تصميم بالفوتوشوب صورة إحترافية


السلام عليكم ورحمة الله تعالى وبركاته

كيف الحال؟ عسى جميعكم بخير!!!


أترككُم الآن مع المشاهدة :





فلا تبخلوا بتعليقٍ مُشجع، أو بالإنضمامِ لمدونتي الجميلة ^^
وأخيرًا اتمنى ان تكونو وفقتم 




تحذيــــــــر هام؟">لا تفعل هذا مع هاتفك وإلا فإنك ستعرض حياتك وحياة أهلك للخطر الأكيد

تحذير هام



السلام عليكم اصدقائي من فضلكم شاركوا الكل و شارك كل عائلة و كل صديق قريب أو بعيد! اليوم, طفل آخر من ولاية تيزي وزو بالجزائر وافته المنية لأنه ببساطة رد على مكالمة هاتفية أثناء شحن الهاتف, وهو يتكلم حتى انفجر الهاتف, أصيب بسكتة قلبية كما اصيب بحروق عميقة في يده اليمنى و في وجهه حتى تغير لونه. الرجاء عدم الرد على المكالمات الخاصة بك بينما الهاتف يشحن و الرجاء تمرير هذه الحادثة المفجعة إلى كل أصدقائك و لا تنسى تبادلها مع الجميع و اجرك على الله تعالىوهذه صور الحقيقة التي نغفل عنها



ولا يعتبر هذا الطفل الضحية الأولى بسبب أخطاء إستعمال الأجهزة الذكية بطرق خاطئة بل حصدت هذه الهفوات و عدم الإنتباه لهذه الأخطاء العديد من الأرواح ومهما تطورت هذه الهواتف الذكية فإنها تبقى معرضة لتكون مصدر تهديد لحياة الإنسان ومهما كانت هذه الهواتف أصلية  فإنها معرضة للإنفجارات خصوصا أثناء الشحن
والاحداث كثيرة حول العالم وفي العالم العربي أيضا وأود مشاركتكم حادثة من بين الألاف من الحوداث 



تعرض أحد المستخدمين لانفجار هاتفه أثناء شحنه ونشر المستخدم الصور على مواقع التواصل الاجتماعى، التى بينت انفجار الهاتف بالكامل وتلف أثاث الحجرة، حيث تذمر مطالبًا بتفسير لما حدث خاصة مع استخدامه الشاحن والبطارية الأصلية للهاتف، ولم يكن يضعه فى مكان دون تهوية، وهى الأسباب التى دائمًا ما تتخذها شركات الهواتف المصنعة لها  كان بالمناسبة هاتف LG G3 

كما ترون رغم أن الهاتف والشاحن أصليين إلا أن الإنفجار وقع دون سابق إنذارفما بالك بالهواتف المقلدة والتي تنتشر بكثرة بيننا لقلة ثمنها وتوفرها للعوام بشكل غير مراقب


صور لهواتف إنفجرت أثناء الشحن وعرضت حياة أصحابها للخطر لعدم تقيدهم بإجراءات السلامة






لذلك أنصحكم بتجنب :الإتصال أثناء شحن الهاتف
إرسال الرسائل العادية ورسائل الوسائط أثناء الشحن
اللعب بألعاب الهاتف أثناء الشحن
تبادل ملفات بالبلوتوث أثناء الشحن
وضع الهاتف في مكان منعدم التهوية أثناء الشحن
وضع الهواتف في أماكن يصعب على الأطفال الوصول إليها وتعليمهم سلوك عدم إستخدام الهاتف أثناء الشحن
شحن الهاتف و أحد أطراف الشحن رطب جدا أو مبلل بالماء

وأنصحكم بشدة بالإطلاع و قراءة كتيب الإستعمال المرفق مع الهاتف لقيمة المعلومات المتوفرة فيه






المخابرات الأمريكية لقد قامت بإختراق و تشفير iphon and Ipad منذ عام 2006





وقد عملت الباحثين في مجال الأمن في وكالة الاستخبارات المركزية (CIA) لمدة عشر سنوات تقريبا لاستهداف مفاتيح الأمان المستخدمة لتشفير البيانات المخزنة على أجهزة أبل من أجل كسر النظام.

