2008-04-30

قواعد البيانات

تحتاج المعلومات للتخزين وللاسترجاع بشكل سهل ومعياري بحيث يمكن للجميع معرفة استخلاص البيانات والاستفادة منها .
تسمى الملفات التى يتم فيها تخزين البيانات بفواعد البيانات وهي طيف واسع من أنظمة وطرق متعددة لتخزين واسترجاع البيانات.
توفر أغلب الرزم البرمجية طرق لمعالجة قواعد البيانات وهناك لغات خاصة للتعامل مع قواعد البيانات بشكل مباشر وسهل دون المرور بتعقيدات التعامل مع الملفات العادية النصسة والثنائية .
وأبسط تمثيل لقاعدة بيانات هى عبارة عن جدول يتكون فيه السجل من مجموعة حقول تحتوى على معلومات البند المراد تخزينه.
هناك عدة مشاكل للتعامل مع قواعد البانات وأهمها طريقة تخزينها للبيانات بحيث تجبر احيانا على هدر مساحة تخزين لايمكن تفاديها.
تطورت قواعد البيانات وتم تطوير طرق للتنقيب عن البيانات داخل الجدول والاستفادة بشكل اكثر من المعلومات المتوفرة.

2008-04-27

كيف تمنع محركات البحث فهرسة بعض الملفات والمجلدات لموقعك

نحتاج أحيانا لمنع ظهور بعض الصفحات أو منع المحركات من فهرسة أجزاء معينة من الموقع .
كيف نفعل ذلك؟
للحفاظ على مجلدات من الوصول الخارجي يجب أن لايعرف احد بها يعنى عدم وضع أى رابط لها في صفحات الموقع القابلة للعرض أو الفهرسة.
يمكن أيضا حماية المجلدات بكلمات سر ومستخدمين معينين
هناك طريقة وهي بادخال أوامر في ملف نصي اسمه robots.txt يوضع في المجلد الرئيسي وتتعهد محركات البحث بأحترامه رغم إن ذلك غير مضمون.
هنا بعض الأوامر لمنع أو السماح للعناكب بفهرسة الموقع
User-Agent: *
هذا الأمر يعنى السماح لجميع عناكب البحث بفهرسة الموقع.
Disallow: /Directory
طلب منع فهرسة المجلد directory
Allow: /
السماح لجميع العناكب

2008-04-26

البرامج التجسسية

نظرا لازياد فرص الوصول إلى شريحة واسعة من الناس خلال شبكة الانترنت ولحاجة الشركات والافراد لمعرفة عادات مستعملي الشبكة ومتصفحي الشبكة العنكبوتية.
لجأ البعض لاستخدام برامج تتجسس على المستخدمين وتكون طابورا خامسا داخل جهاز كل متصفح كي تجمع معلومات مهمة عن المستخدم وعاداته وسلوكه اليومي عبر شبكة الانترنت.
بحيث يمكن ارسال رسائل بريدية لاحقا طبقا انوع المستخدم وميوله.
تكون برامج التجسس غبر ضارة عموما ولكنها تبقى عاملا مهما في انتهاك الخصوصية.
وهناك أيضا بعض الاهداف السيئة لبعض البرامج كسلب اسماء الدخول وكلمات المرور للمستخدمين وصولا إلى التحكم التام في الجهاز واستخدامه كقاعدة للهجوم على أجهزة أخرى.
هناك العديد من البرامج تستخدم في تنظيف الاجهزة من هذه البرامج .

2008-04-25

متصفحات خارج الاتصال

يكون التصفح العادي للمواقع وتحميل وتخزين بعض الصفحات , يكون عملا مضنيا وبعض المواقع لاتحمل كلها مما يجعل عملية تخزينها متعبة ومملة,
هنا تأتي متصفحات خارج الإتصال(Offline Browsers) هي برامج تقوم بحلب الموقع ونسخه إلى جهاز المستخدم كي يتم الرجوع إليه لاحقا.
توفر المتصفحات امكانية تخزين الوثائق الصور والملفات المختلفة ومنها المجاني والتجريبي و ذا الثمن.
يمكن ايجاد مجموعة من البرامج

ماهو مخطط الصفحة

هو ملف sitemap.xml يحتوى روابط الموقع كلها ويستعمل من قبل غوغل لتسهيل عملية الفهرسة
وتوجد مجموعة من البرامج والمواقع التى تكون هذا الملف .

