منصة سور الصين منصة سور الصين
جميع المواضيع

آخر الأخبار

جميع المواضيع
كتب الكترونية
جاري التحميل ...
كتب الكترونية

دورة تسيير المواقع و المدونات-الورشة 01-الدرس 04



دورة تسيير المواقع والمدونات.

أكاديمية كوبيراتيك العالمية
الورشة ٠١: تعريفات و مفاهيم عامة:
الدرس رقم: ٠٤
هام جدا: من أكمل المسار الخاص بالدورة يتحصل على شهادة معتمدة من الأكاديمية.

بسم الله الرحمن الرحيم و الصلاة و السلام على  سيدنا محمد النبي الأمي العربي و على آله و صحبه أجمعين.

بداية أرحب بكم و أتمنى أن تكون هذه الدورة في متناول الجميع،  و هنا ننوه إلى أن الدورة ليست للمتخصصين في مجال البرمجة، إنما هي موجهة لصناع المحتوى، حتى تكون عندهم المبادئ الأولية لولوج عالم الأنترنت الواسع.
في كل درس سنعتمد الطريقة التالية:
١-نشر الدرس
٢-تكليف المشتركين بتطبيق في آخر كل درس.
٣-الإجابة عن تساؤلات المشتركين  و من باب تنظيم الأمور قسمنا التساؤلات الى نوعين.
النوع الأول: يمكن طرحه في التعليقات لمن يمكنهم التعليق على الصفحة.
النوع الثاني: المتعلق بأسئلة العضو المشترك عن شيء يخص التطبيقات في آخر الدروس هذه يجب طرحها على فريق المنصة عبر الواتساب: 00213668251213
على كل المشاركين في الدورة الالتزام بما يلي:
١-قراءة الدرس.
٢-عند الانتهاء من الدرس التعليق ب “تم”، ليحتسب حضوره للدرس.
٣-الالتزام بالاجابة عن التطبيقات التي تطرح في آخر الدرس.

السؤال ١: ما معنى متصفح؟.

المتصفح  أو المستعرض أو المبحر (بالإنجليزية: Web browser)‏ هو تطبيق برمجي لاسترجاع المعلومات عبر الأنترنت وعرضها على المستخدم.
كما يعرف أنه برمجية تطبيقية لاسترجاع مصادر المعلومات على الشبكة العالمية العنكبوتية.
مصادر المعلومات يحددها معرف الموارد الموحد URL ومن الممكن أن تحتوي صفحة الوب على الفيديوهات أوالصور أو أي محتوى آخر.
الروابط التشعبية الموجودة في المصادر تمكن المستخدم من التنقل بسهولة بين المصادر ذات الصلة.

مثال: متصح غوغل كروم chrome يعد من أكثر المتصفحات المستخدمة عالميا من حيث انه برمجية مفتوحة المصدر هذا بالنسبة للأنترنت الظاهر.
بالنسبة للأنترنت المظلم متصفح تور Tor  يعد أكثر المتصفحات العالمية استخداما للابحار في الأنترنت المظلم.
متصفح تور (بالإنجليزية: Tor Browser)‏ هو إصدار محدّث ومطوّر أمنيًا من متصفح موزيلا فيرفُكس. وهو برنامج حرّ ومفتوح المصدر يتيح المجهولية وتجاوز الرقابة على الإنترنت. وخلافًا لبقية متصفحات الإنترنت، فإن متصفح تور:
١-يحافظ على المجهولية الرقميّة من خلال إخفاء عنوان IP الخاص بالمستخدم.
٢-يتجاوز الرقابة الرقمية عبر إتاحة الوصول لمواقع وصفحات الوِب المحجوبة.
٣-لا يشمل وظائف تعقّبٍ بشكل افتراضي.
٤-لا يتاجر ببيانات المستخدمين.
٥-مدعومٌ وموصىً به من قبل بعض أشهر خبراء الأمان الرقمي في العالم.

السؤال ٢: ما هو البت و البايت؟.

البت أو الثُّنَائِيَّة أو وَأسَمٌ وتجمع على وَأْسَمَاتٌ (بالإنجليزية: bit)‏ يتم في الحواسيب تخزين المعلومات ومعالجتها على شكل بتات (bits) وبذلك يكون نظريا البت أصغر وحدة حاملة أو ناقلة للمعلومة.
مصطلح البِت يعبر عن الأرقام في نظام العد الثنائي (Binary Digit)، وهو الوحدة الأساسية لكمية المعلومات في الحاسب والاتصالات الرقمية.
يمكن لهذه الوحدة أن تحتوي على واحدة فقط من قيمتين ولذلك تطبق فيزيائياً بآلة ذات حالتين.
هاتان الحالتان تمثّلان بـ 0 أو 1، ويمكن أيضاً أن تفهما كقيمتين منطقيتين (صح أو خطأ)، (نعم أو لا)، أو حالتا تشغيل/تعطيل (on/off)، أو أي خاصية أخرى ذات قيمتين.
التوافق بين هاتين القيمتين والحالة الفيزيائية للآلة هو مسألة تناسب، ويمكن القيام بعدة تعيينات لهاتين القيمتين من خلال نفس الآلة أو البرنامج.

