أهم إصدارات أنظمة التشغيل
نظام التشغيل هو البرنامج الأكثر أهمية على الكمبيوتر، إذ يجب أن يكون لكل حاسوب مخصّص للأغراض العامة نظام تشغيل لتشغيل البرامج والتطبيقات أخرى.
نظام التشغيل هو البرنامج الأكثر أهمية على الكمبيوتر، إذ يجب أن يكون لكل حاسوب مخصّص للأغراض العامة نظام تشغيل لتشغيل البرامج والتطبيقات أخرى.
الموقع الالكتروني هو مجموعة من الملفات المترابطة مع بعضها البعض، والموجودة على حاسب بعيد آخر يدعى السيرفر، تحتوي هذه الملفات صفحة أولى يتم تحميل ملفاتها عند طلب الموقع تدعى الصفحة الرئيسية، ويقوم بقراءة هذه الملفات برنامج خاص مهمته عرض صفحات الإنترنت يدعى متصفح الإنترنت.
ولما كانت الاجهزة والانظمة البرمجية التي تعمل كخوادم في الشبكات تكون عادة خاصة العمل (dedicated) سوف نقوم بتعداد بسيط لبعض أنواع السيرفرات مع وظائف كل منها
يهتم مسؤولي النظام بإدارة الأمور عن بعد وعملياً الاتصال بين السيرفرات والشبكة والحواسيب، وما يتطلبه هذا الأمر من عناء وجهد كبيرين. و قد يتطلب الأمر منهم في بعض الأحيان التحكم بسيرفر عن بعدٍ
دليل شامل لفهم أساسيات الشبكات، يشمل تعريف شبكتي LAN و WAN والفرق بينهما.
شبكة المنطقة المحلية (LAN) هي ببساطة عبارة عن مجموعة من أجهزة الكمبيوتر والأجهزة الأخرى المتصلة ببعضها عبر شبكة، وكلها في نفس الموقع، عادةً داخل مبنى واحد مثل المكتب أو المنزل. لكن دعونا نلقي نظرة عن كثب.
الشبكة الممتدة WAN وهي نوع من أنواع شبكات الاتصالاتٍ قد تكون سلكية أو لاسلكية أو شبكة حاسوبٍ، تمتد على مساحات جغرافية كبيرة. وتناسب شبكات WAN الاستخدام الشخصي، المنظمات أو الشركات التي تعمل بمواقع مختلفة ومنفصلة موزعةٍ على مساحات جغرافية كبيرة.
الاعتماد على شبكة الواي فاي في الاتصال بالإنترنت يزداد يومًا بعد يوم، وهذا ما يقابله الاستخدام الأقل للكابلات رغم أنها لا تزال تعتبر الأسرع من حيث جودة الاتصال، ولكن هذا الانتقال الكثيف نحو الشبكة اللاسلكية، سيرافقه مشاكلٌ عديدةٌ، أسبابها قد تكون معروفةً أو بسيطةً وأخرى قد تجهل عنها.
معظمنا يعرف تقنية البلوتوث جيّداً، فهي التقنية التي تُساعد في نقل الملفات بين الهواتف الذّكية والأجهزة اللوحية، وهي تقنيةٌ مثاليةٌ لتوصيل السماعات المحمولة، وسماعات الرأس، والكاميرا الرقمية، ولتوصيل الماوس اللاسلكي أو لوحة المفاتيح بجهاز الكمبيوتر.
البروتوكولات هي مجموعةٌ من القواعد والضوابط التي تحدد طريقة الاتصال بين جهازين أو أكثر، وتتضمن مجموعةً من الآليات التي تتيح للأجهزة الاتصال مع بعضها، إضافةً إلى المجموعةٍ من القواعد التي تحدد طريقة نقل وتبادل البيانات في الرسائل المرسلة والمستلمة.
نقرأ يومياً عن أنشطة الهكر والمخترقين وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم في خطر. ومثل هذه الأمور تجعل المسئولين في أقسام تكنولوجيا المعلومات في أى مكان، أن يقوموا بعمليات دورية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أي أخطار أو تهديدات قد تواجههم.
عنوان بروتوكول الإنترنت (Internet Protocol address) واختصارًا عنوان (IP) هو عنوان رقمي منطقي يتم تعيينه لكل كمبيوتر أو طابعة أو محول أو جهاز توجيه أو أي جهاز آخر، يشكل جزءً من شبكة (TCP / IP).
يتم تصنيف الهكر والقراصنة وفقا لأهدافهم وراء عمليات القرصنة.
