النتائج 1 إلى 8 من 8

الموضوع: تاريخ الحاسوب

  1. #1
    مستشار مضيف قصة وقصيدة


    تاريخ التسجيل
    02 2005
    المشاركات
    4,220
    المشاركات
    4,220

    تاريخ الحاسوب



    20 عاما غيرت وجه العالم

    كومبيوتر المؤسسة 87-1989

    وفى العام 1991 ف طرحت مايكروسوفت ويندوز 3.1 الذى وفر دعماً أفضل لتكامل التطبيقات، ووظائف السحب والإسقاط drag and drob وامتاز بقدر أكبر من الاستقرار وحققت المواصفات القياسية التى جاء بها ويندوز 3.1 الهيمنة على صناعة البرمجيات فى مطلع التسعينيات، وكرست الدور القيادى لمايكروسوفت فى شتى مجالات تقنية الكمبيوتر، ففى مجال لغات البرمجة، حققت لغتا visual basic و visual c++ من مايكروسوفت انتصارات مهمة على منافستها من شركة بورلاند، وحظي طاقم التطبيقات المكتبية مايكروسوفت أوفيس الذى ضم وورد وإ كس وبوربوينت وأخيراً أكسيس، بنصيب الأسد فى سوق الطواقم المكتبية، مستفيداً فى ذلك جزئياً من تأخر التطبيقات المنافسة فى الهجرة إلى بيئة ويندوز، وواصلت شركة إبل توسيع حصتها فى السوق خلال هذه الفترة، خاصة فى مجال الرسوميات والملتيمديا وقطاع التعليم، لكن قطاع الأعمال والمؤسسات الحكومية استخدمت أساساً نظم الكمبيوتر الشخصي، التى كان يشار إليها بالعبارة متوافقة مع IBM وأصبحت تعرف بالإشارة إلى نوع المعالج الذي تحتويه.
    وقد صادفت حقبة ويندوز على مستوى البرمجيات، حقبة المعالج 386 على مستوى العتاد، بعد أن كفت إنتل نهائياً عن إنتاج رقاقة 286 فى العام 1988ف، واستبدلته بالمعالج 386SX الذى يمثل نسخة متقشفة من المعالج الأصلى 386DX ويبدو المعالج 386SX من الداخل مشابهاً للمعالج 386DX بما يحتويه من مكونات عيار 32بت، ولكنه يتصل إلى الخارج بواسطة ناقل 16 بت على غرار سلفه 286، وفى العام 1989 ف أطلقت إنتل المعالج 486 الذى احتوى على 12 مليون ترانزيستور، ومثل نسخة محسنة من سلفه 386، واحتوى بالإضافة إلى ذلك على المعالج رياضى MATH PROCESSOR مدمجاً فى رقاقة المعالج وتفوقت سرعة نظم 486 خمسين ضعفاً على سرعة أول كمبيوتر شخصى أطلقته IBM.
    بيد أن تطور المعالجات لا يكفى لتلخيص قصة تطور العتاد فبموازاة تقدم تقنيات الأقراص الصلبة وسعات تخزينها، تطورت كذلك تقنيات عرض الرسومية على الشاشة، فظهرت المسرعات الرسومية graphics acceleration لتحسين استجابة الشاشة مع تطبيقات ويندوز.
    وشهدت شبكات الكمبيوتر المحلية للمؤسسات فى هذه الفترة، تطوراً متسارعاً فقد روجت IBM للنظام OFFICE VISION الذى كان من المفترض أن يتوافق مع سائر منصات SAA التى تتبناها IBM بما فى ذلك OS/2 وكان لدى كل من مطوري الحلول للشبكات استراتيجيته الخاصة للشبكات متنوعة المنصات وسرعان ما باء معظم هذه الاستراتيجيات بالفشل، وكان النجاح من نصيب PC المزود PC SERVER التى كان يمكنهاالاحتفاظ ببياناتها الخاصة، وفى الوقت ذاته تأمين الاتصال مع نظم قواعد البيانات الضخمة للمؤسسة، وكان النظام SYSTEMPRO من كومباك، الذى طرح فى العام 1989ف أول نظام يتيح تشغيل تطبيقات كانت تحتاج فى الماضي إلى نظم مينى كمبيوتر وغيرها من النظم الضخمة، وعلى جبهة البرمجيات كانت لغة SQL قد بدأت انتشارها فى التطبيقات التجارية، وشرعت شركات مثلORACL SUUBASE بالتوجه إلى مطوري التطبيقات لنظم ال PC وأتاحت أدوات التطوير- التطبيقات السريعة إمكانية بناء واجهات استخدام سهلة للوصول إلى قواعد بيانات المؤسسة، وأصبح البريد الإلكترونى جزءاً من أسلوب المعيشة فى المؤسسات وفى العام 1989 ف غيرت لوتس المعدلات بطرحها LOTUS NOTES أول برنامج لمجموعة groupwaer.
    ومع حلول العام 1994 ف كانت مايكروسوفت وإنتل ترفعان لواء الزعامة فى صناعة pc فقد أصبحت المواصفات التى يحددها ويندوز قياسية فى صناعة البرمجيات،فى التسعينيات كان الناس قد اعتادوا سماع الأخبار المثيرة التى تهم عالم الكمبيوتر الشخصى من مايكروسوفت أو إنتل، ولكن التطور الذى كان له الأثر الحاسم فى رسم ملامح عالم الكمبيوتر للحقبة المقبلة، كان هذه المرة من صنع مجموعة من الشباب الذين تخرجوا للتو فى جامعة إلينوى فقد تمكن هؤلاء الخريجون وكان فى مقدمتهم مارك اندرسون وإريك بينا الذين كانوا يعملون لصالح المركز القومى لتطبيقات السوبر كمبيوتر NCSA من تصميم أداء برمجية تسهل تصفح محتويات شبكة إنترنت أطلقوا عليها اسم موزاييك.
    وكانت شبكة إنترنت معروفة منذ سنين طويلة حيث تعود بداياتها إلى الستينيات، عندما مول البينتاجون الامريكى مشروعاً لربط نظم الكمبيوتر فى عدد من الجامعات الامريكية، ومع النمو المطرد الذى شهدته الشبكة خلال السبعينيات والثمانينيات تركت الحكومة الامريكية أمور تنظيم وإدارة الشبكة إلى المشاركين فيها وإلى بعض اللجان الفنية المستقلة، وفى العام 1990 ف ابتكر تيم بيرنرزلى من مختبرات المركز الأوروبى لبحوث الطاقة النووية CERN فى جنيف، لغة HTML التى توفر طريقة سهلة لربط المعلومات الموزعة على امتداد شبكة إنترنيت، وفتح ذلك الطريق لنشوء شبكة ويب العالمية WWW التى فاق نموها خلال بضع سنوات نمو شبكة إنترنت خلال عشر سنوات.
    وبفضل المتصفح موزاييك الذى طرح فى وقت متأخر من العام 1993 ف أصبح الوصول إلى إنترنت فى متناول من شاء من مستخدمى الكمبيوتر الشخضي وكان بالإمكان على موزاييك وغيره من المتصفحات المتشابهة الدخول مجاناً من خلال شبكة إنترنت ذاتها، وشجعت سهولة الوصول إلى شبكة ويب الكثير من الشركات والمؤسسات من مختلف الفئات على بناء مواقع خاصة بها على الشبكة.
    وسرعان ما بدأت متصفحات أخرى لشبكة ويب بالظهور وكان أولها من شركة نيتسكيب التى أسسها مارك أندرسون كبير مصممى موزاييك، مع جيم كلارك، الذى سبق أن أسس شركة سيليكون جرافيكس وجاء المتصفح نافيجيتر من نيتسكيب بالعديد من المزايا الجديدة، مثل إمكانية تعاونه مع برامج أخر ملحقة PLUG-IN تساعد فى تقديم العروض (الفيديوية) وبث المواد الصوتية، وغيرها من عناصر الملتيميديا، كما وفرت الدعم للغة جافا،بما يمكن المتصفح من تنفيذ برمجيات يتم تحميلها من شركة إنترنت مباشرة.
    وفى غمرة الإثارة التى أحاطت بالنمو المتسارع لشبكة ويب، جاء إعلان مايكروسوفت شروعها بتطوير نظام ويندوز 95، وتوافق إطلاق ويندوز 95 فى هانيبال ( اغسطس ) 1995 ف مع ضجيج دعائى لم يسبق له مثيل فى تاريخ صناعة الكمبيوتر وحمل ويندوز 95 معه العديد من المزايا التى طالما تاق إليها مستخدمو الكمبيوتر الشخصى مثل : معمارية 32 بت وتعددية مهام وقائية Preemptive ميزة ركب وشغل ومزايا اتصالية أفضل وواجهة استخدام جديدة أكثر شبهاً بواجهة استخدام ماكنتوش وسلفه ليزا.
    ودأبت مايكروسوفت على الوعد بطرح إصدارة 32 بت من نظام ويندوز منذ العام 1992ف، وظل مطورو البرمجيات فى انتظار ما كان يعرف وقتها بالاسم الرمزى شيكاغو بفارغ الصبر، حتى طرحه تحت الاسم ويندوز 95، وسرعان ما تحول ويندوز 95 إلى مقياس مهيمن، بمبادرة العديد من المطورين إلى طرح برمجيات صممت له خصيصاً، خلال فترة وجيزة من طرحه وبعد وقت قصير من طرح ويندوز 95 بادرت مايكروسوفت بطرح الإصدارة 4.0 من ويندوز NT التي يمكنها تشغيل سائر برمجيات ويندوز 95 بفضل واجهة برمجة التطبيقاتWIN32 التى يحتوي عليها، ويتمتع النظام NT بشعبية واسعة فى المؤسسات بسبب توافقه واستقراره.
    لكن ما يزال هناك متسع للكثير من التطويرات فى مجال نظم التشغيل، فلسنين طويلة ظل المطورون يتحدثون عن لغات البرمجة بالكائنات object - oriented ( مثل C++) وعن نظم التشغيل الكائناتية، ويفترض فى مثل هذه النظم الفصل الكامل بين البرامج والبيانات، أى أن يصبح بإمكان المستخدمين التعامل مع بياناتهم بشكل مستقل عن تطبيق معين بذاته ويكون هذا الكائن فى الحالة العامةموزعاً على عدة كمبيوترات، وشدد بيل جيتس فى شهر الحرث ( نوفمبر ) عام 1992ف، خلال محاضرة بعنوان المعلومات طوع بنانك، على أهمية تحقيق إمكانية وصول المستخدم إلى أية معلومات من خلال كمبيوتره الشخصي، بصرف النظر عن مكان وجود تلك المعلومات وأكد أن اهتمام المستخدم ينبغي أن ينصب على البيانات وليس على التطبيق الذي يعالجه، وقادت أمثال هذه المبادئ مايكروسوفت إلى مفهوم الوثيقة المركبة compound document وتجلت بعض هذه المفاهيم فى واجهة ويندوز95، وفى تقنية تضمين وربط الكائنات OLE بيد أن العديد منها ما زال على الرف، وسبق لستيف جوبز أن طور نظام تشغيل يعتم على الكائناتobject - oriented باسم Next الذي اشترته شركة إبل مؤخراً ، وفى مطلع التسعينيات قامت IBM وإبل بدمج مشروعين لنظم التشغيل ****phor من IBM و PINK من إبل، فى نظام واحد سمي Taligent وقد أدخل العديد من الأطر التي تم التوصل اليها فى هذا المشروع إلى النظام OS/2 بيد أن مشروع تطوير TA LIGANT كنظام تشغيل مستقل انتهى إلى الثلاجة على ما يبدو، وبالمقابل تحسنت تقنية OLE من مايكروسوفت وأصبحت جزء اً من مواصفات أوسع تعرف باسم Activex وثمة تقنية منافسة من إبل و IBM وآخرين، تسمى Open dos وتدعى كائناته LIVEOBJECTS وثمة نماذج لتفاعل الكائنات عبر الشبكة مثل نموذج SOM من IBM وCOM من مايكروسوفت.
    لكن شركة صن ميكرو سيستمرز اكتسحت الموقف قبل أكثر من عام بطرحها لغة جافا التى بدت كإحدى لهجات C++ مكيفة خصيصاً لبيئة إنترنت وتوجه خلال فترة وجيزة لدعم لغة جافاونج آلات جافا الافتراضية متضمنة فى معظم متصفحات ويب الحديثة وهى الاصدارة الأخيرة من OS/2 WARP ويقوم العديد من المطورين بكتابة برمجيات Applets بلغة جافا، على أمل الإفلات من مقاييس مايكروسوفت.
    وثمة توجه الآن بتطوير واجهات تقوم بعرض المعلومات على الشاشة تلقائياً دون أن يقوم المستخدم بالبحث والتنقيب عنها، وكانت شركة POINT CST رائدة هذا التوجه، عندما أتيحت حافظة شاشة SCREEN SAVER بحيث يتم القيام بتجميع المعلومات من عدةمصادر وعرضها على الشاشة، وتبعها فى ذلك عديدون، وتعد كل من نتسكيب ومايكروسوفت بطرح نظم تقوم فى الكواليس، باستخراج المعلومات من إنترنت وعرضها على جزء من الشاشة، بينما يتابع المستخدم عمله فى تطبيقات أخر.
    أما على جبهة العتاد، فقد شهدنا طرح معالجات أكثر تقدماً، فظهر المعالج بنتيوم فى العام 1993ف، الذى يحتوى على 3.2 مليون ترانزيستور، وأصبح المعالج القياسى بحلول عام 1995ف، وتلا ذلك طرح المعالج بنتيوم برو، الذى يوفر أداء أفضل لتطبيقات 32 بت، وفى مطلع العام 1997ف أدخلت إتل تقنية MMX التى مثلت أول توسيع جوهري لطاقم تعليمات معالجاتها منذ المعالج 386، وأضيفت هذه التعليمات الجديدة إلى طواقم تعليمات بنتيوم ( وبنتيوم برو فى المستقبل) لتعزيز أرجائها مع برمجيات الألعاب والملتميديا، ومن المقرر أن يحذو منافسو إنتل حذو AMD بهذا الصدد.
    وتشهد مكونات العتاد الأخر،تطورات لا تقل إثارة فتجد بطاقات العرض تزداد سرعة وتضيف مزايا ثلاثية الأبعاد، وتزداد الأقراص الصلبة سعة وسرعة فنجد الأقراص الصلبة التي تزيد سعتها على 2 جيجابايت وقد غدت أمراً شائعاً، وأصبحت سواقات الأقراص المدمجة أثناء عشرية السرعة، شائعة هى الأخر، وستطرح قريباً أقراص DVD التى تبدأ سعاتها من 4.7 جيجابايت، ما يسمح بتسجيل( الأفلام السينمائية ) الطويلة وبرمجيات الملتميديا الضخمة على قرص واحد،
    وأحرزت الطابعات قدراً لا يقل إثارة، فقد أصبح استخدام الطابعات الليزرية أمراً مألوفاً فى الغالبية الساحقة من المؤسسات وشاع استخدام الطابعات الملونة النافثة للحبر فى المنازل، بعد أن هبط سعر معظمها إلى أقل من 400 دولار.
    وبدأت شركات مثل أوركل وصن، مؤخراً الترويج لجيل جديد من الأجهزة الشخصية يستخدم فقط من خلال ارتباطه بشبكة إنترنت أو شبكات إنترنت، وتتسم هذه الأجهزة التى تسمى كمبيوتر الشبكة NC أو الزبون النحيل THIN CLEIN بقدر كبير من البساطة وضعف الموارد الذاتية، مثل المعالج والذاكرة، وتفتقر تماماً لإمكانات التخزين القرصي، أما ميزتها الرئيسة فتتمثل فى انخفاض أسعارها ( حوالي 500 دولار) وانخفاض تكاليف الملكية،أما أولئك الذين لا يروقهم النحول الشديد لأجهزة NC مثل مايكروسوفت وإنتل فيقترحون أجهزة NETPC وهى أشبه بأجهزة الPC التقليدية مع إمكانية تشبيك مدمجة وإمكانات الإدارة والترقية، عبر الشبكة بما يخفض من تكاليف الملكية.
    والسؤال الذى يظل مطروحاً: كم من هذه المبادرات والمشروعات سيكتب لها النجاح؟
    من الصعب التنبؤ بالمستقبل .....

