السبت، أغسطس ٢٥، ٢٠٠٧

lavidaloca

lavidaloca, me lavidaloca on metic

الاثنين، يناير ٢٩، ٢٠٠٧

استهلال
قد أكتب آلاف الصفحات لأوضح طعم الزيتون ولكن تكفي حبة منه لمعرفته والوقوع في حبه، وكذلك هو الحال مع الكمبيوتر. قم بخوض تجربتك فيه واخسر ملفات قليلة وتعلم كيف تتعامل مع أسلاكه ومكوناته، فقد كانت يوما ما تلك الأسلاك الخلفية للكمبيوتر تتسبب برعب وتوجس لا حدود له في نفسي، لكنني قهرت الخوف فأصبحت كدمى الأطفال أمامي. كلمة السر كانت الحفظ save قبل أي تجربة أو استكشاف.

هذه مسودة قيد الإعداد لإضافة المزيد مع الصور فعذرا عن الأخطاء، وأرجو كتابة تعليقاتكم أدناه


A





Active matrix

المصفوفة النشطة
تقنية للشاشات تدعى أكتيف ماتركس وهي غلاف شبكي ذو مصفوفة نشطة من العناصر الدقيقة. حيث كل عنصر عرض أو كل بكسل يضم مكونا نشطا من غشاء ترانزستور رقيق thin film transistor (TFT) للمحافظة على حالته بيت عمليات المسح. يعمل الغشاء الرقيق بصفة محول لكل بكسل لتشغيل كل بكسل من خلال شحنة كهربائية. وتتفوق المصفوفة النشطة على المصفوفة السلبية Passive Matrix في زاوية المشاهدة التي تصل إلى 45 درجة







ActiveX control

هو عبارة عن برنامج بسيط تم تطويره لأداء مهمة محددة ضمن صفحة الإنترنت، فعند زيارة صفحة على موقع إنترنت تتضمن أكتيف إكس يتم تنفيذ المهمة فورا أو تظهر نافذة صغيرة تطلب موافقتك.
ويكون أكتيف إكس عبارة عن ملف يحمل اسم X.Cab، ولضمان سلامته يكون موثقا من شركة فيريساين VeriSign لأن ذلك يفتح مجالا أمام مخاطر نشر فيروس أو برنامج تجسسي حيث يتم تنزيله على شكل متحكم اكتيف اكس Control ActiveX فورا بعد النقر على الوصلة أو النافذة الصغيرة. ولتلافي المخاطر من هذه التقنية عند تصفح الإنترنت تجنب إغلاق النافذة المنبثقة من زر "إغلاق" Close Here بل انقر حرف إكس X في زاوية النافذة أو انقر على شريط العنوان في النافذة مع الضغط على زري Alt-F4.ولإلغاء أو تعطيل عمل دايركت إكس كليا في إنترنت إكسبلورر توجه إلى Tools Internet Options ثم انقر زر Security واختر Custom Levelوحدد خيار"طلب" Promptلكي يستأذن منك قبل تنزيل أي أدوات اكتيف إكس من المواقع، أو اختر تعطيله Disable لمنع تثبيت أي منها.


Anti Virus
برنامج لمكافحة الفيروسات بحيث يراقب أي ملف مشبوه أو نشاط غير اعتيادي يهدد البيانات، ويحتاج هذا البرنامج إلى تحديثات لمواكبة الفيروسات الجديدة، إذ يعتقد البعض أن مجرد شراء برنامج أو طقم مكافحة الفيروسات فإن الحصول على التحديثات الدورية هو أمر مفروغ منه لمدة غير محددة، لكن الحقيقة هي أن معظم التحديثات التي تؤمنها الشركات تأتي بصورة مجانية لمدة سنة واحدة من تاريخ شراء المنتج، ويتوجب بعدها تجديد الاشتراك ودفع رسوم لقاء ذلك، فانتبه لهذه الناحية التي يغفلها الكثيرون.

Ajax
أجاكس، تقنية بارزة تساهم في تسريع عرض وتقديم صفحات الويب بصورة شبه فورية، وأصبح يشار إلى هذه التقنية باسم AJAX وهو اختصار لتقنيات إنترنت متعددة هي تجمع جافا سكريبت غير المتزامنة مع لغة XML، Asynchronous JavaScript and XML ، يسرع هذا الأسلوب بالاعتماد على تطبيق من تقنية أجاكس، تعامل متصفح الإنترنت مع المواقع دون الحاجة لانتظار لتحديثها refresh من خادم ويب. ولا يتم تغيير سوى الجزء الذي يحتاج إلى تحديث ويتم ذلك محليا أي في متصفح إنترنت لدى المستخدم دون الاتصال بالموقع. يمكن للمستخدم مواصلة التفاعل مع الصفحة لتقوم جافا سكريبت في المتصفح بتقليص طلباتها من الخادم ليتم تمرير تعاملات المستفيد والخادم في الخلفية، بينما تستدعي التطبيقات العادية بدون أجاكس تحديثا كاملا لكل بيانات الصفحة عند الحاجة لأي تعديل مهما كان حجمه مع تعديل في عنوان الصفحة URL في حال ملء الاستمارات أو طلبات الشراء أو غير ذلك من خدمات
تعتمد أجاكس على التقنيات التالية: لغة XHTML وصفائح الأنماط المتعاقبة Cascading Style Sheets (CSS)
1- نموذج عنصر الوثيقة Document Object Model للعرض الديناميكي
2- لغة XML ولغة لتبادل البيانات Extensible Stylesheet Language Transformations
3- كود مايكروسوفت XMLHttpRequest للتعامل غير المتزامن بين الخادم والمستفيد (asynchronous client/server interaction)
4- لغة جافا سكريبت لتشغيل الأوامر في كمبيوتر المستفيد
لكن العنصر الذي ساهم في خروج التقنية إلى الضوء هو توفر وانتشار استخدام الموجة الواسعة، فهناك التحكم المحلي لدى المستخدم بلغة جافا سكريبت والذي يستدعي تنزيل عشرات الآلاف من كود جافا سكريبت، الأمر الذي كان يستدعي عملة تنزيل تستغرق وقتا طويلا. كما أن المعالجات الأحدث تؤمن قدرات ملائمة لتحليل وتشغيل جافا سكريبت



Applet
برنامج صغير (بريمج) ، مثل أدوات لوحة التحكم أو يكون أحيانا من لغة جافا ويمكن تضمينه في صفحة إنترنت من نوع HTML، ولا يتاح له الاتصال بكل موارد الكمبيوتر مثل الطابعة والمودم أو الشبكة بل فقط من موقع الإنترنت الذي يقدم الصفحة على الموقع المطلوب. وينافس هذه أكتيف إكس من مايكروسوفت.
ASCII
اختصار لعبارة (American Standard Code for Information Interchange) وتلفظ أسكي وهو معيار لأرقام الكود التي تمثل أزرار لوحة المفاتيح وعلامات الترقيم وما شابه وهناك 128 كود أو رمز يمكن تمثيل
كل منها بعدد مؤلف من سبعة أرقام تتراوح بين 0000000 و1111111.

ADSL
اختصار لعبارة (Asymmetric Digital Subscriber Line)
وتعني خط المشترك الرقمي غير المتماثل: وهو اتصال بالإنترنت عبر خط الهاتف، ولكن بدارة أسرع من اتصال الهاتف، حيث لا تتساوى سرعة التحميل مع سرعة التنزيل لتكون هذه الأخيرة أسرع تتيح التقنية عدة سرعات مختلفة منها سرعة تنزيل downloads من 1,544 ميغابت بالثانية وتحميل uploads بسرعة 128 كيلوبت بالثانية.

B
Backbone
وصلات سريعة أو المسارات الرئيسية، تشكل ممرا رئيسيا للشبكة وهي مفهوم نسبي أي أن وصلات شبكة صغيرة لا تعادل وصلات بسيطة في شبكة أضخم.
Bandwidth
سعة الموجة، وهي كمية البيانات التي يمكن إرسالها من خلال اتصال أو وصلة ما وتقاس عادة بالبت بالثانية ، (15 ميغابت بالثانية)
ومثلا تعادل صفحة نص حوالي 16 ألف بت، ويمكن إرسال ملف من عدة صفحات من خلال مودم له سعة موجة من 57 ألف بت بالثانية، أما ملفات الفيديو الضخمة فتحتاج لسعة موجة ضخمة لنقلها أو تنزيلها.
Browser
برنامج لتصفح الإنترنت من مواقع وموارد بيانات الويب المختلفة وهناك أكثرها انتشار وهو إنترنت إكسبلورر وفاير فوكس وأوبرا وغيرها. وتجد عشرات البرامج المتخصصة لذات الغرض على الموقع
http://browsers.evolt.org/

Blog
مدونة رقمية، موقع شخصي أو لشركة يتيح تدوين ملاحظات وخواطر عن مواضيع مختلفة.
تتميز مواقع المدونات عن المواقع الشخصية الجامدة بمزايا تفاعلية وتحديثات من خلال نشر مواد جديدة تضفي حيوية على الموقع وتشجع على معاودة زيارته دوريا إعادة تعريف المدونة بأنها تطبيق ويب تتضمن مواد تنشر دوريا يمكن أن يجري ترتيبها حسب تاريخ نشرها بتسلسل زمني تصاعدي أحيانا. وهناك برامج تسهل هذه العملية.
هناك دوافع كثيرة تجعل المستخدمين يسعون نحو المدونات، إذ أن عمل محترفي الويب يستدعي مواكبة التحولات التقنية وفهم خفاياها لأن ذلك جزء من العمل. فالمدون يمكن أن تكون مصممة لأغراض شخصية خاصة تجعل الأصدقاء والأهل مطلعين على مجريات الأمور مع الشخص البعيد في دراسته أو عمله أو أسفاره. قد تكون المدونات أيضا معنية بمواضيع محددة مثل السياسة أو الفن والأدب أو الدين أو حتى تقنية المعلومات، وتصبح المدونات وقتها أشبه بالمجلات المتخصصة. وأخيرا فإن بعض الشركات بدأت باستخدام المدونات لأغراض تسويقية وللاتصالات بين العاملين فيها بدلا من النشرات والمذكرات الداخلية، وذلك لإثارة الحماس حول المنتجات الجديدة أو الخدمات أو لإطلاع الموظفين على مجريات العمل وأخبار الشركة.
يستحسن الاعتماد على برامج جاهزة للمدونات بدلا من تطوير برنامج خاص مع ما تتطلبه هذه العملية من مشاكل ووقت طويل إلى جانب المزايا الوفيرة الموجودة في البرامج الجاهزة والتي خضعت لتحسينات عديدة.
وهناك نوعين من البرامج حيث تصنف حسب طريقة الاستخدام، أي البرامج المخصصة لخدمات استضافة الموقع أو البرامج الخاصة بالاستضافة الذاتية. فإذا لم يكن لديك إمكانية لاستضافة موقعك مباشرة من قبلك فعليك بالبرامج المخصصة لخدمات استضافة الموقع ومنها على سبيل المثال لا الحصر تايب باد TypePad وبلوجر Blogger ولايف جورنال LiveJournal
وتتم إدارة هذه المواقع من قبل مقدمي الخدمة بحيث يمكنك التركيز على النشر بدلا من صيانة وخدمة الموقع من قبلك بحيث يمكن الشروع بالنشر فورا، وتأتي معظم هذه الخدمات مجانا مثل موقع غوغل وهو بلوجر blogger.com، وهناك خدمات مثل TypePad تطلب رسوما رمزيا بصورة شهريا.

Byte
مجموعة من البتات التي تمثل محرفا واحدا (المحارف هي موز لوحة المفاتيح وتشمل أكثر من الحروف تسمى محارف) وهناك 8 بتات أو أكثر في كل بايت. الكيلوبايت هو ألف بايت و1 ميغابايت هو ألف كيلوبايت ويساوي 1 غيغابايت حوالي ألف ميغابايت، بينما يمثل 1 تيرابايت ألف غيغابايت، وأخيرا يعادل 1 بيتا بايت قرابة مليون غيغابايت.

BIOS
وهو نظام الإدخال والإخراج الأساسي الذي يتحكم بعمل الكمبيوتر عند تشغيله. وهناك تقنية جديدة هي ترقية له واسمها EFI أي واجهة البرامج الخاصة القابلة للتوسع EFI Extensible Firmware Interface،وهي نظام تشغيل صغير وآمن يقبع بين الكمبيوتر ونظام التشغيل ذي المستوى العالي الذي يتعامل معه المستخدم مباشرة مثل ويندوز أو لينوكس
ورغم أن واجهة البرامج الخاصة القابلة للتوسع EFI، يمكنها محاكاة نظام الإدخال والإخراج الأساسي BIOS، إلا أنها قادرة على القيام بالكثير غير ذلك. فهي قادرة على تقديم واجهة رسومية تعتمد كليا على الماوس للتحكم بالأجهزة بمستويات منخفضة والتي لا تتاح اليوم إلا عن طريق النقر على زر محدد عند بداية إقلاع النظام للدخول على نظام الإدخال والإخراج الأساسي (بيوس) والذي يقتصر على عرض نصوص روتينية.

Binary
تتألف معلومات باينري من مجموعة أصفار والرقم واحد مكررة بشكل متنوع وتستخدم أحيانا للإشارة لملفات غير نصية مثل الصور.
Bluetooth
تقنية لاسلكية ذات تغطية محدودة تناسب الاتصال بين الأجهزة في المنزل والمكتب طورتها ايريكسون واي بي ام وانتل ونوكيا وتوشيبا، وطورت بهدف تبسيط اتصالات أجهزة الانترنت. ومن أكثر منتجات بلوتوث في السوق هناك الأجهزة المحمولة مثل الهواتف الجوالة والمساعدات الرقمية والكمبيوترات الدفترية.


C
Cache
الذاكرة المخبأة ذاكرة مخصصة على المعالج للتخزين المؤقت تساهم بتسريع عمل البرامج وتحسن أداء المعالج.
Centrino
سنترينو، تقنية من انتل تجمع عناصر القدرات اللاسلكية وهي معالج انتل Pentium M وشريحة Intel 855 chipset ووصلة Intel PRO/Wireless network connection وعند توافر هذه العناصر يمكن القول بأنه من طراز سنترينو
تقنية لاسلكية من إنتل تتوفر في كمبيوترات دفترية لتقليص استهلاك الطاقة وتأمين اتصال لاسلكي عبر توفر شريحة تدعمه.العناصر الثلاث في تقنية Centrino تشتمل تقنية Centrino على معالج Pentium M، وعائلة رقاقات ووصلة شبكة لاسلكية مثل PRO/Wireless 2100 Network Connection. ويعطى التخويل لحمل أسم Centrino للكمبيوترات الدفترية التي تحتوي على العناصر الثلاث مجتمعة. الفائدة الرئيسية من وراء هذه التقنية الجديدة هي توفير أداء عالي في مستويات طاقة أقل مما يعني استمرارية أطول للبطارية . وكذلك تساهم في عامل الحجم الصغير و توفر بيئة حوسبة ملائمة أكثر أثناء الحركة.

client
المستفيد/: في حال البرامج تعني أي تطبيق يحتاج لنظام خادم أو برنامج أو قاعدة بيانات أخرى للعمل. فهو لا يعمل كبرنامج مستقل بل يحتاج إلى نظام أكبر، مثل برامج البريد ا لإلكتروني والإنترنت وتطبيقات المشاركة إلخ (أوتلوك هو برنامج المستفيد، وإكستشينج أو أي نظام بريد هو الخادم). أما في حال الأجهزة فهو كمبيوتر بمواصفات محدودة، يدعى thin client، يعتمد على جهاز خادم لزيادة قدرات التخزين والحوسبة وغيرها من الموارد.


Cookies
تضم ملفات كوكيز معلومات التسجيل أو التسوق وتفضيلات المستخدم على شكل حروف وأرقام تمثل هذه المعلومات، وعند تلقي خادم موقع إنترنت طلبا من متصفح إنترنت يضم ملف كوكيز فسوف يستخدم المعلومات في ذلك الملف.
,ويتم تنزيل ملفات كوكيز في الكمبيوتر من مواقع الإنترنت ومعظمها مفيد لك، وتأتي ملفات بأشكال واستخدامات عديدة مثل مساعدة خادمات الويب التي نطلب منها تحميل المواقع بسرعة في متصفح الإنترنت إلى جانب تعريف الموقع باشتراكنا فيه من خلال إرسال المتصفح لذات ملف الكوكيز الخاص بذلك الموقع والذي أرسل لنا في أول زيارة مع رقم خاص وبذلك يتم تحديد هوية المستخدم عندما يعود لنفس الموقع. وفي بعض الحالات يضم ملف الكوكيز تخصيصات الزائر، فإذا اشتركت في موقع وكان يتيح تحديد مواصفات صفحاته من ألوان وحجم النص إلخ، ستؤمن لك ملفات كوكيز حفظ هذه التخصيصات مثل حجم الخط المفضل لديك والذي سبق لك اختياره.

convergence
الإندماج: تزاوج بين أكثر من تقنية، مثل إدخال البيانات والفيديو الرقمي في مجال الاتصالات والكمبيوتر. تشتمل توجهات الاندماج الحالية على تداخل بين صناعة الاتصالات وتقنية المعلومات إلى جانب شركات إلكترونيات المستهلك. كأن يتولى الكمبيوتر دورا مركزيا في الترفيه المنزلي حيث يمكن من خلاله توزيع وتشغيل مواد الترفيه من فيديو وصوت وبرامج تلفزيونية. أو تقديم خدمات البريد الإلكتروني والإنترنت عبر الهاتف الجوال.


CRT
شاشة من نوع CRT هو نوع من الشاشات ويشير الاختصار لعبارة تقنية أنبوب الأشعة

المهبطية CRT



CRM

نظام إدارة علاقات الزبائن، ويستخدم كبرنامج لمتابعة وإدارة التعاملات الإلكترونية بين الزبائن والشركات أو ضمن الشركات ذاتها.



CrossFire
تقنية بطاقات إي تي أي كروس فاير تقنية تجمع بطاقتي رسوميات dual videocard technology، وهي بطاقات الرسوم المزدوجة والتي تتيح لك استخدام بطاقتي رسوم في ذات الكمبيوتر. حيث تقدم شركة إي تي أي تقنيتها المسماة CrossFire، بينما كانت تقنية إنفيديا وهي SLI سباقة في ذلك. وهي تقنية تتطلب دعم اللوحة الرئيسية للجمع بين بطاقتي رسوم في النظام الواحد للحصول على أعلى أداء ممكن. وتستدعي هذه البطاقات المزدوجة دعم اللوحة الرئيسية لها بوجود شقوق إضافية لكل بطاقة.

codecs
ملفات ضغط الفيديو أو الصوت


Clustering
عملية التجميع (عناقيد) وهي تصنيف العناصر المتشابهة من موارد متعددة، وفي مجال أنظمة استرجاع البيانات document retrieval systems، مثل محركات البحث، فإن هذه العملية تتولى تجميع الوثائق ذات المحتوى المتشابه أو ذات المواضيع المرتبطة ببعضها في نفس المجموعة أو المجلد.
وتقدم معظم محركات البحث نتائج البحث كقائمة طويلة مرتبة من الوثائق. وتضم كل وثيقة عادة عنوانا ووصفا موجزا مع وصلة العنوان URL، ويمكن تسمية هذه بنص موجز. ويتم تصنيف الوثائق ضمن مجموعات أو مجلدات تحت علامات labels أو عناوين تتوافق مع محتواها. ويقدم هذا للمستخدم طريقة بديلة لتصفح عدد كبير من النتائج والنصوص الموجزة. ويمكن للمستخدم أن يرى المواضيع الرئيسية بسهولة في نتائج البحث، ليقوم بالتركيز على المجموعات التي تهمه دون أن يجبر على التمرير في قائمة طويلة من الوثائق.
ومن أمثلة محركات البحث التي تعمل بهذه الصورة محرك كلستي
Clusty.com


D
Digital ink
الحبر الرقمي هو نوع جديد من البيانات القابلة للتخزين على هيئة نص أسكي ASCII text. وتعتمد معظم التطبيقات المطورة لتعمل في الكمبيوتر اللوح على تقنية الحبر الرقمي الذي كان من قبل يحفظ على شكل صورة bitmap، فهذه البرامج تعتمد الحبر الرقمي لمزايا مختلفة مثل كتابة البريد الإلكتروني والرسم والمراسلة الفورية والألعاب، وتحديد مقاطع بصورة بارزة والتحكم بالبرامج بالإشارة والدردشة وكتابة الملاحظات واستخدامات عديدة أخرى.


DVR
جهاز تسجيل الفيديو الرقمي DVR -- Digital video recorder، حيث يمكن تخزين برامج التلفزيون بتسجيلها على القرص الصلب. قامت مايكروسوفت وشركائها من مصنعي الكمبيوتر بطرح إصدار إكس بي ميديا سنتر وهو نظام إصدار مخصص للاستخدام المنزلي وبقدرات للعمل من خلال جهاز تحكم عن بعد (ريموت كونترول) مع الفيديو والموسيقى وغيرهما)،
ومع طرح مايكروسوفت لنظام خاص من اكس بي واسمه ميديا سنتر، برزت منتجات تعتمد لينوكس لتصميم أجهزة تسجيل فيديو شخصية personal video recorders (PVR)، تشبه جهازا ينتشر في الولايات المتحدة اسمه تيفو TiVO . ويلزم لهذه الحلول كمبيوتر مع بطاقة التقاط بث التلفزيون TV capture card وبطاقة شبكات لاسلكية واي فاي وقرص صلب بسعة ضخمة وبرنامج مجاني صغير يعمل بلينوكس اسمه MythTV من الموقع http://www.mythtv.org ورغم اختلاف بعض التقنيات والبث التلفزيوني في جهاز تيفو، إلا أن تجميع الكمبيوتر الذي يقدم نفس مهامه يحتاج إلى عنصر هام في التلفزيون الرقمي وهو ملفات مواعيد البرامج TV listings، وبدون هذه لا تفيد أغلى وأعقد الأجهزة في العالم في تقديم تجربة مفيدة ومريحة للترفيه المنزلي. ويبرز هنا دور تقنية اسمها XMLTV والتي تدعمها برامج مثل MythTV وFreevo وهذا الأخير هو منصة مسرح منزلي من المصادر المفتوحة.


DisplayPort
معيار جديد يهدف إلى تحسين أداء الشاشات، وذلك عن طريق زيادة عدد الألوان المستخدمة وزيادة الدقة ومعدل الإنعاش المستخدمين كما يهدف إلى تبسيط الآلية المستخدمة لوصل الكمبيوتر مع الشاشات المختلفة بما فيها الشاشات بتقنية الأشعة المهبطية أو الكريستال السائل وكذلك أجهزة العرض الضوئية.
ويسمح منفذ دسبلي بورت DisplayPort لعدة إشارات صوتية عالية الجودة بالمشاركة مع إشارة فيديو على نفس الكبل، كما أنه يتيح نقل البيانات بسرعة تصل إلى 10.8 غيغابت بالثانية باستخدام أربعة مسارات فقط، وهذا العدد من المسارات أقل من العدد الموجود في الكثير من الكابلات المستخدمة اليوم. يساهم هذا المعيار في إشارة ذات تفاضلية فولتية منخفضة، أي يمكن تقليص طول أسلاك وصل الشاشات في الكمبيوترات الدفترية، كما أنه يفسح المجال لحماية المحتويات، وهي ميزة غير أساسية في المعيار، إلا أنه بإمكان المصنعين إضافتها لمنع عرض المحتويات الغير المسموح بعرضها. يعتمد المعيار الجديد على استخدام موجة واسعة أكبر، كما أنه يقوم بتحديث الصورة بدلاً من تحميلها من جديد مما يؤدي للحصول على أداء أفضل، ومن المتوقع أن يحل هذا المعيار محل المعيارين DVI وVGA المستخدمين منذ فترة طويلة، حيث تشتكي مؤسسة VESA من الحيز الكبير الذي يشغله مقبس AGP على الكمبيوتر، وتقول إنه غير مصمم للمحتويات المعرفة بشكل جيد، كما تشتكي من عدم إمكانية استخدام مقبس DVI لإجراء اتصال تفاعلي بين الأجهزة الإلكترونية المختلفة.



Data Mining استخلاص البيانات ،أسلوب متطور من البحثsearch يشير إلى عملية أتمتة أو استخلاص البيانات ذات الأنماط أو الارتباطات المحددة والموجودة ضمن كم هائل من البيانات في أنظمة ضخمة مثل قواعد البيانات أو مجموعات من البيانات تم جمعها من مصادر مختلفة من صفحات الويب أو التقارير المختلفة. وتعد تقنيات استخلاص البيانات أسلوبا حيويا لإدارة البيانات والمكتبات الرقمية. وعلى افتراض أن شركة ما تود مراجعة موضوع المكافآت لمختلف أقسامها، يمكن من خلال نظام أو برنامج استخلاص البيانات الحصول على كل المعلومات المتعلقة بذلك في كافة قواعد البيانات والأنظمة الموجودة لديها ضمن موارد الشبكة الداخلية. فإذا كاتن هناك طلب كبير على سلعة ما في شهر محدد كل عام فإن كافة المعطيات المرتبطة بذلك ستتوفر بنقر زر واحدة أمام أصحاب القرار. وتستخدمه مؤخرا بعض الحكومات في النواحي الامنية لمراقبة النشاط الإجرامي على الإنترنت وتجارة المخدرات وغير ذلك.
DLP
تقنية معالجة الضوء الرقمية DIGITAL LIGHT PROCESSING DLP التي طورتها تكساس انسترومنتس تقنية DLP هي أفضل في أجهزة العرض من تقنية الكريستال السائل LCD، لأن الأخيرة تزيد التكاليف والحجم بسبب المكونات العديدة التي تعتمد عليها في وحدات أجهزة العرض.. إذ يمكن وصله عبر منافذ الفيديو العديدة مثل الفيديو الفائق S-VIDEO و COMPOSITE VIDEO و COMPONENT ، فضلا عن خيارات الوصل اللاسلكي أو بطاقة كومباكت فلاش وغيرها من المنافذ. كما يتمتع الجهاز بقدرات عالية للربط الشبكي، إذ يمكن من خلاله تصفح وعرض صفحات الإنترنت بدون كمبيوتر من خلال خادم الويب المدمج فيه، فضلا عن إدارته عن بعد (فصل الطاقة والتعرف على حالة العمل فيه، والتبليغ في حال قام أحدهم بفكه وأخذه، فضلا عن التحكم بالمصدر مثل التلفزيون أو الكمبيوتر إلخ) وتوزيع العروض التوضيحية باور بوينت. ويقدم الجهاز أيضا وضعيتين للعرض الأولى للترفيه أو الوضعية المسرحية والثانية للأعمال.

