منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى تقنية المعلومات » المصطلحات الشائعة في مجال الكمبيوتر و الأنترنت

منتدى تقنية المعلومات هذا المنتدى مخصص للموضوعات الخاصة بتقنية المعلومات التي تتعلق بالمكتبات ومراكز مصادر المعلومات ومراكز مصادر التعلم.

إضافة رد
قديم Feb-07-2006, 01:08 PM   المشاركة1
المعلومات

جآء الأمل
ساره اللقماني

جآء الأمل غير متواجد حالياً
البيانات
 
العضوية: 11555
تاريخ التسجيل: Jun 2005
الدولة: السعـوديّة
المشاركات: 345
بمعدل : 0.05 يومياً


افتراضي المصطلحات الشائعة في مجال الكمبيوتر و الأنترنت

TROJAN HORSES احصنة طرواده هي برامج توحي انها تقوم بعمل معين بينما هي بلواقع تقوم بعمل اخر ويكون عملا ً ضارا ً ويستعملها المتسللون الى اجهزة الغير أي يقومون بارسالها ضمن أي ملف او صوره ولا يعلم المستخدم عن وجودها غالبا ً وتستخدم ايضا بطرق اخرى مثال على ذلك وزعت احدى الشركات قرص مجاني يشرح مرض الأيدز ( اعاذنا الله واياكم من هاذا المرض الخبيث ) ونبهت الشركه من استخدامه وان المستخدم يتحمل كامل العواقب من هاذا الأستعمال وعندما استخدمه الناس وكان مفيد للغايه وكان شبه يقدم شبه موسوعه عن هاذا المرض ولكن بعد 90 تشغيل للجهاز قام هاذا البرنامج بتشفير جميع الملفات الموجوده بلجهااز واضهر البرنامج رساله تطلب دفع رسوم محدده للحصول على مفتاح فك التشفيير والمشكله انه العمليه كانت قانونيه لذلك اضطر الناس لدفع المبلغ . ( انضرو الى المهزله في الدول الغربيه وصلت الى أي مستوى... ويطلق عليها اسم الدول المتقدمه هل اصبحت التكنلوجيا وحدها مقيااس لتقدم الشعوب ..؟؟؟؟؟؟؟ ) VIRUSESيعرف الفايروس في علم البيولوجيا على انه جزيئه صغيره من ماده حيه غير قادره على التكاثر ذاتيا ً ولكمها تمتلك ماده وراثيه كافيه لتمكينها من الدخول اى خليه حيه وتغيير العمليات الفعاله في الخليه بحيث تقوم تلك الخليه بانتاج جزيئات جديده من ذلك الفيروس والني تستطيع بدورها مهاجمة خلايا جديده بشكل مشابه يعرف الفيروس في علم الكمبيوتر على انه برنامج صغير اوجزء من برنامج يربط نفسه ببرنامج اخر ولكنه بغير عمل ذلك البرنامج لكي يبمكن الفيروس من التكاثر عن طريقه لذلك فان فيروس الكمبيوتر يتصف بانه برنامج قادر على التكاثر والأنتشار أي انشاء نسخ من نفسه وقد تكون هاذه النسخ معدله وهاذا مايميز الفايروس عن المخربات الأخرى . GATEWAYيطلق هاذا الأسم بشكل عام على أي عتاد او برنامج يتولى مهمه ترجمة البيانات بين بروتوكولات مختلفه فمثلا ً تستخدم شبكه المعلومات الأمريكيه ( PRODIGY ) عبارة خاصه لترجمة البريد بين الهيئه الداخليه التي تستخدمها والهيئه القياسيه المستخدمه في البريد لأنترنت ويستخدم هاذا المصطلح للأشاره الى ايه اليه تربط بين نضامين وتستخدم شبكه المعلومات الأمريكيه ( AOL ) عباره لتامين وصول زبائنها الى انترنت من خلالها . TCP/IPهو عباره عن مجموعة من بروتوكولات الربط الشبكي وتقوم بعملية الربط بين الشبكات المحليه والموسعه والاف الأجهزه الرئيسيه المربوطه من خلال الأنترنت وعن طريق عناوين خاصه سمح هاذا البروتوكول للبرامج العامله به الأتصال والربط مع بعضها بدون أي مشاكل ويحمل هاذا الأسم المزدوج