2008-04-23

ماهي أدلة المواقع

أدلة المواقع هي مواقع تحتوى على جداول لمواقع تكون مبوبة ومنظمة طبقا لنوع الموقع,مكانه أو أى تصنيف آخر .
هناك العديد من أدلة المواقع فمنها المجاني والمدفوع وبعض محركات البحث لديها أدلة والبعض لا
وتحتوى الادلة على عدد أقل من المواقع من محركات البحث لإن الاضافة والتنقية تكون عادة بشكل يدوي بعكس محركات البحث التى تضيف المواقع وتفهرسها آليا.
توفر بعض الادلة أمكانية التصويت لموقع معين أوالتعليق عليه.
تكون الأدلة مفيدة عندما نبحث عن مواقع متشابه أو من مكان جغرافي معين.
مثلا
الصفحات العربية

2008-04-22

التنقيب في ماضي الشبكة العنكبوتية

ترى ماكان شكل المواقع الأولى للأنترنت وهل يمكن الوصول لها أو معرفة معلومات قديمة من مواقع زالت من الشبكة لسبب أو آخر.
فالمواقع مثل البشر تولد وتموت وتنتهي وتزول لعدة أسباب.
بل ربما هناك مواقع خارج الخدمة الان لمدة مؤقتة . كيف يمكن الوصول للنسخة الاصلية لها
توفر أغلب محركات البحث إمكانية العودة إلى نسخة مخبئة تكون في العادة أخر مرة فهرس المحرك الموقع.
بالنسبة للعودة لتواريخ أبعد , هناك موقع ارشيف الأنترنت الذي يعطى إمكانية العودة ألى سنة 1996
يستطيع مدير الموقع التحكم في المحتويات التي يريد عدم فهرستها بواسطة عنكبوت الموقع المذكور
ie_archiver.

2008-04-20

ماهي محركات البحث؟

يستخدم العديد منا مواقع للبحث عن مباحث شتى أما نسينا اسم الموقع او لا نعرف اين تقع على الشبكة.
نستخدم مواقع محركات البحث للوصول للنتيجة المنشودة ومحركات البحث هي مواقع تحوى العديد من البيانات المخزنة حول المواقع الأخرى
وتفوق شهرة محركات البحث جميع المواقع الأخرى لانها توفر الخدمة اللازمة للوصل لها.
تتكون محركات البحث من عدة اجزاء فالأول هو العنكبوت وهى حواسيب تجوب الشبكة وتحمل محتويات المواقع المختلفة لتأتي المفهرسات كي تفهرسها وتستخرج منها الكلمات الدليلية وتصنفها في جداول قايلة للعرض من قبل برنامج العرض الخاص بالمحرك.
هناك الالاف من محركات البحث وتعتمد على خوارزميات معينة لعرض النتيجة النهائية خاصة لكل محرك .
هناك مواقع تستفيد من خدمات المحركات بشكل غير مباشر بحيث تأخذ الاستفسار من المتصفح ثم تخاطب المحرك وتحصل على النتائج ثم تعرضها للمتصفح دون علمه بذلك وهذه تسمى met-search engine
وهناك محركات متخصصة للبحث عن موضوع خاص أو هدف معين وليست عامة كغوغل وياهو والتافستا
هناك ايضا محركات خاصة بلغات معينة وتستهدف جمهور بعينه ولغة بعينها.
يمكن لصاحب الموقع الطلب عدم فهرس بعض الصفحات او الموقع كله بكتابة ملف في الموقع اسمه robots.txt
يوفر محرك البحث خيارات عديدة للبحث مما يسهل عملية البحث ويجعلها سهلة وواضحة.

