عرض المشاركات المصنفة بحسب مدى الصلة بالموضوع لطلب البحث تأمين الشبكة. تصنيف بحسب التاريخ عرض كل المشاركات

مؤسسة سطر لصناعة المُحتوى العربي 12/09/2021 06:21:00 م

 أفضل الشهادات للوقت الحالي في عالم التكنولوجيا

أفضل الشهادات للوقت الحالي في عالم التكنولوجيا
 أفضل الشهادات للوقت الحالي في عالم التكنولوجيا
تصميم الصورة : ريم أبو فخر

في عملك في البرمجة تستطيع العمل من غير شهادة

 ولكن وجود بعض الشهادات في المعلومات الشخصية الخاصة بك يرفع من قيمتك التسويقية، ويجعلك تأخذ موقع أفضل في الشركة التي أنت تعمل بها.

إنّ الشهادات التي سوف نتحدث عنها كفيلة في أن ترفع من مستواك، وخبرتك عموماً

1) DevOpps:

هذه الشهادة مهمة لكل العاملين في| مجال البرمجة |من مطورين، ومصممين، ومختبرين، ومهمة للفريق عموماً.

وهي شهادة ظهرت من فترة قصيرة، ولكن انتشرت بقوة، وعن ماذا تتكلم؟

هي اختصار ل developer operations، وتقوم بدمج العمليات الخاصة بالمطورين، والعمليات في مكان واحد، وهو عبارة عن software cloud نستطيع من خلاله دمج أكوادنا من مناطق مختلفة فيه للحصول على كود نهائي فهذه الشهادة مهمة جداً حسب ما وضحنا.


2) cloud solution architect:

وهي شهادات مهمة جداً، ويدفع رواتب كبيرة قد تصل إلى 200 ألف دولار في السنة، والشركات التي تقدم هذه الشهادات كثيرة مثل AWS والتي هي اختصار ل Amazon Web Service، والتي تعتبر حالياً من الأشهر بينهم.

وماذا تستطيع الاستفادة من هذه الشهادة؟

 كل الشركات اليوم تجري باتجاه ال cloud، ووضع تطبيقاتها على |سيرفرات شركات| آخرى، ولو مثلاً جاء لك عميل، وقال أنه يريد القيام بتطبيق مثل |تيليغرام|

أكثر تفكيرك سيكون كيف تكتب| الكود|، ولكن في الحقيقة المشكلة ليست في الكود، بل تكمن في السيرفر الذي سترفع عليه هذا التطبيق لأنّ السيرفر إذا لم يكن قوي بما يكفي ليخدم تطبيق مثل تيليغرام فسوف يقع السيرفر، وما عليه.

3) CISSP:

وهي شهادة من الشهادات الخاصة بال syber security، وتعتبر المدخل له، وتعلمها قبل دخوله يعتبر شيء هام، وتتعلم بها مخاطر الإدارة، وكيفية تأمين المنظومة التي تعمل عليها، و|تأمين الشبكة|، وتأمين التطبيقات، وهل الأكواد المكتوبة محمية أو تحوي ثغرات، ويدفع للعامل بها رواتب تصل إلى 150 ألف دولار في السنة، وامتحانها ليس سهل، ولكن الحصول عليها يعطيك قيمة عالية في السوق.

إن الحصول بشكل دائم على مهارات تقنية ليس كافي بل تحتاج إلى الحصول على مهارات إدارية، ومهارات شخصية لذلك تأتي هنا هذه الشهادة:

4) PMP:

وهي اختصار ل project management proffesional، ويأخذها من يريد |إدارة المشاريع|، قد يتخيل البعض أن من يقوم بإدارة المشاريع يجب أن يكونوا كبار في السن

ولكن ليس شرطاً إذ قد يقوم من يملك سنتين خبرة بإدارة المشاريع، ولكن ليس شرطاً أيضاً طالما أنك مدير مشروع أن تكون على دراية بالمشروع الذي تديره لأن هذه الشهادة تعلم الحاصل عليها الأدوات المساعدة في إدارة المشاريع من دون الدخول في تقنياتها، وتعد من أقوى الشهادات حالياً.

5) شهادة CEH:

يتعلمها الهاكرز الذين يريدون اختراق الأنظمة، والوصول للثغرات الموجودة في الأنظمة، ومتعلم هذه الشهادة يساعد في الوصول للثغرات، والمشاكل لحلها، وهذه الشهادة مهمة، وبمجرد الحصول عليها تتسجل لدى دولتك بأنك هاكر فمن الممكن أن يحتاجوا لك في الأمن الوطني، والمفروض عليك أن تلبي النداء.