نقلا عن وثائق سرية للغاية تم الحصول عليها من NSA المبلغين إدوارد سنودن، وذكرت أن من بين بلوق اعتراض محاولة للقضاء مفاتيح التشفير زرعها في معالج أبل المحمول، والباحثين العاملين لCIA قد خلقت نسخة وهمية من كسكودي.

ما هو كسكودي او بالإنجليزية Xcode

كسكودي هو أداة تطوير التطبيقات لشركة آبل التي تستخدمها الشركة لإنشاء الغالبية العظمى من التطبيقات دائرة الرقابة الداخلية. ومع ذلك باستخدام برنامج التنمية للخطر، وCIA، NSA أو جواسيس غيرها من وكالات يحتمل أن يسمح لحقن مستتر المراقبة في برامج موزعة على المتجر أبل.
وبالإضافة إلى ذلك، يمكن أيضا أن تستخدم النسخة المخصصة من كسكودي للتجسس على المستخدمين، وسرقة كلمات السر والمعلومات والاتصالات اعتراض، وميزات تعطيل الأمنية الأساسية من أجهزة أبل حساب.
كشفت أحدث الوثائق من الأنظمة الداخلية لوكالة الأمن القومي والذي قدم عمل الباحثين في 2012 جمع السنوي يسمى "المخيم" - وكالة المخابرات المركزية برعاية الحدث السرية التي تدير منذ ما يقرب من عقد من الزمان - في منشأة لوكهيد مارتن في شمال ولاية فرجينيا.

KEYLOGGER FOR MAC COMPUTERS

ووفقا للتقرير، فقد أصبحت "مفاتيح الأمنية الأساسية" المستخدمة لتشفير البيانات المخزنة على أجهزة أبل هدفا رئيسيا لفريق البحث.
وعموما، تسعى الباحثون ترعاها الحكومة الأميركية سبل فك تشفير هذه البيانات، فضلا عن اختراق البرامج الثابتة أبل، باستخدام كل التقنيات "المادية" و "غير الغازية".
وبالإضافة إلى ذلك، قدم الباحثون الأمن أيضا أن الطريقة التي عدلت بنجاح OS X التحديث - برنامج يستخدم لتقديم التحديثات لأجهزة الكمبيوتر المحمول وأجهزة الكمبيوتر المكتبية - في محاولة لتثبيت "كلوغر" على أجهزة الكمبيوتر ماك.

قرصنة مفاتيح التشفير :

وأظهر عرض تقديمي آخر من عام 2011 تقنيات المختلفة التي يمكن استخدامها لالإختراق المجموعة ID أبل (دائرة المخابرات العامة) - واحدة من اثنين من مفاتيح التشفير التي الأماكن أبل على أجهزة iPhone لها.
تشارك مؤسسة واحدة من تقنيات دراسة الانبعاثات الكهرومغناطيسية من دائرة المخابرات العامة وكمية الطاقة المستخدمة من قبل المعالج آي فون من أجل انتزاع مفتاح التشفير، في حين ركز طريقة منفصل على "طريقة لاستخراج جسديا مفتاح دائرة المخابرات العامة [أبل]."

ووفقا لماثيو غرين، وهو خبير في علم التشفير في معهد أمن المعلومات بجامعة جونز هوبكنز "، ويمزق منتجات بعض المصنعين الولايات المتحدة وربما وضع خلفي في البرامج التي وزعتها غير عارف مطورين في جميع يبدو أن يذهب قليلا إلى ما بعد" تستهدف الأشرار ". وقد أن تكون وسيلة لتحقيق غاية، ولكنها لجحيم وسيلة ".
على الرغم من أن الوثائق لا يحدد مدى نجاح أو لم تكن عمليات المراقبة هذه ضد أبل، فإنه يثير مرة أخرى المعركة الجارية بين وكالات التجسس وشركات التكنولوجيا، فضلا عن خيانة الأمانة من حكومة الولايات المتحدة.