2008-04-19

كيف تبحث عن الكتب في الشبكة؟

سالنى أحدهم عن طريقة البحث عن كتاب معين في الشبكة ,كتاب الكتروني معين.
الكتب الالكترونية هي ملفات PDF أو ملفات وثائق DOC أو نصية خالصة txt
أدخل في مربع البحث لغوغل التالي
filetype:pdf جزء من اسم الملف

للبحث عن ملفات بي دي أف
filetype:txt جزء من اسم الملف
للبحث عن ملفات نصية
filetype:doc جزء من اسم الملف
للبحث عن ملفات الوثائق يمكن فتحها بميكروسوفت ورد
يدعم غوغل مجموعة من انواع الملفات وهي متغيرة
--------------------------------------------------
في ياهو

vf=(all,html,pdf,xl,ppt,msword,rss,text)

يدعم ياهو البحث عن مجموعة من انواع ملفات محددة وهي المذكورة في السطر السابق
أدخل في مربع البحث

delphi vf=pdf

للبحث عن ملفات بي دي اف المحتوية على كلمة دلفي


اضف للمفضلة

2008-04-17

لغة النص التشعبي المركب HTML

كانت الانترنت في بدايتها مجرد وثائق مفردة وملفات يتم تداولها دون امكانية التفاعل مع المصدر .
تم تطوير لغة النص التشعبي المركب في مختبرات المعمل الاوروبي للأنحاث النووية بجنيف 1993
وكانت الفكرة وجود الوصلات داخل الوثائق بحيث يحتاج الأمر فقط لكبسة زر أو نقرة فارة.
تم تصميم متصفح أيضا للتعامل مع مثل هذه الوثائق .
ومن هنا ظهرت WWW أو الشبكة العالمية العريضة وانبثقت الشبكة كما نعرفها اليوم।
يتكون النص من واصفات تحدد مواصفات خاصة كاللون أو الشكل أو الهدف.
كما ايضا تم تطوير برتوكول HTTP للتبادل البيانات لهذا النوع من الوثائق.

2008-04-16

الخوارزميات

تحتاج المشاكل إلى حلول , والخطوات التى تؤدي إلى حل المشكلة تسمى الخوارزمية.
ينسب الاسم إلى العالم أبو عبد الله محمد بن موسى الخوارزمي والدي ساهم بتقدم علم الجبر في الحضارة الاسلامية في العصور الوسطى.
انتقلت الكلمة حلال العصور الوسطى إلى اللاتينية كطريقة لحل المعادلات الجبرية.
ثم استخدمت في بداية عصر الحواسيب كفكرة أوليه لحل المشاكل وفق خطوات محددة.
فمثلا لترتيب ثلاث اعداد تصاعديا يمكن عمل مقارنات تصل إلى ستة للحصول على العدد الأكبر
أو استعمال ثلاث مقارنات للوصول إلى النتيجة .
من الخوارزمية يمكن رسم المخطط البرمجي ومن تم تحويله إلى نصوص برمجية بأحدى اللغات المعروفة

2008-04-14

لغات البرمجة

معظم البرامج التى نستخدمها كانت أصلا نص برمجي مكتوب بواسطة احدى لغات البرمجة المتوفرة في العالم.
في بداية انتشار الحواسيب ,كانت البرامج تكتب بواسطة لغة الآلة والتى كانت تتطلب معرفة واسعة بتركيب النظام.
جرى تطوير لغة التجميع للتغلب على الصعوبات التقنية وهي تتكون من مفردات بسيطة باللغة الانجليزية .
وبتطور الحواسيب زادت الحاجة لغير المتخصصين تطوير برامج مما أدى إلى ظهور لغات البرمجة العالية
مثل فورتران وبيسك والذي جعل البرمجة مجالا مفتوحا للجميع دون استثناء ,
وبتعقيد الانظمة ظهرت لغات خاصة لتنفيذ بعض المهام مثل لغات قواعد البيانات

البريد الألكتروني

لعل من أهم تطبيقات الانترنت المهمة , هو الانتشار السريع لخدمات البريد الالكتروني ويعتبر البريد الالكتروني التطبيق الاكثر استخداما في الشبكة يوميا
توفر الشركات الكبرى أنظمة البريد الالكتروني بشكل مجاني لعملائها مثل غوغل,ياهو,ميكروسوفت ومكتوب وجواب .
أصبحت مزودات البريد تدعم مرفقات بسعة أعلى وتنظيم أكثر لدفتر العناوين كما أنه زاد استخدام البرامج التى تفصل البريد التطفلي " السخام" وفرز البريد الضار عن البريد المرغوب
ونظرا لتزايد الخدمات المقدمة عن طريق البريد الالكتروني مما جعله وسيط جيد لنقل الفيروسات
والبرامج التجسسية.