أخيراً 

كما رأينا ليست كل الشهادات متعلقة بالبرمجة و|تطوير البرامج| فمجال المعلومات كبير جداً، وله أفرع كبيرة فلا تحصر نفسك في دائرة ضيقة، وابحث ونمي معرفتك، واختر الأفضل لك.

هل أعجبك المقال؟...أخبرنا عن رأيك بالتعليقات☺️

بقلمي دنيا عبد الله

مؤسسة سطر لصناعة المُحتوى العربي 5/25/2022 06:09:00 ص
أبرز خمس مخاطر أمنية للتسوق عبر الإنترنت - تصميم الصورة وفاء المؤذن
أبرز خمس مخاطر أمنية للتسوق عبر الإنترنت
 تصميم الصورة وفاء المؤذن 
لقد بات التسوق من خلال الإنترنت أبرز مزايا عصرنا الحديث، فبمجرد أن تمتلك اتصالاً بالإنترنت تستطيع الدخول إلى أي موقع تريده وتشتري ما تشاء وأنت جالس في منزلك، ولكن هل تظن أن هذه الطريقة آمنة لهذه الدرجة؟

على الرغم من تعدد مزايا التسوق عبر |الإنترنت| إلا أنَّه قد وُجِد الكثير من المخاطر والصعوبات التي جعلت من هذه التجربة الحديثة محفوفة بالمخاطر.

.لذا، سنطلعكم بالأسطر التالية على أبرز خمس مخاطر أمنية شائعة |للتسوق عبر الإنترنت| بحسب ما قد استنتجه المطورون

ما هي المخاطر الأمنية الشائعة للتسوق بواسطة الإنترنت

١- وجود بيانات مشفرة

إنَّ عملية تشفير البيانات هي أحد الممارسات لخلق الأمن لتطبيقات الويب الأساسية، فإنك عندما تقوم بإدخال بيانات بطاقة الإئتمان الخاصة بك بأحد الواقع، فربما تتوقع بأنَّه سيتم تأمين بياناتك عبر إجراء عملية تشفير مناسبة لها، ولكن الحال ليس هكذا تماماً.

حيث إن بعض المواقع بشبكة الويب لا تقوم بإجراء عملية تشفير لبياناتها، بل إنها تقوم بإعداد شهادات قديمة من نوع SSL، أو بروتوكولات "HTTP" وهي من الأنواع الأكثر عرضة للهجمات.

٢- ظهور إعلانات ضارة متسللة

ربما أنك تعاني من ظهور إشعارات لإعلانات غير مرغوب بها عندما تتصفح الإنترنت، حيث تعرف هذه الإعلانات باسم "الإعلانات المتسللة".

أنه في بعض الحالات قد تكون تلك الإعلانات المتسللة مشروعة، وتقدم عروضاً لخدمات مميزة بخصومات كبيرة تدفعك للدخول إلى موقع الويب الخاص بها، ولكن مجرمي الإنترنت يستخدمون هذه الإعلانات المزيفة لشن هجمات وتسلل إلى بياناتك.

٣- التعرض لسرقة الهوية

تعتبر سرقة هوية المستخدم أحد أبرز المخاطر الأمنية الشائعة بعالم التسوق عبر الإنترنت، حيث يمكن لمجرمي الإنترنت اختراق مواقع الويب الغير مؤمنة، وسرقة بيانات تسجيلات دخول المستخدمين أو تفاصيل بطاقات الائتمان خاصة بهم.

٤- وجود متاجر وهمية عبر الإنترنت 

عليك أن تعلم جيداً بأنه ليس كل مواقع التجارة الإلكترونية هي مواقع حقيقية وموثوقة. وذلك نظراً لأنه تتم إدارة بعض هذه المواقع من قبل أشخاص مجرمين محترفين بقصد القيام بسرقة أموالك، ومعلوماتك الشخصية أيضاً.

٥- اختراق البيانات الخاصة بالمستخدم

يمكن أن يحدث اختراق للبيانات عندما يقوم المتسللين في الإنترنت بالوصول الغير مصرح به لبياناتك الموجودة في أحد مواقع الويب.

إنَّ هذه هي أبرز المخاطر الشائعة التي تظهر بشكل متكرر عند التسوق عبر الإنترنت، ولكن كيف يمكن أن نتجنب هذه المخاطر، ونستفيد من مزايا |التسوق| باستخدام الإنترنت؟ لكي تتعرف على إجابة هذا السؤال تابع القراءة معنا..