تسمى كل ثمانية بتات (مجتمعة) بايت Byte.
البت عبارة عن خانة واحدة من نظام عد ثنائي وله احتمالين فقط (أو وضعين)، فإما أن يكون البت 0 أو يكون 1.
وإذا اجتمع أكثر من بت واحد كَبُرَ عدد الاحتمالات الممكنة بالتناسب: فبإجراء التباديل والتوافيق ل 2 بت، نحصل على الاحتمالات الآتية:
ب١    ب٢    الترقيم العشري
0      0               0
1      0               1
0      1               2
1      1               3
أي أن هناك 4 احتمالات ممكنة بالنسبة ل2 بت.

وبصفة عامة فإن عدد الاحتمالات بالنسبة لنظام عدٍ ما، يساوي عدد الاحتمالات بالنسبة للخانة الواحدة مرفوعة لقوة عدد الخانات.
وإذا طبقنا ذلك على النظام الثنائي فان عدد الاحتمالات يساوي  (2 قوة n) أي (2×2×2×2×2…..2) n مرة مرة.
مما يعني أن 3 بت تعطي 8 احتمالات، و 4 بت تعطي 16، و 9 بت تعطي 512، وهكذا.

ومضاعفات البايت هي:

١- كيلوبايت KB: علمياً يساوي (10 قوة 3) يساوي 1000 بايت.
بينارياً يساوي (2 قوة 10) يساوي 1024 بايت
عدد المعلومات المختلفة في 1 KB متكونة من 928 رقم.

٢-ميجابايت MB: عملياً يساوي (10 قوة 6) يساوي 1000000 (مليون بايت) أي (1000 كيلوبايت).
ثنائياً يساوي (2 قوة 20) يساوي 1,048,576 بايت (1024 كيلوبايت).
1 ميجابايت = 1 مليون بايت.

٣-جيجابايت GB: علمياً 1 جيجابايت = 10 قوة 9 = 1000 ميجابايت = 1000000 كيلوبايت = 1000000000 بايت.
ثنائياً: 1 جيجابايت = 2 قوة 30 = 1073741824 بايت = 1024 ميجابايت.

٤-تيرابايت TB: علمياً يساوي (10 قوة
12)  يساوي 1,000,000,000,000 بايت (1000 غيغا بايت).
ثنائياً يساوي (2 قوة 40) يساوي 1,099,511,627,776 بايت (1024 غيغا بايت)
٥-بيتابايت PB: يساوي 10 قوة 15 يساوي 1000000000000000 بايت (1000 تيرابايت)
ثنائياً يساوي 2 قوة 50 يساوي 1,125,899,906,842,624 بايت (1024 تيرابايت).

٦-إكسابايت EB: علمياً : 1 إكسابايت = 10 قوة 18 بايت = 1000000000000000000 بايت = 1000 بيتابايت.
ثنائياً : 1 اكسبي بايت = 2 قوة 60 بايت = 1,152,921,504,606,846,976 بايت = 1024 بيتابايت (لاحظ الفرق بين إكسابايت و اكسبي بايت).
مليون تيرابايت = بليون جيجابايت
العملية التي تتم بناقل (حاسوب) يستخدم 64 بيت ستعطي عناوين addresses حتى 16 اكسبي بايت في الذاكرة RAM وهي تساوي أكثر من 18000 اكسابيت.

٧-زيتابايت ZB: علمياً : 1 زيتابايت = 10 قوة 21 بايت = 1000000000000000000000 بايت = 1000 إكسابايت.
ثنائياً : 1 زيتابايت = 2 قوة 70 بايت = 1,180,591,620,717,411,303,424 بايت = 1024 إكسابايت.

٨-يوتابايت: علمياً يساوي 10 قوة 24 يساوي 1000000000000000000000000 بايت (1000 زيتابايت).
ثنائياً يساوي 2 قوة 80 يساوي 1,208,925,819,614,629,174,706,176 بايت (1024 زيتابايت).