    تعريف الحاسب



    الحاسب(computer) : هو عبارة عن جهاز إلكتروني يقوم باستقبال البيانات ومن ثم معالجتها ومن ثم تخزينها أو إظهارها للمستخدم بصورة أخرى .



    وطبعا لا بد إذا أراد أن يقوم بتلك الوظائف من أجهزة خاصة تساعده على فعل ذلك ، فهناك أجهزة خاصة للإدخال( سيأتي ذكر الأجهزة لاحقا) وأخرى للمعالجة وثالثة للتخزين .الخ



    وإذا نظرنا للحاسب نظرة شاملة نجد أن الحاسب يقوم ليس فقط باستقبال البيانات ومن ثم معالجتها حسب رغبتنا وإخراج نتائج عملية المعالجة وتخزينها بل يمكنه أيضا نقلها إلى جهاز حاسب آخر أي حسنا والآن ما معنى الكلمات "البيانات- المعالجة-الإخراج-التخزين"؟



    · البيانات(Data ) : هي أية معلومات مكتوبة بطريقة تمكن الحاسب أن يتعامل معها ، فالمعلومات التي لا يستطيع الحاسب التعامل معها لا تعتبر بيانات بالنسبة للحاسب .

    · المعالجة (Processing) : هي عملية تحويل البيانات من شكل إلى آخر .

    · إخراج البيانات (Data output) : هي عملة إظهار أو استرجاع البيانات إلى شكل يتمكن الحاسب من فهمها .

    · التخزين (storage) : هي عملية الاحتفاظ بالبيانات لاسترجاعها لاحقا - ويسمى ذاكرة في عالم الحاسب

    · الشبكات (Networks) : هي مجموعة من الحاسبات (قد يكون عددها قليلا أو اكثر فيكن أن تتكون الشبكة من حاسبين اثنين فقط أو قد ممتد إلى أن تتضمن الملايين من الحاسبات) مرتبطة مع بعضها البعض فتتمكن من تبادل البيانات مع بعضها البعض.



    مقدمة لعتاد الحاسب Hardware



    العتاد هو اسم لأجهزة الحاسب ، فكل جهاز داخل الحاسب أو ملحق به يعتبر من العتاد ، وبهذا تعتبر الشاشة التي أمامك ولوحة المفاتيح والفأرة وكذلك الطابعة وكل ما يحتويه صندوق الحاسب من العتاد كما قلنا ، ولهذا فالعتاد كما قلنا وظائف استقبال البيانات ومعالجتها وإخراج النتائج وتخزينها لذا يقسم عتاد الحاسب إلى أنواع تبعا لوظيفتها مع ملاحظة أن بعض الأجهزة قد تعمل اكثر من وظيفة في نفس الوقت مثل الإدخال والإخراج معا …فما هي أقسام العتاد؟



    § أجهزة الإدخال : لوحة المفاتيح ، الفأرة ، بطاقة الصوت ، الماسحة الضوئية ، عصى الألعاب -وهي لتمكن المستخدم من إدخال البيانات .

    § أجهزة المعالجة : المعالج ، الذاكرة العشوائية .

    § أجهزة الإخراج : الشاشة ، بطاقة الفيديو ، الطابعة ، بطاقة الصوت ، المجاهر (السماعات )- وهي لتظهر للمستخدم البيانات بعد معالجتها .

    § أجهزة التخزين : القرص الصلب ، القرص المرن ، القرص المدمج ، وسائط النسخ الاحتياطي والأرشفة ووسائط التخزين المتنقلة (محركات أقراص خارجية) -وهي لتسمح للمستخدم بأن يخزن البيانات سواء قبل معالجتها أو بعدها ليسترجعها في وقت لاحق.

    § أجهزة التشبيك : بطاقة الشبكة ، المودم - وهي لتكن المستخدم من تبادل المعلومات مع الحاسبات الأخرى (الشبكات).

    § الجهاز التي يربط هذه المكونات جميعا : اللوحة الأم Mother board لاحظ أن بعض الأجهزة ربما تصنف في اكثر من مجموعة .









    أنواع الحاسبات بشكل عام





    الحاسبات بشكل عام تختلف بقدرتها على معالجة البيانات ، فمنها ذو القدرة المحدودة على المعالجة ومنها ذو القدرات الفائقة وذلك لتناسب مختلف الاحتياجات والتكاليف ، وها هي نظرة على أنواعها الرئيسية :



    × الحاسبات الكبيرة أو المركزية أو ما يسمى Mainframe : مثل الحاسبات المستخدمة في البنوك وفي المؤسسات الحكومية كوزارة الداخلية.الخ ولا يستطيع الفرد العادي تكلف ثمن شراء إحداها لأنها تكلف الملايين من الدولارات أو مئات الآلاف على اقل تقدير ، وتمتلك قدرة على معالجة كمية هائلة من البيانات مثل معلومات الملايين من المواطنين .

    × الحاسبات الشخصية Personal computers : وهي الأجهزة التي يستخدمها المستخدمين العاديين في المنزل أو العمل ويبلغ ثمن هذه الأجهزة مئات أو آلاف الدولارات ، وتستخدم لمعالجة الكلمات أو تصفح الإنترنت أو الألعاب والترفيه والتعليم وتنقسم هذه إلى قسمين رئيسيين :

    v النظم المكتبية Desktop : وهذه أجهزة أكبر من النوع الثاني وتصلح لوضعها على مكتب في البيت أو العمل ويكون ثمن الجهاز الواحد اقل من النوع الثاني ، ولا يمكننا جعل هذا النوع متنقلا حيث حجمه كبير .

    v الحاسبات الدفترية Notebook وهي حاسبات صغيرة الحجم (بضعة انشات طولا وعرضا وبضعة سنتمترات ارتفاعا) وتستخدم في العادة للاستعمال أثناء التنقل مثل السفر ، وهو يعتبر " حاسب شخصي قابل للحمل "بسبب وزنه الخفيف وكونه عبارة عن قطعة واحدة ، ويعمل هذا النوع بالبطاريات القابلة للشحن ليستعمل أثناء التنقل ، ويشغل هذا الحاسب نفس البرامج ويقوم بنفس الوظائف التي يقوم بها الحاسب المكتبي ، ولكن مع الحفاظ على الوزن والحجم المنخفض ، لذا فانه أغلى ثمنا من الأول .



    × الخادمات Servers : وهي أجهزة حاسب تستخدم في شبكات الحاسب لتكون المركز الرئيسي للشبكة حيث يتم تخزين البيانات وادارة الشبكة ، ويجب أن تكون هذه الحاسبات قوية كفاية لتتمكن من استيعاب عدد الحاسبات الكبير عليها ، وفي الواقع مع تطور قوة الحاسبات الشخصية أصبحت تستخدم كحاسبات خادمة وبدا في الوقت الحالي الفرق بين الحاسبات الشخصية والخادمة يتقلص شيئا فشيئا.



    في الماضي كنا نقسم الحاسبات إلى ثالثة أقسام :مركزية ومصغرة وشخصية . ولكن مع التطور المذهل الذي أصاب الحاسبات الشخصية اصبح من الممكن بناء حاسبات شخصية تقارب الحاسبات المصغرة في القوة .



    الأصيل Brand name والمجمع Compatible





    عندما نتكلم عن حاسبات IBM والحاسبات المتوافقة معها يجب أن نعرف شيئا مهما : أن الحاسب جهاز قابل للتخصيص ، أي انه عندما اشتري حاسبا فإني قادر على اختيار المواصفات الفنية التي تعجبني فمثلا أستطيع شراء حاسب لتصفح الإنترنت ولكنه يفتقر لقدرات الصوت ، أو حاسب يمتلك المكونات كاملة ،والمهم إني أستطيع اختيار مكونات الحاسب لتناسب احتياجاتي وميزاتي ، لذا فان الحاسب لا يأتي من المصنع كقطعة واحدة بل يجمع هذا الحاسب من مجموعة من القطع المختلفة من شركات مختلفة وبلدان مختلفة .



    يمكن للمستخدمين المتمرسين تجميع قطع الحاسب مع بعضها البعض لتكوين حاسب كامل بدون أدوات خاصة (أنا أقوم بذلك في المنزل ولا احتاج لأكثر من مفك براغي ) فليس في ذلك مشكلة .



    فمثلا تطرح شركة ما بطاقة الصوت (قطعة تركب في الحاسب فتمكنه من إصدار الأصوات ) وتطرح أخرى بطاقة صوت أخرى بمواصفات مختلفة . وهكذا حتى لتجد في السوق العشرات من الأنواع ، لذا تستطيع أنت المستخدم أن تختار من هذه الأنواع ما يناسب احتياجك ونقود فتشتريه وتركبه على حاسبك الخاص وهكذا تختار القطع الأخرى في حاسبك حتى يكون لديك حاسب كامل ، وطبعا لا يخفى عليك أن هذه القطع تختلف اختلافا كبيرا فيما بينها في جودتها وسرعة أداءها العمل المطلوب منها لذا على الشخص الراغب في أن يشتري حاسبا أن يختار المكونات التي سوف تدخل في تكوين حاسبه .



