مشاهدة النسخة كاملة : كراك.هاكر.بروكسي.واب.يوني كود .كوكيز.USB.Micropayment.الكتاب الالترونيوMCP)
فارس المورقي
27-Nov-2002, 12:33 AM
من هو الكراكر Cracker؟
يطلق هذا المصطلح على المبرمج البارع في اختراق النظم الكميبوترية عبر الشبكات؛ متجاوزاً كلمات السر، وبرامج الحماية الأمنية، بهدف التخريب أو السرقة أو التلاعب في محتويات نظام معين، على حساب الالتزام بما يمليه عليه الانتماء إلى المجتمع، كضرورة إيلاء الآخرين ما يستحقونه من احترام ِحُرياتهم الشخصية، والإحجام عن التعرض بِسوءٍ لممتلكاتهم ومُقتنياتهم.
وتتعدد الأهداف التي تدفع "الكراكر" للقيام بمثل هذه الأعمال، إذ يحاول بعضهم إثبات ذاته في محاولته إثبات تفوقه في اكتشاف الثغرات الأمنية لنظام ما، فيما توجد لدى بعضهم الآخر أطماع خبيثة، من تخريب، واعتداء، وإيذاء، أو سرقة وابتزاز، وغيرها. كما إن منهم من يعمل لصالح مؤسسات وجمعيات، تقوم بعض الشركات باستئجارهم، لاختراق أنظمة الأمن في شبكاتها، للتعرّف على الثغرات الأمنية ونقاط الضعف في أنظمتها وبالتالي التصدي لها.
من الجدير بنا توضيحه هنا ضرورة عدم الخلط بين عبارة كراكر، والذي يندرج عمله، في معظم الحالات، تحت التصنيف الإجرامي، وعبارة الهاكر، والتي نحتت في الأساس لوصف مجموعة من المتفوقين المبدعين، الذين وظفوا طاقاتهم وإمكاناتهم، ووجهوها إلى أعلى مستوى من المعرفة التقنية وابتكار الحلول المثالية لحل مشاكلها. وبشكل عام، فإن الهكرة يستهجنون بشدة أعمال الكراكر. ولكن، وكما قام "اريك رايموند" بتدوينه في قاموسه "قاموس الهاكر الجديد" The New Hacker's Dictionary، فإن بعضاً من الأوساط الصحافية تنسب عمليات الاختراق القسري غير المشروع إلى الهكرة. وبغض النظر عن السبب من وراء إساءة استخدام هذه التسمية، يبدو أن الوسط الصحافي بات مجبراً اليوم على استخدام هذه التسمية المُضللة، للإشارة إلى الجماعة المناهضة له، نظراً لشيوع استخدامها بهذا الشكل المغلوط. فأصبح من الدارج للإشارة إلى منفذي عمليات الاختراق غير المشروعة، والتي أدرجت ضمن قائمة الجنايات التي يحاسب عليها القانون في أغلب دول العالم اليوم. ولو تحرينا حقيقة الأمر، فإن الكراكر هو العنصر الهدّام للبناء الذي يحرص على عمرانه الهاكر الأصيل.
وقد رافق التوسع الهائل الذي شهدته إنترنت في السنوات الأخيرة، ازدياد في نسبة الأخطار التي تتعرض لها الشبكات بشكل عام، وحتى الحكومية منها وظهرت الكثير من المنظمات والجمعيات التي تصب جُلّ اهتمامها في محاولات اختراق للأنظمة بهدف التخريب بشتى أنواعه ومقاصده.
ولقد ذكرت قصة تقليدية، لمتابعة مخترق على إنترنت، كان قد كسر الحاجز الأمني للمؤسسة العسكرية الأميركية، في كتاب "كليفورد ستول"، الذي يحمل عنوان Cuckoo's Egg
من هو الهاكر Hacker؟
يستخدم البعض مصطلح الهاكر للإشارة إلى أولئك المبرمجين البارعين، سواء كانوا هواة حاذقين أم تقنيين مهرة، والذين يسبرون عميقاً أسلوب عمل نظم الكومبيوتر، وخصوصاً شبكاته، والذين تبرز لديهم المقدرة على اكتشاف الأخطاء والثغرات البرمجية، ويبدعون في إيجاد حلول لها. ويستخدم هذا المصطلح آخرون، وخصوصاً الصحفيون والمحررون، عندما يودون الإشارة إلى الشخص الذي يخترق نظم الكومبيوتر عمداً، ودون ترخيص.
أ- جاء في قاموس The New Hacker's Dictionary، أن الهاكر هو المبرمج البارع. وعرف مصطلح (الهكر الحميد) Good Hack، بأنه الحل الأمثل للمشاكل البرمجية والتصدي لعمليات الاختراق المؤذية. وقد عمل "رايموند" على إدراج خمس سمات، يمكن بتوفرها أن تؤهل شخصاً ما ليحمل هذا اللقب بجدارة، وهذه السمات هي:
1-الشخص الهاوي المولع بسبر أغوار أنظمة الكمبيوتر، ولغات البرمجة، فيبدع في ابتكار أفضل الوسائل للتعامل معها.
2- الشخص المولع بشكل فعلي بالبرمجة وتطبيقاتها، بدون أن يكتفي بالتنظير لها.
3- من يمتلك الأهلية والإمكانات اللازمة لقبول عملية اختراق لنظامه الداخلي.
4- المقتدر على التقاط برنامج ما بسرعة، والتعامل معه بمهارة.
5-الخبير في لغة برمجية محددة، أو نظام محدد، مثل هاكر يونكس.
يستنكر "رايموند" في قاموسه، نعت شخص ما يستخدم مقدراته البرمجية ويوظفها بالاتجاه غير الشرعي محاولاً اختراق، والتعدي على أنظمة الكومبيوتر، بالهاكر، ويؤثر استخدام عبارة كراكر cracker لمثل هذا الصنف من المخترقين.
ب- أجَمَع الوسط الصحافي، عالمياً، على استخدام عبارة هاكر للإشارة إلى كل من يحاول الاختراق والتعدي على أنظمة الكومبيوتر. يتكون هذا الصنف من المخترقين عموماً، من المبرمجين المتفوقين، ذوي المعرفة التقنية الكافية التي تمكنهم من اكتشاف نقاط الضعف لنظام أمني معين. ولرؤية أكثر وضوحاً لهذا الصنف، راجع مصطلح "كراكر".
كانت البدايات الأولى لعهد حضارة الهاكر (أو ما يدعى بطرافة: الهاكرية Hackerism)، كما نعرفها اليوم، في معهد ماساشوستس للتقنيات MIT، في عقد الستينيات، وقد اصطلح على تسميتهم "الهكرة"، لولعهم الشديد فهم تقنيات الكومبيوتر، وتطويرها، والارتفاع بها إلى أعلى المستويات. وقد تبنى المعهد المذكور إطلاق هذه التسمية على تلك المجموعة من الطلبة المتفوقين، والذين أصبحوا بعد حين، نواةً لمختبر الذكاء الصناعي Artificial Intelligence Laboratory، التابع لمعهد MIT، والذي يعتبر مركز القيادة العالمي لبحوث الذكاء الصناعي في أوائل الثمانينيات. قبل أن تتوسع آثاره بشكل ملحوظ، أواخر الستينيات، لتطال الخيوط الأولى لولادة آربانت ARPANET.
ما هي تقنية واب WAP؟
(الأثنين, أكتوبر 23, 2000)
تشهد الآونة الأخيرة، في مختلف أنحاء العالم، انفجاراً في عدد مستخدمي الهواتف النقالة. حيث يفوق عددهم اليوم عدد مستخدمي أجهزة الكمبيوتر. ويقدر عدد مستخدمي الهواتف النقالة في العالم اليوم، بحوالي ثلاثمائة وثمانين مليون مستخدم، بالمقارنة مع مئتي مليون مستخدم للكمبيوتر!
ومن المتوقع، مع بلوغ العام 2003، أن يصل عدد مستخدمي الهواتف النقالة إلى مليار مستخدم على الأقل، أي بمعدل مستخدم واحد لكل ست أشخاص على الكرة الأرضية. ويتمتع مستخدمو الهواتف النقالة بقاعدة ضخمة للمستخدمين، كما تتمتع تقنية الهواتف النقالة بمنصة ضخمة للاتصالات، وهذه المنصة في نمو يومي.
