

5) الدفع: يوفر دعما للتخويل الآني والتقرير الأوتوماتيكي وتجديد الاشتراك وارسال الفاتورة الجزئية والدفع عن طريق البطاقات الائتمانية

6) خدمة النفس: استخدام آمن للبطاقة الائتمانية من أجل الدفع وإنهاء معلومات الشحن والفواتير.

7) خدمة الزبائن: دعم موظفي خدمة الزبائن بمجموعة من الأدوات لتحليل وحل مشاكل وأمور الزبائن

8) التقرير: يوفر مجموعة من التقارير الاعتيادية بالاضافة إلى دعم أغلب التقارير المشهورة وأدوات التحليل

الفاتح عثمان
10-12-2005, 02:32 PM
تضم شبكة الإنترنت ملايين المواقع التجارية مما يجعل تأسيس واطلاق موقع تجاري الكتروني عمل يحتاج لعناية تامة وتخطيط مفصل ومدروس لأن اطلاق الموقع التجاري الرقمي في هذا المحيط الضخم من المواقع يختلف تماما عن افتتاح متجر في سوق تقليدية محدودة· وقد وضع خبراء التسويق والاعمال على الإنترنت عشر خطوات لبناء موقع العمل الناجح والمربح·

1. تتلخص الخطوة الاولى في التخطيط للاعمال على الإنترنت في تقرير المطلوب من الموقع التجاري على الإنترنت وتحديد الاهداف المطلوبة منه حتى يغطي الاحتياجات ويعكس المعلومات المطلوب اظهارها للزبائن لضمان تطوير كفاءة العمليات وتحصيل العوائد·


2. تأتي الخطوة الثانية في تحديد سقف اولي معين من عدد الزبائن المتوقعين للموقع مع رصد منطقة سوق جغرافية معينة يكون لدى الشركة معلومات جيدة عن ثقافتها واحتياجاتها لأن مايمكن تسويقه في استراليا قد يختلف عما يمكن تسويقه في الهند· والانتباه الى ان العمليات التجارية الدولية تحتاج لاعداد آليات وتسهيلات لخدمة الزبائن العالميين والتفاهم معهم ولهذا فإن المعلومات المجموعة عن الزبون يجب وصفها بحيث تخدم تلقائيا العمليات التجارية اللازمة للبيع على الخط ومن ذلك الحاجة لوضع اكثر من لغة على الموقع او وضع مواقع مختلفة للدول والتحري عن التفاصيل الضريبية والجمركية عند ارسال السلع للزبائن وقضية التعامل مع العملات المحلية المختلفة ومعدلات الصرف والبنوك الدولية التي تشرف على عمليات التداول المالية·


3. تتحدث الخطوة الثالثة عن ضرورة وضع ميزانية تكاليف خادم معلومات الموقع وتكاليف التسويق بالاضافة للصيانة والادارة ومصاريف مصادر المعلومات والمواد والاقساط الشهرية وغيرها، والجدير بالذكر هنا ان العناية بالموقع وترقيته و المحافظة على تغيير آخر المعلومات فيه والتسويق الدائم يكاد يسبق اهمية صرف الاموال عليه لأن المطلوب التحديث والخدمة اكثر من الانفاق·


4. تدور الخطوة الرابعة حول ضرورة اشراك جميع ادارات العمل في الشركة في المساهمة في استراتيجية الموقع التجارية واخذ الاقتراحات والمساهمات والمشاركات منها حتى يعكس الموقع تصورا متكاملا وناضجا للعمل يغطي كل مناطق العمل وهذا يجعل الموقع الالكتروني يفوز بمبادرات المشاريع المتنوعة بدلا عن ان يكون عمل ادارة واحدة هي ادارة المعلومات فالعمل الالكتروني يعني تحول او انشاء المؤسسة على اسس العمل الالكتروني الشامل وذلك يستدعي ان تفكر المؤسسة جميعها بأسلوب الكتروني.


5. تنبه الخطوة الخامسة الى الحدود التقنية للمتصفحين كأي متصفح يستعملون او امكانيات البطاقات الصوتية وغيرها من المعايير الفنية لأن تطور الكمبيوتر الشخصي السريع يجبر جميع المستخدمين تركيب آخر الابتكارات وعموما جميع الاجهزة مزودة بمجموعات الوسائط المتعددة التي تؤمن عرض الصوت والصور والفيديو·


6. تلفت الخطوة السادسة إلى الامور المهمة في وضع قائمة محتويات الموقع ومراعاة علاقتها بالمتصفحين المطلوبين كمرحلة مبدئية ثم وضع محتويات لاحقة يتم انزالها مع الوقت إلى الموقع مع تزايد العمليات عليه وهذه المحتويات يجب ان تتعلق باهتمامات الزبائن ويتم تعديلها بشكل مستمر·


7. أما الخطوة السابعة فتتعلق باختيار اسم مختصر للموقع ماأمكن فكلما كان صغيرا ورمزيا ومعبرا كلما كان افضل للتداول والتصفح لأن ذلك يقلل احتمالات الخطأ في ادخال الاسهم ويسهل تذكره·


8. تشير الخطوة الثامنة إلى ضرورة التأكد من فعالية صلات البريد الالكترونية للموقع وسهولة الوصول اليه لأنه ببساطة الجسر الاساسي للتواصل مع الزبائن والتعامل معهم وبدونه يبقى الموقع معزولا ولا معنى لوجوده على الشبكة ونذكر ان برنامج آر أس في بي يقدم اجابات وظيفية تلقائية تستند إلى نظام فرز ذكي لاستعلامات الزبائن يمكن تعريفه مسبقا وتعديله·


9. تبدأ الخطوة التاسعة المرحلة التنفيذية للعمل التجاري الالكتروني باختيار شركة تصميم المواقع الملائمة التي يمكن ان تقدم خدمات منتظمة للموقع ويمكن تصميم الموقع ذاتيا اذا لم تتوفر الموارد ولكن ذلك يبقى جهدا محدودا قاصرا اذا لم يكن في الشركة قسم متخصص بتصميم الصفحات لأن هذا العمل يحتاج الى جهود جماعية وبرامج متخصصة ولا تقوم به الشركات الا اذا كانت كبيرة او تقدم هذا النوع من الخدمات، اما اختيار الشركة المناسبة فيتم من 3 شركات تلاحظ مواقعها وتاريخ عملها ومشاريعها وعدد الموظفين والمبرمجين لديها والمهم ان تكون معروفة بأعمالها الجديدة في التصميم لأن هذا العامل حاسم·


10. تركّز الخطوة العاشرة على تسويق الموقع وضمان تطويره الدائم بوضع تساؤلات حرجة عن كيفية الوصول لعدد معين للمتصفحين للموقع خصوصا اذا كان المطلوب اجتذاب فئة معينة من منطقة ما أو مهنة محددة وبالتالي كيف يتم الاعلان وفي اي بلد ومع أي المواقع الاعلانية على الإنترنت، وعادة توضع ميزانية تسويق تساوي 30 في المئة من تكاليف تشغيل الموقع· مع اضافة (5-10) في المئة شهريا على التسويق الطارئ تبعا لتغيرات معطيات السوق واحصاءات الدخول للموقع ومتغيرات اخرى ومن الخطأ الاعتقاد بأن اطلاق الموقع وتشغيله يعني انتهاء المهمة·


وهكذا فإن اطلاق الموقع التجاري للاعمال كولادة طفل يتطلب بعد ذلك متابعة وعناية وتطويراً وتقوية حتى يكبر ويصل لمراحل النضوج بسرعة ويعطي الفوائد المأمولة منه ويبقى ان الموقع التجاري مشروع عمل دائم ولا ينتهي

الفاتح عثمان
10-12-2005, 02:35 PM
يثير استعمال بطاقات الدفع الائتمانية على شبكة الانترنت مشكلة كبيرة، لأنه عكس الدفع العادي الذي يتم مباشرة بين البائع والمشتري في دقائق معدودة، حيث يكون التعامل بهذه البطاقات في ساحة الانترنت فضاء مفتوحاً لأن من سيقوم بالدفع ببطاقته يتعامل مع مئات الآلاف ممن يحاولون اصطياد بيانات هذه البطاقة وأرقامها ليقوموا باستعمالها في مشترياتهم، وانعدام عملية التوقيع على النموذج الورقي لبطاقة الدفع يثير ايضاً فضاءات أخرى لأن مطابقة التوقيع على النموذج الأرضي لبطاقة الدفع قد يكون دافعاً لكشف سارقها في حين أن التعامل الانترنتي بهذه البطاقة لا يعطي فكرة عن هوية مستعملها وتوقيعه، فشخص موجود في جنوب شرق آسيا مثلاً يستطيع سرقة بيانات بطاقة شخص آخر موجود في جنوب أمريكا عندما قام هذا الأخير باستعمالها للشراء من موقع أمريكي، حيث يمكن أن يستعملها الشخص الأول في عمليات شراء من مواقع أخرى في شبكة الانترنت وفي أى مكان توجد هذه المواقع.



الشراء عبر الانترنت أصبح عملية متسارعة لكونه إحدى الطرق السهلة لشراء كل شيء تقريباً، حيث يمكنك التسوق عبر الانترنت في أي مكان على الأرض، وفي أي وقت تريد، صباحاً أو مساء، دون أن تترك منزلك، وكل ما تحتاجه هو اتصال بالانترنت وبطاقة ائتمان سارية المفعول،



لذلك إذا لم يسبق لك الشراء عبر شبكة الانترنت فإنه يمكنك اتباع النصائح التالية حين تتسوق عبر شبكة الانترنت:



1ـ تجول قبل أن تشتري: الانترنت هو أروع سوق عالمية يمكنك فيها مقارنة الأسعار بدلاً من الخروج إلى الشارع والبحث في المحلات، حيث يمكنك شراء كل شيء تقريباً دون أن تترك منزلك، لذا تجول بين مواقع مختلفة تتضمن السلعة التي تريد شراءها لكي تحصل على ما تريد تماماً وبحيث تقارن الأسعار والمواصفات الخاصة بكل سلعة.



2ـ قرر الشراء من المواقع التي تحظى بسمعة طيبة أو تلك التي تعرفها، وحين تريد الشراء اقرأ بدقة شروط البيع خاصة شروط التوصيل وشروط الاسترجاع، وبعض المواقع يوجد بها خانة للأسئلة التي يتكرر استعمالها (FAQs)، والتي لابد من أن تراجعها إذا كان لديك أي تساؤل أو مشكلة.



3ـ استعمل دائماً موقع مؤمن (secure website) الذي يحافظ عادة على بيانات وأرقام بطاقتك الائتمانية التي ستستعملها في الشراء، وستكون قادراً على تحديد ما إذا كان الموقع الذي تريد الشراء منه موقع مؤمن أم لا عندما ترى علامة قفل معدني صغير تظهر أمامك في أسفل الشاشة في الموقع الذي ستشتري منه، ويبدأ الموقع المؤمن عادة بأحرف https: بدلاً من أحرف http: حيث يشير حرف (s) إلى موقع مؤمن (secure)، ويعني الموقع المؤمن أن معلومات وبيانات وأرقام بطاقتك الائتمانية تم اخفائها قبل أن ترسل عبر الانترنت إلى موقع الشركة ولا يمكن لأحد الاطلاع عليها أو سرقة معلوماتها.



4ـ قبل ارسال معلوماتك إلى الموقع الذي ستشتري منه تأكد من صحة البيانات والأرقام الخاصة بقيمة مشترياتك وتفاصيل بطاقتك الائتمانية.



5ـ احتفظ بنسخة من أمر الشراء في كل مرة تشتري بها عبر الشبكة، وقم بطباعته مع الاحتفاظ بنسخة منه في القرص الصلب (Hard Drive)، وهذا الأمر ضروري عندما يكون عندك تساؤلات عن بضاعتك المشتراه أو عندما تحتاج إلى استبدالها، علماً بأن العديد من الشركات ستقوم أيضاً بإرسال بريد الكتروني لك يؤكدون من خلاله عملية الشراء، لذلك قم بطباعة هذه الرسالة الالكترونية واحتفظ بها.



6ـ لحماية نفسك بشكل كامل اتبع النصيحة الذهبية التالية: لا تعط أبداً تفاصيل وبيانات أرقام بطاقتك الائتمانية عبر البريد الالكتروني أو عبر غرف المحادثة.



7ـ تذكر أن تقوم شهرياً بمراجعة الكشف الخاص ببطاقة الائتمان لعمليات الشراء التي تتم عبر شبكة الانترنت، ولابد أن يكون واضحاً لك هنا أن أسماء بعض الشركات التي اشتريت منها قد يختلف أحياناً عن اسم موقعها على الانترنت.



8ـ استعمل بطاقة ائتمانية واحدة فقط للشراء عبر الانترنت وخصصها لهذا الغرض حتى يسهل عليك اكتشاف أي محاولة لاستعمال بطاقتك، واحرص على أن يكون رصيد هذه البطاقة متماشياً مع قيمة مشترياتك عادة عبر الانترنت.

الفاتح عثمان
10-12-2005, 02:38 PM
تعتبر ثورة المعلومات والتكنولوجيا وما تحذوه من خطا متسارعة في التطور والانتشار بالعالم من اهم النقلات في القرن الواحد والعشرين عصر التكنولوجيا والاتصالات حيث اصبحت التقنية فيه القاعدة الاساسية التي تنطلق منها دول العالم في تعاملاتها ورفع مستواها وتقدمها وتطورها لمواكبة التتابع الزمني الذي انهى مرحلة البيروقراطية والمسافات ويسرت الحصول على المعلومة‚ واعدت حلقة متقاربة للتراسل والتواصل بين دول العالم واعطت الحرية بالمقارنة والتحليل من خلالها واصبحت متطلبات التنمية متخصصة اكثر من خلالها وتجاوزت التكنولوجيا العصرية كل المسافات وحدود المكان‚ واصبحت هذه الثورة الجديدة اللغة الواحدة لألسن شعوب العالم من خلال التعامل والتبادل والاشتراك بكافة المجالات السياسية والاقتصادية والثقافية والعلمية‚فبعد ان كانت الاختراعات التكنولوجية المتطورة فقط لمساندة الدول بالتقدم وسندا مكملا فقط اصبحت الآن المعيار الاساسي والقاعدة الاولى من المتطلبات الاساسية للتنمية والنهضة للشعوب عامة وانتشرت هذه الشبكات التقنية بهذه الاختراعات التكنولوجية بجميع تعاملات شعوب العالم لتلبية متطلباتها واصبحت خيمة رقمية تستظل تحتها جميع دول العالم‚ من خلالها تعطي الصورة الحضارية والمصدر الاساسي لكل دولة بتقدمها وارتقائها‚ من ذلك التقدم والتسارع في عصر التكنولوجيا الذي يسود العالم نقف عن موقع الدول العربية منه وواقع الحال بالنسبة للمسافة التي تباعدنا عن هذا الركب وكيفية اللحاق به‚ فعند الاشارة الى الارقام التي وضعها المحللون لكشف موقعنا العربي من التقدم التكنولوجي هذا فقد قدر ان عدد المستخدمين للانترنت في العالم العربي لا يتجاوز 5‚3 مليون شخص من اصل 275 مليونا من عدد السكان بالعالم العربي مقابل 2‚94 مليون بالولايات المتحدة و23 مليونا بأوروبا وايضا قدر حجم التجارة الالكترونية في العالم العربي بحوالي 40 مليونا اي 01‚0 من حجمها العالمي‚ حتما هذه المؤشرات تدل على فجوات كبيرة لعالمنا العربي بالنسبة لدول العالم‚ مما يستدعي الاخذ بخطورة هذه المسافة منها‚ان ما اكده سعادة وزير الطاقة عبد الله بن حمد العطية في افتتاح المؤتمر العربي للتكنولوجيا من ان المشكلة هذه كبيرة وآثارها تنعكس بشكل مباشر على شعوبنا العربية مما يستدعي ابراز هذه الهوة‚‚ مما لتكنولوجيا المعلومات من أهمية اصبحت جلية سياسيا واقتصاديا بالعالم ولابد من اللحاق بالعصر الرقمي هذا‚ان هذه الدلالات والآراء تعطي الضرورة للعمل على ردم الهوه وقرع جرس الانذار لحصر هذه المشكلة الكبرى في العالم العربي وموقعه من التسارع الرقمي بالعالم‚لذلك فان أهم ما يمكن ان يقدم من الدول العربية يكون بعاملين مهمين الاول يتمثل بتعميم هذه المشكلة والتعاون بينها لتجاوزها باقامة المشاورات والندوات والمعارض والمؤتمرات والثاني توفير هذه التكنولوجيا والتقنية الرقمية بكل دولة ضمن مؤسساتها وبنيتها‚ ان هذه العوامل تتحقق عندما يؤخذ بالاعتبار التطور الحضاري والرقمي الذي يشهده العالم من خلال السعي بخطوات متسارعة للتزامن مع متطلبات العصر وعدم الوقوف عند المعوقات مما لها من آثار سلبية واجتماعية وسياسية واقتصادية وثقافية بالبعد عن هذا التقدم والتطور الرقمي بالعالم وتحقيق الاستفادة منها في كافة المجالات من خلال التقابل والانفتاح على المعارض الدولية كالذي يقام حاليا «بقطر» واقامة مدن مستقلة للإنترنت كمدينة دبي واقامة مدن للاعلام كمدينة دبي للاعلام التي تعتبر منطقة حرة لوسائل الاعلام والشركات‚ ايضا لابد من الترويج بالحملات الاعلامية للتوعية بين المؤسسات الخاصة بصناعة التكنولوجيا والاخذ بالاعتبار دور الجامعات والمعاهد لتعميم هذا التقدم واعداد الكوادر البشرية المهيأة من خلال برامج معينة والتوعية العامة وتوفير الاتصالات وخدماتها بيسر وسهولة وتخفيض اسعار التعرفة لتصبح بمتناول الجميع والقضاء على الاحتكارات الخاصة وتكاتف القطاعات والشركات على توفير احدث ما توصلت اليه التكنولوجيا وباسعار مقبولة ومتناولة للجميع‚ والتعريف بالمعلوماتية الحديثة ودعم مؤسسات الاتصالات وربط الحكومات الكترونيا وتوفير الحواسيب بالمؤسسات الحكومية والخاصة‚ والاخذ بالحسبان توفير السيولة من المصارف العربية لدعم قطاعات التكنولوجيا وتوفير تغطية نفقاتها

الفاتح عثمان
10-12-2005, 02:41 PM
في هذا الأمر اختلف الناس. البعض يعتقد أن من غير المعقول أن هناك نظاما يعمل في اي مكان من العالم بدون إدارة أو متابعة أو تحدكم من جهة أو جهات ما. أما البعض الآخر فيعتقد أن لا احد يتحكم بالإنترنت. فهل صحيح أن لا أحدا يتحكم بالإنترنت؟


الواقع أن هذا الأمر ليس صحيحا بشكل مطلق. لأن المؤسسات والحكومات لها كلمتها في الأسلوب الذي يعمل به الإنترنت وما يتضمنه. وهذه الكلمة وكذلك مدى تحكم الحكومات والمؤسسات في عمل الإنترنت يختلف من مكان لآخر، ولكنه بشكل عام يكون بدرجة صغيرة غير مؤثرة عموما بشكل ملموس. السبب في هذا هو أن أعداد الحكومات والمؤسسات الداخلة في هذا الأمر كبير جدا مما يصبح أن لا أحد منها منفردة له السلطة الأكبر على الإنترنت.


المؤسسات الكبيرة:


هناك آلاف من الشركات داخلة في أعمال الإنترنت، ومع رغبة تلك الشركات في التحكم بالوسائل العديدة التي تتعامل مع الإنترنت على اختلاف مستوياتها مثل برامج التصفح وأنظمة التشغيل والمعدات الصلبة وأنظمة الإتصال وخدمات تزويد الإنترنت وأجهزة الخدمة وتسكين واستضافة المواقع وانتاج برامج تصميم المواقع ومواقع مداخل الإنترنت والبحث وغيرها، إلا أنه مع ذلك لم ينجح أحد منها في الحصول على أي درجة ملموسة من التحكم بمجمل الإنترنت.


عند ذكر هذه الشركات فإن شركة مايكروسوفت تخطر على بالنا أولا. ومع أنها قوية في مجال انتاج برامج معدات الخدمة وبرامج تصميم الصفحات، ولكن ما يحدث لمايكروسوفت الآن من قضايا قد تدمر أو تضعف الشركة هو دليل على عدم قدرتها بالتحكم بكل شيء بالإنترنت، خاصة إنها ضعيفة في مجالات عديدة مثل مجال الإتصالات وبناء المعدات. كما أنها غير قوية في مجال تزويد خدمة الإنترنت. كما أنه في مجال محتويات المواقع نجد أن مواقع مايكروسوفت ليست على لسان الكثيرين منا.


هناك لاعبين آخرين وعلى سبيل المثال شركة أميريكا أون لاين. ولكن هذه الشركة قوية في مجال المواقع فقط وليس لها علاقة بالمعدات الصلبة أو البرامج المستخدمة. هناك شركة يويونيت قوية في مجال الإتصالات وتزويد الخدمة وليس أكثر. شركة سيسكو تقوم بتصنيع أجهزة الرويتر المستخدمة كمعدات لمزودي خدمة الإنترنت ولكن ليس لها عمل آخر..وهكذا ليست هناك شركة معينة يمكن أن نقول بتحكمها ولو بدرجة معقولة في الإنترنت.


الحكومات:


والآن ماذا عن الحكومات؟


هل توجد دولة معينة لها نفوذ كبير على الإنترنت في بلدها؟ نعم هناك كثير من الدول تحاول التحكم بيد حديدية بالإنترنت. على سبيل المثال الصين واندونيسيا وأستراليا ومعظم دول الشرق الأوسط وبعض الدول القليلة الأخرى. هذه الدول تقوم بالتحكم بصرامة بعملية دخول للإنترنت، ولا يمكن إلا لعدد محدود للغاية من الأفراد ذوي المهارة الكافية من ناحية فنية لهم القدرة على كسر القوانين واستعمال الإنترنت بالشكل الذي يريدونه.


في أماكن أخرى يجري الحديث لاتخاذ اجراءات كضوابط على الإنترنت. مثلا في بريطانيا فإن الحكومة قد أجبرت شركات تزويد خدمة الإنترنت على أن تكون تلك الشركات مفتوحة الاتصال بأجهزة الأمن والمخابرات، مما يسمح بسهزلة الوصول لأي رسالة بريد الكتروني يتم ارسالها من خلال بريطانيا عموما. وبالتالي التدخل بأعمال الإنترنت بشكل أو بآخر.


الحكومة الأمريكية تعتبر أكبر لاعب في هذا المجال، وبإمكانها التحكم في معظم الأشياء المتعلقة بالإنترنت. ولكن لحسن الحظ فإن الحكومة الأمريكية لا تستطيع أن تقتل الأوزة التي تبيض لها ذهبا، حتى وإن قامت تلك الأوزة بعضات مؤلمة للحكومة بين الفينة والأخرى. وما دام الإنترنت يقوم بتقوية الإقتصاد الأمريكي باستمرار فإن الحكومة الأمريكية لن تقوم بالتدخل به. أما إذا جاء وقتا خالف فيه الإنترنت هذا الأمر ولم يعد مفيدا للإقتصاد الأمريكي فيمكن توقع كل شيء. إن معظم الأجزاء المكونة للإنترنت هي أمريكية الأصل. يكفي أن من أهم نقاط الضعف فيه هو تسجيل الدومين أي اسماء العناوين التي تتم في أمريكا، والحكومة الأمريكية ذات نفوذ تام تقريبا على هذا الأمر. ومع ذلك فإن ما يطمئن هو أن الإنترنت قد توسع خارج الولايات المتحدة الأمريكية بدرجة كبيرة ولا يزال مستمرا في التوسع. إن هذا التوسع هو الذي سيقاوم أي تدخل لأمريكا على الإنترنت. هناك الآن ما يقارب 200 مليون مستعمل للإنترنت خارج أمريكابينما هنالك حوالي 130 مليون متستعمل للإنترنت في الولايات المتحدة.