    وطبعا اختيار المكونات من بين العشرات أو المئات من القطع المختلفة وتجميعها التجميع الصحيح يعد فنا ويحتاج لمعرفة عميقة في الحاسب ، لذا فقد أنشأت شركات لتقوم بهذا العمل نيابة عنك مقابل فارق سعري طبعا ولتقدم تلك الشركات الدعم والصيانة اللازمة لهذه الأجهزة ، ومن أمثلة تلك الشركات Dell, gateway, Compaq, IBN وغيرهم فتقوم بتجميع القطع مع بعضها البعض لتصنيع موديلات من الحاسبات بأسعار ومواصفات تتفاوت من جهاز أخر ومن شركة لأخرى ،وتسمى الحاسبات المجمعة بهذه الطريقة "الحاسبات الأصيلة ".

    وطبعا تتمتع الأجهزة الأصيلة بمستوى من الجودة أعلى من الأجهزة المجمعة وكذلك بمستوى خدمات ما بعد البيع نظرا لان الشركات التي تبيعه تحرص كل الحرص على سمعتها .



    المكونات العامة للحاسب



    بالطبع لقد رأيت من قبل وها أنت تجلس أمامه وترغب في تعلمه . وتعلم انه جهاز يتكون من ثلاث قطع :

    · الشاشة

    · لوحة المفاتيح، الفأرة .

    · علبة النظام: وترى أشهر محتوياته في الجدول التالي:


    -------------------------
    الفئة
    ملاحظات

    اللوحة الأم
    تحمل المعالج المركزي ,الذاكرة المخبئية ,الذاكرة العشوائية ,أطقم الرقاقات ,منافذ الإدخال والإخراج و شقوق التوسعة
    وسائط التخزين القرص الصلب ,القرص المرن ,القرص المدمج ,أقراص التخزين الأخرى
    بطاقات التوسعة بطاقة الفيديو , بطاقة الصوت ,
    المودم, بطاقة الشبكة ,موائم سكزي


    وربما أيضاً بعض الملحقات الأخرى مثل الطابعة *" والماسحة الضوئية *" عصى الألعاب *"المجاهرات ( السماعات ) *".

    اسم الجهاز أو القطعة وظيفتها طريقة شبكها في الحاسب هل هي ضرورية ليعمل
    الحاسب ؟

    علبة النظام هي العلبة التي تراها بجانب الشاشة " هي الحاوية التي توضع بها المكونات الأخرى لا لكن لا أحد يود أن يجمع حاسباً ثم لا يستطيع حمله بسهولة !!!في الحقيقة يمكنك تجميع حاسب فوق طاولة مكتبك دون علبة نظام ( ولكن هذا التجميع فلسفي لا أكثر فلا أحد يود ذلك في الحياة العملية )
    اللوحة الأم ربط الأجزاء الأخرى ببعضها البعض مما يسمح بتبادل البيانات فيما بينها تنسيق العمل بين هذه الأجزاء .تنظيم . عمل الذاكرة تثبت داخل علبة النظام وتوصل جميع الأجهزة الأخرى بها. نعم
    بطاقة الفيديو بطاقة توسعة تسمح بوصل وتشغيل الشاشة وهي ضرورية لأي حاسب تشبك على اللوحة الأم في أحد شقوق التوسعة . نعم
    بطاقة الصوت بطاقة توسعة تسمح بوصل سماعات لإصدار الأصوات تشبك على اللوحة الأم في أحد شقوق التوسعة لا

    بطاقة المودم لشبك الحاسب بخط الهاتف بغرض شبكه بآخر أو بالإنترنت تشبك على اللوحة الأم في أحد شقوق التوسعة لا
    بطاقة الشبكة لشبك الحاسب بآخر أو لتكوين شبكة تشبك على اللوحة الأم في أحد شقوق التوسعة لا
    محول الطاقة يحول التيار المتردد110 أو220 ألى مباشر لتغذية كافة المكونات له مكان في علبة النظام و هو الجزء الذي يشبك فيه السلك القادم من مصدر الطاقة في الحائط نعم
    القرص الصلب الوحدة الرئيسة لتخزين البيانات و البرامج يشبك بالأم عن طريق واجهة IDE أوSCSI لا ولكن لا يمكن تشغيل الجهاز هذه الأيام إلا بها
    محرك القرص المدمج لقراءة البيانات عن الأقراص المدمجة يشبك بالأم عن طريق واجهة IDE أوSCSI لا
    محرك الأقراص المرنة لقراءة البيانات عن الأقراص اللينة يشبك بمكبس خاص باللوحة الأم نعم
    وحدة المعالجة المركزية الجزء الذي يقوم بالعمليات الحسابية الرئيسة و يؤثر في سرعة الحاسب يشبك بمكبس خاص باللوحة الأم نعم
    الذاكرة العشوائية لتخزين البرامج و الملفات بصورة مؤقتة لها مقبس خاص باللوحة الام نعم
    الشاشة التي تنظر إليها ببطاقة الفيديو بسلك خاص لا تنظر الى النتائج إلا بها
    لوحة المفاتيح إدخال الأرقام و الحروف و إصدار الأوامر بالمنفذ التسلسلي أو الناقل التسلسلي العام نعم
    الفأرة لإصدار الأوامر للحاسب بالمنفذ التسلسلي أو الناقل التسلسلي العام لا ولكنها شائعة جدا

    اللوحة الأم

    الجزء الأكثر أهمية في الحاسب لأنها الأساس ليكون الجهاز خالي من المشاكل, فهي التي توصل بها باقي القطع في الحاسب.

    أهميتها:

    تبادل المعلومات بين القطع لأداء المطلوب.

    التنسيق بين الأجزاء.

    عمليات الإدخال و الإخراج الأساسية .

    تحديد نوع و سرعة المعالج و بالتالي سرعة الجهاز:

    تحديد مدى قابلية الجهاز لزيادة السرعة و القدرات في المستقبل .

    تحديد نوع الأجهزة الملحقة التي يمكن تركيبها .

    تباع اللوحة الأم مثل باقي القطع داخل علبة و معها كل القطع اللازمة لتركيبها في الجهاز , و يختلف شكلها و حجمها من جهاز لآخر, فقد تجد الصغير و الكبير و قد تجد اختلافات في أماكن وضع المكونات مثل البيوس, أما الأجزاء الأساسية من اللوحة الأم فلا تختلف من جهاز لآخر لذلك يجب التعرف عليها لنتمكن من شراء اللوحة المناسبة .

    و هذا شرح مبسط لأجزائها:

    مقبس المعالج CPU Socket: يوصل الأم بالمعالج و بالتالي يسمح للبيانات بالانتقال من وإلى المعالج , و له أنواع تبعا لنوع المعالج و يمكن احتواء الأم على أكثر من واحد.

    طقم الرقاقات Chipset: رقاقات إلكترونية لتنظيم العمل بين المعالج و النواقل المختلفة .

    مقبس الطاقة الكهربائيةPower Socket: لتزويد الأم بالكهرباء DC.

    المنفذ المتوازي: لتوصيل أي جهاز يدعمه كالطابعة.

    شقوق الذاكرة العشوائية(RAM slots): لتركيب الذاكرة العشوائية في الحاسب .

    شقوق التوسعة و الناقل المحلي.

    رقاقة البيوس .

    بطارية حفظ إعدادات البيوس و تسمى السيموس.

    مقبس توصيل محرك القرص المرن : يوصل بمحرك القرص المرن لتمرير البيانات.

    واجهة IDE: منفذ سريع لتوصيل أي جهاز يستعمل واجهة IDE , عادة الأقراص الصلبة ومحركات الأقراص المدمجة.

    عامل الشكل(FORM FACTOR)

    هو الوصف العام للوحة الأم الذي يحدد الصفات الفيزيائية للوحة و يجب على كل لوحة أم أن تكون متوافقة مع عامل شكل ما , و يحدد عامل الشكل أشياء كثيرة في اللوحة الأم منها موقع وحدة المعالجة المركزية و طريقة توصيل المنافذ المتسلسلة و المتوازية الأم.

    و يوجد حالياً اثنين من عوامل الشكل موجودة في السوق وهما: AT و AT'X ولقد كان عامل الشكل AT منتشر في المعالجات القديمة مثل 386 و 486 وبنتيوم الثاني وبنتيوم الثالث وبنتيوم الرابع فجميعها تقوم على عامل الشكل ATX واللوحتين التين رأيتهما حتى الآن هما ATX , ولا تهمنا هنا كل الفروق بين AT و , ATX ولكن الخلاصة هي أنه إذا كان عندك لوحة أم ذات عامل شكل ATX مثلاً فلا بد أن تركبها في علبة النظام و مزود طاقة ATX وكذلك مع AT , ويمكنك معرفة عامل الشكل الخاص بلوحة أم ما من كتيب الاستخدام الخاص باللوحة الأم , كما يكنك بقليل من الخبرة تمييز عامل الشكل للوحة الأم بمجرد النظر إليها , أما بالنسبة لمزود الطاقة فيمكنك معرفة نوعه بمجرد النظر إلى مقبس اللوحة الأم فيه .

    ـــــــــــــــــــــ

    كيف يتم ارتباط الأجزاء الأخرى من الحاسب باللوحة الأم

    جميع بطاقات التوسعة تركب في شقوق التوسعة .

    الأقراص الصلبة و محرك الأقراص المدمجة : في الغالب تركب على قنوات IDE أو على بطاقات توسعة من نوع SCSI.

    الفأر : توصل في المنفذ المتسلسل أو منفذ PS2 أو في الناقل التسلسلي العام.

    الطابعة توصل في المنفذ المتوازي أو الناقل التسلسلي العام .

    القرص المرن : يوصل في مقبس القرص المرن .

    المعالج : طبعاً في مقبس المعالج .

    المميزات التي تبحث عنها في اللوحة الأم الجديدة ؟


    المعالج : ما هو المعالج الذي تدعمه ؟ بنتيوم 2أم بنتيوم 3؟إذا اشتريت معالج بنتيوم 3 (وهذا هو الغالب ) فلا تأخذ إلا لوحة أم تدعم

    و يبرز الفرق بين معالج و معالج آخر فيما يلي:

    المعالج السريع يقوم بنفس العمل و لكن أسرع من المعالج البطيء ، المعالج لا يحدد اداء حاسبك بمفرده و لكنه يحدد أقصى اداء يمكن أن يصل إليه حاسبك و على المكونات الأخرى في الحاسب أن تكون سريعة أيضاً لكي يكون الحاسب بكامله سريع.

    الإعتمادية : إن المعالج المنخفض الجودة قد يجعل حاسبك غير مستقر

    إن المعالج السريع قد يشغل برنامج معين بينما المعالج الأبطأ لا يتمكن من تشغيله.

    بعض المعالجات تستهلك الكثير من الطاقة مما يزيد من مشاكل الحرارة و يؤثر بالتالي على الأداء و الإستقرار.

    اختيار اللوحة الأم : حيث ان اللوحة الأم التي تختارها لا بد أن تدعم المعالج الذي تود تركيبه و العكس.


    ((يتبع))



    مقاس التوقيع 500 بيكسل عرض وطول200 كحد اقصى وكذلك حجم التوقيع لا يتجاوز50ك ب نرجوا من الجميع التقيد بذلك من اجل تصفح افضل

  2. #2
    مستشار مضيف قصة وقصيدة


    تاريخ التسجيل
    02 2005
    المشاركات
    4,220
    المشاركات
    4,220


    بعض المصطلحات المهمة



    اللوحة المطبوعة Printed Circuit Board PCB



    هي القطعة التي تتجمع عليها القطع و الدوائر الالكترونية و هذه هي ما يطلق عليها الألواح الإلكترونية المطبوعة ، و ما يهمنا هنا هو ان الإلكترونيات في الحاسب تتكون من لوحات إلكترونية مطبوعه متصلة مع بعضها بالطريقة و الترتيب المناقش سالفاً مثل اللوحة الأم ، و بطاقات التوسعة expansion cards.



    الناقل المحلي Bus



    الناقل المحلي هي عبارة عن مجموعة من الأسلاك الدقيقة ( التي هي في الحقيقة جزء من اللوحة الإلكترونية المطبوعة)

    مختص بنقل المعلومات بين جزأين محددين أو اكثر من الحاسب ، مثلاً بين المعالج و الذاكرة العشوائية.