إحدى نظريات اقرار واحد يوتا بايت

1-لو تم إنشاء فيديو يوتيوب يظهر الأرض من لحظة خلقها حتى الآن (حوالي 4.5 مليار سنة) تقريبا 210 نسخة من ذلك الفيديو تعادل واحد يوتابايت
2-إذا تم صنع (ايبود) سعته واحد يوتابايت، حوالي 141 *(1,000,000,000,000,000) اغنية (5 دقائق لكل اغنية) يمكن تحميلها إليه.
3-يتطلب – تقريباً – 86 تريليون سنة لتحميل واحد يوتابايت باستخدام التكنولوجيا الحديثة المتوفرة لدينا (حتى عام 2008)، ومحتويات مكتبة الكونغرس لا تستهلك سوى 10 تيرا بايت.
4-تكلفة ذاكرة واحد يوتابايت تقدر بحوالي $289,990,000,000,000 حسب أسعار عام 2008.
5-واحد يوتابايت يمكن أن تحمل 50,000,000,000 سنة من الفيديوهات بجودة Dvd.

السؤال ٣: ما هو النظام العشري و النظام الثنائي و النظام الست عشري؟.

من المهم أن نفهم ما هو النظام العشري Decimal system و النظام الثنائي Binary system و حتى النظام الست عشري Hexadecimal system.

١-النظام العشري:
نستخدم النظام هذا يوميا في حياتنا و في أغلب امورنا و هو بكل بساطة نظام الأرقام على الاساس العشري و يحتوي على :
0 1 2 3 4 5 6 7 8 9
عدد مكونات النظام العشري هو عشرة ارقام , و هذا هو سبب تسميته بهذا الاسم حيث أنه يكبر بعد كل عشرة أرقام, مثل بسيط هو التالي:
0
1
2
3
4
5
6
7
8
9
10
11
لاحظتم الاختلاف بين ال9 و ال10 , حيث أنه عندما انتهينا من الأرقام ( اخر رقم هو 9) رجعنا للرقم الأول و هو صفر و أضفنا واحد بجواره, و لو واصلنا العد لوصلنا الى ال19 و ثم نرجع الرقم 9 الى صفر و نضيف واحد الى الرقم 1 فيصبح الرقم 20 و هكذا دواليك.

٢-النظام الثنائي:

كما قلنا أن النظام العشري يعتمد على أساس عشرة أرقام , فالنظام الثنائي يعتمد على رقمين فقط و هما صفر وواحد (1 0).
و بنفس الطريقة، عند الانتهاء من الأرقام نضيف الرقم صفر و نزيد واحد، كما هو الحال
0 يقابلة 0 في النظام العشري.
1 يقابله 1 في النظام العشري.
10 يقابله 2 في النظام العشري
11 يقابله 3 في النظام العشري.
100 يقابله 4 في النظام العشري.
101 يقابله 5 في النظام العشري.
110 يقابله 6 في النظام العشري.
111 يقابله 7 في النظام العشري
نلاحظ ان النظام يتكون من رقمين فقط، صفر و واحد نبدأ بالصفر ثم واحد، ثم نضيف واحد مكان الصفر، و نضيف واحد بجوار الرقم عند انتهاء الأرقام ( في حالتنا انتهاء الأرقام هما صفر وواحد).

هناك ثلاث قواعد مهمة في النظام الثنائي:
0+0=0 (يقابله 0 في النظام عشري).
0+1=1(يقابله 1 في النظام العشري).
1+1=10 (يقابله 2 في النظام العشري).
بقية الأعداد ستتشكل بصفة أوتوماتيكية من الثلاث مسلمات السابقة.
ملاحظة مهمة:
الرقم التالي 101100 في النظام الثنائي لا يلفظ ب مئة وعشرة آلالاف و مئة! بل يلفظ كالتالي:
واحد صفر واحد واحد صفر صفر
و القاعدة هي : عندما نصل الى رقم صاحب الترتيب الذي يساوي أساس نظام العد ( في حالتنا هنا النظام الثنائي مثلا) نقوم بوضع الرقم صفر في الخانة الحالية و نضيف الرقم واحد في الجهة التالية له.
الآن بعد أن عرفنا ما هو النظام العشري و النظام الثنائي.

للتحويل من النظام العشري إلى الثنائي:
الطريقة  بسيطة، لنأخذ مثلا الرقم 400، لتحويله:

١-نأخذ الرقم العشري و نقسمه على 2.
٢-نكتب النتيجة الصحيحة (أي الرقم الذي قبل الفاصلة).
٣-اذا كان ناتج  القسمة على 2 يحتوي على كسور أو فاصلة فيكون الرقم الأول من الرقم الثنائي هو  واحد(1).
٤-اذا لم يحتوي الناتج على كسور  و كان صحيحا، فيكون الرقم الثنائي صفر (0).
٥-نكرر عملية قسمة الناتج الصحيح وفق القواعد ٢ و ٣و ٤ الى أن نصل الى آخر ناتج  و هو 1.
٦-نجمع النتيجة تبدأ من الأسفل و تصعد للأعلى للحصول على الرقم الثنائي المقابل للعدد العشري الذي أردنا تحويله الى رقم ثنائي.
يعني :
400 / 2 = 200،  اذن الرقم الثنائي هو صفر (0)
200 / 2 = 100، اذن الرقم الثنائي هو صفر (0)
100 / 2 = 50، اذن الرقم الثنائي  هو صفر(0)
50 / 2 = 25 ، اذن الرقم  الثنائي هو صفر (0)
25 / 2 = 12، اذن الرقم الثنائي هو واحد (1)
12 / 2 = 6،  اذن الرقم الثنائي هو صفر (0)
6 / 2 = 3، اذن الرقم الثنائي هو صفر (0)
3 / 2 = 1،اذن الرقم الثنائي هو واحد (1).
1 / 2 = 0، اذن الرقم الثنائي هو واحد (1).
يصبح الناتج هو = 110010000
تبدأ من الأسفل و تصعد للأعلى.

٣-النظام الست عشري:
يستخدم  كوسيط لنظام العد الثنائي وذلك لأن رقم الأساس 16 هو أحد مضاعفات رقم الأساس 2 وبالتالي يكون إستخدامه أسهل في كتابة الأرقام الكبيرة ذات رقم الأساس 2 أي أنه يسهل قراءة الأعداد بالنظام الثنائي حيث أن استخدام النظام الثنائي يصعب التعامل به لتمثيل الأعداد الكبيرة لذلك يعمل نظام الست عشرى (16) على تبسيط ذلك حيث أن كل أربع خانات فى النظام الثنائي تمثل خانة رمز واحدة بنظام  السادس عشر، كما يستخدم أيضا لتخزين بعض البيانات بالذاكرة. و هذه هي الاعداد الست عشر الأولى من النظام.
1 2 3 4 5 6 7 8 9 10 A B C D E F
حيث: A يوافق 11 في النظام العشري.
حيث: B يوافق 12 في النظام العشري.
حيث: C يوافق 13 في النظام العشري.
حيث: D يوافق 14 في النظام العشري.
حيث: E يوافق 15 في النظام العشري.
حيث: F يوافق 16 في النظام العشري.

السؤال ٤: ما هي ذاكرة الوصول العشوائية؟.

ذاكرة الوصول العشوائي (بالإنجليزية: Random Access Memory)‏ وتختصر RAM وتعرف بذاكرة القراءة والكتابة، وهذا نوع من الذاكرة مؤقت يستعمل في الحواسيب، إذ أن المعلومات تٌفقد منها بمجرد انقطاع التيار عنه، فإذا أعيد مثلاً تشغيل الحاسوب فقدت المعلومات.
يعتبر هذا النوع من الذاكرات مهم في تعيين أداء البرامج، فهو يعين كم من المساحة تستطيع البرامج استغلالها للتشغيل، لذلك يحرص المحترفون، خصوصاً من يتركز عملهم على برامج معقدة كالتصميم باستخدام برامج متقدمة مثل الفوتوشوب وثري دي ماكس وغيره، على توفير أفضل الأنواع منها، ويحرصون أيضاً على زيادتها لأنها المسؤولة عن سرعة تنفيذ العمليات والمعالجة.

و لاختيار ذاكرة عشوائية لا بد من التركيز على المصطلحات التالية:
التردد : التردد يحدد سرعة الرام والسرعة هي ما يحدد سرعة تبادل البيانات بين الرام وباقي مكونات الجهاز .
التوقيت : ويكون بهذا الشكل كمثال 27-10-10-10 وكلما كان التوقيت أقل كلما كأنت الاستجابة اسرع.
الحجم أو السعة : وتقاس بالجيجابايت كمثال 2GB أو 4GB وصولاً لـ 64GB.

هناك صنفان رئيسيان من الذاكرة RAM هما :
١-ذاكرة الوصول العشوائي الساكنة (S RAM).
٢-ذاكرة الوصول العشوائي الديناميكية (D RAM).

وهناك أيضاً عدة أنواع أخرى من ذاكرة الوصول العشوائي، وأسعارها تتفاوت باختلاف هذه الأنواع.

النوع الأول: SD-RAM أو SDR-RAM
هي اختصار للجملة (Single Data Rate Random Access Memory) والتي تعني ذاكرة الوصول العشوائي الديناميكية المتزامنة ذات النقل الأحادي.
هذا النوع يقوم بنقل البيانات بسرعة مقبولة نوعاً ما، لكنه في المقابل يستهلك قدراً كبيراً من الطاقة مقارنة بالأنواع الأخرى لأنه يقوم بنقل بت مرة واحدة عند ارتفاع النبضة ثم يعود ليرفع بتاً آخراً بارتفاع النبضة. وهكذا. وكلما زادت الوحدات أدى ذلك إلى زيادة سرعة المعالجة، وسرعة نقل البيانات فيها إما أن تكون 100 أو 133 ميجا هرتز.