المؤثرات الأخرى:


هناك مؤثرات أخرى تعمل في اتجاهات مختلفة ومنها اتجاهات مضادة تقوم بعمل لموازنة القوى التي سبق ذكرها. منها تلك المجاميع من الجمعيات أو النقابات والتي وإن كان كل منها بمفرده صغير بحجم تحكمه بالإنترنت ولكنهم كمجموعة يمكنهم تكوين قوة فاعلة.


من أهم هذه المجموعات تلك الوحدة العاملة في مجال الشبكة العنكبوتية العالمية W3C والتي تعمل بجهد ممتاز في سبيل خلق المواصفات والمعايير الموحدة لها بغض النظر عن الإتجاه التي تذهب إليه. وهذه المجموعة غير مرتبطة بشركة أو حكومة معينة. وبالإضافة لها فإن هناك عشرات من المجاميع المشابهة تقوم بأبحاثها وجهودها لدفع عجلة الإنترنت للأمام دون أن يكون لأحد نفوذ عليها.


هناك عامل هام للغاية أيضا. هذا العامل يتمثل بالفراد القائمين على العمل في الإنترنت في كل مكان في العالم. وخاصة مسئولي الشبكات المختلفة والمواقع الهامة. انهم الأفراد الذين يقررون كيف ستسير الأمور يوميا وبشكل عملي. هم الذين يعطون للإنترنت شكله النهائي وصورته الحقيقية. هم الذين يعرفون من أين تأتي المواقع المسيئة والمشاكل وكيفية منع حدوثها من خلال ادارتهم للشبكات. هناك مئات الألاف من الشبكات الموجودة حول العالم والمرتبطة بالإنترنت والذين يقوم مدراؤها والفنيين فيها بإدارتها وحل المشاكل اليومية وتحسين اساليب عملها وابتكار الجديد والمتطور من الأساليب والأدوات التي تنهض بها وتحسنها يوما بعد آخر. هؤلاء لهم ايضا رأيهم، ويتحكمون بيدهم أيضا في الإنترنت واتجاهاته. هم العلماء والفنيين والمدراء والعاملين بكافة مستوياتهم.


كما نرى مما سبق فإن الإنترنت يقوم بالتحكم به أعداد هائلة من الأفراد والمجاميع والشركات والحكومات. وبالتالي فإن من يتحكم بالإنترنت هم الجميع. هؤلاء الجميع يتحكمون به بدرجات تكاد تكون متساوية للدرجة التي يمكننا القول بأن لا أحد يتحكم بالإنترنت.

الفاتح عثمان
10-12-2005, 02:43 PM
خجول جدا ...


هادىء جدا ... صامت دائما ..! لا يغريه الكلام كثيرا ... تحريك (اللسان) للرد مختصر لسؤال تقليدي حول الصحة والاخبار... يسبب له (شد عضلي) ترتعش بسببه شفاهه.. وتتجمد معه اطرافه..!


ذلك لا يعود الى سبب (صحي) او خلل عضوي ولكن للخوف والحياء دور اساسي هنا..


- حين يأتي موعد الانترنت (وللتدليع النت) ويبدأ تدريجيا في (التسخين) لاستخدام المحادثة النصية والصوتية.. يصبح مخلوقا آخر.. يملك الجرأة كلها.. يحطم الادب والذوق بكلماته المكتوبة ويخترق اي حوار بصوت خشن جاف.. يمارس الصراخ في كل الغرف والحوارات.. ينظر في حدود سهواته.. ينتقم من خجله وخوفه من كل من حوله.. بما فيها قيم الانسان ومبادئه..!


- تعجبه الوحدة.. لأنه جبان.. تحتويه فوضى الكلام.. لعلة في ادبه.. يختلط داخله صخب.. وتفضحه الانترنت وتعريه أمام نفسه...


عذره انه (مستجد) في استخدام النت.. لكن عذر العالم الآخرين وهم يتابعون هيجانه فوضويته وصخبه انه (مستخدم عربي)..!


ذلك بعض من تشويهات البعض.. من وعي يحتاج الى تغذية...


* اما هي...


تحرج الخجل بخجلها...


في السوق حين تتحدث للبائع "تتمتم" وترتجف.. حين تقع عيونها على سيارة مجاورة يقودها رجل وفي الجانب الآخر من الشارع تشعر وكأنها تنتظر كارثة... مسلوبة البعض من الثقة.. وتمتلك شخصية ضعيفة مهمشة منذ الطفولة تمنعها من المواجهة.. من الاحساس بكينونة... فكل الرجال من حولها (وحوش)..!


- حين تكون على النت تمارس انتقاما رهيبا من كل من هو على النت.. وتنتقي كلماتها للتأكيد على شراستها تارة.. وعلى نعومتها تارة اخرى... تمارس كل الادوار بما فيها ادوار الرجال والنساء ببراعة ولذة وثقة... كل ذلك دون هدف.. دون فهم لمحتوى الانترنت.. الا المحادثة.! الشيء الوحيد انها في العالم الافتراضي اصبحت أكثر من شخصية.. قوية.. حازمة... ناعمة.. وعاطفية وسارقة للقصائد.. ولعلاقات متناثرة ومبعثرة على الانترنت.. لدرجة اصبح فيها عدد من تراسلهم على الانترنت من (الذكور) اكثر من عدد كل (الرجال) الذي شاهدتهم عن بعد خلال ذهابها الى الاسواق مثلا .. والعذر الوحيد لها... انها تعيش عالمها الافتراضي... رغم كل هذه (الفوضة)...! وتبقى نموذجا (محدودا ) لمستخدمة محلية سعودية..!


- تبقى الانترنت..!


مع تفاوت الممارسات والاستخدام تبقى الانترنت المساحة الاوسع لتجريد الحقيقة وطرحها كما هي.. واذا كانت وسائل الاتصال الاخرى اقل خصوصية (او سرية) للبعض.. فإن الانترنت مغايرة لتلك الوسائل في درجة الوضوح والمباشرة.. الا انها تبقى فرصة مهمة.. وسيلة حيوية للتجريد... للرؤية المفصلة وبأبعاد متنوعة للناس.. للمستخدمين ولثقافتهم.. تابعوا الحوارات والمنتديات والمجموعات البريدية..


تابعوا سلوك بعض المستخدمين... ووعيهم حتى تكتمل صورة جانب من بعض تناقضنا.. وشخصياتنا المتعددة..!

الفاتح عثمان
10-12-2005, 02:46 PM
النقد الالكتروني


القيمة المخزونة وأنظمة بطاقة السحب:
لكي نفهم الحافز من أجل استخدام النقد الالكتروني عوضا عن النقد الحقيقي (العملات المعدنية والورقية)، يجب أن نفهم كيفية حدوث معاملات النقد الالكتروني. أولا، سنناقش أبسط نوع من أنظمة النقد الالكتروني ألا وهو نظام القيمة المخزنة المغلق. في هذا النظام، فإن القيمة المالية المخزونة سابقا في هذه البطاقة تخول صاحب البطاقة بشراء حاجيات أو خدمات مقدمة من قبل مُصدِّر البطاقة. فعلى سبيل المثال، فإن الكثير من المكتبات في الجامعات الغربية تحوي آلات لنسخ الأوراق من أجل راحة الطلبة والمدرسين في نسخ الأوراق. هذه الآلات تعمل من خلال ادخال بطاقات بلاستيكية تحوي شريط مغناطيسي بخلفها. في كل مرة يقوم الطالب أو المدرس بنسخ ورقة، فإن آلة النسخ تقتطع كلفة النسخ لكل ورقة بصورة تلقائية. فاذا قاربت قيمة البطاقة من الانتهاء، فإن بوسع الطالب أن يدخل هذه البطاقة في آلة أخرى ويضع عملات نقدية أو ورقية في تلك الآلة من أجل زيادة محصله في البطاقة. والآلة تخزن قيمة ذلك النقد في البطاقة. بعض بطاقات القيمة المخزنة المغلقة قابلة للرمي بحيث أن صاحب البطاقة يتخلص منها بالقائها في سلة المهملات أو ما شابه بعد أن تنتهي القيمة النقدية المخزنة في تلك البطاقة. ولكن حاليا فإن بعض البنوك والمصدرين يصدرون بطاقات قابلة للاستعمال أكثر من مرة وتسمى بأنظمة القيمة المخزنة المفتوحة. في هذه الأنظمة، هناك أكثر من جهة مصدرة ومستهلكة. وهناك نوع آخر من البطاقات التي تعمل في الأنظمة المفتوحة وهي بطاقة السحب. بطاقة السحب أو Debit Card هي بطاقة بلاستيكية تخول صاحب البطاقة بتحويل قيمة مالية معينة من حسابه إلى حساب البائع من خلال تقديم دليل اثبات الهوية. ونشرح الآن كيفية عمل هذه البطاقات. لنفترض أن البنك أ يصدر هذه البطاقة لأحد المتسهلكين. وصاحب البطاقة يستطيع أن يستعمل هذه البطاقة من أجل نقل النقد والمال من حسابه الشخصي في البنك أ إلى بنك البائع. فعند الشراء، فإن مسجل النقد الالكتروني يقوم بتسجيل قيمة البيع وتخزينها مع تسجيل اسم الجهة المصدرة للبطاقة. وفي وقت آخر، يمكن في نفس الوقت أو في وقت متأخر من يوم البيع، يقوم البائع بارسال بيانات المعاملات المسجلة إلى بنكه الذي يمتلك حسابه. ومن ثم يقوم بنك البائع بمطالبة المستحقات من بنك المستهلك أو صاحب البطاقة. وعندما يرسل بنك المستهلك موافقته لرد المستحقات، فإن بنك البائع يزيد رصيد الحساب للبائع. المنهج أو الطريقة التي تنتهجها أنظمة بطاقات السحب من أجل تأمين المعاملات المصرفية تجعل هذه الطريقة أكثر صعوبة في التعامل من العملات الورقية والمعدنية. فعندما يقوم صاحب البطاقة بتقديم بطاقته إلى البائع من أجل الشراء، فإن مسجل النقد الالكتروني التابع للبائع يقوم بارسال رسالة طلب التخويل إلى بنك المستهلك. ومن ثم يقوم بنك المستهلك بالكشف عن حساب المستهلك والتأكد من وجود ايداع مصرفي كافي من أجل إنجاز المعاملة. وأيضا يقوم البنك بالكشف على سجل من الأرقام من أجل التأكد من أن تلك البطاقة ليست مسروقة أو ضائعة. فإن كانت الأمور على ما يرام، فإن بنك المستهلك يرسل رسالة إلى البائع تؤكد له قدرة المستهلك على الدفع. نظام التأكيد هذا ما بين البائع وبنك المستهلك يعزز من أمن النظام لصالح صاحب البطاقة ولصالح البائع. ولكن كلفة الاتصالات من أجل تأكيد صلاحية البطاقة تبلغ حوالي 15 سنت لكل معاملة في حين أن كلفة التعامل مع العملات المعدنية والورقية تكون أقل بكثير.


البطاقات الذكية:
هناك تقنية أخرى تسمى بالبطاقة الذكية أو Smart Card. البطاقة الذكية هي عبارة عن بطاقة تحوي معالج دقيق يسمح بتخزين الأموال من خلال البرمجة الأمنية وهذه البطاقة تستطيع التعامل مع بقية الكمبيوترات ولا تتطلب تفويض أو تأكيد صلاحية البطاقة من أجل نقل الأموال من المشتري إلى البائع. القدرة الاتصالية للبطاقات الذكية تمنحها أفضلية على الشريط المغناطيسي لبطاقات القيمة المخزونة التي يتم تمريرها على قارئ البطاقات. نسبة الخطأ للشريط المغناطيسي تصل إلى إلى 250 لكل مليون معاملة. نسبة الخطأ هي عدد الأخطاء أثناء تمرير كل معاملة. في حين أن نسبة الخطأ للبطاقات الذكية تصل إلى 100 لكل مليون معاملة. التطويرات المستمرة في تقنية المعالجات في المستقبل القريب ستخفض قيمة نسبة الخطأ بصورة مستمرة. المعالجات الموجودة في البطاقات الذكية تستطيع أن تتأكد من سلامة كل معاملة من الخداع. عندما يقدم صاحب البطاقة بطاقته إلى البائع، فإن المعالج الدقيق الموجود في مسجل النقد الالكتروني للبائع يتأكد من جودة البطاقة الذكية من خلال قراءة التوقيع الرقمي المخزون في معالج البطاقة. يتم تكوين هذا التوقيع الرقمي من خلال برنامج يسمى بالخوارزمية الشفرية أو Cryptographic Algorithm. الخوارزمية الشفرية هي عبارة عن برنامج آمن يتم تخزينه في معالج البطاقة. هذا البرنامج يؤكد لمسجل النقد الالكتروني بأن البطاقة الذكية أصلية ولم يتم العبث بها أو تحوريها. ولذلك، فإن في نظام البطاقات الذكية المفتوح لتحويلات الأموال الالكترونية، فإن صاحب البطاقة لا يحتاج أن يثبت هويته من أجل البيع والشراء. فمثل الأموال المعدنية، فإن مستخدم البطاقة الذكية يستطيع أن يظل مجهولا. ولا يوجد هناك أي داع للتخويل بإجراء المعاملات من خلال خدمات اتصالية مكلفة. فعندما يستخدم صاحب البطاقة بطاقته الذكية، فإن قيمة الشراء يتم نقصها بطريقة أوتوماتيكية من بطاقة المشتري ويتم ايداع هذه القيمة في أجهزة الكترونية طرفية للبائع. ومن ثم، يستطيع البائع أن يحول ناتج عمليات البيع والشراء لليوم إلى بنكه عن طريق الوصلات التلفونية. هذا يسمح لعمليات البيع والشراء أن تتم في ثواني معدودة.


النقد الرقمي:
ما هو الشيء الذي تملكه البطاقة الذكية ولا تملكه العملات المعدنية والورقية؟ الإجابة أكثر من مجرد الراحة وسهولة التعامل. البطاقات الذكية تسمح للناس باستعمال النقد الرقمي. النقد الرقمي هو عبارة عن نقد يتم تخزينه بواسطة الخوارزميات في المعالجات وأجهزة كمبيوترية أخرى. معالجات البطاقات الذكية تستطيع التعامل والاتصال مع أي جهاز يحوي على برمجيات تتناسب معها. النقد الرقمي المخزن في البطاقات الذكية أو في أجهزة أخرى تملك معالجات شبيه بمعالجات البطاقة الذكية نستطيع أن نرسلها عبر شبكة الانترنت. في حين أن العملات المعدنية والنقدية لا نستطيع أن نرسلها عبر الانترنت. لنأخذ مثال صغير. لدينا عبدالله وهو يريد أن يشتري كتاب من على الانترنت. فلدى عبدالله أحد الخيارين: 1) أن يكون لديه جهاز قارئ للبطاقات الذكية . 2) أن يحمل النقد الرقمي إلى برنامج ما على كمبيوتره الشخصي. المكتبة الموجودة على النت يجب أن يكون لديها نفس البرنامج. فاذا تواجدت هذه الظروف، فإن لم يبق على عبدالله إلا الدخول إلى موقع المكتبة على الانترنت، والضغط على عدة وصلات ومن ثم تنزيل الكتاب الالكتروني على كمبيوتره الشخصي. ويقوم كمبيوتره بارسال النقد الرقمي بصورة تلقائية كثمن للكتاب.

الفاتح عثمان
10-12-2005, 02:56 PM
http://www.soluniverse.com.hk/images/TrueFace_PC.gif
وظيفة البرنامج:

لا بد من وجود كاميرا متصلة بجهازكم ، وبمجرد عمل جهاز الكمبيوتر تعمل الكاميرا على أخذ صورة لك ، ومن ثم يعمل البرنامج على مقارنة الصورة الملتقطة مع صور الأشخاص المسموح لهم بإستخدام الجهاز ، والنتيجة إذا وجد شبه ستدخلون الجهاز ، وإلا فلن تتمكنوا من دخوله.


التحميل:

إضغط هنا لدخول الموقع الرسمي للبرنامج
إضغط هنا للتحميل المباشر للبرنامج

User Name : Registered Version

Serial No : 8407480999791529

الفاتح عثمان
10-12-2005, 02:57 PM
تعلم الفورمات اعتقد ان سيكون موضوع مفيد لكل من عنده جهاز حاسوب

اليكم الموضوع

أولاً : مفهوم الفورمات

تعريفها : هي عملية مسح شاملة للقسم أو البارتشن كالـ C مثلاً إلى حالته الأصلية عند شرائه .

أهميتها : تتمثل في تخليص الجهاز من مشاكل الرسائل المزعجة والبطء الشديد ووجود الفيروسات .

أنواعها :
أ- فورمات داخلية : تتم بواسطة القرص نفسه وهي طريقة عن مضمونة في حالة وجود فيروسات داخل الجهاز حيث أن الجهاز يحتفظ ببعض الملفات أثناء الفورمات وذلك حتى يتمكن من إكمال مهام الفورمات وهي طريقة غير مستحبة لأنه قد يكون الفيروس موجوداً ضمن هذه الملفات المتبقية في الجهاز

ب-فورمات خارجية : وتتم بواسطة قرص خارجي وغالباً هو القرص المرن حيث يتم عمل فورمات للقرص الصلب أو بارتشن واحد من القرص الصلب وعدم الإبقاء على أي ملف على سطح هذا القسم من القرص وهي الطريقة المثالية والمحبوبة من قبل أغلب مبرمجي الحاسب الآلي وهي تعيد القرص الصلب كما خرج من مصنعه – ساخ سليم بمعنى أصح – وهي الطريقة التي سوف أقوم بشرحها هنا .

-------------------

ثانياً : لوازم الفورمات ****at Tools :-

قبل أن تقوم ببدء الفورمات والدخول فيها يجب أن تتوفر لديك الأقراص التالية للبدء فيها وهي :-

1- قرص بدء تشغيل الويندوز Start Windows Disk
1- قرص فورمات الخارجي Out ****at Disk
3- قرص ويندوز المدمج Windows CD-Rom
4- قرص مجموعة الأوفيس المدمج Office CD-Rom
5- مجموعة برامج أساسية للجهاز Basic Programs Group
6- أقراص ودسكات التعاريف Drivers Disks Or CD-ROMs

شرح مفصل لكل من اللوازم أعلاه وطريقة إعداده أو الحصول عليه :-

1- قرص بدء تشغيل الويندوز : هو قرص هام وهو القرص الثانوي لإكمال عملية الفورمات وتأتي أهمية هذا القرص في الدرجة الثانية – قد تتساءل لماذا لم تذكر قرص الفورمات في البداية سوف تعرف ذلك في الخطوة التالية – المهم هذا القرص يساعد على تعريف السي دي روم CD-Rom أو محرك الأقراص المدمجة أو المضيئة كما يسمونها وكذلك وضع بعض ملفات النظام لتحميل الويندوز ويتم تجهيز هذا الدسك بخطوات بسيطة كالتالي :-

أ- أحضر قرص مرن واكتب على ملصقه اسم ( قرص الفورمات ) .
ب- قم بإدخال القرص في محرك الأقراص المرنة بهدوء (احرص دائماً عند إدخال أو إخراج أي قرص مرن من محرك الأقراص المرنة ألا يكون النور – أي اللمبة الخضراء الصغيرة بجوار مفتاح إخراج أو إدخال القرص المرن على جهازك - مضيئة حتى لا تقوم بإتلاف القرص المرن بدون قصد .


ج- الآن افتح درج السي دي روم وضع القرص المدمج المسمى الويندوز 98 Windows 98 CD-Rom في محرك الأقراص السي دي روم CD-Rom ثم اضغط على زر الإدخال حتى ينغلق الباب وبعد ثواني بسيطة تظهر لك نافذة تعمل تلقائياً بعد إدخالك للدسك قم بالخروج منها أو النقر على رمز الإكس(×) في طرف النافذة .
ملاحظة : (لاحظ أن برنامج التشغيل ويندوز 98 هو البرنامج الأكثر استخداماً بين مستخدمي الحاسب الآلي لسهولته ولقلة مشاكله وهو عملي أكثر من غيره ، ويمكنك أيضاً تغيير البرنامج بويندوز ميلينوم Me أو 2000 أو XP حسب رغبتك وتستطيع شراءه من محلات الكمبيوتر حيث أن النسخة الأصلية يصل سعرها إلى ثلاثمائة وأربعمائة ريال أما النسخة الغير أصلية فسعرها تقريباً من 15 إلى 20 ريال حسب المحل وهذه الأخيرة تؤدي لنفس الغرض ، ويمكن أيضاً أن تجدها مرفقة مع الجهاز الجديد الذي اشتريته حيث أن بعض البائعين يعطونه هدية للزبون – المهم أحضر واحدة - )

ج- أنقر على زر (ابدأ) ثم أنقر بالماوس على(إعدادات) ثم أنقر على (لوحة التحكم) بنقرها بزر الماوس الأيسر كذلك يمكنك الوصول إليها عن طريق رمز (جهاز الكمبيوتر) ثم (لوحة التحكم) .
هـ- ابحث عن رمز أو شكل داخل لوحة التحكم اسمه (إضافة / إزالة البرامج) وانقره مرتين بزر الماوس الأيسر أو مرة برز الماوس الأيمن ثم تظهر قائمة اختر منها بالنقر (فتح) .
و- عند ذلك ستظهر لك نافذة جديدة في أعلاها قوائم أو بوابات وهي على التوالي : -
( تثبيت / إلغاء التثبيت - إعداد Windows - قرص بدء التشغيل )
ي- أنقر بالماوس على جملة ( قرص بدء التشغيل ) من البوابات الظاهرة لديك مباشرة لعرضها .
ك- بعد ذلك وبعد أن تأكدت من إدخال القرص المرن في محركه وكذلك القرص المدمج في محركه أنقر على الزر الظاهر أمامك والذي اسمه (إنشاء قرص ..) واعلم بأن القرص الذي وضع إذا كان فيه أي معلومات سوف تمسح لأن النظام الآن سيقوم بالفورمات البسيطة للقرص المرن ومن ثم تركيب ملفات نظام تشغيل الويندوز عليه بعد ذلك وسترى مؤشر الاكتمال يتقدم حتى يصل إلى 100 % وبعد يصبح القرص جاهزاً للاستخدام – أحسنت لقد قمت بإنشاء هذا القرص بنجاح - .