Defrag
أداة إزالة التجزئة Disk Defragmenter،
عند إضافة معلومات جديدة بعد مدة من الوقت على توليد ملف ما فإن البيانات الجديدة تضاف على حيز آخر على القرص الصلب مما يجعل الملف الواحد ذاته ينتشر في أكثر من موضع على القرص الصلب مما يستدعي توضيبه أي إزالة التجزئة.

Domain Name
اسم نطاق، وهو اسم فريد يحدد موقع إنترنت ما ويضم جزئين مفصولين بنقاط يكون القسم الأيسر محدد أكثر والجزء الأيمن هو الأكثر عمومية مثل: dary.com و ms.com، يمكن لاسم النطاق على الشبكة المحلية أن يكون متماثلا في كل الكمبيوترات الموصولة بذات الشبكة دون الاتصال بالإنترنت ليتوفر عنوان للبريد الإلكتروني بنفس اسم النطاق.

DSL
تتوفر خدمة دي إس إل في مناطق معينة لا تبعد كثيرا عن كابلات شركات الاتصالات (ضمن مسافة 5 كم) في معظم المدن، وهناك بعض الشركات التي تحدد أول ثلاثة أرقام من رقم هاتفك لمعرفة إمكانية تقديم الخدمة مع خدمة دي إس إل لا حدود للبيانات التي تقوم بتنزيلها لكن سرعة ذلك محدودة نوعا ما

E
ETHERNET
إيثرنت هي طريقة شائعة لوصل الكمبيوترات في الشبكات المحلية LAN وهناك معايير لتقنية إيثرنت مثل (100-BaseT) والذي يمكنه التعامل مع 100 ميغابت بالثانية في كل أنواع الكمبيوترات.

e-goverment
الحكومة الإلكترونية، وهو مفهوم تقديم خدمات الحكومة للجمهور من خلال الإنترنت، وقبل التقنية تأتي نواحي الشفافية والرغبة في جعل الجمهور مخير في إنجاز ما يريده بدلا من سيطرة البيروقراطية والتعقيدات الروتينية، وحينها
تستغل الدوائر الحكومية توفر أنظمة تقنية المعلومات والإنترنت لتقديم خدماتها للجمهور، وذلك بإتاحة الفرصة في العمل بصورة تفاعلية مع مواقع ودوائر الحكومة الإلكترونية التي يفترض ان تؤمن حماية للخصوصية وتتيح النفاذ لذوي الحاجات الخاصة وتبليغ المستخدم بحماية خصوصيته وتقدم أكثر الخدمات والمعاملات القابلة للتنفيذ على الويب لتحقيق وفر كبير في الكفاءة والإنتاجية للجميع.



EDGE
تعتمد شبكات إيدج للجوال مرحلة تطور بعد تقنية GPRS وهي تمثل اختصار لعبارة Enhanced Data rates for Global Evolution وهي تقنية تزيد من قدرات النفاذ اللاسلكية للهاتف الجوال وتسرّع من أدائه عند الاتصال بالإنترنت، وتتوفر الشبكات التي تدعم مثل هذه التقنية في العديد من دول المنطقة مثل دولة الإمارات العربية المتحدة والكويت والمملكة العربية السعودية والبحرين. ويمكن اعتبار هذا النوع من الشبكات على أنها من الجيل 2.75 أو تحسين لشبكات .GPRS تم ضبط شبكات EDGE لتوفر سرعة عالية في تبادل البيانات وتسريع أداء الإنترنت عموما وبالتالي تسريع عمليات تنزيل البيانات وتحميلها.
فعلى سبيل المثال، توفر شبكات GPRS اتصالا بالإنترنت بسرعة تتراوح بين 10 و50 كيلوبت بالثانية، بينما تصل السرعة التي توفرها شبكات EDGE إلى 100 كيلوبت بالثانية. ومن التقنيات القادمة مستهدفة الهواتف الجوالة تقنية الجيل الثالث من الشبكات، حيث ستمكن هذه التقنية المستخدمين من الانتقال من سرعات الإنترنت العادية إلى تلك الشبيهة بالأداء الذي تقدمه شبكات الموجة العريضة .broadband تستند تقنيات الجيل الثالث للهواتف الجوالة على شبكة هواتف جديدة، مما يوجب على الشركات المزودة لخدمات الاتصال إنشاء بنية تحتية جديدة من منصات.
وفيما يتعلق بالتطبيقات الخاصة بالمستخدمين المنزليين تقدم شبكات EDGE مرونة أكبر في تبادل الرسائل الإلكترونية وقدرات الشبكة الافتراضية الخاصة VPN وتطبيقات تنزيل الفيديو وهو ما يجعلها خيارا جيدا لمعظم المستخدمين الذين يقومون بتنزيل ملفات فيديو ضخمة وتحميلها. ولن تتوقف الحلول التقنية المتطورة عند هذا الحد، بل هناك شوق لظهور مكالمات الفيديو المباشرة (بالصوت والصورة) وهو ما يعرف بتقنية WCDMA وهي التي تتبناها هواتف الجيل الثالث. وتأتي تقنية الجيل3.5 المعروفة بـ HSDPA وتعني الوصول السريع لحزم البيانات وهي متوفرة في دولة الكويت من خلال شركة الوطنية، وهي مصممة لتنزيل الملفات من أجهزة الخادم لجهاز محمول وبسرعة نظرية تبلغ واحد ميغابت بالثانية. وتتبعها تقنية HSUPA والتي ستوفر أداءا عاليا وسرعات تحميل جيدة وتعتبر مثالية لاستخدامها في إرسال الملفات إلى الجهاز الخادم المركزي الخاص بالشركة مثلا عبر شبكة افتراضية خاصة.


F

Fuzzy logic
منطق المعطيات المشوّشة معطيات متعددة ومشوشة
تعتمد العمليات الآلية في كثير من الأجهزة والبرامج والكمبيوترات على المنطق الجبري التقليدي conventional (Boolean) logic، ومنطق المعطيات المشوشة هو توسعة لهذا المنطق للتعامل مع أنظمة الذكاء الاصطناعي وتعقيدات كثيرة بصورة واقعية مفيدة لا تكفي فيها قدرات المنطق التقليدي المحدودة. وبينما يتعامل المنطق التقليدي ويتمثل مع احتمالين هما صح وخطأ أو واحد وصفر، نجد أن هذا المنطق له احتمالات أوسع. ورغم أنه مفهوم قديم من زمن الإغريق والفلسفة القديمة إلا أن استحداث استخدامه مؤخرا تم في الستينات من القرن الماضي على يد بروفسور إيراني اسمه لطفي زادة (مؤسس هذه التقنية الحديثة) لمحاكاة تعقيدات اللغة الطبيعية في الأجهزة. وتستخدم تقنيات منطق المعطيات المشوشة في عمليات التصنيع. ويتم تطوير برامج بهذه التقنية للأنظمة المضمنة embedded control مثل الأجهزة المنزلية
Fire Wall
الجدار الناري، وهو أما يكون جهازا أو برنامج أو الاثنين معا لفصل الشبكة أو الكمبيوترات عن الإنترنت والبريد الإلكتروني لتأمين حماية وتصفية لما يرد نحوها بالاتجاهين.

FTP -- (File Transfer Protocol)
تقنية شائعة لنقل الملفات بين موقعين على الإنترنت أو بين كمبيوتر وموقع إنترنت من خلال تسجيل الدخول إلى موقع نقل الملفات لإرسال أو تلقي الملفات، وهناك مواقع عمومية تتيح التسجيل لأي كان باسم anonymous وتسمى anonymous ftp servers.
G


GPRS

تقنية لشبكات الهاتف الجوال، وهي اختصار لعبارة خدمة حزمة الراديو العامة General Packet Radio Service خدمة GPRS ،وهي معيار للاتصالات اللاسلكية التي تعمل بسرعات تصل لغاية 115 كيلوبت بالثانية، مقارنة مع شبكة الاتصالات الجوالة العالمية GSM بسرعة 9.6 كيلوبت بالثانية.
رغم الاهتمام الكبير الذي نالته كل من الهواتف الجوالة الذكية والمساعدات الرقمية إلا أن الكمبيوترات الدفترية هي أهم أجهزة الحوسبة والبيانات الجوالة mobile data، للمستخدمين. ولن يتغير هذا في المستقبل المنظور رغم أن طبيعة الاتصال بالإنترنت والشبكات المحلية ونوعه قد يتغير مستقبلا. ورغم الحملات الترويجية لشبكات واي فاي اللاسلكية قد جعلتها موضع اهتمام وانتباه المستخدمين، على أنها الخيار الأساسي للاتصال لمستخدمي الكمبيوترات الدفترية، إلا أنها لم تتمكن بعد من إثبات تلك القدرات التي نسمع عنها دوما، ولأسباب عديدة أهمها الانتشار المحدود في مناطق قليلة ذات تغطية محدودة. ولكن خدمات GPRS تؤمن تغطية أوسع بكثير للاتصال بالإنترنت والشبكات المحلية من خلال شبكات الهاتف الجوال. ومن أهم عيوب خدمات GPRS هناك سرعتها الفعلية في نقل البيانات التي تتراوح بين بين 30 و40 كيلوبت بالثانية (50 كيلوبت نظريا).
ولتأمين اتصال بالإنترنت للكمبيوترات الدفترية بخدمة GPRS تتوفر بطاقات من نوع بي سي كارد تؤمن سرعة توازي تقريبا تلك التي يقدمها المودم الاعتيادي. وتقدم ديل مثلا بطاقتها TrueMobile 5100 Tri-Band GPRS PC Card في هذه الفئة بسعر 99 دولار تقريبا.
ومن طرق تأمين الاتصال بخدمة GPRS هو استخدام هاتف جوال مزود بخدمة GPRS كجهاز مودم للكمبيوتر الدفتري من خلال بلوتوث. لكن ذلك يتطلب براعة وخبرة تقنية عالية لا تتوفر لدى كثير من المستخدمين.

ولتقريب الصورة، لا بد أن تبقى أقنية الاتصال في الهواتف التي تعتمد تقنية GSM مفتوحة دائما، وقامت تقنية GPRS بتجاوز ذلك وتطويره بإضافة بروتوكول للإنترنت IP لتنتقل البيانات عبر شبكة الهاتف. وينقل الصوت عبر شبكات الدارات إلا أن تقنية GPRS تضيف غطاءا آخر على هذه البيانات يساعد على تدفقها بشكل سلس. وتمكن تقنية GPRS ما يعرف ببروتوكول النفاذ اللاسلكي WAP (Wireless Access Protocol) وهي لغة الويب المستخدمة معها. وكان أول تجسيد لهذا البروتوكول مستندا على التطبيقات بلغة XML، إلا أن الإصدار الأحدث المعروف بـ WAP 1.2 يعتمد لغة .cHTML ومن التقنيات PTT وهي الضغط على زر للحديث فورا.

H

hot-swap
صفة لجهاز قابل للتركيب دون الحاجة لإيقاف الكمبيوتر مثل الأقراص الصلبة ووحدات الطاقة والذاكرة وغيرها من المكونات، وهي غالبا ما تكون من تجهيزات الخادم خلال عمله في إنجاز مهام حيوية تتطلب عدم التوقف عن العمل.


HomePlug AV

معيار "الوصل المنزلي" وهو بروتوكول شبكات يسمح باستخدام تمديدات الكهرباء المنزلية الموجودة لنقل الصوت والفيديو بسرعة 200 ميغابت بالثانية، أي أسرع من المعيار السابق HomePlug 1.0 والذي كان بسرعة 14 ميغابت بالثانية


HD- DVD
تتنافس تقنيتان جديدتان على قطاع التخزين الليزري لأنظمة الكمبيوتر وأجهزة الترفيه المنزلي وهما الأقراص الليزرية عالية الوضوح (HD- DVD) وأقراص فيديو الليزر الأزرق Blu-ray DVD وستكون التقنية الفائزة هي الجيل التالي من أقراص التخزين DVD الحالية. وتمكنت توشيبا التي تقود معسكر HD- DVD من استباق التقنية المنافسة بطرح منتجات جاهزة تعزز تفوق تقنيتها. ويضم معسكر توشيبا لتقنية HD- DVD كلا من سانيو وإن إي سي NEC وميموري تك إلى جانب عشرات الشركات الأخرى التي انضمت إلى عضوية الهيئة التي ترعى هذه التقنية. (للمزيد يمكن زيارة الموقع http://www.hddvdprg.com). كما تدعم مايكروسوفت هذه التقنية وقد تقدم جهاز تشغيل ملحق لمنصة الألعاب إكس بوكس 360. هناك استخدامان أساسيان لا مفر من تمييزهما لفهم هذه التقنية أولهما مجال تخزين البيانات في أنظمة الكمبيوتر من خلال سواقات ليزرية لهذه التقنية ويكتسب هنا اسم التقنية معنى خاص وهو يشير إلى اختصار تسمية التقنية للبيانات أي أقراص عالية الكثافة High Density-DVD، وثانيا الترفيه المنزلي الرقمي من خلال أجهزة تشغيل PLAYERS مستقلة تعرض الفيديو على شاشة التلفزيون، وفي مجال الفيديو هنا فإن الاسم يشير إلى أقراص عالية الوضوح .High Definition-DVD تقدم التقنية الجديدة في مجال الفيديو دقة عالية، فرغم أن أقراص دي في دي تقدم جودة صور عالية إلا أنها صممت للتلفزيون بدقة 480 خطا، بينما يتميز التلفزيون عالي الوضوح بحوالي 1080 خطا تكفل صورا أكثر حدة. تعتمد مشغلات الفيديو عالي الوضوح رأس ليزر أزرق بموجة أقصر من الليزر الأحمر الموجود في اقراص DVD، وبذلك يمكن تخزين بيانات أكثر. وهناك بعض المشغلات الهجينة التي تقدم الاثنين معا لضمان التوافق مع نوعي الأقراص DVD و .HD-DVD وتقول شركة إل جي إنها ستقدم أيضا سواقة هجينة تجمع تقنيتي بلو راي وتقنية الوضوح العالي .HD-DVD بينما تقدم شركة إن إي سي أول سواقة قابلة للكتابة بتقنية HD-DVD وهي أيضا قابلة للكتابة على أنواع أخرى من الأقراص مثل DVD و حتى أقراص CD العادية. وللمقارنة بين التقنيات المتنافسة نجد أن نسق بلو راي يقدم 27 غيغابايت بطبقة واحدة يقابله 15 غيغابايت في أقراص الفيديو عالي الوضوح HD DVD، وهناك 4,7 في الأقراص العادية من نوع .DVD وبالطبع ستزيد السعة المذكورة مع زيادة الطبقات أو اعتماد وجهي القرص.
لا يمكننا في الوقت الراهن تزكية أي من التقنيتين إذ أن حسم التنافس بينهما لن يحصل قبل نهاية العام وبعد تقديم متطلبات أساسية مثل التوافق مع التقنية الحالية لأقراص DVD أو حتى أقراص CD العادية، مع تقديم المنتجات بسعر مقبول. وهناك المزيد من الغموض الذي يلعب دورا في ترجيح التقنية الفائزة مثل توزيع الأفلام عبر الإنترنت وعوامل أخرى كثيرة. إذ أن التطورات التقنية التي تحققها الشركات في تنافسها لدعم إحدى هذه التقنيات الليزرية تتواصل يوميا ولا يمكن توقع حسم لهذه المنافسة المزعجة التي ستحير المستخدمين وتجعل من عملية الاختيار رهانا محفوفا بمتاعب التوافق ومرونة الاستخدام. ولذلك لا يسعنا سوى التريث حتى تنجلي مبادرات التنافس وتوفير توافق مريح مع التقنيات الأخرى، علما أن ويندوز فيستا سيدعم تقنية الفيديو عالي الوضوح HD DVD مباشرة على النقيض من تقنية بلو راي التي تستدعي توفير دعم من أطراف أخرى تبيع أجهزته.
يتمتع نسق Blu-ray بإمكانية تسجيل أكبر إلا أنه مكلف أكثر من نسق DH-DVD
والذي سيكون سعره بحدود 2700 دولار، مما يعني أنه أقل بنسبة 20% من نسق Blu-ray . كما يتفوق نسق HD-DVD في ناحية أخرى على Blu-ray ، إذ أن نسق HD-DVD من الممكن أن يتبنى أقراص الفيديو الرقمي المتوفرة حالياً عوضا عن استبدالها بأقراص جديدة كما هو الحال مع تقنية Blu-rayومن النقاط الإيجابية الأخرى التي يتمتع بها نسق HD-DVD هي استخدام قرصين ملتحمين بطبقة من البيانات تقع تحت السطح الخارجي بمقدار 0.6 ملم، الأمر الذي سيتيح توفر سواقات بصرية للكتابة والقراءة ذات جدوى اقتصادية أكبر، وسيمكن معدات التصنيع الحالية من استخدام النسق HD-DVD.
ولا تتطلب أقراص HD-DVD علب للحماية Caddies من أجل حماية البيانات من بصمات الأصابع ومن التعرض للخدش، ما يجعلها مثالية من حيث إمكانية الاندماج مع الكمبيوترات وخاصة الرفيعة منها مثل االكمبيوترات الدفترية.
ومن جهة أخرى سيستخدم المعيار الجديد HD-DVD أشعة الليزر الزرقاء لقراءة وكتابة المعلومات، مما يعني أنه سيستخدم موجة بطول 405 نانوميتر، الأمر الذي سيتيح إمكانية تخزين 15 غيغابايت من البيانات على كل طبقة للقرص الواحد، أو 30 غيغابايت على كلا الطبقتين. يعني ذلك إمكانية تخزين ساعتين من الفيديو في طبقة واحدة أو أربع ساعات تقريبا في الطبقتين، في الوقت الذي تقع فيه كلا الطبقتين في الوجه نفسه من القرص.

HDTV
High-Definition Television
التلفزيون عالي الوضوح يعمل بدقة أعلى من الجودة التي توفرها أنظمة بال وسيكام وإن تي إس سي حيث يقدم معدلات دقة تضم مستويات متعددة مثل 720p وهي تشير لدقة 1280×720 وحرف p هو للإشارة لنوع العرض المتدرج لإطارات الفيديو progressive
أما دقة 1080i فهي أيضا لمستوى دقة من
وحرف I هو للإشارة لطبيعة عرض الفيديو بصورة متداخلة
One of the resolution specs used in the HDTV. 720p stands for resolution of 1280x720 pixels and the magic little 'p' means that the video is in progressive format. Other common HDTV resolutions are 1080i and 720i.


Host
أي كمبيوتر على شبكة يقدم مخزونا من الموارد والخدمات أمام كمبيوترات أخرى، مثل خدمات البريد SMTP أو الويب HTTP.

HTTP -- (HyperText Transfer Protocol)
بروتوكول نقل الملفات hypertext عبر الإنترنت، ويستدعي توفر برنامج يدعمه من الجهة الأخرى وخادم على الجهة الأخرى وهو أكثر البروتوكولات استخداما على الإنترنت.

Hotspot
نقاط التغطية اللاسلكية Wireless Hotspots التي تؤمن الاتصال للكمبيوترات الدفترية بالإنترنت عبر شبكات من نوع واي فاي.

hard disk : القرص الصلب
يعد القرص الصلب من أهم مكونات الكمبيوتر، حيث يعمل كوسط تخزين رئيسي لأي جزء من البيانات والملفات التي يستخدمها كمبيوترك والذي يتضمن نظام التشغيل وجميع الملفات والمستندات. ولا بد من التذكير عندما تقرر شراء قرص صلب أن السرعة والموثوقية هما أمران أساسيان في أي نظام. تحتوي الأقراص الصلبة على عدد من الاسطوانات الممغنطة والمثبتة على محور، تدور الأسطوانات على المحور بسرعة عالية جداً في حين تقوم رؤوس القراءة والكتابة بمسح الأقراص بحثاً أو كتابةً للمعلومات. وكمثال قريب للأمر يمكنك تخيل القرص الصلب على أنه نوع متطور من مشغل الاسطوانات، مع دوران الأسطوانة يقوم رأس (القراءة /الكتابة) بالمرور بحثاً عن المعلومات. لكن الفرق الرئيسي هنا طبعاً ، أن القرص الصلب يستطيع القيام بالقراءة والكتابة للمعلومات معاً.
تنقل المعلومات عبر كابل إلى المتحكم بالقرص الصلب، يقع متحكم القرص الصلب عادةً في اللوحة الرئيسية، وتكون بعض تلك المتحكمات مبنية على شكل بطاقات إضافية مثل حال أقراص من نوع سكزي، بعدها يتم توفير تلك المعلومات المنقولة إلى جميع مكونات كمبيوترك.

الأنواع : سواقات الأقراص الصلبة الداخلية: حالياً غالبية سواقات الأقراص الصالبة المتوفرة هي من الأنواع الداخلية. وهي السواقات الأساسية التي توجد في كل الكمبيوترات- من تلك البسيطة التي تستخدم في المنازل إلى تلك الفعالة والتي تعمل لخدمة الشبكات. على الرغم من وجود عدد كبير من الفروقات بين الموديلات الموجودة إلا أن جميعها ذات سرعات معقولة وموثوقة وتوفر قدرة تخزين ممتازة. كما أنك لا تكون مقيد في استخدام سواقة داخلية واحدة فقط، حيث أن معظم الأنظمة الحديثة تدعم استخدام سواقتي أقراص صلبة على الأقل وتدعم غالبية الأنظمة أكثر من ذلك. وذلك أمر مفيد جداً في حالة رغبتك في زيادة سعة التخزين مع المحافظة على سواقة الأقراص الموجودة لديك. سواقات الأقراص الصلبة الداخلية هي سواقات داخلية لكن مغلفة ضمن وحدة حماية محمولة وتعتبر مفيدة جداً للأشخاص ذوي الحركة الدائمة ويحتاجون إلى أخذ كميات كبيرة من البيانات معهم. كذلك يساعد هذا النوع من السواقات على تسهيل العمل بين كمبيوترات متعددة وتسهل الولوج إلى معلومات محددة.
العامل الفارق المهم في حالة السواقات الخارجية هو وحدة التوصيل. تأكد من أن كمبيوترك يدعم وحدة التوصيل الخاصة التي تستخدمها سواقة الأقراص الصلبة. في حالة أردت زيادة زمن الولوج للبيانات لأكثر من الذي يدعمه كمبيوترك عليك التفكير في تركيب بطاقة إضافية مثل وايرفاير WireFire لزيادة مقدرات كمبيوترك.

أجهزة القرص الصلب العاملة في الكمبيوترات المحمولة Laptops:
الأجهزة الموجودة في الكمبيوترات المحمولة هي نفس السواقات الداخلية لكنها مصغرة أكثر ومصممة لتخزين أكبر قدر من المعلومات بفعالية في أصغر حيز ممكن. تثبت العديد من تلك الأجهزة بشكل دائم ضمن الكمبيوترات المحمولة لكن بعضها يمكن فكه وتركيبه بسهولة.من الضروري معرفة أن الكثير من السواقات الصلبة في الكمبيوترات المحمولة مخصصة للعمل ضمن موديل معين دون غيره. قم بزيارة موقعنا وموقع المصنع لعمل القرار الصائب عن الشراء.
من العوامل الأساسية المهمة والمميزة بين السواقات هي طريقة التوصيل إلى جهاز الكمبيوتر. هناك أنوع أساسية من أساليب التوصيل التي تستخدم مع السواقات الصلبة وكل واحدة منها ذات أنواع فرعية توفر فروقات عديدة في الأداء.