والآن، تخيل نشوء تقنية، تسمح لمستخدمي الهاتف النقال بالاتصال مع إنترنت. أي باختصار: "إنترنت نقالة". إن هذا يعني باختصار، ومع وجود إنترنت نقالة مزدهرة، أن فكرة التجارة النقالة لن تكون مستبعدة، على الإطلاق. توجد اليوم إنترنت نقالة بفضل تقنية جديدة تربط الأجهزة اللاسلكية بإنترنت. تدعى هذه التقنية باسم WAP، أو بروتوكول التطبيقات اللاسلكية.
ما هي تقنية WAP؟
ترمز كلمة WAP إلى عبارة Wireless Application Protocol، أو بروتوكول التطبيقات اللاسلكية، وهي تقنية تسمح بربط الأجهزة اللاسلكية مثل الهواتف النقالة بإنترنت، عن طريق ترجمة معلومات ويب، لتظهر على شاشات عرض الهاتف النقال أو أي جهاز نقال آخر.
كيف تتصل الهواتف النقالة بإنترنت؟
تسهل الإجابة عن هذا السؤال، إذا عرفت كيف تعمل إنترنت في الوقت الحاضر.
بعبارات مبسطة، تستخدم إنترنت نوعين من الكمبيوترات، أجهزة المزودات servers، والأجهزة الزبون clients. والمزودات هي أجهزة كمبيوتر تستضيف الصفحات التي نشاهدها، بينما الجهاز الزبون هو الكمبيوتر الذي نشاهد من خلاله هذه الصفحات.
تعمل تقنية WAP بنفس الطريقة تقريباً، ويكمن الفرق في أنه بدلاً استخدام أجهزة الكمبيوتر للاتصال بإنترنت، يجري استخدام أجهزة الهاتف النقال. وهكذا تصبح الهواتف النقالة هي الزبون وتبقى المزودات هي التي تستضيف الصفحات التي نشاهدها.
ولكن لكي تتصل شبكات الهاتف النقال (mobile networks) بإنترنت، يجب أن تتوفر لدى مزودات ويب خاصية معينة، وهي بوابة WAP (WAP Gateway). كما يجب أن تكون الهواتف النقالة التي نستخدمها كزبون مدعمة بتقنية WAP، وتتوفر المواقع التي نشاهدها من إنترنت على هيئة WAP.
ما هي بوابة WAP؟
تعمل بوابة WAP كوسيط بين إنترنت وشبكة الهاتف النقال، حيث تقوم، عند إرسالنا لمعلومات من هاتف نقال إلى إنترنت، بتحويل طلبنا من هيئة WAP إلى هيئة إنترنت. كما تقوم بوابة WAP بتحويل طلب إنترنت إلى طلب WAP، عندما نرسل معلومات من إنترنت إلى جهاز هاتف نقال.
كيف للهاتف النقال أن يكون مدعماً بتقنية WAP؟ أجهزة الهاتف النقال المدعمة بتقنية بروتوكول التطبيقات اللاسلكية، هي التي تم تطوير تقنية WAP في بنيتها، وهي فقط التي يمكنها الاتصال بإنترنت. وتقدم الكثير من الشركات المصنعة للهواتف النقالة، كشركات أريكسون وموتورولا ونوكيا، هواتف مدعمة بتقنية بروتوكول التطبيقات اللاسلكية. ولا تختلف هذه الهواتف كثيراً عن الهواتف النقالة التقليدية، لكن الفارق الأكبر من حيث المظهر، هو وجود شاشة كبيرة تسمح باستخدام إنترنت بسهولة أكثر.
ماذا يعني أن الموقع يجب أن يكون على هيئة WAP؟
تصمم معظم صفحات إنترنت اليوم على هيئة HTML، ولكنها بوضعها هذا، تكون معقدة بعض الشيء على الهواتف النقالة، التي تعمل بسرعة بطيئة نسبياً. وتحتاج الهواتف النقالة أن تتصل بصفحات إنترنت مصممة بلغة WML، التي تبسط سرعة التحميل والعرض. وهكذا، عندما نسمع عن مواقع على هيئة WAP، فإن ذلك يعني أن اللغة الأصلية للموقع، التي هي على هيئة HTML، يجب تحويلها إلى هيئة WML.
ما هي WML؟
لغة WML هي لغة برمجية جديدة (ظهرت أول إصدارة منها عام 1999)، وهي بسيطة نسبياً، لا تتمتع بالكثير من الفعالية.
تسمح لغة WML للمطورين بتحديد هيئة وطريقة عرض النصوص، وترتيب الصفحات، وربطها. ويطلق على ترتيب الصفحات اسم رزمة أوراق اللعب decks، بينما تدعى الصفحات الفردية individual pages، بأوراق اللعب cards.
وتنتج لغة WML صفحات ستاتيكية static pages ، تعرض النصوص فقط، وتسمح للمستخدم بالانتقال من صفحة لأخرى عبر الروابط، ولكنها ليست بالمثيرة جداً.
هل الصفحات الستاتيكية هي الصفحات الوحيدة المتوفرة عبر الهواتف النقالة؟
لا، ليس هذا هو الحال بتاتاً، إذ تتمتع لغة WML بإصدارة خاصة من JavaScript تدعى WMLScript، تسمح للمبرمجين بتصميم وظائف إضافية لصفحات إنترنت على هيئة WML. يتوجب، ضمن الإمكانيات التقنية الحالية، تخزين ملفات WML Script، بحيث تكون مستقلة عن ملفات WML، ما يؤدي إلى إرفاق عدة ملفات، بصفحة واحدة ذات هيئة WAP.
هل تتوفر برامج تسمح بتحويل صفحات موقع إلى هيئة WAP؟
توجد حالياً، عدة برامج تحويل في الأسواق، وتدّعي الكثير منها بقدرتها على تحويل موقع بأكمله إلى لغة WML، وتحتاج الصفحات إلى بضعة أيام ليتم تحويلها. وتضاف تلقائياً، بعد إتمام عملية التحويل، أية تغييرات أو صفحات جديدة إلى ترجمة WML.
ولكن لا أحد يستطيع الجزم بأن تقنية التحويل ستسلك هذا الطريق.
يعتقد الكثير أن إنشاء برامج تحويل كهذه، يشكل معضلة، وأن إنشاء مضمون WAP مباشرة للهواتف النقالة هو الحل الأمثل. ويجب التذكير بأن جهاز كمبيوتر هو الذي يحدد ويستخلص المضمون الذي تنتجه برامج التحويل، وطريقة عرض هذا المضمون على الهواتف النقالة، أي من الصعب على برامج التحويل اختيار أي مضمون سيتم استخلاصه وكيف.
توجد اليوم أكثر من مليار صفحة على إنترنت، ومن المؤسف أن يتم تحويل هذه المعلومات يدوياً إلى هيئة WAP، و يتحتم على المطورين، بدون برامج تحويل، إجراء تحديث كل من محتويات إنترنت الخاصة بأجهزة الهاتف النقال، ومحتويات إنترنت الخاصة بأجهزة الكمبيوتر.
أين أجد معلومات إضافية عن WAP وWML ومواضيع أخرى؟
تتوفر العديد من الدروس والوثائق على موقع (AnywhereYouGo.com)، وتقدم الكثير من شركات تصنيع الهواتف النقالة الكبيرة كشركات أريكسون (www.ericsson.com) وموتورولا (www.motorola.com)، ونوكيا (www.nokia.com)، معلومات ممتازة عن تقنية بروتوكول التطبيقات اللاسلكية WAP.
وهناك موقع http://www.tagtag.com يقدم هذه الخدمه مجانا
فارس المورقي
27-Nov-2002, 12:34 AM
ما هي مواصفة يونيكود Unicode؟
(الثلاثاء, أكتوبر 24, 2000)
تؤمن مواصفة يونيكود (الترميز الموحد)، رقماً مميزاً لكل رمز من الرموز التي يستخدمها الكمبيوتر، وذلك بغض النظر عن منصة التشغيل، والبرنامج التطبيقي، واللغة المستخدمة.
