طريقة التحكم بالسيرفرات عن بعد
يهتم مسؤولي النظام بإدارة الأمور عن بعد وعملياً الاتصال بين السيرفرات والشبكة والحواسيب، وما يتطلبه هذا الأمر من عناء وجهد كبيرين. و قد يتطلب الأمر منهم في بعض الأحيان التحكم بسيرفر عن بعدٍ
يهتم مسؤولي النظام بإدارة الأمور عن بعد وعملياً الاتصال بين السيرفرات والشبكة والحواسيب، وما يتطلبه هذا الأمر من عناء وجهد كبيرين. و قد يتطلب الأمر منهم في بعض الأحيان التحكم بسيرفر عن بعدٍ
ولما كانت الاجهزة والانظمة البرمجية التي تعمل كخوادم في الشبكات تكون عادة خاصة العمل (dedicated) سوف نقوم بتعداد بسيط لبعض أنواع السيرفرات مع وظائف كل منها
محرك البحث هو خدمة تسمح لمستخدمي الإنترنت بالبحث عن محتوى ما، وذلك عن طريق الشبكة العنكبوتية العالمية "the World Wide Web "WWW، ويقوم فيه المستخدم بكتابة كلمات أو حروف مفتاحية في محرك البحث، ليتلقى بعدها قائمة من نتائج محتوى الويب بشكل مباشر على شكل مواقع، صور، فيديو، أو غيرها من البيانات.
هو عملياً تجربة عالم غير موجود بالفعل، فالواقع الافتراضي الذي نتحدث عنه هو الواقع الذي أنشأته أجهزة الكمبيوتر والذي يتيح لك التجربة والتفاعل مع عالم ثلاثي الأبعاد غير حقيقي عن طريق وضع شاشة محمولة على الرأس.
بعد الجيل الرابع 4G من الإنترنت أصبح العالم يتحدث الآن عن الجيل الخامس 5G. شرعت الدول في إحداث البنية التحتية المطلوبة وأكثر من شركة بدأت تعرض هاتفاً يدعم هذه التقنية، لكن ما هي تقنية الجيل الخامس من الإنترنت؟ ما هي الفائدة منها؟ وما الذي يميز هذه التقنية عن الجيل الرابع؟
تعد شبكات الجيل الخامس 5G أحد أفضل وأهم ما توصّل إليه العلم في مجال الاتصالات حتى يومنا هذا، وذلك بفضل السرعات العالية والميّزات الكثيرة التي ستستفيد منها الأجهزة التي ستدعم هذه التقنيّة في المستقبل،
غيرت الاتصالات الخليوية طريقة تفاعل البشر مع العالم ومع بعضهم البعض، إذ أنّه من الصعب إيجاد تقنية أخرى كان لها نفس الأثر القوي على حياتنا، حيث تطورت هذه التقنية بسرعة هائلة انطلاقاً من الجيل الأول 1G
بروتوكول النقل الآمن (Secure Socket Shell) أو (Secure Shell)، هو بروتوكول شبكيٌّ يوفر للمستخدمين طريق آمن للوصول الآمن للحواسيب عبر الشبكة. ويشير هذا المصطلح إلى مجموعة الأدوات المساعدة التي تنفذ بروتوكول SSH أيضاً.
تقنية الجيل الثالث أو تقنية 3G, اختصار الى third generation “الجيل الثالث” وهي مجموعة من تقنية الجيل الثالث لاجهزة الاتصال اللاسلكي “الهاتف المحمول” وتكنولوجيا التواصل عن بعد. أتت تقنية الجيل الثالث 3G في عام 2001، لكنها لم تكتسب استخدام على نطاق واسع حتى عام 2007. وأتت خليفة لسابقتها من الجيل الثاني 2G التي صدرت في عام 1990.
مفهوم الهكر الهكر هو فرد أو مجتمع يتخذ من التقنية والمعلوماتية وسيلة لفهم وتجاوز أنظمة الحواسيب والشبكات. على الرغم من أن هذا المصطلح غالبًا ما يُشار إليه بصورة سلبية، إلا أنه يمكن أن يشمل أنشطة متنوعة تتراوح بين فحص الأمان واكتشاف الثغرات إلى التعديلات الأخلاقية لتعزيز الأمان. يمكن أن تشمل أنشطة الهكر أيضًا الاختراقات غير […]
بروتوكول SSH هو بروتوكول يهتم بإدارة الحمايات وتنفيذ العديد من المراسلات عبر الشبكة ويشمل ذلك عمليات التشفير والتوثيق وسلامة البيانات عند تبادلها.