2- قرص الفورمات الخارجية : وهو القرص الأساسي الذي تبدأ به عملية الفورمات وتأتي أهمية هذا القرص في الدرجة الأولى ويتكون من عدة ملفات تجعل الجهاز عند إعادة تشغيل مع استخدام القرص نفسه في حالة أهبة واستعداد لتنفيذ أي عملية في نطاق مجال أو محث الدوس Dos ، ويتم تجهيزه من نسخ بعض الملفات الخاصة بالنظام إليه من مجلد الويندوز على جهازك وكذلك من قرص بدء تشغيل الويندوز الذي ذكرته آنفاً – هل عرفت الآن لماذا ذكرت قرص بدء تشغيل الويندوز أولاً حتى يكون جاهزاً لأخذ بعض الملفات منه - ويجب تجهيزه بالخطوات التالية :- ( الرجاء التركيز أكثر في الخطوات )
أ- أحضر قرص مرن جديد فارغ ليس عليه أي ملف والصق عليه اسنكر اسمه (دسك الفورمات) .
ب- أدخل هذا القرص الجديد في محرك الأقراص المرنة بعد أن أخرجت السابق ووضعته جانباً .
ج- افتح مجلد (جهاز الكمبيوتر) ثم (Windows) ثم (Command) وذلك عن طريق النقرتين المتتالية بزر الماوس الأيسر – تمام – عندما يفتح المجلد الأخير وهو الكوماند أنسخ منه الملفات المطلوبة أسفل إلى القرص المرن الجديد الذي أسميته (قرص الفورمات) ، يمكنك القيام بعملية النسخ كالتالي : حدد اسم الملف المطلوب منك ثم أنقر نقرة واحدة بزر الماوس الأيمن – حسب اليد اليمنى أو اليسرى – لتظهر قائمة ثم أنقر على كلمة (إرسال إلى) ثم تظهر قائمة أخر أنقر على رمز القرص المرن وسوف ترى بجانبه كتابة اسمها ( 3.5 قرص مرن :A ) بعد ذلك يتم نسخ الملف المطلوب إلى القرص المرن – لاحظ أن القرص المرن يرمز إليه بالرمز A: - وهكذا دواليك حتى تنتهي من نسخ الملفات المطلوبة لإعداد الدسك (قرص الفورمات) ،
الملفات المطلوب منك نسخها من مجلد الكوماند إلى القرص المرن وهي :-
(لاحظ أن ألوان أو أشكال رموز هذه الملفات هي مستطيلة في أعلاها أزرق وفي أسفلها أبيض)

1- ****at
2- Doskey
3- Bootdisk
4- Sys
5- Command
6- Label
7- Start

هذه هي كل الملفات التي نريدها من مجلد الكوماند في الويندوز .
أما الملفات التي نريد نسخها من (بدء تشغيل الويندوز) هي غالباً ملفات مخفية لذا عليك إظهارها
عليك أن تنقر على زر (ابدأ) ثم (إعدادات) ثم (خيارات المجلد..) فتظهر لك النافذة الجديدة الخاصة بخيارات المجلد فتظهر أعلاه ثلاث بوابات وهي ( عام - عرض - أنواع الملفات ) أنقر بالماوس على بوابة أو كلمة (عرض) لإظهار محتوياتها عند ذلك لاحظ الجزء الأسفل منها والذي فيه خيارات كثيرة واسمه أعلى المستطيل الأبيض الذي به الخيارات هو (إعدادات متقدمة) أنزل بالسهم إلى آخر القائمة وسترى مجلد اسمه (ملفات مخفية) وسترى التحديد على اسم (لا تظهر الملفات المخفية أو ملفات النظام) غير هذا الخيار وحدد الخيار الذي أعلى منه بسطر مباشرة واسمه ( إظهار كافة الملفات ) أنقر عليه حتى تظهر النقطة السوداء داخل الدائرة البيضاء الخاصة بنفس الخيار .
بعد ذلك أنقر على الزر (موافق) لإتمام الإعدادات وإغلاق النافذة .
عندئذ أخرج القرص المرن الذي اسمه (قرص الفورمات) وأدخل مكانه (قرص بدء تشغيل الويندوز) ثم أنقر مرتين رمز (جهاز الكمبيوتر) ثم مرتين على رمز (3.5 قرن مرن A فسترى عند ذلك محتويات القرص الأخير الذي أدخلته وسوف ترى ملفات ظاهرة واضحة وأخرى باهتة أو غائمة وهذه الأخيرة الملفات المخفية التي أردنا أن نظهرها لكي نقوم بنسخها للقرص الآخر : الطريقة هي أن تحدد الملفات المطلوب منك أسفل بنقرة واحدة بزر الماوس الأيمن ثم أنقر على زر (نسخ) في الرموز العلوية الكبيرة فوق شريط العنوان الأبيض الطويل ثم قم بتصغير نافذة القرن المرن وتعال إلى سطح المكتب وانقر عليك بزر الماوس الأيمن لتظهر لك قائمة واختر منها (لصق) عندئذ سترى الملف موجوداً على سطح المكتب بجوار الرموز الأساسية وهكذا دواليك حتى تكتمل من نسخ الملفات المطلوبة منك من القرص المرن إلى سطح المكتب وهي التالية أسماؤها : ( ركز جيداً )
(لاحظ أن أشكال هذه الملفات عبارة ورقة بيضاء صغيرة داخلها ترسين واحد فضي والآخر ذهبي)

1- lo.sys
2- Msdos.sys
3- Ramdrive.sys
4- Himen.sys

هذه هي الملفات الأخرى المكملة لقرص الفورمات قد أتممت نقلها إلى سطح المكتب .
بعد ذلك نريد نقل هذه الملفات إلى (قرص الفورمات) كيف ؟ تابع
أدخل القرص المرن الذي اسمه (قرص الفورمات) تمام ، ثم بعد ذلك تعال إلى الملفات أو الرموز التي نسختها على سطح المكتب وهي أربعة ، والطريقة هي حدد الملف الواحد بزر الماوس الأيمن لتظهر لك قائمة ثم أختر منها (إرسال إلى)ى ثم أختر من القائمة التي ظهرت الآن (3.5 قرص مرن A عند ذلك سوف يقوم النظام بنسخها إلى القرص المرن الذي اسمه (قرص الفورمات) وهكذا مع كل الملفات الثلاثة الباقية – بعد الانتهاء من نسخها قم بحذفها – وذلك حدد الملف بالماوس ثم اضغط على الزر الذي بلوحة المفاتيح واسمه (Delete) فتظهر لك رسالة تأكيد حذف أنقر (موافق) . وهكذا مع البقية بعد ذلك يمكنك التأكد من إتمام النسخ وذلك بالنقر على (جهاز الكمبيوتر) مرتين ثم على (3.5 قرص مرن A مرتين حتى ترى محتوياته القرص كاملة وهي الملفات السبعة السابقة والملفات الأربعة الحالية ومجموعها أحد عشر ملفاً .

3- قرص ويندوز المدمج Windows CD-Rom : وهو قرص ضوئي أو سي دي روم وخاص بنسخ ملفات نظام التشغيل إلى جهازك بعد القيام بالفورمات وإتمام الإعدادات المتبقية وغالباً ما يكون هذا الدسك هو قرص ويندوز 98 Win98 ، وهو البرنامج الأكثر شهرة حيث وحسب إحصائية لشركة مايكروسوفت إن استخدام هذه البرنامج وحتى منتصف عام 2001 هو ثمانين بالمائة من سكان العالم ، وبناء عليه لا ألزمك فقط باستخدامه إذا يمكنك تغييره واختيار برنامج تشغيل آخر تحبه مثل ويندوز 95 Win95 أو 2000 Win2000 أو ميلينيوم Me أو إكس بي Xp .
وكما ذكرت آنفاً أن هذا القرص يعطى مجاناً للمشترى عند شرائه جهازاً جديداً هذه الأيام وهي النسخة الأصلية ، ولارتفاع سعر النسخة الأصلية لا بأس بأن تحصل على نسخة كوبي Copy من الأصل من أحد الأصدقاء أو من أحد محلات بيع برامج الكمبيوتر ويتراوح سعرها كما ذكرت ما بين 15 إلى 20 ريال حسب المحل ، - المهم عليك أن تجد واحداً صالحاً للاستخدام - .
( لا تنسى الحصول على مفتاح المنتج Key Code وهو رقم مكون من 25 رقم وحرف وستجده مكتوباً على سطح السي دي أو على الغلاف أو على كتيب الضمان إذا كانت لديك الأصلية سيطالبك الجهاز بإدخال هذه المفتاح عند تحميل الويندوز – لا تنسى الحصول عليه )

4- قرص مجموعة الأوفيس Office Group : وهو قرص مدمج من إصدار شركة مايكروسوفت وبه برامج المكتب الهامة مثل الوورد Word و الأكسل Excel و الأكسس Access وغيرها وله عدة إصدارات وهي أوفيس 97 Office 97 و 98 98 و 2000 2000 و إكس بي Xp . وهذه البرامج لازم توفرها في أي جهاز بلا منازع حيث أن المستخدم بحاجة ماسة إليها في أي وقت وفي أي زمان وكذلك مثلما قلت آنفاً أن يمكن أن تحصل القرص مجاناً مع جهازك أو أن تحصل على نسخة كوبي Copy من أحد المحلات وهي بنفس سعر قرص الويندوز تقريباً .
( يجب أن تعلم أن لمجموعة الأوفيس رقماً أو مفتاحاً تسلسلياً Key code لا تنسى الحصول عليه)

5- مجموعة البرامج الأساسية للجهازBasic Programs Group : وهي مجموعة برامج لازمة لاكتمال عمل الويندوز مع الإنترنت والبرامج الأخرى وهي على سبيل المثال لا الحصر :-
أ- ريل بلا ير Real Player
ب- ويندوز ميديا بلا ير 6.4 أو أحدث Windows Media Player 6.4 Or New
ج- وين زيب 8.0 Win Zip 8.0
د- أدوبي فوتوشوب 4.0 أو أحدث Abode Photoshop 4.0 Or New
وغيرها كثير كثير جداً وأنت الحكم وصاحب القرار ( لاحظ أن بعضها له مفتاح سري )
6- أقرص ودسكات التعاريف Drivers Disks Or CR-ROMs : وهي أقراص خاصة بتعريف جميع الكروت والأجهزة والملحقات على جهازك وغالباً ودائماً تجد هذه الدسكات مرفقة تلقائياً مع أي قطعة تشتريها أو تحصل عليها وهي كثيرة مثل :-

أ- تعريف كرت الشاشة SVGA Card ، مثل sis
ب- تعريف كرت الصوت Sound Card ، مثل Cretive
ج- تعريف كرت المودم Modem Card ، مثل Motorola
د- تعريف الاسكنر Scanner Voice ، مثل Acer
هـ- تعريف الطابعة Printer Voice ، مثل hp
و- تعريف الكاميرا Camera Voice ، مثل canon
أما أنت ستحتاج وبشكل أساسي إلى تعريف الشاشة والصوت والمودم ، أما الباقي فهي اختيارية حيث إذا لم تكن توجد لديك هذه الأجهزة فلست ملزماً بتعريفها أما إذا كنت تملكها فيجب عليك تعريفها على جهازك لتتمكن من العمل عليها .


ثالثاً : طريقة الفورمات ( هام جداً للغاية ) :

1- يجب عليك أن تقوم بنقل جميع الملفات الهامة مثل الكتابة أو الفيديو أو الصور أو الصوتيات إلى محرك القرص أو البارتشن الآخر على نفس القرص فعلى سبيل المثال أن تريد فورمات للسي C: لذا يجب عليك نقل ملفاتك الخاصة والمهمة إلى البارتشن الآخر الدي مثلاً D: ، طبعاً في البداية يجب أن يكون القرص الصلب الخاص بك مقسماً من قبل ، وإذا لم يكن كذلك فقل على جميع بياناتك وملفاتك الهامة سلام عليكم ، فستغادرها وتغادرك حتى تحضرها أو تنشئها من جديد .

2- بعد أن تأكدت من توفر جميع لوازم الفورمات كاملة دون نقصان توكل على الله تعالى وقم بإدخال (قرص الفورمات) في محرك الأقراص المرنة وأنقر على (ابدأ) ثم (إيقاف التشغيل) ثم اختر (إعادة تشغيل الكمبيوتر) .

ملاحظة هامة ( لن يمكنك الإطلاع على هذا المستند بعد هذه الخطوة لذا يجب عليك طباعته ) .

3- بعد أن يقوم الجهاز بإعادة التشغيل سوف يقوم بالقراءة من القرص المرن المسمى (قرص الفورمات) – انتظر قليلاً – حتى تظهر الكتابات الإنجليزية ثم أخيراً تتوقف الشاشة السوداء على المؤشر الوامض وستراه بعد هذه العلامة ( a:\ _ ) .

4- وبعد أن عزمت التوكل على الله وأصبحت مستعداً ونقلت ملفاتك المهمة إلى القسم الآخر من القرص الصلب ، أكتب الأمر التالي : ( : ****at c ) طبعاً بلوحة المفاتيح مباشرة بعد العلامة السابقة هكذا ( : a:\****at c ) ثم أضغط على مفتاح الإنتر ( Enter ) .

5- عند ذلك ستأتيك رسالة تخبرك بأن على وشك بدء عملية الفورمات هل تود الإكمال أم التراجع أن أحببت التراجع وإلغاء الأمر أضغط فقط بعد الرسالة حرف ( N ) ثم ( Enter ) ، أما للمتابعة وإكمال العملية والموافقة أضغط على مفتاح الحرف ( Y ) ثم ( Enter ) .

6- عند ذلك سيبدأ مؤشر النسبة في الفورمات في التزايد – أرقام - حتى يصل إلى 100 % ويكمل هو جميع الأمور الأخرى بعد أن يتوقف الجهاز تماماً – ليس ينطفئ – لكن تصبح الشاشة واقفة ولا ترى أي أرقام أو حروف أو سطور تتحرك أو تكتب ، عند ذلك ستكون قد ظهرت رسالة تخبرك بأن الفورمات قد تم بحمد الله وأن عليك الآن إدخال اسم هذا القرص أو الجزء أو البارتشن المفرمت ، مباشرة أكتب اسم القرص الذي تريد مثلاً : Disk 1 ، طبعاً لا يمكن كتابة أكثر من 11 حرف أو رقم لاسم القرص الجديد حسب الرسالة الظاهرة لك ، بعد ذلك أضغط مباشرة على المفتاح إنتر ( Enter ) وسترى سطر جديد هو ( a:\_ ) .

7- أخرج القرص المسمى (قرص الفورمات) لأنه قد انتهت مهمته حتى الآن . ثم أدخل القرص الآخر الذي اسمه (قرص بدء تشغيل الويندوز) في محرك الأقراص المرنة ، ومباشرة بعد إدخاله أعد تشغيل الجهاز إما بنقر مفتاح الإعادة على البوكس Box أو الكيس Case الخاص بالجهاز أو بالضغط على المفاتيح التالية معاً وهي : ( Ctrl ) + ( Alt ) + ( Delete ) .

8- بعد أن يتم إعادة تشغيل الجهاز سوف يقوم بالقراءة التلقائية من القرص المرن الذي قمت بوضعه وستظهر رسالة متتالية كثيرة – انتظر فقط – حتى تتوقف الرسائل عن الظهور ويظهر لك السطر الأخير من الرسائل كالتالي : ( a:\ _ ) عند ذلك يمكن أن تشاهد في الرسالة الأخيرة من الرسائل التي ظهرت مكتوب Drive = E أو Drive = F المهم ستجدها هذه العبارة وسط الرسالة مكتوبة بالإنجليزي ومعناها أن القرص الذي قام النظام باختياره ليكون محرك الأقراص المضيئة وهو المشار إليه بالحرف الكبير Capital بعد إشارة اليساوي = ، تمام

9- المهم أنت ستكتب الآن الكلام التالي بعد أن يكون قرص ويندوز 98 المدمج المضيء في محرك الأقراص المضيئة ؟ أكتب ( E: ) حرف الإي (وإذا لم تتمكن من الوصلو إليه جرب الحرف الآخر الـ F ) وبعده نقطتين للحصول عليها أضغط على مفتاح الشفت الأيمن مع حرف الكاف العربي لتحصل على النقطتين فوق بعض ، المهم بعد أن قمت بكتابة الإي والنقطتين هكذا ( a:\E: ) – طبعاً الـ ( a:\ ) موجودة من أول حتى لا تشتبك عليك الأمور - ثم أضغط (Enter) .

ملاحظة ( أكتب الأمر التالي ( cls ) حتى تصبح الشاشة فارغة تماماً من أي كتابة وتستطيع الكتابة بهدوء ، كالتالي ( E:\cls ) ثم أضغط على (Enter) فتصبح الشاشة خالية تماماً ما عدا ( E:\_ )

10- عند ذلك أكتب الأمر التالي ( cd win98 ) كالتالي : ( E:\cd win98 ) ثم أضغط على مفتاح إنتر ( Enter ) فيظهر لك سطر جديد هو ( E:\win98>_ ) .

11- أكتب بعده الأمر التالي ( cd loc ) وذلك للنسخة العربية من الويندوز ، أو ( cd ena ) وذلك للنسخة الإنجليزية من الويندوز . المهم سنختار هنا العربية هكذا ( E:win98>cd loc ) ثم مفتاح ( Enter ) فيظهر سطر جديد هو ( E:\win98>loc>_ )

12- بعد ذلك أكتب الأمر التالي ( setup ) وذلك للبدء في تركيب الويندوز وستكون هكذا ( E:\win98>loc>setup ) ثم مفتاح ( Enter ) عند ذلك ستظهر رسالة تبين أنك سوف تقوم بتركيب الويندوز أضغط مفتاح ( Enter ) مباشرة لإكمال التركيب .

13- ستظهر لك بعد ذلك بقليل شاشة زرقاء فيها مؤشرات صفراء تتقدم وتتحرك لوحدها وهي عبارة عن شاشة لتفقد الأقراص وملاحظة الأخطاء المهم بعد ذلك ستظهر شاشة زرقاء أخيرة ترى مكتوباً فيها ( DISK C HAD NOT ARROR ) مكررة ثلاث مرات في حالة لم يجد المتفحص أي أخطاء ، وفي كل مرة يختلف الحرف فقط الذي بعد كلمة ( DISK ) وهي حرف ( D ) وحرف ( E ) وفي أسفل هذه الشاشة الزرقاء يوجد خيارات هما ( EXIT ) و ( MORE INFO ) المهم أنت قم بنقل التحديد إلى الزر ( EXIT ) وذلك بالسهم اليمين على لوحة المفاتيح ، حتى ينتقل التحديد إلى ( EXIT) ثم أضغط مفتاح ( ENTER ) – وانتظر قليلاً – حتى تظهر لك الشاشة الزرقاء الخاصة بإعداد ويندوز 98 التلقائية .

14- سوف تقوم هذه الشاشة التلقائية بتشغيل مؤشرات تقدم تلقائية خاصة بمساحة القرص والمساحة المتبقية وغيرها وهي ثلاث مؤشرات تتقدم حتى 100% بعد ذلك أنقر على زر (التالي) أو (NEXT) وهكذا ستظهر شاشات عدة فقط ما عليك إلا أن تنقر على الزر (التالي) فقط ، وانتظر في الأخير حتى يبدأ مؤشر نسخ ملفات النظام إلى جهازك وستكون الرسالة الأخيرة التي ستظهر لك تقول ( ليبدأ نسخ الملفات إلى جهازك أضغط على ( التالي) وانتظر المؤشر الصغير الذي سيكون على يسار الشاشة أزرقاً وسترى الوقت المتبقي المقدر لإكمال التحميل حسب سرعة جهازك .

15- بعد الانتهاء من النسخ سيطلب منك الجهاز بإزالة جميع الأقراص من المحركات ، انتبه لا تفعل فقط قم بإخراج القرص المرن من محركه واترك القرص المدمج السي دي في مكانه ولا تخرجه وأضغط على زر (موافق) عند ذلك سيقوم الجهاز بإعادة تشغيل نفسه خلال 15 ثانية يمكن إعادة تشغيله فوراً من زر (إعادة التشغيل) الظاهر أمامك على الشاشة داخل النافذة بدون الانتظار .

17- بعد الانتهاء من تشغيل سيظهر لك معالج التشغيل يطلب منك إدخال اسم المستخدم والشركة احتمال أكتبها ثم أنقر على (التالي) بعد ذلك سيطلب منك الجهاز بإدخال التعريف أو مفتاح المنتج وهو عبارة عن مفتاح يتكون من 25 خاصة قد تجدها مثل ما ذكرت لك سابقاً على سطح القرص المدمج أكتبها في مكانها الخاص بدقة شديدة وحاول مراجعتها والتأكد منها حيث أن الإعداد لن يكتمل بدونها ثم أضغط على (إنهاء) أو (التالي) حسب الظاهر لك إذا كان خطأ سيخبرك بالإعادة أضغط على زر (السابق) لإعادة الإدخال ، أما إذا كان صحيحاً فهذا جيد وسيقوم المعالج تلقائياً ببعض التجهيزات تراها أمام عينيك تتحرك وتنفذ .

18- بعد ذلك سيظهر لك نافذة فيها الساعة والتاريخ لضبطه ، المهم أنت أتركه مثل ما هو وأنقر على زر موافق ، ثم بعد ذلك أنتظر حتى يكون النظام بإنشاء مجلد النظام وغيره من المؤشرات وسيعاد تشغيل الكمبيوتر تلقائياً بعد 15 ثانية أو أضغط على الزر الظاهر أمامك على الشاشة (إعادة التشغيل الآن) .

19- بعد يقوم الجهاز بإعادة تشغيل نفسه سيكون هناك مؤشر يعمل تلقائياً للتأكد من ضمان توصيل الأجهزة مع بعضها وتكاملها لا عليك من هذا كله انتظر فقط اكتمال المؤشر وسترى حينئذ الوقت المتبقي التقريبي على يسار الشاشة ، بعد ذلك سيعاد تشغيل الجهاز أن تقوم بإعادة تشغيله بنفسك حسب الرسالة الظاهرة لك – لا تقلق جميع الرسالة الظاهرة هي باللغة العربية - .

20- عند ذلك سيبدأ تشغيل الويندوز من جديد على جهازك ولكن شاشة سطح المكتب المعتادة لديك – مبروك إلى هذه الخطوة قمت بنجاح بعمل فورمات للجهاز ، ثم إعادة تركيب الويندوز )

الفاتح عثمان
10-12-2005, 03:00 PM
بينما تكون منهمكا في العمل على الجهاز يتوقف الماوس أو يتعطل .......لاتزعل الكيبورد أمامك
وهذاه مجموعه بسيطه من الأوامر أرجو الأستفادة


CTRL+TAB النقل إلى الأمام عبر علامات التبويب.

CTRL+SHIFT+TAB النقل إلى الخلف عبر علامات التبويب.

TAB النقل إلى الأمام عبر الخيارات.

SHIFT+TAB النقل إلى الخلف عبر الخيارات

ALT+الحرف المسطر تنفيذ الأمر الموافق أو تحديد الخيار الموافق.

ENTER تنفيذ الأمر للخيار أو الزر النشط.

مفتاح المسافة تحديد خانة الاختيار أو مسحها إذا كان الخيار النشط هو خانة اختيار.

مفاتيح الأسهم تحديد زر ما إذا كان الخيار النشط هو مجموعة من أزرار الخيارات.

F1 عرض التعليمات.

F4 عرض العناصر في القائمة النشطة.

مسافة للخلف فتح مجلد ما موجود في المستوى الأعلى في حال تم تحديد مجلد ما في مربع الحوار حفظ باسم أو فتح.



اختصارات لوحة المفاتيح الطبيعية في ويندوز XP


WIN عرض أو إخفاء القائمة ابدأ.

WIN+BREAK عرض مربع الحوار خصائص النظام.

WIN +D عرض سطح المكتب.

WIN +M تصغير كافة الإطارات.

WIN+Shift+M استعادة الإطار المصغر.

WIN+E فتح جهاز الكمبيوتر.

WIN+F البحث عن ملف أو مجلد.