"جواسيس GONNA SPY"
على يد واحدة، حيث انتقد الرئيس باراك أوباما الصين لإجبار شركات التكنولوجيا لتثبيت خلفي الأمن لغرض مراقبة من قبل الحكومة. من ناحية أخرى، يلاحظ أن اعتراض الصين هو مجرد التالية الرصاص أميركا، هذا كل شيء.
"جواسيس ستعمل تجسس" وقال ستيفن، وهو أستاذ علوم الكومبيوتر في جامعة كولومبيا وكبير تقني السابق لFTC. "أنا مندهش أبدا ما كالات الاستخبارات القيام به للحصول على معلومات انهم ذاهبون للذهاب حيث المعلومات هي، وكما يتحرك، وأنها سوف ضبط تكتيكاتهم موقفهم هو في الأساس أخلاقي:... كل ما يعمل على ما يرام"

لقد سبق ان ابلغ عن برامج المراقبة المختلفة NSA وGCHQ بما في ذلك PRISM، XkeyScore، DROPOUTJEEP، وغيرها الكثير.

المزصدر الأخبار: The Hacker News




شرح كامل عن هندسة الشبكات

السلام عليكم 




01- أساسيات التشبيك 
في أبسط أشكالها تتكون شبكة الكمبيوتر من جهازين متصلين ببعضهما بواسطة سلك ، و يقومان بتبادل البيانات. 
الشبكات في هذه الأيام تسمح لك بتبادل البيانات و موارد الكمبيوتر
Computer resources 
(معلومات ، برامج ، أجهزة محيطية 
Peripheral
مثل الطابعة مثلا 
و تسمح للمستخدمين بالتواصل مع يعض بشكل فوري. 
بداية دعنا نتخيل وضع الحاسوب بدون وجود شبكات ، في هذه الحالة كيف سنتبادل البيانات ، سنحتاج الى مئات الأقراص اللينة لنقل المعلومات من جهاز الى آخر مما يسبب هدرا كبيرا للوقت و الجهد ، و مثال آخر إذا كان لدينا طابعة واحدة و عدة أجهزة كمبيوتر في هذه الحال إذا أردنا الطباعة فإما سنقوم بالوقف في طابور انتظار على الجهاز الموصل بالطابعة ، أو سنقوم بنقل الطابعة الى كل مستخدم ليوصلها الى جهازه ليطبع ما يريد و في كلا الأمرين عناء كبير ، و من هنا نرى أن تقنية التشبيك قد تطورت لسد الحاجة المتنامية لتبادل المعلومات و الموارد بشكل فعال. 
و هكذا انبثق نوعان من المحاسبة الإلكترونية : 
1- Centralized Computing المحاسبة المركزية 
2- Distributed Computing المحاسبة الموزعة 
لنلق نظرة في البداية على المحاسبة المركزية : 
في الخمسينيات من القرن السابق كانت أجهزة الحاسوب بحجم الغرفة و كانت مزودة بمعالج واحد ، و مقدار ضئيل من الذاكرة، و جهاز تخزين للمعلومات كان عبارة عن شريط تسجيل ، و جهاز للخرج كان عبارة عن بطاقات مثقبة و جهاز لإدخال البيانات على شكل بطاقات مثقبة أيضا . 
هذا النوع من المحاسبة ما زال موجودا في بعض الدول و لكن بنطاق محدود جدا . هذا النوع من الأجهزة الضخمة المركزية تسمى 
Mainframe
، أما الأجهزة المتصلة به و التي تقوم بإدخال البيانات فقط فتسمى 
Dumb terminals.
أو محطة طرفية خرقاء أو صامتة ، و كانت تتكون من لوحة مفاتيح و شاشة عرض و لم تكن قادرة على معالجة البيانات . 
يستطيع الكمبيوتر المركزي أو 
Mainframe
أن يلبي طلبات عدة أجهزة 
terminals
متصلة به ، و بهذا يشكل الكمبيوتر المركزي المتصل بالمحطات الطرفية و المتصل بغيره من الكمبيوترات المركزية ، شبكة حواسيب أولية في بيئة المعالجة المركزية . 
مع تطور صناعة الحاسوب ، بدأت تظهر حواسيب شخصية أصغر حجما مما سمح للمستخدمين بتحكم أكبر بأجهزتهم ، و أدت قوة المحاسبة الشخصية هذه الى ظهور بنية جديدة للمحاسبة تسمى المحاسبة الموزعة 