أنواع التوصيل الرئيسية هي:
IDE دارات السواقة المتكاملة
SCSI تلفظ: "سكازي وصلة نظام الكمبيوتر المصغر
FireWire فاير واير (مرجع IEEE 1394)
USB منفذ التوصيل عام
Fiber opticsقنـاة الألياف.
IDE دارات السواقة المتكاملة هي من أكثر طرائق التوصيل الشائعة وتتوفر بنسبة 98% في جميع الكمبيوترات. يكمن الفرق بين IDE وغيرها من أنواع طرفيات التوصيل في وجود المتحكم على القرص نفسه بدلاً من اللوحة الرئيسية. وهذا لا يعني الكثير بالنسبة للمستخدم العادي غير أنه يساعد على تخفيض التكلفة.
اعرف انه هناك الكثير من الفروقات المتنوعة عند شرائك لقرص صلب تحتوي على IDE. ننصح بشراء أسرع معيار ممكن يدعمه كمبيوترك. يمكنك حتى شراء المعيار الأسرع وسيعمل مع كمبيوترك- وهذا خيار جيد . إذا كانت المسألة تكمن في التكلفة فيمكن دوماً شراء معيار أقل وأرخص والذي سيعمل كذلك مع كمبيوترك.
معايير IDE ، من الأساسية حتى الأسرع وهي:
ATA: كذلك يعرف بأنه أبسط دارات السواقات المتكاملة. يدعم هذا المعيار سواقتي أقراص صلبة ويتميز بوجود وصلة بـ 16 بت. ويمكنه تمرير البيانات بسرعة تصل حتى 8.3 ميجا بايت بالثانية.
ATA-2: يعتبر هذا المعيار تحديث فرعي لـATA ويوفر سرعات نقل تصل حتى 13.3 ميجابايت/ثا.
ATA-3: وهو تحديث فرعي لمعيار ATA-2 ويقدم سرعات نقل تصل حتى 16.6 ميجابايت/ثا.
Ultra-ATA وتدعى كذلك باسم Ultra-DMA (عنونة عالية للذاكرة بشكل مباشر) أو ATA-33 أو DMA-33 . تقدم هذه السواقات تحسين واضح للسرعة ، وذلك بسرعات نقل تصل حتى 33ميجابايت/ثا.
ATA-66: نسخة من معيار ATA تم اقتراحها من شركة كوانتم وقدم لها الدعم من قبل شركة انتل وتقدم سرعات تصل حتى 66ميجابايت/ثا.
ATA-100: تحديث لمعيار ATA والذي يدعم سرعات نقل تصل حتى 100 ميجابايت/ثا.
ATA-100: إصدار أحدث من معيار ATA. ويوجد في الأنظمة العاملة على معالج AMD ويدعم سرعات تصل حتى 133 ميجابايت/ثا.
SATA-150: ATA التسلسلي هو الجيل التالي لمعيار ATA. ويوفر نقل بيانات أسرع وسعة موجة أكبر وإمكانية في زيادة السرعة في الأجيال المستقبلية وكذلك تكامل أفضل للبيانات. وقد تم تطويره من قبل شركة ماكستور Maxtor ويوفر سرعات تصل حتى 150 ميجابايت/ثا.

طرفية نظام الكمبيوتر المصغر SCSI:
وصلة سكازي هي معيار توصيل القرص الصلب الموجود في الكثير من الكمبيوترات الشخصية والخادمة ذات الاستطاعة العالية و كذلك في كمبيوترات آبل ماكينتوش ماعدا تلك الأولى منها والحديثة مثل iMacs. في حين تحتوي العديد من الأنظمة في لوحاتها الرئيسية على متحكمات السكازي لكن أكثرها يتميز ببطاقات متحكمات السكازي الإضافية.على الرغم أنها ليست بسهولة تثبيت سواقات IDE إلا أن سواقات SCSI عادة ما تكون أسرع وذات موثوقية أكبر في نقل البيانات . كذلك يدعم معيار SCSI توصيل سواقات أكثر بكثير من معيار IDE مما يجعله الأمثل بالنسبة للأشخاص المتطلعين لعمل توسعة كبرى للنظام مستقبلاً.
على غرار سواقات IDE فإن سواقات SCSI تأتي بمختلف الأنواع. لكنها تختلف عن سواقات IDE في أن العديد منها لا تتوافق مع بعضها ، لذلك تأكد من دعم كمبيوترك للسواقة التي بصدد شرائها .
أنواع توصيلات SCSI هي:
SCSI-1 التوصيل الأساسي ويستخدم ناقل 8بت ووصلة 25 ابرة ويدعم سرعات تصل حتى 4 ميجابايت/ثا.
SCSI-2: تستخدم هذه السواقات وصلة 50 إبرة وتدعم أدوات متنوعة. وسرعة نقل البيانات هي نفسها في SCSI-1
Wide SCSI: كما يدلل الاسم تتميز تلك السواقات بكابل عريض ووصلة 68 ابرة تدعم نقل بيانات 16 بت.
Fast SCSI: على الرغم من استخدامه لناقل 8 بت إلا أن Fast SCSI يستطيع نقل بيانات بسرعة تصل حتى 10 ميجابايت/ثا.
Fast Wide SCSI: يضاعف هذا النوع من السواقات كل من الناقل (16بت) ومعدل نقل البيانات (20 ميجابايت/ثا)
Ultra SCSI: كذلك يعرف باسم Ultra Wide SCSI ويستخدم ناقل 8 بت أما سرعة نقل البيانات فهي 20 ميجابايت/ثا.
SCSI-3: يتميز بناقل 16 بت وسرعة نقل بيانات 40ميجابايت/ثا.
Ultra2 SCSI: تمتاز هذه الموديلات بناقل 8 بت ومعدل نقل بيانات يبلغ 40 ميجابايت/ثا.
Wide Ultra2 SCSI: هو المعيار الأحدث ويستخدم ناقل 16 بت ويدعم سرعات نقل تبلغ 80 ميجابايت/ثا.

فاير واير (IEEE 1394): وهو معيار حديث نسبياً وأصبح مشهوراً في سواقات الأقراص الصلبة المحمولة ويدعم سرعات نقل بيانات تبلغ 50 ميجابايت/ثا مما يجعله المعيار الأمثل لمحترفي الفيديو والوسائط المتعددة. ويمكن فكه وتركيبه دون إعادة تشغير الكمبيوتر. كما تدعم بطاقات فايرواير توصيل عدد 63 من الأجهزة في نفس الوقت.
هناك أمرين ينبغي أخذهما بالحسبان : يتطلب معيار فايرواير بطاقة إضافية مخصصة ومصادر طاقة خارجية. كذلك نظراً كونه منتج جديد فإن سعره يبقى مرتفعاً قليلاً.

الناقل التسلسلي العام 1.1(USB 1.1):
طريقة توصيل أخرى تستخدم مع السواقات الخارجية. تتميز معظم الكمبيوترات الحديثة بمنافذ توصيل للناقل التسلسلي العام "USB" موجودة على اللوحة الرئيسية فيها ويمكن للقديمة منها تزويدها ببطاقات إضافية . تدعم متحكمات الناقل العام توصيل 127 جهاز في وقت واحد سواء من خلال التوصيل على شلك حلقة أو بواسطة وحدة تسريع إضافية.
لكن الجانب السلبي في حالة USB هو السرعة.حيث أن أعلى سرعة لنقل البينات في الناقل التسلسلي العام هي 1.5 ميجابايت/ثا مما يحد من استخدام التطبيقات الكبرى.

الناقل التسلسلي العام السريع 2.0 (USB 2.0):
إصدار حديث من معيار الناقل التسلسلي العام يوفر توافقية مع المعيار السابق و سرعة نقل بيانات تصل حتى 60 ميجابايت بالثانية. يستطيع نظام الناقل العام من إصدار 1.1 استخدام نفس الأداة المستخدمة مع الناقل العام من إصدار 2.0 لكن يحتاج إلى بطاقة متحكم إضافية لتحقيق معدلات سرعة النقل.


Fiber optics قناة ألياف بصرية:
هي طريقة توصيل تستخدم بشكل أساسي في خوادم وكمبيوترات الشبكات ذات سعة موجة كبيرة. وتوفر سرعات نقل عالية جداً تصل حتى 106ميجابايت/ثا ومسافة توصيل لبعد 32,808 قدم.
كذلك ذلك يأتي بسعر خيالي. حيث أن سواقات القنوات الليفية باهظة الثمن وتتطلب بطاقات توصيل خاصة وتوصيل كابلات.
على الرغم من أن نوع وأسلوب التوصيل هما من أهم المناحي عند شراء سواقة القرص الصلب إلا أنه هناك عدد من المزايا المهمة التي يجب النظر إليها.
الحجم مهم دوماً! من المدهش كيف أن سواقات الأقراص الصلبة تمتلئ بسرعة على فترة قصيرة من الزمن. القاعدة العامة تكمن في شراء السواقات الكبيرة التي تقدر عليها. فسعة 60 جيجابايت يجب أن تأخذ بعين الاعتبار كحد أدنى في نظام يعمل بقرص صلب واحد. إذا كنت تقوم بالإضافة إلى نظام الحالي فيمكنك اللجوء إلى سواقة بسعة أصغر ، لنقل 20-40 جيجابايت على سبيل المثال لكن عليك أيضاً التطلع إلى سعة أكبر.
تدني أسعار السواقات الصلبة على مدى الأعوام المنصرمة يعتبر أمراً مفيداً جداً ، لذلك يمكنك شراء سواقة بسعة جيدة بسهولة. كذلك بزيادة السعة يزيد السعر تصاعدياً ومن هنا يعتبر شراء سعة أكبر فعالاً من ناحية التكلفة.

RPM
معدل الدوران، الميزة المهمة الأخرى التي يجب أن تبحث عنها هي معدل دوران القرص الصلب. وهو يدلل على سرعة الاسطوانات في دورانها حول المحور ضمن غطاء القرص. فبزيادة تلك السرعة يكون نقل وقراءة وكتابة البيانات أسرع.
يعتبر الحد المقبول في حالة سواقات الأقراص الصلبة الداخلية 5400 دورة/دقيقة. بعض الأقراص الخارجية وتلك العاملة في الكمبيوترات المحمولة تعمل بسرعة دوران أبطأ بقليل. توفر سرعة 7200 دورة/دقيقة (أو أكثر بالنسبة للسكازي) أفضل معدل سرعة في نقل البيانات وأفضل أداء للنظام.

Cashe الذاكرة الوسيطة الكاش
"الكاش" هي ذاكرة إضافية تعمل كذاكرة وسيطة بين النظام والقرص. فالمعلومات المستجلبة بشكل متكرر تخزن في ذاكرة الكاش لأجل الولوج السريع لها. تتراوح سعات ذاكرة الكاش ما بين 512 كيلوبايت وحتى 16 ميجابايت في بعض أقراص سكازي. ومن هنا ، فإن زيادة سعة ذاكرة الكاش في السواقة التي لديك تعمل سواقة القرص الصلب بسرعة أكبر.

زمن البحث seek time
وهو مقياس الزمن الذي يستهلكه القرص الصلب لإيجاد مسار معين على القرص. تتفاوت السرعات من قرص لآخر لكن عليك دوماً النظر إلى القرص الأسرع.

Transfer speed معدلات النقل الداخلية والخارجية
تعطيك معدلات النقل مؤشر حقيقي على سرعة قراءة القرص للبيانات وتمريرها إلى النظام. معدل النقل الداخلي هو سرعة الرؤوس في قراءة البيانات من القرص وتمريرها إلى ذاكرة الكاش في السواقة. معدل نقل البيانات الخارجي هو سرعة الرؤوس في إرسال البيانات من ذاكرة الكاش إلى ذاكرة الكمبيوتر.
يمنحك كل من هذين المعيارين فكرة جيدة حول السرعة المرجوة من القرص الصلب. ومع وجود سرعات عمل مختلفة من قرص لآخر تبقى معدلات النقل السريعة هي المكافئة للأداء الأفضل.

S.M.A.R.T سمارت تقنية تحليل المراقبة الذاتية والأخطاء
وهي تقنية مضمنة في بعض الأقراص تعمل على فحص المشاكل المرتقبة خلال العمل. وهذه ميزة ممتازة تساعد على تنبيهك حول وجود مشاكل في المعدات. لكن انتبه إلى أن نظام الإدخال والإخراج الأساسي "BIOS" يجب أن يدعم هذه الوظيفة كي تعمل مع العلم أن القرص سيعمل دون استخدامها. تقدم الأقراص الصلبة المزودة بتقنية سمارت S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology)، مزايا تبليغ المستخدم بالأخطاء قبل وقوعها مع عدد ساعات التشغيل وعدد مرات التشغيل



heuristic
صفة لبعض برامج وأدوات الحماية التي تؤمن عمليات مسح وقائية شاملة ، أي أنها لا تستند فقط إلى هوية الفيروسات المعروفة بل إلى اكتشاف أي سلوك مشبوه لأي ملف أو برنامج حتى ولو لم يكن ضمن ملفاتها الخاصة ببصمات الفيروسات المعروفة مسبقا.

Hyper-threading
تقنية الربط الفائق تتيح للمعالج التعامل مع تطبيقين أو عمليتي حوسبة في ذات الوقت أو العمل كأنه معالجين.

HTML
لغة ترميز النص لتصفح الإنترنت، وهي كود أو نسق خاص لعرض صفحات الويب مع الصور والتصميم الخاص بها بحيث يقرأ متصفح الإنترنت هذه الكود لعرض الصفحة وفقا لها، مع توفير وصلات من صور ونص تؤمن الانتقال عبرها إلى مواقع أو صفحات أخرى.

I



Interface
كلمة عامة لها عدة معاني، فففي البرامج تسمى واجهة أو واجهة استخدام البرنامج، أما في الأجهزة فهي وصلة عبر منفذ ما.

Internet 2
تعمل إنترنت 2 بصورة موازية للإنترنت إلا أنها مخصصة للأبحاث وتقدم سرعات فائقة لربط الجامعات والمستشفيات ومراكز الأبحاث الرائدة في العالم. وتبلغ كلفة الاتصال بهذه الإنترنت الأسرع (إنترنت 2) مليون دولار تقريبا. لكن سرعة إنترنت 2 ستصبح بطيئة مقارنة مع شبكة جديدة ستربط ما بين شيكاغو وأمستردام وموسكو وسايبريا وبكين وهونغ كونغ بسرعات تلبي حاجات الكمبيوترات السوبرsuper computers. وسيشهد الخامس من يناير إنطلاقة هذه الشبكة GLORIAD ذات السرعة الخارقة.
ويوجد اتصال كمبيوتر مباشر بين العلماء الأمريكيين والروس منذ خمس سنوات، لكن تبادل المعلومات العلمية بين الصين وروسيا يجري في اجتماعات تتم في شيكاغو.
وستنتقل البيانات في هذه الشبكة بسرعة 155 مليون بايت بالثانية. ويشير اسم الشبكة Gloriad إلى بدايات حروف عبارة الشبكة العالمية لتطوير التطبيقات المتطورة Global Ring Network for Advanced Application Development

وستتيح الشبكة للعلماء والباحثين، العمل معا بمسائل تتطلب حوسبة ضخمة مثل الاستجابة للكوارث الطبيعية وحماية المواد النووية ومراقبة الزلازل وعمليات استكشاف الفضاء المشتركة.
ويمكن للشبكة تأمين مهام مراقبة وتحكم بأجهزة عالية التقنية وإجراء مؤتمرات بالفيديو. وتم إنجاز مقاطع الشبكة من الكابلات المصنوعة من ألياف بصرية fiber optic، التي تصل بين الصين وروسيا قبل شهور قليلة.
IMAP -- (Internet Message Access Protocol)
بروتوكول لبرامج البريد الإلكتروني للاتصال مع خادم البريد لاستلام الرسائل أو حذفها أو تغيير حالتها وإدارة صندوق البريد، وهو بروتوكول بدأ يحل بدلا من آخر أقدم منه وهو POP

IP Number -- (Internet Protocol Number)


وهو رقم فريد يتألف من 4 أجزاء تفصلها النقاط مثل 165.113.245.2، ويوجد لكل كمبيوتر متصل بالإنترنت رقم خاص به يختلف عن غيره وتستخدم الأجهزة هذه الأرقام للاتصال بينما يتم تسهيل ذلك للمستخدمين من خلال وجود اسم نطاق يقابل ذلك الرقم ليسهل حفظه.


IRC -- (Internet Relay Chat)
شبكة محادثة فورية ضخمة من خلال أجهزة خادم متصلة ببعضها ويمكن لأي كان توليد قناة اتصال يراها جميع المتصلين ويمكن عمل أقنية خاصة لاتصال الجماعي multi-person conference calls.



ISDN -- (Integrated Services Digital Network)
طريقة لنقل البيانات عبر خطوط الهاتف لتؤمن سرعة نقل من 128 الف بت بالثانية وعلى النقيض من خط دي إس إل يمكن لهذه التقنية تأمين اتصال بعدة مواقع مختلفة في ذات الوقت

ISP -- (Internet Service Provider)
شركة تزويد خدمة الإنترنت وهي جهة تؤمن النفاذ إلى الإنترنت لقاء رسوم محددة

ISO
تأتي هذه العبارة لوصف ملف صورة إيزو ISO image file التي تنتج نوعا من الملفات التي لا ترتبط بنظام تشغيل معين (platform-independent)، حيث يمكن تشغيله ضمن كل أنظمة ويندوز أو ماكنتوش أو لينوكس إلخ. تستخدم هذه الطريقة لتوفير تقديم ذات الملف بأشكال عديدة ليكون كل منها متوافقا مع أنظمة التشغيل المختلفة. وتكون عادة صورة القرص disk image (لقرص صلب أو قرص مدمج CD) على شكل ملف إيزو فقد يكون الملف صورة لبرنامج ضخم مثل توزيعات لينوكس أو نسخة احتياطية تامة عن النظام أو نسخة عن قرص من لعبة أو فيلم فيديو ( ملف DAT)، يتم نسخها على شكل ملف اسمه ملف ايسو ISO وهو نوع من صور القرص على CD. ولا تضم صورة القرص مجموعة من الملفات (رغم أنه يمكن استخلاص الملفات منها لاحقا) بل هي ملف يستنسخ قطاعات القرص الواحد تلو الآخر بكل ما في هذه المسارات من بيانات ومواصفات.
سميت صورة القرص لأنها نسخة تامة من البيانات الخام يتم توليدها لاستنساخ القرص ومسار البيانات وتحوي قطاع الإقلاع أحيانا boot sector ونظام الملفات FAT والمجلدات ومواصفاتها. (يمكن استخدام هذا المبدأ لاستنساخ الأقراص المرنة ونسخها على قرص مدمج واحد). بما أن أنها بيانات خام فهي تتيح نسخ ملفات من نسق غير معروف أو حتى من نظام تشغيل مختلف. يتوقف نوع صور القرص على مصدرها فملفات إيسو هي صور أقراص مدمجة CD، بينما صور القرص الصلب فهي بنسق IMG أو IMA أما صور القرص المرن أو الأقراص القابلة للفك فهي XDF.

ISV

IPTV
تلفزيون بروتوكول الإنترنت
تمثل خدمة تلفزيون الإنترنت نوعا جديدا من أساليب تقديم المحتوى والفيديو تحديدا على الويب، فهي ليست خدمة تنزيل بل توصيل مباشر switched video service بالاعتماد على بروتوكول الإنترنت من قبل شركات الاتصالات. وبينما يتولى التلفزيون عادة توليف الأقنية التلفزيونية يجري التوليف على الإنترنت عبر خادم خاص لذلك وعند طلبك لقناة تلفزيونية على الإنترنت تتولى الشبكة توجيه بث تلفزيون القناة إلى وصلتك السريعة بالإنترنت، حيث تتطلب تقنيات الضغط الحالية بالوضوح العادي سرعة اتصال بسعة من حوالي 4 ميغابت بالثانية بينما يحتاج محتوى الفيديو أو التلفزيون عالي الوضوح إلى سعة من 16 إلى 20 ميغابت بالثانية. وباستخدام تقنيات الضغط الأحدث لمعيار MPEG4 فإن متطلبات سعة الموجة تقل إلى النصف أي 2 ميغابت بالثانية و8 إلى 10 ميغابت بالثانية للمحتوى عالي الوضوح.


J
Java
لغة برمجة تناسب مختلف أنواع الشبكات طورتها شركة صن مايكروسيستمز ، ويمكن تنزيل برامج صغيرة من جافا من الإنترنت وتشغيلها لمهام بسيطة.

K

KVM
الأجهزة التي تقدم منافذ لأكثر من لوحة مفاتيح تعمل بذات الكمبيوتر من قبل مستخدمين اثنين. وتسمى بعض هذه الأجهزة مفاتيح KVM وهي اختصار للوحة المفاتيح والفيديو(الشاشة) والماوس ـ (keyboard-video-mouse).
تتعدد استخدامات أجهزة التحويل كي في إم KVM ، وهي الأجهزة التي تقدم منافذ لأكثر من لوحة مفاتيح وماوس وشاشة تعمل كلها بذات الكمبيوتر وهي طريقة مبتكرة للعمل بذات الكمبيوتر من قبل عدة مستخدمين. وتسمى بعض هذه الأجهزة مفاتيح KVM وهي اختصار للكلمات لوحة المفاتيح والفيديو(الشاشة) والماوس ـ keyboard-video-mouse.

L


LCD - Liquid Crystal Display

LCD consists primarily of two glass plates with some liquid crystal material between them. Lack of bulky tubes makes LCD practical for many applications where size and weight is important like LCD TVs.

Definition of Liquid Crystal:
www.dictionary.com defines Liquid Crystal as the following:
Any of various liquids in which the atoms or molecules are regularly arrayed in either one dimension or two dimensions, the order giving rise to optical properties, such as anisotropic scattering, associated with the crystals.

Another definition:
A thermodynamic stable phase characterized by anisotropy of properties without the existence of a three-dimensional crystal lattice, generally lying in the temperature range between the solid and isotropic liquid phase, hence the term mesophase.
LCD Technology
LCD consists primarily of two glass plates with some liquid crystal material between them. Lack of bulky tubes makes LCD practical for many applications where size and weight is important like LCD TVs.
M



Movable memory
وسائط التخزين القابلة للفك، تأتي معظم الكاميرات إما مع بطاقة ذاكرة من نوع كومباكت فلاش أو من نوع سمارت ميديا. ويتوقف عدد الصور الذي تتسع له البطاقة على سعتها (وتقاس بالميغابايت) ولكن عدد الصور يعتمد أيضا على دقة ومعدل ضغط الصور التي تخزنها أيضا. ومثلا يمكن لكاميرا نيكون أن تحشر ما يصل لـ128 صورة من فئة VGA (640x480) مضغوطة بمعدل1:16 على بطاقة ذاكرة 8 ميغابايت أو صورة واحدة فقط غير مضغوطة بدقة 1600x1200 . وتتسم بطاقات سمارت ميديا بأنها أنحف وأرخص من كومباكت فلاش ولكنها تقدم سعة أقل. وتكلف بطاقة سمتر ميديا بذاكرة 8 ميغابايت حوالي 24 دولار مقارنة مع49 دولار لبطاقة مماثلة من نوع كومباكت فلاش. وإذا أردت بطاقة بسعة كبيرة فهناك سمبل تكنولوجي التي قدمت مؤخرا بطاقات سمارت ميديا 32ميغابايت بـ 129 دولار وبطاقة كومباكت فلاش بـ128 ميغابايت لقاء 399 دولار. وتنهي هذه البطاقات وقت الانتظار المرافق لتنزيل الصور عبر وصلة ناقل تسلسلي لكنها تحتاج لمحول بطاقة بي سي أو قارئ بطاقة. ويكلف محول بطاقة بي سي حوالي 10 دولارات فقط ولكن يحتمل أن لا يضم كمبيوترك فتحة لبطاقة بي سي وسيطرح قريبا قاريء بطاقة بي سي كومباكت فلاش يعتمد الناقل العام USB.

Multiplex
إضافة صوت إلى الفيديو، تتولى برامج تحرير الفيديو مهمة إضافة صوت إلى الفيديو من خلال ميزة فيها تدعى إضافة الصوت Multiplex لجعل ملفي الفيديو والصوت يندمجان في ملف واحد.
أما فصل الفيديو عن الصوت فهي خيار آخر اسمه demultiplex يتيح لك تعديل الصوت بشدة مناسبة لدمجه لاحقا مع ملف الفيديو. ومثلا، لدمج فيديو بنسق MPG، يمكن الحصول على برنامج TMPGEnc من الموقع
http://www.tmpgenc.net/ وتثبيته ثم فتحه بالتوجه إلى أدوات File->MPEG، واختيار multiplex وحدد ملفي الصوت والفيديو ليصار إلى دمجهما معا





Megapixl
تعني ميغابكسل ملايين البكسل، أما البكسل فهو اصغر عنصر أو نقطة في الصورة الرقمية أي هو نقطة من لون ما بكثافة معينة من ذلك اللون، وميغابكسل تعني مليون عنصر.
تتردد هذه الكلمة كثيرا على سمعك ولكنها لا تعني ما قد يشاع عنها حيث تستخدمها الشركات المصنعة للكاميرات لعدد النقاط على الجهاز اللاقط أو على جهاز الشحن المزدوج charge-coupled device (CCD). وليس للدلالة على أقصى دقة للصورة. ويقوم جهاز الشحن المزدوج وهو شريحة إلكترونية بجمع البيانات المخزنة في كل صورة. ولكن الدقة في كل صورة قد لا تكون بنفس دقة جهاز الشحن المزدوج. ولنقل أن الكاميرا المعنية تقدم 2.11 ميغا بكسل بدقة بصرية قصوى من 1600×1200. فإذا أجريت العمليات الحسابية المطلوبة ستجد أن 1600×1200 تساوي 1.92 مليون ولن تكون النتيجة النهائية صورة بـ 2.11 ميغابكسل. وتستخدم الزيادة على جهاز الشحن المزدوج لإدارة الصورة ومعالجة البيانات. وتأكد من تفحصك كلا الرقمين قبل اتخاذك لقرار الشراء. وجاءت كل الكاميرات التي تفحصناها بدقة بصرية أكثر من 1 ميغابكسل وجاءت كاميرات طرازي ريكو ونيكون بأكثر من 2 ميغابكسل وبدقة كهذه لن تلاحظ أي فرق بين صور الأفلام وهذه الصور الرقمية. وتورد الكثير من الشركات المصنعة للكاميرات الرقمية أن كاميرات 2 ميغابكسل ستصبح قريبا المعيار الفعلي في السوق.