CTRL+ WIN +F البحث عن أجهزة الكمبيوتر.

WIN +F1 عرض تعليمات Windows.

WIN + L تبديل المستخدمين إذا كنت غير متصل بمجال شبكة اتصال.

WIN+R فتح مربع الحوار تشغيل.

WIN+U فتح إدارة الأدوات المساعدة.


اختصارات لوحة المفاتيح لمستكشف Windows
END عرض أسفل الإطار النشط.

HOME عرض أعلى الإطار النشط.

NUM LOCK+علامة نجمية على لوحة المفاتيح الرقمية (*) عرض كافة المجلدات الفرعية ضمن المجلد المحدد.

NUM LOCK+علامة الجمع على لوحة المفاتيح الرقمية (+) عرض محتويات المجلد المحدد.

NUM LOCK+علامة الطرح على لوحة المفاتيح الرقمية (-) طي المجلد المحدد

السهم الأيسر طي التحديد الحالي إذا كان موسعاً، أو تحديد المجلد الأصل.

السهم الأيمن عرض التحديد الحالي إذا كان مطوياً، أو تحديد المجلد الفرعي الأول.

الفاتح عثمان
10-12-2005, 03:02 PM
سنستعرض سويةً مقارنة سريعة و ملخصة عن المايكروبروسيسور Microprocessor و المايكروكونترولر Microcontroller و الـ PLC!



1- المايكروبروسيسور Microprocessor:



يتألف المايكروبروسيسور من وحدة معالجة مركزية تدعى بـ CPU و هي اختصاراً لـ: Central Processing Unit. و من وحدتي الربط -التي تربط المعالج مع الوسط الخارجي- المنطقي و تدعى عادةً بـ Peripheral I/O Ports.كما يتواجد ذاكرة عشوائية صغيرة السعة RAM أما ذاكرة البرنامج فهي صغيرة جدا و قد صممت لحفظ جزئ صغير من البرنامج (و عادةً يكون جزء القراءة و الكتابة من و إلى EEPROM). كما يتم تخزين فيها بعض عناوين المعلومات المتوفرة في الذاكرة الخارجية EEPROM. لذلك فالمايكروبروسيسور بحاجة إلى ذاكرة مساعدة و هذا يقتضي أن تكون وحدتي الاتصال مؤلفة من جزئيين:

1- البيانات Data Lines: و هي مدخل البيانات التي يجب أن يتم إيصالها للمعالج ليقوم بمعالجتها. و لها 8 أو 16 أو 32 مدخل Pin على حسب نوع المعالج و قدرته أي 8 بت أو 16 بت أو 32 بت أما هذه البيانات تكون متوفرة عادة في الذاكرة المساعدة الخارجية.

2- العنوانين Address Lines: وهي مخرج من المعالج يرسل عليه عناوين المعلومات المتوفرة في الوسط الخارجي (الذاكرة المساعدة مثلا). فيقوم المعالج بوضع العنوان على شكل 8 أو 16 أو 32 بت و من ثم يقرأ المعلومة التي يحتاجها عن طريق مدخل البياناتData Lines.

و مثالا على بعض أصناف معالجات المايكروبروسيسور هو معالج 68000 من شركة Motorola و المعالج الشهير Z80.



الخلاصة: إن المايكروبروسيسور لا يمكنه أن يعمل مستقلاً بدون وجود بعض المساعدات مثل الذواكر مثلاً! و إذا ما نظرنا إلى دارة تحوي معالج مايكروبروسيسور فيمكننا أن نشاهد بالقرب من المعالج الذواكر المساعدة مثل ROM-EPROM-EEPROM. إذا فدارة المايكروبروسيسور هي الأكثر تعقيدا من المليكروكونترولير و الـ PLC.



2-المايكروكونترولر Microcontroller:



و هو عبارة عن مايكروبروسيسور تم تطويره بحيث تم وضع جميع المكونات التالية في شريحة واحدة مدمجة:

1- وحدة المعالجة المركزية Central Processing Unit CPU

2- ذاكرة مؤقتة (عشوائية) Read Access Memory RAM

3 - ذاكرة قابلة للقراءة و الكتابة كهربائية EEPROM

4- مداخل الربط المنطقية بين المعالج و الوسط الخارجي Peripheral I/O Units

يجب أن نذكر أن هناك بعض الحالات التي يتم استخدام ذاكرة إضافية للمعالج عندما تكون كمية المعلومات المراد تخزينها أكبر من سعة الذاكرة الداخلية للمعالج!



الخلاصة: المايكروكونترولر هو جيل جديد و مطور عن المايكروبروسيسور و أن جميع ملحقات المعالج تم وضعها في شريحة واحدة و من هنا فبناء دارة تحوي مايكروكونترولر تكون بسيطة و صغيرة و ليست معقدة!



3- الـPLC:



الـ PLC هي اختصار لـ Programmable Logic Circuit و هو بالنهاية عبارة عن دارة تحوي على معالج مايكروكونترولر مربوط إلى وحدات إدخال رقمية أو تشابهيه و وحدات خرج رقمية أو تشابهيه. فكل ما عليك فعله هو أن تقوم ببرمجة الـ PLC على حسب إشارات الدخل و الخرج التي تريدها و لكن بلغة تختلف من شركة لأخرى و بعض الشركات المتطورة تستخدم لغة FBD أي Function Block Diagram مثل شركة Vacon PLC.



الخلاصة: الـ PLC هو عبارة عن دارة معالج موصلة لمداخل و مخارج تناسب جميع التطبيقات General Purpose I/O Unit فهو مثلاً مجهز بدارة الاتصال التسلسلي و ريليات قيادة من أجل التيارات العالية (من 1 و حتى 10 أمبير)...الخ. ولذلك كل ما يجب علينا إتباعه هو أن نقوم بتوصيل مداخل و مخارج الـ PLC إلى الجهاز الذي نريد أن نتحكم به بعد برمجته طبعاً!

الفاتح عثمان
10-12-2005, 03:06 PM
في هذا الدرس سنتناول إن شاء الله البنود التالية:
1- شرح للعوامل المؤثرة في أداء بطاقة الشبكة.

2- توضيح كيف أن أجهزة الكمبيوتر المختلفة لها احتياجات مختلفة فيما يخص بطاقات الشبكة.

3- شرح لكيفية استخدام بطاقة الشبكة في الشبكات المحلية اللاسلكية و شبكات الأجهزة عديمة الأقراص.

بما أن بطاقة الشبكة تتحكم بتدفق البيانات بين الكمبيوتر و سلك الشبكة ،فإن لها تأثيرا كبيرا على أداء الشبكة، فإذا كانت البطاقة بطيئة فإنها ستؤدي الى بطئ عام في الشبكة ، و هذا الأمر يكون واضحا خاصة في شبكات من تصميم الناقل ، فهناك لا يستطيع أي أحد استخدام الشبكة ما لم يكن السلك حرا من أي إشارة ، و بالتالي إذا كانت البطاقة بطيئة فإن الشبكة ككل سيكون عليها الإنتظار طويلا الى أن تنهي البطاقة عملها .

العوامل المؤثرة على سرعة بطاقة الشبكة تتضمن:

1- الأسلوب المستخدم في نقل البيانات.

2- المشغلات البرمجية المستخدمة Driver Software.

3- سعة ناقل البيانات في الكمبيوتر.

4- قوة المعالج الموجود على البطاقة.

5- مقدار ذاكرة التخزين المؤقت على البطاقة.

من العوامل المهمة في التأثير على سرعة البطاقة هو الأسلوب المستخدم في تبادل البيانات بين الكمبيوتر و البطاقة.

هناك أربع طرق لتبادل البيانات بين الكمبيوتر و بطاقة الشبكة سنسردها من الأبطأ الى الأسرع :

1- المدخلالمخرج المبرمج Programmed I/O.

2- ذاكرة البطاقة المشتركة Shared Adapter Memory.

3- الوصول المباشر للذاكرة Direct Memory Access (DMA).

4- التحكم بالناقل Bus Mastering.

في تقنية Programmed I/O ، يقوم معالج خاص على البطاقة بالتحكم بجزء من ذاكرة الكمبيوتر.

يقوم معالج البطاقة بالإتصال بمعالج الكمبيوتر من خلال عنوان مدخلمخرج I/O Address الموجود في الجزء المحدد من الذاكرة الذي يتم التحكم به من قبل معالج البطاقة.

يتم تبادل البيانات بين المعالجين بسرعة و ذلك بالقراءة و الكتابة على نفس الجزء من الذاكرة.أنظر الصورة.
http://www.geocities.com/m2smah/mads/16-1.jpg
ميزة الطريقة السابقة بالنسبة للطرق الأخرى هو استخدام جزء ضئيل من الذاكرة.

أما عيبها فيتمثل بضرورة تدخل معالج الكمبيوتر في عملية نقل البيانات مما يزيد العبء عليه و يقلل من السرعة الإجمالية للمعالجة.

أما في تقنية Shared Adapter Memory ، فإن بطاقة الشبكة تكون تحتوي على ذاكرة RAM تشارك الكمبيوتر فيها ، بحيث يتمكن معالج الكمبيوتر من الوصول المباشر الى هذه الذاكرة على البطاقة و يقوم بنقل البيانات بالسرعة الكاملة مما يقلل من التأخير في نقل البيانات ، و يتعامل المعالج مع هذه الذاكرة و كأنها جزء فعلي من ذاكرة الكمبيوتر.
أنظر الصورة.
http://www.geocities.com/m2smah/mads/16-2.jpg
أما البطاقات التي تستخدم تقنية Direct Memory Access فإنها تقوم بنقل البيانات مباشرة من ذاكرة الكمبيوتر الى الذاكرة المؤقتة على البطاقة ، وهي تمر بمرحلتين :

الأولى : تنتقل البيانات من ذاكرة النظام الى متحكم الوصول المباشر للذاكرة DMA Controller ، مهمة هذا المتحكم هي نقل البيانات بين ذاكرة النظام و أي جهاز آخر دون تدخل المعالج في عملية النقل.

الثانية: تنتقل البيانات من المتحكم الى بطاقة الشبكة.
أنظر الصورة.
http://www.geocities.com/m2smah/mads/16-3.jpg

الفاتح عثمان
10-12-2005, 03:12 PM
للدخول إلى أر درايف تكتب اسمه مكان حرف ال الأف :F
TIME لعرض و تغير الوقت
DATE لعرض و تغير التاريــــخ
CLS لمسح الشاشة
DOSKEY لإسترجاع الاوامر التى تم إدخالها أثناء شغلك على الدوس
DIR لعرف الملفات الموجوده بالبرتشن
DIR /P لعرض الملفات جزء جزء
DIR /W لعرض الملفات على شكل الأعمدة
======================
\CD للخروج إلى بداية البرتشن الحالى
CD.. للرجوع خطوة إلى الوراء مثلا إذا كنت داخل ثلاث فولدرات وكتبت الامر تخرج فولدر للوراء
COPY للنسخ و صيغة الأمر هكذا
D:/COPY ARABNEED.TXT E: W BAS
يجب كتابة الإمتداد
================================
VER لمعرفة فيرجن الويندوزو او الدوس الذى تعمل عليه الان.
DEL لمسح الملفات
الصيغة D:/DEL ARABNEED.TXT
إذا كنت تريد أن تمسح اكتر من فايل بنفس الإمتداد تكتب هذه الصيغة
D:/DEL *.TXT
============
REN لإعادة تسمية الملفات
F:/REN ARABNEED.TXT HIARAB.TXT
الأسم الجديد الأسم القديم ...


=================================

للطبــــــاعة من الدوس
D:/ PRINT E:/ARABNEED.TXT ON LPT1
==================================
لإخفاء الملفات أو جعلها أرشيف أو READ OMLY
H : للإخفــــاء
A: لجعل الملف أرشيف
S: لجعل الملف تظام SYSTEM
R : لجعل الملف ريد أونلى
+ : لتنفيز الامر التالى للعلامة
- : لإلغاء الأمر التالى للعلامة

مثـــــال :::0
D:/ATTRIB +H ARABNEED.TXT
بكدة هيختفى الفايل
D:/ATTRIB -H ARABNEED.TXT
و بكدة هيرجع تانى الملف

=================================
طرق الفورمـــــــــات


للفورمات الســـــــربع و هذاللنوع يمسح فقط الداتا و يترج الأدرس حيث يمكنك إسترجاع الملفات مرة أخرى ببرامج الريكافارىC:/FORMAT C:/Q
لعمل فورمات للفيلات بلا رجعة لا يمكنك إسترجاع الملفات ببرامج الريكافارىC:/FORMAT C:/U
لعمل فورمات و ترك فيلات البوت حيت يمكنك أن تجعل السى اول حاجة يدخل عليها البوت و تدخل على الدوس من السىC:/FPRMAT C:/S
C:/FORMAT C: BASSSSS

الفاتح عثمان
10-12-2005, 03:14 PM
كيفية التخلص من بعض البرمجيات التي تعمل تلقائيا بمجرد تشقيل الجهاز والتي قد تكون غير ضرورية ...حتى نحسن من أداء وسرعة الجهاز ,لم أكن حينها أدري عن هذا البرمجيات شيئ , ولكني قرأت ووجدت عملية سهلة جدا , يوجد العديد من البرامج والتي قد تصل الى الثلاثين برنامج , والتي تعمل تلقائيا بمجرد تشقيل الجهاز,وقد تكون هذا البرامج مهمة أذ ما تعلقت بالنظام الخاص بالجهاز,ولكن بعضها غير مهم وضار كبرامج التجسس التي لابد من أزالتها فورا , والمشكلة التي قد تصادفنا ,هي كيف نعرف وظيفة كل برنامج ومهمته ,
أولا حتى تستطيع الولوج الى قائمة هذا البرامج
.أضغط.......
ALT+CTRL+DELET
في أن واحد وستظهر لك نافذة أدارة المهام
Windows task manager
أضغط على
Processes
وعندها ستظهر لك القائمة .........أنتبه لا تتصرف بأي شيئ الى أن تتعرف على وظيفة كل برنامج ومدى أهميته ..وهل يستوجب الأزالة ............تعرف على كل ذلك من الموقع الألكتروني
www.processlibrary.com (http://www.processlibrary.com)
فهذا الموقع يحتوي على محرك بحث خاص به يمكنك أدخال أسم البرنامج أو الملف فيعطيك نبذة عنه ونصيحة أما بأبقائه أو أزالته ........وبذلك تكون أنجزت مهمتك على دراية وعلم وبلا أي متاعب


_________________

الفاتح عثمان
10-12-2005, 03:16 PM
تقنية الشبكة الرقميه للخدمات المتكامله ISDN

تعتبر شبكات الاتصالات الرقمية للخدمات المتكاملة Integrated services Digital Network
من الشبكات التي يمكنها نقل البيانات رقميا بين الاجهزة مما يوفر السرعة والكفاءة مقارنة بشبكات الهاتف واجهزة المودم ويمكن لهذه الشبكات نقل الصوت والصورة والفيديو والبيانات معا وتتلخص مميزات ISDN
فيما يالى :
1.توفير خدمة سريعه نظرا لعدم حدوث اخطاء فى عملية النقل.
2.سعة النطاق المناسبة .
3.توفير مجموعه من الخدمات فى خط واحد مثل الاتصالات الهاتفيه واجهزة الانذار والتنبيه وايضا الدخوال الى الانترنت باالاضافة الى خدمات الفاكس .



تستطيع شبكةنقل الصورة فى نفس الوقت على نفس الاسلاك ويتم ذلك با ستخدام تقنيه تسمى TDM وهى تقنية تتيح توفير مجموعة من الخدمات فى وقت واحد وذلك بتكوين عدة قنوات من خلال الاسلاك بحيث يسمح لكل قناة استخدام اتصال ISDN وتدعم تقنية ISDN وجهتان للا تصال access interface وهما ......

1.وجهة BRI : تستخدم تلك الواجهة فى الشبكات الصغيرة والمنازل وتتكون من قناتين D & B
ويطلق عليها اسم واجهة الوصول 2B+D وتستخدم القناة B فى نقل البيانات والصوت والفيديو بسرعة
تصل الى 64 Kpit فى الثانيه بينما تستحدم القناة D لتوصيل معلومات التحكم با لاتصال وتعمل بسرعة
16Kpiفى الثانية , ويتم جمع القناتين معا با ستخدام ما يعرف Bonding للحصوال عى سرعة جمالية تصل الى 128 Kbit فى الثانية .



2.واجهة PRI : وهذه الواجهة تستخدم فى الشركات والمؤسسات الكبرى وتتكون من 23 قناة B وقناة D
ويطلق عليها واجهة 23Kpit فى الثانيه وتصل الرعة القصوة للواجهة الى 10536 ميجا بت فى الثانيه .

ويتم توفير خدمة ISDN من خلال شركات الاتصالات با ستخدام الاسلاك الملتويه twisted pair ويستخدام
الخدمة المتوفره من خلال شركة الاتصالات اربعه اسلاك اى زوجان من الاسلاك الملتويه TP كل زوج منها يمكن تحويله الى خطين بنظام ISDN وتحتاج خطوط ISDN الى طاقة كهربيه لتشغيلها .
المعدات اللازمة لتوصيل خدمة ISDN

تحتاج خدمة ISDN الى معدات خاصة لتشغيلها تشمل الاتى :


NT1) network terminal equipment ) وهى تعتبر الواجهة بين العميل وشركة الاتصالات وتكون مسئولة عن :

تحويل سلك شركة الاتصالات المزدوج ذو الواجهة U الى اربع اسلاك ذات واجهة NT1 ويتكون من لربع اسلاك ويدعم عدد 8 اجهزة تعمل بنظام ISDN

توفير الطاقة الكهربية اللازمة لخطوطISDN
القيام بمهمة multiplexing .

وتتقسم اجهزة المستحدم لخدمة ISDN مثل الهاتف و الكومبيوتر واجهزة الفاكس الى نوعين :

1 . ISDN _Ready وهى عبارة عن اجهزة مهياة لتوصيلها مباشرة الى واجهة NT1 ويطلق عليها اسم (TE1)
1. Termination Equipment Type مثل الهواتف الرقميه والفاكسات الرقميه .

2. NOT ISDN - Ready وهذا النوع من الاجهزة يحتاج الى واجهة خاصة لربطها بجهاز NT1 ويطلق عليها اسم (TE2 ) كثل اجهزة الفاكس والهاتف التماثلية analog واجهزة الكمبيوتر .

ويطلق على واجهة التوصيل بين اجهزة TE2 وخطوط ISDN اسم (TA) وظيفتها تحويل البرتوكولات بحيث تسمح الاجهزة الغير متوافقة مع نظام ISDN والاتصال بنظام ISDN ومن امثلتها مودمات ISDN MODEMD وبطاقات ISDN cards .

واجهزات TA اما ان تكون داخلية يتم تركيبها داخل جهاز الكومبيوتر مثل ISDN cards وتكون خارجية مثل المودم ISDN modems . ومن عيوب خدمة ISDN تكلفتها المرتفعة وسرعتها اقل من التقنيات الاخري

الفاتح عثمان
10-24-2005, 01:08 PM
علم الذكاء الإصطناعي :



هو أحد علوم الحاسب الآلي الحديثة التي تبحث عن أساليب متطورة لبرمجته للقيام بأعمال واستنتاجات تشابه ولو في حدود ضيقة تلك الأساليب التي تنسب لذكاء الإنسان ، فهو بذلك علم يبحث أولاً في تعريف الذكاء الإنساني وتحديد أبعاده ، ومن ثم محاكاة بعض خواصه. وهنا يجب توضيح أن هذا العلم لا يهدف إلى مقارنة العقل البشري الذي خلقه الله جلت قدرته وعظمته بالآلة التي هي من صنع المخلوق ، بل يهدف هذا العلم الجديد إلى فهم العمليات الذهنية المعقدة التي يقوم بها العقل البشري أثناء ممارسته ( التفكير ) ومن ثم ترجمة هذه العمليات الذهنية إلى ما يوازيها من عمليات محاسبية تزيد من قدرة الحاسب على حل المشاكل المعقدة.




الذكاء الإنساني :



قال الله تعالى في محكم أياته : ( ومن أياته يريكم البرق خوفاً وطمعاً وينزل من السماء ماء فيحيي به الأرض بعد موتها إن في ذلك لآيات لقوم يعقلون ) ، وقال سبحانه ( إن في خلق السموات والأرض واختلاف الليل والنهار لآيات لأولي الآلباب ) صدق الله العظيم.



ويبين هذا القول الكريم أهمية العمليات الذهنية ( mental processes ) أولاً في تمييز الإنسان عن غيره من المخلوقات ، وثانياً في تمييز إنسان عن آخر .



ومع أن الذكاء هو من أهم العمليات أو الأنشطة التي يقوم بها عقل الإنسان فإنه يصعب تعريفه بدقة :



أهو القدرة على الاستنتاج ؟



أم هو القدرة على تحصيل العلم وتطبيقه ؟



أم هو القدرة على استيعاب الأشياء وتصورها والتأثير عليها في العالم الحسي ؟



و بدون الدخول في أمور فلسفية عميقة فإن الذكاء يمكن تعريفه بكل ما تقدم ويزيد ، فهو في نطاقه الواسع قد يشمل جميع العمليات الذهنية من نبوغ وابتكار وتحكم في الحركة والحواس والعواطف ، أما في نطاق دراسة علم الذكاء الاصطناعي للحاسبات الآلية فيمكن تعريفه في نطاق قدرة الإنسان على تصور الأشياء وتحليل خواصها والخروج باستنتاجات منها ، فهو بذلك يمثل قدرة الإنسان على تطوير نموذج ذهني لمجال من مجالات الحياة وتحديد عناصره واستخلاص العلاقات الموجودة بينها ، ومن ثم استحدث ردود الفعل التي تتناسب مع أحداث ومواقف هذا المجال.




لكي نتعرف على تفاصيل هذا التعريف فلنتصور أن شخصين ذهبا معاً لمشاهدة مباراة لكرة القدم ، وكان أحدهما متمكناً من قوانين اللعبة وخططها وأسماء اللاعبين وأهمية نتيجة المبارة على المسابقات المختلفة ، في حين كان الشخص الآخر أبعد ما يكون عن كرة القدم وقوانينها . وبعد انتهاء المباراة طلبنا من كل منهما التعليق على ما رأى ، فإننا سوف نجد أن الشخص الأول قادر على تقديم تحليل " ذكي " للمبارة وخطط الفريقين في اللعب والأخطاء التي ارتكبها ، ولوجدنا أن تعليق الشخص الثاني هو في الغالب بدائي قد لا يتعدى وصفاً بسيطاً لعدد 22 لاعباً يتنافسون بالملابس الرياضية على كرة واحدة بدون هدف أو معنى. ومن ذلك يمكن أن نستنتج أن سبب قيام الأول بتحليل ذكي هو وجود ما يمكن تسميته بنموذج اللعبة وقوانينها في ذهنه ، مما مكنه من استرجاع وتحليل المواقف وحوداث المبارة التي شاهدها ، في حين أن انعدام هذا النموذج لدى الشخص الثاني أدى إلى بساطة تعليقه على المبارة ، ولو أننا تركنا الشخص الثاني مدة كافية لمشاهدة مباريات عديدة فإنه من الجائز أن يقوم بتطوير نموذج في ذهنه عن هذه اللعبة ولأمكنه تقديم تحليل موضوعي عنها فيما بعد كما أن في استطاعة الشخص الأول تطوير النموذج الذي استحدثه وتغيير عناصره كلما جد جديد ، وبالتالي فإن الإنسان قادر على استحداث النماذج الذهنية التي نتحدث عنها بالممارسة والتفكير ومن ثم تطويرها إذا لزم الأمر.