أبرز خمس مخاطر أمنية للتسوق عبر الإنترنت - تصميم الصورة وفاء المؤذن
أبرز خمس مخاطر أمنية للتسوق عبر الإنترنت
 تصميم الصورة وفاء المؤذن 

بعد أن اطلعنا على أبرز المخاطر الشائعة لهذه المهمة، فسوف نتعرف على كيفية التغلب عليها بطريقة آمنة.

- كيف يمكنك أن تحمي نفسك من مخاطر التسوق بواسطة الإنترنت؟

١- القيام بتحديث المتصفح الخاص بك بصورة مستمرة

لحسن حظك فإنَّه بإمكانك حماية بياناتك من أي حالة سرقة أو تسلل عند قيامك بتحديث الإصدار الحالي للمتصفح الذي تعمل عليه، والتطبيقات والبرامج التي تستخدمها.

٢- تحميل برامج مكافحة الفيروسات والبرامج الضارة واستخدامها.

عليك أن تعلم بأن القراصنة والمتسللين يقومون بإدخال فيروسات وبرامج ضارة لهاتفك أو حاسوبك دون وجود اتصال مباشر والعمل على سرقة معلوماتك، ولكن بإمكانك التصدي لهذه الفيروسات والبرامج من خلال قيامك بتثبيت برامج مكافحة الفيروسات على جهازك.

٣- احرص على تجنب استخدام بطاقات الخصم

يعتبر استخدام بطاقة الائتمان أحد الخيارات الأكثر أماناً من استخدام بطاقات الخصم، وهذا نظراً لأن |بطاقات الائتمان| تمتلك حماية أكبر في حال حدوث أي خطأ.

٤- ابتعد عن الدخول والشراء من المواقع الغير موثوقة 

عليك أن تتأكد من اختيارك للموقع الموثوق عند قيامك بتسوق عبر الإنترنت، ولكي تتجنب هذه المخاطر الأمنية، عليك أن تتجنب الدخول إلى |مواقع| الويب التي لا يظهر فيها رمز HTTPS ضمن عنوان URL المخصص لها، أو عدم وجود رمز قفل في جانب عنوان URL.

٥- اعمل على استخدام الشبكة الافتراضية (VPN)

تعد نقاط الوصول العامة ليست آمنة بما يكفي لحماية بياناتك، فإذا قمت بعملية التسوق عبر الإنترنت وأنت خارج منزلك فعليك أن تتأكد من استخدام الشبكة الافتراضية VPN.

إن قيامك باتباع هذه النصائح الخمس سوف يجعلك تتسوق من منزلك بأمان دون أن تتعرض لأي عملية نصب أو احتيال أو سرقة بيانات. 

أخبرنا عن تجاربك في التسوق عبر الإنترنت وكيف كان انطباعك على هذه التجارب؟

بقلم إيمان الأغبر

مؤسسة سطر لصناعة المُحتوى العربي 5/05/2022 10:43:00 ص

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
الاتصال بشبكة الإنترنيت بهذا العصر أصبح من أهم الأمور اليومية، فمن المستحيل أن ترى فرد ما يقوم بالانتظار بالمكان المخصص للقافلات من دون أن يقوم بمسك هاتفك وتصفح الإنترنيت لحين موعد رحلته.

وأيضاً الجميع يستغل صعوده بالمركبات بالولوج إلى |مواقع التواصل الاجتماعي| إلى حين الوصول إلى وجهتهم، وحتى أثناء العمل فبين الآونة والأخرى نسترق النظر على الإشعارات المنبثقة على الشاشة الأساسية.

والسبب خلف هذه الأفعال أننا أصبحنا عبيداً للتكنولوجيا بكل ما تحمل الكلمة من معنى، والكلام السابق ينطبق على الأفراد الذي يستطيعون الاشتراك بشبكة الإنترنيت عن طريق البيانات، ولكن ما هو مصير الأفراد الذين يعملون على شبكة ال (WIFI)؟، لنتابع معاً هذا المقال الرائع.

ما هو ال (WIFI)؟

باختصار نستطيع تعريف ال (WIFI) كالتالي: هو عبارة عن تجميع كلمتان الأولى: wi وهي اختصار ل (Wireless)، أما الثانية: Fi هي مقطع ليس له معنى فقط أُضيف ليتوافق مع ال (WIFI).