N


.NET

قواعد برمجة خاصة بويندوز. تتطلب بعض البرامج تثبيت ملف .NET مايكروسوفت دوت نت، إذا كنت تعمل في تطوير البرامج فلا بد لك من العمل بتقنية .NET، وهي


القواعد التي تتقيد بها البرامج للتعامل مع نظام التشغيل مثل ويندوز(وتسمى واجهة برمجة التطبيق API (Application Program Interface)، وتحدد واجهة برمجة التطبيق أي من الخدمات (مثل قراءة وكتابة ملفات القرص والدخول للشبكة) يمكن لنظام التشغيل أن يقدمها
وفي الأيام الخوالي عندما كانت القطارات تعمل بالبخار أو الفحم وقبل طرح ويندوز 95، كانت البرامج تتعامل مع ويندوز من خلال قواعد واجهة برمجة التطبيق الأقدم وهي Win16 API ويشير الرقم 16 إلى أن البيانات المتبادلة بين البرامج ونظام التشغيل، تتألف من أرقام من 16 بت. وجاء مع قدوم ويندوز 95 واجهة برمجة التطبيق جديدة اسمها Win32 أي أن أرقاما من 32 بت هي التي تمثل البيانات المتبادلة مما يسمح بإدارة شاشات أو نوافذ أكبر وملفات أضخم على القرص والمزيد من الذاكرة. وللمساعدة في تشغيل البرامج القديمة العاملة بقواعد التبادل والتواصل التي تسمى Win16 API، أصبح ويندوز 95 وما تلاه من أنظمة تشغيل يقومون بتحويل طلبات البرامج وتواصلها معها إلى ما يقابلها من قواعد وطلبات وفقا لأسلوب واجهة برمجة التطبيق الأحدث وهي Win32.
وكانت تتم إعادة تحويل الطلب لصيغة Win16 وإرساله للتطبيق القديم، بعد تنفيذ المهمة من قبل ويندوز. وتسمح هذه الحيلة لتطبيقات 16 بت بالعمل ولكنها أصبحت مثل مواطني الدرجة الثانية ممن تهضم حقوقهم بسهولة، ولذلك أصبحت هذه الطلبات تستغرق وقتا أطول، وقد يطردون من مملكة ويندوز القادمة في المستقبل. ويأتي حينها دور قواعد دوت نت وهي أحدث وتسمى واجهة برمجة التطبيق API (Application Program Interface)، والتي تدعم أرقاما من عيار 64 بت، أي مثل الرقم التالي: 18,446,744,073,709,551,616. ويسمح هذا لويندوز وبرامجه أن يتعاملوا بسعات ضخمة من الذاكرة والأقراص الصلبة ونوافذ هائلة في ضخامتها.
لكن قواعد دوت نت لا تتشابه مع أسلافها السابقة فقد أعادت مايكروسوفت تصميم ويندوز من جديد في قطيعة شبه كاملة مع تركة الماضي. فقد أصبحت البرامج تتواصل مع ويندوز بطريقة جديدة كليا (يحلو للمبرمجين أن يسموها واجهة تعتمد بصورة كلية على العناصر object-oriented interface)، وأصبح بإمكان ويندوز تقديم خدمات متطورة لم يسبق له أن يقدمها. ويمكن تثبيت برامج تضيف دعم دوت نت( ويمكن تنزيل الأخيرة من موقع تحديث ويندوز http://windowsupdate.microsoft.com
وبمجرد تثبيت ".NET Framework v1.1 ستتمكن من تشغيل البرامج الجديدة التي تعتمد قواعد دوت نت .NET API
وهذه لا تزال هذه مثل مواطني الدرجة الثانية أي أنها تعاني من ذات التأخير الذي تعانيه البرامج الأقدم من نوع 16 بت، لأن طلبات البرامج الجديدة يتم تحويلها إلى الصيغة الأقدم Win32، ولكن ستدعم إصدارت ويندوز القادمة قواعد .NET API بصورة أصيلة دون تحويل، ووقتها ستتراجع برامج Win32 الأقدم إلى مستوى "مواطني الدرجة الثانية" بسبب تحويل طلباتهم إلى نسق .NET ثم إعادتها إلى حالها الأقدم.
بينما سيتم طرد برامج 16 بت (Win16) من مملكة ويندوز. ولن يتمكن ويندوز 95 من التعامل مع دوت نت لكنها سيظل قادرا على التعامل مع برامج 32 و16 بت. وستساعد دوت نت في أداء الكمبيوترات الحديثة والقوية التي تستخدم ويندوز 98 وما تلاه لأنها توسع الخدمات التي يقدمها ويندوز للتطبيقات والبرامج، كما تسرع في عملية تطوير البرامج الجديدة. وقامت مايكروسوفت بتسمية تقنية WinFX في ويندوز فيستا باسم دونت نت 3 (.NET Framework 3)


network
شبكة الكمبيوتر، تعد شبكات الكمبيوتر واحدة من أهم التقنيات وأكثرها انتشاراً نظراً للفوائد الجمة التي تقدمها لمستخدمي الكمبيوتر سواء في المنازل أو المكاتب الصغيرة أو حتى الشركات الضخمة. فإنشاء الشبكات يتيح مشاركة الأجهزة الطرفية والموارد العامة كالطابعات والملفات وخط الإنترنت بين كافة أجهزة الكمبيوتر المتصلة بها. وهناك نوعان من الشبكات المنتشرة على نطاق واسع اليوم وهما: الشبكة العريضة WAN وهي شبكة ضخمة خاصة بالشركات الكبيرة مهمتها ربط المكاتب البعيدة مع بعضها البعض، كربط مكتب شركة ما في أبو ظبي مع فرعها في دبي- والشبكة المحلية LAN، وهي شبكة أكثر بساطة من سابقتها يمكن إنشاؤها في المنزل لوصل كمبيوترين معاً، أو في المكتب لوصل عدة كمبيوترات معاً. وهي الشبكة التي سنتطرق إليها بالتفصيل خلال صفحات حلول ويندوز لهذا الشهر. إذا كان لديك أكثر من جهاز كمبيوتر في المنزل أو المكتب، فإن إنشاء شبكة بين أجهزة الكمبيوتر يقدم لك الكثير من المنافع والمزايا، نذكر منها:
1- مشاركة طابعة أو أكثر بين جميع الكمبيوترات المتصلة بالشبكة، فضلاً عن مشاركة سواقات الأقراص المدمجة وغيرها من السواقات الخارجية.
2- مشاركة الملفات مباشرة بين الأجهزة بدلاً من نقلها عبر الأقراص المرنة أو المدمجة أو عبر البريد الإلكتروني.
3- مشاركة خط إنترنت واحد بين أكثر من جهاز ( شريطة أن تكون هذه العملية مسموح بها من قبل مزود الإنترنت ISP).
4- ممارسة ألعاب الكمبيوتر الجماعية Multiplayer بين أكثر من مستخدم عبر أكثر من كمبيوتر.
جدير بالذكر أنه بإمكانك إنشاء شبكة بين كمبيوترات تعمل بأنظمة تشغيل مختلفة، ولكن يفضل عند إنشاء الشبكات المحلية LAN أن يكون الكمبيوتر الأساسي ( الذي يلعب دور جهاز الخادم أو المضيف) مزوداً بنظام التشغيل ويندوز إكس بي، في حين تعمل الأجهزة الأخرى بأي نظام تشغيل آخر من ويندوز.

LAN ، وهي اختصار لـ LOCAL AREA NETWORK فيما يتعلق بالشبكات المحلية LAN، أمامك عدة خيارات لوصل أجهزة الكمبيوتر مع بعضها الآخر بحيث تغدو قادرة على التخاطب ومشاركة الملفات والموارد فيما بينها.
و يتوقف اختيار نوع الشبكة على عدة عوامل، فإذا كان لديك عدة موظفين ليس لديهم مكاتب ثابتة، وإنما يتنقلون من مكتب لآخر على نحو مستمر، فالشبكة اللاسلكية تعتبر الخيار الأمثل لك في مثل هذه الحالة، وكذلك في حال كنت ترغب في إنشاء شبكة خالية من الأسلاك وتعقيداتها.
ETHERNET
أما إن كنت ترغب في شبكة سريعة، وهي مسألة أهم من الأسلاك والكابلات، فإن الإيثرنت Ethernet هي الخيار الأمثل بالنسبة لك.
والإيثرنت هي أكثر طرق النفاذ للشبكة الداخلية شيوعاً، قامت بتطويرها شركات زيروكس وديجيتال وإنتل، وتعرف كذلك بمعيار 802.3. وشبكة الإيثرنت هي عبارة عن وسيط مشاركة في الشبكات المحلية LAN، حيث تتيح لجميع أجهزة الكمبيوتر المتصلة بالشبكة التشارك على إجمالي سعة الموجة المتوفرة والتي تبلغ 10 ميغا بت في الثانية في شبكات الإيثرنت العادية، أو100 ميغا بت في الثانية في شبكات الإيثرنت السريعة Fast Ethernet، أو 1000 ميغا بت في الثانية في شبكات غيغا بت إيثرنت. وتأتي معظم أجهزة الكمبيوتر الشخصية PC وأجهزة الماكنتوش مزودةً بمنافذ للإيثرنت وذلك من أجل إنشاء الشبكات المكتبية الصغيرة أو الشبكات المنزلية.
وفضلاً عن السرعة، فإن الإيثرنت هي الخيار الأفضل للمكاتب التي لدى الموظفين فيها مكاتب ثابتة وأجهزة خاصة يعملون عليها يومياً. ناهيك عن أنها (الإيثرنت) أقل السبل تكلفة لإنشاء الشبكات المحلية.
هناك ثلاثة أنواع من تقنيات الشبكات المنتشرة على نطاق واسع وهي: الإيثرنت، وخط الهاتف، والشبكات اللاسلكية ( WiFi أو 802.11b)
ومن بين هذه الأنواع الثلاثة تعتبر الإيثرنت التقنية الأكثر شعبية بين المستخدمين في المكاتب والمنازل، وذلك لكونها لا تزال إلى الآن الأسرع والأقل تكلفة. ولعل المشكلة الوحيدة في تقنية الإيثرنت هي أنها تستلزم ربط جميع الأجهزة الموصولة بها مع بعضها الآخر عبر الكابلات الخاصة بذلك.
صحيح أن الشبكات اللاسلكية تغني مستخدميها عناء توصيل الأسلاك وتشابكها، إلا أنها أكثر تكلفة من ناحية، وأبطأ أداءً من ناحية أخرى، فضلاً عن أنها قد تنقطع في بعض الأحيان سيما في حال اعتراضها لتشويش ما.
أما شبكات خطوط الهاتف، فيتم اعتمادها عادة في الشبكات العريضة WAN، وغالباً ما تستخدم فيها خطوط الاتصال السريع عبر تقنية ADSL.
وهكذا فإننا سنتطرق وإياكم فيما يلي إلى طريقة إعداد شبكات الإيثرنت بالتحديد، فهي الأبسط، والأرخص، والأسهل تركيباً وتوصيفاً- وهي الأنسب للمستخدمين في المنازل والمكاتب الصغيرة.
متطلبات إنشاء شبكة منزلية بين كمبيوترين:
1- بطاقتين إيثرنت Ethernet Card.
2- كابل من نوع Cross Cable.

متطلبات إنشاء شبكة بين أكثر من كمبيوترين:
1- بطاقة إيثرنت لكل جهاز.
2- محول Hub أو موزع Switch.
3- نظام كابلات مناسب.

لإنشاء شبكة منزلية بسيطة بين كمبيوترين فقط فكل ما تحتاج إليه هو تثبيت بطاقة إيثرنت في كل جهاز وربطهما معاً عبر كابل خاص يسمى Cross Cable أو Crossover، وهي عملية سهلة نوعاً ما لا تحتاج إلى محول أو موزع، ولكنها تصلح فقط لوصل كمبيوترين لا أكثر.
هنالك أنواع كثيرة من بطاقات الإيثرنت أو ما يسمى بـ NIC، وبالنسبة للكمبيوترات المكتبية تأتي معظم بطاقات الشبكة بمدخل من نوع PCI، ولكن تتوفر كذلك بطاقات شبكة بمدخل من نوع USB. أما بالنسبة للكمبيوترات المحمولة، فيفضل شراء بطاقة إيثرنت بمنفذ من نوع PCMCIA. والمفروض ببطاقة الشبكات عموماً أن تدعم سعة موجة تتراوح بين 10/100 ميغا بت في الثانية، وهو المعيار المتبع هذه الأيام. كما ينبغي التأكد من أن برامج تشغيل البطاقة متوافقة مع نظام التشغيل المستخدم في الكمبيوترات التي سيتم تركيبها فيها. على كل حال فإن أكثر من 50 في المائة من الكمبيوترات الآن تأتي مزودة ببطاقة إيثرنت مدمجة Built-in مع اللوحة الرئيسية.
يستدعي إنشاء شبكة إيثرنت بين عدد من الكمبيوترات وصلها جميعاً بالكابلات، وتأتي الكابلات عادة ضمن بكرات وصناديق ولكنها لا تتضمن مقابس في نهاياتها، بل ينبغي شراء هذه المقابس ومن ثم تركيبها في نهاية كل كابل. وتتطلب هذه العملية تعرية جزء بسيط من طرف الكابل وفصل كل الأسلاك الداخلية إلى أزواج مستقلة حسب الألوان ومن ثم وصل كل زوج في مكانه الصحيح ضمن المقبس الذي يتضمن علامات ملونة تشير كل منها إلى السلك الواجب وصله في كل شق من شقوق المقبس. ولعل أفضل الكابلات لإنشاء شبكات الإيثرنت هي الكابلات من الفئة الخامسة CAT 5e، وهي الكابلات الأكثر انتشاراً واستخداماً في إنشاء الشبكات المحلية نظراً لكونها تتيح الترقية المستقبلية للشبكات، فضلاً عن أنها تتيح سرعة كبيرة في نقل البيانات تصل إلى 100 ميغا بت في الثانية.
وكما ذكرنا آنفاً فإن إنشاء شبكة بين أكثر من كمبيوترين عملية لا يمكن تحقيقها بدون وجود محول Hub أو موزع Switch.
تستخدم كلا المحولات Hubs والموزعات Switches لأغراض الشبك بين أجهزة الكمبيوتر وأجهزة خادم الملفات، والطابعات وما إلى ذلك، ويشار إلى كل واحد من الأجهزة المتصلة بالشبكة بنقطة الاتصال. Node
يتمثل الفرق الأساسي بين المحولات والموزعات في الطريقة التي تتصل من خلالها نقاط الاتصال مع الشبكة. بشكل عام، تعتبر الموزعات أفضل من المحولات نظراً لاستنادها إلى تقنية أكثر تطوراً، ولكن ثمة إيجابيات وسلبيات لكل منهما. ويتوقف قرار اختيار المحول أو الموزع في شبكة ما على حجم الشبكة، وحجم العمل الموكل إليها، فضلاً عن الغرض من الشبكة.
تعتبر المحولات قلب الشبكة إذ تتصل بها جميع الأجهزة، سواء كانت خادم ملفات أو محطة عمل أو خادم طباعة، عبر منافذها المتعددة متيحة بذلك لجميع نقاط الاتصال في الشبكة الوصول إلى هذه الأجهزة. وثمة ثلاث نقاط أساسية تتميز بها المحولات، وهي أولاً أن معظم نقاط الاتصال يمكن وصلها مع المحولات عبر كابلات الشبكة، وثانياً أنه يمكن لعدد من المحولات أن تتصل مع بعضها الآخر، وأخيراً أن أداء المحولات ينخفض كلما ازداد عدد المستخدمين.
وأول ما ينبغي النظر إليه عند اختيار محول للشبكة هو الأداء، فإذا كانت سرعة المحول تبلغ 100 ميغا بت في الثانية، وكانت الشبكة مؤلفة من خمسة مستخدمين فقط، فإن كل مستخدمي سيحظى بعشرين ميغا بت من سعة الموجة. أما إذا كانت الشبكة ضخمة تتألف من عشرات المستخدمين، أو كانت صغيرة ولكن من المتوقع أن تتوسع قريباً، فالموزع هو الخيار الأمثل. وقبل شراء محول ما لشبكتك، تذكر أن الشبكة قد تتوسع مستقبلاً واختر محولاً يتضمن منافذ إضافية تستوعب أي توسع مستقبلي من دون الحاجة إلى الاستثمار مجدداً في المزيد من الأجهزة والمعدات. واعلم كذلك أنه بإمكانك إضافة المزيد من المحولات إذا استدعت الحاجة ذلك.
تتمتع الموزعات بالعديد من الخصائص التي تميزها عن المحولات، لعل أبرزها سعة الموجة. فعندما تكون سرعة المحول 100 ميغا بايت في شبكة تتكون من خمس محطات عمل، فإن كل محطة عمل تحصل على 20 ميغا بت فقط من سعة الموجة، أما إذا تم استخدام موزع بدلاً من المحول فإن كل محطة عمل تحصل على 100 ميغا بت في الثانية من سعة الموجة. كما تتميز الموزعات أيضاً بقدرتها على العمل بأسلوب Full Duplex متيحة بذلك إرسال واستقبال البيانات عبر الشبكة في الوقت ذاته. وتعمل الموزعات على مضاعفة سرعة الشبكات مقارنة بالمحولات التي تدعم فقط الأسلوب .Half Duplex
كما تدعم الموزعات الأجهزة العاملة بسرعة 10 أو 100 ميغا بت في الثانية، متيحة بذلك الاستمرار في استخدام التقنيات القديمة إلى جانب التقنيات الحديثة المتطورة.

O
outsourcing

التوكيل الخارجي Outsourcing، إسناد مهمة، أو تنفيذ بعض الأعمال لطرف خارجي عبر الإنترنت مثل الرد على الاستفسارات وتقديم الدعم الفني وحتى الدروس الخصوصية عبر الإنترنت.


Open Source Software
برامج المصادر المفتوحة وهي البرامج التي تكشف لغة وبيانات برمجتها أي كود البرمجة لتتيح لكل تعديلها والإضافة إليها وتطوير قدرات إضافية فيها وغالبا ما يفرض نوع ترخيص هذه البرامج إعادة توزيعها بعد خضوعها للتعديلات وعدم الاحتفاظ بالنسخ المطورة بصورة خاصة لحجب الاستفادة منها. تتوفر آلاف البرامج من هذه الفئة التي تقدم برامج تتراوح بين برامج صغيرة جدا وحتى أنظمة تشغيل مثل لينوكس وحلول متطورة ومتكاملة مثل نظام إدارة محتوى للمصادر المفتوحة بريكوليج Bricolage لإدارة المحتوى Content Management System ، فهو يضاهي بفضل مزاياه المتطورة، بل يتفوق في بعض النواحي، على عشرات البرامج التجارية التي تبلغ كلفتها آلاف الدولارات. وصمم هذا النظام لتشغيل موقع معقد وديناميكي وهو salon.com وهو من أغنى المواقع الإخبارية النشطة على الويب، كما أن البرنامج مكتمل تماما من ناحية المزايا والقدرات الشاملة. ويتيح هذا البرنامج العمل من أي مستعرض إنترنت وبسهولة هائلة. ويمكن تخصيص مستويات تخويل كل مستخدم حسب ما هو مسموح له مع قابلية إرسال تبليغ للمستخدمين من الفئة الأعلى إداريا عند قيام المستخدمين العاديين بنشر مواد أو في حال وجود مشاكل في نشر المحتوى. ويعود الفضل في نجاح هذا البرنامج إلى توسع إدراك العاملين فيه بالخوارزميات algorithms المحددة لذلك الغرض والإلمام العملي بأفضل الممارسات في البرامج الخاصة بإدارة المحتوى. وهو برنامج رائع لأصحاب مواقع الإنترنت. بريكوليج Bricolage، ويمكن الحصول على أحدث الأدوات المجانية له من الموقع www.bricolage.cc

OVERCLOCK
التسريع القسري، حرفيا هي تسريع ترددات الساعة، وذلك في بعض المكونات في الكمبيوتر مثل الذاكرة أو المعالج وفي حال الأخير، تسمى العملية بالتسريع القسري overclock وهي عملية زيادة سرعة ناقل النظام bus speed ، إما من خلال برنامج إعداد الكمبيوتر أو البيوس أو من خلال برامج لويندوز مثل NVidia NTune وعند تطبيق زيادة السرعة عليك باستخدام أداة لقياس درجة حرارة النظام مثل Motherboard Monitor لمراقبة درجة حرارة المعالج عند تشغيل الألعاب أو التطبيقات القوية فإذا زادت درجة الحرارة عن ستين درجة أو واجهت مشاكل في النظام فعليك بالرجوع إلى السرعة الأقل. وللقيام بالعملية بصورة سليمة عليك إتباع خطوات احترازية مثل عمل حفظ احتياطي للنظام وحفظ البيانات الهامة ثم قياس أداء النظام قبل التعديلات ببرامج قياس الأداء benchmark وتجد الكثير منها مثل عايدا وإيفريست وساندرا سيسوفت إلخ. ثم قم بعمل حفظ احتياطي لكل مشغلات الأجهزة.

P

PCI Express

وصلة بي سي آي إكسبريس، وهي تقنية الجيل التالي من بطاقات بي سي كارد وهي ExpressCard التي تقدم سرعات أعلى في نقل البيانات بالاعتماد على ناقل PCI Express أوالناقل العام USB 2، وتتيح حجما أصغر في تصميم الكمبيوترات الدفترية النحيفة والكمبيوترات المكتبية. ويتيح معيار البطاقة الجديد مجالات واسعة من التطبيقات مثل تطبيقات كل من الاتصالات اللاسلكية والتخزين و أنظمة تحديد المواقع الجغرافية والاتصالات والوسائط المتعددة وأمن المعلومات وحمايتها. ففي مجال التخزين تتيح البطاقة إضافة قرص صلب خارجي بسعة 40 غيغابايت، وتقدم الهيئة المسؤولة عن هذا المعيار خطوات التنفيذ على الموقع pcmcia.org www
وهي بديل للناقلين AGP و PCIفي كل من الكمبيوتر الدفتري والمكتبي وتعتمد تصميم هندسي تسلسلي أسرع من الموازي الموجود في ناقل PCI

تؤمن بطاقات الرسوم بمعيار الناقل الجديد بي سي أي اكس بريس PCI Express معدل نقل بيانات من 500 MBps أو 250 ميغابت بالثانية باتجاهين


Phishing
تزوير العناوين لمواقع إنترنت أو البريد الإلكتروني بعمل أخرى وهمية بأسماء تبدو مألوفة
لتوجيه المستخدم إلى مواقع مضلة تصيبه بالفيروسات أو تسرق بياناته.

P2P
شبكة من نوع قرين لقرين، يمكن بناء شبكة بدون خادم مركزي بطريقة قرين لقرين. وللشبكات الصغيرة يتم اعتماد أسلوب مجموعة العمل workgroup للربط، بينما تعتمد الشبكات الكبيرة على أسلوب النطاق domain ، وفي الطريقة الأخيرة يتم التحكم بالشبكة من خادم مركزي يطلب التحقق من كل جهاز قبل ربطه بالشبكة، بينما لا يلزم في شبكات مجموعة العمل سوى معرفة الاسم المعتمد لها. لذلك لا يستدعي بناء شبكة PEER-TO-PEER، وجود خادم مركزي للتحكم بكل كمبيوترات وأجهزة الشبكة وتأمين الموارد لها. ولا يلزم وجود اتصال بالإنترنت لبناء الشبكة اللاسلكية. وستعتمد على بطاقات الشبكة اللاسلكية التي تشبه عمل بطاقات الشبكات NIC للعمل بوضعية قرين لقرين. وأول خطوة بعد تركيب الأجهزة هي تسمية الشبكة باسم مشترك "لمجموعة العمل" workgroup ويمكن أن تكون التسمية workgroup ذاتها أو أي اسم مثل "المكتب" Office أو "المنزل" Home ثم ستحتاج لتهيئة معلومات بروتوكول الإنترنت لكل كمبيوتر وجهاز بعنوان IP ثابت ومختلف لكل جهاز بينما تحتاج لجعل عنوان الشبكة الثانويةcommon subnet mask، ذاته في كل الأجهزة.


PCMCIA
فتحات أو بطاقات بي سي كارد SDIO أو PCMCIA لوصل أجهزة صغيرة للكمبيوتر الدفتري مثل المودم ووصلات اللاسلكي إلخ، وقريبا سيحل بدلا منها بطاقات أسرع وأصغر هي ببطاقات ExpressCard
فتحة خاصة بمعيار يسمى SDIO (Input/Output) لبطاقات سيكيور ديجيتال ، تؤمن الفتحة طريقة لتوسيع قدرات اتصال في الأجهزة المحمولة من المساعدات الرقمية والهواتف الجوالة من خلال فتحات بطاقات SD، ويجري تطوير أنواع مختلفة من هذه البطاقات لعل أكثرها انتشار حاليا هو بطاقات التخزين، لكن ما سيأتي منها يتضمن كاميرا وتقنية بلوتوث ونظام تحديد المواقع GPS الشبكات اللاسلكية واي فاي

PCI
نوع من أنواع وصلات الكمبيوتر وهي أسرع وأعلى كفاءة من الناقل ISA وأصبح هناك نوع خاص منها للكمبيوتر الدفتري وهو .Mini-PCI وتسمي إنتل تقنية PCI Express تقنية الجيل الثالث من النواقل بينما ISA هي الجيل الأول و PCI هي الجيل الثاني الحالي. وتعد تقنية بي سي أي اكسبريس تحولا جذريا في نواقل النظام الداخلية التي تنقل البيانات بين مكونات الكمبيوتر الرئيسية بنقل البيانات من8 و16 و32 وأكثر بصورة متوازية في كل ثانية. وتعمل هذه بسرعة 10 GHz مقابل 1 غيغاهيرتز للنواقل الحالية ولا يلزمها سوى سلكين لتحقيق هذه السرعة في الاتصال ونقل البيانات. وأطلقت إنتل اسم اكسبريس على هذه التقنية لتشير إلى أنه لايلزم تعديل البرامج وأنظمة التشغيل الحالية التي تعمل مع الناقل PCI للتوافق معها بل مواصفات تطلب تعديل بسيطا في الملحقات واللوحات الرئيسية التي ستصبح أكثر بساطة في تصميمها. وتنعقد خلال هذه الأيام الكثير من الندوات والمؤتمرات للشروع بتقديم منتجات تعمل بهذه التقنية ومن المتوقع أن تتوفر هذه المنتجات قبيل نهاية العام. ولكن على الأرجح أنها ستظهر للفئة العليا ولأنظمة الخادم ثم تنتقل للمستخدم النهائي لاحقا.