    نظام الإدخال و الإخراج الأساسي ( BIOS )

    البيوس : هو اختصار لعبارة ( Basic Input Output System ) و معناه " نظام الإدخال و الإخراج الأساسي "



    ما هو البيوس؟؟

    عندما تضغط زر تشغيل الحاسب فإنك عادة ما تسمع صوت نغمة معلنه بدء تشغيل الحاسب و من ثم تظهر بعض المعلومات على الشاشة و جدول مواصفات الجهاز ثم يبدأ وندوز في العمل ...فما الذي يحدث؟؟؟



    عند تشغيل الجهاز فإن الجهاز يقوم بما يسمى ال( POST ) و هو اختصار لـ " power on self " اي الفحص الذاتي عند التشغيل و هي أول شيء يفعله الحاسب حيث يقوم الحاسب بفحص أجزاء النظام ( المعالج و الذاكرة العشوائية ، بطاقة الفيديو ، ........الخ) و تستطيع أن ترى مقدار الذاكرة العشوائية في الجهاز عند هذه النقطة كما تستطيع رؤية الكثير من المعلومات عن البيوس مثل رقمه و تاريخ ... الخ.



    اذا و جد النظام أية أخطاء عند هذه النقطة فإنه يتصرف حسب خطورة الخطأ ففي بعض الأخطاء يكتفي بأن ينبه لها أو يتم ايقاف الجهاز عن العمل و إظهار رسالة تحذيرية حتى يتم اصلاح المشكلة و يستطيع أيضاً اصدار بعض النغمات بترتيب معين ( beep code ) حتى ينبه المستخدم لموضع الخلل ، إن ترتيب النغمات يختلف باختلاف نوعية الخلل و باختلاف الشركة المصنعة للبيوس - و من ثم يسلم القيادة لنظام البيوس .



    فيقوم نظام البيوس بفحص جميع أجهزة الإدخال و الإخراج المتوفرة لديه (الأقراص الصلبة و المرنة ، الأقراص المدمجة ، المنافذ المتوازية و المسلسلة ، الناقل التسلسلي العام ، لوحة المفاتيح......الخ) و ذلك بمساعدة المعلومات المخزنة في رقاقة سيموس.



    ثم بعد ذلك يقوم البيوس بالبحث عن نظام تشغيل مثل ( وندوز ، دوس ،يونكس،.....) فيسلمه مهمة التحكم بالحاسب.



    و لا تنتهي مهمة البيوس هنا بل تسند اليه مهمات الادخال و الإخراج في الحاسب طوال فترة عمله و يعمل جنبا الى جنب مع نظام التشغيل لكي يقوم بعمليات الإدخال و الإخراج و بدون البيوس لا يستطيع وندوز أن يخزن البيانات ولا ان يسترجعها .....الخ.



    إذاً البيوس هو نظام مهمته أن يستقبل الأوامر الخاصة بالإدخال و الإخراج من نظام التشغيل و يقوم بتنفيذها ، ان نظام البيوس هو عبارة عن برنامج و لكنه برنامج مدمج في اللوحة الأم و مخزن على رقاقة روم ( رقاقة قابلة للقراءة فقط) و هي ذاكرة لا يمكن تغيير محتوياتها و تحتفظ بمحتوياتها حتى لو تم اطفاء جهاز الحاسب ليكون نظام البيوس جاهزاً في المرة التالية عند تشغيل الجهاز .

    و نستطيع تلخيص مهمة البيوس فيما يلي:

    القيام بعملية الفحص الأولى للجهاز POST

    القيام بعملية الإقلاع من الأقراص ( عملية بدء التشغيل نظام التشغيل ).

    القيام بعمليات الإدخال و الإخراج الأساسية BIOS و هي مهمته الكبرى التي سميت باسمها .

    يحوي النظام ايضاً البرنامج اللازم للدخول على إعدادات البيوس ( الشاشة الزرقاء التي تظهر عند الضغط على زر del وقت التشغيل )



    رقاقات سيموس CMOS



    تخزن على رقاقة السيموس معلومات هامة عن جهاز مثل حجم و نوع الأقراص المرنة و الصلبة و كذلك التاريخ و الوقت و كذلك بعض الخيارات الأخرى مثل : " هل تريد الإقلاع من القرص المرن أم من القرص الصلب اولاً...الخ ) و يكون حجمها في حدود مئات البايتات .



    يمكن للمستخدم العادي ان يعدل من محتويات ذاكرة سيموس و ذلك بالدخول الى اعدادات البيوس( غالباً بالضغط على del عند تشغيل الجهاز ) ، و يمكنك عمل الكثير من الأشياء هناك و لكن كن حذراً فتغير الإعدادات دون إلمام بوظائفها قد يعطل حاسبك عن العمل ، هذه بعض الأشياء التي يمكن أن يعدلها برنامج إعداد البيوس :

    تغيير الوقت و التاريخ

    تعيين عدد و حجم الأقراص المرنة والصلبة

    كلمة السر ( حماية الحاسب بكلمة سر حيث لا يستطيع أحد الدخول للجهاز إلا من خلال كلمة السر )، و اذا نسيت كلمة السر فيجب عليك اطفاء الجهاز و ازالة بطارية السيموس حتى تزال جميع المعلومات من رقاقة السيموس بما فيها كلمة السر .

    تذكر

    رقاقة البيوس تخزن نظام البيوس حتى تسترجعه عند بداية عمل الحاسب في المرة القادمة ولا تحتاج لبطارية حتى تحتفظ بمحتوياتها .

    رقاقة سيموس تقوم بتخزين المعلومات التي يحتاجها البيوس مثل حجم الأقراص الصلبة و ما الى ذلك ، و تحتاج لبطارية حتى تحتفظ بمحتوياتها .





    ما هي الذاكرة العشوائية



    تعلم ان تخزين البيانات في الحاسب يتم في اقراص التخزين كالقرص الصلب و الأقراص المرنة ، المشكلة في هذه الأقراص أنها لا تملك السرعة الكافية لمجاراة سرعة المعالج لذا اذا اراد المعالج معالجة بعض البيانات فإنه لا بد من تخزين هذه البيانات في وسط تخزين سريع جداً لحين الإنتهاء من معالجتها و من ثم تخزينها في الذاكرة الدائمة كاقرص الصلب .



    و لأن الذاكرة العشوائية هي نوع من الذاكرة فهي تقاس بنفس الوحدات التي تقاس بها أنواع الذاكرة الأخرى أي البايت و مشتقاته ( كيلو بايت ، ميجا بايت ،جيجا بايت ....الخ).



    و لأن البرامج و البيانات بشكل عام تزداد حجما عاما بعد آخر فإن الطلب على حجوم اكبر من الذاكرة يزداد ، فالحاسب قبل عشرين سنة من الآن لم يكن يزود في الغالب بأكثر من ميجابايت واحد من الذاكرة في حين و صل العد الآن الى أضعاف هذا العدد عشرات أو مئات و ربما آلاف المرات ، و لعل ما دفع الى ذلك هو ظهور أنظمة التشغيل الرسومية مثل وندوز التي تتطلب كمية كبيرة من الذاكرة و لعل ذلك ساهم بشكل كبير في انخفاض الأسعار.



    ما تأثير حجم و نوعية الذاكرة العشوائية على الحاسب بشكل عام ؟

    الأداء : يصبح الحاسب أسرع بشكل عام عند إضافة المزيد من الذاكرة ، خاصة عند التعامل مع كميات كبيرة من البيانات أو البرامج الكبيرة ( البرامج الجديدة تكون أكثر تطلباً للذاكرة من البرامج القديمة ) ، و هذه النقطة مهمة جداً حيث أنه حتى المعالج السريع قد لا يستفاد من أقصى اذا كانت كمية الذاكرة العشوائية أقل مما يجب .

    نوعية الذاكرة العشوائية تلعب دوراً في سرعة الذاكرة و في خيارات الترقية فيما بعد .

    قد لا يمكنك تشغيل بعض البرامج إذا كان لديك كمية قليلة من الذاكرة العشوائية : أغلب البرامج تتطلب كمية معينة من الذاكرة العشوائية لتعمل ، فمثلاً اغلب البرامج الحديثة تتطلب 32 ميجابايت من الذاكرة العشوائية على الأقل .

    المشاكل و الأخطاء : ان نوعية الذاكرة العشوائية تلعب دوراً في كمية المشاكل و الأخطاء التي قد توجهها أثناء عملك على الحاسب ، ان قطعة ذاكرة معطوبة قد تتسبب بتوقف الحاسب اثناء عملك على الحاسب ، ان قطعة ذاكرة معطوبة قد تتسبب بتوقف الحاسب المتكرر عن العمل بدون سبب واضح من الوهلة الأولى لا بل قد تذهب بعيداً و تفعل أشياء مثل تشخيص أخطاء و همية في القرص الصلب.



    الفرق بين " الذاكرة " و "الذاكرة العشوائية "

    إن كلمة "الذاكرة " بهذه الصورة ليست كلمة ذات معنى محدد لأن الذاكرة كلمة عامة تشمل تحتها الذاكرة العشوائية و وسائط التخزين المختلفة (القرص الصلب و المرن و القرص المدمج و الأنواع الأخرى ) ، لذا من غير المستحسن عند الحديث عن نوع معين من الذاكرة استخدام كلمة " الذاكرة " لوحدها بل يجب تحديد اي نوع من الذاكرة تقصد .







    ما هي الذاكرة الخبئية Cache Memory



    الذاكرة الخبئية هي ذاكرة صغيرة تشبه الذاكرة العشوائية إلا انها اسرع منها و أصغر و توضع على ناقل النظام بين المعالج و الذاكرة العشوائية (انظر الشكل) .







    في اثناء عمل المعالج يقوم هذا الأخير بقراءة و كتابة البيانات و التعليمات من و الى الذاكرة العشوائية بصفة متكررة ، المشكلة أن الذاكرة العشوائية تعتبر بطيئة بالنسبة للمعالج و التعامل معها مباشرة يبطئ الأداء فلتحسين الأداء لجأ مصممو الحاسب الى وضع هذه الذاكرة الصغيرة و لكن السريعة بين النعالج والذاكرة العشوائية و مستغلين أن المعالج يطلب نفس المعلومات أكثر من مرة في أوقات متقاربة فتقوم الذاكرة المخبئية بتخزين المعلومات الأكثر طلباً من المعالج مما يجعلها في متناول المعالج بسرعة حين طلبها . عندما يريد المعالج جلب بيانات أو تعليمات فإنه يبحث عنها أولاُ في الذاكرة L1 فإن لم يجدها ( فشل المعالج في ايجاد المعلومات التي يريدها من الذاكرة العشوائية

    يسمى "cache miss" أما نجاحه في الحصول عليها من الذاكرة المخبئية يسمى "cache hit" ) يبحث عنها في L2 فإن لم يجدها جلبها من الذاكرة العشوائية .

    ان حجم هذه الذاكرة و سرعتها شيء مهم جداً و لها تأثير كبير على أداء المعالج و نستعرض هنا كلا العاملين









    شقوق التوسعة



    و هي شقوق تمكننا من اضافة بطاقات التوسعة للحاسب ،ما يمكننا من زيادة قدرات الحاسب ، و اذا نظرنا اليها نظرة متعمقة قليلاً فسنجد أنها عبارة عن و صلات بين بطاقات التوسعة و الناقل المحلي ، و هناك ثلاث انواع من الشقوق :



    ISA و ذلك اختصار لـ " Industry Standard Architecture "

    PCI و ذلك اختصار لـ " Peripheral Component Interconnect "

    AGP و ذلك اختصار لـ " Accelerated Graphic Port "

    انظر الى الصورة حسب الترتيب.



    لكل منها اختلافات عن الأخرى في الأداء ، حيث أن ISA هي الأبطأ و الأقدم ، بينما PCI أسرع منها و تستعمل AGP لبطاقة الفيديو و هي اسرع من PCI حتى 4 مرات .

    وشقوق التوسعة هي التي تمكن الحاسب من زيادة امكانياته و ذلك بوصل أي نوع من بطاقات التوسعة بها ، و لا بد أن تكون بطاقات التوسعة من نفس نوع شقوق التوسعة التي توصل بها ، أي إذا أردت توصيل بطاقات فيديو مثلاً من نوع PCI فيجب أن توصلها بشق توسعة من نوع PCI و هكذا ، و كما أن الأنواع المختلفة من شقوق التوسعة تكون ذات أطوال و عدد أبر مختلفة ( الإبر هي قطع معدنية صغيرة توجد على بطاقة التوسعة و شقوق التوسعة و عند تركيب بطاقات التوسعة فإن الإبر الخاصة بكل من البطاقة و شقوق التوسعة تتلامس مما يسمح بنقل البيانات بينهما)



    القرص الصلب ... ما هو ؟؟

    لم تكن الحاسبات في البداية تحتوي على اية أقراص صلبة فقد كان تشغيل البرامج يتم من خلال الأقراص المرنة فقط لذلك فإن القرص الصلب بالنسبة للحاسب هو وسيلة التخزين الرئيسية فيه فهو الوحيد بين وسائل التخزين المختلفة الذي يملك الحجم و السرعة الكافيتين لتخزين البرامج الحديثة لتنفيذها .

