2008-12-25
الكتابة بالفأرة osk
2008-12-24
تعطيل البدء التلقائي لجميع الأجهزة Disable Autorun for all devices
وهي باب لفيرسات التشغيل النلقائي وما أكثرها
كيف يمكن تعطيلها؟
أذهب إلى مربع التشغيل Run
أكتب gpedit.msc
على الجانب الأيسر
اضغط
Adminisitrator Templetes
في الجانب الأايمن
أضغط System
أبحث عن Turn Off Autoplay
أضغط عليها
حدد enabled كما موجود في الصورة
2008-12-21
سؤال : كيف يمكن استعمال اوتلوك مع ديب فريز Deep Freeze
غير ذي جدوى.
يجرى تجميد النظام في نقطة معينة مما يساهم في حمايته من الفيروسات والأعطال الخاصة بالنظام.
تكمن المشكلة في استخدام برامج تخزن ملفات عند عملها. الحل هو تخزين الملفات في أقراص غيرمشمولة بالتجميد .
عند التنصيب يعطيك البرنامج خيارات التجميد لأقراص الحاسب, أجعل القرص الأاول مجمدا وحرر الباقي .
في برنامج أوتلوك يمكن تغيير مكان تخزين الرسائل
في قائمة أدوات Tools
أختر خيارات Options
اختر لسان صيانة Maintance
أختر مجلد الرسائل Store Folder
غير المكان إلى مجلد في قرص غير مشمول بالتجميد
أعد تشغيل البرنامج
يرجى ملاحظة أن إعدادت حسابات البريد يجب إضافتها قبل التجميد...
2008-12-20
موقع يضيف إخطارات لكلمة في تعليقات المدونات
تشبه هذه الخدمة خدمة إخطارات الاخبار من محرك البحث الشهير إخطارات غوغل ولكن غوغل لا يشمل التعلقيات في خدمته.
يمكن استقبال الإخطارات في البريد أسبوعيا أو يوميا أو عند حدوثها
يجب التسجيل لاستعمال الخدمة مع خدمات أخرى من الموقع.
2008-12-15
كيف تستعيد مختصرات سطح المكتب السابق
قبل إلغاء أي شي أو اعادة تنسيق القرص الصلب الأول أنسخ المجلد
Documents and Settings
إلى قرص أخر .
يحتوى المجلد المذكور على مجلدات المستخدمين للنظام وداحل كل حساب على حدة ,في كل مجلد حساب يحتوى على مجلدات لسطح المكتب والوثائق والمفضلة .
أعد نسخ المجلد بعد التنصيب للنظام الجديد.
ستجد اختصارات سطح المكتب السابق في المجلد Desktop
2008-12-12
المحتوى أكثر أهمية من التصميم لمواقع التبضع على الشبكة
أطلق البحاثون موقعين خياليين للسفر كتجربة وبينما احتوى الأول على معلومات مع واجهة نصية بسيطة , احتوى الأخر على واجهة رسومية ملفتة للنظر بشكل جذاب.
شارك في الأختبار أكثر من 300 مستخدم وتضمنت الخدمات الركوب والإقامة وخدمات سياحية آخرى .
أظهرت النتائج تفوق الموقع الخالي من البهرجة على الموقع الجذاب في عدد الأشخاص الذين رغبوا في صرف نقودهم على الخدمات المقدمة.
أظهرت الأحصائيات ايضا إن المتصفحين الجديين لايأبهون كثيرا بالتأثيرات أو المحسنات التي يضيفها أصحاب الموقع من شركات ومؤسسات وخلافها.
يمكن الحصول على الدراسة من هنا
http://dx.doi.org/10.1108/10662240810897808
2008-12-11
المؤتمر الهندسي العربي الخامس و العشرون طرابلس 16-18*11*2009
مهنة الهندسة هي مهنة البناء، وهذا يشمل كل قطاعات المجتمع المعاصر وقد يصعب أحيانا فصلها عن بعضها، ولكن هذا المؤتمر يركز- من خلال عنوانه والندوات الثلاثة التي تسبقه- على مجالات محددة، وبناء على ذلك تم اقتراح المحاور التالية:
1-الأعمال الاستشارية الهندسية العربية بين الواقع و الطموحات
أ- أهمية تحفيز ممارسة العمل الاستشاري الهندسي لبناء الخبرات و القدرات العربية.
ب- تنافس المكاتب الاستشارية العربية و الأجنبية وأهمية تكافؤ الفرص والكفاءة المهنية.
ج-اقتراح تشريعات و نظم لتحفيز العمل الاستشاري الهندسي.
2-هندسة مصادر الطاقة العربية لضمان التنمية الشاملة المستدامة
أ- مصادر الطاقة العربية : الهندسة و الإدارة و البيئة وحسن الاستغلال.
ب-الطاقات المتجددة, و خاصة الشمسية, البديل المستقبلي المناسب للنفط الناضب .
ج-الطاقة النووية محدداتها و مخاطرها المستقبلية علي المنطقة العربية.
3-الاستثمارات العربية في البحث العلمي و أهميتها لتحقيق التقدم المنشود
أ- البحث العلمي : الاستثمار المضمون و العوائد التي لا تنضب.
ب- البحث و التطوير و ضرورته لبناء قدرات المهندسين العرب و خبراتهم .
ج-هل الاستثمارات العربية في البحث العلمي كافية لأعداد مهندسين مبدعين؟.
4-المؤشرات الحضارية المستقبلية و مشاركة المهندس العربي في بنائها
أ- المشاركة في التطورات السريعة في مجال تكنولوجيات النانوميتر.
ب- هندسة الجينات علم متسارع النمو و يفتح أبوابا واسعة أمام البشرية.
ج-الموصلية الفائقة و تطبيقاتها الهندسية في نقل الطاقة و الاتصالات .
د-ميكانيكا الكم و الحواسيب القادمة و مشاركة المهندس العربي فيها .
هـ-هندسة الفضاء وأثارها على أمن الوطن العربي ومستقبله .
و- تقنيات شبكات اتصالات الجيل القادم ومشاركة المهندس العربي فيها.
http://www.aefc25.org
2008-11-04
إغلاق التطبيقات قسريا بسرعة
مالعمل ؟
يتيح لنا مدير المهام (Task Manager)إغلاق قسري للتطبيق الحالي ...
شغل مدير المهام
من ألسنة مدير المهام
التطبيقات (applications) العمليات (process)
يمكن غلق التطبيق عن طريق الطلب في التطبيقات .لكن ربما يمتنع ويأخذ وقت طويل...
فتش عن اسم التطبيق في العمليات وأغلقه ..سيكون اسرع في الإغلاق...
2008-10-15
كيف تحذف حسابك من MSN
- أدخل إلى حسابك في MSN.
- اضغط على Account summary
- أضغط على setting
- اضغط على Common tasks
- أضغط على Close your account.
- أجب ب yes وسيتم حذف الحساب
- سيتم حذف جيمع استعمالات الحساب من مرسال ومجموعات وأي اشتراك متعلق بحسابك عند موقع MSN.
يرجى الانتباه إلى إن الحساب سيكون متاحا للتسجيل من جديد بعد 90 يوما.
2008-09-30
الأعداد الاولية وعلاقتها بتقنية المعلومات
الأعداد الأولية هي أعداد لاتقبل القمسة على عدد آخر سوى نفسها و1 وتسمى هذه القواسم
فالعدد الأولي ليس له قاسم إلا العدد واحد ونفسه .
من أمثلة الأعداد الاولية
, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97, 101, 103, 107, 109, 113, 127, 131, 137, 139, 149, 151, 157, 163, 167, 173, 179, 181, 191, 193, 197, 199,
الأعداد الاولية غير منتظمة يعنى ليس هناك قاعدة للتنبؤ بها ,إيجادها عملية حسابية معقدة .
تستخدم في عمليات التعمية encryption وهي عامل مهم في حماية الييانات .
كلما استخدمت إتصال آمن من المحتمل أن استخدمت تعمية تستخدم الأعداد الاولية.
الرقم الأخير المكتشف في جامعة كاليفورنية يتكون من 13 مليون رقم واستعمل 70 حاسوب للتوصل للعدد.
2008-09-16
كيف تضيف مربع بحث غوغل أو ياهو لصفحتك ؟
ياهو
أذهب إلى الصفحة
http://search.yahoo.com/info/ysearchbox_instructions.html
وأختر مربع بحث مناسب لوضعه في صفحتك كما موجود هنا في المدونة.