زذلك لأنه عباره عن بروتوكلين مختلفين مرتبطين مع بعضهما . WORMS الديدانهي برامج تنسخ نفسها من كمبيوتر الى اخر عبر شبكة وهي لاتخرب الملفات ولكنها تستهلك موارد الكمبيوتر وتسبب زيادة عبئ تحميل الشبكه وتتكون من اجزاء متصله ببعضها كالسلسله ويعمل كل حزء على الكمبيوتر وفي حال تلف احد الأجزاء وتقوم الأخرى بلبحث عن كمبيوتر اخر لاصابته مع زبادة اجزاء اخرى بشكل مستمر وهكذا تبدا الدوده كما لو كانت تتحرك عبر الشبكه LOGIC BOMBS القنابل المنطقيههي برامج مهربه يتم تنشيطها بوقوع حدث او حاله معينه ويمكن ان تكون جزءاً من برنامج الفيروس او حصان طرواده وقد لايتم تنشيط القنبله عند اول تنفيذ للبرنامج الذي يحتويها وانما عند تحقق الشرط الموضوع مسبقا ً مثل اسم الشخص او رقم حساب او تاريخ معين .ACTIVEXOBJECT-ORIENTED اسم تطلقه مايكروسوفت على مجموعه تقنياتها الكائنيه التي تهدف الى تحقيق امكانيه ادخال مزايا ديناميكيه الى صفحات الوب ويفترض من الناحيه النظريه على الأقل ان تقدم اكتف اكس بديلا ً عن لغة جافا من شركة صن ما يكروسيستمز . dns" domain name service قاعدة بيانات فوريه تستخدم في المطابقه بين العناوين الرقميه لبروتوكول انترنت ( أي بي ) والأسماء الحرفيه للنطاقات التي يسهل على الناس فراءتها وتذكرها. PROTOCOLهي الغه التي تتخاطب بها اجهزة الكمبيوتر المتصله عبر شبكة بهدف تبادل المعلومات واذا اردنا تعريف البروتوكول بلغه تقنيه نقول انهوصف رسمي لهيئات الرسائل والقواعد التي يجب على كمبيوترين اتباعهما لتبادل تلك الرسائل . PACKETSالرزمقطعه من المعلومات التي ترسلها العقد على الشبكه الى بعصها البعض يسمى قسم البيانات من الرزمه الأطار يمكنان تكون الرزمه وحيدة الهدف أي مرسله الى جهاز واحد او متعددة الأهداف أي مرسله الى جميع الأجهزه او عامه أي مرسله الى جميع الأجهزه على الشبكه PINGيستخدم لكشف ما اذا كان الكمبيوتر معين متصلا ً بلشبكه وجاهزا ً بلاتصال به ويتم كشف حاله كمبيوتر ما بارسال اشاه ارجاع الصدى وانتضار الرد ROUTER المفرعجهاز ينضم حركة المرور بين الشبكات ترتكز قرارات ارسال البيانات التي يتخذها المفرع على معلومات طبقة الشبكه وجداول التفريع التي يتم انشاؤها غالبا ً بواسطة بروتوكول التفريغ ISP ( INTERNET SERVICE PROVIDER )عباره عن شركه غلبا ً ماتكون محليه وتوفر خدمات انترنت لمن يحتاجها مقابل رسوم يتفق عليهاSERVES المزودكمبيوتر يزودك الكمبيوترات المتصله به بلملفات والمعلومات تتضمن مزودات انترنت الشائعه مزودات الملفات وDOMAIN NAMES مزودات خدمات اسماء النطاقMIME ( MULTIPURPOSE INTERNET MAIL EXTENSION ) (امتداد بريد انترنت متعدد الأغراض )SMTPمثل الصور والرسوم والأصوات عبر الأنترنت بستخدام بروتوكول نقل النصوص مثل ASCLL بروتوكول لنقل البيانات التي ليست على هيئة . عنوان الموارد الموحده :URL ( UNIFORM RESOURCE LOCATOR ) مؤشر يدل على مكان وجود صفحه او أي نوع اخر من الموارد ضمن فضاء شبكة ويب ************************************************** ********** عليك بتقـوى الله إن كنت غـافلا،،، ياتيــك بالارزاق من حيث لا تـدريفكـيف تخـاف الفقـر واللـه رازقـاً،،، فقد رزق الطير والحوت في البحرِ