    لقد تطورت الأقراص الصلبة كثيراً منذ بداية استعمالها في الحاسبات الشخصية في بداية الثمانينيات ، زادت حجومها و سرعتها و تقلص حجمها ، و اختيار إحداهما لحاسبك يتطلب منك الفهم الجيد للقرص الصلب و مكوناته و كذلك طريقة عمله و تركيبته الداخلية و هذا ما تطرقنا له سابقاً .







    تركيبة القرص الصلب الداخلية

    القرص الصلب كجهاز خاص بتخزين البيانات يعتبر جهاز مستقل بذاته و يتصل مع اللوحة الأم للحاسب بكيبل خاص ، و يحتوي الجهاز نفسه على أجزاء ميكانيكية و أخرى إلكترونية :

    الأجزاء الميكانيكية : يتكون من مجموعة من الأقراص متراصة فوق بعضها البعض و لها محور مشترك تدور حوله ، و هذه الأقراص مغلفة بمادة قابلة للمغنطة حتى يمكن تخزين البيانات على سطحها على شكل شحنات ، و لكي يتم تخزين و استرجاع البيانات يجب أن يكون هناك رأس للقراءة و الكتابة و يوجد في الواقع رأس للقراءة و الكتابة على كل سطح من أسطح الأقراص و يتحرك هذا السطح ذهاباً و إياباً ليتم التخزين على كامل مساحة هذه الأقراص ، و توضع الرؤوس و الأقراص معاً داخل علبة محكمة الإغلاق لمنع دخول اية أجسام غريبة مهما كانت صغيرة ، فأي جسم غريب قد يتسبب بتلف سطح القرص.

    الأجزاء الإلكترونية : و هو عبارة عن لوح إلكتروني مهمته تحويل الإشارات الكهربائية (البيانات ) الى مناطق ممغنطة على القرص ليتمكن بعد ذلك من استعادتها (التخزين و الإسترجاع ) كذلك عملية التحكم بدوران القرص و حركة رؤوس القراءة و الكتابة .

    جميع الأقراص الصلبة تعمل بنفس المبدأ ، و تختلف عن بعضها في جودة المكونات و سرعة عملها.

    ........
    ماهي الانترنت

    الانترنت هي عبارة عن شبكة كمبيوترات ضخمة متصلة مع بعضها البعض. وتخدم الانترنت أكثر من 200 مليون مستخدم وتنمو بشكل سريع للغاية يصل إلى نسبة 100% سنوياً، وقد بدأت فكرة الانترنت أصلاً كفكرة حكومية عسكرية وامتدت إلى قطاع التعليم والأبحاث ثم التجارة حتى أصبحت في متناول الأفراد. والانترنت عالم مختلف تماماً عن الكمبيوتر، عالمٌ يمكن لطفل في العاشرة الإبحار فيه. ففي البداية كان على مستخدم الانترنت معرفة بروتوكولات ونظم تشغيل معقدة كنظام تشغيل Unix أما الآن فلا يلزمك سوى معرفة بسيطة بالحاسب لكي تدخل إلى رحاب الانترنت. كما كان في الماضي من الصعب الدخول للانترنت خلال الشبكة الهاتفية باستخدام مودم ولكن مع انتشار شركات توفير الخدمة تبددت هذه الصعوبات، فمنذ أن بدأت شركة CompuServe توفير خدمة الدخول على الانترنت بواسطة الشبكة الهاتفية عام 1995 عبر بروتوكولات Point-to-Point لم يعد الدخول في الانترنت أمراً صعباً. وأهم عناصر الانترنت الرئيسية هي (أ) الشبكة العنكبوتية www (ب) نقل الملفات FTP (جـ) البريد الالكتروني E-Mail (د) مجموعات الأخبار Usenet. أهم ما يجب أن تعرفه عن الانترنت هو أنها تعتمد اللغة الإنجليزية كلغة رسمية وأن الإبحار في الانترنت مجاني تماماً ولكن الثمن الذي تدفعه هو لتوفير الخدمة لك.

    تاريخ الانترنت

    الخمسينيات

    1957 الاتحاد السوفيتي يطلق Sputnik أول قمر صناعي. ردت عليه الولايات المتحدة بتأسيس (وكالة مشروع الأبحاث المتطورة) (Advanced Research Project Agency) اختصاراً (ARPA) بتمويل من وزارة الدفاع الأمريكية.

    الستينيات

    1967 أول ورقة تصميم عن ARPAnet تنشر بواسطة لورنس روبرت.

    1969 ARPAnet تؤسس بتمويل من وزارة الدفاع لإجراء بحوث عن الشبكات. تم إنشاء أربعة مفاصل Nodes.

    السبعينيات

    1970 تأسيس Alohanet بجامعة هاواي.

    1972 Alohanet ترتبط بـ ARPAnet.

    1972 ري توملنسون اخترع برنامج البريد الالكتروني لإرسال الرسائل عبر الشبكات الموزعة.

    1973 أول اتصال وربط دولي مع ARPAnet وذلك مع جامعة كلية لندن University College of London.

    1974 BBN تدشن Telnet وهي نسخة تجارية لـ ARPAnet.

    1974 Vint Cerf و Bob Kohn ينشران تصميماً لبروتوكول يسمى TCP.

    الثمانينيات

    1981 Minitel و Teletel تنتشر في فرنسا بواسطة France Telecom.

    1982 DCA و ARPA يؤسسان (TCP) أي Transmission Control Protocol و (IP) أي Internet Protocol وبذلك أصبحت (TCP/IP) اللغة الرسمية للانترنت.

    1982 EUnet أسست بواسطة Euug لتقدم خدمة البريد الالكتروني ومجموعات الاخبار.

    1982 مصطلح (انترنت) يستخدم لأول مرة.

    1983 تطوير ما يسمى بـ Name Server في جامعة ويسكنسن.

    1984 تم تطوير DNS أي Domain Name Server وتجاوز عدد النظم المضيفة (Hosts) ما يقارب 1000 جهاز.

    1987 تجاوز عدد النظم المضيفة 10000 جهاز.

    1987 اتحاد شركات Merit و IBM و MCI لتكون شركة ANS والتي قامت بتقوية اتصالات الشبكة واجهزتها ثم فتح الخدمة في الدول الحليفة لأميركا.

    1989 تجاوز عدد النظم المضيفة 100000 جهاز.

    1989 تكوين (وحدة مهندسي الانترنت IETF) و (وحدة باحثي الانترنت IRTF) تحت اشراف IAB.

    1989 ارتبطت كل من (استراليا، المانيا، اسرائيل، ايطاليا، اليابان، المكسيك، هولندا) بشبكة NSFNET.

    التسعينيات

    1990 نشأت Archie.

    1990 أصبحت شركة The World Comes On-line أول شركة تجارية توفر خدمة الانترنت.

    1991 تونس ترتبط بالانترنت كأول دولة عربية ترتبط بالشبكة.

    1991 نشأت WAIS و Gopher و WWW.

    1992 تأسست جمعية الانترنت Internet Society وتجاوز عدد النظم المضيفة مليون.

    1992 الكويت ترتبط بالانترنت.

    1992 البنك الدولي يرتبط بالانترنت.

    1993 البيت الأبيض والأمم المتحدة يرتبطان بالانترنت.

    1993 مصر والإمارات ترتبطان بالانترنت.

    1993 انتشر Mosaic و WWW و Gopher بشكل واسع جداً.

    1994 انتشار التسوق على الانترنت والشركات تدخل الشبكة بشكل واسع.

    1994 لبنان والمغرب ترتبطان بالانترنت.

    1995 CompuServe و America On-line و Prodigy تعمل لتوفير الخدمة للمشتركين.

    1995 طرح JAVA في الأسواق.

    1996 انعقاد أول معرض دولي للانترنت.

    1996 قطر وسوريا ترتبطان بالانترنت.

    1999 المملكة العربية السعودية ترتبط بالانترنت.

    من يدير الانترنت

    سؤال قد يتردد كثيراً ،، وكثير من الناس تعتقد بأن هناك جهة تمتلك الانترنت وذلك غير صحيح! وهذا من أكثر الأشياء التي تدعو للاستغراب، وإن كان أقرب شيء يشبه السلطة الإدارية في الانترنت هي جمعية الانترنت ISOC وهي جمعية غير ربحية لأعضاء متطوعين يقومون بتسهيل ودعم النمو الفني للانترنت وتحفيز الاهتمام بها. فكل مستخدم للانترنت مسؤول عن جهازه، وهناك ما يسمى بالعمود الفقري للانترنت وهو الجزء الرئيسي للشبكة الذي ترتبط به شبكات أخرى وعند إرسال معلومات يجب أن تمر بهذا العمود الفقري. ويلي ذلك الشبكة الوسطى للانترنت وهي شبكة العبور التي تربط الشبكة الجذرية بالعمود الفقري أي تقوم بربط مناطق جغرافية بالعمود الفقري، والشبكة الجذرية هي المستوى الثالث من الانترنت وتقوم بربط شبكات المؤسسات والمعاهد بشبكات المناطق الجغرافية في المستوى المتوسط والذي يسمح لهم بالدخول على العمود الفقري. ولا أحد يقوم بتمويل كل ذلك بل إن كل شركة مسؤولة عن تمويل نفسها.



    نشأة الانترنت HTML تعليم لغة الاختراق السرية في الانترنت الكمبيوتر المثالي FTP نقل الملفات USENET تلميحات مصطلحات شائعة مواقع انترنت

    تاريخ شبكة المعلومات العالمية " إنترنت"

    المهندس/ خليل جابر


    بدأت فكرة إنشاء شبكة معلومات من قبل إدارة الدفاع الأمريكية في عام 1969 م . عن طرق تمويل مشروع من أجل وصل الإدارة مع متعهدي القوات المسلحة ، وعدد كبير من الجامعات التي تعمل على أبحاث ممولة من القوات المسلحة ، وسميت هذه الشبكة باسم (أربا) ARPA اختصار الكلمة الإنجليزية The Advanced Research Project Administration وكان الهدف من هذا المشروع تطوير تقنية تشبيك كمبيوتر تصمد أمام هجوم عسكري ، وصممت شبكة " أربا " عن طريق خاصية تدعى طريقة إعادة التوجيه الديناميكي Dynamic rerouting وتعتمد هذه الطريقة على تشغيل الشبكة بشكل مستمر حتى في حالة انقطاع إحدى الوصلات أو تعطلها عن العمل تقوم الشبكة بتحويل الحركة إلى وصلات أخرى .

    فيما بعد لم يقتصر أستخدم شبكة " أربانيت " على القوات المسلحة فحسب ، فقد استخدمت من قبل الجامعات الأمريكية بكثافة كبيرة ، إلى حد أنها بدأت تعاني من ازدحام يفوق طاقتها ، وصار من الضروري إنشاء شبكة جديدة ، لهذا ظهرت شبكة جديدة في عام 1983 م سميت باسم " مل نت " MILNET لتخدم المواقع العسكرية فقط ، وأصبحت شبكة " اربانيت" تتولى أمر الاتصالات غير العسكرية ، مع بقائها موصولة مع "مل نت " من خلال برنامج أسمه بروتوكول " إنترنيت "

    Internet Protocol (IP)

    الذي اصبح فيما بعد المعيار الأساسي في الشبكات .

    بعد ظهور نظام التشغيل " يونيكس " Unix الذي اشتمل على البرمجيات الازمة للاتصال مع الشبكة وانتشار أستخدمه في أجهزة المستفدين أصبحت الشبكة مره أخرى تعاني من الحمل الزائد ، مما أدى إلى تحويل شبكة " أربانيت " في عام 1984 إلى مؤسسة العلوم الوطنية الأمريكية

    National Science Foundation (NSF)

    التي قامت بدورها وبالتحديد في عام 1986 بعمل شبكة أخرى أسرع أسمتها NSFNET ، وقد عملت هذه الشبكة بشكل جيد لغاية عام 1990 الذي تم فصل شبكة "أربانيت" عن الخدمة بعد 20 عام بسبب كثرة العيوب فيها ، مع بقاء شبكة NSFNET جزءاً مركزياً من "إنترنيت". وباختصار نستطيع القول ان أهم نقاط تاريخ نشأة شبكة "الانترنيت" هي :

    أهم مراحل في تاريخ نشأة شبكة "الانترنيت" .


    1969 وضعت أول أربعة نقاط اتصال لشبكة " أربانيت " في مواقع جامعات أمريكية منتقاة بعناية .