غوغل
إذا أشتركت في خدمة إعلانات غوغل Google Adsense فسيوفر لك غوغل أدوات لوضعها في صفحتك.
2008-09-05
الرابح والخاسر من حرب المتصفحات الجديدة
فطبقا لإحصائيات مواقع الإحصائيات العالمية فإن المتصفح حاز على 1.0% من نسبة التصفح في اليوم الأول مقتطعا حصة المتصفحين فايرفوكس وسفاري بينما حافظ متصفح ميكروسوفت على حصته إن لم تكن زادت.
ربما تكون هذه صدمة كبيرة لكل متتبع للتقنية, فقد ظهرت تنبؤات في عدة مواقع تقنية بإن حصة كروم ستكون
من متصفح ميكروسوفت الشهير IE.
ما الذي حدث؟
ينقسم مستخدمو الانترنت إلى قسمين :-
1- المحترفون وهم طبقة قليلة من محترفي التقنية تستطيع الاستفادة من ميزات البرامج ولديها القدرة على تلافي الاخطاء وفهم البرامج الجديدة بسرعة. وهؤلاء عادة يستخدمون متصفحات يغلب عليها إعطاء مساحة واسعة لإضافة ميزات تجعل حياتهم على الشبكة أكثر سهولة. مثل (FireFox)
2-العوام وهؤلاء هم الأغلبية من المتصفحين ولايهمهم سوى استخدام الشبكة للإطلاع البريد أو الدردشة أو التسوق من مواقع محددة ومعروفة.
يسيطر نظام التشغيل وندوز Windows على سوق الأنظمة ويأتي مع النظام متصفح مدمج مما يجعل الجميع يستخدم الأداة المتوفرة لديهم لإن نقص الخبرة والخوف من المجازفة تمنعهم من تجريب برامج جديدة.
لهذا فالصراع بين المتصفحات سيكون عند الطبقة الأولى من المتصفحين بينما يرفل الأخرون في جنة ميكروسوفت ومتصفحها.
رحم الله أبا الطيب
ذو العقل يشقى في النعيم بعقله وأخو الجهالة في الشقاوة ينعم
2008-09-01
سؤال: كيف تطور محرك بحث ؟
*العناكب : وتسمى أيضا الزواحف وهي برامج تقوم بجلب صفحات الموقع وصوره وروابطه من الموقع وتخزينها
في ملفات مناسبة لفهرستها.
يقوم العنكبوت باستكشاف الروابط الخارجية التي بالموقع وتخزينها لوقت ملائم
يمكن ملاحظة زيارة العنكبوت لموقعك عند فحص سجل المتصفحين لكل موقع مع وجود اسم العنكبوت لكل محرك بحث.
*المفهرسات : تقوم المفهرسات بفهرسة البيانات الموجودة وتوضيبها للعرض وتقوم المفهرسات أيضا يجمع الكلمات الدليلية والوصف ونصوص التلميح الموجود على الصور واستخدامها في تقييم الموقع ولكل محرك بحث طريقته الخاصة في تقييم المواقع والذي ينعكس على وجودها في قوائم العرض عند الاستفسار.
يتم تخزين المعلومات في قواعد بيانات للعرض.
العارض : يستجب العارض لطلبات زوار المحرك ويقوم بعرض المواقع من قواعد البيانات حسب الاستفسار المطلوب.
هذه عناصر اساسية لمحرك بحث وإذا نقص العنكبوت لايعد الموقع محرك بحث, إنه مجرد دليل مواقع لاغير.
يمكن وضع قواعد البيانات مع العارض في موقع على الشبكة مع منح إمكانية إضافة المواقع للمحرك.
هناك نوع آخر من المواقع يزعم أنه محرك بحث, يقوم بطلب البيانات من محرك بحث مشهور عن طريق قناة خلفية لايشاهدها المتصفح وهذه الخدمة توفرها محركات البحث عن طريق تزويد الموقع بنتائج الطلب في هيئة
ملف XML يقوم بعدها الموقع بعرضه للمتصفح, تسمى هذه المواقع محركات بحث سنيدة. Meta-Search Engine.
العديد من محركات البحث العربية ليست سوى دليل مواقع أو محرك سنيد.
2008-08-31
لماذا مدونة للغة العربية؟
فاللغة لم تعد حروفا وكلمات ونحو وصرف فقط.
لقد دخلت اللغة باب العلم من أوسع أبوابه وقامت تقنية المعلومات باستغلال هذا الباب أحسن استغلال .
وما محركات البحث والمترجمات والمدققات الإملائية والتعرف على الأحرف ونطق الكتابة إلا غيض من فيض كثير ,
وقد استرعى انتباهي قلة الاهتمام باللغة في مجالنا هذا فرأيت أن أفتح ركنا في شبكة المعلومات الدولية (الشمد) حتى نسد فراغا نرجو ان يتبعنا العديد كل على طريقته.
المدونة التالية للغة الضاد وهي ليست أدبية وإن كنا سنعرج على النواحي الأدبية في اللغة العربية كلما إحتجنا لذلك...
http://lang-arab.blogspot.com/
2008-08-25
خبر:*قريبا فليس بوك بالعربية
http://www.alleyinsider.com/2008/8/is-arabic-facebook-s-next-language
فإن فايس بوك سيضيف اللغة العربية إلى واجهنه قريبا .
بعد اضافة مايقرب من 21 لغة إلى واجهته يسعى فايس بوك إلى إضافة اللغة العربية نظرا للعدد المتزايد من رواد الموقع الذين يتكلمون العربية .
كان فايس بوك قد أضاف الروسية والصينية مؤخرا للموقع.
2008-08-15
رشيد زماني يضيف حركات الأعراب للغة الفرنسية ZMN
يقول زماني انه شعر بالحاجة عند رؤية صعوبة تعلم ابيه للغة الفرنسية. كما ان التعديل يمكن ان يساعد كثير من متعلمي اللغة في نطقها بشكل صحيح .
طور رشيد برنامج لإضافة الحركات إلى الكلمات أسماه ز,م,ن ZMN في اشارة إلى اسمه .
في موقعه يمكن تحميل البرنامج للهواتف النقالة والحاسوب الشخصي بنظامين التشغيل المعروفين .
http://www.codeZMN.com/
2008-08-12
خبر: ميكروسوفت تفتح صفحة لترجمة مطلحات وندوز فيستا
يمكن المساهمة في الترجمة أو تأييد أو اقتراح مطلح بديل مع الحفاظ على الشروط والضوابط التي تضعها الشركة
المجال مفتوح لغاية 23-08-2008
يجب الدخول بحساب مسجل لدى الشركة مثل هوتميل أو لايف وتعبئة نموذج المشاركة .
الرابط هنا
https://members.microsoft.com/wincg/mtcf_home.aspx?s=6&langid=1411&cult=ar-SA&lc=1033
2008-08-03
سؤال:* كيف ازيل برامج النظام التي لاتوجد في قائمة الإزالة ؟
فمثلا لايمكن لاتوجد برامج مثل الدفتر(Wordpad ) أو اللعبة Pinball
كيف يمكن ازالة هذه البرامج ؟
يعطى النظام أمكانية من خلال كتابة ملف (sysoc.inf) موجود في المجلد C:\WINDOWS\INF
أكتب في مربع تشغيل البرامج التالي
C:\WINDOWS\INF\sysoc.inf
فتش سطر فيه البرنامج الذي نريد ازالته وليكن Pinball
ستجد المدخل التالي
Pinball=ocgen.dll,OcEntry,pinball.inf,HIDE,7
احذف كلمة HIDE
كالتالي
Pinball=ocgen.dll,OcEntry,pinball.inf,,7
خزن الملف
2008-07-29
سؤال:*كيف اسرع اقفال جهازي الشخصي؟
اكبس مفتاح الفارة اليمين على سطح المكتب
أختر جديد (New)
أختر أختصار (Shortcut)
أكتب في المربع الجملة التالية
"shutdown -s -t 01 -c "Bye Bye
لاعادة التشغيل
"shutdown -r -t 01 -c "See you
لخروج المستحدم الحالي
shutdown -1 -t 01
أضغط التالي الزر (Next) ثم أخرج
ستجد على سطح المكتب برنامج اسمه shutdown
أنقره !!!!