النوع الثاني: DD-RAM أو DDR-SDRAM
هناك خلاف على تسميتها، فالبعض يقول أنها اختصار للجملة (Dual Data Rate Synchronous Dynamic Random Access) أي ذاكرة الوصول العشوائي الديناميكية المتزامنة ذات النقل الثنائي، بينما هناك من يقول أنها تعني (Double Data Rate-Synchronous DRAM) أي ذاكرة الوصول العشوائي الديناميكية المتزامنة ذات النقل المضاعف أو المزدوج، وكلاهما يؤدي لنفس المعنى، هذا النوع يؤدي ضعف أداء النوع الأول، فهي تعطي 2 بت في الثانية الواحدة بمعنى أنها تنقل بتاً لدى ارتفاع النبضة وآخراً عند انخفاضها.
ويتميز هذا النوع عن سابقه بأن لديه عرض محزم مضاعف، وهذا يمكنه من نقل كمية مضاعفة من المعلومات في الثانية بالمقارنة ب sd-ram. كما أنه يستخدم قدراً أقل من الطاقة.

النوع الثالث: RD-RAM
هي اختصار للجملة (Rambus Dynamic Random Access Memory) وتعني الخطوط الديناميكية لذاكرة الوصول العشوائي، وهذه الذاكرة تمتاز بسرعة مذهلة وأسعارها باهظة، ويرتكز عملها على أساس توزيع نقل البيانات ما بين الذاكرة والمعالج على أكثر من قناة.
عن طريق تصغير حجم الناقل الأمامي من 32 بت (المستخدمة في الأنواع الأخرى) إلى 16 بت ومن ثم توزيع الحركة على أكثر من قناة تعمل بشكل خطوط متوازية (وهذا سبب تسميتها بالخطوط)، وتعطي سرعات تردد عالية جداًَ تصل إلى 800 ميجاهرتز. وهذا النوع لا يعمل إلا مع معالجات بنتيوم 4 كما أنها تتطلب أنواعاً مخصصة من اللوحات الأم مثل إنتل 850.
تم التخلي عنها بسرعة بسبب إثبات ذاكرة DDR والجيل الجديد DDR 2 ثم DDR3 وصولا إلى DDR4 نجاعته سرعة وسعة حجم.

السؤال٥: ما هو خادم الويب؟.

خادم ويب أو ملقم الويب (بالإنجليزية: web server)‏ هو البرنامج الذي يسمح لك بالتجول على شبكة الإنترنت باستخدام متصفح ويب ورؤية الصفحات كالتي تراها الآن، وذلك عن طريق توفير الصفحات بصيغة لغة رقم النص الفائق (HTML) أو غيرها من الصيغ المستخدمة.

السؤال٦: ما هي استضافة الويب؟.

استضافة الويب (بالإنجليزية: Web Hosting)‏ طبقا لتعريف الأنترنت فإن مواقع الأنترنت ما هي إلا اسم نطاق أو دومين وهو اسم أو عنوان الموقع الذي ينقل المتصفح إلى الموقع المطلوب وهذا الموقع يحتوي على صور وكتابات ومواد هي الأخرى بدورها ينبغي أن تكون على خادوم.

هنا يتضح معنى استضافة الويب حيث معنى الاستضافة ان يستضيف خادوم أو خادم ويب مواد ومحتويات موقع معين، ويربط النطاق الخاص بهذا الموقع بعنوان الأيبي الخاص بالخادوم ويمكن تقسيم أنواع الاستضافة إلى:
١- خدمة الاستضافة المجانية: هي خدمة تقدمها بعض المواقع الكبيرة ولكن يكون هذا مقابل الإعلانات التي تضعها وتنشرها في مواقع العملاء.
٢-خدمة الاستضافة المشتركة : خادوم الاستضافة يحتوي على العديد من المواقع تتراوح بين مئات أو آلاف المواقع (وهذا يتم احتسابة حسب حجم السيرفر).
٣-خدمة الاستضافة الافتراضية: وهي أن يتم مشاركة خادوم ( سيرفر ) بين مجموعة من المواقع على أن يكون لكل موقع نظام تشغيل خاص به وتوزع المصادر بينهم.
٣-خدمة استضافة السحاب: وهي شبيهة بالاستضافة الافتراضية الا أنها تتسم بأن مشاركة خادوم ( سيرفر ) عبر تقسيم الموارد من قطع الخادوم نفسه أو على بيئة الهارد وير و ليس تبعاً للتقسيم عبر برنامج و تحت بيئة السوفت وير و تدعي Cloud Hosting.
٤-خدمة الاستضافة المخصصة: وهي أن يستأجر الموقع خادوم ( سيرفر ) خاص وينفرد به ولا يشاركه فيه أحد وهذا أغلى الأنواع السابقة.
٥-الريسيلرات: وهي خدمة لموزعي الاستضافة، تتيح للشخص أن يقدم استضافة مجانية أو مدفوعة للآخرين.
الخادوم هو خادوم خاص لموقعك أو لعمل شركة استضافة تقوم بأخدة من أحد مراكز البيانات الأجنبية أو العربية، ويكون مجهزا في الاعدادات المهمة فقط مثل لوحة التحكم وغيرها وتقوم أنت بتجهيز اعداداته من الحماية، والاضافات التي ترغب بها، ويمنحك السيرفر قدرة أكثر للتحكم في موقعك، بحيث تستطيع عن طريقة تنصيب برامج للخادوم وغيرها، ويمكنك الاعتماد على شركة الاستضافة بتجهيز السيرفر بالكامل ويكون مدار من خلالها ولكن هذا سيكلفك مبلغ أكثر.