    1972 أول عرض عام لشبكة " أربانيت " في مؤتمر العاصمة واشنطن بعنوان العالم يريد أن يتصل ، والسيد راي توملنس يخترع البريد الإلكتروني ويرسل أول رسالة على " أربانيت " .

    1973 إضافة النرويج وإنجلترا إلى الشبكة .

    1974 الإعلان عن تفاصيل بروتوكول التحكم بالنقل ، إحدى التقنيات التي ستحدد " إنترنيت " .

    1977 أصبحت شركات الكمبيوتر تبتدع مواقع خاصة بها على الشبكة .

    1983 أصبح البروتوكول TCP/IP معيارياً لشبكة " أربانيت " .

    1984 أخذت مؤسسة العلوم الأمريكية NSF على عاتقها مسئولية " أربانيت " ، وتقديم نظام أعطاء أسماء لأجهزة الكمبيوتر الموصولة بالشبكة المسمى

    Domain Name System (DNS)

    1985 أول شركة كمبيوتر تسجل ملكية " إنترنيت " خاصة بها .

    1986 أنشأت مؤسسة العلوم العالمية شبكتها الأسرع TNSFNE مع ظهور بروتوكول نقل الأخبار الشبكية Network News Transfer Protocol جاعلا أندية النقاش التفاعلي المباشر أمرا ممكنا ، وإحدى شركات الكمبيوتر تبني أول جدار حماية لشبكة " إنترنيت" .

    1990 تم إغلاق " أربانيت " و"إنترنيت " تتولى المهمة بالمقابل .

    1991 جامعة مينيسوتا الأمريكية تقدم برنامج " غوفر" Gopher وهو برنامج لاسترجاع المعلومات من الأجهزة الخادمة في الشبكة .

    1992 مؤسسة الأبحاث الفيزيائية العالمية CERN في سويسرا ، تقدم شيفرة النص المترابط Hypertext المبدأ البرمجي الذي أدى إلى تطوير الشبكة العالمية Word Wide Web

    1993 قد ابتدأ الإبحار ، من خلال إصدار أول برنامج مستعرض الشبكة " موزاييك " ثم تبعه آخرون مثل برنامج " نتسكيب " وبرنامج " مايكروسوفت " . الرئيس الأمريكي كلينتون يطلق صفحته الخاصة على الشبكة العالمية http://whitehouse.gov/wh/welcome.html

    1995 اتصل بشبكة " إنترنيت " ستة ملايين جهاز خادم و50.000 شبكة ، وإحدى شركات الكمبيوتر تطلق برنامج البحث في الشبكة العالمية .

    1996 أصبحت " إنترنيت " و " وب " كلمات متداولة عبر العالم . في الشرق الوسط أصبحت " إنترنيت " من المواضيع الساخنة ، ابتداء من التصميم الأول لشبكة وحتى اليوم ، واصبح هناك عدد من مزودي خدمة " إنترنيت " يقدمون خدماتهم .

    استخدامات شبكة المعلومات العالمية " إنترنيت " .


    تستخدم الشبكة في مجالات عديدة ، لما تقدمه من خدمات معلوماتية وخدمة البريد الإلكتروني ، كما أنها توفر النفقات المالية بالمقارنة مع أنظمة البريد العادية ، فهي تستخدم في المجالات التالية :

    (1) الخدمات المالية والمصرفية .

    أن غالبية البنوك تستخدم الشبكة في أعمالها اليومية ، لمتابعة البورصات العالمية ، وأخبار الاقتصاد .

    (2) التعليم .

    يوجد لشبكة المعلومات استخدامات في غاية الأهمية للجامعات والمدارس ومراكز الأبحاث ، حيث يمكن من خلالها نقل وتبادل المعلومات بينها ، ونشر الأبحاث العلمية ، كما يستطيع الباحث الحصول على المعلومات المطلوبة من المكتبات العامة أو من مراكز المعلومات بسرعة كبيرة جداً بالمقارنة مع الطرق التقليدية . ويمكن الاستفادة من الشبكة في عملية التعلم عن بعد بصورة كبيرة جداً .

    (3) الصحافة .

    اصبح الآن ليس صعباً نقل الأخبار من دولة إلى أخرى أو مكان إلى آخر بعد استخدام شبكة " إنترنيت "، فيستطيع الصحفي كتابة الموضوع أو المقال الذي يريده ثم نقله وبسرعة إلى المحررين في الصحفية أو المجلة التي يعمل بها .

    وهناك استخدامات اخرى منها استخدام الشبكة في الحكومة ، المنزل ، الشركات ، السياحة ،… الخ
    جرائم الإنترنت



    جرائم الإنترنت

    د. إياس الهاجري

    شوال 1422 هـ - يناير 2002م

    لم يكن هناك قلق مع بدايات شبكة الإنترنت تجاه "جرائم" يمكن أن تنتهك على الشبكة ، وذلك نظراً لمحدودية مستخدميها علاوة على كونها مقصورة على فئة معينة من المستخدمين وهم الباحثين ومنسوبي الجامعات. لهذا فالشبكة ليست آمنة في تصميمها وبناءها. لكن مع توسع استخدام الشبكة ودخول جميع فئات المجتمع إلى قائمة المستخدمين بدأت تظهر جرائم على الشبكة ازدادت مع الوقت وتعددت صورها وأشكالها.
    والسؤال الذي يطرح نفسه لماذا لا يعاد تصميم الشبكة وبناءها بطريقة تحد من المخاطر الأمنية ؟. إن حل جذري كهذا يصعب تنفيذه من الناحية العملية نظرا للتكلفة الهائلة المتوقعة لتنفيذ أي حل في هذا المستوى.

    إن شبكة الإنترنت كشبكة معلوماتية ينطبق عليها النموذج المعروف لأمن المعلومات ذو الأبعاد الثلاثة وهي:

    1. سرية المعلومات: وذلك يعني ضمان حفظ المعلومات المخزنة في أجهزة الحاسبات أو المنقولة عبر الشبكة وعدم الإطلاع عليها إلا من قبل الأشخاص المخولين بذلك.

    2. سلامة المعلومات: يتمثل ذلك في ضمان عدم تغيير المعلومات المخزنة على أجهزة الحاسب أو المنقولة عبر الشبكة إلا من قبل الأشخاص المخولين بذلك.

    3. وجود المعلومات: وذلك يتمثل في عدم حذف المعلومات المخزنة على أجهزة الحاسب إلا من قبل الأشخاص المخولين بذلك.

    إن جرائم الإنترنت ليست محصورة في هذا النموذج ، بل ظهرت جرائم لها صور أخرى متعددة تختلف باختلاف الهدف المباشر في الجريمة. إن أهم الأهداف المقصودة في تلك الجرائم هي كالتالي:

    1. المعلومات: يشمل ذلك سرقة أو تغيير أو حذف المعلومات ، ويرتبط هذا الهدف بشكل مباشر بالنموذج الذي سبق ذكره.

    2. الأجهزة: ويشمل ذلك تعطيلها أو تخريبها.

    3. الأشخاص أو الجهات: تهدف فئة كبيرة من الجرائم على شبكة الإنترنت أشخاص أو جهات بشكل مباشر كالتهديد أو الابتزاز. علماً بأن الجرائم التي تكون أهدافها المباشرة هي المعلومات أو الأجهزة تهدف بشكل غير مباشر إلى الأشخاص المعنيين أو الجهات المعنية بتلك المعلومات أو الأجهزة.

    بقي أن نذكر أن هناك جرائم متعلقة بالإنترنت تشترك في طبيعتها مع جرائم التخريب أو السرقة التقليدية ، كأن يقوم المجرمون بسرقة أجهزة الحاسب المرتبطة بالإنترنت أو تدميرها مباشرة أو تدمير وسائل الاتصال كالأسلاك والأطباق الفضائية وغيرها. حيث يستخدم المجرمون أسلحة ً تقليدية ً إبتداء من المشارط والسكاكين وحتى عبوات متفجرة ، وكمثال لهذا الصنف من الجرائم قام مشغل أجهزة في إحدى الشركات الأمريكية بصب بنزين على أجهزة شركة منافسة وذلك لإحراقها حيث دمر مركز الحاسب الآلي الخاص بتلك الشركة المنافسة برمته. وفيما يلي إستعراض لعدد من جرائم الإنترنت

    أولا: صناعة ونشر الفيروسات : وهي أكثر جرائم الإنترنت انتشارا وتأثيرا. إن الفيروسات كما هو معلوم ليست وليدة الإنترنت فقد أشار إلى مفهوم فيروس الحاسب العالم الرياضي المعروف فون نيومن في منتصف الأربعينات الميلادية. لم تكن الإنترنت الوسيلة الأكثر استخداما في نشر وتوزيع الفيروسات إلا في السنوات الخمس الأخيرة ، حيث أصبحت الإنترنت وسيلة فعالة وسريعة في نشر الفيروسات. ولا يخفى على الكثير سرعة توغل ما يسمى بـ "الدودة الحمراء" حيث استطاعت خلال أقل من تسع ساعات اقتحام ما يقرب من ربع مليون جهاز في 19 يوليو 2001م. إن الهدف المباشر للفيروسات هي المعلومات المخزنة على الأجهزة المقتحمة حيث تقوم بتغييرها أو حذفها أو سرقتها و نقلها إلى أجهزة أخرى.

    ثانيا: الاختراقات: تتمثل في الدخول غير المصرح به إلى أجهزة أو شبكات حاسب آلي. إن جل عمليات الاختراقات (أو محاولات الاختراقات) تتم من خلال برامج متوفرة على الإنترنت يمكن لمن له خبرات تقنية متواضعة أن يستخدمها لشن هجماته على أجهزة الغير ، وهنا تكمن الخطورة.

    تختلف الأهداف المباشرة للاختراقات ، فقد تكون المعلومات هي الهدف المباشر حيث يسعى المخترق لتغيير أو سرقة أو إزالة معلومات معينة . وقد يكون الجهاز هو الهدف المباشر بغض النظر عن المعلومات المخزنة عليه ، كأن يقوم المخترق بعمليته بقصد إبراز قدراته "الإختراقيه" أو لإثبات وجود ثغرات في الجهاز المخترق.

    من أكثر الأجهزة المستهدفة في هذا النوع من الجرائم هي تلك التي تستضيف المواقع على الإنترنت ، حيث يتم تحريف المعلومات الموجودة على الموقع أو ما يسمى بتغيير وجه الموقع (Defacing). إن استهداف هذا النوع من الأجهزة يعود إلى عدة أسباب من أهمها كثرة وجود هذه الأجهزة على الشبكة ، وسرعة انتشار الخبر حول اختراق ذلك الجهاز خاصة إذا كان يضم مواقع معروفة.

    ثالثا: تعطيل الأجهزة: كثر مؤخراً ارتكاب مثل هذه العمليات ، حيث يقوم مرتكبوها بتعطيل أجهزة أو شبكات عن تأدية عملها بدون أن تتم عملية اختراق فعلية لتلك الأجهزة. تتم عملية التعطيل بإرسال عدد هائل من الرسائل بطرق فنية معينة إلى الأجهزة أو الشبكات المراد تعطيلها الأمر الذي يعيقها عن تأدية عملها.

    من أشهر الأمثلة على هذا النوع من الجرائم تلك التي تقوم بتعطيل الأجهزة المستضيفة للمواقع على الشبكة. إن الأسباب وراء استهداف هذا النوع من الأجهزة تماثل أسباب استهدافها في جرائم الاختراقات والتي سبق ذكرها في "ثانيا".

    جميع الجرائم التي ذكرناها تستهدف بشكل مباشر معلومات أو أجهزة وشبكات حاسبات. أما جرائم الإنترنت التي تستهدف جهات سواء كانوا أفراداً أو مؤسسات ، ففيما يلي عرض لبعضها:

    رابعاً: انتحال الشخصية: هي جريمة الألفية الجديدة كما سماها بعض المختصين في أمن المعلومات وذلك نظراً لسرعة انتشار ارتكابها خاصة في الأوساط التجارية. تتمثل هذه الجريمة في استخدام هوية شخصية أخرى بطريقة غير شرعية ، وتهدف إما لغرض الاستفادة من مكانة تلك الهوية (أي هوية الضحية) أو لإخفاء هوية شخصية المجرم لتسهيل ارتكابه جرائم أخرى. إن ارتكاب هذه الجريمة على شبكة الإنترنت أمر سهل وهذه من أكبر سلبيات الإنترنت الأمنية . وللتغلب على هذه المشكلة ، فقد بدأت كثير من المعاملات الحساسة على شبكة الإنترنت كالتجارية في الاعتماد على وسائل متينة لتوثيق الهوية كالتوقيع الرقمي والتي تجعل من الصعب ارتكاب هذه الجريمة.