  رد مع اقتباس
قديم Feb-08-2006, 11:44 PM   المشاركة2
المعلومات

عبدالله الشهري
مشرف
منتديات اليسير

عبدالله الشهري غير متواجد حالياً
البيانات
 
العضوية: 2170
تاريخ التسجيل: Dec 2002
المشاركات: 2,009
بمعدل : 0.26 يومياً


افتراضي

السلام عليكم ورحمة الله جهد موفقبارك الله فيك أختيوفي انتظار جديدكتحياتي.__________________________________ سُبْحَانَكَ لاَ عِلْمَ لَنَا إِلاَّ مَا عَلَّمْتَنَا إِنَّكَ أَنتَ الْعَلِيمُ الْحَكِيم












  رد مع اقتباس
قديم Feb-09-2006, 07:14 AM   المشاركة3
المعلومات

الاء المهلهل
رئيسة قسم المكتبة
والطباعة والنشر
بمعهد التخطيط
طرابلس

الاء المهلهل غير متواجد حالياً
البيانات
 
العضوية: 12923
تاريخ التسجيل: Oct 2005
الدولة: ليبيــا
المشاركات: 880
بمعدل : 0.13 يومياً


افتراضي

السلام عليكم ورحمة الله وبركاته اختي العزيزة شكرا لعرضك واود الاشتراك في هذا الموضوع واقتبس مقالة في شبكة اسلام اون لاين عن اسلحة حرب المعلومات ...... لك جزيل الشكر...فيروسات الكمبيوتر:والفيروسات معروفة جيدا في كل بيئة مبنية على استخدام الحاسب الآلي؛ لذا لن يكون مستغربا أن تستخدم الفيروسات لضرب وتعطيل شبكات الخدمات والبنية التحتية للأعداء، فمثلا يمكن شل أو على الأقل إحداث فشل عام في شبكة الاتصالات لدولة ما، طالما كانت شبكة اتصالاتها مؤسسة على الكمبيوتر، وقد حدث ذلك بالفعل مع نظام شركة AT&T الأمريكية في 15 يناير سنة 1990.الديدان Worms: والدودة عبارة عن برنامج مستقل، يتكاثر بنسخ نفسه عن طريق الشبكات، وإذا لم تدمر الدودة البيانات، مثل الديدان التي تنتشر عبر الإنترنت؛ فهي قد تقطع الاتصالات، كما أنها قادرة على تغيير شكلها، ومن هنا اختير لها لفظ worm والذي يعني بالإنجليزية إما دودة أو أفعى، للجمع بين سرعة انتشار الأولى وقدرة الثانية على تغيير جلدها، وهي غالبا عندما تستخدم في حروب المعلومات تستهدف الشبكات المالية المؤسسة على الكمبيوتر، مثل شبكات البنوك، أو البورصات.أحصنة طروادة Trojan horses:حصان طروادة عبارة عن جزء من الشفرة أو برنامج صغير مختبئ في برنامج أكبر، غالبا ما يكون من النوع ذائع الانتشار والشهرة، ويؤدي حصان طروادة مهمة خفية، هذه المهمة غالبا ما تكون إطلاق فيروس أو دودة. وحصان طروادة المبرمج بمهارة لا يمكن اكتشاف وجوده؛ إذ دائما ما يمسح آثاره التي لا تحمل صفة تخريبية. وأحصنة طروادة لها دور هام وهو إضعاف بيئة الخصم قبل اندلاع المعركة؛ حيث تقوم مثلا بإرسال بيانات عن الثغرات الموجودة في نظام ما، وكذلك إرسال كلمات المرور السرية الخاصة بكل ما هو حساس من مخزون معلومات العدو.القنابل المنطقية logic bombs:نوع من أحصنة طروادة، يزرعها المبرمج داخل النظام الذي يطوره أو تكون برنامجا مستقلا، والدول التي بسبيل شن حرب معلوماتية على أخرى تستخدم هذا النوع في التلصص والتجسس والوقوف على حالة الدولة المعادية، فمثلا يمكن للانتشار غير المنافس لبرامج التطبيقات والنظم الآلية التي تنتجها الولايات المتحدة الأمريكية - مثل مايكروسوفت ويونكس - أن تقرر أمريكا عند نشوب حرب إلكترونية بينها وبين أي دولة أخرى معادية أو منافسة، أن يقوم البرنامج (البريء) بإرسال أي ملف يحتوي على عبارات معينة أو أي كلمات تكون ذات حساسية مثل “war against the USA”، وإرسال برد إلكترونية إلى الاستخبارات المركزية الأمريكية CIA، كما يمكن للنظام مثلا أن يقوم بعمل formatting للأقراص الصلبة.