Distributed Computing 
أو المعالجة الموزعة 
Distributed Processing . 
بدلا من تركيز كل عمليات المعالجة في كمبيوتر واحد مركزي ، فإن المحاسبة الموزعة تستخدم عدة أجهزة صغيرة لتقوم بالمشاركة في المعالجة و تقاسم المهام . و هكذا تقوم المعالجة المركزية بالإستفادة القصوى من قوة كل جهاز على الشبكة . 
في الشبكات الحديثة من المهم استخدام لغة مشتركة أو بروتوكول 
Protocol 
متوافق عليه لكي تستطيع الأجهزة المختلفة الإتصال مع بعضها البعض و فهم كل منها الآخر . 
البروتوكول هو مجموعة من المعايير أو المقاييس المستخدمة لتبادل المعلومات بين جهازي كمبيوتر . 
و مع تطور الشبكات أصبح مفهوم الشبكة أوسع بكثير من مجرد ربط الأجهزة مع بعض ، و لنلق نظرة على المعالم الشائعة للشبكات الحالية : 
1- لكي تشكل الحواسيب شبكة , تحتاج الى وسط ناقل للبيانات و في هذه الحالة يكون إما أسلاك أو وسط لاسلكي . 
2- كما تحتاج هذه الحواسيب الى موائم أو أداة ربط 
Adapter 
، لتقوم بوصل هذه الأجهزة بالأسلاك المكونة للشبكة و تسمى هذه الموائمات 
Network Interface Card أو بطاقة واجهة الشبكة . 
الحواسيب التي تقدم البيانات أو الموارد في الشبكات الحالية يطلق عليها اسم 
Servers
أو مزودات ، بينما يطلق على الحواسيب التي تستفيد من هذه البيانات أو الموارد ، اسم Clients
أو زبائن . في الشبكة من الممكن لجهاز واحد أن يلعب في نفس الوقت دور المزود و الزبون ، فمثلا يستطيع جهاز ما على الشبكة أن يكون مزودا للطباعة و في نفس الوقت يكون زبون للحصول على بيانات من مزود آخر . 
تحتاج الشبكة الى برنامج شبكات مثبت على الأجهزة المتصلة بالشبكة سواء كانت مزودات أو زبائن ، و هذا البرنامج إما يكون نظام تشغيل شبكات 
Network Operating System (NOS)
، أو يكون نظام تشغيل يتضمن برنامج لإدارة الشبكات مثل الويندوز 
NT
أو 2000 .يقوم هذا البرنامج بالتحكم بمكونات الشبكة و صيانة الآتصال بين الزبون و المزود . 
في بداية ظهور الشبكات كانت تتكون من عدد قليل من الأجهزة ربما لا يتجاوز العشرة متصلة مع بعض ، ومتصل معها جهاز طباعة ، هذا النوع من التشبيك أصبح يعرف ب Local Area Network (LAN)
أو شبكة النطاق المحلي ، و بالرغم من أن التقنية الحالية تسمح للشبكات المحلية بالتكيف و التعامل مع عدد أكبر بكثير من المستخدمين إلا أنها مازالت تعمل ضمن مساحة محدودة ، فشبكات 
LAN
في العادة تكون محتواة داخل مكتب ، أو مجموعة من المكاتب داخل بناية واحدة , و تقدم هذه الشبكات في وقتنا الحالي سرعة كبيرة لتبادل البيانات و الموارد مما يشعر المستخدم الذي يستفيد من موارد الشبكة أن هذه الموارد موجودة على جهازه الشخصي . 
شبكات LAN تستخدم عادة نوع واحد من وسائط الإتصال و أحيانا أكثر من نوع ، و هذه الوسائط تكون إحدى ما يلي:
1- أسلاك مزدوجة ملتفة 
Twisted pair cable
و تكون هذه الأسلاك إما مغطاة أو غير مغطاة بطبقة واقية 
(Shielded or Unshielded) . 
2- السلك المحوري 
Coaxial cable (coax) . 
3- أسلاك الألياف البصرية 
Fiber Optic Cable . 
4- وسط اتصال لاسلكي 
Wireless transmission media . 
كان هذا بخصوص الشبكات المحلية ، و لنتناول الآن شبكات نطاق المدن أو Metropolitan Area Networks (MAN)