    خامساًً: المضايقة والملاحقة: تتم جرائم الملاحقة على شبكة الإنترنت غالباً باستخدام البريد الإلكتروني أو وسائل الحوارات الآنية المختلفة على الشبكة. تشمل الملاحقة رسائل تهديد وتخويف ومضايقة. تتفق جرائم الملاحقة على شبكة الإنترنت مع مثيلاتها خارج الشبكة في الأهداف والتي تتمثل في الرغبة في التحكم في الضحية . تتميز جرائم المضايقة والملاحقة على الإنترنت بسهولة إمكانية المجرم في إخفاء هويته علاوة على تعدد وسهولة وسائل الاتصال عبر الشبكة ، الأمر الذي ساعد في تفشي هذه الجريمة. من المهم الإشارة إلى أن كون طبيعة جريمة الملاحقة على شبكة الإنترنت لا تتطلب اتصال مادي بين المجرم والضحية لا يعني بأي حال من الأحوال قلة خطورتها. فقدرة المجرم على إخفاء هويته تساعده على التمادي في جريمته والتي قد تفضي به إلى تصرفات عنف مادية علاوة على الآثار السلبية النفسية على الضحية.

    سادساً: التغرير والاستدراج: غالب ضحايا هذا النوع من الجرائم هم صغار السن من مستخدمي الشبكة. حيث يوهم المجرمون ضحاياهم برغبتهم في تكوين علاقة صداقة على الإنترنت والتي قد تتطور إلى التقاء مادي بين الطرفين. إن مجرمي التغرير والاستدراج على شبكة الإنترنت يمكن لهم أن يتجاوزوا الحدود السياسية فقد يكون المجرم في بلد والضحية في بلد آخر. وكون معظم الضحايا هم من صغار السن ، فإن كثير من الحوادث لا يتم الإبلاغ عنها ، حيث لا يدرك كثير من الضحايا أنهم قد ُغرر بهم.

    سابعاً: التشهير وتشويه السمعة: يقوم المجرم بنشر معلومات قد تكون سرية أو مضللة أو مغلوطة عن ضحيته، والذي قد يكون فرداً أو مجتمع أو دين أو مؤسسة تجارية أو سياسية. تتعدد الوسائل المستخدمة في هذا النوع من الجرائم، لكن في مقدمة قائمة هذه الوسائل إنشاء موقع على الشبكة يحوي المعلومات المطلوب نشرها أو إرسال هذه المعلومات عبر القوائم البريدية إلى أعداد كبيرة من المستخدمين.

    ثامناً: صناعة ونشر الإباحية: لقد وفرت شبكة الإنترنت أكثر الوسائل فعالية وجاذبية لصناعة ونشر الإباحية. إن الإنترنت جعلت الإباحية بشتى وسائل عرضها من صور وفيديو وحوارات في متناول الجميع ، ولعل هذا يعد أكبر الجوانب السلبية للإنترنت خاصة في مجتمع محافظ على دينه وتقاليده كمجتمعنا السعودي. إن صناعة ونشر الإباحية تعد جريمة في كثير من دول العالم خاصة تلك التي تستهدف أو تستخدم الأطفال. لقد تمت إدانة مجرمين في أكثر من مائتي جريمة في الولايات المتحدة الأمريكية خلال فترة أربع سنوات والتي انتهت في ديسمبر 1998م ، تتعلق هذه الجرائم بتغرير الأطفال في أعمال إباحية أو نشر مواقع تعرض مشاهد إباحية لأطفال.

    تاسعاًً: النصب والاحتيال: أصبحت الإنترنت مجالاً رحباً لمن له سلع أو خدمات تجارية يريد أن يقدمها ، وبوسائل غير مسبوقة كاستخدام البريد الإلكتروني أو عرضها على موقع على الشبكة أو عن طريق ساحات الحوار. ومن الطبيعي أن ُيساء استخدام هذه الوسائل في عمليات نصب واحتيال. ولعل القارئ الكريم الذي يستخدم البريد الإلكتروني بشكل مستمر تصله رسائل بريدية من هذا النوع. إن كثيراً من صور النصب والاحتيال التي يتعرض لها الناس في حياتهم اليومية لها مثيل على شبكة الإنترنت مثل بيع سلع أو خدمات وهمية ، أو المساهمة في مشاريع استثمارية وهمية أو سرقة معلومات البطاقات الائتمانية واستخدامها. وتتصدر المزادات العامة على البضائع عمليات النصب والاحتيال على الإنترنت. إن ما يميز عمليات النصب والاحتيال على الإنترنت عن مثيلاتها في الحياة اليومية هي سرعة قدرة مرتكبها على الاختفاء والتلاشي.

    بعد هذا العرض لعدد من أنواع جرائم الإنترنت ، أجد نفسي أمام سؤال مهم يطرح نفسه بقوة ألا وهو: هل من المهم إحداث أنظمة ولوائح تعطي السلطات الأمنية والقضائية الحق في تجريم هذه الأعمال وبالتالي تطبيق عقوبات جزائية على مرتكبيها ، أو يمكن استخدام الأنظمة الموجودة والمستخدمة في تجريم ومعاقبة جرائم السرقة والتعدي والنصب والاحتيال وغيرها من الجرائم التقليدية. في الحقيقة لا يوجد إجماع بين أهل الاختصاص على هذا الرأي أو ذاك ، لكن نظراً لأن الأنظمة الخاصة بالجرائم التقليدية قد لا تغطي جميع جوانب جرائم الإنترنت لذا فإن من المهم في رأيي وجود نظام يجرم الأعمال غير المشروعة على الإنترنت ويعاقب مرتكبيها . والأهم من ذلك هو توعية أفراد السلطات الأمنية والقضائية المعنية بهذه الأنواع من الجرائم على كيفية التعامل معها وتدريبهم على دراسة و تحليل الأدلة ، فلاشك أن طبيعة هذه الجرائم تختلف عن الجرائم التقليدية ولذلك فإنه يتعين على من يتعامل معها أن يمتلك قدرات تقنية ملائمة.



    (هذا بحث سبق نشره في جريدة الرياض في سلسلة مقالات)


    الحرب المعلوماتية

    د. إياس الهاجري

    شوال 1422 هـ - يناير 2002م


    يتعرض الإنسان في هذا العصر إلى كم هائل من المعلومات يصعب عليه في كثير من الأحيان التعامل معه. حاصرت المعلومات الإنسان ومازالت تحاصره بواسطة وسائل عدة ، ابتداء بالآلة الطابعة ، ومروراً بالتلفاز والمذياع ، وانتهاء بالحاسب الآلي والإنترنت. لقد إزداد الإعتماد على نظم المعلومات والإتصالات في آخر عقدين من القرن الماضي إزدياد مضطرد حتى أصبحت تلك النظم عاملاً رئيساً في إدارة جميع القطاعات المختلفة كالقطاع المصرفي والتجاري والأمني فضلاً عن المشاريع الحيوية والحساسة كتوليد ونقل الطاقة ووسائل المواصلات جوية كانت أو بحرية. إن مجرد تخيل تعطل تلك النظم أمراً يثير الرعب لدى الكثير ولو ليوم واحد ولعل مشكلة عام ألفين أكبر دليل على ذلك. إن تعطيل مثل هذه الخدمات يعني – في أفضل صوره وأدناها تشاؤم – تجميد للحياة المدنية. لذا فقد فتحت وسائل التقنية الحديثة مجالات أوسع وأخطر للحرب المعلوماتية.



    إن "حرب المعلومات" ليست حديثة ، فقد مارستها البشرية منذ نشأتها باستخدام نظم المعلومات المتوفرة لديها. فقد قام أحد القياصرة بتشفير بعض المعلومات الحساسة والمطلوب إرسالها إلى قادته خوفاً من كشف سرية هذه المعلومات من قبل أعدائه. وبعد اختراع المذياع ، بدأ استخدامها كوسيلة في الحرب حيث يقوم أحد الأطراف بضخ معلومات موجهه إلى الطرف الآخر تهدف إلى إحداث تأثيرات نفسيه لديه كنشر معلومات سريه أو مكذوبة عنه وذلك لزعزعة الثقة فيه . ومع ظهور الحاسب الآلي واستخدام شبكات لربط أجهزة الحاسب وانتشار شبكة الإنترنت بشكل خاص واتساع استخدامها ، بدأت "حرب المعلومات" تأخذ بعداً جديد. فالتضخم الكبير في صناعة المعلومات جعل الاعتماد على نظمه الحديثة (الحاسب الآلي و الشبكات) أكبر وأكثر في إدارة أمور الحياة المختلفة ولذا فإن استخدام المعلومات كسلاح أصبح أكثر عنفاً و أشد تأثيراً. ومع ذلك فإن نظم المعلومات التقليدية كالطباعة و المذياع مازالت ضمن قائمة وسائل الحرب المعلوماتية ، ففي حرب الخليج الأخيرة تم استخدام وسائل تقليدية حيث أسقطت القوات المشتركة ما يقرب من 30 مليون نشرة داخل الأراضي العراقية بالإضافة إلى بث إذاعي موجه ، كان الهدف من ذلك كله إقناع أفراد الجيش العراقي بالاستسلام و أنهم لن ينالهم أذى من ذلك. تشير تقارير منظمة الصليب الأحمر الأمريكي إلى أن حوالي 90 ألف جندي عراقي قاموا بتسليم أنفسهم يحمل معظمهم بعض النشرات التي تم إسقاطها أو قصاصات منها مخفية في ملابسهم. وفي الحرب نفسها تم أيضاً استخدام وسائل حديثة في المعركة المعلوماتية حيث ُ استخدمت الأقمار الصناعية و طائرات التجسس المختلفة. وقد تزامن في نفس الفترة قيام مجموعة من "الهاكرز" هولنديي الجنسية من اختراق عدد كبير من أجهزة الحاسب الآلي تابعة للدفاع الأمريكي مرتبطة بشبكة الإنترنت. كانت هذه الأجهزة تحوي معلومات هامة عن الجيش الأمريكي . استطاع هؤلاء معرفة معلومات حساسة مثل مواقع الجيش و تفاصيل الأسلحة المختلفة الموجودة في كل موقع من هذه المواقع كان يمكن أن يستغلها النظام العراقي لصالحه. (1)

    وعلاوة على استخدامها كعامل مساعد في الحروب التقليدية ، يمكن أن تكون "المعلوماتية" هي الساحة التي يتحارب فيها الأعداء ، و لعل أشهر مثال على ذلك "الحرب الهاكرية" بين مجموعات عربية و إسرائيلية التي إستمرت عدة أشهر بين عامي 2000م و2001م حيث قام كل طرف بتعطيل أو تخريب مواقع للطرف الآخر، فقد تم في الشهر الأول لهذه المعركة (أكتوبر 2000) - وهي أعنف فترة لهذه الحرب غير المعلنة حتى الآن - تخريب 40 موقع إسرائيلي مقابل 15 موقع عربي. (2)



    هناك ثلاثة عناصر أساسية للحرب المعلوماتية هي "المهاجم" و "المدافع" و "المعلومات وأنظمتها ". وبناءً على ذلك هناك نوعين من الحروب المعلوماتية هي "الحرب المعلوماتية الهجومية" و"الحرب المعلوماتية الدفاعية".



    الحرب المعلوماتية الهجومية
    تستهدف الحرب المعلوماتية الهجومية معلومات معينة أو نظم معلومات عند الطرف المراد مهاجمته "المدافع" وذلك لزيادة قيمة تلك المعلومات أو نظمها بالنسبة للمهاجم أو تقليل قيمتها بالنسبة للمدافع أو بهما جميعاً. أما قيمة المعلومات ونظمها فهي مقياس لمقدار تحكم واستحواذ المهاجم (او المدافع) بالمعلومات ونظمها. إن ما يسعى للحصول عليه المهاجم في حربه المعلوماتية من أهداف قد تكون مالية كأن يقوم بسرقة وبيع سجلات لحسابات مصرفية ، وقد تكون الحرب المعلوماتية الهجومية لأهداف سياسية أو عسكرية ، أو لمجرد الإثارة و إظهار القدرات وهذا ما يحدث عادةً في مجتمعات "الهاكرز" (1).