2008-04-13

متصفحات الشبكة

  • عندما تقرأ هذه السطور ,أنت تستخدم متصفح الشبكة ومن مجموعة كبيرة من متصفحات الشبكة المجانية وغيرها.
    تتكون صفحات المواقع من صفحات HTML .
    تحتاج لغة HTML وهي لغة النص الفائق التشعبي التراكبي إلى برامج لعرضها في نظام متصفح الانترنت
    من أنواع المتصفحات
    مستكشف أنترنت لنظام وندوز
    سفاري لشركة ابل
    فايرفوكس
    أويرا

وهناك العديد من المتصفحات التى تبني على خلفية بعض البرامج المذكورة السابقة
وتتعرض المتصفحات ايضا لهجمات العيارين واستغلال التغرات التى تكتشف عن طريق محترفي الانترنت مما
يتحتم على مبرمجي المتصفحات توفير رقعة لاصلاح الخطأ.

2008-04-12

الثقوب السوداء في العنكبوتية ايضا

ربما يعجب البعض لعدم استجابة المتصفح أو عدم وصول رسالة بريدية لمكانها إلا بعد أكثر من محاولة
لحل المشكلة صمما طالبان من جامعة واشنطن برنامجا للبحث باستمرار عن تقوب فبي الشبكة ومعرفة الامكنة التى تفقد فيها الرسائل وطلبات الوصول إلى المواقع التي كانت تسير بشكل جيد من قبل
"لقد صدمنا ويبدو إن هذا يحدث بشل اعتيادي أكثر مما كنا نعتقد" قال احد المبرمجين.
بإمكان البرنامج وضع خريطة للشبكة والاماكن التى تختفي فيها الرسائل .
أطلق اسم هابل على البرنامج تقليدا لمكشاف الفضاء "هابل" الذي يكتشف الثقوب السوداء في الكون.
يعتقد المبرمجان إن البرنامج يستطيع ‘إسداء خدمة لمديري المواقع في نفسير العديد من الحوادث التى تحدث على الشبكة .

شبكات الحواسيب

تتشارك الحواسيب وتتربط بشبكات للمشاركة في الموارد والاستفادة من الملحقات لسهولة نقل البيانات من جهاز إلى آخر
فمثلا يمكن استعمال بوابة واحدة للاتصال بالانترتت كل المشتركين واستعمال ماسحة وطابعة لمجموعة من مشتركي الشبكة
عند الاتصال بالشبكة يحصل المتصل على رقم IP معين للتعامل مع الأجهزة الأخرى ويتم ارسال واستقبال البيانات عبر المنافذ المحددة لذلك بمجموعة من بروتوكولات اتصال متعددة منها TCP,UDP
يتم تبادل مجموعة البيانات عن طريق حزم تمر من جهاز إلى آخر حسب البروتوكول المستخدم
تكون الانترنت شبكة عالمية تتكون من ملايين المستخدمين والاجهزة
وتتعدد أنواع الشبكة طبقا انوع التشبيك فهناك السلكي واللاسلكي وتتعرض الشبكات للتخريب ‘ذا كانت اجراءءت الأمن ليست كافية.

2008-04-10

جدار النار

هي برامج تركب في الانظمة لصد الدخول غير المصرح به للنظام خلال الاتصال بالشبكات الخارجية.
هناك أنواع متعددة من جداران النار منها العتادية والتي تستخدم كفاصل بين اجهزة الشبكة
والشبكات الخارجية و البرمجية والتى تتداخل بين النظام والشبكان الأخرى .
يقوم جدار النار بإغلاق المنافذ والتغرات التى تعرض النظام للأختراق.
ياتي مع نظام التشغيل وندوز أكس بي برنامج جدار النار مدمج مع النظام .
يعطى جدار النار رسائل توضح محاولات الاتصال مع النظام ومدى خطورته وكيفية صده

منافذ الإتصال

للتعامل مع نظام معين متصل بالشبكة يتم تعيين منافذ إفتراضية مع برتوكول الاتصال IPوتسمي منافذ Ports.
يتم تخصيص ارقام المنافذ لبعض الخدمات التى يوفرها المزود أو الحاسب فمثلا يتم التعامل مع المنفذ 80 للحصول على صفحات html للمواقع الشبكية
21 لخدمة نقل الملفات
هناك قوائم تبين مجموعة الخدمات وأرقام المنافذ المختلفة المصاحبة।
ثمتل المنافذ المفتوحة بابا خلفيا للمخترقين ويقوم جدار النار المركب على النظام بغلق المنافذ وصد الهجمات المختلفة.