، و التي تعتبر نوع آخر في تصنيف الشبكات ، و هي تقوم على تقنية شبكات 
LAN
، ولكن تعمل بسرعات فائقة و تستخدم في العادة ألياف ضوئية كوسط اتصال ، و هي عادة تغطي مساحة واسعة تتراوح بين 20 الى 100 كيلومتر . 
في بداية ظهور الشبكات لم تتمكن شبكات 
LAN
من دعم احتياجات الشبكة للشركات الكبيرة التي تتوزع مكاتبها على مساحات شاسعة ربما على مستوى عدة دول ، لهذا كان لابد من تطوير نوع جديد من الشبكات يقوم بربط الشبكات المحلية في أنحاء مختلفة من دولة ما أو أن يقوم بربط الشبكات المحلية في دول مختلفة ، و أطلق على هذا النوع من الشبكات اسم 
Wide Area Networks (WAN)
أو شبكات النطاق الواسع ، وباستخدام هذه التقنية تزايد عدد المستخدمين لشبكة الكمبيوتر في الشركات الكبيرة الى آلاف الأشخاص. 
تنقسم شبكات 
WAN 
الى فئتين : 
1- Enterprise Network . 
2- Global Network . 
النوع الأول يقوم بالربط بين الشبكات المحلية أو الفروع التابعة لشركة أو مؤسسة واحدة على مستوى دولة واحدة أو عدة دول ، بينما يعمل النوع الثاني على ربط الشبكات المحلية التابعة لعدة مؤسسات مختلفة . 
مع تطور الشبكات ، تم تطوير و تحسين البرامج لكي تتعامل مع عدة مستخدمين على الشبكة و هذه البرامج تتضمن : 
1- البريد الإلكتروني 
2- برامج الجدولة Scheduling . 
3- برامج العمل الجماعي Groupware . 
البريد الإلكتروني يوفر اتصال سريع و يسمح للمستخدمين بتبادل الرسائل التي من الممكن أن تحتوي على نصوص ، صور ، ملفات مرفقة بما فيها ملفات الصوت أو الفيديو . 
يستخدم البريد الإلكتروني البروتوكولات التالية : 
1- CCITT X.400 
2- Simple Mail Transfer Protocol (SMTP) 
3- Message Handling Service (MHS) 
برامج الجدولة هي نسخة الكترونية من الجداول الورقية التي تستخدم للتخطيط اليومي و الشهري و السنوي للمواعيد وهي تستخدم لتحديد المواعيد و تنبيه المستخدم عند حلول أو اقتراب موعد ما ، و على مستوى الشبكة يستطيع مستخدمي الشبكة الإطلاع على مواعيد غيرهم لتحديد موعد للإلتقاء أو مباحثة أمر معين بحيث يكون من الممكن تحديد موعد مناسب للجميع و هكذا. 
برامج العمل الجماعي تستخدم تقنية الشبكة في الإتصال لتقدم إدارة مشتركة للوثائق من قبل مجموعة من المستخدمين في أماكن مختلفة في الوقت الحقيقي مما يسمح بالتعديل على مستند ما من قبل أكثر من مستخدم في نفس الوقت ، كما أن المستخدمين يستطيعوا المشاركة في تشغيل التطبيقات و البرامج المختلفة على أجهزة مختلفة . 
ملخص الحلقة الدراسية الأولى: 
تسمح لك الشبكات بمشاركة و تبادل المعلومات و الموارد بشكل أفضل و تسمح بالإتصال بين المستخدمين . أجهزة الكمبيوتر في الشبكة تتصل من خلال وسط إرسال و بطاقة شبكة ويجب أن تشغل برنامج خاص للشبكات . 
الشبكات المحلية تعمل في مساحة محدودة بينما شبكات نطاق المدن تعمل على مساحة أوسع و تستخدم نفس تقنيات الشبكة المحلية.شبكات النطاق الواسع تربط مجموعة من الشبكات المحلية ، وهي تنقسم الى قسمين على مستوى مؤسسة واحدة أو على مستوى أكثر من مؤسسة . 
برامج الشبكة تتضمن : البريد الإلكتروني ، برامج الجدولة و برامج العمل الجماعي . 
: شبكات الند للند أو 
Peer-to-Peer Networks 