2008-07-27
سؤال:* كيف تحذف حسابك في الياهو؟ yahoo account deletion
https://edit.yahoo.com/config/delete_user
ثم أدخل أسم المستخدم Yahoo ID كلمة السر Password
عند الموافقة سيتم إلغاء اشتراكك في جميع خدمات الياهو مثل المجموعات إخطارات الاخبار(Yahoo Groups) فليكر(Flicker) المساحة المجانية (GeoCities).
كما إن الإلغاء سيجذف اى اشنراك لك في أى خدمة مدفوعة , ينصحك ياهو بإلغاء أى خدمة مدفوعة قبل إلغاء الاشتراك.
سيقوم ياهو بتعطيل اشتراكك لمدة 90 يوما ثم لغيه بعد ذلك ممالا يتيح لك فرصة التراجع عن الحذف.
كما سيتم إلغاء أي شخصيات إضافية(Profiles) قمت بإضافتها للحساب
2008-07-21
10 نصائح للحماية من الفيروسات والبرامج التجسسية
1- عند تنصيب نظام وندوز غير اسم المجلد الذي سيتم التركيب فيه من المفترض إلى آخر
من C:\windows إلى C:\winxp مثلا.
بعض الفيروسات تحاول استخدام أوامر سطر النظام لتنفيذ مهام مضرة.
2-أترك العميل الافتراضي لبعض البرامج غير محدد فمثلا تقوم برامج اوتلوك وفرونتبيغ بتنبيه المستخدم لجعل البرنامج الافترضي للنظام
تقوم الفيروسات ببساطة بقراءة اسم البرنامج لاستخدامه.
3-استخدم النمط الكلاسيكي في عرض المجلدات للنظام ولا تستخدم سمات مختلفة,في خيارات المجلد (Folder option) استخدم عرض المجلدات بشكل كلاسيكي .
4- أغلق جميع البرامج ,شاهد مؤشر الاستعمال لشبكة الأنترنت, يجب ان تكون متوقفة تماما وإلا..........
5-أفرغ قائمة البدء للبرامج (هنا)
6- لاتضغط مباشرة على رابط يأتيك في البريد, انظر في شريط الحالة للعنوان الحقيقي للرابط , وانسخ الرابط وضعه في مربع المتصفح بدلا من الضغط المباشر.
7-تأكد من عدم وجود برامج غريبة في قائمة الخدمات في برنامج مدير المهام , بعد التنصيب مباشرة قم بتسجيل البرامج والخدمات الموجودة في قائمة البرامج الحالية والخدمات التي تنفذ في الذاكرة.
8-لاتقم بتحميل برامج من مواقع غير مشهورة ومغمورة ,أفحص الموقع الدي تريد التحميل منه في موقع اليكسا حيت يمكن معرفة مدى شهرته بشكل معقول.
9-في غرف الدردشة لاتضغط على الروابط التي تأتيك من الأخرين إلا بعد القيام بالتأكد منه كما ماسبق.
10-استعمل برنامج مضاد للفيروسات لفحص جهازك ونفده من حين لآخر.
لاتنس تحديث متصفحك لحمايته من الثغرات .
2008-07-12
الترجمة الآلية Machine Translation
تستخدم الترجمة لنقل المعارف من لغة إلى آخرى وتسهيل التواصل بين الشعوب والأمم.
يفقد النص حين تحويله من لغة لأخرى الكثير من خصائصه حتى يقال أن الترجمة خيانة
وعند تطبيق الترجمة بواسطة الحواسيب تتواجد العديد من المشاكل التقنية من اهمها غموض اللغة وعدم أداراك المعنى من جملة واحدة لارتباطه بالسياق كله.
في الحواسيب تستخدم طريقتان الأولى الطريقة الاحصائية وهى مقابلة لكم هائل من النصوص من لغة للغة اخرى بحيث يتم استعمال النص الاكثر شيوعا مقابلة للجمل والكلمات.
الطريقة الاخرى يتم تقابل الكلمات كلمة بكلمة تم ادخال التعديلات المختلفة على الجملة حتى تكون قريبة من النص الاصلي وفق قواعد محددة سلفا.
مع هذا ماتزال الترجمة الالكترونية علما يحبو ومع تزايد الطلب على نقل المعارف من لغة لأخرى استعملت أضافت محركات البحث خدمة الترجمة الآلية من ضمن خداماتها.
تستخدم غوغل طريقة الترجمة الأحصائية وقد أضافت لغات عديدة في المرحلة الاخيرة من وإلى العربية .
حاولت تبسيط خدمة غوغل هنا
http://www.haiseb.com/translate.htm
عند الانتهاء من الترجمة أضغط على الرابط "أزالة الإطار" والمضى قدما في الترجمة المتواصلة .
2008-07-09
سؤال:* كيف اسرع نظام التشغيل XP
تحفيز الكل.
*افراغ الملفات المؤقتة من النظام
2008-07-07
اسبوع بائس للانترنت على شاشة الجزيرة
كانت النتيجة مخيبة للآمال بشكل بائس.
ماذا كان ينقص التغطية ؟
*قلة التنوع :
كان لعمان وبيروت 75 % من التغطية لضيوف من المدينتين رغم إن أغلبية مستخدمي الانترنت العرب يتركزون في السعودية مصر والمغرب .
*غياب المواهب :
غابت تماما مواهب من العالم العربي عن التغطية ساهمت في انتشار الانترنت في العالم العربي واسهامات في زيادة المحتوى العربي ونماذج نجحت في نقل مشاريعها من الفكرة إلى التنفيذ.
*المعرفة التقنية:
كان المعد للتقارير لايفرق بين الانترنت والشبكة العنكبوتية WWW وقد غاب التعريف بالمفاهيم الاساسية للأنترنت لان أغلب مشاهدي القناة تنقصهم البنية المعرفية اللازمة للانخراط في هذا العالم .
*الشبكات الاجتماعية :
تغاضت التغطية عن الدور التي أدته الشبكة في تغيير الانماط الاجتماعية لمتسخدميها بداية من استخدام المنتديات إلى ثورة المدونات وصولا إلى انتشار الشبكات الاجتماعية الشاملة.
*الجريمة والعقاب:
بشكل غريب لم تذكر التغطية الجرائم التى تمت ادانتها استخدمت فيها الانترنت أو ساعدت في اكتشافها وهناك العديد من الاخبار التي تذكرها الصحف يوميا وبشكل كثير.
*الآفاق المستقبلية :
كان يجب التطرق للآفاق المستقبلية لهذه التقانة ,وأثرها المتوقع على تغير أنماط سلوكنا
*اللغة العربية:
كانت التقارير وصورها كلها مأخوذة من قصاصات وكالات الأنباء بحيث كانت البرامج المعروضة كلها باللغة الاجنبية رغم إن تصوير مواقع عربية رائدة سيجعل التقارير اكثر صدقا واقرب للواقع.
*غلبة السياسة على الموضوعية*
كان ضيف الحبيب الغريبي من بيروت يطالب بحجب بعض المواقع في بيروت رفم ان المذيع كان يناقشه عن حجب مواقع سورية.
الانترنت ليست كلها مواقع محجوبة والفضاء الشبكي أوسع من حجب هنا واباحة هناك.
الخصوصية والملكية الفكرية:
الموضوعان الأهم في عالم الانترنت اليوم هما الخصوصية وحقوق الملكية , هلى تم تغطية كافية لهما؟ لأ.
يبدو ان هناك حاجة لمعدي التغطية الخاصة لان يكونوا اكثر معرفة بهذا العالم وتحضير اكبر من وعدم الثقة بمواقع الاحصائيات العالمية طالما إن البيانات هى موجودة بين أيديهم أصلا .
2008-07-04
أوراق منسية من بيل غيت(1)
أيها المبحرون , لقد أصدرت شركتنا العامرة وبهجتنا الوافرة نسخة جديدة من نظامنا العتيد المدعو فى لغتكم اليومية وصحفكم وأعلامكم ال وزندوز ,قد أطلقنا عليه فيستا تمنيا بلسان الهسبانك وتقربا من لغة أهل الأندلس و الباسك لأننا نعرف أنهم يكنسون شوارعنا ويتصدرون منازلنا و مربعنا .