يمكنك تعيين الرمز الذي ترغب به، لكن يُنصح دائمًا باتباع إحدى الطرق التالية لضمان إنشاء رمز يَصعب توقّعه
يتطلب الوصول إلى الويب المظلم استخدام متصفح مجهول الهوية يسمى (Tor). يقوم متصفح Tor بتوجيه طلبات صفحتك على الويب من خلال سلسلة من الخوادم المسؤلة (Servers) التي يديرها الآلاف من المتطوعين في جميع أنحاء العالم
التعقب عبر الانتر نت هو متابعة وتسجيل وتخزين لكل ما هو موجود على جهازك سواء قمت بإجراء بحث أو إرسال بريد إلكتروني أو مشاهدة مقطع فيديو أوقمت بالتسوق عبر الإنترنت فكن متأكد أن هناك من يراقبك.
تم وصف العقود الذكية لأول مرة من قبل المتخصص في علوم الكمبيوتر والتشفير(Nick Szabo) في عام 1996. وعلى مدى عدة سنوات
وبسبب أهميتها الكبيرة والتوجه الكبير لها أدى هذا إلى منافسة شديدة وزيادة الطلب على متخصصي البيانات الضخمة، وتتضمن بعض مزايا تحليلات البيانات الضخمة ما يلي
عادةً ما تستخدم التوقيعات الرقمية لتحقيق ثلاث نتائج أساسية هي: سلامة البيانات، التوثيق، التحقق وعدم النكران.
ربما يكون أهم تطبيق (blockchain) على الإطلاق هو العملة الرقمية البتكوين (Bitcoin)، والتي أشغلت العالم في السنوات القليلة الماضية. قبل عدة سنوات ، قام شخص مجهول (أو عدة أشخاص) باسم ساتوشي ناكاموتو بالوصول إلى بروتوكول البيتكوين
معالجة لبيانات الضخمة أهمية كبيرة ودور فعال، حيث ساهمت بتقديم نتائج مميزة في معالجة البيانات بعد حدوث المشكلات وكما أنّ لها أهمية في تعين مواطن الأزمات، لكن تحليل البيانات بأثر رجعي لا يُلائم عالم اليوم بتحولاته السريعة، وبهذا أصبح من الضروري الاستعداد بأدوات البيانات الضخمة التي تُركز على احتياجات الأعمال
حسناً ربما قد تعرفت على أهمية التخزين السحابي للشركات والمنشآت الكبرى، ولكن قد تتساءل عن مميزات هذه الخدمة لك كفرد في حفظ صورك وملفاتك الهامه مع وجود بدائل كثيرة يمكن الاتجاه إليها، إليك أهم مميزات التخزين السحابي
هي قاعدة بيانات موزعة عبر الشبكة على عدد كبير من أجهزة الكمبيوتر، وعندما يتم إرسال سجل (Record) إلى هذه القاعدة فإمه من الصعب أن يتم التعديل عليه، وللتأكد من توافق جميع نسخ قاعدة البيانات وأنها متطابقة تقوم الشبكة بإجراء عمليات فحص مستمرة
فإن الطلب على أداء مُعالجة البيانات أصبح هو الآخر أعلى من ذلك، وفي عملية تحول البيانات إلى السحابة، بدأت الحوسبة السحابية تستهلك موارد الشبكة الهائلة وكذلك الوقت اللازم للمعالجة، وهو ما يؤدي إلى ازدحام الشبكة، ويجب أن تكون الحوسبة السحابية على قدرة وإمكانية عالية.
هو عبارة عن النموذج الهيكلي المُوسّع للحوسبة السحابية، حيث تعمل الأجهزة الطرفية التي تكون على حواف السحابة بأداء الوظائف اللازمة، والتي تشمل معالجة وحفظ البيانات ومعظم المهام التي تنفذها السحابة، ومن هذه الأجهزة الطرفية مشغلات الفيديو وأجهزة الكمبيوتر الشخصية والأجهزة الذكية، وبهذه الطريقة نتمكن من الاستفادة من موارد الأجهزة الخاملة القريبة بدلاً عن التواصل مع الخدمات الرئيسية المتواجدة في السحابة البعيدة.
وحتى تكون البيانات ضخمة يجب توفر ثلاثة عوامل رئيسية الحجم Volume
صورة أفاتار في الألعاب والوسائط والتجارب الافتراضية، لذلك فأنت على وشك الحصول على نسخة افتراضية ثلاثية الأبعاد من نفسك أو كما تعرف باسم أفاتار
مع اختلاف المهام والوظائف في مختلف القطاعات تتجه العديد من المؤسسات والشركات أكثر من أي وقت مضى، لتقليل عدد الأفراد المتواجدين في المكاتب
مع التقدم التقني الذي نشهدة في وقتنا الحالي، تتوافر العديد من أدوات المنزل الذكي المميزة كل يوم، تعتبر المنازل الذكية، من تطبيقات إنترنت الأشياء
هدف مختلف وسائل التواصل الاجتماعي على تقديم الفرص للشركات عن طريق الوصول إلى أكبر قدر ممكن من الأشخاص من خلال قياس التصور العام لهم والأفكار المختلفة من خلا وسائل التواصل الاجتماعي