الأبواب الخلفية backdoors:وهي ثغرة تترك عن عمد من مصمم النظام؛ للتسلل إلى النظام عند الحاجة، وتجدر الإشارة إلى أن كل البرامج والنظم التي تنتجها الولايات المتحدة الأمريكية تحتوي على أبواب خلفية تستخدمها عند الحاجة، وهو ما يمكن هيئات وأركان حرب المعلومات من التجوال الحر داخل أي نظام لأي دولة أجنبية.الرقائق chipping: تماما مثلما يمكن للبرامج والنظم software أن تحتوي على وظائف غير معروفة أو متوقعة، فمن الممكن أن تحتوي بعض الرقائق على مثل تلك الوظائف، والمصانع الأمريكية تنتج الملايين من تلك الرقائق، وهم سادة العالم في هذه الصناعة الدقيقة؛ حيث يمكن للدوائر المجمعة IC’s التي تشكل هذه الرقائق أن تحتوي على وظائف إضافية أثناء تصنيعها، لا تعمل في الظروف العادية، إلا أنها قد تعلن العصيان في توقيت معين، أو بالاتصال بها عن بعد؛ حيث يمكن أن تستجيب لتردد معين لبعض موجات الراديو، فتشل الحياة في مجتمع أو دولة ما.الماكينات والميكروبات فائقة الصغر:ويطلق عليها Nano machines and Microbes، وهي على عكس الفيروسات التي تصيب برامج ونظم المعلومات، يمكنها إصابة عتاد النظام نفسه hardware.. فالـ Nano machines عبارة عن robots فائقة الصغر (أصغر من صغار النمل مثلا) قد تنتشر في مبنى نظام معلوماتي في دولة معادية أو منافسة؛ حيث تتفشى في الردهات والمكاتب حتى تجد حاسبًا آليا، وتدلف إليه من خلال الفتحات الموجودة به، وتقوم بإتلاف الدوائر الإلكترونية به.أما الميكروبات؛ فمن المعروف أن بعضًا منها يتغذى على الزيت، فماذا لو تم تحويرها جينيًّا لتتغذى على عنصر الـ silizium المكون الهام في الدوائر الإلكترونية؟ إن هذا يعني تدمير وإتلاف الدوائر الإلكترونية بأي معمل به حاسبات آلية أو حاسب خادم server لموقع على الإنترنت، أو مبنى هام أو حساس يدار بالكمبيوتر، أو حتى مدينة بأسرها عن طريق إتلاف دوائر التحكم الإلكترونية فيها، والتي تقوم على مرافقها الحيوية.الاختناق المروري الإلكتروني:يمكن سد وخنق قنوات الاتصالات لدى العدو، بحيث لا يمكنهم تبادل المعلومات فيما يسمى بالـ Electronic Jamming، وقد تم تطوير هذه الخطة بخطوة أكثر فائدة، وهي استبدال المعلومات، وهي في الطريق بين المستقبل والمرسل بمعلومات مضللة.مدافع HERF، وقنابل EMP:أما المدافع؛ فهي عبارة عن مدافع تطلق موجات راديو مركزة وعالية الطاقة والتردد high energy radio frequency، والتي يمكنها تعطيل وإتلاف أي هدف إلكتروني، وقد يتراوح الضرر من ضرر متوسط بغلق شبكة حاسب مثلا أو إعادة تشغيله بشكل دوري، فلا يمكن استغلاله، أو ضرر بالغ بإعطاب العتاد الخاص بالحاسب أو الشبكة بشكل لا يمكن بعده إصلاح الحاسب أو الشبكة.أما قنابل EMP فهي تشبه المدافع غير أنها تستخدم نبضات إلكترومغناطيسية ElectroMagnetic Pulse؛ حيث يمكن التسلل إلى مواقع العدو الإلكترونية الحساسة والهامة، وإلقاء هذه القنابل، التي سوف تتلف كل الحواسب والشبكات في دائرة انفجارها غير المدوي أو المشتعل، وهي وإن كانت أصغر حجما من مدافع HERF، إلا أنها أوسع وأبعد أثرا؛ حيث لا اختيار لهدف مع القنبلة، بينما قذيفة مدفع HERF تنتقي هدفها.والنوع الأخير من أسلحة حرب المعلومات يستخدم في الأغراض العسكرية، والتي توليها الأمم أهمية عظيمة، وهي وإن كانت تسميتها تشتمل على لفظي "مدفع وقنبلة"، إلا أن العبرة هنا بالهدف لا بالسلاح نفسه؛ لذا نخصص الجزء المتبقي من المقال للحديث حول حرب المعلومات عسكريا وعالمياالرابط http://www.islamonline.net/Arabic/Sc...ticle2-2.shtml شكراً لك ... والسلام عليكم ورحمة الله وبركاته..الاء..." انما يخشى اللهَ من عبادهِ العلماء"