وتشفيا بصاحب المصادر المفتوحة وكيدا لأهل التفاحة المشروخة ودفعا لتهمة الاحتكار الموسومة بنا ليل نهار
ومـــا أدري ولست أخال أدري رجال اهل نوكيا ا أم نساء
أما عنكم يامتكلمي العربية ومستدخمي برامجنا المقرصنة المئوية فنعرف جيدا ضعف قوانينكم لحماية الملكية ,
لكن صبرا جميل والله المستعان
أما العبد الفقير ومحدثكم المثير فقد تكاثرت علي الهموم فاتبعت كل قضية وودت ان كان لي اكثر من شخصية .
تكاثرت الظباء على خراش فما يدري خراش ما يصيد
ولكن أنا أبن الألفية الثالثة وصاحب الموجة المتواترة ادعوكم لتجربة إصدارنا الجديد وترك المستعمل التليد
لما فيه من الفائدة وسهولة المتناول والمتعة الزائدة .
فبفضل مستويات الأمن والأمان وما وضعنا فيها من الحرص و الحرصان حتى تستمتعوا باستعمال فاق كل
انس وجان
ولا تهتموا لما جاء في الأخبار بعد إطلاقنا الإصدار أنه تم اكتشف حرقة في جدار الحماية مما اضطرنا على
إلى إصدار رقعة موازية , ونحن نعرف جيدا إننا هدف لكل عيار وهاكر و مطلب الجميع من مشاغب وماكر .
إضافة ‘إلى الوسائط المتعددة وتعزيز عرض وسماع الموسيقى و الإذاعات والتلفاز من القنوات المزودة
ودعما لمتصفحنا الشهير ومستعرضتا المثير في إصداراته الثامنة واستمرارا لمسيرته الظافرة على أعداءنا المتربصين من الفواكه والجوارح.
2008-07-01
الاصدارة الثانية من متصفح الحيسب haiseb browser
2008-06-29
سؤال:*كيف يمكن التواصل مع زوار المواقع الحاليين؟
2008-06-28
سؤال:* ماهي الصفحة االرئيسية لغوغل؟
لكن الصفحة الرئيسية لغوغل لاتبدو بهذا الشكل لماذا؟
يبدو ذلك لأسباب تاريخية فغوغل بدأ كمحرك بحث بينما بدأ ياهو كدليل أو لائحة من المواقع والحقيقة إن ياهو استعمل محرك بحث غوغل في صفحته الرئيسية قيبل انفجار غوغل المدوي.
لدى غوغل صفحة المستخدم الرئيسية هي iGoogle عند العنوان
http://www.google.com/ig
يمكن إضافة مكونات من غوغل كالأخبار والبريد والفيديو والملخصات والعديد من الخدمات التي يوفرها غوغل
2008-06-27
سؤال*: أشرطة الأدوات ToolBars
توفر محركات البحث مثل غوغل وياهو وميكروسوفت اشرطة أدوات لتسريع البحث ولبقاء المستخدم وفيا للمحرك المذكور.
يستخدم موقع أليكسا شريطه لتصنيف المواقع حسب الشعبية طبقا لعدد الزيارات التى يجمعها من الزوار.
توجد أيضا نسخ مختلفة لانواع محتلفة من المتصفحات حتى لايبقى مستخدمو المتصفحات المختلفة من دونه
أشهر شريط لمحرك بحث هو شريط محرك غوغل الذي يوفر معرفة رتبة الصفحة لدى غوغل PageRank
يمكن ان تحصل على شريط أدوات مجاني تصنعه بنفسك لموقعك أو مدونتك في الموقع
http://www.conduit.com/ الذي يدعم اللغة العربية لحسن الحظ.
هناك ايضا اشرطة تستعمل في الاختراق والتجسس ,لاتستعمل أو تحمل شريط أدوات من موقع غير موثوق به أو غير مشهور.
2008-06-26
مواقع عنصرية
2008-06-25
سؤال*:خوارزمية رسم ترتيب الاعداد تصاعديا SORTS
- الفرز الفقاعي
- الفرز الاختياري
- الفرز السريع
يأتي مع دلفي باسكال برنامج لترتيب الاعداد ورسمها
http://www.haiseb.com/hbsort.exe
جد هنا رابطا لتنزيل البرنامج ويمكن ان تلاحظ الفرق في السرعة طبقا لنوع اللخوازمية المستعملة...
الشفرة المصدرية موجودة مع التطبيق دلفي باسكال في المجلد Demos ->> Threads
2008-06-24
غوغل تضيف خدمة ملخصات الأخبار على موقعها الاخباري العربي
أو ملخصاتة إخبار للموقع.
توفر هذه الخدمة ملاحقة الاخبار المتعلقة بكلمة معينة او مجموعة كلمات ويمكن استعمال قارئ غوغل للاخبار لتتمكن من الاستفادة من الخدمة مباشرة.
اضغط على RSS للحصول على الخدمة للاخباركلها أو ابحث في كلمة معينة ثم ابحث عن رابط الإضافة أسفل الصفحة.
مازالت خدمة إخطارات الأخبار لم تعرب بعد. (News Alerts)
2008-06-23
البرمجة كائنية المنحى OOP
خصائصا ونهجها , تبين الخصائص(properties) مواصفات الكائن وتوضح النهج(methods)
تصرفاته وكيفية تعامله مع الأحداث التي يتعرض لها من البيئة المحيطة.
فمثلا في نظام وندوز تكون النافذة الرئيسية المعروضة ذات خصائص معينة من طول وعرض ولون ...
ونهج من تكبير وتصغير وفتح وإغلاق... كما إن الكيان يتأثر بالاحداث التى تحدث من حوله كمرور فأرة فوقه أو ضغط مفتاح معين ...
ينم التعامل مع الكيان في نظام وندوز بتمرير رسائل محددة وتتم الاستجابة لتلك الرسالة.
يكتب المبرمج الاستجابة المطلوبة مما يجعل البرمجة سهلة للغاية وويسمى الكيان فصيل (class) أو هدف (Object) حسب التطبيق المناسب.
يمكن استخدام الكيان لانتاج كيان جديد وإضافة مزايا جديدة والتعامل مع أحداث مستجدة أو تغيير استجابة كيان معين مما يوفر كثيرا من الوقت الذي كان يضيع كتابة البرامج من الصفر (الوراثة).
ولهذا يلاحظ تشابة التطبيقات في أنظمة التشغيل الحديثة.
2008-06-22
سؤال*:طريقة منع الآخرين من معرفة المواقع التي تصفحتها
هنا احد البرامج التى تقوم بالعملية ...........
ينبغي تنظيف جهازك من أثار التصفح بمسح المحفوطات وملفات الأرتباط لكل متصفح ونوعه.
2008-06-20
سؤال* :الملفات النصية والثنائية ؟
لايوجد فرق في تخزين البيانات , الفرق في طريقة القراءة للنوعين, الملفات النصية تتكون من أسطر مفردة متبوعة بعلامات نهاية السطر المحرف 13# وتغذية الأسطر المحرف 10# في نظام نوافذ ميكرسوفت ونهاية السطر فقط في ليونكس
واشباهه. ينتهي بالمحرف 26# علامة نهاية الملف في ASCII.
الملفات الثنائية ملفات متكونة من تيار من البايتات ويتم التعامل معها بهذا الشكل قراءة وكتابة أما بايت أو مجموعة من البايتات..
ملفات الشفرة المصدرية مثل -pas,bas,c.-و والنصية البسيطة ذات الامتداد txt وملفات HTML,XML,PHP,ASP كلها ملفات نصية يمكن تحريرها بواسطة محرر مثل المفكرة.
تستخدم الملفات الثنائية لتخزين التطبيقات, الصور,المرئيات,الأصوات........ألخ .
يلاحظ إن الملفات النصية يمكن قرءاتها بمجرد النظر لها وهذا يجعلها سهلة التبادل بين بيئات التشغيل المختلفة.
*سؤال سيتم استخدام كلمة سؤال للدليل على استفسار من مبحر ...........
2008-06-19
مسح ما يتم البحث عنه في غوغل
المركمات والمفسرات Compilers and interpreter
المركم هو برنامج يقوم بإتتاج الشفرة الهدف القابلة للتنفيذ في ملفات مفردة يسمى التطبيق Application
أما المفسر فهو برنامج يقوم يتنفيذ الشفرة المصدرية دون تحويلها إلى ملفات مفردة.