02- شبكات الند للند 
Peer-to-Peer Networks 
سنتناول إن شاء الله في هذا الدرس البنود التالية :
1- الخصائص الأساسية لشبكات الند للند .
2- مميزات و عيوب شبكات الند للند.
3- نعرض أهم أنظمة تشغيل ميكروسوفت المتوافقة مع هذا النوع من الشبكات. 
نبدأ الدرس بعون الله : 
يمكن تقسيم شبكات الكمبيوتر الحديثة الى قسمين رئيسيين : 
1- شبكات الند للند أو 
Peer-to-Peer Networks . 
2- شبكات المزود / الزبون أو 
Server Client Networks . 
نبدأ الحديث عن شبكات الند للند : 
المقصود بشبكات الند للند أن الكمبيوترات في الشبكة يستطيع كل منها تأدية وظائف الزبون و المزود في نفس الوقت ، و بالتالي فإن كل جهاز على الشبكة يستطيع تزويد غيره بالمعلومات و في نفس الوقت يطلب المعلومات من غيره من الأجهزة المتصلة بالشبكة . 
إذا تعريف شبكات الند للند : هي شبكة كمبيوتر محلية 
LAN
مكونة من مجموعة من الأجهزة لها حقوق متساوية و لا تحتوي على مزود 
Server
مخصص بل كل جهاز في الشبكة ممكن أن يكون مزودا أو زبونا . 
وهذا النوع من الشبكات يطلق عليه أيضا اسم مجموعة عمل أو 
Workgroup . 
يمكن فهم مجموعة العمل بأنها مجموعة من الأجهزة التي تتعاون فيما 
بينها لإنجاز عمل معين. 
وهي عادة تتكون من عدد قليل من الأجهزة لا يتجاوز العشرة .يستطيع أعضاء مجموعة العمل رؤية البيانات و الموارد المخزنة على أي من الأجهزة المتصلة بالشبكة و الإستفادة منها 
تعتبر شبكات الند للند مناسبة لإحتياجات الشبكات الصغيرة و التي ينجز أفرادها مهام متشابهة ، ونشاهد هذا النوع من الشبكات في مكاتب التدريب على استخدام الحاسوب مثلا . 
يعتبر هذا النوع من الشبكات مناسبا في الحالات التالية فقط: 
1- أن يكون عدد الأجهزة في الشبكة لا يتجاوز العشرة . 
2- أن يكون المستخدمون المفترضون لهذه الشبكة متواجدون في نفس المكان العام الذي توجد فيه هذه الشبكة . 
3- أن لا يكون أمن الشبكة من الأمور ذات الأهمية البالغة لديك . 
4- أن لا يكون في نية المؤسسة التي تريد إنشاء هذه الشبكة خطط لتنمية الشبكة و تطويرها في المستقبل القريب. 
لهذا قبل التفكير في اختيار نوع محدد من الشبكات يجب الأخذ بعين الإعتبار الأمور التالية : 
1- حجم المؤسسة وعدد المستخدمين المفترضين للشبكة. 
2- مستوى الأمن الذي تريد توفيره للشبكة. 
3- طبيعة عمل المؤسسة. 
4- مستوى الدعم الإداري الذي ترغب في الحصول عليه . 
5- الإحتياجات المفترضة لمستخدمي الشبكة. 
6- الميزانية المخصصة للشبكة. 
لنلق نظرة على مميزات شبكات الند للند : 
1- من المميزات الرئيسة لشبكات الند للند هو أن تكلفتها محدودة . 
2- هذه الشبكات لا تحتاج الى برامج إضافية على نظام التشغيل . 
3- لا تحتاج الى أجهزة قوية ، لأن مهام إدارة موارد الشبكة موزعة على أجهزة الشبكة و ليست موكلة الى جهاز مزود بعينه. 
4- تثبيت الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط من أسلاك موصلة الى بطاقات الشبكة في كل جهاز كبيوتر من أجهزة الشبكة . 
أما العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبير ة و ذلك لأنه مع نمو الشبكة و زيادة عدد المستخدمين تظهر المشاكل التالية : 
1- تصبح الإدارة اللامركزية للشبكة سببا في هدر الوقت و الجهد و تفقد كفاءتها . 
2- يصبح الحفاظ على أمن الشبكة أمرا في غاية الصعوبة . 