تقسم شركات الاستضافة الخدمات التي تقدمها إلى عدد من الخطط، كل خطة لها مواصفات ولها سعر محدد، المواصفات الأهم للخطة والتي يجب الوقوف عندها عند اختيار الخطة مايلي:

١-المساحة التخزينية: وهي مقدار المساحة المتاحة للزبون في القرص الصلب، والتي ستحتوي على جميع ملفات ومحتويات موقعه.
٢-حجم تبادل البيانات: أو ما يسمى بمعدل نقل البيانات وهو مقدار البيانات التي يتم نقلها من وإلى الموقع، سواءً عن طريق التصفح ( يعتبر نقل للصفحة من الخادوم إلى جهاز المتصفح) أو عن طريق التحميل أو أي شكل من أشكال تبادل البيانات.
٣-عدد المواقع المسموح به: كم عدد المواقع المسموح إضافتها إلى نفس الخطة.
٤-عدد قواعد البيانات: كم عدد قواعد البيانات المسموح انشائها على نفس الخطة.
٥-عدد حسابات الاف تي بي: كم عدد حسابات الاف تي بي التي يمكن لمالك الموقع عملها لمساعديه في الموقع.
٦-عدد حسابات البريد: كم عدد حسابات البريد على المستضافة على نفس الخطة.
٧-اي بي خاص للموقع: وهو عنوان اي بي مخصص فقط لاستخدام الموقع المستضاف.
٨-عدد النطاقات الفرعية: كم عدد النطاقات أو الدومينات الفرعية مثال example.domain.com فيعتبر في المثال السابق example اسم دومين فرعي.
٩-السعر: وهو ما تتفاوت فيه الشركات وتتنافس لتقديم أوفر الأسعار لكسب أكبر شريحة من العملاء.
وغيرها من المواصفات الأخرى التي تختلف من شركة لأخرى.

السؤال ٧: ما هو IP؟.

عنوان بروتوكول الإنترنت (بالإنجليزية: IP address)‏ هو المعرف الرقمي لأي جهاز (حاسوب، هاتف محمول، آلة طابعة، موجه) مرتبط بشبكة معلوماتية تعمل بحزمة بروتوكولات الأنترنت، سواء أكانت شبكة محلية أو شبكة الشبكات الإنترنت.
يقابل عنوان الآي بي مثلا في شبكات الهاتف برقم الهاتف.

في الوقت الحالي يوجد إصدارين لعناوين بروتوكول الأنترنت.
١-الإصدار الرابع (وهو الأكثر شيوعا):
عنوان الآي بي في الإصدار الرابع يخزن على 32 بت (أي 4 بايت) ويكتب على شكل 4 أرقام (من 0 إلى 255)، تفصل بينها الرمز “.”.
مثلا:

95.216.71.216 هذا رقم الآي بي الخاص بكوبيراتيك.
216.58.211.142 هذا رقم الآي بي الخاص بغوغل.
31.13.72.36 هذا رقم الآي بي الخاص بالفايس بوك.
176.32.103.205 هذا رقم الآي بي الخاص بأمازون.