بعض بيئات البرمجة توفر التطبيقين ويبقى خيار الركم أسرع في التنفيذ وقابل للنقل
تستخدم أغلب المصادر المفتوحة مفسرات كلغات PHP,ASP,Perl,Ruby وتستخدم اللغات الاساسية المركمات Delphi-VB- و ++C.
هناك العديد من المركمات المجانية المتوفرة على الشبكة ويمكن تكوين لغة خاصة فقط نحتاج إلى قليلا من الخيال والجهد.
توفر المركمات والمفسرات طرق لتفلية البرنامج والتنفيذ بالخطوة ومراقبة المتغيرات مما يسمح للمبرمج باختبار المنتج قبل الإنتاج النهائي.
2008-06-16
محرر سجل النظام Registry Editor
مع قدوم وندوز 95 تم استخدام ملف كامل سمى بسجل النظام وقد حفظت اعدادات النظام وأعلب البرامج في الملف نفسه ويتم الوصول إلى السجل وتحريره يديويا عن طريق برنامج يأتي مع النظام اسمه regedit.exe أو regedit32.exe في نسخ لاحقة.
بعض البرامج لاتستخدم السجل لحفظ إعداداتها ومازالت تستخدم الطرق القديمة.
ينبغى الحذر عند التعامل مع السجل إذ إن الخطأ في السجل يمنع النظام من العمل كليا ,يمكن تخزين أو استرجاع للعودة إلى حالة ما في حال تعطل النظام عن العمل.
يمكن التحكم في النظام والعرض أو التخزين او اي شئ غير متاح عن طريق المداخل أو القوائم للنظام.
هناك العديد من الأسرار والتى تمكن المستخدم من إخفاء المحرر نفسه كما تفعل بعض الفيروسات.
2008-06-15
جوجل ...كوكل..قوقل ...غوغل أيهم؟
يدرو نقاش أحيانا ساخن حول تعريب كلمة غوغل الانغليزية إلى العربية وهناك اقتراحات عديدة
وطبقا لمجمعات اللغات العربية بشأن ضوابط تعريب الكلمات الأجنبية ينص على مايلي
تستبدل الجيم المتعطشة (كالجيم المصرية) في اللغة الأنغليزية إلى حرف "غ"
فمثلا
ريغان
غوانتيامو
غانا
غينيا
لذا فتعريب غوغل أصح وأقرب للقواعد ...
2008-06-14
ماهو الملف File
تنقسم الملفات من حيث المهام إلى نوعين
ملفات تنفيذية وملفات بيانات
المفات التنفيذية هي تطبيقات وبرامح وملحاقاتها وهي تعليمات للمعالج الرئيسي لتنفيذها بحيث تكون نتائجها مخرجات ومدخلات تؤدي الغرض المكتوب من أجلها.
ملفات البيانات هي مكان تخزين المعطيات من صور ومرئيات ونصوص وكل مايمكن الاستفادة منه في الأعمال اليومية للبشرية
تتعامل الملفات التنفيذية مع ملفات البيانات وتخزنها وتسترجعها وتغيرها وتستبدلها حسب رغبات المستخدمين المختلفة.
يتكون اسم الملف عادة من اسم وامتداد مفصولا بنقطة (.) وهي أول نقطة من اليمين في اسم الملف في نظام وندوز.
يقوم نظام التشغيل بربط ملفات معينة مع تطبيقات معينة فمثلا يتم ربط ملفات الصور ببرامج تحرير الصور.
كما يمكن تغيير هذا الربط كي يؤشر إلى تطبيق آخر.
يحتوى كل ملفا على طريقة معينة لتخزينه وهو ترتيب يتوافق عليه كي يمكن التعامل معه بشكل معياري ويسمى (نسق الملف)
2008-06-12
بت ...بايت..كيلوبايت ..ميغابايت..غيغابايت....؟
نستخدم النظام العشري للعمل مع الحسابات والأعمال اليويمة التى نحتاجها وهي ارقام من 0 إلى 9
وتكرر بعدها بتركيبات مختلفة كي نعطي الاعداد مدى أوسع ونلاحظ ان هناك بعض الاعداد تتكون من الصفر على اليمين مثل عشرة ومائة والف ومليون إلى آخره.
لو استخدمنا نظاما يتكون من عددين بدلا من عشرة أعداد وهي الصفر والواحد 0,1 سيتكرر العدادان في الرقم الثالث 10 وهو اثنان بالظام العشري ..
لماذا نستخدم النظام الثنائي , لسبب بسيط ليس لدينا طريقة لتمثيل الأعداد وتخزينها الكترونيا سوى حالتين (الوصل والفصل ).
يتم ترميز البيانات بهذه الطريقة و تسمى الحالة بت bit من الانجليزية خانة ثنائية Binary digit.
إذا وضعنا مجموعة من البتات جنبا لجنب نحصل على بايت وهي تتكون عادة من ثمان خانات بعدد أقصى 256 حسب نظام عدنا الثنائي المذكور.
يستخدم البايت لتخزين حرف أو شكل أو رمز معين.
يساوي كيلوبايت 1024 بايت.
1048576 يساوي ميغابايت.
1099511627776 يساوي غيغابايت ..
وهكذا
2008-06-09
ماهو ترميز الصفحة أو مجموعة المحارف CodePage
ازدادت الحاجة لتمثيل حروف من لغات آخرى مع الاحتفاظ باللغة الانجليزية فتم توسيع النظام إلى 256 حرفاومع هذا كانت الحروف من لغات مختلفة تأخذ تفس رقم الحرف في لغة آخرى.
وبالنظر إلى انتشار الانترت جرت الحاجة إلى تمثيل جميع الحروف لكل لغات الأرض جنبا إلي جنب.
تم تطوير يونوكود UFT8 وهو نظام يشمل محارف عديدة للغات عديدة ويتم تطوير العديد من صفحات اللانترنت بهذا النظام كي يتسع لجميع الحروف من جميع اللغات .
هناك تعقيد كبير في طريقة ترميز النظام UTF8 ولكنه ببساطة هو لحل مشكلة الللغات ذات الحروف المختلفة والمتنوعة.
2008-05-30
الشبكات الاجتماعية
تحتوى مثل هده المواقع على ملفات شخصية لكل مشترك مع معلومات كافية عنه ممايسهل عملية البحث عنه والوصول إليه .
توفر أيصا هده المواقع فضاء للتعارف والتشارك في الهوايات والآمال والاعمال التى من الممكن القيام بها سوية
كما هي ايضا بابا خلفيا للجريمة وانتشار المخدرات والاغتصاب.
ينبغي الحذر جيدا عند اعطاء ايه معلومة او التصريح عن بيانات يمكن ان تستعمل ضد الشخص دون علمه.
2008-05-24
ماهو WAP WML ?
مع انتشار الهواتف النقالة وشبكات اللاسكلي زادت الحاجة لاستعمال الهواتف لتصفح الانترنت ومع محدودية امكانيات الهواتف والذاكرة المتاحة وصغر شاشة العرض والتى لاتستطيع النعامل مع حجم البيانات وضخامتها المتوفرة على صفحات المواقع العادية .
توصلت مجموعه من شركات العهواتف النقالة إلى تطوير برتوكول للإتصال وتحميل الملفات الصغيرة نسبيا مع تطوير لغة خاصة سميت (WML)وهي حالة خاصة من XML المعروفة.
وتم تزويد الهواتف بمتصفح صغير للتعامل مع الصفحات المتكونة من WML.
كما جرى أيضا تكييف العديد من مواقع الانترنت لكي تتماشى مع النمط الجديد والمحدود الامكانيات
وعادة يوجد نطاق فرعي (WAP) فمثلا http://wap.sitename.com
مازالت المواقع في بدايتها ويتوقع ان تنتشر هذه التقنية وتتطور مع زيادة امكانيات الهواتف النقالة.
كما جرى تطوير نوع من لغة جافا للتفاعل مع متطلبات المستخدمين سميت WMLScript.
يمكنك رؤية ما سيكون عليه موقعك أو أى موقع آخر للجوال هنا
http://www.google.com.ly/gwt/n?site=search&mrestrict==wml
2008-05-21
ماذا يعرف الموقع عنك عندما تتصفحه؟
يمكن القول إن المواقع تعرف المعلومات التالية
-المكان الذي يوجود فيه । عن طريق معرفة رقم المتصل (IP) ويمكن بسهولة معرفة البلد والمدينة
-الطريقة التي أتى بها
عن طريق موقع آخر أو محرك بحث أو كتابة الموقع مباشرة في مربع
-نوع المتصفح
-نوع الاتصال
-
2008-05-18
كيف تفتش في موقع ليس لديه محرك بحث داخلي؟
وصلنى سؤال عن التفنيش فى مواقع ليس لديها محركات بحث داخلية
فالعديد من المواقع لديها طريقة للبحث ولكن العديد ايضا لاتملكها
يمكن البحث في الموقع عن طريق محركات البحث المعروفة فثلا يمكن اليحث عن كلمة شبكة في غوغل في موقعنا هذا .