3- مع زيادة عدد الأجهزة يصبح إيجاد البيانات و الإستفادة من موارد الشبكة أمرا مزعجا لكل مستخدمي الشبكة . 
كما ذكرنا سابقا فإن إدارة الشبكة على نوعين :مركزية و موزعة . 
في حالة الإدارة المركزية ، فإن الشبكة تكون مدارة بواسطة نظام تشغيل شبكات مركزي . 
نظام تشغيل الشبكات : هو البرنامج الذي يدير و يتحكم بنشاطات الأجهزة و المستخدمين على الشبكة . 
أما في حالة الإدارة الموزعة ، فإن كل مستخدم مسئول عن إدارة جهازه وتحديد البيانات و الموارد التي يريد مشاركتها مع الآخرين و تحديد فيما إذا كانت هذه الموارد متاحة للقراءة فقط أم للقراءة و الكتابة معا ، و البرنامج الذي يسمح لهم بذلك هو نظام التشغيل المحلي الموجود على أجهزتهم . 
وكما هو واضح فإن شبكات الند للند تنتمي لشبكات الإدارة الموزعة. 
بالنسبة لأنظمة التشغيل التي أصدرتها مايكروسوفت و تدعم شبكات الند للند فهي : 
1-Windows for Workgroup 3.11 
2-Windows 95 
3- Windows 98 
4- Windows Me 
5- Windows NT 4.0 Workstation 
6- Windows NT 4.0 Server 
7- Windows 2000 Professional 
8- Windows 2000 Server 
و تعتبر أنظمة 
NT
و ويندوز 2000 أفضل من باقي الأنظمة نظرا للأدوات التي تقدمها لإدارة الشبكة و المستوى العالي من الأمان الذي توفره للشبكة .و سنتطرق الى مميزاتها في مجال الشبكات في وقت لاحق من هذه السلسلة إن شاء الله و لكن من الممكن لفت النظر أن الويندوز 
NT 4.0
و ما جاء بعده يتمتع بالمميزات التالية فيما يتعلق بشبكات الند للند : 
1-يسمح لكل مستخدم بالإستفادة من موارد عدد غير محدود من الأجهزة المرتبطة بالشبكة. 
2- يسمح لعدد لا يزيد عن عشرة مستخدمين
للإستفادة من موارد جهاز معين في الوقت نفسه . 
3- يسمح لمستخدم واحد بالتحكم عن بعد 
(Remote Access Service (RAS))
بجهاز مستخدم آخر . 
4- يوفر مميزات للحماية و الأمن غير متوفرة في أنظمة 
Win 9x . 
ملخص درس اليوم : 
شبكات الند للند هي شبكات كمبيوتر محلية ، جميع الأجهزة فيها تستطيع لعب دور المزود أو الزبون في نفس الوقت و لها حقوق متساوية . 
أهم ميزة لهذه الشبكات هو تكلفتها المحدودة و سهولة تركيبها. 
أهم عيوبها هو أنها لا تستطيع التكيف مع عدد كبير من الأجهزة و المستخدمين . 
أنظمة التشغيل المتوافقة مع شبكات الند للند هي 
win 3.11, Win 9x ,Win Me, Win NT 4.0 (workstation and Server), Win 2000(Professional and Server) . 
3- شبكات الزبون / المزود أو 
Client / Server Networks 
في هذه الحلقة نتناول البنود التالية :
1- مميزات شبكات الزبون / المزود .
2- وصف لمختلف أنواع المزودات المخصصة.
3- وصف لأنظمة التشغيل المستخدمة في شبكات الزبون / المزود .
4- وصف للشبكات المختلطة .
5- وصف للإختلافات بين المتطلبات التقنية لشبكة الند للند و شبكة الزبون / المزود . 
بداية فلنحاول التعرف بقرب على المزود . 
المزود قد يكون جهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة و معالج قوي وذاكرة وفيرة ، كما أنه من الممكن أن يكون جهاز مصنوع خصيصا ليكون مزود شبكات و تكون له مواصفات خاصة . 
شبكات الزبون / المزود و التي تسمى أيضا شبكة قائمة على مزود أو 
Sever Based Network
، هذه الشبكات تكون قائمة على مزود مخصص و يكون عمله فقط كمزود و لا يعمل كزبون كما هو الحال في شبكات الند للند