ومن أهم فوائد هذا النموذج الذهني الذي يستحدثه الإنسان لا شعورياً انه يساعده على حصر الحقائق ذات العلاقة بالموضوع في مجال البحث وتبسيط الخطوات المعقدة التي تتميز بها الصورة الحقيقية. فإذا كان مجال البحث مثلاً ، هو الحالة الصحية لقلب أحد المرضى ، فإن النموذج الذهني الذي يستحدثه الطبيب المختص عن المريض يتركز على العلاقات المهمة مثل ضغط دم المريض ونسبة السكر والكوليسترول في الدم ، ويستبعد العلاقات غير المهمة مثل الأكلة المفضلة للمريض ومقاس ثوبه ولون سيارته وخلافه.

الذكاء الاصطناعي للحاسب الآلي :



يمكن تعريف الذكاء الاصطناعي للحاسب الآلي بأنه القدرة على تمثيل نماذج محاسبية ( Computer Models ) لمجال من مجالات الحياة وتحديد العلاقات الأساسية بين عناصره ، ومن ثم استحداث ردود الفعل التي تتناسب مع أحداث ومواقف هذا المجال ، فالذكاء الاصطناعي بالتالي مرتبط أولاً بتمثيل نموذج محاسبي لمجال من المجالات ، ومن ثم استرجاعه وتطويره ، ومرتبط ثانياً بمقارنته مع مواقف وأحدث مجال البحث للخروج باستنتاجات مفيدة ، ويتضح أن الفرق بين تعريفي الذكاء الاصطناعي والإنساني المذكورين أعلاه هو أولاً القدرة على استحداث النموذج فالإنسان قادر على اختراع وابتكار هذا النموذج ، في حين أن النموذج المحاسبي هو تمثيل لنموذج سبق استحداثه في ذهن الإنسان ، وثانياً في أنواع الاستنتاجات التي يمكن استخلاصها من النموذج فالإنسان قادر على استعمال أنواع مختلفة من العمليات الذهنية مثل الابتكار ( Innovation ) والاختراع ( Creativity ) والاستنتاج بأنواعه ( Reasoning ) في حين أن العمليات المحاسبية تقتصر على استنتاجات محدودة طبقاً لبديهيات وقوانين متعارف عليها يتم برمجتها في البرامج نفسها.




ويتركز أصل علم الذكاء الاصطناعي في أبحاث بحتة ونظرية تدرس أساليب تمثيل النماذج في ذاكرة الحاسب الآلي ( Model Representation ) وطرق البحث والتطابق بين عناصرها ( Search & Match Methods ) واختزال أهداف بها ( Goal reduction ) وإجراء أنواع الاستنتاجات المختلفة (Reasoning ) مثل الاستنتاج عن طريق المنطق ( Logic ) أو عن طريق المقارنة ( Analogy ) أو عن طريق الاستقراء ( Induction ).




ومن أهم أساليب تمثيل هذه النماذج هو استخدام القوانين ( Rules ) التي تحكم مجالا من المجالات ، فلو كانت أنواع الفاكهة مثلاً هي مجال بحثنا فإنه يمكننا كتابة القانون التالي إذا كان النبات فاكهة وكان لونها أحمر فهي غالباً تفاح ويحتوي هذا القانون على قسمين : القسم الشرطي (Premise ) المتمثل في " إذا كان النبات فاكهة وكان لونها أحمر والقسم الاستنتاجي أو الفعلي ( Action ) المتمثل في فهي غالباً تفاح.




وباستخدام عدد كبير من هذه القوانين عن موضوع معين فإننا ننشئ نموذجاً ضمنياً يخزن الحقائق عن موضوع البحث ، ويمكن استخدامه في التعامل مع الأحداث والخروج باستنتاجات عن موضوع البحث ، ويعتبر هذا النوع من التمثيل من الأساليب الشائعة نظراً لسهولة تطبيقه إلا أنه يعتبر تمثيلاً بسيطاً ولكن يعجز في كثير من الأحيان عن تمثيل جميع أنواع النماذج واستخراج جميع أنواع الاستنتاجات المعروفة.




ويعتبر أسلوب شبكات المعاني ( Semantic Networks ) أيضاً من الأساليب الشائعة في تمثيل النماذج وهو يتخلص في إنشاء شبكة من العلاقات بين عناصر النموذج. أما ثالث أنواع أساليب التمثيل الشائعة فهو ما يسمى بتمثيل الإطارات (frame Representation ) والذي يمكن اعتباره نوعاً خاصاً من تمثيل شبكات المعاني.
ونتج من معامل أبحاث الذكاء الاصطناعي تقنيات عديدة مازال بعضها في الأطوار الأولى من الدراسة والبحث ، في حين وصل البعض الآخر إلى نضج نسبي أدى إلى تطوير أنظمة جديدة عملية تعالج مشاكل واقعية كان يعتبر من المستحيل معالجتها بأساليب البرمجة التقليدية.



ويعتبر مجال " الذراع الآلية الذكية ( Smart Robot ) وأنظمة الخبراء ( Expert Systems ) أهم مجالين من هذه المجالات وفيما يلي نبذة مبسطة لهاتين التقنيتين وإمكاناتهما:



الذراع الآلية الذكية :



استخدمت الذراع الآلية مؤخراً في المصانع للقيام بالأعمال الروتينية التي تحتاج إلى قوة عضلية ولا تتطلب عمليات أو أنشطة ذهنية معقدة مثل عمليات اللحام والدهان في مصانع السيارات. وقد اعتمد تشغيل هذه الأذرعة على دقة وسرعة أنظمة التحكم ( Control Systems ) التي تعمل بواسطة أجهزة الحاسب الآلي ، وكان اليابانيون أول من استعمل هذه الأذرعة بصورة موسعة في صناعة السيارات والذي نتج عنه غزو اليابان للأسواق العالمية بسيارات ذات جودة عالية وأسعار منافسة.




ولا تستخدم الأذرعة الآلية في التصنيع فوائد عديدة فهي لا تطالب بإجازات أسبوعية أو سنوية أو عرضية ولا تكل ولا تتعب من العمل ولا تتوقف إلا لفترات الصيانة ، كما أنها تستطيع العمل في مصانع غير مكيفة أو مضاءة إضاءة غير قوية ، وفي هذا توفير للطاقة ، ثم إنها لا ترفع الدعاوي ، ولا تطالب بتعويضات إذا تعرضت خطأ أو عمداً إلى غازات سامة أو مواد كيماوية ضارة ، و أخيراً فهي لا تحتاج إلى مرافق مساندة مثل دور الحضانة وصالات الطعام والصالات الرياضية وغيرها مما يطالب به العمال ، وليس من الصعب طبعاً ترجمة كل هذه المزايا إلى توفير كبير في تكلفة الإنتاج وفي السيطرة على الطاقة الإنتاجية للمصانع بحيث تتناسب مع قوى العرض والطلب للسوق ، وذلك بدون اللجوء إلى تسريح العمال لبضعة أسابيع أو شهور أو في وضع ورديات إضافية.




ومع تطور أنظمة التحكم الآلية وازدياد قدرة الحاسبات الآلية التي تشغلها ازدادت قدرات الذراع الآلية وأصبحت تقوم بأعمال دقيقة ومركبة كصنع شرائح الميكرو كمبيوتر وغيرها من الأعمال التي تتطلب أنظمة تحكم معقدة وصعبة ، إلا أن هذه الأعمال كانت محدودة بما يمكن إنجازه باستخدام أساليب البرمجة التقليدية وقد أدى إدخال أساليب الذكاء الاصطناعي في برمجة هذه الأذرع إلى فتح أفاق جديدة لم تكن ممكنة من قبل ، فأصبحنا اليوم نتكلم عن أذرع تستعمل الرؤية الإلكترونية ( Electronic Vision ) في فرز المنتجات وفي تحريك الذراع ( أو عدة أذرع ) في حيز ضيق بأسلوب مرن يتناسب مع متغيرات البيئة التي يعمل بها . ويتلخص أسلوب الرؤية الإلكترونية في تحويل الصورة الإلكترونية المكونة من نقاط ( Pixels ) سوداء أو بيضاء إلى خطوط وأضلاع متصلة لتكوين صورة ، ثم مقارنة خصائص الصورة الناتجة بالنماذج المخزونة سابقاً في الجهاز. ويمكن بهذه الطريقة التعرف مثلاً على صورة الطائرة من أجنحتها وذيلها ، وتمييز المطار بمدرجات إقلاع الطائرات ، والمسجد من مئذنته وهكذا وتتمثل صعوبة الرؤية الإلكترونية في اختلاف الصورة مع اختلاف الإضاءة المسلطة على الجسم ووقوع الظل على أجزاء منه ، ولتقنية الرؤية الإلكترونية تطبيقات عديدة في مجالات توجيه الصواريخ والطائرات والتوابع ( الأقمار الصناعية ) ومجالات التجسس بالإضافة طبعاً لمجال الأذرع الآلية.
ومن أشهر الأنظمة التي تستعمل الرؤية الإلكترونية في المجال الصناعي هو نظام كون سيت Consight المستخدم الآن في شركة جنرال موتورز للسيارات بكندا والذي يسمح للذراع الآلية الذكية بفرز قوالب محركات السيارة " Engine Casts " أثناء مرورها أمامه على الحزام المتحرك تحت إضاءة معينة . وبعد تحليل الضوء تقوم الذراع باستخراج القوالب التي لا تتفق والمواصفات المطلوبة.
ويمثل استعمال أكثر من ذراع واحدة في حيز ضيق صعوبة فنية كبيرة نظراً لخطورة اصطدام بعضها ببعض ، كما أن التنسيق بينها في التعاون على إنجاز عمل ما له مشاكله الفنية نظراً لضرورة متابعة كل ذراع وما يقوم به من عمل بالإضافة إلى ما أنجز غيره من أعمال . وقد أقتصر استعمال الأذرع الآلية إلى عهد قريب على استخدام كل ذراع على حدة ، حيث أن استخدام أكثر من زراع واحدة في إنجاز مهمة مركبة يحتاج إلى أنظمة آلية جديدة ومعقدة تقوم برسم الخطة العامة للحركة وتقوم باستنتاج الخطوات المنطقية التي يجب أن تنفذها كل ذراع ، وبالتالي فهي أنظمة تحتاج إلى الذكاء الاصطناعي وأساليبه في استحداث نماذج محاسبية للبيئة وتخزين قوانين وأسس الحركة المطلوبة ورغم ظهور بعض الأنظمة الآلية تمكن الذراع الآلية من الحركة الذاتية مثل نظام " ستربس Strips " إلا أن معظم هذه الأنظمة ما زال في أطوار البحث والتطوير.

أنظمة الخبراء (Expert Systems ) :



لفظ الخبير مشتق من الخبرة ، وهو الشخص المتمرس الذي مر بتجارب عديدة صقلت فهمه لمجال من المجالات وأغنت فكرة بمعلومات اختص بها دون غيره ، وميزته عن أنداده من المختصين في المجال وبذلك استحق لفظ خبير. وتهدف أنظمة الخبراء ( Expert Systems ) إلى تطوير برامج محاسبية تستطيع تحليل الأحداث والمواقف في مجال من المجالات والوصول إلى نفس الاستنتاجات أو النتائج التي يصل لها الخبير.

ويتم ذلك عن طريق استحداث نموذج محاسبي يوازي النموذج الذهني الذي لدى الخبير وخزن المعلومات به ، وقد دلت الأبحاث على أن المعلومات التي يستخدمها الخبير في عمله تنقسم إلى قسمين رئيسيين : الأول خاص بالمعلومات الشائعة في هذا المجال مثل الحقائق والقوانين ( facts ) المتعرف عليها والمقبولة لجميع المختصين ( Heuristics ) التي يتميز بها الخبير عن غيره والتي قد تكون على شكل علاقة مثلا بين لون البشرة ونسبة الكوليسترول في الدم ، أو الشكل الانسيابي لعينة صخرية ونسبة الترسبات المعدنية فيها.

وهذه القوانين يستخلصها الخبير من التجارب التي مر بها وتقوم بتوجيه بحثه ودراسته للحالة المعروضة عليه ومساعدته في الوصول إلى النتائج المطلوبة ، وقد تختلف هذه القوانين التخصصية من خبير إلى آخر.
كانت الورقة العلمية التي تقدم بها البروفيسور فايجنباوم ( faygenbaum ) خبير الذكاء الاصطناعي في جامعة ستانفورد لمؤتمر الذكاء الاصطناعي العالمي لعام 1977 م أكبر الأثر في توجيه هذا العلم الجديد ، فقد طرح البروفيسور فكرة أن قوة أنظمة الخبراء تنبع من المعرفة Knowledge التي تختزنها وليس من قدرتها على تمثيل النماذج والقيام بعمليات استنتاجية ، ومن هذه النظرية ركزت الأبحاث الجديدة على استخلاص المعرفة من الخبراء عوضاً عن التركيز على الطرق المختلفة للتمثيل والعمليات الاستنتاجية المعقدة ، وهما موضوعان لم يتم تكوين نظريات متكاملة عنهما بعد وبالتالي فهما يعانيان من قصور في تطبيقاتهما العملية.

ومن أوائل أنظمة الخبراء التي تطورت حتى الآن نظام مايسن Mycin لتحليل وعلاج وأمراض الدم المعدية ، وقد طور هذا النظام في جامعة ستانفورد حيث إحتوت قاعدة معلوماته على نحو ( 400 ) قانون تربط العوارض المحتملة للمرض بالاستنتاجات الممكنة ، وقد قورنت النتائج المستخرجة من نظام مايسن في كثير من تحليلاته على مستوى الأطباء الموجودين في اللجنة!
ويعتبر نظام بروسبكتر Prospector أيضاً من أنجح الأنظمة التي طورت حتى الآن حيث قام باكتشاف ترسبات معدن الموليبدنم -Molybdenum في ولاية واشنطن بالولايات المتحدة الأماكن التي قرر الخبراء عدم جدوى البحث فيها ! وقد بلغت قيمة هذا الاكتشاف نحو مائة مليون دولار أمريكي.

ومجال أنظمة الخبراء هو حديث الساعة في مجال الذكاء الاصطناعي ، وذلك نظراً لكونها أنجح التطبيقات العملية لهذا العلم الجديد ، وتوجد اليوم شركات عديدة تسوق ما يسمى بقشرة أو هيكل النظام Expert Shells وهي أنظمة تسهل عملية تمثيل النماذج المحاسبية وتخزن قوانينها ومن ثم إجراء الاستنتاجات عنها بصورة آلية ، وبذلك يتم التركيز على استخلاص المعرفة من الخبير أو الخبراء ووضعها في قوانين ( Rules ) تناسب وأسلوب عمل هيكل النظام المختار ، وتسمى هذه العملية بهندسة المعرفة (Knowledge Engineering ) كما يسمى الذين يقومون بها مهندسي المعرفة ( Knowledge Engineers ) ويوجد حالياً في الأسواق هياكل أنظمة خبراء عديدة تختلف في نقاط تفوقها وضعفها وفي أسعارها ومجالات تطبيقها ، كما ظهرت أخيراً هياكل أنظمة تعمل على الحاسب الشخصي وبأسعار مقبولة نسبياً مما يشير إلى قرب وصول هذه الأنظمة إلى الأسواق التجارية بأسعار منافسة.

ورغم النجاح الذي حققته كثير من هذه الأنظمة فإنه يجب أن نتوخى الحذر وعدم التسليم لكل ما يخرج من هذه الأنظمة من نتائج أو استنتاجات ، كما يجب الابتعاد عن الخوض في توقعات خيالية عن قدراتها. والذي يجب توضيحه هو أن هذه الأنظمة لا يمكن أن تحل محل الخبير نهائياً ، وأنه على الرغم من أن كثيراً من النتائج التي تتوصل لها الأنظمة تتطابق أو حتى تفوق النتائج التي قد يصل لها الخبير إلا أن هذه الأنظمة تستخلص قوتها من التركيز على موضوع معين ومحدود لمجال من المجالات وأنه كلما أتسع نطاق هذا الموضوع ضعفت قدرتها الاستنتاجية والعكس صحيح.
ومن ذلك فإن أنظمة الخبراء ذات فائدة كبيرة ما دامت تستخدم في من قبل شخص مختص بموضوع مجال البحث ومطلع على الأساليب والتحاليل التي يستخدمها النظام في الوصول إلى استنتاجاته ، وهي مفيدة في يد " أنصاف الخبراء " ذوي المعرفة الجديدة للموضوع إلا أنها قد تؤدي إلى نتائج عكسية ، فمثلاً إذا وضع نظام مثل نظام Reactor الذي يحلل أخطاء المفاعلات النووية في يد شخص لا يعرف عن المفاعلات النووية شيئاً وتصور هذا الشخص أنه بذلك أصبح خبيراً وبدأ يعبث بالمفاتيح فإن النتائج سوف تكون خطيرة بلا شك.

والأنظمة الخبراء مجالات معينة أثبتت قدرتها فيه أكثر من غيرها فقد اشتهرت في التخطيط Planning وفي تحليل العوارض وتحديد الأخطاء Diagnostics وفي التصميم Design وفي القيادة والسيطرة Command and Control وغيرها من المجالات المتخصصة التي تم فهم العمليات المطلوبة لها ، والتي تتناسب والقدرات التمثيلية والاستنتاجية لهياكل الأنظمة المستخدمة ، نستنتج من كل ما تقدم أن أنظمة الخبراء أو بالأحرى نظم قواعد المعرفة Knowledge Base Systems كما يفضل كثير من الباحثين تسميتها - هي أنظمة جديدة ذات قدرات تفوق بمراحل قدرات الأنظمة الآلية التقليدية حيث أن لها القدرة على الحصول على الاستنتاجات بمعلومات متناقضة وغير مكتملة Incomplete and Inconsistent knowledge وهي بذلك تحاكي الخبراء والقادة العسكريين الذين غالباً ما يتخذون القرارات تحت هذه الظروف ، وهي تقنية عملية مفيدة مادامت تستخدم من قبل المختصين وطبقت في المجالات التي تتناسب مع حدود معرفتنا لقدراتها.

الخلاصة :




الذكاء الاصطناعي هو اسم اطلق على مجموعة من الأساليب والطرق الجديدة في برمجة الأنظمة المحاسبية والتي يمكن أن تستخدم لتطوير أنظمة تحاكي بعض عناصر ذكاء الإنسان وتسمح لها بالقيام بعمليات استنتاجية عن حقائق وقوانين يتم تمثيلها في ذاكرة الحاسب . ولا يزال كثير من نظريات هذا العلم الجديد تحت بحث وتطوير إلا أن هناك بعض التقنيات المعتمدة عليه بدأت تخرج للمجال العلمي ، وقد أثبتت فعاليتها حيث أنجزت أعمال كان من شبه المستحيل القيام بها باستعمال البرمجة التقليدية ، ومن هذه التقنيات الجديدة تقنية الذراع الآلية الذكية Smart Robot وأنظمة الخبراء Expert Systems وتركز التقنية الأولى على تزويد الذراع الآلي بالرؤية الإلكترونية والقدرة على التخطيط والقيام بأعمال مركبة ومعقدة قد تحتاج إلى أكثر من ذراع التعاون عليها. وتركز تقنية أنظمة الخبراء على استخلاص المعرفة التي يستخدمها الخبراء في مجال ما وتخزينها واستخدامها في الوصول لاستنتاجات توازي تلك التي يصل لها الخبير.




ولعلم الذكاء الاصطناعي بإذن الله مجالات تطبيقية واسعة جداً إذا توفرت الشروط التالية:







البعد عن الخيال والتوقعات المبنية على غير الحقائق العلمية المثبتة مثل ما يردنا من كتب وأفلام خيالية عن أنظمة تفوق ذكاء الإنسان أو تتحكم فيه.





استيعاب حدود وإمكانات هذا العلم الجديد واستخدامه في المجالات المناسبة .





العمل على حث طلابنا وعلمائنا وباحثينا على دراسته وبحثه وتطويره وتطويعه لاحتياجاتنا

الفاتح عثمان
10-24-2005, 01:09 PM
علم الذكاء الإصطناعي :



هو أحد علوم الحاسب الآلي الحديثة التي تبحث عن أساليب متطورة لبرمجته للقيام بأعمال واستنتاجات تشابه ولو في حدود ضيقة تلك الأساليب التي تنسب لذكاء الإنسان ، فهو بذلك علم يبحث أولاً في تعريف الذكاء الإنساني وتحديد أبعاده ، ومن ثم محاكاة بعض خواصه. وهنا يجب توضيح أن هذا العلم لا يهدف إلى مقارنة العقل البشري الذي خلقه الله جلت قدرته وعظمته بالآلة التي هي من صنع المخلوق ، بل يهدف هذا العلم الجديد إلى فهم العمليات الذهنية المعقدة التي يقوم بها العقل البشري أثناء ممارسته ( التفكير ) ومن ثم ترجمة هذه العمليات الذهنية إلى ما يوازيها من عمليات محاسبية تزيد من قدرة الحاسب على حل المشاكل المعقدة.




الذكاء الإنساني :



قال الله تعالى في محكم أياته : ( ومن أياته يريكم البرق خوفاً وطمعاً وينزل من السماء ماء فيحيي به الأرض بعد موتها إن في ذلك لآيات لقوم يعقلون ) ، وقال سبحانه ( إن في خلق السموات والأرض واختلاف الليل والنهار لآيات لأولي الآلباب ) صدق الله العظيم.



ويبين هذا القول الكريم أهمية العمليات الذهنية ( mental processes ) أولاً في تمييز الإنسان عن غيره من المخلوقات ، وثانياً في تمييز إنسان عن آخر .



ومع أن الذكاء هو من أهم العمليات أو الأنشطة التي يقوم بها عقل الإنسان فإنه يصعب تعريفه بدقة :



أهو القدرة على الاستنتاج ؟



أم هو القدرة على تحصيل العلم وتطبيقه ؟



أم هو القدرة على استيعاب الأشياء وتصورها والتأثير عليها في العالم الحسي ؟



و بدون الدخول في أمور فلسفية عميقة فإن الذكاء يمكن تعريفه بكل ما تقدم ويزيد ، فهو في نطاقه الواسع قد يشمل جميع العمليات الذهنية من نبوغ وابتكار وتحكم في الحركة والحواس والعواطف ، أما في نطاق دراسة علم الذكاء الاصطناعي للحاسبات الآلية فيمكن تعريفه في نطاق قدرة الإنسان على تصور الأشياء وتحليل خواصها والخروج باستنتاجات منها ، فهو بذلك يمثل قدرة الإنسان على تطوير نموذج ذهني لمجال من مجالات الحياة وتحديد عناصره واستخلاص العلاقات الموجودة بينها ، ومن ثم استحدث ردود الفعل التي تتناسب مع أحداث ومواقف هذا المجال.