PnP
اختصار لعبارة plug and play أي إضافة ملحقات وبطاقات بأسلوب الوصل والتشغيل أو الشبك والتشغيل plug play، بصورة فورية خلال عمل الكمبيوتر وبدون إيقاف المهام والبرامج الأخرى.

PIXEL Shader،
تقنية جديدة في بطاقات الفيديو وهي أداة إظهار للبنية اصبحت حاليا بالإصدار 3 والذي اجتاز اختبار مايكروسوفت لتوافق الشاشات DCT حيث يتوفر في البطاقة عدد كبير من معالجات إظهار البنية Pixel Shader Processors.

Q
quarantine
ميزة "الحجر تسمح بعزل الفيروس أو الملف الملوث بصورة آمنة لمعالجته لاحقا.

R
واصطلح على استخدام اسم Rootkit للدلالة على الآلية التي تستخدمها هذه البرامج لإخفاء الفيروسات والملفات الضارة عن برامج مكافحة الفيروسات وحتى بعض الأدوات الخدمية. لكن سرعان ما بدأت تصنيفات أخرى لها بالظهور وذلك بالاعتماد على سلوكها إن كانت تصمد بعد إعادة التشغيل أو تعمل بو ضعية المستخدم أو وضعية النواة Kernel mode. وكان من بينها فئة تتمكن من تشغيل نفسها عند إعادة تشغيل الكمبيوتر، وذلك بالاعتماد على كود يتم تفعيله تلقائيا عند إعادة التشغيل أو عند تسجيل الدخول إلى النظام، وعرفت بالملفات الدائمة. ولابد من حفظ هذا الكود بشكل دائ م في النظام، ولا مكان أفضل من سجل النظام أو نظام الملفات مع تحديد الأمر الذي يشغّل هذا الكود دون تدخل المستخدم. والنوع الآخر من هذه الملفات يقوم بتخزين نفسه في ذاكرة النظام، وبالتالي يمكن التخلص منها بمجرد إعادة التشغيل. أما تلك التي تعمل في وضعية المستخدم فهي تعتمد على ربط كود التشغيل مع أحد التطبيقات التي يحتاجها المستخدم دائما مثل أداة البحث عن الملفات أو مستكشف الملفات أو أمر التشغيل command prompt لتسجيل نفسها بين محتويات دليل نظام الملفات. وتقوم هذه التقنية بإخفاء الملفات عن أي برنامج يستعرض قائمة الم لفات الموجودة في النظام لتحول دون التعرف عليها وذلك بحذفها من القائمة المعروضة. وتعمل هذه الأدوات والمتوفرة في نظام ويندوز، كحلقة وصل بين وضعية المستخدم والخدمات المتاحة في وضعية النواة، حيث تقوم برامج المسح بمقارنة قائمة الدليل الذي تعرضه الأداة مع القائم ة الافتراضية المسجلة لديها وتقوم بحذف أية إضافات عليها. أما الفئة الأخيرة من هذه الملفات فهي تلك التي تعمل ضمن وضعية النواة Kernal Mode، وتعتبر هذه الفئة الأخطر إذ يمكنها تعديل بيانات تصميم هذه النواة، وتعمد أيضا إلى إخفاء العمليات التي تجريها في هذه الوضع ية وعلى مستوى النواة، وبالتالي فإنها لن تظهر في بعض الأدوات المستخدمة للكشف عن العمليات التي تجري في النظام مثل مدير المهام في ويندوز
تتوفر بعض الأدوات التي تختص بكشف هذا النوع من الملفات المخفية من فيروسات أو ملفات حصان طروادة أو تطبيقات تجسس على استخدامهم. وتسمح هذه الأدوات لمستخدمي نظام ويندوز من التعرف على هذه الملفات والتطبيقات التي تحاول إخفاء نفسها. ومن هذه الأدوات المجانية أداة RootkitRevealer (متوفر على الموقع http://www.sysinternals.com/ntw2k/freeware/rootk itreveal.shtml) التي تتوافق مع أنظمة ويندوز NT4 و 2000 وإكس بي

reverse-engineering
فك الكود، إعادة تفكيك برنامج أو جهاز للتعرف على آلية عمله، وللبرامج يتم ذلك كطريقة تحقيق توافق بينه وبين برامج أخرى (مثل قدرة ستار أوفيس من صن على حفظ الوثائق بنسق وورد من مايكروسوفت). وإذا كتبت برنامج بلغة جافا أو C++ يمكن لأي مبرمج خبير أن يفهم هذا البرنامج. لكن لتشغيل ذات البرنامج على الكمبيوتر يجب تحويله ببرنامج أخر(يدعى محول أو مترجم compiler) ليتمكن الكمبيوتر من قراءته ويكون حينها بلغة الآلة أي عبارة عن ترتيبات معينة لمجموعات كبيرة من الأصفار والرقم واحد. ويكون هذا البرنامج عبارة عن الكود المحولة Compiled code، وهي غير مفهومة من قبل المبرمجين، ولكن هناك طرق لإعادة تحويل تلك الكود من لغة الآلة إلى حالتها المفهومة من قبل المبرمجين عبر أداة تدعى decompiler. ولتطوير برنامج متوافق مع برامج أخرى يمكن الاتصال بالشركة المطورة للبرامج للحصول على معلومات خاصة بذلك مثل مواصفاته أو الواجهة البرمجية API وغير ذلك.
حيث أن لغة XML تأتي بنسق نص بسيط يشبه نسق HTML، بصورة تسهل فك الكود فيه بسهولة كبيرة مقارنة مع ملفات بنسق بايناري binary formats، في ملف وورد مثلا.

Router
جهاز لوصل الشبكة المحلية بالإنترنت لتوزيع الاتصال لكل من الكمبيوترات على تلك الشبكة، وتحديد وجهة كتل البيانات حسب العناوين فيها لكل من الكمبيوترات.
Recovery Console
لوحة الاسترداد، وهي أداة صيانة وإصلاح في ويندوز إكس بي، تستخدم لوحة الاسترداد عددا قليلا من ملفات النظام الضرورية لتشغيلها وإقلاع الكمبيوتر، ولذلك يفترض أن تعمل حتى في حال حدوث تلف لملفات النظام على القرص الصلب.

RAID


تقنية مصفوفة الأقراص الصلبة الوافرة Redundant Array of Independent Disks (RAID) طريقة لتخزين نفس البيانات في أكثر من قرص صلب لحمايتها ولتوزيع عبء العمل وتحسين أداء الأقراص الصلبة. وهي طريقة لحفظ نفس بيانات الكمبيوتر وتوزيعها لمواضع مختلفة عبر الأقراص الصلبة، فإذا وقع خلل أو أصيب القرص الصلب بعطل ستبقى هذه البيانات متاحة أمام المستخدمين لأنها متوفرة في قرص آخر
RSS

تقنية التوزيع عبر الإنترنت بلغة XML، وتستخدم لعرض عناوين الأخبار ونشر الملفات الصوتية والفيديو.

RSS (Really Simple Sundicatio) عبارة عن كود مبسط من لغة XML يعمل على مشاركة العناوين والأخبار ومختلف محتويات مواقع الإنترنت، وجمعها في مكان واحد فور الاعلان عنها، ليتسنى للمتصفح الاطلاع عليها دون التنقل بين تلك المواقع التي تنشرها. وكانت مجموعة UserLand قد طورت هذه التقنية في عام 1997 بعد أن كانت نتسكايب قد تخلت عن المشروع الذي بدأت به وطورت الإصدار 0.90 ومن بعده 0.91 والذي اعتمدت عليه شركة UserLand في مشروعه يساعد مصممي المواقع على تخفيف الضغط على مواقعهم من خلال المشاركة على مجموعة من الأخبار التي يبحث عنها الكثير من المتصفحين. كما يسهل على المتصفحين متابعة عناوين الأخبار من مختلف المواقع باستخدام نفس البرنامج.
ويحتاج المستخدم إلى برنامج قراءة لهذه النصوص ذات الإمتداد RSS الخاص، ويطلق عليها news reader أو news aggregator والذي يقوم بجمع الأخبار لقراءتها دون الحاجة إلى زيارة الموقع الذي ينشر الخبر. وتجمع هذه البرامج بين وظائف متصفح الإنترنت وقارئ البريد الإلكتروني، وهي تتوفر بإصادارات متنوعة، فعلى سبيل المثال هناك برامج من فئة المصدر المفتوح، وهناك إصدارات للكمبيوترات المكتبية أو المحمولة أو المساعدات الرقمية. ومن برامج تجميع الأخبار المجانية المتوفرة برنامج شارب ريدر SharpReader (متوفر على القرص المجاني لهذا العدد)، وهو برنامج يقوم بعرض عناوين الأخبار في نافذة مستقلة، كما تظهر الأخبار الحديثة التي تصل في قائمة منسدلة في أسفل الشاشة تختفي بعد ثوان معدودة. ويمكن تصنيف الأخبار ضمن حقول مخصصة لكل موضوع على حدى، لكن هذا البرنامج متوفر لأنظمة تشغيل ويندوز فقط، وهي يعتمد على آلية عمل متصفح إنترنت إكسبلورر.
--



S
SATA وصلات أو نواقل الأقراص الصلبة وهي اختصار لعبارة serial ATA. هناك تقنية قديمة لازالت بين أيدينا وهي وصلات ATA drives، ورغم تحسن سرعت هذه من 4.2 إلى 133 ميغابت بالثانية إلى أنها ذات التقنية القديمة التي نالت تحسينات وقاربت الوصول إلى سقف إمكانياتها. أي أن ذلك الكابل الذي يصل القرص الصلب باللوحة الرئيسية ويشبه شريطا عريضا والذي ينقل البيانات بصورة متوازية قد وصل إلى نهاية عمره. وجاء التطور الحالي وهو وصلات تسلسلية اسمها serial ATA وهي التطور الأحدث لتقنيات التخزين في الأقراص الصلبة، والتي تبرز في الكمبيوترات الدفترية ويقدم هذا النوع الجديد من الوصلات معدلات نقل بيانات أسرع من المعيار الحالي بالوصلة الموازية Parallel ATA، بسرعات تبدأ من 150 ميغابت بالثانية إلى جانب تصميم يناسب التبريد بصورة أفضل، كما يسهل تصغير حجم الأقراص الصلبة

SP
هو اختصار لتحديثات ويندوز SERVICE PACK ويسمى الإصدار الخدمي SP2 أو SP1 عادة ويتضمن ملفات لتصليح بعض الأخطاء أو الثغرات في نظام التشغيل مع تحديث بعض البرامج فيه.

SSL
(Secure Sockets Layer)
تقنية طبقة المفابس الآمنة وهي في مواقع الإنترنت وفي الصفحات المحمية أو الآمنة والخاصة بالبنوك أو مواقع التجارة الإلكترونية والشبكات الافتراضية الخاصة.

Speech recognition
التعرف على الكلام
برنامج تحليل الصوت والكلام لتحويله إلى نص، وهي فئة من البرامج المتوفرة لتحويل الكلام إلى نص، ومنها برامج تلقي الأوامر الصوتية هي أكثر فعالية لأن ما ستتعرف عليه سيكون متوقعا ومحصورا بعدد محدد من الأوامر، ويتم الحديث بكلمات مفردة متوقعة.
SDRAM
اختصار لعبارة dynamic random access memory synchronous
وهي نوع من أنواع تقنيات الذاكرة حيث كانت هناك تقنيات متنافسة ودخلت هذه عام 1997 وبفضل سرعتها هيمنت على السوق في عام 2000 تعني كلمة التزامن synchronous أنها تستجيب وفقا للمعالج عند تلبية طلبات الإدخال والتحكم بها عبر الأوامر مما يتيح أسلوب تشغيل متطور أكثر من ذاكرة DRAM وتسمح هذه الذاكرة بتلقي أوامر متتالية جديدة حتى قبل الانتهاء من تنفيذ أوامر سابقة بحيث يمكن وضع الأوامر برتل انتظار (تسمى التقنية PIPELINING) .

SLI
تقنية بطاقتي رسوميات dual videocard technology،وهي بطاقات الرسوم المزدوجة والتي تتيح لك استخدام بطاقتي رسوم في ذات الكمبيوتر. حيث تقدم شركة إي تي أي تقنيتها المسماة CrossFire، بينما كانت تقنية إنفيديا وهي SLI سباقة في ذلك. وهي تقنية تتطلب دعم اللوحة الرئيسية للجمع بين بطاقتي رسوم في النظام الواحد للحصول على أعلى أداء ممكن. وتستدعي هذه البطاقات المزدوجة دعم اللوحة الرئيسية لها بوجود شقوق إضافية لكل بطاقة. وبالنسبة لسعة الذاكرة فهي أحدى أهم المغالطات الشائعة حول بطاقات الرسوم فهي أن زيادة الذاكرة تعني زيادة في الأداء مثل السعي لذاكرة تفوق 128 ميغابايت أو حتى 256 ميغابايت. إذ لا توجد سوى بطاقة حديثة واحدة تستفيد فعلا من ذاكرة بطاقة الرسوميات بسعة 512 ميغابايت وهي بطاقة انفيديا 6800 بي سي أي اكسبريس. يكمن سر ذلك في أن الشريحة تدعم حدا معينا من الذاكرة من خلال سعة الموجة التي تؤمن اتصالا سريعا للاستفادة من السعة المتوفرة فعلا. لكن ونظرا لأن سوق الشرق الأوسط يعاني من تدني الوعي بهذه النقطة تلجأ بعض الشركات لتسويق بطاقات بذاكرة تفوق الحاجة بلا فائدة تذكر بل لمجرد أغراض ترسيخ سوء الفهم حول ذلك.

SPAM
الرسائل الإعلانية التي تأتي في البريد الإلكتروني وتسمى البريد غير المرغوب أو ما يسمى سبام
يتنوع مضمون الرسائل من الإعلانات وحتى الفيروسات وعمليات الاحتيال ولايختلف الاحتيال الإلكتروني عن غيره سوى أنه يعتمد وسائل الاتصال الأحدث لذات الغرض.
تبدأ بعض رسائل الاحتيال النيجيرية التي تصل إلى البريد الإلكتروني (والفاكس والبريد العادي) لملايين المستخدمين، بعبارة سارة جدا. وأتلقى كغيري نصيبا وافر منها وأقوم بحذفها فورا، متحسرا من حقيقة أن 5% من متلقي هذه الرسائل يصدقونها رغم أنهم لم يشتركوا بأي مسابقة أو ما شابه لكن أحلام الثراء تداعب مخيلة الجميع أحيانا وقليل من التعقل يحمي المستخدمين من استغفال المحتالين الجدد عبر البريد الإلكتروني. وهناك دوما طلب دفعة "بسيطة" على شكل مبلغ لتغطي "الرسوم" قبل الحصول على الجائزة التي يسيل لها اللعاب.
ويقع في الشرك عدد لا يستهان به من المتلقين لهذه الرسائل التي تأتي أحيانا بقصص متنوعة تجعل الحيلة تنطلي على البعض. وألقت السلطات في نيجريا القبض على أكثر من 500 من هؤلاء تبين أن بعضهم يتولى مناصب رفيعة مثل محامين وسياسيين وموظفي بنوك وأعضاء برلمان. وتعمل نيجيريا على تطوير برامج مراقبة لعمليات إرسال البريد الإلكتروني المريبة التي تنطلق بأعداد هائلة من الرسائل بهدف الاحتيال وخداع متلقي الرسائل بثروات كبيرة. ولذلك بدأت تلك العمليات تنطلق مؤخرا من دول أخرى مثل زيمبابوي والكاميرون وسيراليون بل وبريطانيا أحيانا. وهناك قاعدة بسيطة يمكن الاستفادة منها، وهي أنه إذا أخبرك أحدهم بأنك ربحت جائزة ورأيت أن الأمر سار جدا لدرجة أنه لا يصدقن فلا تصدقه. وفي معظم الأحيان تورط خطط الاحتيال هذه ضحاياها بأمور غير قانونية ويصح وقتها قولهم" القانون لا يحمي المغفلين" رغم أنهم ضحايا، فقد انتهكوا بعض القوانين وقادهم الجشع إلى خسارة ما لديهم.



Server
برامج تؤدي مهمة ما على أجهزة تسمى الخادم مثل خادم البريد وخادم الويب وآخر للتخزين وللشبكة وغير ذلك، لدى بناء شبكة محلية يمكن للشركات الصغيرة أن تعتمد على أسلوب اتصال كمبيوتر بآخر أو ما يعرف باسم قرين لقرين peer-to-peer بدون كمبيوتر خادم مركزي، أو يمكن اعتماد تصميم شبكة من كمبيوتر خادم وكمبيوترات مستفيدة client/server. رغم أن الطريقة الأولى التي تستغني عن الخادم هي أرخص وأسهل إلا أنها لا تقدم مرونة وحماية تتوفر في الطريقة التي تعتمد على الخادم (يطيب للبعض تسميته بالمخدم أو الملقم أو المزود، وكلها مترادفات للخادم)
ويمكنك باستخدام الخادم في شبكتك المحلية أن تراقب وتتحكم في تسجيل دخول المستخدمين (log-on) إلى الشبكة، (باختصار، يمكنك استخدام الخادم على أنه خادم نطاق domain server) أو يمكنك استخدام الخادم لاستضافة برنامج إدارة علاقات المتعاملين CRM بجعله خادم قاعدة بيانات database server. ولا يمكن لهذه العملية أن تتم بتصميم شبكة من نوع قرين لقرين. وإذا أردت توفير كلفة الأجهزة يمكن تزويد الخادم بقرص صلب ضخم مع ترك باقي الكمبيوترات بأقراص صلبة أصغر بحيث يقوم المستخدمون بتخزين بياناتهم مركزيا على الخادم الذي سيصبح خادم ملفات file server. وكان هذا النوع من أجهزة الخادم هو طلبنا لأنه الاختيار الشائع لمعظم الشركات الصغيرة.
خلال سعيك بحثا عن خادم يتمتع بجدوى اقتصادية لشركتك عليك بتحديد حاجاتك أولا البحث عن ما يلبيها فضلا عن مجال واضح للترقية المستقبلية.
ومثلا، إذا كنت تحتاج فقط لخادم للتحكم بالنطاق domain controller يقدم مهام خادم الملفات، ولكنك قد تحتاج مستقبلا لتشغيل برامج الشبكة فعليك وقتها بشراء خادم بقدرات معالج ثنائي (معالجين مستقلين في الخادم) أو ثنائي النواة مع قرص صلب بسعة ضخمة مع توفير مقبس لمعالج ثان ومتسع من الفتحات لترقية الذاكرة والأقراص الصلبة. وإذا لم يكن لديك موظفون مكرسون لمهام أنظمة الكمبيوتر والشبكة لديك فعليك بالنظر إلى فكرة الحصول على كفالة صيانة في الموقع لكي يتم إصلاح الأعطال لديك بدلا من هدر الوقت في إرساله للإصلاح لدى مراكز الصيانة، وكل ما يترتب على ذلك من خسارة لوقت التشغيل.
أما كلمة Server في البرامج فتعني برنامجا مثل برنامج البريد الإلكتروني إكستشينج الذي يقدم لبرامج أخرى في الكمبيوترات خدمة البريد الإلكتروني أو برنامج خادم الويب لتقديم خدمة الإنترنت للمستخدمين.

Spreadsheet
الجداول الإلكترونية، جدول مرتب على شكل أعمدة وأرتال تشكل خلايا، لأي قيمة في هذه أن يكون لها علاقة محددة مسبقا بالقيم الأخرى، وتسمى هذه معادلات formulas بحيث يمكن لك إن أردت أن تجعلها تتغير كلها عند تغيير واحدة منها. أما تطبيقات وبرامج الجداول الإلكترونية، وأشهرها إكسل من مايكروسوفت، فهي البرامج التي تتيح لك توليد هذه الجداول بعد أن تحدد الخلايا والعلاقة التي تربطها معا ثم تقوم بإدخال البيانات إليها. يعود الفضل لدان بريكلن في تطوير أول برنامج للجداول الإلكترونية وهو VisiCalc والذي سمح للشركات والأفراد بإدارة شؤونهم المالية بسهولة دون معرفة بالبرمجة، مما أدى إلى انتشار الكمبيوتر الشخصي ليدخل حيز الاستخدام العام وتتحول شركات مثل مايكروسوفت إلى شركات عملاقة بفضل ذلك. يعمل دان حاليا على برنامج جداول الكترونية للاستخدام التعاوني واسمه wikiCalc بحيث يتيح لأكثر من مستخدم إدخال البيانات في ذات الوقت.


T
"pure tablets" and "convertible notebooks,"
بما أن نظام التشغيل Windows XP Tablet PC Edition هو امتداد لإصدار ويندوز إكس بي الخاص بالمحترفين فمن الممكن تشغيل أي تطبيق معتاد على الكمبيوتر ضمن الكمبيوتر اللوح Tablet مع الكثير من المرونة في العمل الميداني للمستخدم الجوال.
وللاستخدام الجوال متطلبات أكثر من مجرد قابلية الحمل فهناك استخدامه خلال التنقل وفي حال الاضطرار لاستخدام الكمبيوتر خلال المشي والوقوف والجلوس في اجتماع لا يليق فيه الطباعة على لوحة مفاتيح.



TINY SVG-T

معيار الرسوم SVG-T (Scalable Vector Graphics-Tiny) معيار يعتمد لغة XML لتبادل الملفات وهو أيضا من مواصفات هواتف الجيل الثالث من أنظمة الهاتف الجوال
Tablet PC
كمبيوتر لوحي، وهو شبيه بالكمبيوتر الدفتري لكنه يعمل على شكل لوح كتابة محمول باليد للاستخدام الجوال
وتقدم مايكروسوفت إصدارا مخصص للكمبيوتر "اللوحي" من ويندوز إكس بي وهو Tablet PC Edition
يعتمد هذا الكمبيوتر على قلم وشاشة تعمل باللمس وذلك للاستغناء عن لوحة المفاتيح والماوس. ويتم إدخال البيانات عبر القلم الذي يلامس الشاشة.

Throughput
الناتج الموقوت، قياس الأداء لجهاز أو برنامج أو كلاهما باحتساب ناتج أدائه كل ثانية أو كل دقيقة. ويمكن مصادفة هذا المفهوم في مجالات عديدة مثل الإنترنت لتقييم أداء موقع إنترنت في نقل وتقديم البيانات، أو في الكمبيوتر لحساب سرعة أحد مكوناته مثل الذاكرة أو

U


UPS
uninterrupted power supply

مزود للطاقة المستمرة ، مع وجود جهاز مزود للطاقة المستمرة UPS Uninterrupted power supply لن يتعرض لأي مشاكل في الطاقة الكهربائية (كانقطاعها، أو ارتفاع تردد التيار عن حدوده). ويقدر الخبراء أن جهاز الكمبيوتر الاعتيادي يتعرض خلال العام الواحد إلى 120 مشكلة تتعلق بالطاقة الكهربائية. وهذا الرقم منطقي إذا ما فكرت بالتغيرات التي تحدث في الفولطية الكهربائية، والانقطاع في التيار الكهربائي، إضافة إلى الزيادة الحادة والمفاجئة في التيار، وتداخل التيارات الكهربائية. ويقول الخبراء أن المشاكل الناتجة عن التيار الكهربائي تتسبب في 45% من حالات فقد البيانات على أجهزة الكمبيوتر.
وإضافة إلى فقد البيانات، فإن التذبذب في التيار الكهربائي يمكن أن يؤدي إلى نطاق واسع من المشاكل، بدءا بتعليق النظام، أو التراجع المفاجئ في الأداء، أو خراب الأجهزة الطرفية أو المرتبطة بالنظام كالأقراص الصلبة وأجهزة المودم. ومن المخاطر الأخرى التي قد يتسبب بها فشل التيار الكهربائي هي إتلاف المعلومات الموجودة في الذاكرة المخبأة، وتخريب كلمات السر أو تلف جداول تعيين الملفات File Allocation Tables (مما يمنعك بالتالي من استخدام جهازك). وويندوز 98 بالذات عرضة لهذه المشاكل إذا أدى انقطاع التيار الكهربائي إلى وقف عمل الجهاز قبل أن يتمكن من هذا الأخير من المرور بعملية وقف التشغيل كاملة.
وتحتوي معظم وحدات مزودات الطاقة المستمرة على أصوات إنذار مسموعة وشاشات لعرض التحذيرات وذلك لإعلامك بما يحدث في جهازك. وعند شراء وحدة للطاقة المستمرة اسأل إذا ما كان بالإمكان استبدال البطارية كما أن عليك أن تتأكد أنها متوافقة مع معايير UL.
U3
معيار جديد لأجهزة التخزين يستند إلى معيار الناقل العام USB، واسم المعيار الجديد هو U3، ويسمح للمستخدم حمل وتخزين وتشغيل البرامج من قرص فلاش (USB flash drive) دون الحاجة لتثبيتها في الكمبيوتر. ستتمكن الشركات التي تدعم هذا المعيار من تضمين برامجها على أقراص فلاش مثل برامج المراسلة الفورية التي يمكن تشغيلها فور وصل الجهاز بالكمبيوتر دون الحاجة لتثبيتها في الكمبيوتر المضيف.
يرى البعض أنه هناك سوق مناسبة لهذه التقنية مثل موزعي البرامج التعليمية حيث يمكن تشغيل تلك البرامج من أجهزة ذاكرة فلاش، أو البرامج التجريبية أو لحماية الكمبيوترات نفسها بواسطة هذه الأجهزة.