ما هي أفضل لغة برمجة؟



السلام عليكم 

مقالتنا اليوم هي ما هي أفضل لغة برمجية ؟ سأقول لك يوجد عدة أنواع من البرمجة أو مجالات 
 و أشهرها هي برمجة الويب و التانية هي برمجة التطبيقات و البرامج .
إذا كنت من من محبين إنشاء و برمجة المواقع فلديك لغات محدودة و هي :
html ,php , Asp,java,jquery
فأنصحكم لغة Asp عند تعلمها و تريد نشر موقعك يجب أن تدفع 
لكن php مفتوحة المصدر 
و التانيا: هو لغة برمجة البرامج 

هو بحر واسع من بين لغات المشهورة  c++ and c# and java and python ...

لكن كلها يمكنك إنشاء برامج فقط طريقة كتابة الكود متغيرة 
مثلا إذا كنت تريد برمجة برامج صغيرة فأنصحك بتعلم لغة أسهل من بينها visual bassic 

مثلا تريد حجز متغير رقمي عدد صحيح في الذكرة  
 كتابة أمر في لغة الفيجوال بيسك دوت نت 
Dim x as integer

و لكن كتابته في لغة سي شارب 
Int x;

 الأمر متشابه في كل لغات فقط طريقة كتابة الكود متغيرة 

و يوجد مجالات أخرى و لغات أخرى عديدة مثل برمجة أنظمة التشغيل برمجة الألات و إخ 

إن شاء الله تكون قد إخترت المجال و إخترت اللغ التي تبدأ بها من خلال هذا المقال