وكما هو معروف، فإن أجهزة الكمبيوتر تتعامل أساساً مع الأرقام، وتقوم بتخزين الأحرف والرموز الأخرى، عن طريق تعيين رقم لكل منها. وقبل اختراع نظام يونيكود (الترميز الموحد)، كانت هناك المئات من أنظمة الترميز (encoding systems) لتعيين هذه الأرقام. ولم يكن من الممكن لنظام واحد للترميز أن يحتوي على رموز كافية لهذا الغرض. فالاتحاد الأوربي وحده، على سبيل المثال، يتطلب عدة أنظمة ترميز من أجل تغطية لغاته كلها. وحتى بالنسبة للغة واحدة، كالإنجليزية، لم يكن هناك نظام واحد ملائم لجميع الأحرف، وعلامات الترقيم، والرموز التقنية المستخدمة.
كما أن أنظمة الترميز هذه تتعارض مع بعضها البعض. أي أنه من الممكن لنظامي ترميز مختلفين، أن يستخدما الرقم نفسه لرمزين مختلفين، أو أرقاماً مختلفة للرمز نفسه. ويحتاج أي كمبيوتر (لاسيما المزوّدات)، لدعم العديد من أنظمة الترميز المختلفة. ورغم ذلك، فإن البيانات قد تتعرض لخطر الفساد، حيثما يتم نقل البيانات بين أنظمة الترميز المختلفة، أو المنصات المختلفة.
مواصفة يونيكود تغيّر هذا الأمر بأكمله
تزوّدنا مواصفة يونيكود برقم مميز لكل رمز، بغض النظر عن المنصة، أو البرنامج، أو اللغة. وقد تم تبني مواصفة يونيكود (Unicode Standard) من قبل كبار الشركات الصناعية، مثل شركة Apple، وشركة HP، وشركة IBM، وشركة JustSystem، وشركة Microsoft، وشركة Oracle، وشركة SAP، وشركة SUN، وشركة Sybase، وشركة Unisys، وشركات كثيرة غيرها. وتعتبر مواصفة يونيكود مطلوبة من قبل المواصفات القياسية الحديثة، مثل لغة XML، ولغة Java، ولغة ECMAScript (JavaScript)، ولغة LDAP، ولغة COBRA 3.0، ولغة WML، إلى آخره، كما تمثّل هذه المواصفة الطريقة الرسمية لتنفيذ مواصفة ISO/IEC 10646. وتدعم هذه المواصفة العديد من أنظمة التشغيل، وجميع المتصفّحات، ومنتجات أخرى كثيرة. إن ظهور مواصفة Unicode Standard، وتوفر الأدوات الداعمة لها، تجعلها من بين أكثر التوجهات البرمجية العالمية الحديثة أهميةً.
إن دمج نظام يونيكود في تطبيقات المزوّد/الزبون (Client/Server)، وفي التطبيقات المتعددة الطبقات، وفي مواقع شبكة ويب، يؤمّن وفراً كبيراً في التكلفة، عبر استخدام مجموعات الرموز الموروثة القديمة. ويتيح استخدام نظام يونيكود، إمكانية قيام منتج برمجي واحد، أو موقع ويب واحد، بالوصول إلى هذا النظام عبر منصات متنوعة ولغات مختلفة ودول متعددة، بدون الحاجة إلى إعادة هندسته. فهو يسمح بنقل البيانات عبر أنظمة مختلفة، بدون أن يُفسد هذه البيانات.
مواصفة يونيكود (Unicode Standard)- مقدمة فنية
مواصفة يونيكود (Unicode Standard) هي عبارة عن نظام ترميز عالمي، يُستخدم لتمثيل النصوص من أجل معالجتها على الكمبيوتر. وتعتبر هذه المواصفة متوافقة تماماً مع الإصدارة الثانية من المواصفة العالمية International Standard ISO/IEC 10464-1:2000، وتحتوي على النقاط ذاتها المتعلقة بالرموز والترميز، والتي نجدها في مواصفة ISO/IEC 10646. كما تزوّدنا مواصفة يونيكود بمعلومات إضافية عن الرموز واستخداماتها. وتعتبر جميع التطبيقات المتوافقة مع نظام يونيكود، متوافقة حكماً مع مواصفة ISO/IEC 10646 .
تزوّدنا مواصفة يونيكود بطريقة متجانسة لترميز النصوص العادية متعددة اللغات، وتنظّم الفوضى العارمة، التي كانت سبباً في صعوبة تبادل ملفات النصوص على المستوى العالمي. وسيجد مستخدمو الكمبيوتر، الذين يتعاملون مع النصوص متعددة اللغات، سواء كانوا رجال أعمال، أو علماء اللغات، أو باحثين، أو غيرهم، أن مواصفة يونيكود تبسّط عملهم بشكل كبير. كما أن علماء الرياضيات، والفنيين، الذين يستخدمون رموزاً رياضية وتقنية، سيجدون أيضاً أن مواصفة يونيكود مفيدة جداً في أعمالهم.
يعتمد تصميم مواصفة يونيكود على بساطة وتجانس شيفرة آسكي ASCII، إلا أنه يتخطى بشكل كبير محدودية شيفرة آسكي، في ترميز الأحرف الأبجدية اللاتينية فقط. وتزوّدنا مواصفة يونيكود بإمكانية ترميز جميع الرموز المستخدمة في اللغات المكتوبة في العالم بأسره. فهي تستخدم بشكل تلقائي ترميز 16 بت، الذي يمكنه تأمين نقاط ترميز لأكثر من 65000 رمز. ولكي تبقى عملية الترميز بسيطة وفعالة، فإن مواصفة يونيكود Standard Unicode، تعيّن اسماً وقيمة عددية فريدين من نوعهما، لكل رمز من الرموز.
وعلى حين أن 65000 رمز يعتبر كافياً لتغطية آلاف الرموز المستخدمة في لغات العالم الرئيسية، إلا أن مواصفة يونيكود ومواصفة ISO 10646، تقدّمان آلية للتوسّع، تسمى UTF-16، قادرة على ترميز مليون رمز إضافي، بدون الحاجة إلى استخدام أنماط معقدة، أو إلى استخدام شيفرات مفتاح escape. ويعتبر هذا العدد كافياً لتلبية احتياجات الترميز لجميع الرموز المعروفة، بما فيها التغطية الكاملة لجميع النصوص التاريخية في العالم.
ما هي الرموز التي تشملها مواصفة يونيكود؟
تعرّف مواصفة يونيكود كل الرموز المستخدمة في اللغات الرئيسية المكتوبة في العالم. وتتضمّن رموز اللغات الأوربية، ورموز اللغات التي تتم كتابتها من اليمين إلى اليسار، كاللغة العربية، ورموز اللغات الآسيوية.
وتشمل مواصفة يونيكود أيضاً علامات التنقيط، والأحرف المميزة (diacritics)، والرموز الرياضية، والرموز التقنية، والأسهم.. إلخ. وتزوّدنا بشيفرات للأحرف المميزة (diacritics)، وهي عبارة عن علامات معدّلة للرموز مثل علامة (~)، التي تُستخدم مع بعض الرموز الأساسية، لترميز الأحرف المصوتة أو المنبورة (مثل حرف ñ.
وبشكل عام، تزوّدنا مواصفة يونيكود بشيفرات ذات 49194 رمزاً من أبجديات العالم، ومجموعات الرموز التابعة لهذه اللغات.
يوجد حوالي 8000 نقطة تشفير غير مستخدمة حالياً، يمكن استخدامها في التوسع المستقبلي لترميز 16 بت، كما يوجد 917476 نقطة ترميز إضافية من خلال آلية التوسع UTF-16. وتحتفظ مواصفة يونيكود أيضاً بمقدار 6400 نقطة تشفير للاستخدامات الشخصية، والتي يمكن لمطوري البرامج والعتاد استخدامها داخلياً، للرموز والأشكال الخاصة بهم. وتوفر آلية التوسع UTF-16 ، بين أيدينا 131068 نقطة تشفير للاستخدامات الخاصة، للحالات التي تكون فيها 6400 نقطة غير كافية لبعض التطبيقات الخاصة.
صيغ الترميز
لا تكتفي مواصفات الترميز بتعريف هوية كل رمز، وقيمته الرقمية أو موقع شيفرته، بل إنها تحدد أيضاً كيفية تمثيل هذه القيمة بالبتات. وتعرّف مواصفة Unicode Standard Version 3.0 صيغتين للترميز تمثّلان هيئات التحويل في مواصفة ISO 10646، وهماUTF-8 وUTF-16.