V
VIRTUAL MEMORY
الذاكرة الافتراضية: وتسمى Swapfile، تحتاج أنظمة التشغيل مثل ويندوز إكس بي إلى ذاكرة عملية أكثر من حجم الذاكرة المتوفرة عليا عند تشغيل تطبيقات شرهة للذاكرة. ويلبي ويندوز هذه الحاجة للذاكرة من خلال ما يسمى الذاكرة الافتراضية، أي أنها غير موجودة فعليا كشريحة ذاكرة بل من خلال جعل القرص الصلب يقوم بمحاكاة EMULATED MEMORY الذاكرة في جزء منه لتخزين البيانات والملفات الموجودة على الذاكرة وغير المستخدمة من قبل المعالج في وقت معين بصورة مؤقتة بنقلها إلى القرص الصلب، لاستخدامها عند الحاجة إليها لاحقا بإعادتها إلى الذاكرة. وبما أن موضع هذه البيانات يتبدل من القرص الصلب وإلى الذاكرة، يسمى الجزء المستخدم على القرص الصلب قرص التبديل SWAP-FILE. ولأنه يجري تبديله بأحجام محددة من وحدات تسمى " الصفحة" PAGES" تسمى الذاكرة الافتراضية أيضا PAGE FILE سواء أكانت كود برنامج أو محتويات ملفات أخرى. وهناك إعدادات خاصة تزيد من سرعة الأداء في ويندوز إكس بي وفقا لسعة ومكونات كل كمبيوتر. يتم تخزين ملف الذاكرة الافتراضية تحت اسم PAGEFILE.SYS ولا يلزمك التعامل معه مباشرة بل يمكنك التحكم به من خيارات إعدادات الذاكرة الافتراضية لتتمكن من تغيير موقعه وحجمه.
VESA
مؤسسة عالمية لا تهدف إلى الربح، وهي تمثل مصنعي البرامج والتجهيزات الحاسوبية إضافةً إلى شركات الهاتف والكابلات ومزودي الخدمات، وهي تشرف على معايير الشاشات مثل موسائل الاتصال المعتمدة على المعايير السابقة VGA وDVI



VoIP
تقنية المهاتفة ببروتوكول الإنترنت Voice Over Internet Protocol
الاتصال الصوتي أو المهاتفة عبر الإنترنت VoIP هي نقل الصوت عبر الإنترنت أو شبكات محلية لإجراء مكالمة ببروتوكول الإنترنت دون أو مع المرور في شبكة الهاتف الاعتيادية أو شبكة الجوال.
وبرز توجه جديد يسمى التشغيل الثلاثي triple play، الذي يقدم خدمات الصوت والفيديو والبيانات معا عبر "أنبوب" واحد، فقد تكون مشتركا بخدمة DSL للإنترنت فقط أو بخدمة استقبال قنوات الأقمار الاصطناعية، لكن الشركات المزودة لهذه الخدمات بدأت بجمعها معا للاستفادة من قناة التوصيل المتوفرة لديهم سواء أكانت أجهزة استقبال رقمي للتلفزيون أو خطوط الهاتف وخطوط DSL المستقلة في حال وجودها.تعد تقنية المهاتفة ببروتوكول الإنترنت من التقنيات المتطورة التي تمكّن المستخدم من إجراء المكالمات الهاتفية عن طريق كمبيوتر موصول بشبكة الإنترنت. تحول التقنية الإشارات الصوتية إلى إشارات رقمية تنتقل عبر الإنترنت.
باستخدام نفس شبكة الإنترنت لدعم التطبيقات الصوتية والبيانات وهو ما يخفض التكاليف لأن تبادل البيانات والصوت يتم عبر قناة واحدة يمكن التحكم بها وإصلاحها مركزيا، كما وتبسط عملية إدارة هذه الأنظمة،
وتتميز هذه التقنية بسهولة استخدامها، حيث تتم برفع سماعة هاتفك وطلب الرقم الذي تريد الاتصال به باستخدام محول موصول بشبكة الإنترنت.
ولا يتطلب إجراء مثل هذا النوع من الاتصال تجهيزات ضخمة، حيث يكفي توفر شبكة تدعم اتصالا بالموجة الواسعة broadband ويمكن الحصول على ذلك باستخدام مودم أو خدمات الاتصال السريع بالإنترنت ،DSL ويمكن وصل الهاتف الأرضي بالكمبيوتر بمحول الهاتف للتمتع بمهاتفة عبر الإنترنت.
تقوم شركات تقنية المعلومات على الجمع بين أنجح تقنيات الإنترنت وهي الصوت عبر الإنترنت VoIP وشبكات واي فاي Wi-Fi في منصة واحدة. فمعظم شركات الأجهزة ستقدم قريبا نوعا من هواتف الشبكات اللاسلكية WLAN phone ومن النواحي الهامة أيضا دعم معايير عالمية خاصة بالمهاتفة عبر الإنترنت، مثل بروتوكول الشروع بالجلسة سيب Session Initiation Protocol (SIP)
ومهمته تحديد طريقة بدء الاتصال وإنهائه في مؤتمرات الفيديو ومكالمات الإنترنت بل الدردشة والألعاب أيضا أي أنه بروتوكول مشترك بين مختلف الأجهزة والتطبيقات، ويلعب هذا المعيار دورا يشابه طريقة عمل الهاتف الجوال في شبكة GSM، حين يشغل الجهاز أو يغلقه أو يجري اتصالا أو ينهيه. ويتوفر دعم لهذا المعيار في ويندوز إكس بي كما يتوجب توفره في حال كان مستخدما في النظام المركزي أو الخادم SIP proxy server لدى الشركات.




VPN
هي اختصار لـ Virtual private networks أي الشبكة الخاصة الافتراضية ، تعني تقنية الشبكة الخاصة الافتراضية VPN تماما ما توحي به تسميتها، فهي شبكة غير مفتوحة أمام الجهور لكنها افتراضية_ إذ تكون شبكتك افتراضية أي بدون مكونات الشبكة الاعتيادية ، لكنك تمتلك مزايا الخصوصية على شبكة عامة. وإذا كنت مرتبطا مباشرة مع مضيف بواسطة كابل نحاسي سيكون لديك ربطة شبكة خاصة فعلية و آمنة رغم أنه لم يتم تشفير البيانات ولم يستخدم إجراء التحقق من المستخدم. ويكون الربط مع إنترنت افتراضيا من حيث ذهاب ومجيء البيانات، ولكن الدرب الذي تسلكه عبر الشبكة يتحدد بتنزيل الشبكة وعدد من الإحداثيات التي تقع خارج سيطرتك. ويبقى المبدأ الأساسي للشبكة الخاصة الافتراضية VPN هو أن معالجة أية بيانات تمر عبر نقطتين في الشبكة تخضع لخوارزمية تشفير قبل تحريرها في بيئة غير موثوق بها. وتمر البيانات المشفرة من نقطة إلى أخرى ويتم فك تشفيرها بواسطة جدار النار قبل إدخالها إلى شبكة المؤسسة المتلقية. ويلغى التنصت التقليدي في الويب بمجرد تشفير البيانات. وتعد إحدى أفضل طرق إنشاء الشبكات الخاصة الافتراضية تلك التي تتم باستخدام جدار ناري يدعم الشبكات الخاصة الافتراضية ويقدم ميزة التشفير ويؤمن التحقق من المستخدم، وبهذه الطريقة تتحكم بالمستخدمين النافذين إلى شبكتك بالتحقق منهم وتحمي البيانات المرسلة بتشفيرها. وإذا كان لديك نقطتين على الشبكة تتواصلان بشكل منتظم ومتواصل مثل مكتب فرعي والمكتب الرئيسي يكون الحل الأمثل وقتها هو تثبيت جدار ناري مع كل من ميزتي التشفير والتحقق من المستخدم في كل نقطة. وإذا كنت مستخدم تعمل على الشبكة من بعيد مثل موظف المبيعات مع كمبيوتر حضني، ويحتمل أن تقوم بالربط من أماكن مختلفة وفي أوقات مختلفة، يمكن استخدام معيار بروتوكول النفق من نقطة لنقطة PPTP في ويندوز. ويشكل هذا نفقا آمنا يمكن للبيانات المشفرة أن تعبره بأمان عبر الشبكة العامة. ويبقى من الضروري وجود جدار ناري على الجانب المتلقي، مثل المكتب الرئيسي- وتكون بالتالي قد أنشأت شبكة خاصة افتراضية، كون ذلك بيئة آمنة يتم تشفير البيانات فيها بين نقطتين.




البيئة الافتراضية بين الوعود المعسولة والمخاطر المحدقة


تعد البيئة الافتراضية من

Virtualization: بيئة الحوسبة الافتراضية، هي إحدى
التقنيات المميزة التي تمكّن المستخدم مثلا من تشغيل نظامي تشغيل في ذات الوقت بنفس الكمبيوتر، كما تسمح التقنية باستخدام الكمبيوتر ذاته من قبل عدة مستخدمين بنفس الوقت حيث يعمل كل منهم ببرامج وأنظمة تشغيل مختلفة عن بعضها البعض.
توفر البيئة الافتراضية خيارات مميزة منها تمكين مدراء أنظمة المعلومات بتثبيت ترقيات وتحديثات لجزء من الكمبيوتر بينما يقوم المستخدم بأداء عمله بتطبيقات وبرامج في بيئة أخرى قد تكون نظام تشغيل مختلف على سبيل المثال. وتسرّع هذه التقنية تحميل ملفات نظام التشغيل في حال حدوث خلل في النظام القديم، مع إمكانية التخلي عن النظام ككل واستبداله بنظام آخر بديل موجود مسبقا، ويتم التعامل مع أنظمة التشغيل كالبرامج حيث لم يعد إعادة تحميل نظام تشغيل جديد يتطلب إنشاء صورة للقرص الصلب كما يفعل برنامج غوست Ghost. وتعتبر ميزة تشغيل عدة أنظمة بنفس الوقت مناسبة لمطوري البرامج أثناء كتابتهم لكودات البرامج والأنظمة المختلفة لسهولة التنقل بينها. وتخفف البيئة الافتراضية تكاليف الشركات المتخصصة باستضافة مواقع الإنترنت. فوجود عدد كبير من المستخدمين يتطلب أجهزة خادم تكافئ عددهم وهو خيار ناجح أمنيا إلا أنه فاشل اقتصاديا لوجود تكاليف باهظة أهمها الدعم التقني الذي ستوفره الشركة لعملائها. تحل البيئة الافتراضية المعضلة بتقديم كمبيوتر افتراضي مستقل لكل مستخدم يحق له تنزيل البرامج التي يريدها ودون حدوث تضارب مع المستخدمين الآخرين، وفي حال حدوث انهيار في الخادم سيكون الحل متوفرا بشكل فوري وحتى دون شعور المستخدم بحدوث الخلل.

أنواع البيئة الافتراضية:
هناك ثلاثة أنواع للبيئة الافتراضية هي: Paravirtualization وBinary Translation وEmulation.
المحاكاة Emulation:
تعتبر المحاكاة من أكثر النماذج الشائعة لتطبيقات البيئة الافتراضية وتطبق على نطاق واسع في مجال الألعاب. تمكّن التقنية المستخدم من تشغيل نظام ألعاب سوبر نينتيندو Super Nintendo بنظام التشغيل ويندوز إكس بي مثلا مع بلاي ستيشن Playstation وأتاري "Atari 2600" بأنظمة مختلفة وبنفس الوقت. ويلقى هذا النوع من البيئة الافتراضية من ثغرة تتمثل بتكاليف المعالج الباهظة عند محاكاة وتقليد الأنظمة والأجزاء الصلبة وما يرافقها من ضياع للوقت.
Paravirtualization (PV):
يلقى نموذج البيئة الافتراضية PV إقبالا متزايدا من المستخدمين والشركات على حد سواء كشركة صن Sun التي أعلنت مؤخرا تبنيها هذا النموذج. ويجعل أنظمة التشغيل المستضافة تتعرف على أنها بحالة افتراضية ويوفر توافقا بينها. ويوافق نموذج PV أنظمة التشغيل مفتوحة المصادر مثل لينوكس و xBSD ولا يناسب ويندوز.

BT) Binary Translation):

يعمل النوع BT على تعديل الأوامر التي ينفذها الخادم المضيف في حال وجود خلل أو مشاكل، فعندما يحاول نظام التشغيل تنفيذ أمر ما XYZ والذي قد يسبب مشاكل للخادم، يقوم BT بتعديل الأمر لآخر آمن. ولا يخلو هذا النوع من عيوب تتلخص بالزمن الذي سيستغرقه المعالج في التعرف على الأوامر المغلوطة واستبدالها بأخرى صحيحة .
تقنية فاندربول Vanderpool الافتراضية من إنتل:
أعلنت إنتل عن هذه التقنية لأول مرة عام 2003، وعرضتها بتشغيل لعبة كمبيوتر وبث فيديو إلى شاشة الكمبيوتر بنفس الوقت. تتيح تقنية فاندربول تشغيل أكثر من نظام تشغيل في ذات الوقت، كما تسمح لعدة مستخدمين من تشغيل برامج وتطبيقات مختلفة من نفس الكمبيوتر ودون حدوث خلل، وستقدم إنتل دعما لهذه التقنية في الشرائح التي ستطرحها منتصف العام الجاري. وعملت إنتل مع شركات برامج لتقديم دعم لها في برامجهم دون الاعتماد على دعم نظام التشغيل، مثل شركة VMware، ويمكن لشركات البرامج تقديم دعم لبرامجهم من خلال تنزيل مواصفات محددة من موقع إنتل.

نظام الإدارة الافتراضي VMM Virtual Machine Manager:

تشير توقعات كثيرة إلى انتشار البيئة الافتراضية على نطاق واسع في المستقبل القريب مع انخفاض ملحوظ في تكاليفها، وقد يكون قطاع أجهزة الخادم من أقل القطاعات حماسا لثورة التقنية الافتراضية في حين سيشهد قطاع مستخدمي الشركات الكبيرة تغيرات حاسمة أهمها نظام الإدارة الافتراضي للأجهزة والذي يشكل جزءا لا يتجزأ من رزمة برامج الإدارة التي يمكن تنزيلها على الأجهزة وإجراء التعديلات عليها. يمكن نظام الإدارة الافتراضي المستخدم من تتبع البرامج غير المشروعة المستخدمة في الكمبيوتر مثلا وإيقافها أو تحميل وإلغاء البرامج المخزنة على القرص الصلب، وإن حاول أحد المستخدمين العبث بملفات نظام التشغيل مثلا يمكنك إلغاء النظام فورا واستبداله بآخر وبسرعة كبيرة، وكذلك الحال مع الفيروسات والبرامج التخريبية التجسسية. وستزوّد إنتل نظام VMM كميزة معيارية في شرائحها مع تقنية VT في معالجات بنتيوم 4 التي ستطرح قريبا أو في معالجات ثنائية تلقب حاليا بـ "سميثفيلد" التي ستطرحها الشركة في النصف الثاني من هذا العام.
كيف تعمل البيئة الافتراضية؟
يتطلب إنشاء خادم افتراضي مستضاف ذاكرة بسعة 4 كيلوبايت واستخدام الأمر VMPTLRD الذي يحول هذه الذاكرة إلى مكان تتوضع فيه جميع البتات عنما يكون نظام التشغيل في حالة سبات وتبقى هذه المنطقة طالما بقي نظام التشغيل بحالة جيدة ولا يواجه أية مشاكل. وللتحكم بالجهاز الافتراضي يمكن استخدام أحد الأمرين VMLaunch وVMResume. يعمل الأمر VMResume على تعريف حالة المعالج من منطقة الذاكرة ليتحكم بعدها بنظام تشغيل الخادم المستضاف. ويقوم الأمر VMLaunch بنفس المهام إلا أنه ينشأ نموذجا للتحكم بالجهاز الافتراضي Virtual Machine Control Structure حيث يتم تحديد المهام المطلوبة والممنوعة. وتكون النتيجة سرعة في الأداء ونظاما متكاملا. وقد يتبادر إلى ذهن القارئ كيف يمكن تعطيل نظام التشغيل هذا والانتقال للعمل بنظام آخر؟ يلعب عدد من الأنماط النقطية Bitmaps في بيئة التحكم بالآلة الافتراضية VMCS دورا مهما هنا. تتكون الأنماط من 32 بت يمثل كل واحد منها مهمة معينة وإذا حصل خلل في ذلك البت يختار المعالج التوقف عن العملية ويحوّل الأمر VMResume إلى الخادم المستضاف الآخر ليعود النظام إلى حالته الطبيعية.

خيارات واسعة من البيئة الافتراضية:
تعد البيئة الافتراضية ذات طبيعة ديناميكية مرنة تتماشى مع التطور التقني الذي يشهده قطاع تقنية المعلومات، وتتنوع خيارات هذه البيئة فمن الممكن مثلا إنشاء بيئة افتراضية جزئية فبدلا من جعل كامل النظام بوضع افتراضي يمكن اختيار أجزاء من هذا النظام وتحويلها للحالة الافتراضية ليعمل كل برنامج على جهاز افتراضي بشكل مستقل عن بقية البرامج ولتوفر على المستخدم تكاليف شراء عدد من الكمبيوترات يساوي عدد المستخدمين الفعليين.
الحلول الأمنية للبيئة الافتراضية:
توفر البيئة الافتراضية قائمة طويلة من مزايا الحماية أهمها تفحص البرامج غير المناسبة والتعرف عليها ورفض تنزيلها على الجهاز الافتراضي، فعند تصفح مواقع الإنترنت مثلا يقوم النظام بجمع معلومات عن عملية التصفح هذه قبل إغلاق الجهاز الافتراضي وسيتعذر على الفيروسات الانتشار عن تشغيل المتصفح في المرات القادمة نظرا لتحميل النظام لملفات كوكيز المفيدة.
مستقبل البيئة الافتراضية:
تعد تقنية البيئة الافتراضية من التقنيات المتنامية وسيمضي بعض الوقت على تبني الكمبيوترات المكتبية لهذه البيئة نظرا لتوقف انتشار هذه التقنية على توفر دعم لها في أنظمة التشغيل المختلفة، وعدم ملائمتها للتطبيقات المستخدمة في هذا النوع من الكمبيوترات، ولكن إنتل حلت هذه المعضلة عن طريق تعاملها مع شركات برامج لتقديم دعم لها في برامجهم دون الاعتماد على دعم نظام التشغيل. ويتبنى مطورو البرامج وأنظمة التشغيل هذه التقنية إضافة إلى الشركات المتخصصة بإنتاج مكونات الكمبيوتر الصلبة أمثال آي بي إم وأيه إم دي. وقد تعاني البيئة الافتراضية من سلبيات أهمها انخفاض أداء الجهاز الافتراضي وليكن الكمبيوتر مثلا عند تنزيل أكثر من نظام تشغيل إضافة إلى التكاليف الباهظة، إلا أنه يمكن التغاضي عن جميع هذه السلبيات لحساب المزايا الإيجابية التي تقدمها هذه البيئة.

.
























Virus
فيروس الكمبيوتر هو برنامج ضار ينتشر بسرعة بأسلوب يشبه الفيروسات البيولوجية التي تنقل الأمراض، يمكن للفيروس تعديل الكيفية التي يعمل بها جهاز الكمبيوتر والبرامج دون علم مستخدم الجهاز بذلك. ويجب أن يتمتع أي فيروس بخاصيتين أساسيتين: أولا، يجب أن يكون الفيروس قادرا على تشغيل نفسه، وفي العادة يعني ذلك قدرة الفيروس على وضع نسخة من الشيفرة الخاصة به ضمن مسار تشغيل برنامج آخر. ثانيا، يجب أن يكون الفيروس قادرا على نسخ نفسه. أي أنه يمكن للفيروس مثلا أن يقوم بنسخ نفسه إلى ملفات تنفيذية أخرى أو إلى الأقراص التي يقوم المستخدم بالنفاذ إليها. وهناك فئات عديدة من الفيروسات حسب طريقة الإصابة والانتشار مثل فيروسات طروادة أو تروجان Trojan وفيروسات الدودة وورم worm إلخ. هناك برامج ضارة أخرى لا تأتي باسم فيروس مثل برامج تخريبية مختلفة للتجسس وغير ذلك، وأحدثها ما يسمى Rootkit
وهو من فئة جديدة من الفيروسات الخفية التي لا يمكن كشفها ، فيروس "حزمة الجذر rootkit، يمكن لهذه الفئة من البرامج أن تخفي اتصالاتها أو خدماتها المرتبطة بالخادم ومهامها الخلفية واستخدامها لمنافذ TCP و UDP التي تتلقى منها أوامر الهاكر ولا تكشفها معظم برامج مكافحة الفيروسات الحالية ما لم يتم تحديثها.





WEB PROXY

برنامج خادم إنترنت برنامج خادم الوكيل Proxy Server، يسمح لك بالمشاركة على الاتصال بالانترنت واقتسام سعة الموجة المتوفرة في كمبيوتر واحد متصل بالإنترنت لتتصل من خلاله في كمبيوترات أخرى في المنزل أو المكتب.
برنامج مجاني هو AnalogX

W


Web service

خدمات الويب، استخدام الإنترنت لتقديم الخدمات وتبادل الأفكار والمعلومات.عبر برامج وأدوات متطورة ويمكن نظريا لأي تطبيق يحتاج لتمرير معطياته لتطبيق آخر، أو يحتاج لتلقي معطيات من تطبيق آخر، أن يستفيد من كونه خدمة ويب. يمكن لخدمات الويب أن تستكشف وجود بعضها على الإنترنت، فهي تتيح للأجهزة أن تتفاعل وتتصل مباشرة فيما بينها مع إلغاء ناحية تدخل العنصر البشري.
وتضمن المعايير المفتوحة التي تستخدمها خدمات الويب أن يعمل أي تطبيق مهما كان نوعه مع خدمة الويب.
ودرجت العادة أن يؤمن مستعرض الإنترنت المعلومات من الإنترنت بصيغة مرئية يمكن للمستخدم أن يفهمها. لكن مع خدمات الويب فإن المعلومات تأتي بصيغة يفهمها كل من الكمبيوتر والتطبيقات وتقرر بناء على الذكاء الذي تمت برمجتها عليه لاتخاذ قرار مناسب. ويسرع ذلك أمور العمل ويجعل من التنبؤ بها أمرا سهلا ليفسح المجال أمام التطبيقات الافتراضية عبر الإنترنت، وللوصول إلى أمثلة مفيدة عنها يمكن زيارة الموقع
www.webapplist.com

ساهم بموسوعة الإنترنت العربية
سيسرك الحصول على معلومات مفيدة بمصداقية عالية عن تقنية المعلومات والكمبيوتر وغيرها من التفاصيل والمعلومات المختلفة من هذه الموسوعة الرائعة. وتجد في الموقع العربي من موسوعة ويكيبيديا تعريفات لها وهو غني عن التعريف:( "ويكيبيديا" هي موسوعة حرة، متعددة اللغات، يساهم فيها الآلاف من المتطوعين لصنع موسوعة دقيقة ومتكاملة ومتنوعة ومفتوحة للجميع. بدأت النسخة العربية في يوليو/تموز 2003 ويوجد الآن 2159 مقالة (مقابل قرابة 500 ألف بالإنكليزية من أصل 195 لغة أخرى). تكمن قوة موسوعة ويكيبيديا في نظام إدارة المحتوى المستعمل فيها، وهو نظام الويكي ، ويسمح هذا النظام لك بالقيام بتعديل وإضافة الصفحات بحرية. وهذا يعني أنك تستطيع الآن القيام بالتعديل على أي صفحة، باستثناء عدد قليل من الصفحات المحمية). يمكن لأي كان إدخال ونشر مساهماته فورا أو يمكنه التسجيل للقيام بذلك وحفظها باسمه.
http://ar.wikipedia.org
اشتقت التسمية من عبارة "ويكي" وتعني بغة هاواي بسرعة، وأصبحت أفضل أشكال التفاعل مع الإنترنت لأنها تهدف إلى تقديم مساهمات الجميع في بناء أضخم موسوعة مجانية لكل اللغات وتغطي مواضيعها كل شيء تقريبا. تتميز هذه الموسوعة بأنها تتخلص من عيوب المواقع الشخصية التي يفتر حماس أصحابها لها فتنتهي بسرعة، بينما يدعم جميع زوار موقع ويكي أي صفحة فرعية تقدم موضوعا يهمهم. أما في حالة الإساءة أو ارتكاب الأخطاء أو النشر بالنسخ من مواقع أخرى للاستسهال، فيقوم مشرفين من مجموعة من المتطوعين من دول عربية عديدة، بتصحيح وتسوية الموقع بعد حصول ذلك. وقامت ياهو مؤخرا بدعم مشروع الموسوعة بتقديم أجهزة خادم وخدمات اتصال مقابل السماح لها بفهرسة محتوى الموسوعة في محرك البحث ياهو.








(Wi-Fi)
واي فاي هي اختصار للاتصال اللاسلكي عالي الصفاء Wireless Fidelity ويشير الاسم لتحالف تقني وهو هيئة تضمن وتوثق توافق المنتجات اللاسلكية بمعيار(IEEE 802.11) إلا أن كلمة واي فاي أضحت تستخدم للإشارة لمنتجات شبكة ايثرنت اللاسلكية مثل كمبيوترات سنترينو الدفترية.