على مدار الثلاثين عاماً الماضية هيمن الابتكار التكنولوجي من خلال ظهور الحاسب المكتبي الذي غيّر مفهوم محطات العمل إلى الأبد، وبدأت ثورة الحوسبة الشخصية التي لم تخف حدتها، ثم ظهرت أجهزة الحاسب الأكثر قوة، والتي أصبحت بحجم راحة اليد والتي نعني بها هنا الهواتف الذكية، ثم جاءت النظارات الذكية وأصبحت كبرى الشركات التقنية تتهافت على إنتاجها والتعاوان مع مُصنعيها، فهل يمكن اعتبار النظارات الذكية هي الثورة التقنية القادمة؟.
يتطلب الوصول إلى الويب المظلم استخدام متصفح مجهول الهوية يسمى (Tor). يقوم متصفح Tor بتوجيه طلبات صفحتك على الويب من خلال سلسلة من الخوادم المسؤلة (Servers) التي يديرها الآلاف من المتطوعين في جميع أنحاء العالم
يبدو الفرق ظاهرياً بين الجيل الثالث (3G) والجيل الرابع (4G) بسيطاً جداً. تعكس العبارتان على التوالي الجيل الثالث والجيل الرابع من شبكة الإنترنت المتنقلة ذات النطاق العريض.
تم تصميم فيروس الكمبيوتر مثل فيروس الأنفلونزا، بحيث ينتشر من المضيف إلى المضيف، مع القدرة على تكرار نفسه، وبناءً على ذلك، وبما أنّ فيروسات الإنفلونزا لا تستطيع إعادة إنتاج نفسها بدون خلية مضيفة، فلا يمكن لفيروسات الكمبيوتر أن تتكاثر، أو تنتشر بدون بيئة برمجية؛ مثل الملف، أو المستند.
بروتوكول التحكم بالنقل TCP هو بروتوكول هام من بروتوكولات الشبكة، يستخدم في إرسال البيانات عبر الشبكات، والبروتوكول في عالم الشبكات هو مجموعة من القواعد والإجراءات التي تتحكم في كيفية تنفيذ نقل البيانات، بحيث يقوم أي شخص حول العالم بالشيء نفسه، بغض النظر عن الموقع أو البرامج أو الأجهزة المستخدمة.
عندما نتحدث عن أمان الكمبيوتر، تكون الفيروسات هي التهديد الرئيسي الذي يشكل خطراً على الكمبيوتر؛ إذ يمكنها تدمير برنامج واحد أو نظام الكمبيوتر بشكل كامل.
الوضع الآمن هو وضع بدء تشغيل تشخيصي في أنظمة التشغيل ويندوز بحيث يتم استخدامه للحصول على طريقة للوصول المحدود إلى نظام التشغيل عندما يبدأ نظام التشغيل بالاداء بالصورة الغير صحيحة والغير معتادة.
هي عبارة عن برامج خاصة مهمتها تعطيل النظام وتخريب العمليات الخاصة به بالإضافة إلى تخريب البيانات والمعلومات المتواجدة على جهاز الحاسب أو الهاتف أو الشبكة، ويمكن القول عن البرمجيات المختصة بكسب المال بشكل غير مشروع أنها برمجيات خبيثة
أثناء استخدام الإنترنت أو حتى بعض وسائط التخزين الخارجية لنقل الملفات، قد تصل بعض الفيروسات إلى الملفات الضارة إلى الحاسوب لتبدأ بالعبث به وتغيير بعض ملفاته
في عصر أصبحت فيه التكنولوجيا جزءً لا يتجزأ من حياتنا، عصر يتسارع فيه تطور التطبيقات والتقنيات، عصر أصبح فيه الوصول لأي معلومة سهلاً ميسراً بفضل الأجهزة الذكية من هواتف وآيباد وغيرها، وتتحول فيه عوالمنا إلى عالم افتراضي يعيش فيها الفرد، يتجول، يُسافر، يتعرف على الأشياء، وأيضا يتعلم ويدرس.