وتعتبر هيئات التحويل في مواصفة Unicode/ISO/IEC 10646، وهما UTF-8 وUTF-16، طريقة لتحويل الترميز إلى بتّات فعلية مستخدمة في التطبيق. وتستخدم هيئة UTF-16 نقاط ترميز عيار 16 بت، وتسمح أن يُستخدم مجال معيّن من الرموز كآلية توسّع، بهدف تأمين مليون رمز إضافي، اعتماداً على أزواج رموز عيار 16 بت.
تعرف هيئة التحويل الأخرى باسم UTF-8 . وتعتبر هذه الهيئة طريقة لتحويل جميع رموز يونيكود إلى ترميز متغير الطول من البايتات. وتكمن فائدة هذه الهيئة في أن رموز يونيكود المقابلة لشيفرة ASCII المألوفة، تحمل نفس قيم البايتات التي تحملها شيفرة ASCII، وأن رموز يونيكود المحولة إلى هيئة UTF-8 يمكن استخدامها مع الكثير من البرمجيات المتوفرة، بدون الحاجة إلى كثيرٍ من إعادة صياغة البرامج. ويدعم اتحاد Unicode Consortium، بشكل كامل، استخدام هيئة UTF-8 لتحقيق مواصفة Unicode Standard. وبهذا يمكن تحويل أي رمز من رموز يونيكود، المعبر عنه بصيغة UTF-16 عيار 16 بت، إلى صيغة UTF-8، وإعادته إلى حالته الأصلية، بدون فقدان أية معلومات.
قاعدة التصميم
للقيام بعمل ناجح في ترميز ومعالجة وترجمة النصوص، يجب أن تكون مجموعة الرموز شاملة وفعالة وموحدة وواضحة. وتعتبر هذه المتطلبات القاعدة الأساسية لتصميم مواصفة Unicode Standard.
تحديد عناصر النص
يتم تمثيل اللغات المكتوبة باستخدام عناصر نصية لتشكيل الكلمات والجمل. وقد تكون هذه العناصر عبارة عن أحرف مثل “w”، أو“M”، أو رموز كتلك المستخدمة في لغة هيراغان اليابانية (Japanese Hiragan)، لتمثيل المقاطع، أو الأحرف التصويرية (ideographs)، كتلك المستخدمة في اللغة الصينية لتمثيل الكلمات الكاملة أو المفاهيم.
يتغّير تعريف عناصر النص، في الغالب، حسب العملية المطبقة على النص. ففي اللغة الإسبانية القديمة، مثلاً، يعتبر الرمز "II" عنصراً نصياً واحداً. لكن عند كتابة الكلمات الإسبانية على الكمبيوتر، فإنه يعتبر عنصرين منفصلين: "I" و"I".
لتجنب تحديد ما هو عنصر نص، وما هو ليس بعنصر نص في العمليات المختلفة، تحدد مواصفة يونيكود عناصر تشفير (تسمى الرموز). ويعتبر عنصر التشفير أساسياً لمعالجة النصوص على الكمبيوتر. وفي معظم الأحوال، فإن عناصر التشفير تمثّل عناصر النص الأكثر استخداماً. وفي حالة العنصر "II" في اللغة الإسبانية، فإن مواصفة يونيكود تعرّف كل عنصر "I" على أنه عنصر تشفير منفصل. وتعتبر عملية جمع عنصرين من "I"، من أجل التصنيف الأبجدي، من مهام البرمجيات التي تعالج النص. وكمثال آخر، فإن كل حرف صغير أو كبير في الأبجدية الإنجليزية يعتبر عنصر ترميز واحد.
معالجة النصوص
يشمل تعامل الكمبيوتر مع النصوص عمليات المعالجة والترميز. ولنفرض على سبيل المثال، أن أحد المستخدمين يقوم بطباعة نصوص على لوحة المفاتيح، باستخدام معالج نصوص. فتتلقى برمجيات النظام رسالة تدل على أن المستخدم قد ضغط على المفاتيح اللازمة للحرف "T"، المرمّز U+0054. ويخزن حينها معالج النصوص الرقم في الذاكرة، ثم يمرره إلى برمجيات العرض، المسؤولة عن إظهار الحرف على الشاشة. وتستخدم برمجيات العرض، التي قد تكون برنامجاً لإدارة النوافذ أو جزءاً من معالج النصوص ذاته، باستخدام هذا الرقم كفهرس لإيجاد صورة الحرف "T"، ورسمها على شاشة المرقاب Monitor. وتستمر هذه العملية مع قيام المستخدم بطباعة المزيد من الأحرف والرموز. تتعامل مواصفة يونيكود مع النصوص المرمّزة، ونصوص دلالات الألفاظ فقط. ولا تتعامل مع أي عملية أخرى تتم على النص. ويمكن على سبيل المثال، أن يقوم برنامج معالجة النصوص بتفقّد دخل المستخدم بعد أن تم ترميزه، بحثاً عن الأخطاء الإملائية، وإصدار صوت صافرة إذا وجد أية أخطاء. أو يمكنه أن يحشر فواصل سطرية (line breaks)، عندما يصل عدد الرموز الداخلة إلى عدد معين، اعتباراً من آخر فاصل سطري. وتمتاز مواصفة يونيكود في أنها لا تحدد كيفية إجراء هذه العمليات، طالما أن عمليات الترميز وفك الترميز، تتم بشكلها صحيح.
تفسير الرموز وإظهار الأحرف الرسومية
إن الفارق بين تحديد نقطة الترميز وبين إظهارها على الشاشة أو الورق، يعتبر هاماً جداً لفهم دور مواصفة يونيكود في معالجة النصوص. ويعتبر الرمز المعرّف عن طريق نقطة ترميز يونيكود، دخلاً مجرّداً، مثل الحرف اللاتيني A ("LATIN CHARACTER CAPITAL A")، أو الرقم البنغالي 5 ("BENGALI DIGIT 5"). والعلامة المنقوشة على الورق أو الشاشة-المسماة glyph-هي تمثيل مرئي للرمز.
لا تعرّف مواصفة يونيكود الصور المنقوشة (glyphs)، بل تعرّف طريقة تفسير الرموز، وليس طريقة إظهار النقوش (glyphs). ويعتبر محرك الإظهار البرمجي أو العتادي في الكمبيوتر، مسؤولاً عن ظهور الرموز على الشاشة. كما لا تحدد مواصفة يونيكود حجم أو شكل أو اتجاه الرموز على الشاشة.
فارس المورقي
27-Nov-2002, 12:35 AM
تشكيل الرموز المركبة
يمكن ترميز عناصر النص كسلاسل رموز مركبة (composed character sequences). ويتم إظهار الرموز المتعددة مع بعضها خلال عملية العرض. فعلى سبيل المثال، يعتبر الرمز "â" رمزاً مركباً، تم إنشائه عن طريق إظهار الرمز "a" والرمز "^" مع بعضهما البعض. وتتألف سلسلة الرموز المركبة عادة، من رمز أساسي، يشغل حيزاً واحداً، ومعه رمز أو رموز أخرى، لا تفصل بينها مسافات، ويتم إظهارها في حيز الحرف الأساسي نفسه.
تحدد مواصفة يونيكود طريقة ترتيب الرموز المستخدمة لإنشاء الرمز المركب. ويأتي الرمز الأساسي أولاً، ثم الرموز الأخرى تباعاً بدون فراغات بينها. وإذا تم ترميز عنصر النص باستخدام أكثر من علامة غير فراغية (non-spacing mark)، فإن الترتيب الذي يتم وفقه تخزين العلامات غير الفراغية ليس مهماً، إذا كانت العلامات لا تتفاعل مع بعضها أثناء الطباعة. أما إذا كانت هذه العلامات تتفاعل مع بعضها البعض، فإن الترتيب يصبح مهماً. وتحدد مواصفة يونيكود طريقة تطبيق الرموز غير الفراغية على الرمز الأساسي.
تعتبر الرموز مسبقة التركيب (precomposed character) خياراً آخر لبعض الرموز المركبة. ويتم تمثيل كل رمز مسبق التركيب، عن طريق نقطة ترميز واحدة بدلاً من نقطتين أو أكثر، والتي يمكن أن تتوحد عند الإظهار. وعلى سبيل المثال، فإن الرمز "ü" يمكن ترميزه كنقطة ترميز واحدة "ü" U+00FC، أو كرمز أساسي U+0075 “u” متبوعاً بالرمز غير الفراغي U+0308 ”..” . وتقدم مواصفة يونيكود رموزاً مسبقة التركيب، للحفاظ على توافقيتها مع المواصفات القياسية المتداولة، مثل مواصفة Latin 1، التي تحتوي على العديد من الرموز المسبقة التركيب، مثل "ü" و"ñ".
يمكن تفكيك الرموز مسبقة التركيب لأغراض التجانس أو التحليل. وعلى سبيل المثال، فإن معالج النصوص الذي يستورد ملفاً نصياً يحتوي على الرمز المسبق التركيب "ü"، قد يقوم بتفكيك هذا الرمز إلى الرمز " متبوعاً بالرمز غير الفراغي "..". وبعد تفكيك الرمز يصبح من الأسهل على معالج النصوص التعامل مع الرمز، لأن معالج النصوص يستطيع الآن بسهولة، التعرف على الرمز على أنه الحرف " مع تعديلات. وهذا ما يسهّل التصنيف الأبجدي للغات، حيث لا تؤثر فيها معدلات الرموز على الترتيب الأبجدي للأحرف. وتجدر الإشارة إلى أن مواصفة يونيكود تعرّف تفكيك الرموز لجميع الرموز المسبقة التركيب.
مبادئ مواصفة يونيكود
أُنشئت مواصفة يونيكود (Unicode Standard) من قبل فريق يضم محترفي الكمبيوتر، وعلماء اللغات، والأكاديميين، لتصبح المواصفة القياسية العالمية للرموز، والتي يمكن استخدامها لترميز الرموز في أي مكان. وبغية تحقيق ذلك، فإن مواصفة يونيكود تتقيّد بمجموعة من المبادئ الأساسية وهي:
* الرموز ذات 16 بت
* الترتيب المنطقي
* الفعالية
* التوحيد
* الرموز وليس النقوش
* التركيب الديناميكي
* علم ودلالات الألفاظ
* التتابع المكافئ
* النص العادي
* قابلية التحويل
تم دمج مجموعات الرموز الخاصة بالكثير من المواصفات العالمية والمحلية والمؤسساتية، في مواصفة يونيكود Unicode Standard. وعلى سبيل المثال، فإن أول 256 رمز منها، قد أُخذ من مجموعة الرموز Latin1. يتم تجنب تكرار ترميز العناصر عن طريق توحيدها ضمن النصوص في اللغات، حيث تُعطى الرموز المتماثلة في الشكل شيفرة واحدة.
وقد أمكن دمج اللغات الصينية واليابانية والكورية، عن طريق تعيين شيفرة واحدة لكل حرف تصويري موجود في أكثر من واحدة من هذه اللغات. وذلك عوضاً عن إعطاء شيفرة منفصلة لكل حرف تصويري في كل مرة يظهر فيها في لغة مختلفة. (تتشارك هذه اللغات الثلاث بعدة آلاف رموز متماثلة، لأن مجموعات حروفها المصورة تطوّرت عن أصل واحد).
وتحدد مواصفة يونيكود خوارزمية، لعرض النصوص ثنائية الاتجاه، مثل النصوص العربية والإنجليزية. ويتم تخزين الرموز بشكل منطقي. وتتضمن مواصفة يونيكود رموزاً لتحديد تغيّرات الاتجاه، عند المزج بين الكتابات ذات الاتجاهات المختلفة. وبالنسبة لجميع الكتابات، فإن نصوص يونيكود تعتبر مرتبة ترتيباً منطقياً ضمن تمثيل الذاكرة، الذي يقابل الترتيب المعتمد خلال طبع النص على لوحة المفاتيح.
تعيين شيفرات الرموز
يتم تعيين رقم واحد عيار 16 بت إلى كل عنصر ترميز معرّف من قبل مواصفة Unicode Standard, Version 3. ويسمّى كل من هذه الأرقام ذات 16 بت، باسم نقطة تشفير (code point)، وعندما يشار إليه في النص، فإنه يوضع في قائمة ست عشرية (hexadecimal)، بعد الحرف "U". فنقطة الترميز U+0041 على سبيل المثال، هي الرقم الست عشري 0041 (المكافئ للرقم 65 في النظام العشري). وتمثّل هذه النقطة الرمز "A" في مواصفة يونيكود.
يتم أيضاً تعيين رقم مميز لكل رمز، ليدل عليه دون سواه. فالرقم U+0041 على سبيل المثال، يعيّن له اسم الرمز "LATIN CAPITAL LETTER A"، والرقم U+0A1B يعيّن له اسم الرمز "GURMUKHI LETTER CHA". وتعتبر أسماء يونيكود هذه مماثلة للأسماء المستخدمة في مواصفة ISO/IEC 10646 لنفس الرموز.
تقوم مواصفة يونيكود بتجميع الرموز مع بعضها في مجموعات، من خلال كتابات في أجزاء الشيفرة. وتمثّل النصوص (scripts) أي نظام من الرموز المترابطة مع بعضها. وتحافظ المواصفة على ترتيب الرموز في مجموعة المصدر كلما أمكنها ذلك. وعندما يتم ترتيب الرموز في النص بطريقة معينة -الترتيب الأبجدي مثلاً- فإن مواصفة يونيكود ترتبها في موقعها ضمن الشيفرة، باستعمال الترتيب ذاته حيثما كان ذلك ممكناً. وتختلف أجزاء الشيفرة بشكل كبير من حيث الحجم. فجزء الشيفرة Cyrillic، على سبيل المثال، لا يتجاوز 256 نقطة تشفير، في حين يحتوي الجزء CJK (العائد للغات الصينية واليابانية والكورية) على مجالات من آلاف نقاط التشفير.
يتم تجميع عناصر الشيفرة بشكل منطقي في مجموعات، من خلال مجال من نقاط التشفير، المسماة codespace. ويبدأ التشفير عند الرقم U+000 برموز أسكي (ASCII) القياسية، ويتابع مع الكتابات اليونانية، والسيريلية، والعربية، والعبرية، والهندية، والكتابات الأخرى. ويستمر مجال التشفير مع لغة Hiragana، ولغة Katakana، ولغة Bopomofo. وتأتي الحروف التصويرية للغة HAN متبوعة بمجموعة كاملة من حروف لغة Hangul الحديثة. ويتم الاحتفاظ بالمجال البديل لنقاط الشيفرة للتوسع المستقبلي مع هيئة UTF-16. وفي نهاية مجال التشفير، نجد مجالاً من نقاط التشفير محجوزاً للاستخدام الشخصي، ومتبوعاً بمجال من رموز التوافقية. وتعتبر رموز التوافقية أشكالاً بديلةً، تم ترميزها للتوافق مع المواصفات السابقة والمواصفات القديمة.
يوجد مجال من نقاط التشفير محجوزاً لمنطقة الاستخدام الشخصي. ولا تحمل نقاط التشفير هذه أي معنى عام، ويمكن استخدامها للرموز المتعلقة ببرنامج معين، أو من قبل مجموعة من المستخدمين لأغراضهم الخاصة. وقد تقوم على سبيل المثال، مجموعة من مصممي الرقصات بتصميم مجموعة من الرموز لأغراض الرقص، وترميز هذه الرموز باستخدام نقاط الترميز في مجال المستخدم. وقد تُستخدم نقاط التشفير ذاتها من قبل برامج أو مستخدمين آخرين. والنقطة الرئيسية في مجال المستخدم هي أن مواصفة يونيكود لا تعيّن أي شيئ لنقاط التشفير هذه، بل تحتفظ بها كمجال خاص بالمستخدم، وتتعهد بأن لا تعيّن لها أية رموز في المستقبل.
فارس المورقي
27-Nov-2002, 12:37 AM
الامتثال لمواصفة يونيكود
تحدد مواصفة يونيكود متطلبات واضحة للامتثال لها، من خلال المبادئ ومعمارية الترميز التي تتضمنها. ويجب أن يحقق الامتثال إلى هذه المواصفة المتطلبات التالية كحد أدنى:
* يجب أن تكون الرموز ذات 16 بت.
* يجب ترجمة الرموز باستخدام دلالات الألفاظ في مواصفة يونيكود.
* عدم استخدام الشيفرات التي لم تعيّن لها رموز.
* عدم تشويه الرموز غير المعروفة.