لكي نتعرف على تفاصيل هذا التعريف فلنتصور أن شخصين ذهبا معاً لمشاهدة مباراة لكرة القدم ، وكان أحدهما متمكناً من قوانين اللعبة وخططها وأسماء اللاعبين وأهمية نتيجة المبارة على المسابقات المختلفة ، في حين كان الشخص الآخر أبعد ما يكون عن كرة القدم وقوانينها . وبعد انتهاء المباراة طلبنا من كل منهما التعليق على ما رأى ، فإننا سوف نجد أن الشخص الأول قادر على تقديم تحليل " ذكي " للمبارة وخطط الفريقين في اللعب والأخطاء التي ارتكبها ، ولوجدنا أن تعليق الشخص الثاني هو في الغالب بدائي قد لا يتعدى وصفاً بسيطاً لعدد 22 لاعباً يتنافسون بالملابس الرياضية على كرة واحدة بدون هدف أو معنى. ومن ذلك يمكن أن نستنتج أن سبب قيام الأول بتحليل ذكي هو وجود ما يمكن تسميته بنموذج اللعبة وقوانينها في ذهنه ، مما مكنه من استرجاع وتحليل المواقف وحوداث المبارة التي شاهدها ، في حين أن انعدام هذا النموذج لدى الشخص الثاني أدى إلى بساطة تعليقه على المبارة ، ولو أننا تركنا الشخص الثاني مدة كافية لمشاهدة مباريات عديدة فإنه من الجائز أن يقوم بتطوير نموذج في ذهنه عن هذه اللعبة ولأمكنه تقديم تحليل موضوعي عنها فيما بعد كما أن في استطاعة الشخص الأول تطوير النموذج الذي استحدثه وتغيير عناصره كلما جد جديد ، وبالتالي فإن الإنسان قادر على استحداث النماذج الذهنية التي نتحدث عنها بالممارسة والتفكير ومن ثم تطويرها إذا لزم الأمر.




ومن أهم فوائد هذا النموذج الذهني الذي يستحدثه الإنسان لا شعورياً انه يساعده على حصر الحقائق ذات العلاقة بالموضوع في مجال البحث وتبسيط الخطوات المعقدة التي تتميز بها الصورة الحقيقية. فإذا كان مجال البحث مثلاً ، هو الحالة الصحية لقلب أحد المرضى ، فإن النموذج الذهني الذي يستحدثه الطبيب المختص عن المريض يتركز على العلاقات المهمة مثل ضغط دم المريض ونسبة السكر والكوليسترول في الدم ، ويستبعد العلاقات غير المهمة مثل الأكلة المفضلة للمريض ومقاس ثوبه ولون سيارته وخلافه.

الذكاء الاصطناعي للحاسب الآلي :



يمكن تعريف الذكاء الاصطناعي للحاسب الآلي بأنه القدرة على تمثيل نماذج محاسبية ( Computer Models ) لمجال من مجالات الحياة وتحديد العلاقات الأساسية بين عناصره ، ومن ثم استحداث ردود الفعل التي تتناسب مع أحداث ومواقف هذا المجال ، فالذكاء الاصطناعي بالتالي مرتبط أولاً بتمثيل نموذج محاسبي لمجال من المجالات ، ومن ثم استرجاعه وتطويره ، ومرتبط ثانياً بمقارنته مع مواقف وأحدث مجال البحث للخروج باستنتاجات مفيدة ، ويتضح أن الفرق بين تعريفي الذكاء الاصطناعي والإنساني المذكورين أعلاه هو أولاً القدرة على استحداث النموذج فالإنسان قادر على اختراع وابتكار هذا النموذج ، في حين أن النموذج المحاسبي هو تمثيل لنموذج سبق استحداثه في ذهن الإنسان ، وثانياً في أنواع الاستنتاجات التي يمكن استخلاصها من النموذج فالإنسان قادر على استعمال أنواع مختلفة من العمليات الذهنية مثل الابتكار ( Innovation ) والاختراع ( Creativity ) والاستنتاج بأنواعه ( Reasoning ) في حين أن العمليات المحاسبية تقتصر على استنتاجات محدودة طبقاً لبديهيات وقوانين متعارف عليها يتم برمجتها في البرامج نفسها.




ويتركز أصل علم الذكاء الاصطناعي في أبحاث بحتة ونظرية تدرس أساليب تمثيل النماذج في ذاكرة الحاسب الآلي ( Model Representation ) وطرق البحث والتطابق بين عناصرها ( Search & Match Methods ) واختزال أهداف بها ( Goal reduction ) وإجراء أنواع الاستنتاجات المختلفة (Reasoning ) مثل الاستنتاج عن طريق المنطق ( Logic ) أو عن طريق المقارنة ( Analogy ) أو عن طريق الاستقراء ( Induction ).




ومن أهم أساليب تمثيل هذه النماذج هو استخدام القوانين ( Rules ) التي تحكم مجالا من المجالات ، فلو كانت أنواع الفاكهة مثلاً هي مجال بحثنا فإنه يمكننا كتابة القانون التالي إذا كان النبات فاكهة وكان لونها أحمر فهي غالباً تفاح ويحتوي هذا القانون على قسمين : القسم الشرطي (Premise ) المتمثل في " إذا كان النبات فاكهة وكان لونها أحمر والقسم الاستنتاجي أو الفعلي ( Action ) المتمثل في فهي غالباً تفاح.




وباستخدام عدد كبير من هذه القوانين عن موضوع معين فإننا ننشئ نموذجاً ضمنياً يخزن الحقائق عن موضوع البحث ، ويمكن استخدامه في التعامل مع الأحداث والخروج باستنتاجات عن موضوع البحث ، ويعتبر هذا النوع من التمثيل من الأساليب الشائعة نظراً لسهولة تطبيقه إلا أنه يعتبر تمثيلاً بسيطاً ولكن يعجز في كثير من الأحيان عن تمثيل جميع أنواع النماذج واستخراج جميع أنواع الاستنتاجات المعروفة.




ويعتبر أسلوب شبكات المعاني ( Semantic Networks ) أيضاً من الأساليب الشائعة في تمثيل النماذج وهو يتخلص في إنشاء شبكة من العلاقات بين عناصر النموذج. أما ثالث أنواع أساليب التمثيل الشائعة فهو ما يسمى بتمثيل الإطارات (frame Representation ) والذي يمكن اعتباره نوعاً خاصاً من تمثيل شبكات المعاني.
ونتج من معامل أبحاث الذكاء الاصطناعي تقنيات عديدة مازال بعضها في الأطوار الأولى من الدراسة والبحث ، في حين وصل البعض الآخر إلى نضج نسبي أدى إلى تطوير أنظمة جديدة عملية تعالج مشاكل واقعية كان يعتبر من المستحيل معالجتها بأساليب البرمجة التقليدية.



ويعتبر مجال " الذراع الآلية الذكية ( Smart Robot ) وأنظمة الخبراء ( Expert Systems ) أهم مجالين من هذه المجالات وفيما يلي نبذة مبسطة لهاتين التقنيتين وإمكاناتهما:



الذراع الآلية الذكية :



استخدمت الذراع الآلية مؤخراً في المصانع للقيام بالأعمال الروتينية التي تحتاج إلى قوة عضلية ولا تتطلب عمليات أو أنشطة ذهنية معقدة مثل عمليات اللحام والدهان في مصانع السيارات. وقد اعتمد تشغيل هذه الأذرعة على دقة وسرعة أنظمة التحكم ( Control Systems ) التي تعمل بواسطة أجهزة الحاسب الآلي ، وكان اليابانيون أول من استعمل هذه الأذرعة بصورة موسعة في صناعة السيارات والذي نتج عنه غزو اليابان للأسواق العالمية بسيارات ذات جودة عالية وأسعار منافسة.




ولا تستخدم الأذرعة الآلية في التصنيع فوائد عديدة فهي لا تطالب بإجازات أسبوعية أو سنوية أو عرضية ولا تكل ولا تتعب من العمل ولا تتوقف إلا لفترات الصيانة ، كما أنها تستطيع العمل في مصانع غير مكيفة أو مضاءة إضاءة غير قوية ، وفي هذا توفير للطاقة ، ثم إنها لا ترفع الدعاوي ، ولا تطالب بتعويضات إذا تعرضت خطأ أو عمداً إلى غازات سامة أو مواد كيماوية ضارة ، و أخيراً فهي لا تحتاج إلى مرافق مساندة مثل دور الحضانة وصالات الطعام والصالات الرياضية وغيرها مما يطالب به العمال ، وليس من الصعب طبعاً ترجمة كل هذه المزايا إلى توفير كبير في تكلفة الإنتاج وفي السيطرة على الطاقة الإنتاجية للمصانع بحيث تتناسب مع قوى العرض والطلب للسوق ، وذلك بدون اللجوء إلى تسريح العمال لبضعة أسابيع أو شهور أو في وضع ورديات إضافية.




ومع تطور أنظمة التحكم الآلية وازدياد قدرة الحاسبات الآلية التي تشغلها ازدادت قدرات الذراع الآلية وأصبحت تقوم بأعمال دقيقة ومركبة كصنع شرائح الميكرو كمبيوتر وغيرها من الأعمال التي تتطلب أنظمة تحكم معقدة وصعبة ، إلا أن هذه الأعمال كانت محدودة بما يمكن إنجازه باستخدام أساليب البرمجة التقليدية وقد أدى إدخال أساليب الذكاء الاصطناعي في برمجة هذه الأذرع إلى فتح أفاق جديدة لم تكن ممكنة من قبل ، فأصبحنا اليوم نتكلم عن أذرع تستعمل الرؤية الإلكترونية ( Electronic Vision ) في فرز المنتجات وفي تحريك الذراع ( أو عدة أذرع ) في حيز ضيق بأسلوب مرن يتناسب مع متغيرات البيئة التي يعمل بها . ويتلخص أسلوب الرؤية الإلكترونية في تحويل الصورة الإلكترونية المكونة من نقاط ( Pixels ) سوداء أو بيضاء إلى خطوط وأضلاع متصلة لتكوين صورة ، ثم مقارنة خصائص الصورة الناتجة بالنماذج المخزونة سابقاً في الجهاز. ويمكن بهذه الطريقة التعرف مثلاً على صورة الطائرة من أجنحتها وذيلها ، وتمييز المطار بمدرجات إقلاع الطائرات ، والمسجد من مئذنته وهكذا وتتمثل صعوبة الرؤية الإلكترونية في اختلاف الصورة مع اختلاف الإضاءة المسلطة على الجسم ووقوع الظل على أجزاء منه ، ولتقنية الرؤية الإلكترونية تطبيقات عديدة في مجالات توجيه الصواريخ والطائرات والتوابع ( الأقمار الصناعية ) ومجالات التجسس بالإضافة طبعاً لمجال الأذرع الآلية.
ومن أشهر الأنظمة التي تستعمل الرؤية الإلكترونية في المجال الصناعي هو نظام كون سيت Consight المستخدم الآن في شركة جنرال موتورز للسيارات بكندا والذي يسمح للذراع الآلية الذكية بفرز قوالب محركات السيارة " Engine Casts " أثناء مرورها أمامه على الحزام المتحرك تحت إضاءة معينة . وبعد تحليل الضوء تقوم الذراع باستخراج القوالب التي لا تتفق والمواصفات المطلوبة.
ويمثل استعمال أكثر من ذراع واحدة في حيز ضيق صعوبة فنية كبيرة نظراً لخطورة اصطدام بعضها ببعض ، كما أن التنسيق بينها في التعاون على إنجاز عمل ما له مشاكله الفنية نظراً لضرورة متابعة كل ذراع وما يقوم به من عمل بالإضافة إلى ما أنجز غيره من أعمال . وقد أقتصر استعمال الأذرع الآلية إلى عهد قريب على استخدام كل ذراع على حدة ، حيث أن استخدام أكثر من زراع واحدة في إنجاز مهمة مركبة يحتاج إلى أنظمة آلية جديدة ومعقدة تقوم برسم الخطة العامة للحركة وتقوم باستنتاج الخطوات المنطقية التي يجب أن تنفذها كل ذراع ، وبالتالي فهي أنظمة تحتاج إلى الذكاء الاصطناعي وأساليبه في استحداث نماذج محاسبية للبيئة وتخزين قوانين وأسس الحركة المطلوبة ورغم ظهور بعض الأنظمة الآلية تمكن الذراع الآلية من الحركة الذاتية مثل نظام " ستربس Strips " إلا أن معظم هذه الأنظمة ما زال في أطوار البحث والتطوير.

أنظمة الخبراء (Expert Systems ) :



لفظ الخبير مشتق من الخبرة ، وهو الشخص المتمرس الذي مر بتجارب عديدة صقلت فهمه لمجال من المجالات وأغنت فكرة بمعلومات اختص بها دون غيره ، وميزته عن أنداده من المختصين في المجال وبذلك استحق لفظ خبير. وتهدف أنظمة الخبراء ( Expert Systems ) إلى تطوير برامج محاسبية تستطيع تحليل الأحداث والمواقف في مجال من المجالات والوصول إلى نفس الاستنتاجات أو النتائج التي يصل لها الخبير.

ويتم ذلك عن طريق استحداث نموذج محاسبي يوازي النموذج الذهني الذي لدى الخبير وخزن المعلومات به ، وقد دلت الأبحاث على أن المعلومات التي يستخدمها الخبير في عمله تنقسم إلى قسمين رئيسيين : الأول خاص بالمعلومات الشائعة في هذا المجال مثل الحقائق والقوانين ( facts ) المتعرف عليها والمقبولة لجميع المختصين ( Heuristics ) التي يتميز بها الخبير عن غيره والتي قد تكون على شكل علاقة مثلا بين لون البشرة ونسبة الكوليسترول في الدم ، أو الشكل الانسيابي لعينة صخرية ونسبة الترسبات المعدنية فيها.

وهذه القوانين يستخلصها الخبير من التجارب التي مر بها وتقوم بتوجيه بحثه ودراسته للحالة المعروضة عليه ومساعدته في الوصول إلى النتائج المطلوبة ، وقد تختلف هذه القوانين التخصصية من خبير إلى آخر.
كانت الورقة العلمية التي تقدم بها البروفيسور فايجنباوم ( faygenbaum ) خبير الذكاء الاصطناعي في جامعة ستانفورد لمؤتمر الذكاء الاصطناعي العالمي لعام 1977 م أكبر الأثر في توجيه هذا العلم الجديد ، فقد طرح البروفيسور فكرة أن قوة أنظمة الخبراء تنبع من المعرفة Knowledge التي تختزنها وليس من قدرتها على تمثيل النماذج والقيام بعمليات استنتاجية ، ومن هذه النظرية ركزت الأبحاث الجديدة على استخلاص المعرفة من الخبراء عوضاً عن التركيز على الطرق المختلفة للتمثيل والعمليات الاستنتاجية المعقدة ، وهما موضوعان لم يتم تكوين نظريات متكاملة عنهما بعد وبالتالي فهما يعانيان من قصور في تطبيقاتهما العملية.

ومن أوائل أنظمة الخبراء التي تطورت حتى الآن نظام مايسن Mycin لتحليل وعلاج وأمراض الدم المعدية ، وقد طور هذا النظام في جامعة ستانفورد حيث إحتوت قاعدة معلوماته على نحو ( 400 ) قانون تربط العوارض المحتملة للمرض بالاستنتاجات الممكنة ، وقد قورنت النتائج المستخرجة من نظام مايسن في كثير من تحليلاته على مستوى الأطباء الموجودين في اللجنة!
ويعتبر نظام بروسبكتر Prospector أيضاً من أنجح الأنظمة التي طورت حتى الآن حيث قام باكتشاف ترسبات معدن الموليبدنم -Molybdenum في ولاية واشنطن بالولايات المتحدة الأماكن التي قرر الخبراء عدم جدوى البحث فيها ! وقد بلغت قيمة هذا الاكتشاف نحو مائة مليون دولار أمريكي.

ومجال أنظمة الخبراء هو حديث الساعة في مجال الذكاء الاصطناعي ، وذلك نظراً لكونها أنجح التطبيقات العملية لهذا العلم الجديد ، وتوجد اليوم شركات عديدة تسوق ما يسمى بقشرة أو هيكل النظام Expert Shells وهي أنظمة تسهل عملية تمثيل النماذج المحاسبية وتخزن قوانينها ومن ثم إجراء الاستنتاجات عنها بصورة آلية ، وبذلك يتم التركيز على استخلاص المعرفة من الخبير أو الخبراء ووضعها في قوانين ( Rules ) تناسب وأسلوب عمل هيكل النظام المختار ، وتسمى هذه العملية بهندسة المعرفة (Knowledge Engineering ) كما يسمى الذين يقومون بها مهندسي المعرفة ( Knowledge Engineers ) ويوجد حالياً في الأسواق هياكل أنظمة خبراء عديدة تختلف في نقاط تفوقها وضعفها وفي أسعارها ومجالات تطبيقها ، كما ظهرت أخيراً هياكل أنظمة تعمل على الحاسب الشخصي وبأسعار مقبولة نسبياً مما يشير إلى قرب وصول هذه الأنظمة إلى الأسواق التجارية بأسعار منافسة.

ورغم النجاح الذي حققته كثير من هذه الأنظمة فإنه يجب أن نتوخى الحذر وعدم التسليم لكل ما يخرج من هذه الأنظمة من نتائج أو استنتاجات ، كما يجب الابتعاد عن الخوض في توقعات خيالية عن قدراتها. والذي يجب توضيحه هو أن هذه الأنظمة لا يمكن أن تحل محل الخبير نهائياً ، وأنه على الرغم من أن كثيراً من النتائج التي تتوصل لها الأنظمة تتطابق أو حتى تفوق النتائج التي قد يصل لها الخبير إلا أن هذه الأنظمة تستخلص قوتها من التركيز على موضوع معين ومحدود لمجال من المجالات وأنه كلما أتسع نطاق هذا الموضوع ضعفت قدرتها الاستنتاجية والعكس صحيح.
ومن ذلك فإن أنظمة الخبراء ذات فائدة كبيرة ما دامت تستخدم في من قبل شخص مختص بموضوع مجال البحث ومطلع على الأساليب والتحاليل التي يستخدمها النظام في الوصول إلى استنتاجاته ، وهي مفيدة في يد " أنصاف الخبراء " ذوي المعرفة الجديدة للموضوع إلا أنها قد تؤدي إلى نتائج عكسية ، فمثلاً إذا وضع نظام مثل نظام Reactor الذي يحلل أخطاء المفاعلات النووية في يد شخص لا يعرف عن المفاعلات النووية شيئاً وتصور هذا الشخص أنه بذلك أصبح خبيراً وبدأ يعبث بالمفاتيح فإن النتائج سوف تكون خطيرة بلا شك.

والأنظمة الخبراء مجالات معينة أثبتت قدرتها فيه أكثر من غيرها فقد اشتهرت في التخطيط Planning وفي تحليل العوارض وتحديد الأخطاء Diagnostics وفي التصميم Design وفي القيادة والسيطرة Command and Control وغيرها من المجالات المتخصصة التي تم فهم العمليات المطلوبة لها ، والتي تتناسب والقدرات التمثيلية والاستنتاجية لهياكل الأنظمة المستخدمة ، نستنتج من كل ما تقدم أن أنظمة الخبراء أو بالأحرى نظم قواعد المعرفة Knowledge Base Systems كما يفضل كثير من الباحثين تسميتها - هي أنظمة جديدة ذات قدرات تفوق بمراحل قدرات الأنظمة الآلية التقليدية حيث أن لها القدرة على الحصول على الاستنتاجات بمعلومات متناقضة وغير مكتملة Incomplete and Inconsistent knowledge وهي بذلك تحاكي الخبراء والقادة العسكريين الذين غالباً ما يتخذون القرارات تحت هذه الظروف ، وهي تقنية عملية مفيدة مادامت تستخدم من قبل المختصين وطبقت في المجالات التي تتناسب مع حدود معرفتنا لقدراتها.

الخلاصة :




الذكاء الاصطناعي هو اسم اطلق على مجموعة من الأساليب والطرق الجديدة في برمجة الأنظمة المحاسبية والتي يمكن أن تستخدم لتطوير أنظمة تحاكي بعض عناصر ذكاء الإنسان وتسمح لها بالقيام بعمليات استنتاجية عن حقائق وقوانين يتم تمثيلها في ذاكرة الحاسب . ولا يزال كثير من نظريات هذا العلم الجديد تحت بحث وتطوير إلا أن هناك بعض التقنيات المعتمدة عليه بدأت تخرج للمجال العلمي ، وقد أثبتت فعاليتها حيث أنجزت أعمال كان من شبه المستحيل القيام بها باستعمال البرمجة التقليدية ، ومن هذه التقنيات الجديدة تقنية الذراع الآلية الذكية Smart Robot وأنظمة الخبراء Expert Systems وتركز التقنية الأولى على تزويد الذراع الآلي بالرؤية الإلكترونية والقدرة على التخطيط والقيام بأعمال مركبة ومعقدة قد تحتاج إلى أكثر من ذراع التعاون عليها. وتركز تقنية أنظمة الخبراء على استخلاص المعرفة التي يستخدمها الخبراء في مجال ما وتخزينها واستخدامها في الوصول لاستنتاجات توازي تلك التي يصل لها الخبير.




ولعلم الذكاء الاصطناعي بإذن الله مجالات تطبيقية واسعة جداً إذا توفرت الشروط التالية:







البعد عن الخيال والتوقعات المبنية على غير الحقائق العلمية المثبتة مثل ما يردنا من كتب وأفلام خيالية عن أنظمة تفوق ذكاء الإنسان أو تتحكم فيه.





استيعاب حدود وإمكانات هذا العلم الجديد واستخدامه في المجالات المناسبة .





العمل على حث طلابنا وعلمائنا وباحثينا على دراسته وبحثه وتطويره وتطويعه لاحتياجاتنا

الفاتح عثمان
10-24-2005, 01:09 PM
علم الذكاء الإصطناعي :



هو أحد علوم الحاسب الآلي الحديثة التي تبحث عن أساليب متطورة لبرمجته للقيام بأعمال واستنتاجات تشابه ولو في حدود ضيقة تلك الأساليب التي تنسب لذكاء الإنسان ، فهو بذلك علم يبحث أولاً في تعريف الذكاء الإنساني وتحديد أبعاده ، ومن ثم محاكاة بعض خواصه. وهنا يجب توضيح أن هذا العلم لا يهدف إلى مقارنة العقل البشري الذي خلقه الله جلت قدرته وعظمته بالآلة التي هي من صنع المخلوق ، بل يهدف هذا العلم الجديد إلى فهم العمليات الذهنية المعقدة التي يقوم بها العقل البشري أثناء ممارسته ( التفكير ) ومن ثم ترجمة هذه العمليات الذهنية إلى ما يوازيها من عمليات محاسبية تزيد من قدرة الحاسب على حل المشاكل المعقدة.




الذكاء الإنساني :



قال الله تعالى في محكم أياته : ( ومن أياته يريكم البرق خوفاً وطمعاً وينزل من السماء ماء فيحيي به الأرض بعد موتها إن في ذلك لآيات لقوم يعقلون ) ، وقال سبحانه ( إن في خلق السموات والأرض واختلاف الليل والنهار لآيات لأولي الآلباب ) صدق الله العظيم.



ويبين هذا القول الكريم أهمية العمليات الذهنية ( mental processes ) أولاً في تمييز الإنسان عن غيره من المخلوقات ، وثانياً في تمييز إنسان عن آخر .



ومع أن الذكاء هو من أهم العمليات أو الأنشطة التي يقوم بها عقل الإنسان فإنه يصعب تعريفه بدقة :



أهو القدرة على الاستنتاج ؟



أم هو القدرة على تحصيل العلم وتطبيقه ؟



أم هو القدرة على استيعاب الأشياء وتصورها والتأثير عليها في العالم الحسي ؟



و بدون الدخول في أمور فلسفية عميقة فإن الذكاء يمكن تعريفه بكل ما تقدم ويزيد ، فهو في نطاقه الواسع قد يشمل جميع العمليات الذهنية من نبوغ وابتكار وتحكم في الحركة والحواس والعواطف ، أما في نطاق دراسة علم الذكاء الاصطناعي للحاسبات الآلية فيمكن تعريفه في نطاق قدرة الإنسان على تصور الأشياء وتحليل خواصها والخروج باستنتاجات منها ، فهو بذلك يمثل قدرة الإنسان على تطوير نموذج ذهني لمجال من مجالات الحياة وتحديد عناصره واستخلاص العلاقات الموجودة بينها ، ومن ثم استحدث ردود الفعل التي تتناسب مع أحداث ومواقف هذا المجال.