ضع في مربع البحث النص التالي ولاتترك فراغ بين الكلمات
site:haiseb.blogspot.com
ضع الكلمة المراد البحث عنها أمام الجملة السابقة
2008-05-17
ماهي الخصوصية ؟
مرورا بعملك تاريخ ميلادك وأين تقضي عطلاتك ؟
توجد العديد من البرامج التى تجمع عنك هذه المعلومات وترسلها لخوادم على شبكة الانترنت وهناك ايضا من يتعقبك من الجوار كي يتوصل إلى معلومات عنك لاستخدامها لاغراض خاصة।
إذا كنت مشتركا في مواقع بريد أو مواقع اجتماعية ينبغي عدم اعطاء جميع المعلومات عنك كالعنوان البريدي والسجل المرضي أو ماشابه
وهناك ايضا العديد من البرامج التي تمسح جهازك للتعرف على وجود برامج تجسس عليك ولكن الاخطر هو ماتعطيه انت عنك ।
إذا استخدمت جهازا عاما ينبغي مسح أثرك عندما تتركه فياهو يترك اسم معرفك في مجلد البرنامج وغوغل بسجل مابحث عنه إذا كنت تبحث من داخل حسابك।
قم بإلغاء ملفات الارتباط وتاريخ التصفح والملفات المؤقنة من أي جهاز عام تستخدمه عندما تتركه.
2008-05-03
ماهو الإختراق؟
اقتحام قمرات الهواتف الخارجية والوصول إلى معلومات المصارف عن طريق الحيل والاستحواذ على أنظمة خاصة وتسيريها لمصلحة المخترق.
وقد أُعطى الاختراق دفعة كبيرة بوصول شبكات المعلومات المختلفة من هواتف وحواسيب وأنظمة حماية الممتلكات الخاصة من سيارات وعقارات .
يستعمل العيارون (hackers)عدة طرق لمعرفة نقاط ضعف النظام المراد إختراقه واستغلال كل الثغرات الممكنة .
هناك العديد من المواقع التي تعلم الاختراق للحواسيب وشبكاتها وينبغى العلم إن القوانين في اأغلب دول العالم تجرم الاختراق ويتعرض صاحبه للمحاكمة والعقوبة
2008-04-30
قواعد البيانات
تسمى الملفات التى يتم فيها تخزين البيانات بفواعد البيانات وهي طيف واسع من أنظمة وطرق متعددة لتخزين واسترجاع البيانات.
توفر أغلب الرزم البرمجية طرق لمعالجة قواعد البيانات وهناك لغات خاصة للتعامل مع قواعد البيانات بشكل مباشر وسهل دون المرور بتعقيدات التعامل مع الملفات العادية النصسة والثنائية .
وأبسط تمثيل لقاعدة بيانات هى عبارة عن جدول يتكون فيه السجل من مجموعة حقول تحتوى على معلومات البند المراد تخزينه.
هناك عدة مشاكل للتعامل مع قواعد البانات وأهمها طريقة تخزينها للبيانات بحيث تجبر احيانا على هدر مساحة تخزين لايمكن تفاديها.
تطورت قواعد البيانات وتم تطوير طرق للتنقيب عن البيانات داخل الجدول والاستفادة بشكل اكثر من المعلومات المتوفرة.
2008-04-27
كيف تمنع محركات البحث فهرسة بعض الملفات والمجلدات لموقعك
كيف نفعل ذلك؟
يمكن أيضا حماية المجلدات بكلمات سر ومستخدمين معينين
هناك طريقة وهي بادخال أوامر في ملف نصي اسمه robots.txt يوضع في المجلد الرئيسي وتتعهد محركات البحث بأحترامه رغم إن ذلك غير مضمون.
هنا بعض الأوامر لمنع أو السماح للعناكب بفهرسة الموقع
User-Agent: *
هذا الأمر يعنى السماح لجميع عناكب البحث بفهرسة الموقع.
Disallow: /Directory
طلب منع فهرسة المجلد directory
Allow: /
السماح لجميع العناكب
2008-04-26
البرامج التجسسية
لجأ البعض لاستخدام برامج تتجسس على المستخدمين وتكون طابورا خامسا داخل جهاز كل متصفح كي تجمع معلومات مهمة عن المستخدم وعاداته وسلوكه اليومي عبر شبكة الانترنت.
بحيث يمكن ارسال رسائل بريدية لاحقا طبقا انوع المستخدم وميوله.
تكون برامج التجسس غبر ضارة عموما ولكنها تبقى عاملا مهما في انتهاك الخصوصية.
وهناك أيضا بعض الاهداف السيئة لبعض البرامج كسلب اسماء الدخول وكلمات المرور للمستخدمين وصولا إلى التحكم التام في الجهاز واستخدامه كقاعدة للهجوم على أجهزة أخرى.
هناك العديد من البرامج تستخدم في تنظيف الاجهزة من هذه البرامج .
2008-04-25
متصفحات خارج الاتصال
هنا تأتي متصفحات خارج الإتصال(Offline Browsers) هي برامج تقوم بحلب الموقع ونسخه إلى جهاز المستخدم كي يتم الرجوع إليه لاحقا.
توفر المتصفحات امكانية تخزين الوثائق الصور والملفات المختلفة ومنها المجاني والتجريبي و ذا الثمن.
يمكن ايجاد مجموعة من البرامج
ماهو مخطط الصفحة
وتوجد مجموعة من البرامج والمواقع التى تكون هذا الملف .
2008-04-23
ماهي أدلة المواقع
هناك العديد من أدلة المواقع فمنها المجاني والمدفوع وبعض محركات البحث لديها أدلة والبعض لا
وتحتوى الادلة على عدد أقل من المواقع من محركات البحث لإن الاضافة والتنقية تكون عادة بشكل يدوي بعكس محركات البحث التى تضيف المواقع وتفهرسها آليا.
توفر بعض الادلة أمكانية التصويت لموقع معين أوالتعليق عليه.
تكون الأدلة مفيدة عندما نبحث عن مواقع متشابه أو من مكان جغرافي معين.
مثلا
الصفحات العربية
2008-04-22
التنقيب في ماضي الشبكة العنكبوتية
فالمواقع مثل البشر تولد وتموت وتنتهي وتزول لعدة أسباب.
بل ربما هناك مواقع خارج الخدمة الان لمدة مؤقتة . كيف يمكن الوصول للنسخة الاصلية لها
توفر أغلب محركات البحث إمكانية العودة إلى نسخة مخبئة تكون في العادة أخر مرة فهرس المحرك الموقع.
بالنسبة للعودة لتواريخ أبعد , هناك موقع ارشيف الأنترنت الذي يعطى إمكانية العودة ألى سنة 1996
يستطيع مدير الموقع التحكم في المحتويات التي يريد عدم فهرستها بواسطة عنكبوت الموقع المذكور
ie_archiver.
2008-04-20
ماهي محركات البحث؟
نستخدم مواقع محركات البحث للوصول للنتيجة المنشودة ومحركات البحث هي مواقع تحوى العديد من البيانات المخزنة حول المواقع الأخرى
وتفوق شهرة محركات البحث جميع المواقع الأخرى لانها توفر الخدمة اللازمة للوصل لها.
تتكون محركات البحث من عدة اجزاء فالأول هو العنكبوت وهى حواسيب تجوب الشبكة وتحمل محتويات المواقع المختلفة لتأتي المفهرسات كي تفهرسها وتستخرج منها الكلمات الدليلية وتصنفها في جداول قايلة للعرض من قبل برنامج العرض الخاص بالمحرك.
هناك الالاف من محركات البحث وتعتمد على خوارزميات معينة لعرض النتيجة النهائية خاصة لكل محرك .
هناك مواقع تستفيد من خدمات المحركات بشكل غير مباشر بحيث تأخذ الاستفسار من المتصفح ثم تخاطب المحرك وتحصل على النتائج ثم تعرضها للمتصفح دون علمه بذلك وهذه تسمى met-search engine
وهناك محركات متخصصة للبحث عن موضوع خاص أو هدف معين وليست عامة كغوغل وياهو والتافستا
هناك ايضا محركات خاصة بلغات معينة وتستهدف جمهور بعينه ولغة بعينها.
يمكن لصاحب الموقع الطلب عدم فهرس بعض الصفحات او الموقع كله بكتابة ملف في الموقع اسمه robots.txt
يوفر محرك البحث خيارات عديدة للبحث مما يسهل عملية البحث ويجعلها سهلة وواضحة.
2008-04-19
كيف تبحث عن الكتب في الشبكة؟
الكتب الالكترونية هي ملفات PDF أو ملفات وثائق DOC أو نصية خالصة txt
أدخل في مربع البحث لغوغل التالي
للبحث عن ملفات بي دي أف
--------------------------------------------------
في ياهو
vf=(all,html,pdf,xl,ppt,msword,rss,text)
يدعم ياهو البحث عن مجموعة من انواع ملفات محددة وهي المذكورة في السطر السابق
أدخل في مربع البحث
delphi vf=pdf
للبحث عن ملفات بي دي اف المحتوية على كلمة دلفي
اضف للمفضلة
2008-04-17
لغة النص التشعبي المركب HTML
تم تطوير لغة النص التشعبي المركب في مختبرات المعمل الاوروبي للأنحاث النووية بجنيف 1993
وكانت الفكرة وجود الوصلات داخل الوثائق بحيث يحتاج الأمر فقط لكبسة زر أو نقرة فارة.
تم تصميم متصفح أيضا للتعامل مع مثل هذه الوثائق .
ومن هنا ظهرت WWW أو الشبكة العالمية العريضة وانبثقت الشبكة كما نعرفها اليوم।
يتكون النص من واصفات تحدد مواصفات خاصة كاللون أو الشكل أو الهدف.
كما ايضا تم تطوير برتوكول HTTP للتبادل البيانات لهذا النوع من الوثائق.
2008-04-16
الخوارزميات
ينسب الاسم إلى العالم أبو عبد الله محمد بن موسى الخوارزمي والدي ساهم بتقدم علم الجبر في الحضارة الاسلامية في العصور الوسطى.
انتقلت الكلمة حلال العصور الوسطى إلى اللاتينية كطريقة لحل المعادلات الجبرية.
ثم استخدمت في بداية عصر الحواسيب كفكرة أوليه لحل المشاكل وفق خطوات محددة.
فمثلا لترتيب ثلاث اعداد تصاعديا يمكن عمل مقارنات تصل إلى ستة للحصول على العدد الأكبر
أو استعمال ثلاث مقارنات للوصول إلى النتيجة .
من الخوارزمية يمكن رسم المخطط البرمجي ومن تم تحويله إلى نصوص برمجية بأحدى اللغات المعروفة
2008-04-14
لغات البرمجة
في بداية انتشار الحواسيب ,كانت البرامج تكتب بواسطة لغة الآلة والتى كانت تتطلب معرفة واسعة بتركيب النظام.
جرى تطوير لغة التجميع للتغلب على الصعوبات التقنية وهي تتكون من مفردات بسيطة باللغة الانجليزية .
وبتطور الحواسيب زادت الحاجة لغير المتخصصين تطوير برامج مما أدى إلى ظهور لغات البرمجة العالية
مثل فورتران وبيسك والذي جعل البرمجة مجالا مفتوحا للجميع دون استثناء ,
وبتعقيد الانظمة ظهرت لغات خاصة لتنفيذ بعض المهام مثل لغات قواعد البيانات
البريد الألكتروني
توفر الشركات الكبرى أنظمة البريد الالكتروني بشكل مجاني لعملائها مثل غوغل,ياهو,ميكروسوفت ومكتوب وجواب .
أصبحت مزودات البريد تدعم مرفقات بسعة أعلى وتنظيم أكثر لدفتر العناوين كما أنه زاد استخدام البرامج التى تفصل البريد التطفلي " السخام" وفرز البريد الضار عن البريد المرغوب
ونظرا لتزايد الخدمات المقدمة عن طريق البريد الالكتروني مما جعله وسيط جيد لنقل الفيروسات
والبرامج التجسسية.
2008-04-13
متصفحات الشبكة
- عندما تقرأ هذه السطور ,أنت تستخدم متصفح الشبكة ومن مجموعة كبيرة من متصفحات الشبكة المجانية وغيرها.
تتكون صفحات المواقع من صفحات HTML .
تحتاج لغة HTML وهي لغة النص الفائق التشعبي التراكبي إلى برامج لعرضها في نظام متصفح الانترنت
من أنواع المتصفحات
مستكشف أنترنت لنظام وندوز
سفاري لشركة ابل
فايرفوكس
أويرا
وهناك العديد من المتصفحات التى تبني على خلفية بعض البرامج المذكورة السابقة
وتتعرض المتصفحات ايضا لهجمات العيارين واستغلال التغرات التى تكتشف عن طريق محترفي الانترنت مما
يتحتم على مبرمجي المتصفحات توفير رقعة لاصلاح الخطأ.
2008-04-12
الثقوب السوداء في العنكبوتية ايضا
لحل المشكلة صمما طالبان من جامعة واشنطن برنامجا للبحث باستمرار عن تقوب فبي الشبكة ومعرفة الامكنة التى تفقد فيها الرسائل وطلبات الوصول إلى المواقع التي كانت تسير بشكل جيد من قبل
"لقد صدمنا ويبدو إن هذا يحدث بشل اعتيادي أكثر مما كنا نعتقد" قال احد المبرمجين.
بإمكان البرنامج وضع خريطة للشبكة والاماكن التى تختفي فيها الرسائل .
أطلق اسم هابل على البرنامج تقليدا لمكشاف الفضاء "هابل" الذي يكتشف الثقوب السوداء في الكون.
يعتقد المبرمجان إن البرنامج يستطيع ‘إسداء خدمة لمديري المواقع في نفسير العديد من الحوادث التى تحدث على الشبكة .
شبكات الحواسيب
فمثلا يمكن استعمال بوابة واحدة للاتصال بالانترتت كل المشتركين واستعمال ماسحة وطابعة لمجموعة من مشتركي الشبكة
عند الاتصال بالشبكة يحصل المتصل على رقم IP معين للتعامل مع الأجهزة الأخرى ويتم ارسال واستقبال البيانات عبر المنافذ المحددة لذلك بمجموعة من بروتوكولات اتصال متعددة منها TCP,UDP
يتم تبادل مجموعة البيانات عن طريق حزم تمر من جهاز إلى آخر حسب البروتوكول المستخدم
تكون الانترنت شبكة عالمية تتكون من ملايين المستخدمين والاجهزة
وتتعدد أنواع الشبكة طبقا انوع التشبيك فهناك السلكي واللاسلكي وتتعرض الشبكات للتخريب ‘ذا كانت اجراءءت الأمن ليست كافية.
2008-04-10
جدار النار
هناك أنواع متعددة من جداران النار منها العتادية والتي تستخدم كفاصل بين اجهزة الشبكة
والشبكات الخارجية و البرمجية والتى تتداخل بين النظام والشبكان الأخرى .
يقوم جدار النار بإغلاق المنافذ والتغرات التى تعرض النظام للأختراق.
ياتي مع نظام التشغيل وندوز أكس بي برنامج جدار النار مدمج مع النظام .
يعطى جدار النار رسائل توضح محاولات الاتصال مع النظام ومدى خطورته وكيفية صده
منافذ الإتصال
يتم تخصيص ارقام المنافذ لبعض الخدمات التى يوفرها المزود أو الحاسب فمثلا يتم التعامل مع المنفذ 80 للحصول على صفحات html للمواقع الشبكية
21 لخدمة نقل الملفات
هناك قوائم تبين مجموعة الخدمات وأرقام المنافذ المختلفة المصاحبة।
ثمتل المنافذ المفتوحة بابا خلفيا للمخترقين ويقوم جدار النار المركب على النظام بغلق المنافذ وصد الهجمات المختلفة.
2008-04-08
الأي بي مراسم الإتصال للشبكة
يتم اعطاء رقم فريد لكل متصل بالشبكة سواء أكانت الشبكة محلية او عالمية مثل الانترنت .