2008-04-08

الأي بي مراسم الإتصال للشبكة

تحتاج الحواسيب للاتصال ببعضها إلى معرف وحيد كي تستطيع الحزم المرسلة من جهار إلى آخر معرفة وجهتها.
يتم اعطاء رقم فريد لكل متصل بالشبكة سواء أكانت الشبكة محلية او عالمية مثل الانترنت .
عند اتصالك بالشبكة يتم اعطائك رقم فريد كي يتم الاتصال بك من الآخرين.
يمكن ان يكون رقمك تابثا أو متغير حسب نوعية الأاتصال المستخدم.
يمكن ان يكون الرقم مشتركا لمجموعة من المتصلين كمقاهي الانترنت والشبكات المحلية للمؤسسات والشركات التى تستخدم بوابة واحدة للعبور
يتكون رقم الاتصال من رقم طويل (4بايت) ويبسط الرقم عن طريق كتابة الاربع بايت بالشكل التالي
212.125.11.12
حيث يرمز الرقمان الأولان من اليسار للمكان الذي تم الاتصال منه الدولة او المنطقة أو القارة حسب التصنيف الدولي لعناوين الانترنت
يمكن معرفة رقم الاتصال لمن أرسل البريد الالكتروني من خلال فحص ترويسة الرسالة
وأيضا هناك برامج تزور رقم الابي بحيث لايظهر الرقم الحقيقي للمتصل أو باعث البريد
ويعتبر معرفة الرقم خطوة أولى لاختراق أجهزة المتصلين بالشبكة .
هناك مواقع تعطي معلومات عن رقم الاتصال ومكانه ويمكن ايضا تقديم شكوى عند ملاحظة حصول اختراق أو رسالة سخام من رقم معين مع تقديم الاثبات اللازم.

2008-04-07

ملفات الأرتباط

ملفات الارتباط (Cookies Files)هي ملفات نصية تنائية الحقل , تقوم المتصفحات بجلبها من المواقع للاحتفاظ بمعلومات كاسم المستخدم وكلمة السر كي
يستعملها لاحقا عند زيارة الموقع مرة أخرى ।
يمكن العبث بملفات الارتباط من خلال المخترقين ولكنها لاثمتل خطرا بحد ذاتها ।
يمكن حذف والتحكم بالملفات من خلال خيارات الاتصال لكل متصفح ।
بعض المواقع لايمكن تصفحها دون تحفيز استقبال الملفات وتظهر رسائل تبين ذلك.

2008-04-06

المصادر المفتوحة

تتكون البرامج من مقاطع برمجية تتجمع إلى ملفات تنفيذية قابلة للتنفيذ في مختلف المنصات البرمجية المخنلفة।
كان هناك منحى في بداية صناعة البرمجة الاحتفاظ بالنصوص البرمجية كمصدر خاص , ولكن مع بداية تطوير انظمة تشغيل
كيونكس ظهرت نزعة لتوزيع البرنامج المصدري مع الملفات التنفيذية كي يتم تعديل واضافة ميزات أخرى طبقا لحاجات المستخدم।
قاومت بعض الشركات المتنفذة العملية ولكن النزعة غلبت الجميع وهناك الملايين من المصادر المفتوحة تتنوع بين أنظمة التشغيل وبرامج النشر المكتبي ولعل انتشار الانترنت اعطى دفعة قوية للبرامح المفتوحة المصدر ।
وضعت العديد من الضوابط التى تحدد كيفية استخدام والاستفادة من البرادمج مفتوحة المصدر اهما عدم تجاهل صاحب الحق الأصلي في المنتوج وذكر التعديلات ونشرها ليستفيد منها الآخرون.