لكي نتعرف على تفاصيل هذا التعريف فلنتصور أن شخصين ذهبا معاً لمشاهدة مباراة لكرة القدم ، وكان أحدهما متمكناً من قوانين اللعبة وخططها وأسماء اللاعبين وأهمية نتيجة المبارة على المسابقات المختلفة ، في حين كان الشخص الآخر أبعد ما يكون عن كرة القدم وقوانينها . وبعد انتهاء المباراة طلبنا من كل منهما التعليق على ما رأى ، فإننا سوف نجد أن الشخص الأول قادر على تقديم تحليل " ذكي " للمبارة وخطط الفريقين في اللعب والأخطاء التي ارتكبها ، ولوجدنا أن تعليق الشخص الثاني هو في الغالب بدائي قد لا يتعدى وصفاً بسيطاً لعدد 22 لاعباً يتنافسون بالملابس الرياضية على كرة واحدة بدون هدف أو معنى. ومن ذلك يمكن أن نستنتج أن سبب قيام الأول بتحليل ذكي هو وجود ما يمكن تسميته بنموذج اللعبة وقوانينها في ذهنه ، مما مكنه من استرجاع وتحليل المواقف وحوداث المبارة التي شاهدها ، في حين أن انعدام هذا النموذج لدى الشخص الثاني أدى إلى بساطة تعليقه على المبارة ، ولو أننا تركنا الشخص الثاني مدة كافية لمشاهدة مباريات عديدة فإنه من الجائز أن يقوم بتطوير نموذج في ذهنه عن هذه اللعبة ولأمكنه تقديم تحليل موضوعي عنها فيما بعد كما أن في استطاعة الشخص الأول تطوير النموذج الذي استحدثه وتغيير عناصره كلما جد جديد ، وبالتالي فإن الإنسان قادر على استحداث النماذج الذهنية التي نتحدث عنها بالممارسة والتفكير ومن ثم تطويرها إذا لزم الأمر.




ومن أهم فوائد هذا النموذج الذهني الذي يستحدثه الإنسان لا شعورياً انه يساعده على حصر الحقائق ذات العلاقة بالموضوع في مجال البحث وتبسيط الخطوات المعقدة التي تتميز بها الصورة الحقيقية. فإذا كان مجال البحث مثلاً ، هو الحالة الصحية لقلب أحد المرضى ، فإن النموذج الذهني الذي يستحدثه الطبيب المختص عن المريض يتركز على العلاقات المهمة مثل ضغط دم المريض ونسبة السكر والكوليسترول في الدم ، ويستبعد العلاقات غير المهمة مثل الأكلة المفضلة للمريض ومقاس ثوبه ولون سيارته وخلافه.

الذكاء الاصطناعي للحاسب الآلي :



يمكن تعريف الذكاء الاصطناعي للحاسب الآلي بأنه القدرة على تمثيل نماذج محاسبية ( Computer Models ) لمجال من مجالات الحياة وتحديد العلاقات الأساسية بين عناصره ، ومن ثم استحداث ردود الفعل التي تتناسب مع أحداث ومواقف هذا المجال ، فالذكاء الاصطناعي بالتالي مرتبط أولاً بتمثيل نموذج محاسبي لمجال من المجالات ، ومن ثم استرجاعه وتطويره ، ومرتبط ثانياً بمقارنته مع مواقف وأحدث مجال البحث للخروج باستنتاجات مفيدة ، ويتضح أن الفرق بين تعريفي الذكاء الاصطناعي والإنساني المذكورين أعلاه هو أولاً القدرة على استحداث النموذج فالإنسان قادر على اختراع وابتكار هذا النموذج ، في حين أن النموذج المحاسبي هو تمثيل لنموذج سبق استحداثه في ذهن الإنسان ، وثانياً في أنواع الاستنتاجات التي يمكن استخلاصها من النموذج فالإنسان قادر على استعمال أنواع مختلفة من العمليات الذهنية مثل الابتكار ( Innovation ) والاختراع ( Creativity ) والاستنتاج بأنواعه ( Reasoning ) في حين أن العمليات المحاسبية تقتصر على استنتاجات محدودة طبقاً لبديهيات وقوانين متعارف عليها يتم برمجتها في البرامج نفسها.




ويتركز أصل علم الذكاء الاصطناعي في أبحاث بحتة ونظرية تدرس أساليب تمثيل النماذج في ذاكرة الحاسب الآلي ( Model Representation ) وطرق البحث والتطابق بين عناصرها ( Search & Match Methods ) واختزال أهداف بها ( Goal reduction ) وإجراء أنواع الاستنتاجات المختلفة (Reasoning ) مثل الاستنتاج عن طريق المنطق ( Logic ) أو عن طريق المقارنة ( Analogy ) أو عن طريق الاستقراء ( Induction ).




ومن أهم أساليب تمثيل هذه النماذج هو استخدام القوانين ( Rules ) التي تحكم مجالا من المجالات ، فلو كانت أنواع الفاكهة مثلاً هي مجال بحثنا فإنه يمكننا كتابة القانون التالي إذا كان النبات فاكهة وكان لونها أحمر فهي غالباً تفاح ويحتوي هذا القانون على قسمين : القسم الشرطي (Premise ) المتمثل في " إذا كان النبات فاكهة وكان لونها أحمر والقسم الاستنتاجي أو الفعلي ( Action ) المتمثل في فهي غالباً تفاح.




وباستخدام عدد كبير من هذه القوانين عن موضوع معين فإننا ننشئ نموذجاً ضمنياً يخزن الحقائق عن موضوع البحث ، ويمكن استخدامه في التعامل مع الأحداث والخروج باستنتاجات عن موضوع البحث ، ويعتبر هذا النوع من التمثيل من الأساليب الشائعة نظراً لسهولة تطبيقه إلا أنه يعتبر تمثيلاً بسيطاً ولكن يعجز في كثير من الأحيان عن تمثيل جميع أنواع النماذج واستخراج جميع أنواع الاستنتاجات المعروفة.




ويعتبر أسلوب شبكات المعاني ( Semantic Networks ) أيضاً من الأساليب الشائعة في تمثيل النماذج وهو يتخلص في إنشاء شبكة من العلاقات بين عناصر النموذج. أما ثالث أنواع أساليب التمثيل الشائعة فهو ما يسمى بتمثيل الإطارات (frame Representation ) والذي يمكن اعتباره نوعاً خاصاً من تمثيل شبكات المعاني.
ونتج من معامل أبحاث الذكاء الاصطناعي تقنيات عديدة مازال بعضها في الأطوار الأولى من الدراسة والبحث ، في حين وصل البعض الآخر إلى نضج نسبي أدى إلى تطوير أنظمة جديدة عملية تعالج مشاكل واقعية كان يعتبر من المستحيل معالجتها بأساليب البرمجة التقليدية.



ويعتبر مجال " الذراع الآلية الذكية ( Smart Robot ) وأنظمة الخبراء ( Expert Systems ) أهم مجالين من هذه المجالات وفيما يلي نبذة مبسطة لهاتين التقنيتين وإمكاناتهما:



الذراع الآلية الذكية :



استخدمت الذراع الآلية مؤخراً في المصانع للقيام بالأعمال الروتينية التي تحتاج إلى قوة عضلية ولا تتطلب عمليات أو أنشطة ذهنية معقدة مثل عمليات اللحام والدهان في مصانع السيارات. وقد اعتمد تشغيل هذه الأذرعة على دقة وسرعة أنظمة التحكم ( Control Systems ) التي تعمل بواسطة أجهزة الحاسب الآلي ، وكان اليابانيون أول من استعمل هذه الأذرعة بصورة موسعة في صناعة السيارات والذي نتج عنه غزو اليابان للأسواق العالمية بسيارات ذات جودة عالية وأسعار منافسة.




ولا تستخدم الأذرعة الآلية في التصنيع فوائد عديدة فهي لا تطالب بإجازات أسبوعية أو سنوية أو عرضية ولا تكل ولا تتعب من العمل ولا تتوقف إلا لفترات الصيانة ، كما أنها تستطيع العمل في مصانع غير مكيفة أو مضاءة إضاءة غير قوية ، وفي هذا توفير للطاقة ، ثم إنها لا ترفع الدعاوي ، ولا تطالب بتعويضات إذا تعرضت خطأ أو عمداً إلى غازات سامة أو مواد كيماوية ضارة ، و أخيراً فهي لا تحتاج إلى مرافق مساندة مثل دور الحضانة وصالات الطعام والصالات الرياضية وغيرها مما يطالب به العمال ، وليس من الصعب طبعاً ترجمة كل هذه المزايا إلى توفير كبير في تكلفة الإنتاج وفي السيطرة على الطاقة الإنتاجية للمصانع بحيث تتناسب مع قوى العرض والطلب للسوق ، وذلك بدون اللجوء إلى تسريح العمال لبضعة أسابيع أو شهور أو في وضع ورديات إضافية.




ومع تطور أنظمة التحكم الآلية وازدياد قدرة الحاسبات الآلية التي تشغلها ازدادت قدرات الذراع الآلية وأصبحت تقوم بأعمال دقيقة ومركبة كصنع شرائح الميكرو كمبيوتر وغيرها من الأعمال التي تتطلب أنظمة تحكم معقدة وصعبة ، إلا أن هذه الأعمال كانت محدودة بما يمكن إنجازه باستخدام أساليب البرمجة التقليدية وقد أدى إدخال أساليب الذكاء الاصطناعي في برمجة هذه الأذرع إلى فتح أفاق جديدة لم تكن ممكنة من قبل ، فأصبحنا اليوم نتكلم عن أذرع تستعمل الرؤية الإلكترونية ( Electronic Vision ) في فرز المنتجات وفي تحريك الذراع ( أو عدة أذرع ) في حيز ضيق بأسلوب مرن يتناسب مع متغيرات البيئة التي يعمل بها . ويتلخص أسلوب الرؤية الإلكترونية في تحويل الصورة الإلكترونية المكونة من نقاط ( Pixels ) سوداء أو بيضاء إلى خطوط وأضلاع متصلة لتكوين صورة ، ثم مقارنة خصائص الصورة الناتجة بالنماذج المخزونة سابقاً في الجهاز. ويمكن بهذه الطريقة التعرف مثلاً على صورة الطائرة من أجنحتها وذيلها ، وتمييز المطار بمدرجات إقلاع الطائرات ، والمسجد من مئذنته وهكذا وتتمثل صعوبة الرؤية الإلكترونية في اختلاف الصورة مع اختلاف الإضاءة المسلطة على الجسم ووقوع الظل على أجزاء منه ، ولتقنية الرؤية الإلكترونية تطبيقات عديدة في مجالات توجيه الصواريخ والطائرات والتوابع ( الأقمار الصناعية ) ومجالات التجسس بالإضافة طبعاً لمجال الأذرع الآلية.
ومن أشهر الأنظمة التي تستعمل الرؤية الإلكترونية في المجال الصناعي هو نظام كون سيت Consight المستخدم الآن في شركة جنرال موتورز للسيارات بكندا والذي يسمح للذراع الآلية الذكية بفرز قوالب محركات السيارة " Engine Casts " أثناء مرورها أمامه على الحزام المتحرك تحت إضاءة معينة . وبعد تحليل الضوء تقوم الذراع باستخراج القوالب التي لا تتفق والمواصفات المطلوبة.
ويمثل استعمال أكثر من ذراع واحدة في حيز ضيق صعوبة فنية كبيرة نظراً لخطورة اصطدام بعضها ببعض ، كما أن التنسيق بينها في التعاون على إنجاز عمل ما له مشاكله الفنية نظراً لضرورة متابعة كل ذراع وما يقوم به من عمل بالإضافة إلى ما أنجز غيره من أعمال . وقد أقتصر استعمال الأذرع الآلية إلى عهد قريب على استخدام كل ذراع على حدة ، حيث أن استخدام أكثر من زراع واحدة في إنجاز مهمة مركبة يحتاج إلى أنظمة آلية جديدة ومعقدة تقوم برسم الخطة العامة للحركة وتقوم باستنتاج الخطوات المنطقية التي يجب أن تنفذها كل ذراع ، وبالتالي فهي أنظمة تحتاج إلى الذكاء الاصطناعي وأساليبه في استحداث نماذج محاسبية للبيئة وتخزين قوانين وأسس الحركة المطلوبة ورغم ظهور بعض الأنظمة الآلية تمكن الذراع الآلية من الحركة الذاتية مثل نظام " ستربس Strips " إلا أن معظم هذه الأنظمة ما زال في أطوار البحث والتطوير.

أنظمة الخبراء (Expert Systems ) :



لفظ الخبير مشتق من الخبرة ، وهو الشخص المتمرس الذي مر بتجارب عديدة صقلت فهمه لمجال من المجالات وأغنت فكرة بمعلومات اختص بها دون غيره ، وميزته عن أنداده من المختصين في المجال وبذلك استحق لفظ خبير. وتهدف أنظمة الخبراء ( Expert Systems ) إلى تطوير برامج محاسبية تستطيع تحليل الأحداث والمواقف في مجال من المجالات والوصول إلى نفس الاستنتاجات أو النتائج التي يصل لها الخبير.

ويتم ذلك عن طريق استحداث نموذج محاسبي يوازي النموذج الذهني الذي لدى الخبير وخزن المعلومات به ، وقد دلت الأبحاث على أن المعلومات التي يستخدمها الخبير في عمله تنقسم إلى قسمين رئيسيين : الأول خاص بالمعلومات الشائعة في هذا المجال مثل الحقائق والقوانين ( facts ) المتعرف عليها والمقبولة لجميع المختصين ( Heuristics ) التي يتميز بها الخبير عن غيره والتي قد تكون على شكل علاقة مثلا بين لون البشرة ونسبة الكوليسترول في الدم ، أو الشكل الانسيابي لعينة صخرية ونسبة الترسبات المعدنية فيها.

وهذه القوانين يستخلصها الخبير من التجارب التي مر بها وتقوم بتوجيه بحثه ودراسته للحالة المعروضة عليه ومساعدته في الوصول إلى النتائج المطلوبة ، وقد تختلف هذه القوانين التخصصية من خبير إلى آخر.
كانت الورقة العلمية التي تقدم بها البروفيسور فايجنباوم ( faygenbaum ) خبير الذكاء الاصطناعي في جامعة ستانفورد لمؤتمر الذكاء الاصطناعي العالمي لعام 1977 م أكبر الأثر في توجيه هذا العلم الجديد ، فقد طرح البروفيسور فكرة أن قوة أنظمة الخبراء تنبع من المعرفة Knowledge التي تختزنها وليس من قدرتها على تمثيل النماذج والقيام بعمليات استنتاجية ، ومن هذه النظرية ركزت الأبحاث الجديدة على استخلاص المعرفة من الخبراء عوضاً عن التركيز على الطرق المختلفة للتمثيل والعمليات الاستنتاجية المعقدة ، وهما موضوعان لم يتم تكوين نظريات متكاملة عنهما بعد وبالتالي فهما يعانيان من قصور في تطبيقاتهما العملية.

ومن أوائل أنظمة الخبراء التي تطورت حتى الآن نظام مايسن Mycin لتحليل وعلاج وأمراض الدم المعدية ، وقد طور هذا النظام في جامعة ستانفورد حيث إحتوت قاعدة معلوماته على نحو ( 400 ) قانون تربط العوارض المحتملة للمرض بالاستنتاجات الممكنة ، وقد قورنت النتائج المستخرجة من نظام مايسن في كثير من تحليلاته على مستوى الأطباء الموجودين في اللجنة!
ويعتبر نظام بروسبكتر Prospector أيضاً من أنجح الأنظمة التي طورت حتى الآن حيث قام باكتشاف ترسبات معدن الموليبدنم -Molybdenum في ولاية واشنطن بالولايات المتحدة الأماكن التي قرر الخبراء عدم جدوى البحث فيها ! وقد بلغت قيمة هذا الاكتشاف نحو مائة مليون دولار أمريكي.

ومجال أنظمة الخبراء هو حديث الساعة في مجال الذكاء الاصطناعي ، وذلك نظراً لكونها أنجح التطبيقات العملية لهذا العلم الجديد ، وتوجد اليوم شركات عديدة تسوق ما يسمى بقشرة أو هيكل النظام Expert Shells وهي أنظمة تسهل عملية تمثيل النماذج المحاسبية وتخزن قوانينها ومن ثم إجراء الاستنتاجات عنها بصورة آلية ، وبذلك يتم التركيز على استخلاص المعرفة من الخبير أو الخبراء ووضعها في قوانين ( Rules ) تناسب وأسلوب عمل هيكل النظام المختار ، وتسمى هذه العملية بهندسة المعرفة (Knowledge Engineering ) كما يسمى الذين يقومون بها مهندسي المعرفة ( Knowledge Engineers ) ويوجد حالياً في الأسواق هياكل أنظمة خبراء عديدة تختلف في نقاط تفوقها وضعفها وفي أسعارها ومجالات تطبيقها ، كما ظهرت أخيراً هياكل أنظمة تعمل على الحاسب الشخصي وبأسعار مقبولة نسبياً مما يشير إلى قرب وصول هذه الأنظمة إلى الأسواق التجارية بأسعار منافسة.

ورغم النجاح الذي حققته كثير من هذه الأنظمة فإنه يجب أن نتوخى الحذر وعدم التسليم لكل ما يخرج من هذه الأنظمة من نتائج أو استنتاجات ، كما يجب الابتعاد عن الخوض في توقعات خيالية عن قدراتها. والذي يجب توضيحه هو أن هذه الأنظمة لا يمكن أن تحل محل الخبير نهائياً ، وأنه على الرغم من أن كثيراً من النتائج التي تتوصل لها الأنظمة تتطابق أو حتى تفوق النتائج التي قد يصل لها الخبير إلا أن هذه الأنظمة تستخلص قوتها من التركيز على موضوع معين ومحدود لمجال من المجالات وأنه كلما أتسع نطاق هذا الموضوع ضعفت قدرتها الاستنتاجية والعكس صحيح.
ومن ذلك فإن أنظمة الخبراء ذات فائدة كبيرة ما دامت تستخدم في من قبل شخص مختص بموضوع مجال البحث ومطلع على الأساليب والتحاليل التي يستخدمها النظام في الوصول إلى استنتاجاته ، وهي مفيدة في يد " أنصاف الخبراء " ذوي المعرفة الجديدة للموضوع إلا أنها قد تؤدي إلى نتائج عكسية ، فمثلاً إذا وضع نظام مثل نظام Reactor الذي يحلل أخطاء المفاعلات النووية في يد شخص لا يعرف عن المفاعلات النووية شيئاً وتصور هذا الشخص أنه بذلك أصبح خبيراً وبدأ يعبث بالمفاتيح فإن النتائج سوف تكون خطيرة بلا شك.

والأنظمة الخبراء مجالات معينة أثبتت قدرتها فيه أكثر من غيرها فقد اشتهرت في التخطيط Planning وفي تحليل العوارض وتحديد الأخطاء Diagnostics وفي التصميم Design وفي القيادة والسيطرة Command and Control وغيرها من المجالات المتخصصة التي تم فهم العمليات المطلوبة لها ، والتي تتناسب والقدرات التمثيلية والاستنتاجية لهياكل الأنظمة المستخدمة ، نستنتج من كل ما تقدم أن أنظمة الخبراء أو بالأحرى نظم قواعد المعرفة Knowledge Base Systems كما يفضل كثير من الباحثين تسميتها - هي أنظمة جديدة ذات قدرات تفوق بمراحل قدرات الأنظمة الآلية التقليدية حيث أن لها القدرة على الحصول على الاستنتاجات بمعلومات متناقضة وغير مكتملة Incomplete and Inconsistent knowledge وهي بذلك تحاكي الخبراء والقادة العسكريين الذين غالباً ما يتخذون القرارات تحت هذه الظروف ، وهي تقنية عملية مفيدة مادامت تستخدم من قبل المختصين وطبقت في المجالات التي تتناسب مع حدود معرفتنا لقدراتها.

الخلاصة :




الذكاء الاصطناعي هو اسم اطلق على مجموعة من الأساليب والطرق الجديدة في برمجة الأنظمة المحاسبية والتي يمكن أن تستخدم لتطوير أنظمة تحاكي بعض عناصر ذكاء الإنسان وتسمح لها بالقيام بعمليات استنتاجية عن حقائق وقوانين يتم تمثيلها في ذاكرة الحاسب . ولا يزال كثير من نظريات هذا العلم الجديد تحت بحث وتطوير إلا أن هناك بعض التقنيات المعتمدة عليه بدأت تخرج للمجال العلمي ، وقد أثبتت فعاليتها حيث أنجزت أعمال كان من شبه المستحيل القيام بها باستعمال البرمجة التقليدية ، ومن هذه التقنيات الجديدة تقنية الذراع الآلية الذكية Smart Robot وأنظمة الخبراء Expert Systems وتركز التقنية الأولى على تزويد الذراع الآلي بالرؤية الإلكترونية والقدرة على التخطيط والقيام بأعمال مركبة ومعقدة قد تحتاج إلى أكثر من ذراع التعاون عليها. وتركز تقنية أنظمة الخبراء على استخلاص المعرفة التي يستخدمها الخبراء في مجال ما وتخزينها واستخدامها في الوصول لاستنتاجات توازي تلك التي يصل لها الخبير.




ولعلم الذكاء الاصطناعي بإذن الله مجالات تطبيقية واسعة جداً إذا توفرت الشروط التالية:







البعد عن الخيال والتوقعات المبنية على غير الحقائق العلمية المثبتة مثل ما يردنا من كتب وأفلام خيالية عن أنظمة تفوق ذكاء الإنسان أو تتحكم فيه.





استيعاب حدود وإمكانات هذا العلم الجديد واستخدامه في المجالات المناسبة .





العمل على حث طلابنا وعلمائنا وباحثينا على دراسته وبحثه وتطويره وتطويعه لاحتياجاتنا

الفاتح عثمان
10-24-2005, 01:12 PM
علم الذكاء الإصطناعي :



هو أحد علوم الحاسب الآلي الحديثة التي تبحث عن أساليب متطورة لبرمجته للقيام بأعمال واستنتاجات تشابه ولو في حدود ضيقة تلك الأساليب التي تنسب لذكاء الإنسان ، فهو بذلك علم يبحث أولاً في تعريف الذكاء الإنساني وتحديد أبعاده ، ومن ثم محاكاة بعض خواصه. وهنا يجب توضيح أن هذا العلم لا يهدف إلى مقارنة العقل البشري الذي خلقه الله جلت قدرته وعظمته بالآلة التي هي من صنع المخلوق ، بل يهدف هذا العلم الجديد إلى فهم العمليات الذهنية المعقدة التي يقوم بها العقل البشري أثناء ممارسته ( التفكير ) ومن ثم ترجمة هذه العمليات الذهنية إلى ما يوازيها من عمليات محاسبية تزيد من قدرة الحاسب على حل المشاكل المعقدة.