ويعتبر الراوتر خط الحماية الأول لأي محاولات هجوم وفيروسات تحاول اقتحام الاجهزة التي تستخدم شبكتك ، حيث كافة أجهزة الراوتر تأتي مع برنامج تفاعلي يجب تحديثه باستمرار كلما طرح مُنتِج الجهاز لديك تحديثات جديدة، وهذا البرنامج يتيح تنصيب معلومات الشبكة الخاصة بك التي اشتركت بها كي يتم التعرف عليها وربطها مع منزلك.
الموقع الالكتروني هو مجموعة من الملفات المترابطة مع بعضها البعض، والموجودة على حاسب بعيد آخر يدعى السيرفر، تحتوي هذه الملفات صفحة أولى يتم تحميل ملفاتها عند طلب الموقع تدعى الصفحة الرئيسية، ويقوم بقراءة هذه الملفات برنامج خاص مهمته عرض صفحات الإنترنت يدعى متصفح الإنترنت.
الفيروسات عبارة عن جزء صغير وخبيث من شيفرة برمجية تقوم بمهاجمة أنظمة الشبكات والكمبيوتر من خلال ملفات البيانات المصابة والتي تدخل إلى النظام عبر الأقراص أو عن طريق الإنترنت، وباعتبارها مكافأة رقمية للكائنات الحية الدقيقة فإنها تلحق نفسها بنظام تشغيل الكمبيوتر المستهدف أو ببرامج أخرى وتقوم تلقائياً بتكرار نفسها لتنتشر على شبكات أو أجهزة كمبيوتر أخرى. أما دلائل وجود الفيروسات في الحاسب فهي واضحة.
يُطلق مصطلح التعليم عبر الانترنت على ذلك الشكل المستحدث من أشكال التعليم، ويمتاز باعتماده كلياً على شبكة الإنترنت من حيث استعراض المناهج أو المحتوى التعليمي وإدارته
مع الازدياد الكبير لاستخدام الإنترنت يزداد تبعاً لكذلك وجود الفيروسات وطرق انتشارها، والتي قد تكون خطيرة على جهاز الكمبيوتر الخاص بك، حيث تستطيع حذف الملفات المهمة، سرقة المعلومات الشخصية
التعليم عبر الإنترنت عبارة عن تقديم المحتوى التعليمي بكل ما يتضمنه من تمارين مع المتابعة بصورة شاملة أو بشكل جزئي، والتفاعل عن بعد أو في الفصل وذلك عن طريق استخدام برامج وتقنيات متقدمة مخزنة في الأجهزة الإلكترونية، كما يعرف بأنه استخدام آليات الاتصال الحديثة من حاسوب، ووسائطه المتعددة من صور وملفات وصوت بالإضافة إلى آليات البحث، والمكتبات الإلكترونية المختلفة سواء كانت عن بعد أو في نفس المكان أو الفصل، فهي بذلك تكون بأقل جهد ووقت للطلاب وأكثر فائدة لهم وفي هذا المقال سنتعرف عليه بتفاصيل أكثر.
تتواصل الأجهزة مع بعضها البعض باستخدام الشبكات المختلفة عن طريق عناوين (IP) تحدد كل جهاز وتساعد في نقل الإشارات والمعلومات بينها، وسنتعرف على البروتوكول الأكثر انتشارًا ضمن الشبكات وهو (IPV4) .
هي شبكة وهمية يقوم المستخدم بإنشائها لإرسال واستقبال البيانات بين جهاز المستخدم وبين الإنترنت أو أي جهاز آخر بحيث يتم ضمان مرورها بشكل آمن ومشفر ولا يتطلع عليها أحد.
خلال السنوات الأخيرة المنصرمة، بدأ إصدار الآي بي في 6 IPV6 بالتحول إلى تكنولوجيا رئيسية شيئاً فشيئاً. يتوارد هذا المصطلح بشكل كبير في عالم الشبكات كمساهم رئيسي ذو أهمية كبيرة.