    إن عمليات الحرب المعلوماتية المتعلقة بزيادة قيمة المعلومات ونظمها بالنسبة للمهاجم لها عدة أشكال. من أهم هذه العمليات هي التجسس على المدافع و ذلك لسرقة معلومات سرية عنه بغض النظر عن الأهداف فقد تكون هذه الأهداف تجارية بين شركات أو إستراتيجية وعسكرية بين دول. ومن تلك العمليات أيضاً التعدي على الملكية الفكرية وقرصنة المعلومات كسرقة البرامج الحاسوبية وتوزيع مواد مكتوبة أو مصورة بدون إذن المالك الشرعي لهذه المواد وهذا النوع من العمليات إنتشر بشكل كبير مع وجود الإنترنت نظراً لسهولة النشر و التوزيع على هذه الشبكة. إنتحال شخصيات آخرين ُ تصنف كذلك ضمن عمليات الحرب المعلوماتية الهجومية حيث يقوم المهاجم بإستغلال هوية الغير إما لتشويه سمعته أو لسرقته. أما بالنسبة لعمليات الحرب المعلوماتية المتعلقة بتقليل قيمة المعلومات أو أنظمتها بالنسبة للمدافع فلها صورتان وهما إما تخريب أو تعطيل نظم المعلومات الخاصة بالمدافع (أجهزة الحاسب الآلي أو أنظمة الإتصالات) ، أو سرقة أو تشويه معلوماته (3).



    إن قيمة المعلومات ونظمها بالنسبة للمهاجم في الحرب المعلوماتية الهجومية تعتمد بشكل كبير على قدرات و إمكانيات المهاجم في الوصول إلى نظم المعلومات ، كما تعتمد قيمتها كذلك على أهمية تلك المعلومات و نظمها بالنسبة له .



    إن المهاجم في الحرب المعلوماتية الهجومية قد يكون شخص يعمل بمفرده أو يكون ضمن منظومة بغض النظر عن هذه المنظومة فقد تكون تجارية أو سياسية أو عسكرية. تتعدد تصنيفات المهاجمين ، لكن من أهمها و أكثرها خطورة هو ذلك الشخص الذي يعمل داخل الجهة المراد مهاجمتها ، و تكمن خطورة هذا الشخص في قدرته على معرفة معلومات حساسة و خطيرة كونه يعمل داخل تلك الجهة. لذلك فإن حرب التجسس بين الدول التي تعتمد على عناصر يعملون داخل الجهة الأخرى تعد من أخطر أنواع التجسس حيث تفرض الدول أشد الأحكام صرامة على من يمارس ذلك و التي تصل إلى الإعدام في كثير من الدول. لا يقتصر هذا الصنف من المهاجمين على الممارسات بين الدول بل قد يكون ذلك الشخص المهاجم يعمل داخل شركة حيث يقوم بسرقة معلومات تجارية سرية من تلك الشركة و ذلك لغرض إفشاءها أو بيعها لشركات منافسة أو التلاعب بالسجلات المالية وذلك لمطامع و أهداف شخصية. إن من أشهر الجرائم المعلوماتية تلك التي أطاحت ببنك بارينجز (Barings Bank) في بريطانيا حيث قام أحد مسئولي البنك بعمل استثمارات كبيرة للبنك في سوق الأسهم اليابانية و بعد سقوط حاد لتلك الاستثمارات حاول إخفاء هذه الخسائر و التي تقدر بحوالي بليون جنيه إسترليني في حسابات خاطئة على أنظمة الحاسب الآلي للبنك (4).



    أما الصنف الثاني فهم المجرمون المحترفون الذين يسعون لسرقة معلومات حساسة من جهات تجارية أو حكومية و ذلك لغرض بيعها على جهات أخرى تهمها تلك المعلومات.



    يمثل ما يسمى بـ "الهاكرز" الصنف الثالث ، والذين لا يهدفون في حربهم المعلوماتية إلا للمغامرة و إظهار القدرات أمام الأقران ، فلا توجد عادةً عند هؤلاء أطماع مالية.



    الصنف الرابع من أصناف المهاجمين في الحرب المعلوماتية هو تلك الجهات المتنافسة التي يسعى بعضها للوصول إلى معلومات حساسة لدى الطرف الآخر ، و ذلك سعياً للوصول إلى موقف أفضل من الجهة المنافسة. أما الصنف الخامس فهو حكومات بعض الدول ، تسعى من خلال حروب جاسوسية إلى الحصول على معلومات إستراتيجية و عسكرية عن الدول الأخرى ، و لعل من أشهر تلك الحروب الجاسوسية تاريخياً تلك التي كانت بين الولايات المتحدة و الاتحاد السوفييتي خلال الحرب الباردة. هذه جملة من أصناف المهاجمين و لا تعني أنها شاملة بل تبقى هناك أصناف أخرى لا يسعنا هنا التطرق إليها (1).





    الحرب المعلوماتية الدفاعية
    تشمل الحرب المعلوماتية الدفاعية جميع الوسائل الوقائية المتوفرة "للحد" من أعمال التخريب التي قد تتعرض لها نظم المعلومات. بالطبع فإن هذه الوسائل الوقائية هي فقط "للحد" و "التقليل" من الأخطار فليس من المتوقع عملياً أن توجد وسائل "تمنع جميع" الأخطار. إن إتخاذ قرار بشأن إستخدام وسيلة من تلك الوسائل يعتمد على تكلفة تلك الوسيلة و علاقتها بحجم الخسارة التي يمكن أن تنتج في حالة عدم إستخدامها ، فمن غير المقبول و المعقول أن تكون قيمة هذه الوسيلة الوقائية المستخدمة أعلى من قيمة الخسارة التي تقوم تلك الوسيلة بالحماية منها.



    إن إزدهار صناعة تقنية المعلومات و إنتشارها في السنوات القليلة الماضية كان سبب في إزدهار وإنتشار صناعة أدوات التخريب المعلوماتية . فعن طريق مواقع كثيرة على شبكة الإنترنت ، يمكن للشخص قليل الخبرة الحصول على عدة أدوات تخريبية يمكن إستخدامها لشن هجوم على أجهزة حاسوبية مرتبطة بالشبكة و إحداث أشكال مختلفة من التخريب. و هنا يحسن بنا التنويه بأن التخريب الذي يمكن أن تتعرض له نظم المعلومات تختلف صوره و تتعدد أشكاله و الأضرار التي قد تنتج عنه ، فهناك أدوات تخريبية تقوم بحذف معلومات و أخرى تقوم بسرقة معلومات أو تغييرها ، كما تقوم أدوات تخريبية أخرى بإحداث بعض الأضرار على أجهزة نظم المعلومات. و هناك أدوات كثيرة أخرى لا تقوم بعملية تخريب و إنما يمكن إستخدامها بطريقة غير مباشرة لإحداث ضرر. لذا فإن الوسائل الدفاعية تختلف بإختلاف تلك الإدوات التخريبية و طبيعة الأضرار التي قد تحدثها.



    يمكن تقسيم وسائل الدفاع إلى أربعة مجالات ، أول تلك المجالات هو المنع و الوقاية حيث تسعى الوسائل الدفاعية في هذا المجال إلى منع حدوث المخاطر من البداية و ذلك بحماية نظم المعلومات من وصول المهاجمين المحتملين إليها . تشمل هذه الوسائل إجراءات إخفاء المعلومات (Information Hiding) و تشفيرها كما تشمل كذلك إجراءات التحكم في الدخول على نظم المعلومات (Access Controls).



    أما المجال الثاني من مجالات الحرب المعلوماتية الدفاعية فهو التحذير و التنبيه و الذي يسعى لتوقع حدوث هجوم قبل حصوله أو في مراحله الأولى. و يشابه هذا المجال المجال الثالث و هو كشف الإختراقات والذي يعد من أشهر و أكثر وسائل الدفاع إستخداماً. حيث يشمل ذلك وسائل تقليدية كإستخدام كاميرات مراقبة للكشف عن دخول غير المصرح لهم للمبنى الذي يضم نظم المعلومات المطلوب حمايتها ، كما يشمل هذا المجال وسائل تقنية حاسوبية تتمثل في برامج و أجهزة تقوم بمراقبة العمليات التي تعمل نظم المعلومات على تنفيذها ، و ذلك للكشف عن عمليات غير مصرح بها تكون هذه العمليات مؤشراً لإختراقات تمت على تلك النظم. أما المجال الرابع من وسائل الدفاع في الحرب المعلوماتية الدفاعية هو ما يسمى بـ "التعامل مع الإختراقات" حيث تناقش هذه الوسائل الآليات الازمة للتعامل مع الإختراقات بعد حدوثها مثل كيفية إعادة النظم إلى وضعها الطبيعي ، و تجميع الأدلة و البراهين التي يمكن عن طريقها معرفة هوية المخترق من ثم مقاضاته ، و توثيق الحادث و ذلك لتجنب تكرار حدوثه في المستقبل.




    (((النص منقول ))



    مقاس التوقيع 500 بيكسل عرض وطول200 كحد اقصى وكذلك حجم التوقيع لا يتجاوز50ك ب نرجوا من الجميع التقيد بذلك من اجل تصفح افضل

  3. #3
    عضو شرف الصورة الرمزية شموخ


    تاريخ التسجيل
    08 2002
    الدولة
    الحجاز/ن
    المشاركات
    4,612
    المشاركات
    4,612


    اهلا وسهلا بالاخ خالد
    تسلم اخوى على الجهد المتواصل ...

    يعطيك العافيه .

    تحياتي
    شموخ



    ياكثر مايطري على البال توقيع .......... ولا شفت لي توقيع يرضي غروري
    ان ماحصل توقيع فوق التواقيع ...........والا عن التوقيع يكفي حضوري

  4. #4
    مستشار مضيف قصة وقصيدة


    تاريخ التسجيل
    02 2005
    المشاركات
    4,220
    المشاركات
    4,220


    ومن قال يسلم وحيّات الله ياأخت شموخ




  5. #5


    [align=center]


    أخي الكريم خالد ::::::

    الله يعطيك العافية

    معلومات قيمة .. جداً.

    أول ما ظهر الكمبيوتر كانت +الذاكرة + الشاشة مع بعض
    وسعره :::: تقريبا15000 ألف
    وبرامجه مختلف عن الان
    كان هناك برنامج الناشر الصحفي والناشر المكتبي
    وبرنامج للتصميم والرسوم والالعاب



    شكرا لك مره ثانية


    أختكم
    المجد[/align]



    مقاس التوقيع 500 بيكسل عرض وطول200 كحد اقصى وكذلك حجم التوقيع لا يتجاوز50ك ب نرجوا من الجميع التقيد بذلك من اجل تصفح افضل

  6. #6
    مستشار مضيف قصة وقصيدة


    تاريخ التسجيل
    02 2005
    المشاركات
    4,220
    المشاركات
    4,220


    الاخت مجد حيّات الله ومشكوره على الاضافه والمرور




  7. #7
    كبار الشخصيات الصورة الرمزية عبدالله المهيني


    تاريخ التسجيل
    08 2002
    الدولة
    نجد
    العمر
    44
    المشاركات
    11,786
    المشاركات
    11,786
    Blog Entries
    1


    [align=center]قرأت جزء

    وسوف أعود لقراءة البقية على مراحل



    أخي العزيز

    خالد فراج الشمري


    الف شكر على الإيراد التاريخي هذا

    سلمت أناملك على هالجلب

    ودمتـــ بخير[/align]




  8. #8
    مستشار مضيف قصة وقصيدة


    تاريخ التسجيل
    02 2005
    المشاركات
    4,220
    المشاركات
    4,220


    الاخ عبدالله ومن قال يسلم وحيّاك الله ومشكور على مرورك




معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 2 (0 من الأعضاء و 2 زائر)

     

المواضيع المتشابهه

  1. سلسلة لكي تصبحوا خبراء في الحاسوب! [4]
    بواسطة شام في المنتدى مضيف الكمبيوتر والانترنت
    مشاركات: 8
    آخر مشاركة: 11-04-2009, 22:47
  2. سلسلة لكي تصبحوا خبراء في الحاسوب! [3]
    بواسطة شام في المنتدى مضيف الكمبيوتر والانترنت
    مشاركات: 4
    آخر مشاركة: 05-04-2009, 20:31
  3. سلسلة لكي تصبحوا خبراء في الحاسوب! [2]
    بواسطة شام في المنتدى مضيف الكمبيوتر والانترنت
    مشاركات: 10
    آخر مشاركة: 18-03-2009, 21:28
  4. سلسلة لكي تصبحوا خبراء في الحاسوب!
    بواسطة شام في المنتدى مضيف الكمبيوتر والانترنت
    مشاركات: 2
    آخر مشاركة: 14-03-2009, 23:47
  5. مشاركات: 8
    آخر مشاركة: 24-07-2007, 18:45

المفضلات

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  
جميع ما يطرح بالمضايف يعبر عن وجهة نظر صاحبه وعلى مسؤوليته ولا يعبر بالضرورة عن رأي رسمي لإدارة شبكة شمر أو مضايفها
تحذير : استنادا لنظام مكافحة الجرائم المعلوماتية بالمملكة العربية السعودية, يجرم كل من يحاول العبث بأي طريقة كانت في هذا الموقع أو محتوياته