٢-الإصدار السادس: عنوان الإصدار السادس يخزن على 128 بت (أي 16 بايت) ويكتب على شكل 8 مجموعات من 16 بت (بترميز الأساس 16) يفصل بينها الرمز “:”

1f1f:0000:0a88:85a3:0000:0000:ac1f:8001

لكل جهاز أو موقع متصل بالأنترنت رقم IP خاص به، يتغير كلما تم اعادة تشغيل الجهاز أو فصله من الأنترنت او من الشبكة و قد يكون ثابتا في بعض الحالات.
لمعرفة رقم IP الخاص بجهازك ادخل من خلال الجهاز الى متصفح أنترنت و اكتب my ip في غوغل و ستحصل على رقم IP الخاص بك.
من خلال هذا الرقم يمكن تتبع الجرائم الالكترونية و السيبرانية فهو بمثابة بطاقة هوية للمستخدم.
كذالك من خلال هذا الرقم يمكن اختراق الشبكات أو الأجهزة من قبل الهكرز.
كما أن أغلب الهجمات الخاصة بحجب المواقع تستخدم رقم الآي بي خاصة هجمات DDOS.
هناك موقع يمكنك من خلاله معرفة رقم الآي بي لأي جهاز أو موقع و هو:
https://get-site-ip.com
و رقم IP الخاص به هو: 93.188.2.51

السؤال ٨: ما هو البوت أو الروبوت؟.

بوتات الأنترنت (بالإنجليزية: Internet Bot)‏، تعرف أيضاً باسم روبوتات الويب أو روبوتات الشبكة العالمية أو ببساطة بوتات، وهي برامج تقوم بعمل مهام تلقائية على الأنترنت.
عادة تقوم البوتات بإجراء مهام بسيطة ومركبة بصورة متكررة، بمعدل أعلى مما يمكن أن يقوم به الإنسان وحده.
الاستعمال الأكبر للبوتات هو فهرسة صفحات الأنترنت، حيث يقوم البرنامج بجلب وتحليل المعلومات من خوادم الويب تلقائياً بسرعة أعلى من سرعة الحاسوب، كل خادم بالإمكان احتوائه على ملف يسمى “robots.txt”، يحتوي على قواعد لفهرسة هذا الخادم وعلى البوت طاعتها، هذا الملف هو ببساطة نص يذكر القواعد التي تحكم سلوك البوت على ذلك الخادم.

السؤال ٩: ما هي هجمات حجب الخدمة؟.

هجمات الحرمان من الخدمات أو هجوم حجب الخدمة (بالإنجليزية: Denial of Service Attacks)‏ هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة، يتم إرسالها عن طريق أجهزة مصابة ببرامج (في هذه الحالة تسمى DDOS Attacks)، تعمل نشر هذه الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة (الأنترنت)عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف، مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع، ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الاكتظاظ، خصوصاً وأنه يبدو، وباعتراف الكثير من خبراء الأمن على الشبكة، وكأنه لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع الشبكة (الأنترنت)، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط “بإيدز الإنترنت”.
يتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية، هجمات حجب الخدمة تتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك وبالتالي تمنع أي مستخدم آخر من الوصول إليه.

السؤال ١٠: ما معنى قواعد بيانات؟.

قاعدة البيانات هي مجموعة منظّمة من المعلومات المهيكلة أو البيانات المخزّنة عادةً بصيغة إلكترونيّة أو في نظام كمبيوتر.

عادةً ما تكون قاعدة البيانات تحت تحكم نظام إدارة قاعدة بيانات (DBMS). ومعًا تتم الإشارة إلى البيانات ونظام إدارة قواعد البيانات جنبًا إلى جنب مع التطبيقات المرتبطة بهما باعتبارها نظام قواعد بيانات وغالبًا ما يتم اختصاره إلى قاعدة بيانات فقط.

وعادةً ما تتم صياغة البيانات ضمن الأنواع الأكثر شيوعًا من قواعد البيانات المستعملة اليوم على هيئة صفوف وأعمدة في سلسلة من الجداول لإضفاء الفاعلية على المعالجة والاستعلام عن البيانات. ويمكن حينئذٍ الوصول إلى البيانات وإدارتها وتعديلها وتحديثها والتحكم فيها وتنظيمها بسهولة تستخدم غالبية قواعد البيانات لغة الاستعلام المركّبة (SQL) لكتابة البيانات والاستعلام عنها.

قواعد البيانات وجداول البيانات (مثل Microsoft Excel) كلتاهما وسيلتان مريحتان لتخزين المعلومات، والفرق الرئيسي بينهما هو:

١-طريقة تخزين البيانات ومعالجتها.
٢-الأشخاص الذين يمكنهم الوصول إلى البيانات.
٣-مقدار البيانات التي يمكن تخزينها.
٤-تم تصميم جداول البيانات في الأصل لمستخدم واحد، وتعكس خصائصها ذلك، وهي خيار رائع للمستخدم الفرد أو لعدد صغير من المستخدمين الذين لا يحتاجون إلى الكثير من المعالجة المعقّدة بطريقة لا تُصدق للبيانات.
٤-قواعد البيانات، من الجهة الأخرى، مصممة لحفظ كميات أكبر بكثير من المعلومات المنظّمة، وأحيانًا من الكميات الهائلة.
٥-تسمح قواعد البيانات للعديد من المستخدمين في الوقت نفسه بالوصول إلى البيانات والاستعلام عنها بسرعة وأمان باستخدام منطق ولغة معقدين للغاية.