  رد مع اقتباس
قديم Feb-11-2006, 12:57 AM   المشاركة4
المعلومات

هلا الشريف
مشرفة سابقة
طالبة دراسات عليا

هلا الشريف غير متواجد حالياً
البيانات
 
العضوية: 4862
تاريخ التسجيل: Jul 2003
الدولة: السعـوديّة
المشاركات: 836
بمعدل : 0.11 يومياً


افتراضي

السلام عليكم ورحمة الله وبركاته تحية طيبة أشكرك عزيزتي جآء الأمل على هذه المشاركة الرائعة... كما وصفها أبو زياد الله يعطيه العافية بأن ماقدمتيه (( جهد موفق بارك الله فيك )) ...والشكر موصول كذلك للأخت الاء على هذه المداخلة الرائعة .. فما طرحتموه رائع يفيد كل متخصص ومتهم بعالم الحاسب الآلي وشبكة الأنترنت . ... وفق الله الجميع لما يحبه ويرضاه . تحياتي ودمــــــــتم بألـــــــــف خــــــير !!! *·~-.¸¸,.-~* *·~-.¸¸,.-~*َياَ حَـبّـذَاَ مَـّكَــةَ مِـن وَاَديِ ... أرضٌ بها َأهَــِليِ وَعُــّوَاَديِ ...َأرضٌ َأمَــشيِ بِهِا بِــلاَ هَـاَدِيِ ... َأرضٌ بِهِا تَــــرسَخُ أَوتَـَادّيِ...












  رد مع اقتباس
قديم Feb-11-2006, 10:23 PM   المشاركة5
المعلومات

الاء المهلهل
رئيسة قسم المكتبة
والطباعة والنشر
بمعهد التخطيط
طرابلس

الاء المهلهل غير متواجد حالياً
البيانات
 
العضوية: 12923
تاريخ التسجيل: Oct 2005
الدولة: ليبيــا
المشاركات: 880
بمعدل : 0.13 يومياً


افتراضي

السلام عليكم ورحمة الله وبركاته ...تحية طيبة ...شكراً على التشجيع والوصف الرائع ...بارك الله فيكم وافادنا الله من علمكم ...السلام عليكم ورحمة الله وبركاته ...الاء ..." انما يخشى اللهَ من عبادهِ العلماء"












  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع تقييم هذا الموضوع
تقييم هذا الموضوع:

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 08:25 PM.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين