الأحد 14 ,محرم 1430

Sunday  11/01/2009

مجلة الاتصالات والعالم الرقمي العدد 274

Telecom & Digital World Magazine Issue 274

 
موقع الجزيرة بريدنا الإلكتروني الإعلانات أرشيف الصفحة الرئيسية

إضاءة

مفاهيم ومصطلحات إلكترونية

إعداد - أحمد شاهين:

الحاسب الآلي Computer

يقصد بالحاسب الآلي الحساب أو علم الأعداد، والحاسب في اللغة الإنجليزية Computer مأخوذ من كلمة Comput اللاتينية التي تعني يحسب، وهو بذلك جهاز إلكتروني يستقبل بيانات ثم يقوم عن طريق الاستعانة ببرنامج معين بعملية تشغيل هذه البيانات للوصول إلى نتائج معينة، ويتم إدخال البيانات بواسطة مشغل الحاسب Operator عن طريق وحدات الإدخال.

*-*-*-*-*

الإنترنت Internet

الإنترنت عبارة عن دائرة معارف عملاقة يمكن للناس من خلالها الحصول على المعلومات حول أي موضوع في شكل نص Text مكتوب أو رسوم وصور Pictures وخرائط أو التراسل عن طريق E-mail

 

 

 


*-*-*-*-*

البريد الإلكتروني

Electronic mail

يعتبر واحداً من وسائل تبادل الرسائل بين الأفراد شأنه في ذلك شأن البريد الإلكتروني في إرسال واستقبال الرسائل. ويمكنك أن تقوم بذلك كما يمكنك أن ترسل صوراً أو لقطات فيديو أو تسجيلات صوتية أو أي نوع آخر من أنواع الملفات عبر الإنترنت، ويمكنك فحص بريدك الخاص في أي وقت؛ فتقرأ الرسائل وتتفاعل مع أي صديق تعرف بريده من خلال برامج التراسل الفوري الماسنجر Messenger ويمكن أيضاً تخزين نسخ احتياطية من الرسائل وتصنيفها والاتصال والتواصل السريعين؛ فعبر شبكة البريد الإلكتروني يتواصل المعلمون والطلبة بعضهم مع بعض بسرعة، ويستطيع المعلم الاتصال بطلبته وبعائلاتهم وإرسال معلومات للمشتركين بقائمة تعليمية وتوجيه انتباه الطلاب إلى مراجع مختلفة على الإنترنت.

*-*-*-*-*

خدمة المحادثات الشخصية Chat


إذا كنت من مستخدمي المحادثات الشخصية عبر الإنترنت؛ فلا شك أنك تعرف أنه عن طريق هذه الخدمة يمكننا التحدث مع طرف آخر صوتاً وصورةً وكتابةً، وهنا يجب أن نكون حذرين عندما ندلي بأي معلومات.

ويوجد أيضاً خدمة جماعية تشبه خدمة المحادثات الشخصية إلا أنه يمكن التحدث مع أكثر من شخص في الوقت ذاته عن طريق عقد مؤتمر لهم مثلاً.

*-*-*-*-*

القراصنة

Crackers AND Hackers

يطلق مصطلح الهاكرز على من يقوم بالدخول إلى نظام التشغيل في أي جهاز كمبيوتر بغير تصريح وبطريقة غير شرعية بغرض التجسس أو السرقة أو التخريب فينقل أو يمسح أو يضيف ملفات أو برامج ويتحكم في نظام التشغيل ويقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين. ويتسم أفراد هذه الفئة بالسمات التالية:

- ارتكاب الجرائم بدافع التحدي.

- صغر السن وقلة الخبرة وعدم التمييز بين الأنظمة محل الاختراق.

- تبادل المعلومات فيما بينهم عن طريق النشرات الإعلامية الإلكترونية ومجموعات الأخبار.

- المشاركة في وسائل الاختراق وآليات نجاحها وإطلاع بعضهم بعضاً على مواطن الضعف في نظم الكمبيوتر والشبكات.

- مثال ذلك: اختراق أحد الصبية (14 عاماً) نظام كمبيوتر للبنتاغون، اختراق صبي عمره سبعة عشر عاماً العديد من أجهزة الحاسوب للمؤسسات الاستراتيجية في أوروبا والولايات المتحدة.

*-*-*-*-*

تلنت Telnet

عندما تستخدم برنامج Telnet يمكنك أن تتصل بأي مشترك أو بالحاسبات المختلفة على مستوى الشبكة ويمكنك الوصول مباشرة إلى قواعد البيانات المتاحة على هذه الحاسبات، ويشترط هنا الحصول على موافقة للدخول على الشبكة. مثلاً يمكن لولي أمر الطالب الحصول على نتائج ابنه في المدرسة من خلال دخوله على موقع المدرسة، ويمكن للطالب المتغيب أن يتعرف على الواجبات المدرسية إذا اتصل عبر الإنترنت بموقع المدرسة؛ فيتعرف على الواجبات المدرسية إذا اتصل عبر الإنترنت.

المصدر: دراسة برنامج مقترح للوقاية من أخطار استخدام الإنترنت بإشراف: د. عبدالكريم السيف

الصفحة الرئيسية

رجوع

حفظ

طباعة

 

صفحات العدد

سطح المكتب

اتصالات

أخبارهم

ألعاب

تكنولوجيا

مواهب

بانوراما

إضاءة

ريبورتاج

إصدارات

إبحار

سوفت وير

هاكرز

رؤى

بصمة الخروج

 

خدمات الجزيرة

الإعلانات

الإشتراكات

الأرشيف

البحث

جوال الجزيرة

كتاب وأقلام

المنتدي الهاتفي

الطقس

للاتصال بنا

 

اصدارات الجزيرة