عند اتصالك بالشبكة يتم اعطائك رقم فريد كي يتم الاتصال بك من الآخرين.
يمكن ان يكون رقمك تابثا أو متغير حسب نوعية الأاتصال المستخدم.
يمكن ان يكون الرقم مشتركا لمجموعة من المتصلين كمقاهي الانترنت والشبكات المحلية للمؤسسات والشركات التى تستخدم بوابة واحدة للعبور
يتكون رقم الاتصال من رقم طويل (4بايت) ويبسط الرقم عن طريق كتابة الاربع بايت بالشكل التالي
212.125.11.12
حيث يرمز الرقمان الأولان من اليسار للمكان الذي تم الاتصال منه الدولة او المنطقة أو القارة حسب التصنيف الدولي لعناوين الانترنت
يمكن معرفة رقم الاتصال لمن أرسل البريد الالكتروني من خلال فحص ترويسة الرسالة
وأيضا هناك برامج تزور رقم الابي بحيث لايظهر الرقم الحقيقي للمتصل أو باعث البريد
ويعتبر معرفة الرقم خطوة أولى لاختراق أجهزة المتصلين بالشبكة .
هناك مواقع تعطي معلومات عن رقم الاتصال ومكانه ويمكن ايضا تقديم شكوى عند ملاحظة حصول اختراق أو رسالة سخام من رقم معين مع تقديم الاثبات اللازم.
2008-04-07
ملفات الأرتباط
يستعملها لاحقا عند زيارة الموقع مرة أخرى ।
يمكن العبث بملفات الارتباط من خلال المخترقين ولكنها لاثمتل خطرا بحد ذاتها ।
يمكن حذف والتحكم بالملفات من خلال خيارات الاتصال لكل متصفح ।
بعض المواقع لايمكن تصفحها دون تحفيز استقبال الملفات وتظهر رسائل تبين ذلك.
2008-04-06
المصادر المفتوحة
كان هناك منحى في بداية صناعة البرمجة الاحتفاظ بالنصوص البرمجية كمصدر خاص , ولكن مع بداية تطوير انظمة تشغيل
كيونكس ظهرت نزعة لتوزيع البرنامج المصدري مع الملفات التنفيذية كي يتم تعديل واضافة ميزات أخرى طبقا لحاجات المستخدم।
قاومت بعض الشركات المتنفذة العملية ولكن النزعة غلبت الجميع وهناك الملايين من المصادر المفتوحة تتنوع بين أنظمة التشغيل وبرامج النشر المكتبي ولعل انتشار الانترنت اعطى دفعة قوية للبرامح المفتوحة المصدر ।
وضعت العديد من الضوابط التى تحدد كيفية استخدام والاستفادة من البرادمج مفتوحة المصدر اهما عدم تجاهل صاحب الحق الأصلي في المنتوج وذكر التعديلات ونشرها ليستفيد منها الآخرون.
2008-03-22
ماهى الفيروسات
- الفيروسات هي ملفات برمجية صغيرة الحجم مكتوبة بأحدي لغات البرمجة المعروفة .
تتشابه مع الفيروسات الحيوية و تتصرف مثلها , تصيب البرامج وتنتقل بإلصاق نفسها بالبرامج و البعض منها يكمن ولا يظهر تأثيره مباشرة.
طرق الإصابة
الانترنت تمثل الطريق الأكثر انتشارا للفيروسات , بعض المواقع والصفحات تحمل فيروسات ويتم تحمليها عند الدخول للموقع
ويمثل البريد الالكتروني المصدر الأخطر فالعديد من العيارين يقومون ببعث ملفات ملوثة بغض اختراق الحواسيب وزرع عميل في الجهاز كي يتمكن من الدخول للحاسب والسيطرة عليه
الأقراص والمشغلات المحمولة
أعراض الااصابة
بطء في تشغيل البرامج
ظهور نوافذ منبثقة فجاءة
العلاج
استخدام برامج المكافحة المعروفة
تعطيل ميزة التشغيل التلقائي لمشغلات الأقراص الضوئية والمرنة والمحمولة
عدم النفر على أي رابط مجهول المصدر
عدم فتح المرفقات قبل تنظيفها
وهناك العديد من النصائح والتي سنكتبها لاحقا
2008-03-16
ماهي الانترنت؟
فمن مواقع البريد والأخباروالمواقع الاجتماعية ومصادر تخدم المتصفحين ।
نمت الأانترنت من مشروع لربط الحواسيب لوزارة الدفاع الامريكية إلى أكثر من 1000مليون مستخدم واكثر من 150مليون موقع بجميع لغات العالم المعروفة.
2008-02-13
رتبة الصفحة في غوغل
رتبة الصفحة في غوغل هو رقم من 0 إلى 10 يدل على مدى أهمية الصفحة في الشبكة العالمية, يحسب غوغل اهمية الصفحة من خلال خوارزمية
تعمتد على العديدد من المعاملات من بينها عدد الروابط الموجودة في المواقع الآخرى للصفحة نفسها
إذا كنت قد ركبت شريط أدوات غوغل وحفزت إظهار ترتيب الصفحة فتجد رقم يدل على شعبية الموقع الذي تتصفحه حاليا
2008-01-30
استعمال بريد غوغل مع برنامج اوتلوك
ويمكن استخدام البرنامج لتلقي الرسائل عن طريق بريد غوغل
حمل البرنامج التالي
http://toolbar.google.com/gmail-helper/GmailConfig.exe
شغل البرنامج وسيقودك خطوة خطوة ويمكن ايجاد التعليمات هنا باللغة الانجليزية
http://mail.google.com/support/bin/answer.py?answer=13276
2008-01-23
قارئ أخبار غوغل
2008-01-20
اتجاهات البحث في غوغل
خدمة تقدمها غوغل لمعرفة من يهتم بلكلمة أو منطقة أو تعبير
ضع الكلمة في المربع وأضغط الزر
يعطى التقرير أهم الدول والمدن واللغة التى تم البحث عن طريقها।
يشمل التقرير السنوات 2004إلى 2008 كل على حدة
أكثر العرب بحثا عن الله"اليمن" بكلمة عربية والظهران أكثر المدن في جميع السنوات
ويظهر اليمنيون من أكثر العرب بحثا في غوغل
يمكن أيضا تغيير الموقع الجغرافي حسب البلد ।
يمكن الاستفادة من الخدمة في الاحصائيات التي تتطلب دراسة سوق ما أو بيئة معينة في فترة معينة.
2008-01-19
احصائيات المدونات
2008-01-18
منبه بريد غوغلGmail Notifier
عند التنصيب يمكن اختيار ربط إرسال الرسائل عن طريق بريد غوغل
بعد التحميل نصب البرنامج ليقبع فى صينية النظام ويحمل تلقائيا عند الإقلاع يمكن توجيه أي نقر على رابط ايميل بتغيير الخيارات
2008-01-16
تصنيف اليكسا
يمكن تحميل شريط اليكسا من هنا
http://client.alexa.com/install/AlexaInstaller.exe
ركب الشريط واجعل صفحة البداية فى جهازك فارغة
تصفح المواقع المفضلة التي تريد زيادة مكانتها في تصنيف اليكسا
2008-01-14
مشروع المليون والنصف كتاب
تمت رقمنة أكثر من 1.5 مليون كتاب التي هي الآن متاحة على الشبكة.
وللمرة الأولى منذ انطلاق المشروع سنة 2002 توجد الكتب التي تتراوح بين كتاب مارك ثوين "يانكي كنيكت في محكمة الملك آرثر و مقتطفات كونفويشس
يستطيع أي شخص لديه الأنصال بالشبكة الوصول إلى الكتب على العنوان التالي
http://www.ulib.org/
ومع أن كل من غوغل وميكروسوفت وانترنت ارشيف قد اطلقوا مشاريع لرقمنة العديد من الكتب إلا إن المشروع الحالي يعتبر الأضخم والأكبر ,فأكثر من نصف هذه الكتب نافذة من السوق أو تمت رقمنتها بالاتفاق مع الناشرين بحيث يحتمل توفر كل الصفحات بصفة مجانية
2008-01-12
ما هو مغذي الأخبار News Feed
http://www.awasu.com/
كيف اعرف رابط الخدمة ؟يتكون ملف الخدمة من صورة صغيرة برتقالية اللون
انسخ الرابط وادرجه فى برنامج القراءة فى المكان المناسب