السؤال ١١: ما هو البريد الالكتروني؟.

البريد الإلكتروني أو البريد الشابكي هو وسيلة لتبادل رسائل رقمية عبر الشابكة أو غيرها من شبكات حاسوبية متواصلة.
في بداياته كان التراسل بالبريد يوجب دخول كلا من الراسل والمرسل إليه إلى الشبكة في الوقت ذاته لتنتقل الرسالة بينهما آنيا، كما هو الحال في محادثات التراسل اللحظي المعروفة اليوم، إلا أن البريد الإلكتروني لاحقا أصبح مبنيا على مبدأ التخزين والتمرير، حيث تُحفظ الرسائل الواردة في صناديق بريد المستخدمين ليطلعوا عليها في الوقت الذي يشاؤون.

مميزات البريد الإلكتروني :
١-إمكانية إرسال رسالة إلى عدة متلقين.
٢-إرسال رسالة تتضمن نصا صوتيا أو فيديو والصور والخرائط.
٣-السرعة في إرسال الرسائل حيث لا تستغرق إرسال الرسالة بضع ثوانٍ فقط لكي تصل إلى المرسل إليه وفي حال عدم وصول الرسالة فإن البرنامج يحيط المرسل علما بذلك.
٤-يمكن للمستخدم أن يستخرج الرسائل من صندوق البريد عن طريق برنامج البريد الذي يمكن المستخدم من مشاهدة الرسائل وبناء على رغبته إذا شاء أن يرسل جوابا لأي منها وعندما يبدأ طلب بريد الإلكتروني يتم إخبار المستعمل بوجود رسائل بالانتظار في صندوق البريد عن طريق عرض سطر واحد لكل رسالة بالبريد الإلكتروني قد وصلت، السطر يعطي اسم المرسل ووقت وصول الرسالة وطول الرسالة في القائمة.
٥-يمكن للمستخدم أن يختار رسالة من الموجز ونظام البريد الإلكتروني يعرض محتوياتها وبعد مشاهدة الرسالة على المستخدم أن يختار العملية التي يرغب فيها فإما أن يرد على المرسل أو يترك الرسالة في صندوق البريد لمشاهدتها ثانية عند الحاجة أو يحتفظ بنسخة عن الرسالة في ملف أو التخلص من الرسالة بإلغائها.
كل بريد الكتروني يجب أن يحوي المعلومات التالية
١-اسم المستخدم
٢-علامة @
٣-الشركة المسؤولة عن البريد الالكتروني.
مثلا:
martin@gmail.com
اسم المستخدم هنا هو martin
و مزود البريد الالكتروني هو جميل gmail.com خدمة البريد الالكتروني التابعة لغوغل.
admin@facebook.com
اسم المستخدم هنا هو admin
و مزود البريد الالكتروني facebook.com خدمة البريد الالكتروني التابعة لفايس بوك.

تجدر الاشارة أن لكل شركة بريدها الالكتروني الذي يمكن ان يكون الاشتراك فيه مجانيا او مدفوعا او خاصا فقط بعمال الشركة.
كما توجد خدمات البريد الالكتروني المؤقت تقدمها مواقع خاصة بحيث يمكنك استخدام البريد الخاص بك لساعة أو ساعتين ثم يتم حذفه.

=============================

التطبيق ٠٤:


السؤال١: ما الفرق بين متصفح كروم و متصفح TOR ؟.
السؤال٢: ما هو رقم الآيبي بالاصدار الرابع IPV4 للمواقع التالية:
١-شركة ميكروسوفت.
٢-شركة واتساب.
٣-شركة تويتر.
السؤال٣: ما الفرق بين جداول ايكسل و قواعد البيانات SQL؟.
السؤال٤: حول العدد 2021 الى النظام الثنائي و النظام الست عشري؟.
السؤال٥: حول العدد1111100001 الى النظام العشري و النظام الست عشري.
السؤال٦: ما أنواع الذواكر العشوائية؟.
السؤال٧: ما هي الخصائص المهمة خلال اختيارنا لأي استضافة ويب؟.
السؤال٨: ماذا تعني العبارة التالية:
sandra@coperatique.com

ترسل الاجابات مرفقة بالاسم الكامل و رقم ID
الى الواتساب الخاص بالمنصة: 00213668251213

بالتوفيق للجميع.

يمكنك عزيزي الزائر وضع تعليقاتك واقتراحاتك معنا فتفضل مشكورا على المتابعة

التعليقات



إتصل بنا

جميع الحقوق محفوظة

منصة سور الصين

2021