مواصفة يونيكود ومواصفة ISO/IEC 10646
تعتبر مواصفة يونيكود وثيقة الصلة بالمواصفة العالمية ISO/IEC 10646-1:2000 (المعروفة باسم Universal Character Set، أو UCS اختصاراً). والتعاون الوثيق والتكاتف الرسمي بين اللجان المكلفة بهذه المواصفات، تمكن من تحقيق أقصى درجات التنسيق والتناسق، ما أبقى المواصفتين متوافقتين تماماً من حيث الرموز والترميز.
تعتبر الإصدارة Version 3.0، من مواصفة يونيكود (Unicode Standard)، مماثلة تماماً لمواصفة ISO/IEC 10646-1:2000. وينطبق هذا التماثل على جميع الرموز المرمّزة في المواصفتين، بما فيها رموز الأحرف التصورية في شرق آسيا (لغة Han).
وتسمح المواصفة العالمية ISO/IEC 10646 بشكلين من أشكال الاستخدام، يتضمّن الأول جزءين ثُمانيين (two-octet)، ويعرف باسم UCS-2، ويتضمّن الثاني أربع ثمانيات (four-octet)، ويعرف باسم UCS-4. وتعتمد مواصفة يونيكود على الشكل الثنائي الثمانيات (two-octet)، المكافئ لتمثيل الرموز باستخدام 16 بت. وعند استخدام الرموز الموسعة، تصبح مواصفة يونيكود مكافئة لهيئة UTF-16. Z
ما هو البروكسي Proxy؟
قد يتساءل الكثير عند سماعهم بمزود البروكسي عن ماهية هذا المزود؟ وما المقصود به؟ وما هي طريقة عمله ؟ ولماذا يستخدم؟ وما هي علاقته بفلترة المواقع؟
إن أهم ما يجب أن يعرفه مستخدمو الكمبيوتر، ومستخدمو إنترنت على الأخص، أن مزودات البروكسي هي مزودات تعمل كوسيط بين مستخدمي الشبكة و الإنترنت، بحيث تضمن الشركات الكبرى، المقدمة لخدمة الاتصال بإنترنت، قدراتها على إدارة الشبكة، والتحكم بها، وضمان الأمن، وتوفير خدمات الكاش.
طبيعة عمل المزودات
يعمل مزود البروكسي بالتعاون مع مزود البوابات Gateway Server، على عزل شبكة المؤسسات المقدمة للخدمات، عن الشبكة الخارجية، كما يعمل البروكسي كجدار ناري Firewall، يحمي هذه المؤسسات من أي اقتحام خارجي لشبكاتها. يتلقي مزود البروكسي عبر إنترنت طلباً من المستخدم، (كطلب تصفح إحدى صفحات الشبكة)، فتجري العمليات التالية:
- يمرَّر الطلب على المرشحات المطلوبة.
- يعمل مزود البروكسي كمزود كاش Cache Server، بحيث يبحث عن الصفحة المطلوبة ضمن الكاش المحلي المتوفر، للتحقق فيما إذا كانت هذه الصفحة قد جرى تنزيلها من قبل، فإذا كانت كذلك بالفعل، يعيدها الى المستخدم بدون الحاجة الى إرسال الطلب الى الشبكة العالمية.
- أما إذا لم يجد مزود البروكسي الصفحة المطلوبة ضمن الكاش، فإنه يعمل كمزود زبون Client Server، بحيث يستخدم أحد عناوين IP الخاصة به، ويرسل الطلب إلى الشبكة العالمية.
- عند يتلقي الصفحة المطلوبة من الشبكة، يقوم مزود البروكسي بربط الرد بالطلب الذي تلقاه من المستخدم سابقاً، ومن ثم يرسل الصفحة المطلوبة إلى المستخدم.
ومن أهم مزايا مزود البروكسي أن الكاش المتوفر لديه يمكنه أن يخدم كل المستخدمين, فإذا كان الموقع المطلوب، ذا جماهيرية كبيرة، ويطالعه عدد واسع من المستخدمين، خلال فترة زمنية متقاربة، فإن المزود يحتفظ ضمن الكاش بنسخة عن صفحات هذا الموقع، ما يجعل عملية الرد على المستخدم الذي يطلب الصفحة، أسرع، بدون الحاجة لإرسال هذا الطلب الى الإنترنت مرة أخرى. وهذا بدوره يوفر الوقت على المستخدم، و يؤمن سرعة جيدة في تنفيذ الطلب.
إن أعمال المزود، والجدار الناري، والكاش، تتم ببرامج مزودات مستقلة، أو مجتمعة في حزمة واحدة, وهذه البرامج قد تكون في أجهزة كمبيوتر مختلفة، أو أن يجتمع بعضها ضمن جهاو واحد.. أي أن مزود البروكسي و الجدار الناري، مثلاً، قد يجتمعان في جهاز واحد، أو يخصص جهاز مستقل لكل منهما، يجري إرسال الطلبات فيما بينهما.
وأخيراً، فإن مزود البروكسي يعمل في الخفاء, أي أن الطلبات والردود تظهر وكأنها ترتبط مباشرة مع عناوين إنترنت المطلوبة, ولكن على المستخدم، لكي يضمن اتصال برامجه بالشبكة، أن يحدد Configure في متصفحه (أو في أي برنامج بروتوكول آخر)، عنوان IP الخاص بمزود البروكسي.
أما بخصوص الفلترة، فهي ليست من مهمات البروكسي الأساسية. إلا أنه، بالتعاون مع برامج أخرى، وقواعد بيانات، يمنع وصول المستخدمين إلى مواقع محددة، وفق قواعد مختلفة، ولأسباب متنوعة.
ما هو الناقل التسلسلي العام USB؟
(الخميس, فبراير 08, 2001)
مع ازدياد عدد الأجهزة الإضافية التي يمكن توصيلها بالكمبيوتر الشخصي مثل الطابعات والماسحات الضوئية والكاميرات الرقمية وغيرها،أضحى من الضروري تطوير تكنولوجيا خاصة بالمنافذ وطرق التوصيل، لتواكب هذا الازدياد المطرد في عدد الأجهزة المستخدمة، وحجم وسرعة نقل المعلومات منها واليها.
وقد سارعت عدة شركات كبرى ( مايكروسوفت، كومباك، انتيل، آي بي أم ، ديجيتال ايكويبمنت، نورثن تل ، أن اي سي) الى انشاء مجموعة عمل مشتركة ، لتطوير تكنولوجيا جديدة خاصة بالمنافذ، تسمى " الناقل التسلسلي العالمي USB " ، تتميز بسهولة الاستخدام، والسرعة العالية.
ويمكن استخدام هذا الناقل مع جميع أنواع الأجهزة المعدة لهذا النوع من التوصيل، لذلك سمي عالمي ، كما أنه يمكن توصيل عدة أجهزة ببعضها البعض بصورة متتاليه، لذلك سمي تسلسلي.
ومع الاعلان عن ظهور المواصفات العامة لتقنية USB1.1 في 23ـ9ـ1998، تم تجهيز معظم لوحات الرقاقات بأداة التحكم لهذا النوع من المنافذ، كما أن معظم الشركات المنتجة قامت بطرح العديد من الأجهزة المعدة للتوصيل عبر هذا المنفذ.
USB1.1
ان سرعة انتقال المعلومات عبر الناقل USB تصل الى 12 ميجابيت/ ثانية ، أي بمعدل 100 مرة أسرع من الناقل التسسلي serial و حوالي 4 مرات على الأقل من أقوى منفذ متوازي parallel .
وبالاضافة الى السرعة العالية، فانه يمكن توصيل 127 جهاز على منفذ واحد من نوع USB مما يسهل استخدام العديد من الأجهزة في نفس الوقت، وبدون حدوث أي اختناقات، كما أن هذه الأجهزة تستخدم IRQ واحد فقط، والذي يحل مشكلة تضارب الاوامر.
ويتميز استخدام منفذ USB بسهولة تركيب وتثبيت الأجهزة، وامكانية التبديل الفوري Hot-swapping ، حيث أنه يمكن تركيب و فك أي جهاز، واستبداله بجهاز آخر مختلف بدون أي عناء ، وحتى بدون تغيير الاعدادات واغلاق الويندوز واعادة التشغيل المعتادة.