Wifi network،
شبكة واي فاي اللاسلكية، تعد الشبكة المحلية اللاسلكية أسلوباً مرناً لتوصيل وتبادل البيانات بين أكثر من كمبيوتر أو نقطة اتصال، وتستخدم كامتداد أو بديل للشبكة السلكية. وقد اكتسبت الشبكات اللاسلكية شعبية كبيرة في العديد من القطاعات كالصحة, والتجارة، والصناعة، والتخزين، والمعاهد والمراكز التعليمية وغيرها.
ومن أبرز مزايا الشبكات اللاسلكية أنها تتيح إضافة نقطة اتصال جديدة إلى الشبكة من دون الحاجة إلى تثبيت أو تحريك الأسلاك، وكذلك فإنها لا تقتضي إعادة ترتيب أو تثبيت في حال الانتقال من مكتب لآخر أو إجراء تعديلات توسعية على المكاتب. أما باقي ميزات الشبكات اللاسلكية فتتضمن:

تعمل الشبكة المحلية اللاسلكية WLAN بموجات الراديو لتبادل المعلومات بدلاً من الأسلاك والكابلات، وهي قادرة على اختراق الجدران والحواجز بفضل ترددها الموجي الذي يبلغ 2.4 ميغا هرتز. وتتميز الشبكة اللاسلكية كذلك بنطاقها الواسع للتغطية الذي يصل إلى 100 متر تقريباً.
وأهم شيء ينبغي توفره لإنشاء الشبكة اللاسلكية هو اتصال سريع بالإنترنت ( كابل أو DSL)، فالشبكات اللاسلكية لا تعمل جيداً مع خط الاتصال العادي Dial up connection بالإنترنت. وثاني أهم عنصر في الشبكات اللاسلكية يتمثل في البطاقات اللاسلكية Wireless Cards التي تعمل كعمل الهوائي والراديو للاتصال بالشبكة.
وثمة سؤال ينبغي طرحه قبل الشروع في مشروع بناء الشبكة اللاسلكية، والسؤال هو: هل الغاية من الشبكة فقط مشاركة الاتصال بالإنترنت بين أكثر من جهاز، أو تبادل البيانات ومشاركة الموارد أيضاً؟
إذا كانت الغاية مجرد مشاركة الاتصال بالإنترنت، فإن المهمة ستكون أسهل وأبسط، إذ أن كل ما عليك فعله هو الحصول على نقطة وصول لاسلكية Wireless Access Point، ومن ثم وصل هذه النقطة بمودم DSL أو .Cable أما إذا أردت الأجهزة المتصلة بالشبكة أن تتبادل الملفات والبيانات فيما بينها، فإن المهمة ستصبح أكثر تعقيداً نوعاً ما، إذ عليك عندها شراء موزع لإدارة عملية تبادل الملفات بين هذه الأجهزة المتصلة بالشبكة اللاسلكية.


WIMAX

تبرز تقنية الموجة الواسعة اللاسلكية "وايماكس"(802.16: WiMax ) التي تتيح لتغطية الشبكات اللاسلكية أن تصل لحوالي 30 ميل وتنقل البيانات والصوت والفيديو بسرعات تفوق خط المشترك الرقمي DSL والكابل. وتعد هذه التقنية مثالية لمزودي خدمات الإنترنت الذي يودون التوسع نحو المناطق ذات الكثافة السكانية المنخفضة حيث ترتفع تكاليف مد الكابلات أو الخطوط الرقمية DSL
واي ماكس هي اختصار للعبارة Worldwide Interoperability for Microwave Access تعد واي ماكس تقنية شبكات لاسلكية للمدن wireless metropolitan area network (MAN) يمكنها ربط نقاط واي فاي بالإنترنت وتأمين تمديد لخدمات الكابل وخط المشترك الرقمي DSL.
يمكن لهذه التقنية أن توسع مدى الاتصالات اللاسلكية من التغطية الحالية التي تقدمها تقنية واي فاي اللاسلكية والتي لا تتجاوز 90 متر إلى حوالي 50 كيلومتر تقريبا. لا بد هنا من الإشارة والتأكيد على هدف هذه التقنية وهو تأمين الاتصال اللاسلكي بالموجة الواسعة لما يطلق عليه "الميل الأخير" كبديل عن الكابل وخط المشترك الرقمي DSL، وفي الحالة النموذجية تؤمن خلية واي ماكس تغطية نصف قطرها من 3 إلى 10 كيلومتر، مع تقديم 40 ميغابت بالثانية لكل قناة. أما المستخدم النهائي، فسوف يجد في واي ماكس حلا يتجاوز قيود خط المشترك الرقمي DSL التي تقتصر تغطيتها حاليا على دائرة قطرها 5 كم تقريبا. حيث ستتوفر خدمات ومنتجات واي ماكس لخدمة الاتصال بالإنترنت من الأجهزة الثابتة من كمبيوترات مكتبية وأنظمة خادم، ويليها توفر منتجات واي ماكس الموجهة للأجهزة المحمولة (الكمبيوترات الدفترية) والأجهزة الجوالة (الهواتف الجوالة)



X

XML
لغة ترميز النص القابلة للتوسع وتستخدم لصفحات الويب وتطبيقات أوفيس وغيرها من الاستخدامات،
لكن لغة XML حيادية أي أنها ليست نسقا من معيار مفتوح ولا نسقا مغلقا تماما، حيث تتوقف فائدتها عند توثيقها بصورة مكشوفة علنا دون الحاجة لإذن أو لدفع رسوم لأي جهة. معايير XML مفتوحة في كل نشاطات الحوسبة والتجارة، وتقدم أهم إنجاز لها على شكل نسق تحرير الكلمات OpenDocument، والجداول الإلكترونية spreadsheets والعروض التوضيحية presentations
تتيح لغة XML الاتصال، بصفتها نسقا مشتركا، بين مصادر مختلفة من المعلومات بدون حواجز من خلال تجاوزها لعقبات اختلاف المنصات. فضمن الشركة الواحدة يوجد أكثر من نسق واحد للملفات كما هو الحال في قواعد البيانات وأنظمة التطبيقات المالية والمحاسبية. وحتى الآن تعيق عملية تحويل البيانات من نسق لآخر مشاكل وقوع الأخطاء في البيانات خلال عملية التحويل تلك. يصبح ربط البيانات واستخدامها أبسط بكثير من السابق، بحيث يتم تبادل البيانات بكل أنواعها عبر الأنظمة المتنوعة والمنصات والبرامج المختلفة.
أولا يمكننا القول أن لغة XML هي أكثر من مجرد بروتوكول مفتوح لتبادل البيانات فهي تعّرف بنية وسياق المعلومات في الوثائق. وهي لغة تعليم النص لتحديد بنيته ضمن الوثيقة، وهي تعرف عناصر محددة ضمن الوثيقة ومعاني هذه العناصر بأسلوب تتفهمه البرامج والتطبيقات والخدمات إلى جانب المستخدمين أنفسهم (بصورة مستقلة عن الأنظمة والأجهزة software and hardware independent). وعلى النقيض من لغة HTML التي تحدد طريقة عرض وتنسيق الوثيقة فإن لغة XML يمكن أن تحدد بنية الوثيقة ومحتواها، وهي تفصل بين طريقة عرض الوثيقة ومحتواها بصورة تمكننا من إدارة المحتوى بصورة منطقية وذكية. وتسمح هذه اللغة لنا بكتابة العلامات بأنفسنا من خلال تحديدها لأسلوب هذه العلامات دون وجود مجموعة علامات Tag set محددة مسبقا، وهي بذلك شديدة المرونة يمكن تنفيذها في أي وثيقة مهما كانت درجة بساطة أو تعقيد التنسيق فيها. أما خطط التنظيم Schemas، فهي تعرف مجموعة العلامات البرمجية وقواعد تطبيقها، وبنية ونوع البيانات. وحيث أن لغة XML تعتمد على النصوص في كتابتها فهي مقروءة ومفهومة من قبل المستخدمين. ولا يوجد قيود على أنواع الأنظمة والمنصات والأجهزة والبرامج التي يمكنها توليد واستخدام وثائق XML. فهي تتيح وتسهل إعادة استخدام البيانات وفهرستها والبحث فيها وتخزينها وتجميعها كما هو الحال مع قواعد البيانات ولكن على مستوى الوثائق الفردية وعبر الويب. وهي بذلك قادرة على العمل عبر الشبكات الداخلية والإنترنت للتواصل ضمن الشركة أو مع الشركاء والأطراف الخارجيين.
لتعريف لغة الترميز القابلة للتوسع XML، نكتفي هنا بالقول أن اسمها يعبر عنها ببساطة فعبارة قابلة للتوسيع تعني أنها تتيح لك تعريف علامات الصفحة الخاصة بك tags وكيف يجب معالجتها أو عرضها إلى جانب توسيع مفهوم الوثيقة على اعتبارها ملفا قابلا للتخزين في جهاز خادم أو حتى مجرد كتل بيانات تنتقل بين نظامي كمبيوتر كما هو الحال مع خدمات ويب. أما المقصود بالترميز Markup فهو العلامات التي يمكنك أنت تحديدها بدلا من أن تكون محددة مسبقا ومتعارف عليها مثل تلك في لغة html
تتميز هذه اللغة أيضا بأنها باطنية meta-language وقادرة على توليد أو تعريف لغات فرعية مشتقة منها مثل بروتوكول توزيع الأخبار RSS ولغة تعليم للرياضيات MathML، ولغة التعليم الإلكتروني إلخ




Y
Z

Zombies
يتمكن بعض مخترقي الأنظمة من زرع فيروسات تتيح التحكم بالكمبيوترات عبر الإنترنت دون علم أصحابها واستخدامها لسرقة بياناتها أو لإرسال البريد الإعلاني المزعج والفيروسات، أو لتحميل الملفات من مصادر أخرى وإعادة توزيعها.
zombie
تستخدم للدلالة على الكمبيوترات "المساطيل أي الكمبيوترات التي يسيطر عليها عن بعد مخترقو الأنظمة دون معرفة أصحابها ليقوموا بتبادل الملفات وإرسال البريد الإعلاني أو حتى الفيروسات أو اختراق الشبكات من خلالها وتسمى Bot networks. حيث يتمتع الهاكر من خلال هذه الشبكات بحماية هويتهم الحقيقية ليتخفوا من خلال الكمبيوترات المخترقة عند قيامهم بعمليات اختراق إجرامية أو عمليات حرمان من الخدمة.



zoom
(في الكاميرات الرقمية )التكبير البصري zoom optical مقابل التكبير الرقمي digital يتسم التكبير البصري بأنه أفضل لأن الزجاج ذاته يقوم بالتكبير بينما يستخدم التكبير الرقمي جزء فقط من الجهاز اللاقط sensor ثم يقوم بمضاعفة الرقم للوصول إلى بيانات أكبر. ولا يتناسب جزء البكسل الذي يستخدمه مع عملية التكبير. ولذلك فإن تكبير 3 س يستخدم عددا من البكسل أقل من تكبير 2س. وتكون النتيجة صور مبددة التفاصيل pixelation وبؤرة ضعيفة.
























3G:


انتشر مصطلح "هواتف الجيل الثالث ,هو الجيل الأحدث من أجيال تقنيات اتصالات الهواتف المتحركة حيث يتمكن المشترك بالخدمة من مشاهدة من يتحدثون معه مباشرة، وهذا ما توفره بالتحديد هواتف الجيل الثالث وخدماتها.
المعروف أن الجيل الأول للهواتف هو تلك التقنية القديمة التي تعتمد على نقل ذبذبات الصوت التماثلية analogue، والجيل الثاني هو الهواتف الجوالة التي تعتمد تقنية رقمية بسيطة، أما الجيل الثالث فأهم ميزة فيه هي مكالمات الفيديو (أي نقل صوت وصورة المتصل ويزيد الفيديو حجم البيانات عشرة أضعاف حجم المكالمة الصوتية وكذلك تكون زيادة الرسوم) وسرعة تنزيل بيانات في حدود 2.4 megabytes بالثانية لكن قد تكون سرعة التحميل upstream أقل في بعض الأحيان. أما فكرة اتصالات الجيل الرابع اللاسلكية، فقد
كانت وكالة أبحاث الدفاع الأمريكية درابا DARPA هي أول من اقترح ولذلك كان اختيارها للهندسة الموزعة للإنترنت اللاسلكية، فهذه الهندسة هي التي أثبتت نجاحها في انتشار الإنترنت. ورغم عدم اكتمال كافة أوجه تقنية الجيل الرابع إلا أن العناصر المؤكدة فيها هي اعتمادها كليا على بروتوكول الإنترنت end-to-end Internet Protocol (IP) وعلى الشبكات بتقنية قرين لقرين peer-to-peer networking
وباختيار تقنية الإنترنت سيستخدم المشتركون ذات تطبيقات البيانات التي اعتادوا على استخدامها في الشبكات الاعتيادية، أما تقنية شبكات قرين لقرين فهي التي ستتيح جعل كل جهاز هاتف (أو مساعد رقمي أو كمبيوتر محمول) عبارة عن جهاز مرسل ومستقبل وموزع router/repeater للأجهزة الأخرى في الشبكة. ويكمن الفرق بين شبكات الجيل الرابع والشبكات الخليوية الحالية في أن الأخيرة تعتمد على مجموعة محددة من الخلايا المؤلفة من محطات قاعدية base transceivers stations (BTS) بهندسة شبكات مركزية تجعل أية أعطال أو ضغوط خللا يصيب كامل الشبكة.
ورغم أن إرسال مئة ميغابت بالثانية هو أمر متاح للمسافات القصيرة في ذات البلد في شبكات الجيل الثالث المتوفرة حاليا في بعض المناطق، إلا أن تقنية الجيل الرابع تتيح إرسال البيانات بمعدل يتراوح بين 100 ميغابت بالثانية وواحد غيغابت بالثانية بين أي مكانين في العالم لكنها لن تنتشر قبل حوالي أربع سنوات من الآن.
حيث من المقرر أن تبرز تقنية 3.5 (HSDPA ) وهي تقنية مؤقتة بين بين الجيل الثالث والرابع.











resolution
الدقة: هي معدل التفاصيل التي تظهر بالطباعة، وتقاس الدقة RESOLUTION، بوحدة نقطة بالإنش DPI، أي عدد نقاط الحبر المفردة أو التونر التي يمكن طباعتها في بوصة مربعة.
DPI
يعني اصطلاح نقطة بالإنش DPI، زيادة التفاصيل في الصورة حيث تظهر النقاط كعناصر دقيقة وكلما زاد هذا المعدل كلما ارتفعت جودة الطباعة وزادت التفاصيل الواضحة.
banding
تشوهات الخطوط banding، وتظهر هذه غالبا في طابعات نفث الحبر على شكل خطوط بألوان غامقة أو سوداء.

ghosting
الخيالات والظلالK وهي عيب في الطباعة ghosting، وتعني شبح أو ظل لصور تم طبعها سابقا فتظهر بعض المناطق بلون أفتح بسبب ذلك.
CMYK
ألوان سي ام واي كي وهي أسلوب تلوين CMYK لجمع الألوان الأساسية ويراد بحرف M لون ماجنتا أي زهري غامق و Y للأصفر و K للأسود، وتعتمد العديد من برامج الرسوم والصور على نظامي تمثيل الألوان المذكورين. وبصورة عامة يعتمد النموذج اللوني RGB للرسوم والصور التي يراد معاينتها وعرضها على شاشة الكمبيوتر، بينما يستخدم أسلوب تلوين CMYK لعمل رسوم ومخططات وصور للمطبوعات.

ألوان أر جي بي
نظام لوني للشاشات يجمع بين قيم أقنية اللون الأحمر والأخضر والأزرق على الشاشة لتحديد لون كل بكسل فيها.
PIEZO
بيزو وهو نظام طباعة طورته ايبسون لطابعات نفث الحبر، ويضم رأس الطباعة فيه ذرات بلورية يتغير شكلها مع مرور تيار كهربائي خلالها ليمر منها الحبر إلى الصفحة.

Bubblejet ببل جيت علامة تجارية لتقنية لشركة كانون خاصة في طباعة نفث الحبر.
Photo cartridge
خرطوشة صور، خرطوشة خاصة من الحبر صممت لطباعة الصور


________________________________________
resolution
الدقة: هي معدل التفاصيل التي تظهر بالطباعة، وتقاس الدقة RESOLUTION، بوحدة نقطة بالإنش DPI، أي عدد نقاط الحبر المفردة أو التونر التي يمكن طباعتها في بوصة مربعة.

يعني اصطلاح نقطة بالإنش DPI، زيادة التفاصيل في الصورة حيث تظهر النقاط كعناصر دقيقة وكلما زاد هذا المعدل كلما ارتفعت جودة الطباعة وزادت التفاصيل الواضحة.

banding تشوهات الخطوط ، وتظهر هذه غالبا في طابعات نفث الحبر على شكل خطوط بألوان غامقة أو سوداء.

ghosting
الخيالات والظلال وهي عيب في الطباعة ghosting، وتعني شبح أو ظل لصور تم طبعها سابقا فتظهر بعض المناطق بلون أفتح بسبب ذلك.

CMYK ألوان سي ام واي كي وهي أسلوب تلوين لجمع الألوان الأساسية ويراد بحرف M لون ماجنتا أي زهري غامق و Y للأصفر و K للأسود.
وتعتمد العديد من برامج الرسوم والصور على نظامي تمثيل الألوان المذكورين. وبصورة عامة يعتمد النموذج اللوني RGB للرسوم والصور التي يراد معاينتها وعرضها على شاشة الكمبيوتر، بينما يستخدم أسلوب تلوين CMYK لعمل رسوم ومخططات وصور للمطبوعات.

ألوان أر جي بي
نظام لوني للشاشات يجمع بين قيم أقنية اللون الأحمر والأخضر والأزرق على الشاشة لتحديد لون كل بكسل فيها.

PIEZO بيزو نظام طباعة طورته ايبسون لطابعات نفث الحبر، ويضم رأس الطباعة فيه ذرات بلورية يتغير شكلها مع مرور تيار كهربائي خلالها ليمر منها الحبر إلى الصفحة.

Bubblejet ببل جيت علامة تجارية لشركة كانون لتقنية خاصة في طباعة نفث الحبر.

Photo cartridge خرطوشة صور خرطوشة خاصة من الحبر صممت لطباعة الصور
inkjet إنك جت ، تقنية تطلق نقاط الحبر الصغيرة على الصفحة لتشكيل النصوص والصور.

LASER
الليزر. تعتمد طابعات الليزر على شعاع ليزري لطابعة نصوص وصور ذات جودة عالية. ويخطط شعاع اللزر بالحبر الحروف والصور على شكل نقاط غاية في الدقة والصغر على أسطوانة دوارة، وتقوم الاسطوانة بجذب مادة الحبر وتسمى التونر إلى تلك النقاط التي تطبع على الورق.

dye sublimation تبخير الصباغ، وهي تقنية طباعة لا يتم ضخ الحبر فيها على الورق بل تعتمد على تقنية حرارية لصهر الألوان من خلال تسخين رأس الطباعة عند تمرير الورق فوقه لتنصهر الألوان وتطبع على سطح الورق قبل أن تعود إلى حالتها الصلبة مجددا.

dotmatrix
دوت ماتريكس
تتم الطباعة في هذه التقنية القديمة نسبيا من خلال ضرب إبر صغيرة على شريط مبلل بالحبر على نمط الآلة الكاتبة القديمة. وتنتشر هذه التقنية في طابعات نقاط البيع وهي رخيصة جدا.
الأجهزة متعددة المهام
تجمع هذه الأجهزة مهام عديدة مثل الطباعة والنسخ والفاكس والمسح الضوئي

خرطوشة الحبر ink cartridge

حاوية بلاستيكية صغيرة تضم الحبر لطابعات نفث الحبر، ويضم بعضها صمام أمامي كرأس القلم لضخ الحبر بصورة دقيقة على الورق، ويأتي بعضها كعبوات قابلة لإعادة التعبئة توضع في رأس الطباعة القابل لإعادة الاستخدام.

toner
خرطوشة التونر
يستخدم الحبر الجاف على شكل بودرة في الطابعات والناسخات الليزرية.
Printer head
رأس الطباعة
جزء في الطابعة يتولى الطباعة بالحبر بملامسة الورق، وفي حالة طابعات نفث الحبر يتكون من قطع معقدة من الدارات الكهربائية لنفث الحبر على الورق، وفي طابعات دوت ماتريكس يكون رأس الطباعة قطعة معدنية تصدم صفوف الإبر من خلال شريط الحبر.






LAN -- (Local Area Network)

شبكة صغيرة تتواجد في موقع واحد لشركة في نفس المبنى لتربط بين الكمبيوترات ووتشارك على الموارد مثل الطباعة والفاكس والبريد والاتصال بالإنترنت فضلا عن تطبيقات خاصة بالشركة.

Leased Line
Refers to line such as a telephone line or fiber-optic cable that is rented for exclusive 24-hour, 7-days-a-week use from your location to another location. The highest speed data connections require a leased line.


Login
كإسم تعني اسم الحساب المطلوب للدخول إلى كمبيوتر ما وهو اسم لا يتمتع بالسرية مثل كلمة المرور، أما كفعل فهو عملية تسجيل الدخول إلى كمبيوتر أو شبكة من خلال طباعة الاسم وكلمة المرور أو غير ذلك.


MIME -- (Multipurpose Internet Mail Extensions)
معيار لتحديد نوع الملفات المرفقة ببريد الإنترنت لتتعرف البرامج على نوع الملفات المرسلة أو التي يراد إرسالها، ومثلا يتم تحديد ملف بنسق HTML على أنه text/htmlوصورة JPEG بتعريفها باسم image/jpeg وهكذا.



Mirror
عمل مرآة، أي المحافظة على نسخة مطابقة تماما لملف أو بيانات محددة وفي مواقع الإنترنت عمل مواقع مماثلة تماما عن موقع آخر mirror sites وهي مواقع ويب أو مواقع نقل ملفات FTP، لتقديم نسخ عن المواد المطلوبة بكثرة من برامج أو ملفات لتخفيف عبء الاتصال بموقع واحد من قبل أعداد كبيرة من المستخدمين أو من زوار الموقع.

Modem -- (MOdulator, DEModulator)
المودم، وهو جهاز يوصل بين الكمبيوتر وخط الهاتف ليتيح للكمبيوتر الاتصال بكمبيوترات أخرى من خلال نظام أو شبكة الهاتف، ويتم ذلك ببروتوكولات وتقنيات الإنترنت في أغلب الأحوال.










Packet Switching
تحويل كتل البيانات، وهي طريقة نقل البيانات على الإنترنت بحيث يتم تجزئة البيانات إلى كتل لكل منها عنوان مصدرها ومقصدها ليتاح إرسالها مع غيرها عبر مسارات مختلفة تتفادى اختناقات البيانات من خلال تمريرها معا من قبل عدة مستخدمين عبر نفس الخطوط المتوفرة، ويمكن تشبيهها بقافلة طويلة من السيارات التي تسير على ذات الطريق بدلا من تخصيص طريق لكل منها ( على النقيض من مسار الهاتف التقليدي الذي يستدعي تخصيص خط بين الطرفين للمكالمة).
Password
كلمة المرور، كلمة سرية يحددها المستخدم أو ترسل له من جهة معينة ليتمكن هو بالذات من التسجيل بها لدخول نظام التشغيل أو الشبكة أو خدمة ما من خلال الكمبيوتر، وتستدعي كلمات المرور حفظها بعد اختيار حروف مع أرقام تجعل من تخمينها أمرا صعبا
لم تعد تكفي أساليب جعل كلمة المرور أكثر تعقيدا مثل إضافة رقم أو تغيير نوع الحروف أو إضافة رموز بسيطة، فقد تطورت أدوات كسر كلمات المرور خلال السنوات القليلة الماضية مع التعرف على كل هذه الأساليب المتبعة من قبل المستخدمين.
لا ننصحك باستخدام أحرف عربية خاصة مع المواقع العالمية لأن أنظمتها ستخرب الحروف وتحولها إلى رموز غير مفهومة كما حصل مع الكثيرين من المستخدمين العرب.
ومع زيادة قوة المعالجات الحديثة أصبحت برامج تخمين كلمات المرور لاختراقها سريعة في اختراق كلمات المرور السهلة. هدف كلمة المرور حماية ملفاتك وبياناتك في الكمبيوتر، لكن اختيار كلمة يسهل أمام الآخرين معرفتها هو تهاون في الحماية المنشودة. لنرى هذه الأمثلة هنا. يقوم البعض باختيار qWw@o$d (وهي تحوير يستند إلى كلمة password )على أنها كلمة مرور سريعة وسهلة الحفظ، لكنهم يحاولون جعل كلمة password أكثر قوة بالضغط على زر Caps Lock الذي يبدل بين الأحرف الكبيرة والصغيرة بالإنكليزية مع زر تحويل، واختيار الصف الأعلى أو الأسفل من الحروف. تبدو كلمة ")qWw@o$d صعبة الحفظ وكأنها كلمة مرور قوية لكن يمكن لبرنامج تخمين كلمات المرور أن يطابقها فورا أو بعد ثوان معدودة. ويمكن لبرامج كسر كلمات المرور اكتشاف كلمات المرور البسيطة بسهولة بالغة وبطرفة عين. وما كان يصلح قبل سنوات أصبح لا فائدة منه في هذه الأيام حيث تطورت برامج كسر كلمات المرور لدرجة كبيرة. فمثلا، كان ينصح بكلمة مرور تضم تنوعا من حروف وقياسات حروف متعددة مثل ChIcK16، لكن برنامج خاص لكلمات المرور لن يستغرق في اكتشافها أكثر من 30 ثانية. ولا تعني كلمات المرور القوية أنه يجب أن تكون صعبة الحفظ والاستخدام. ولن تفيدك أو تحميك أقوى أدوات أو خوارزميات التشفير إذا كنت تختار نوعا غير مناسب من كلمات المرور. ولا يصعب شن هجمات لكسر كلمة المرور باستخدام برامج تعتمد القواميس المتوفرة على الويب، لذلك فإن العبارات والكلمات المألوفة لا تصمد طويلا أمام هذه الهجمات، وهناك قواميس للأمثال الإنكليزية المعروفة لذلك الغرض أيضا. أما العناصر التي تجعل كلمة المرور أكثر قوة ومناعة أما الأخطار فهي طولها أي زيادة عدد حروفها ورموزها إلى جانب مستوى تعقيداتها وزيادة الترتيب العشوائي فيها. فكلما كانت الحروف والرموز والأرقام عشوائية كلما أصبحت فريدة أكثر بحيث لا يظهر أي جزء منها في أي قاموس أو غيره من كتب المفردات، ولا يجب أن تكون مشتقة من عبارات معروفة تسهل كسرها. ومجرد تغيير نوع الحروف lower-case من صغيرة إلى كبيرة capital/caps سيزيد من صعوبة كشفها.