الذكاء الإنساني :



قال الله تعالى في محكم أياته : ( ومن أياته يريكم البرق خوفاً وطمعاً وينزل من السماء ماء فيحيي به الأرض بعد موتها إن في ذلك لآيات لقوم يعقلون ) ، وقال سبحانه ( إن في خلق السموات والأرض واختلاف الليل والنهار لآيات لأولي الآلباب ) صدق الله العظيم.



ويبين هذا القول الكريم أهمية العمليات الذهنية ( mental processes ) أولاً في تمييز الإنسان عن غيره من المخلوقات ، وثانياً في تمييز إنسان عن آخر .



ومع أن الذكاء هو من أهم العمليات أو الأنشطة التي يقوم بها عقل الإنسان فإنه يصعب تعريفه بدقة :



أهو القدرة على الاستنتاج ؟



أم هو القدرة على تحصيل العلم وتطبيقه ؟



أم هو القدرة على استيعاب الأشياء وتصورها والتأثير عليها في العالم الحسي ؟



و بدون الدخول في أمور فلسفية عميقة فإن الذكاء يمكن تعريفه بكل ما تقدم ويزيد ، فهو في نطاقه الواسع قد يشمل جميع العمليات الذهنية من نبوغ وابتكار وتحكم في الحركة والحواس والعواطف ، أما في نطاق دراسة علم الذكاء الاصطناعي للحاسبات الآلية فيمكن تعريفه في نطاق قدرة الإنسان على تصور الأشياء وتحليل خواصها والخروج باستنتاجات منها ، فهو بذلك يمثل قدرة الإنسان على تطوير نموذج ذهني لمجال من مجالات الحياة وتحديد عناصره واستخلاص العلاقات الموجودة بينها ، ومن ثم استحدث ردود الفعل التي تتناسب مع أحداث ومواقف هذا المجال.




لكي نتعرف على تفاصيل هذا التعريف فلنتصور أن شخصين ذهبا معاً لمشاهدة مباراة لكرة القدم ، وكان أحدهما متمكناً من قوانين اللعبة وخططها وأسماء اللاعبين وأهمية نتيجة المبارة على المسابقات المختلفة ، في حين كان الشخص الآخر أبعد ما يكون عن كرة القدم وقوانينها . وبعد انتهاء المباراة طلبنا من كل منهما التعليق على ما رأى ، فإننا سوف نجد أن الشخص الأول قادر على تقديم تحليل " ذكي " للمبارة وخطط الفريقين في اللعب والأخطاء التي ارتكبها ، ولوجدنا أن تعليق الشخص الثاني هو في الغالب بدائي قد لا يتعدى وصفاً بسيطاً لعدد 22 لاعباً يتنافسون بالملابس الرياضية على كرة واحدة بدون هدف أو معنى. ومن ذلك يمكن أن نستنتج أن سبب قيام الأول بتحليل ذكي هو وجود ما يمكن تسميته بنموذج اللعبة وقوانينها في ذهنه ، مما مكنه من استرجاع وتحليل المواقف وحوداث المبارة التي شاهدها ، في حين أن انعدام هذا النموذج لدى الشخص الثاني أدى إلى بساطة تعليقه على المبارة ، ولو أننا تركنا الشخص الثاني مدة كافية لمشاهدة مباريات عديدة فإنه من الجائز أن يقوم بتطوير نموذج في ذهنه عن هذه اللعبة ولأمكنه تقديم تحليل موضوعي عنها فيما بعد كما أن في استطاعة الشخص الأول تطوير النموذج الذي استحدثه وتغيير عناصره كلما جد جديد ، وبالتالي فإن الإنسان قادر على استحداث النماذج الذهنية التي نتحدث عنها بالممارسة والتفكير ومن ثم تطويرها إذا لزم الأمر.




ومن أهم فوائد هذا النموذج الذهني الذي يستحدثه الإنسان لا شعورياً انه يساعده على حصر الحقائق ذات العلاقة بالموضوع في مجال البحث وتبسيط الخطوات المعقدة التي تتميز بها الصورة الحقيقية. فإذا كان مجال البحث مثلاً ، هو الحالة الصحية لقلب أحد المرضى ، فإن النموذج الذهني الذي يستحدثه الطبيب المختص عن المريض يتركز على العلاقات المهمة مثل ضغط دم المريض ونسبة السكر والكوليسترول في الدم ، ويستبعد العلاقات غير المهمة مثل الأكلة المفضلة للمريض ومقاس ثوبه ولون سيارته وخلافه.

الذكاء الاصطناعي للحاسب الآلي :



يمكن تعريف الذكاء الاصطناعي للحاسب الآلي بأنه القدرة على تمثيل نماذج محاسبية ( Computer Models ) لمجال من مجالات الحياة وتحديد العلاقات الأساسية بين عناصره ، ومن ثم استحداث ردود الفعل التي تتناسب مع أحداث ومواقف هذا المجال ، فالذكاء الاصطناعي بالتالي مرتبط أولاً بتمثيل نموذج محاسبي لمجال من المجالات ، ومن ثم استرجاعه وتطويره ، ومرتبط ثانياً بمقارنته مع مواقف وأحدث مجال البحث للخروج باستنتاجات مفيدة ، ويتضح أن الفرق بين تعريفي الذكاء الاصطناعي والإنساني المذكورين أعلاه هو أولاً القدرة على استحداث النموذج فالإنسان قادر على اختراع وابتكار هذا النموذج ، في حين أن النموذج المحاسبي هو تمثيل لنموذج سبق استحداثه في ذهن الإنسان ، وثانياً في أنواع الاستنتاجات التي يمكن استخلاصها من النموذج فالإنسان قادر على استعمال أنواع مختلفة من العمليات الذهنية مثل الابتكار ( Innovation ) والاختراع ( Creativity ) والاستنتاج بأنواعه ( Reasoning ) في حين أن العمليات المحاسبية تقتصر على استنتاجات محدودة طبقاً لبديهيات وقوانين متعارف عليها يتم برمجتها في البرامج نفسها.




ويتركز أصل علم الذكاء الاصطناعي في أبحاث بحتة ونظرية تدرس أساليب تمثيل النماذج في ذاكرة الحاسب الآلي ( Model Representation ) وطرق البحث والتطابق بين عناصرها ( Search & Match Methods ) واختزال أهداف بها ( Goal reduction ) وإجراء أنواع الاستنتاجات المختلفة (Reasoning ) مثل الاستنتاج عن طريق المنطق ( Logic ) أو عن طريق المقارنة ( Analogy ) أو عن طريق الاستقراء ( Induction ).




ومن أهم أساليب تمثيل هذه النماذج هو استخدام القوانين ( Rules ) التي تحكم مجالا من المجالات ، فلو كانت أنواع الفاكهة مثلاً هي مجال بحثنا فإنه يمكننا كتابة القانون التالي إذا كان النبات فاكهة وكان لونها أحمر فهي غالباً تفاح ويحتوي هذا القانون على قسمين : القسم الشرطي (Premise ) المتمثل في " إذا كان النبات فاكهة وكان لونها أحمر والقسم الاستنتاجي أو الفعلي ( Action ) المتمثل في فهي غالباً تفاح.




وباستخدام عدد كبير من هذه القوانين عن موضوع معين فإننا ننشئ نموذجاً ضمنياً يخزن الحقائق عن موضوع البحث ، ويمكن استخدامه في التعامل مع الأحداث والخروج باستنتاجات عن موضوع البحث ، ويعتبر هذا النوع من التمثيل من الأساليب الشائعة نظراً لسهولة تطبيقه إلا أنه يعتبر تمثيلاً بسيطاً ولكن يعجز في كثير من الأحيان عن تمثيل جميع أنواع النماذج واستخراج جميع أنواع الاستنتاجات المعروفة.




ويعتبر أسلوب شبكات المعاني ( Semantic Networks ) أيضاً من الأساليب الشائعة في تمثيل النماذج وهو يتخلص في إنشاء شبكة من العلاقات بين عناصر النموذج. أما ثالث أنواع أساليب التمثيل الشائعة فهو ما يسمى بتمثيل الإطارات (frame Representation ) والذي يمكن اعتباره نوعاً خاصاً من تمثيل شبكات المعاني.
ونتج من معامل أبحاث الذكاء الاصطناعي تقنيات عديدة مازال بعضها في الأطوار الأولى من الدراسة والبحث ، في حين وصل البعض الآخر إلى نضج نسبي أدى إلى تطوير أنظمة جديدة عملية تعالج مشاكل واقعية كان يعتبر من المستحيل معالجتها بأساليب البرمجة التقليدية.



ويعتبر مجال " الذراع الآلية الذكية ( Smart Robot ) وأنظمة الخبراء ( Expert Systems ) أهم مجالين من هذه المجالات وفيما يلي نبذة مبسطة لهاتين التقنيتين وإمكاناتهما:



الذراع الآلية الذكية :



استخدمت الذراع الآلية مؤخراً في المصانع للقيام بالأعمال الروتينية التي تحتاج إلى قوة عضلية ولا تتطلب عمليات أو أنشطة ذهنية معقدة مثل عمليات اللحام والدهان في مصانع السيارات. وقد اعتمد تشغيل هذه الأذرعة على دقة وسرعة أنظمة التحكم ( Control Systems ) التي تعمل بواسطة أجهزة الحاسب الآلي ، وكان اليابانيون أول من استعمل هذه الأذرعة بصورة موسعة في صناعة السيارات والذي نتج عنه غزو اليابان للأسواق العالمية بسيارات ذات جودة عالية وأسعار منافسة.




ولا تستخدم الأذرعة الآلية في التصنيع فوائد عديدة فهي لا تطالب بإجازات أسبوعية أو سنوية أو عرضية ولا تكل ولا تتعب من العمل ولا تتوقف إلا لفترات الصيانة ، كما أنها تستطيع العمل في مصانع غير مكيفة أو مضاءة إضاءة غير قوية ، وفي هذا توفير للطاقة ، ثم إنها لا ترفع الدعاوي ، ولا تطالب بتعويضات إذا تعرضت خطأ أو عمداً إلى غازات سامة أو مواد كيماوية ضارة ، و أخيراً فهي لا تحتاج إلى مرافق مساندة مثل دور الحضانة وصالات الطعام والصالات الرياضية وغيرها مما يطالب به العمال ، وليس من الصعب طبعاً ترجمة كل هذه المزايا إلى توفير كبير في تكلفة الإنتاج وفي السيطرة على الطاقة الإنتاجية للمصانع بحيث تتناسب مع قوى العرض والطلب للسوق ، وذلك بدون اللجوء إلى تسريح العمال لبضعة أسابيع أو شهور أو في وضع ورديات إضافية.




ومع تطور أنظمة التحكم الآلية وازدياد قدرة الحاسبات الآلية التي تشغلها ازدادت قدرات الذراع الآلية وأصبحت تقوم بأعمال دقيقة ومركبة كصنع شرائح الميكرو كمبيوتر وغيرها من الأعمال التي تتطلب أنظمة تحكم معقدة وصعبة ، إلا أن هذه الأعمال كانت محدودة بما يمكن إنجازه باستخدام أساليب البرمجة التقليدية وقد أدى إدخال أساليب الذكاء الاصطناعي في برمجة هذه الأذرع إلى فتح أفاق جديدة لم تكن ممكنة من قبل ، فأصبحنا اليوم نتكلم عن أذرع تستعمل الرؤية الإلكترونية ( Electronic Vision ) في فرز المنتجات وفي تحريك الذراع ( أو عدة أذرع ) في حيز ضيق بأسلوب مرن يتناسب مع متغيرات البيئة التي يعمل بها . ويتلخص أسلوب الرؤية الإلكترونية في تحويل الصورة الإلكترونية المكونة من نقاط ( Pixels ) سوداء أو بيضاء إلى خطوط وأضلاع متصلة لتكوين صورة ، ثم مقارنة خصائص الصورة الناتجة بالنماذج المخزونة سابقاً في الجهاز. ويمكن بهذه الطريقة التعرف مثلاً على صورة الطائرة من أجنحتها وذيلها ، وتمييز المطار بمدرجات إقلاع الطائرات ، والمسجد من مئذنته وهكذا وتتمثل صعوبة الرؤية الإلكترونية في اختلاف الصورة مع اختلاف الإضاءة المسلطة على الجسم ووقوع الظل على أجزاء منه ، ولتقنية الرؤية الإلكترونية تطبيقات عديدة في مجالات توجيه الصواريخ والطائرات والتوابع ( الأقمار الصناعية ) ومجالات التجسس بالإضافة طبعاً لمجال الأذرع الآلية.
ومن أشهر الأنظمة التي تستعمل الرؤية الإلكترونية في المجال الصناعي هو نظام كون سيت Consight المستخدم الآن في شركة جنرال موتورز للسيارات بكندا والذي يسمح للذراع الآلية الذكية بفرز قوالب محركات السيارة " Engine Casts " أثناء مرورها أمامه على الحزام المتحرك تحت إضاءة معينة . وبعد تحليل الضوء تقوم الذراع باستخراج القوالب التي لا تتفق والمواصفات المطلوبة.
ويمثل استعمال أكثر من ذراع واحدة في حيز ضيق صعوبة فنية كبيرة نظراً لخطورة اصطدام بعضها ببعض ، كما أن التنسيق بينها في التعاون على إنجاز عمل ما له مشاكله الفنية نظراً لضرورة متابعة كل ذراع وما يقوم به من عمل بالإضافة إلى ما أنجز غيره من أعمال . وقد أقتصر استعمال الأذرع الآلية إلى عهد قريب على استخدام كل ذراع على حدة ، حيث أن استخدام أكثر من زراع واحدة في إنجاز مهمة مركبة يحتاج إلى أنظمة آلية جديدة ومعقدة تقوم برسم الخطة العامة للحركة وتقوم باستنتاج الخطوات المنطقية التي يجب أن تنفذها كل ذراع ، وبالتالي فهي أنظمة تحتاج إلى الذكاء الاصطناعي وأساليبه في استحداث نماذج محاسبية للبيئة وتخزين قوانين وأسس الحركة المطلوبة ورغم ظهور بعض الأنظمة الآلية تمكن الذراع الآلية من الحركة الذاتية مثل نظام " ستربس Strips " إلا أن معظم هذه الأنظمة ما زال في أطوار البحث والتطوير.

أنظمة الخبراء (Expert Systems ) :



لفظ الخبير مشتق من الخبرة ، وهو الشخص المتمرس الذي مر بتجارب عديدة صقلت فهمه لمجال من المجالات وأغنت فكرة بمعلومات اختص بها دون غيره ، وميزته عن أنداده من المختصين في المجال وبذلك استحق لفظ خبير. وتهدف أنظمة الخبراء ( Expert Systems ) إلى تطوير برامج محاسبية تستطيع تحليل الأحداث والمواقف في مجال من المجالات والوصول إلى نفس الاستنتاجات أو النتائج التي يصل لها الخبير.

ويتم ذلك عن طريق استحداث نموذج محاسبي يوازي النموذج الذهني الذي لدى الخبير وخزن المعلومات به ، وقد دلت الأبحاث على أن المعلومات التي يستخدمها الخبير في عمله تنقسم إلى قسمين رئيسيين : الأول خاص بالمعلومات الشائعة في هذا المجال مثل الحقائق والقوانين ( facts ) المتعرف عليها والمقبولة لجميع المختصين ( Heuristics ) التي يتميز بها الخبير عن غيره والتي قد تكون على شكل علاقة مثلا بين لون البشرة ونسبة الكوليسترول في الدم ، أو الشكل الانسيابي لعينة صخرية ونسبة الترسبات المعدنية فيها.

وهذه القوانين يستخلصها الخبير من التجارب التي مر بها وتقوم بتوجيه بحثه ودراسته للحالة المعروضة عليه ومساعدته في الوصول إلى النتائج المطلوبة ، وقد تختلف هذه القوانين التخصصية من خبير إلى آخر.
كانت الورقة العلمية التي تقدم بها البروفيسور فايجنباوم ( faygenbaum ) خبير الذكاء الاصطناعي في جامعة ستانفورد لمؤتمر الذكاء الاصطناعي العالمي لعام 1977 م أكبر الأثر في توجيه هذا العلم الجديد ، فقد طرح البروفيسور فكرة أن قوة أنظمة الخبراء تنبع من المعرفة Knowledge التي تختزنها وليس من قدرتها على تمثيل النماذج والقيام بعمليات استنتاجية ، ومن هذه النظرية ركزت الأبحاث الجديدة على استخلاص المعرفة من الخبراء عوضاً عن التركيز على الطرق المختلفة للتمثيل والعمليات الاستنتاجية المعقدة ، وهما موضوعان لم يتم تكوين نظريات متكاملة عنهما بعد وبالتالي فهما يعانيان من قصور في تطبيقاتهما العملية.

ومن أوائل أنظمة الخبراء التي تطورت حتى الآن نظام مايسن Mycin لتحليل وعلاج وأمراض الدم المعدية ، وقد طور هذا النظام في جامعة ستانفورد حيث إحتوت قاعدة معلوماته على نحو ( 400 ) قانون تربط العوارض المحتملة للمرض بالاستنتاجات الممكنة ، وقد قورنت النتائج المستخرجة من نظام مايسن في كثير من تحليلاته على مستوى الأطباء الموجودين في اللجنة!
ويعتبر نظام بروسبكتر Prospector أيضاً من أنجح الأنظمة التي طورت حتى الآن حيث قام باكتشاف ترسبات معدن الموليبدنم -Molybdenum في ولاية واشنطن بالولايات المتحدة الأماكن التي قرر الخبراء عدم جدوى البحث فيها ! وقد بلغت قيمة هذا الاكتشاف نحو مائة مليون دولار أمريكي.

ومجال أنظمة الخبراء هو حديث الساعة في مجال الذكاء الاصطناعي ، وذلك نظراً لكونها أنجح التطبيقات العملية لهذا العلم الجديد ، وتوجد اليوم شركات عديدة تسوق ما يسمى بقشرة أو هيكل النظام Expert Shells وهي أنظمة تسهل عملية تمثيل النماذج المحاسبية وتخزن قوانينها ومن ثم إجراء الاستنتاجات عنها بصورة آلية ، وبذلك يتم التركيز على استخلاص المعرفة من الخبير أو الخبراء ووضعها في قوانين ( Rules ) تناسب وأسلوب عمل هيكل النظام المختار ، وتسمى هذه العملية بهندسة المعرفة (Knowledge Engineering ) كما يسمى الذين يقومون بها مهندسي المعرفة ( Knowledge Engineers ) ويوجد حالياً في الأسواق هياكل أنظمة خبراء عديدة تختلف في نقاط تفوقها وضعفها وفي أسعارها ومجالات تطبيقها ، كما ظهرت أخيراً هياكل أنظمة تعمل على الحاسب الشخصي وبأسعار مقبولة نسبياً مما يشير إلى قرب وصول هذه الأنظمة إلى الأسواق التجارية بأسعار منافسة.

ورغم النجاح الذي حققته كثير من هذه الأنظمة فإنه يجب أن نتوخى الحذر وعدم التسليم لكل ما يخرج من هذه الأنظمة من نتائج أو استنتاجات ، كما يجب الابتعاد عن الخوض في توقعات خيالية عن قدراتها. والذي يجب توضيحه هو أن هذه الأنظمة لا يمكن أن تحل محل الخبير نهائياً ، وأنه على الرغم من أن كثيراً من النتائج التي تتوصل لها الأنظمة تتطابق أو حتى تفوق النتائج التي قد يصل لها الخبير إلا أن هذه الأنظمة تستخلص قوتها من التركيز على موضوع معين ومحدود لمجال من المجالات وأنه كلما أتسع نطاق هذا الموضوع ضعفت قدرتها الاستنتاجية والعكس صحيح.
ومن ذلك فإن أنظمة الخبراء ذات فائدة كبيرة ما دامت تستخدم في من قبل شخص مختص بموضوع مجال البحث ومطلع على الأساليب والتحاليل التي يستخدمها النظام في الوصول إلى استنتاجاته ، وهي مفيدة في يد " أنصاف الخبراء " ذوي المعرفة الجديدة للموضوع إلا أنها قد تؤدي إلى نتائج عكسية ، فمثلاً إذا وضع نظام مثل نظام Reactor الذي يحلل أخطاء المفاعلات النووية في يد شخص لا يعرف عن المفاعلات النووية شيئاً وتصور هذا الشخص أنه بذلك أصبح خبيراً وبدأ يعبث بالمفاتيح فإن النتائج سوف تكون خطيرة بلا شك.

والأنظمة الخبراء مجالات معينة أثبتت قدرتها فيه أكثر من غيرها فقد اشتهرت في التخطيط Planning وفي تحليل العوارض وتحديد الأخطاء Diagnostics وفي التصميم Design وفي القيادة والسيطرة Command and Control وغيرها من المجالات المتخصصة التي تم فهم العمليات المطلوبة لها ، والتي تتناسب والقدرات التمثيلية والاستنتاجية لهياكل الأنظمة المستخدمة ، نستنتج من كل ما تقدم أن أنظمة الخبراء أو بالأحرى نظم قواعد المعرفة Knowledge Base Systems كما يفضل كثير من الباحثين تسميتها - هي أنظمة جديدة ذات قدرات تفوق بمراحل قدرات الأنظمة الآلية التقليدية حيث أن لها القدرة على الحصول على الاستنتاجات بمعلومات متناقضة وغير مكتملة Incomplete and Inconsistent knowledge وهي بذلك تحاكي الخبراء والقادة العسكريين الذين غالباً ما يتخذون القرارات تحت هذه الظروف ، وهي تقنية عملية مفيدة مادامت تستخدم من قبل المختصين وطبقت في المجالات التي تتناسب مع حدود معرفتنا لقدراتها.

الخلاصة :




الذكاء الاصطناعي هو اسم اطلق على مجموعة من الأساليب والطرق الجديدة في برمجة الأنظمة المحاسبية والتي يمكن أن تستخدم لتطوير أنظمة تحاكي بعض عناصر ذكاء الإنسان وتسمح لها بالقيام بعمليات استنتاجية عن حقائق وقوانين يتم تمثيلها في ذاكرة الحاسب . ولا يزال كثير من نظريات هذا العلم الجديد تحت بحث وتطوير إلا أن هناك بعض التقنيات المعتمدة عليه بدأت تخرج للمجال العلمي ، وقد أثبتت فعاليتها حيث أنجزت أعمال كان من شبه المستحيل القيام بها باستعمال البرمجة التقليدية ، ومن هذه التقنيات الجديدة تقنية الذراع الآلية الذكية Smart Robot وأنظمة الخبراء Expert Systems وتركز التقنية الأولى على تزويد الذراع الآلي بالرؤية الإلكترونية والقدرة على التخطيط والقيام بأعمال مركبة ومعقدة قد تحتاج إلى أكثر من ذراع التعاون عليها. وتركز تقنية أنظمة الخبراء على استخلاص المعرفة التي يستخدمها الخبراء في مجال ما وتخزينها واستخدامها في الوصول لاستنتاجات توازي تلك التي يصل لها الخبير.




ولعلم الذكاء الاصطناعي بإذن الله مجالات تطبيقية واسعة جداً إذا توفرت الشروط التالية:







البعد عن الخيال والتوقعات المبنية على غير الحقائق العلمية المثبتة مثل ما يردنا من كتب وأفلام خيالية عن أنظمة تفوق ذكاء الإنسان أو تتحكم فيه.





استيعاب حدود وإمكانات هذا العلم الجديد واستخدامه في المجالات المناسبة .





العمل على حث طلابنا وعلمائنا وباحثينا على دراسته وبحثه وتطويره وتطويعه لاحتياجاتنا