وتدعم نظم التشغيل Windows 98\ME\2000 تكنولوجيا USB ، وأيضا الاصدار الأخير لنظام Windows 95 OS 2.1-2.5 ، ولكن لاتعمل على الاطلاق لدى Windows NT.
وتنتقل المعلومات على شكل مجموعات Packets وفي اتجاهين، بعكس المنافذ المتتالية والمتوازية والتي تنتقل فرادي، كما أنه مصمم ليعمل بسرعتين:
البطيئة ومقدارها1.5 ميجابيت/ ثانية وتستخدم للأجهزة البسيطة مثل الماوس ولوحة المفاتيح وأداة التحكم للألعاب.
السريعة ومقدارها12ميجابيت/ ثانية وتستخدم للأجهزة السريعة مثل الطابعات والماسحات الضوئية والكاميرات الرقمية.
مع ضرورة ملاحظة أنه لن يكون هناك فرق بين ماوس متصل بالجهاز عبر منفذ USB أو PS/2 ، لأن حركة وحجم انتقال المعلومات المطلوبة قليل جدا، فهو كالدراجة على طريق سريع، ولكن يظهر الفرق بوضوح عند استخدام منفذ USB في توصيل ماسحة ضوئية أو كاميرا رقمية مثلا، والتي تحتاج الى نقل معلومات هائلة وبسرعة شديدة.
فارس المورقي
27-Nov-2002, 12:38 AM
ويتكون USB من ثلاثة أجزاء وهي
Host الجزء المركزي للناقل وهو عبارة عن أداة التحكم الموجودة ضمن لوحة الرقاقات أو في البطاقات الاضافية، ويعمل كوسيط بين مكونات USB الأخرى.
Hub وهو عبارة عن موزع لتوصيل أكثر من جهاز عل منفذ واحد Host ويسمى root hub ، ويمكن توصيل موزعات اضافية أخرى عليه.
Functionوهو الجهاز المعد للتوصيل على منفذ USB .
ويرجى ملاحظة أن منفذي USB المتوفر في أغلب الكمبيوترات الحديثة ، هي جزء من USB hub ، ويعني ذلك أن هذين المنفذين يتقاسمان سرعة نقل المعلومات والتي تساوي 12 ميجابيت/ ثانية .
ويتم توصيل الأجهزة بطريقة تسلسلية daisy-chain أو من خلال موزعاتHub اضافية.
ويمكن اضافة USB للكمييوتر القديم والمجهز للعمل بتكنولوجيا USB، ولكن لم يتم وضع منفذ له ، باضافة بطاقة PCI خاصة.
كما أنه يتوفر في الأسواق، محول خاص USB Converter Kit يسمح بتوصيل بعض الأجهزة ذات منفذ تسلسلي أو متوازي مثل الموديم الخارجي أو الطابعات وغيرها، الى منفذ USB، و ينصح باستخدام هذه الطريقة عند استنفاذ جميع المنافذ المتوفرة أو لاشغال IRQ واحد فقط .
ويقوم منفذ USB بتوفير تيار كهربي بمقدار 500mA من مصدر طاقة الكمبيوتر الى الأجهزة الموصولة به مثل الماسحات والكاميرات وغيرها، مما ينفي الحاجة الى استخدام مصادر طاقة أخرى ، مع ضرورة النظر بعين الاعتبار الى كمية التيار المطلوب لهذه الأجهزة، خصوصا عند توصيلها تسلسليا، لمنع حدوث تلف لها ، ويمكن استخدام موزع hub مزود بمصدر طاقة منفصل.
USB 2.0
في 27-4-2000 تم الاعلان عن تطوير نوع جديد من تكنولوجيا تسمى USB 2.0 بسرعة مقدارها 480 ميجابيت/ ثانية ،أي أسرع 40 مرة عن السابق، مما يؤدي الى زيادة سعة انتقال المعلومات ويقلل الاختناقات في حالة توصيل العديد من الأجهزة على ذات المنفذ.
ويمتاز بنفس خواص USB 1.1 الأخرى من حيث امكانية استبدال وتثبيت الأجهزة بدون اعدادات أو اعادة تشغيل، كما أنه متوافق مع نظام USB 1.1 القديم .
ويستخدم نفس نوع التوصيلات والأسلاك، كما أن الأجهزة المصممة بتكنولوجيا USB 2.0 تعمل جنبا الى جنب مع الأجهزة المعدة للعمل بنظام USB 1.1 .
ولكن لكي تتمكن من استخدام USB 2.0 في الوقت الحالي، فانك بحاجة الى ترقية نظامUSB 1.1 باستخدام بطاقة PCI خاصة، حيث أن لوحة الرقاقات المجهزة للعمل بنظام USB 2.0 ، لن تكون متوفرة بالأسواق، قبل نهاية الربع الأول من عام 2001 ،على حسب تصريحات مسئولي شركة انتيل Intel .
وحتى يتم ترقية نظم التشغيل والأجهزة للاستفادة من سرعة USB 2.0 الجديدة ، يظل منفذ USB 1.1 الممكن استخدامه مع الأجزة المعدة للتوصيل بنظام USB 2.0 هو المخرج الوحيد مؤقتا.
مع ملاحظة أن موزعات USB 1.1 hubs لن تسمح باستغلال سرعة النظام الحديث ، لذا يجب توصيل الأجهزة المعدة لاستخدام الناقل USB 2.0 مباشرة ، أو باستخدام موزع hub حديث مصمم لذلك، حتى يمكن الاستفادة من قدرات الناقل الجديد.
ملاحظات
- للتعرف عن امكانية استخدام USB مع كمبيوترك الحالي:
تأكد من وجود منفذ USB أو اثنين .
يمكن استخدام برامج صغير متوفر على الانترنت يسمى USB ready.exe وحجمه 533kb ،يقوم بفحص الجهاز من حيث امكانية التوافق والاعداد ( لوحة الرقاقات، Bios، نظام التشغيل) مع تكنولوجيا USB .
- قد تحتاج الى تغيير اعدادات Bios، وتفعيل USB Interface وذلك تحت قائمة الاعدادات المتقدمة Advanced Setup .
- في حالة حدوث مشاكل لمنفذ USB، فان الطريقة المثلى لاعادة تشغيله وتفعيله، يتم بازالة أداة التحكم USB Host من قائمة اعدادات النظام ( ابدأ-اعدادات-أدوات تحكم-نظام) ثم اغلق الكمبيوتر وأعد تشغيله، وسيقوم ويندوز بالتعرف على أداة التحكم USB Host من خلال خاصية التركييب والتشغيل PnP، وتثبيت كل الأجهزة الموصولة عبر منفذ USB.
- يتوفر في الأسواق مراقيب ولوحات مفاتيح مزودة بموزع اضافي USB hub يمكن استخدامه لتوصيل أجهزة اضافية.
الخلاصة
تم تصميم الناقل التسلسلي العالمي USB لتسهيل توصيل وتثبيت الأجهزة المختلفة حتى جهاز وبسرعة عالية وباستخدام IRQ واحد لجميع الأجهزة الموصولة على نفس المنفذ.
واذا كنت تفكر في اضافة أجهزة أخرى الى كمبيوترك ، فيجب النظر بعين الاعتبار الى الأجهزة التي تستخدم خاصية التوصيل عبر منفذ USB وخصوصا الماسحات الضوئية والطابعات والكاميرات،فان كل هذه المؤشرات تبين أن الناقل التسسلي العالمي USBفي طريقه ليصبح المنفذ الأكثر استخداما و الأفضل أداء.
ما هي ملفات الكوكيز Cookies؟
يعود موضوع ملفات الكوكيز أو cookies من حين لآخر ليشغل بال مستخدمي إنترنت، خصوصاً مع تزايد الحديث عن أمن الشبكات وخصوصية المستخدم.
وينقسم مستخدمو إنترنت إلى فئتين: فئة ترى أن ملفات الكوكيز شر مطلق، ويجب تجنبها بكافة الطرق. وفئة أخرى ترى أن لملفات الكوكيز هذه منافع وفوائد تفوق آثارها المزعجة.
ما هي ملفات الكوكيز؟
ملفات الكوكيز عبارة عن ملفات نصية، فهي ليست برامج أو شفرات برمجية كما يزعم الكثير، تقوم المواقع التي تزورها بإيداعها على القرص الصلب في جهازك، وتحتوي هذه الملفات النصية على معلومات تتيح للموقع الذي أودعها أن يسترجعها عند الحاجة، أي عند زيارتك المقبلة للموقع.