ومثلا، إذا استخدمت نوعا واحدا من الحروف ليكن كما يلي slaybean، فسيكون لكل حرف 26 احتمالا قبل اكتشافه، لكن تبديل نمط الحروف سيكون لكل حرف 52 احتمالا. بإضافتك للأرقام سيكون هناك 62 احتمالا، وبإضافة علامات الترقيم والرموز يصبح لديك 92 قيمة محتملة بصورة فريدة. كما أن زيادة حروف ورموز كلمة المرور أي طولها له دور كبير جدا، فإذا كانت كلمة المرور من حرفين فقط فسيكون هناك لكل حرف 92 قيمة محتملة له ومجموعات فريدة لا تتجاوز 8464 احتمال. أما كلمة المرور ذات الثلاثة أحرف فلها 778688 احتمالا، وأربع حروف لها 17639296 احتمالا وهكذا دواليك وفقا لموقع الحساب قوة كلمات المرور http://lastbit.com/pswcalc.asp، أي أن زيادة بضعة رموز وحروف يقفز باحتمالات كشفها على نمط نظام المتوالية الهندسية. لكن آخر رقم وهو أكثر من مليون قد يبدو عدد احتمالات صعبة أمام التجريب عند البشر لكنه سهل جدا في البرامج والأجهزة الحديثة. يقدم موقع جامعة ماك ماستر http://tinyurl.com/8u8ug حول فعالية كلمات المرور جدولا يظهر أمثلة عن كلمات المرور والزمن المطلوب لكسرها، ويظهر أنه يستغرق كسر كلمة مرور وهي sublimate ثانيتين، بينما لا يمكن اختراق كلمة 5ygn6thb ببرامج اعتيادية بل تحتاج لبرنامج من فئة القوة الشديدة brute force، ليتم اختراقها خلال أيام معدودة وتكفي إضافة رموز مثل #_}* لتصبح البرامج بحاجة لمئات الأيام لكسر كلمة المرور. يقترح بعض الخبراء اختيار كلمات مرور من عبارات ورموز بأخطاء إملائية وقواعدية ومعان مضحكة بل مقرفة إن أمكن وكلما زادت غرابتها كلما كانت فريدة وصعبة المنال. لحسن الحظ هناك برامج تساعدك في حل معضلة اختيار كلمات المرور، ومن هذه هناك دايسوير www.diceware.com وروبوفورم و باس جن2 PassGen2. لكنني أفضل ربوفورم لأنه يتولى توليد كلمات المرور تلقائيا بصورة عشوائية بل يتذكرها بدل مني، وآخر مثال منه هو mKz!6@$NyY$Pr*u&%#rp.


podcasting
بودكاستينغ أو البث الصوتي عبر ملفات الصوت الرقمية في مواقع المفكرات الشخصية BLOGS، الجديد هو إضافة الصوت إليها audio blogging
تسمى هذه التقنية بث الصوت الرقمي أو بودكاستيغ podcasting ، وهي ملفات صوتية على الإنترنت يتم توزيعها ببرامج تعتمد لغة xml وتسمى الملفات Podcasts، وهي مجرد ملفات من نوع mp3 مع إضافات برمجية خاصة هي نص برمجي RSS script ، لكنها ليست أغاني أو موسيقى فحسب، بل تشمل برامج إذاعية لتعليم اللغات أو لأغراض أخرى أو للهواة الذين يسجلونها بأجهزة رقمية و"يبثونها" على الإنترنت. التي يمكن أن تكون عبارة عن برامج تلفزيونية أو إذاعية أو حتى دروسا تعليمية (يقدم الموقع http://tinyurl.com/66f35 ملفات MP3 على شكل دروس للغة الألمانية)، إضافة إلى الأغاني والشعر والمسرحيات وحتى الأخبار. كما تختص بعضا منها في الرياضة و التعليق على الأحداث السياسية وغيرها.
لا تتطلب عملية إنشاء إذاعتك الخاصة على الإنترنت بهذا لتقنية سوى جهاز تشغيل وتسجيل ملفات MP3 (جهاز أيبود هو المفضل لدى الكثيرين وله في تسميتها نصيب) وبرنامج يعتمد لغة XML لتقديم ملفاتك على الويب إلى جانب مواقع استضافة لها.

فبدلا من نسخ الأغاني من الأقراص المدمجة أو تنزيلها من الإنترنت يكون لديك برنامج "قراءة عناوين" من نوع RSS reader، ليتولى قراءة عناوين الملفات عند توفر الجديد منها، كما يقوم البرنامج بالبحث عن ملفات البث الجديدة من هذا النوع وتنزيلها تلقائيا، أو تقوم من خلاله بالاشتراك بمجموعة من مواقع البث هذه. بدأت هذه الظاهرة بالانتشار مع ازدياد شعبية مشغلات الموسيقى الرقمية.
ويمكنك أن تكون مستهلكا لهذه الظاهرة أو منتجا فيها، ولا تكلف العملية الكثير بل مجرد مايكروفون وكمبيوتر وبرنامج لتسجيل الصوت وآخر لتحميله على مواقع الإنترنت.
تسمح هذه التقنية لأصحاب المواهب الخاصة أو الذين يمتلكون بعض ملفات المحتوى الغني من الوسائط المتعددة ذات الأهمية أو الشعبية الكبيرة لدى المستخدمين، من بثها عبر شبكة الإنترنت إلى مواقع الآراء الشخصية Blogs ليتسنى لأكبر عدد من المستخدمين الحصول عليها بسهولة من خلال تنزيلها من هذه المواقع.
ولا تحتاج عملية بث المحتوى إلى الإنترنت إلا لكمبيوتر شخصي موصول بالإنترنت، ليتسنى نقل هذه الملفات دون الالتزام بموعد البث أو الالتزام بالبقاء بجانب الراديو أو الكمبيوتر للاستماع إلى بث بعض محطات الراديو المتوفرة على الإنترنت، مع إمكانية الاستماع إليها مرات ومرات وإعادة مقطع دون آخر. وتتوفر حاليا على الإنترنت مجموعة كبيرة من البرامج التي تتناول مختلف المواضيع والاهتمامات مثل التقنيات الحديثة وملحقاتها والهوايات وعالم الفضاء والتعليم وغيرها.
وتعتمد هذه التقنية الحديثة على تقنية توزيع المحتوى بالعناوين آر إس إس Really Simple Syndication RSS والتي استخدمت سابقا لجمع الأخبار من عدد من المواقع وإرسالها إلى برنامج خاص بقراءة هذا النوع من الأخبار المعددة خصيصا. إلا أن العاملين على إطلاق هذا التقنية قاموا بترقيتها ليتسنى حمل الملفات المرفقة مع هذه الأخبار كملفات إم بي ثري مثلا. لكن هذه الخدمة لم تستثمر إلا مؤخرا حين أطلق برنامج يقوم بتحميل ونقل وتشغيل هذه الملفات المرفقة تلقائيا، إلى جهاز الموسيقى المحمول (مشغل MP3 أيبود من أبل ( يحمل البرنامج الأول اسم آي بودر iPodder بالاعتماد على لغة برمجة AppleScript. كان البرنامج الأول مخصص لجهاز أيبود من أبل لكن هذا لم يبق حكرا عليه بل ظهرت برامج لكل الأجهزة الأخرى بلغات مثل جافا وبيرل وغيرها.

تتوفر مجموعة من البرامج التي تسمح لك بإنشاء نص برمجي RSS script وهو ما يعرف باسم التغذية feed لإرساله إلى برامج جمع وقراءة هذه الملفات بلغة XML، وتمكنك هذه البرامج من إرفاق الملف الصوتي الذي تريد مع هذه التغذية، أي ملف الصوت مع تلخيص لمحتواه يظهرعلى شكل عنوان مفصل لمحتوى الملف الصوتي. ومن هذه برنامج FeedForAll على الموقع http://www.feedforall.com. تقوم هذه الفئة من البرامج بتوفير طريقة تلقائية لإرسال عناوين الملفات الصوتية للمشتركين بالخدمة أو بقناة توزيع تختص بموضوع أو مجال محدد.

هناك حلول أخرى مثل برنامج سكايب Skype المخصص أصلا لإجراء المكالمات الهاتفية عبر الإنترنت فإذا كانت هذه على شكل مقابلة خاصة مع شخصية معروفة، سيسمح لك البرنامج بنقرتين بتسجيلها وتحويلها إلى ملف MP3 لتحميلها لموقع مذكرات BLOG، وكانت العملية تحتاج سابقا لاستوديو تسجيلات صوتية وتجهيزات ضخمة. ولقاء 40 دولار تحصل على حل متكامل يجمع بين برنامج سكايب وبرنامج الكابلات الصوتية الافتراضية Virtual Audio Cables (إلى جانب برنامج تسجيل Windows Sound Recorder) وبرنامج تحويل Wav to mp3 converter، هو MT_Enclosures.
سيلزمك تحضير الملف الصوتي MP3 ثم تحميله إلى خادم الويب ليتوفر للتنزيل ثم عليك بإدخال عنوان جديد للإعلان عما نشرته مع وصلة للملف على شكل علامة (tag ) هي مع رابطة HREF لتحديد موقع الهدف ( وهي رابط الملف النشط الذي يوصلك للملف عند النقر عليه). ثم قم بحفظ ملفات الفهرس index.
يتطلب إنشاء إذاعة اعتيادية مجهودا جبارا في الحصول على التصاريح والموافقات إضافة إلى الكلفة العالية، لكن تقنية podcasting تضع قدرات إذاعة رقمية عبر الإنترنت بدون كلفة تذكر، يحتاج النجاح فقط إلى موهبة واستثمار جيد لأذواق الناس.
ويزيد عدد الفقرات المنتظمة المتوفرة حاليا عن آلاف تبث يوميا، وتتناول مواضيع تعليمية واجتماعية وتقنية مختلفة منها تقنية البث podcasting ذاتها. وقد تتوفر هذه الفقرات الصوتية بصورة مجموعة من النصائح في ملف صوتي واحد ، أو على هيئة فقرة متكاملة بتأثيرات صوتية وموسيقية متنوعة لا تختلف عن فقرات محطات الراديو. ويتوقع المختصين في برامج الراديو أن يظهر مجموعة من نجوم هذا النوع من الإعلام سريعا، كما هو الحال بالنسبة لنجوم الراديو.
ويبدو أن محطات الراديو والشركات الإعلامية التي أنتجت برامجها لتبث عبر محطات الراديو هي الأكثر استعدادا لتوفر المحتوى من ملفات الوسائط المتعددة، مستغلين أرشيفهم الضخم من هذه البرامج التي لا تزال تحظى بشعبية ليست بقليلة، وهو ما يرى فيه بعض الإعلاميين فرصة لإعادة إحياء هذه البرامج من خلال توفيرها على شكل حلقات تتوفر لمستخدمي المشغلات الموسيقية.
أما المحتوى المتنوع لهذه التقنية فهو يضم كل من قراءة الشعر وتسجيل المسرحيات إلى جانب الأخبار وغيرها من المواد. وسيتاح قريبا تنزيل هذه الملفات والاستماع إلى ملفات بودكاست من خلال الهواتف الجوال، ولك أن تتخيل مدى نجاحها الكاسح في ذلك المجال الضخم.
وقد لفتت هذه التقنية انتباه شركات البث والإذاعة مثل بي بي سي وغيرها لأنها تمثل إحدى السبل لتحقيق مزيدا من الانتشار، فقد أعلنت إحدى الشركات المختصة في تقديم المذكرات التعليمية لطالب المعاهد والجامعات عن إطلاقها لمجموعة جديدة من الملفات الصوتية التي تصل مدتها إلى حوالي 10 دقائق وتضم نصائح عامة للطلاب، وهي في الوقت نفسه فرصة استثمارية تتيح بيع مزيد من الإعلانات التجارية للراغبين بتوجيه إعلاناتهم إلى فئة محددة من المستخدمين الشباب. وهذا هو الجانب الوحيد الذي يمكن أن يتأثر في صناعة بث محطات الراديو على المدى البعيد. فرغم أن عدد المشغلات الموسيقية بعشرات الملايين، فإن مئات الملايين من أجهزة الراديو لا تزال تحفظ مكانها لدى الكثيرين، خاصة أن عددا من الأجهزة الحديثة كالهواتف الجوالة تضم مزايا كاستقبال بث محطات الراديو المختلفة، وبالتالي فإن تقنية البث الحديثة لن تؤثر على محطات الراديو.




Port
منفذ، هناك عدة معان لهذه الكلمة، فهي بمعنى منفذ تشير مثلا إلى مكان دخول أو خروج البيانات من الكمبيوتر، مثل المنفذ التسلسلي للكمبيوتر. وتعني أحيانا رقما يشير إلى عنوان URL، ومثلا خادمات الويب تعتمد على منفذ رقم 80.
وسنقتصر هنا على شرح الكلمة في الكمبيوتر.
منذ البداية كان الكمبيوتر يتحدث و"يستمع" إلى الأجهزة الملحقة مثل لوحة المفاتيح والطابعة. وحاليا يتواصل الكمبيوتر مع الكاميرات الرقمية وأجهزة المسح الضوئي والمودم إلخ. وتجري عمليات الاتصال هذه عبر دارات خاصة تدعى منافذ Ports - وتعني حرفيا موانئ. وتتنوع فئات هذه الموانئ حيث ترسو وتغادر البيانات من كمبيوتراتنا، وفقا للغرض المطلوب من كل منها. وهناك أقدم أنواع المنافذ وهو المنفذ الموازي Parallel Port، حيث تمر من خلاله البيانات على شكل ثمانية بتات جنبا إلى جنب بنفس الوقت، ومنها جاءت عبارة "الموازي". وصمم هذا أصلا لنقل البيانات باتجاه واحد إلى خارج الكمبيوتر. لكن معظم المنافذ الموازية الحالية تعمل باتجاهين bi-directional. وهناك ملحقات عديدة تعتمد على هذا المنفذ مثل سواقات الأقراص المدمجة وأجهزة الماسحة الضوئية، لكن أكثر استخدام لهذا المنفذ هو للطابعات.
ومن المنافذ القديمة هناك أيضا المنفذ التسلسلي، وسمي كذلك لأن البتات تعبره على التسلسل، كل على حدا. وتقصر هذه المنافذ حركة مرور البيانات على حد معين لا يتجاوز 115000 بت في الثانية الواحدة. ونظرا لهذه السرعة المنخفضة نسبيا يصبح استخدام هذا المنفذ للاتصال مع الأجهزة التي تتحدث ببطء مثل الماوس والمودم وبعض الطابعات القديمة. وتضم معظم الكمبيوترات الحديثة منفذا عالي الأداء يعرف باسم منفذ الناقل العام التسلسلي
(Universal Serial Bus, USB). وكما هو الحال مع معظم المنافذ التسلسلية، يقصر هذا انتقال البيانات من الكمبيوتر وإليه على كتلة واحدة في كل مرة، لكنه يعوض ذلك بنقل 12 مليون بت بالثانية. ويفوق الإصدار الحديث من الناقل العام وهوUSB 2.0، بتقديم سرعة نقل تصل لغاية 480 مليون بت بالثانية الواحدة. وتجعل هذه السرعة من الناقل العام وسيلة مثالية لإدخال الصور من الكاميرا الرقمية إلى الكمبيوتر والطباعة السريعة واستخدامات أخرى، مع مجال إضافي لعمل الماوس ولوحة المفاتيح من خلال نفس المنفذ. وبدأت ملحقات عديدة تعتمد على هذه الوصلة السريعة مثل الطابعات والأقراص الصلبة الخارجية وغيرها من الأجهزة الأخرى. وهناك أنواع أخرى من المنافذ مثل فاير وير Firewire/IEEE 1394، تم تطويرها لتلبية الحاجة لتواصل الكمبيوتر مع الأجهزة الأخرى. وتتطلب معالجات اليوم السريعة اتصالا مستمرا عند نقل البيانات في عمليات دخولها وخروجها من المعالج ولا تفي معايير النواقل مثل PCI وAGP لنقل البيانات بين مكونات الكمبيوتر. ولمواكبة سرعة المعالجات بنواقل تضاهيها سرعة، تقوم إنتل بتطوير مواصفات الاتصالات الداخلية للكمبيوتر للإدخال والإخراج. وتلقب إنتل تلك المواصفات الجديدة بناقل Arapahoe. ويعتبر هذا الناقل أسرع بعشر مرات من الناقل الحالي PCI-X bus، والذي ينقل البيانات بصورة متوازية، بينما ينقل المعيار الجديد من إنتل أكثر من 200 ميغابايت من البيانات في الثانية بين المعالج والبطاقات المضافة على الكمبيوتر أو المدمج باللوحة الرئيسية. كما أنه قادر على خدمة ترتيب البيانات حسب الأولوية مثل تقديم معالجة أسرع لتمرير البيانات التي تنقل بالزمن الحقيقي مثل الفيديو. ولإشباع رغبة الكمبيوتر بالحديث مع أجهزة أقوى وأسرع من الأجهزة الصغيرة الأقل ذكاء منه، بدأ يتطاول للاتصال مع كمبيوترات مماثلة، وجاءت لتلبية تلك الحاجة وصلات الشبكة وهي ليست أجهزة تقتصر على بطاقات الشبكات بل تعتمد أيضا على برامج تعزز الاتصال بين الكمبيوترات. وسميت هذه بوصلات الشبكة network interface، ويتولى ويندوز تخزين معلومات كل وصلة شبكة في جدول خاص لذلك يدعى جدول الوصلات interface table.ويتوفر في معظم الكمبيوترات وصلتين على الأقل من هذه، الوصلة الأولى هي وصلة دائمة بكمبيوتر آخر أو بالاتصال بطلب رقم. وهناك وصلة محاكاة تدعى loopback.
ولكن يختلف كل كمبيوتر عن أي كمبيوتر آخر في عدد الوصلات، وذلك وفقا لما يقوم المستخدم باختياره من أجهزة وبرامج ولهذا سمي بالكمبيوتر الشخصي. ولكن على الدوام تتوفر وصلة المحاكاة التي تدعى Lookback على شكل وصلة شبكة افتراضية للمحاكاة، أي أنها مجرد برنامج لاتصال الكمبيوتر بنفسه بحيث يسمح لويندوز والبرامج الأخرى إجراء اختبارات محددة إلى جانب مهام تتعلق بالاتصال بالشبكة مع غياب الحاجة لنقل البيانات من كمبيوتر لآخر. وهناك تقنية الإيثرنت وهي أكثر وصلات الشبكة انتشارا لوصل الكمبيوترات في شبكة محلية. ويتم فيها انتقال البيانات عبر كابل مخصص لذلك. وقد يكون الكابل ثنائي coaxial بحيث يكون السلك الموصل الأول أسطواني الشكل يمر عبره السلك الموصل الثاني، أو يكون زوجا مجدولا من الأسلاك. ومن خلال اتصال الكمبيوتر بشبكة الإنترنت أصبح ذلك الاتصال أمرا ضروريا يحول الكمبيوتر أحيانا إلى جهاز لا فائدة منه إذا انقطع ذلك الاتصال


Portal
Usually used as a marketing term to described a Web site that is or is intended to be the first place people see when using the Web. Typically a "Portal site" has a catalog of web sites, a search engine, or both. A Portal site may also offer email and other service to entice people to use that site as their main "point of entry" (hence "portal") to the Web.

Posting
A single message entered into a network communications system.

PPP -- (Point to Point Protocol)
The most common protocol used to connect home computers to the Internet over regular phone lines.
Most well known as a protocol that allows a computer to use a regular telephone line and a modem to make TCP/IP connections and thus be really and truly on the Internet.

Proxy Server
A Proxy Server sits in between a Client and the "real" Server that a Client is trying to use. Client's are sometimes configured to use a Proxy Server, usually an HTTP server. The clients makes all of it's requests from the Proxy Server, which then makes requests from the "real" server and passes the result back to the Client. Sometimes the Proxy server will store the results and give a stored result instead of making a new one (to reduce use of a Network). Proxy servers are commonly established on Local Area Networks.

PSTN -- (Public Switched Telephone Network)
The regular old-fashioned telephone system.
________________________________________
R


Router
A special-purpose computer (or software package) that handles the connection between 2 or more Packet-Switched networks. Routers spend all their time looking at the source and destination addresses of the packets passing through them and deciding which route to send them on.
See also: Network, Packet Switching
________________________________________
speeds and download speeds are the same.

Search Engine
A (usually web-based) system for searching the information available on the Web.
Some search engines work by automatically searching the contents of other systems and creating a database of the results. other search engines contains only material manually approved for inclusion in a database, and some combine the two approaches.

Security Certificate
A chunk of information (often stored as a text file) that is used by the SSL protocol to establish a secure connection.




SMDS -- (Switched Multimegabit Data Service)
A standard for very high-speed data transfer.

SMTP -- (Simple Mail Transfer Protocol)
The main protocol used to send electronic mail from server to server on the Internet.
SMTP is defined in RFC 821 and modified by many later RFC's

SNMP -- (Simple Network Management Protocol)
A set of standards for communication with devices connected to a TCP/IP network. Examples of these devices include routers, hubs, and switches.
SNMP is defined in RFC 1089


SQL -- (Structured Query Language)
A specialized language for sending queries to databases. Most industrial-strength and many smaller database applications can be addressed using SQL. Each specific application will have its own slightly different version of SQL implementing features unique to that application, but all SQL-capable databases support a common subset of SQL.
A example of an SQl statement is:
SELECT name,email FROM people_table WHERE contry='uk'

SSL -- (Secure Socket Layer)
A protocol designed by Netscape Communications to enable encrypted, authenticated communications across the Internet.



TCP/IP -- (Transmission Control Protocol/Internet Protocol)
This is the suite of protocols that defines the Internet. Originally designed for the UNIX operating system, TCP/IP software is now included with every major kind of computer operating system. To be truly on the Internet, your computer must have TCP/IP software.



Terminal
A device that allows you to send commands to a computer somewhere else. At a minimum, this usually means a keyboard and a display screen and some simple circuitry. Usually you will use terminal software in a personal computer - the software pretends to be (emulates) a physical terminal and allows you to type commands to a computer somewhere else.

.
________________________________________
U
UDP -- (User Datagram Protocol)
One of the protocols for data transfer that is part of the TCP/IP suite of protocols. UDP is a "stateless" protocol in that UDP makes no provision for acknowledgement of packets received.

Unix
A computer operating system (the basic software running on a computer, underneath things like word processors and spreadsheets). Unix is designed to be used by many people at the same time (it is multi-user) and has TCP/IP built-in. It is the most common operating system for servers on the Internet.
Apple computers' Macintosh operating system, as of version 10, is based on Unix.

URI -- (Uniform Resource Identifier)
An address for s resource available on the Internet.
The first part of a URI is called the "scheme". the most well known scheme is http, but there are many others. Each URI scheme has its own format for how a URI should appear.



URL -- (Uniform Resource Locator)
The term URL is basically synonymous with URI. URI has replaced URL in technical specifications.

URN -- (Uniform Resource Name)
A URI that is supposed to be available for along time. For an address to be a URN some institution is supposed to make a commitment to keep the resource available at that address.






عليك بعدها التعرف على مزايا الكاميرا وخياراتها. وستجد أن سرعة الغالق shutter speed وقياس فتحة العدسة aperture وضبط المسافة focus وتقريب موضوع الصورة zoom هي إحدى أهم الخيارات الرئيسية التي عليك ضبطها بصورة مناسبة للتوافق مع شدة الضوء وموضوع الصورة.


640 x 480
VGA
معيار للدقة

video graphics array, a graphics display system for PCs developed by IBM. VGA has become one of the de facto standards for PCs. In text mode, VGA systems provide a resolution of 720 by 400 pixels. In graphics mode, the resolution is either 640 by 480 (with 16 colors) or 320 by 200 (with 256 colors). The total palette of colors is 262,144.



==
Short for Super VGA, a set of graphics standards designed to offer greater resolution than VGA. SVGA supports 800 x 600 resolution, or 480,000 pixels.
The SVGA standard supports a palette of 16 million colors, but the number of colors that can be displayed simultaneously is limited by the amount of video memory installed in a system. One SVGA system might display only 256 simultaneous colors while another displays the entire palette of 16 million colors. The SVGA standards are developed by a consortium of monitor and graphics manufacturers called VESA.
1,920 x 1,200 WUXGA display
==
XGA
Short for extended graphics array, a high-resolution graphics standard introduced by IBM in 1990. XGA was designed to replace the older 8514/A video standard. It provides the same resolutions (640 by 480 or 1024 by 768 pixels), but supports more simultaneous colors (65 thousand compared to 8514/A's 256 colors). In addition, XGA allows monitors to be non-interlaced


يعتمد كويك تايم 7 على معيار ضغط الفيديو (H.264) ضمن المعيار الرئيسي (MPEG-4) لتقديم جودة فيدو عالية عبر مختلف أطياف سعة الموجة أي من شبكات الجيل الثالث وحتى الفيديو عالي الوضوح HD (أي من 40 كيلوبت بالثانية ولغاية 10 ميغابت بالثانية)، أي أن هذا المعيار يدعم مختلف شبكات توصيل المحتوى سواء كان ذلك للهاتف الجوال أو التلفزيون عالي الوضوح أو أقراص الفيديو من ذات النوع HD-DVD.
موسوعة التقنية من مجلة ويندوز
إعداد:
سامر باطر
فادي أوزون
مثنى المبارك
معتز باطر