وتختلف المعلومات التي تخزن ضمن ملفات الكوكيز من موقع لآخر، ولكن ليس بإمكان هذه المواقع استرجاع أي معلومات إضافية عنك أو عن جهازك، باستثناء تلك المعلومات المخزنة في الملف النصي الخاص بها، والتي تم إرسالها من قبل الموقع، وبذلك لا تستطيع هذه المواقع الاطلاع على مضمون ملفات الكوكيز الأخرى، أو أي ملفات خاصة على جهازك.
كيف يتم إيداع ملفات الكوكيز على جهازك؟
يرسل المتصفح، عند إدخالك عنوان موقع في شريط العناوين، طلباً إلى الموقع الذي حددته، متضمناً عنوان IP الخاص به، ونوع المتصفح الذي تستخدمه، ونظام التشغيل الذي يدير جهازك. تخزّن هذه المعلومات في ملفات خاصة بالمزود Log Files، ولا علاقة للكوكيز بالمعلومات التي يتم إرسالها. وفي الوقت ذاته، يبحث المتصفح عن ملفات كوكيز، التي تخص الموقع المطلوب، فإذا وجدها يتم إرسالها مع طلب مشاهدة الموقع، وإذا لم توجد لا يتم إرسال أي معلومات.
يستطيع الموقع، عند استلامه طلب المشاهدة مع ملف الكوكيز، أن يستخدم المعلومات الموجودة في الملف لأغراض مختلفة، نعرضها لاحقاً. وان لم يوجد ملف الكوكيز، فإن الموقع سيدرك أن هذه زيارتك الأولى إليه، فيقوم بإرسال ملفات الكوكيز إلى جهازك لتخزن عليه. وبإمكان الموقع تغيير المعلومات الموجودة ضمن ملفات الكوكيز أو إضافة معلومات جديدة كلما قمت بزيارة الموقع.
يتم تخزين بعض ملفات الكوكيز في الذاكرة فقط، بحيث يجري حذفها مباشرة عند إغلاقك المتصفح، ولكن معظمها وتسمى "ملفات الكوكيز المثابرة"، يتم تخزينها لفترة محددة على القرص الصلب لحين انتهاء صلاحيتها وقد تدوم صلاحيتها مدة أشهر أو حتى سنوات. أما بعض ملفات الكوكيز التي تعرض تاريخ صلاحية لتاريخ سابق، فإنها تُحذف مباشرة ولا تُخزَّن على قرصك الصلب.
وتعود المعلومات المخزنة في ملفات الكوكيز إلى مزودات الموقع الذي أصدرها فقط، وقد تعمم بعض الشركات الكبرى ملفات الكوكيز التي تصدرها على جميع مزوداتها، لتنسيق المعلومات المتضمنة، ولكي لا تصدر كل من مزوداتها ملفات كوكيز للمستخدم ذاته، عند زيارته لصفحات مختلفة في الموقع.
ما هي Micropayment؟
(الخميس, فبراير 15, 2001) يمكن ترجمتها بالدفعات الصغيرة عبر إنترنت، وهي عبارة عن نمط تجاري هدفه جني الأرباح من خلال تقديم خدمة الدفع مقابل المشاهدة (pay-per-view )، سواء كان ذلك للصفحات، أو للروابط، أو لخدمات إنترنت المختلفة.
ومن الطبيعي أن تتقاضى الجهات المالكة لهذه الصفحات أو المزودة لتلك الخدمات رسوماً صغيرة جداً، هي عبارة عن أجزاء صغيرة جداً من السنت (الدولار= 100 سنت)، تدعىمايكروسينت "microcents".
لذا يجب ان تتوفر طرق اخرى لتسديد المبالغ للمواقع التي تود اتباع تجارة الدفعات الصغيرة، على اعتبار أنه ليس من العملي أن يدفع المرء مبالغ صغيرة، مستخدماً بطاقات ائتمانية، (مثل فلس أو جزء من الفلس).
يتم البحث في عدة طرق للدفعات الصغيرة، وتدور العديد من الحلول حول تشفير روابط مقابل رسوم ضمن صفحات HTML ، ونوع من أنواع محفظة النقود على انترنت، تسمح للأفراد بتخصيص حساب نقدي لدى جهة ثالثة، تراقب وتجمع وتوزع الدفعات الصغيرة.
يتوقع بعض الخبراء، عند اعتماد مقياس عام للدفعات الصغيرة، أن تمهد مواقع الاعلام المتحركة، ومواقع الرياضة والمصادر الاخرى المتخصصة، الطريق أمام استخدام انترنت بطريقة الدفع مقابل المشاهدة، كما فعلت مع التلفزيون الكابلي.
ما هو الكتاب الإلكتروني e-Book؟
(الأربعاء, فبراير 21, 2001)
الكتاب الإلكتروني عبارة عن نسخة إلكترونيّة للكتاب الورقي التقليديّ ، يقرأ بواسطة الكمبيوتر أو جهاز القارئ الإلكتروني.
( من الممكن أن يكون قارئ الكتب الإلكتروني برنامج يستخدم مع جهاز الكمبيوتر, مثل برنامج القارئ المجاني من شركة مايكروسوفت , أو جهاز كومبيوتر صغير الحجم يستخدم فقط كقارئ إلكتروني ، مثل جهاز روكيت ايبوك من شركة نوفوميديا.) بإمكان المستخدم شراء الكتب الإلكترونية على أقراص مدمجة أو مرنة, ولكنّ الطريقة الأكثر شعبيّة للحصول على الكتاب الإلكتروني هي شراء ملفّ خاص بالكتاب الإلكتروني (أو أي مواد أخرى للقراءة) يتم جلبه من موقع على إنترنت ( مثل موقع شركة بارنز ونوبل ) ليقرأ عن طريق الكومبيوتر أو جهاز القارئ الإلكتروني. عامة , بإمكان المستخدم جلب الكتاب الإلكتروني في خمسة دقائق أو أقلّ .
بالرغم من عدم وجوب استخدام برامج أو أجهزة قارئ إلكترونية خاصة لقراءة الكتب الإلكترونية (حيث تقرأ معظمها كملفات PDF ) تتمتع هذه البرامج والأجهزة بشعبية واسعة حيث تقدم خيارات مشابهة لتلك التي تقدمها الكتب الورقية التقليدية، فبإمكان القارئ إضافة إشارات أو تعليقات خاصة على صفحات الكتاب الإلكتروني، أو تخزين أجزاء منه. وبالإضافة إلى هذه الإمكانيات، يتضمن جهاز القارئ الإلكتروني القواميس المدمجة وإمكانية تغيير أحجام وأنواع الخطوط. يبلغ وزن جهاز القارئ الإلكتروني من اثنان وعشرون اونصا إلى ثلاث أو أربع أرطال، وبإمكانه تخزين من أربعة آلاف إلى نصف مليون صفحة من النصوص والصور. ومن الميزات التي يتمتع بها جهاز القارئ الإلكتروني ، شاشة عرض مضاءة من الخلف (تجعل القراءة في الظلام ممكنة).
من الممكن جلب بعض الكتب الإلكترونية مجانا أو بأسعار منخفضة، ولكن تبقى أسعار الكثير من الكتب الإلكترونية ، خاصة الشهيرة منها، مشابهة لأسعار الكتب التقليدية، وأحيانا أغلى منها. فمعظم الكتب الإلكترونية من شركة بارنز ونوبل تباع بأسعار مشابهة للنسخ الورقية منها.
ما هو CPM؟
كلمة CPM هي مصطلح جرى اقتباسه من عالم الإعلانات المطبوعة، وعبارة عن معيار لبيع الإعلانات على مواقع ويب.
وCPM هي اختصار لعبارة:"cost per thousand"،وتستخدم في حساب تكلفة الإعلانات تبعاً لعدد مرات مشاهدتها في ويب. وهي بالتحديد تكلفة مشاهدة الإعلان ذاته لألف مرة.
اقتبس هذا المصطلح من عالم الإعلانات المطبوعة، وحرف M هنا ليس له علاقة بكلمة mega، أوmillion، وإنما أتت من الكلمة الرومانية القديمة التي تعبر عن العدد 1000.
المصدر عجيب
vBulletin® v3.8.2, Copyright ©2000-2025 Arabization iraq chooses life