وهذا المصطلح يستخدم من أجل تعريف أي من تقنيات الاتصال اللاسلكي، بالإضافة إلى أنها التقنية التي تقوم عليها معظم الشبكات اللاسلكية، والشبكة المحلية اللاسلكية لليوم.

عمل ال(WIFI)

هذه التقنية تستخدم موجات |الراديو| لتبادل المعلومات، بدلاً من الأسلاك والكابلات التي تعيق العمل بشكل كبير، وأهم ما يميزها أنّها قادرة على اختراق الجدران والحواجز، بالإضافة إلى سرعتها العالية بإرسال واستقبال البيانات، التي قد تصل الى 54MPS.

والآن بعد أخذ فكرة عامة عن الاتصالات اللاسلكية وآلية عملها، سننتقل معاً لمعرفة ما هو صلب الموضوع لمقال اليوم.

ما هو ال(Router)؟ 

يمكن إعطائه التعريف المختصر التالي: هو عبارة عن أداة أو جهاز إلكتروني صغير الحجم، يستخدم من أجل ربط مجموعة من الشبكات ببعضها البعض، عن طريق الإشارات اللاسلكية والسلكية، وأكثر الاستخدامات لهذا الجهاز يكون ضمن الشبكات ال (WAN)، أي ضمن المنازل والمكاتب والشركات الصغيرة.

خطر العمل على ال (Router)

اليوم ومع انتشار الأفراد المهتمين بالأمور التكنولوجية والبرمجية، أصبح أمر اختراق الشبكات أو ال (Router) من أبسط الأمور المطلوبة منهم، فالبعض يقوم بعمليات التجسس على الجوار والأصدقاء.

والبعض الأخر يقوم باستخدام هذا ال (|Router|) من أجل الاطلاع على المعلومات الشخصية، لذا من المهم جداً معرفة الآليات الصحيحة لحماية أنفسنا من تلك الاختراقات.

هل أصبحت عمليات الاختراق تحيط بنا من كل جانب؟

لا بدَّ أن السؤال التالي قد تراود إلى ذهنك يوماً ما: ماذا إن كان لديك (|Smart TV|) في المنزل؟، أو جهاز محمول يحوي على كاميرا وموصول على |شبكة الإنترنيت|؟، هل من المعقول أن يبقى الخوف والزعر مسيطر عليك من عمليات التجسس التي قد تحدث بحال اختراق ال (Router) الموجود لديك؟ 

للإجابة على تلك الأسئلة تابع معنا.

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
أخذنا لمحة سريعة عن أهم الاتصالات السلكية والتي تحتاج ل(WIFI) للعمل عليها، مع تعريف بسيط ل(Router)، لنتابع معاً هذا الجزء لنجيب عن بعض الأسئلة.

اليوم وبهذا العصر جميع الأدوات المتواجدة حولنا نستطيع التحكم بها عن طريق الهاتف الذكي أو شبكة الإنترنيت، فالآن أصبح بإمكانك التحكم بال (الإضاءة، التكييف، درجة الحرارة،..)، وذلك من خلال Application يتم تحميلها على تلك الهواتف.

وحتى إن لم تستخدم تلك التطبيقات اليوم، فبكل تأكيد سيأتي اليوم التي تفرض عليك معرفة أدق تفاصيل العمل عليها، والسبب أن التكنولوجيا والتطور لن يتوقفان بل هما أسرع مما نتخيل.

علاقة الApplication مع ال (Router)

كل هذه الأجهزة ستكون (Connected) بال (Router) الموجود بالمنزل، الذي من الممكن أن يكون معرض للاختراق من دون أي دراية منك.

ولكن يمكننا القول أن الهاتف والحاسوب يستطيع تحميل (Antivirus) عليهم، ولكن ال (Smart TV، الثلاجة الذكية، التكييف، جهاز الحرارة،..) فهل تستطيع حمايتهم بال (Antivirus)؟

حل مشكلة الحماية للاختراقات التي تتعرض لها بعض الأجهزة

معظم شركات أمن المعلومات والتي تعمل على تطوير ال (Antivirus) همها الأساسي الأن هو: معرفة كيفية تأمين الحماية الكاملة لتلك الأجهزة، وخصيصاً أن الSystem الخاص بهذه الأجهزة لا يصلح العمل بال(Antivirus) عليه، فما الحل؟

الطريقة المعتمدة هي من أذكى الطرق فهي تعتمد على التالي: لن يدور الأمر حول تحميل ال (Antivirus) على تلك الأجهزة، بل سيتم حمايتها من الشبكة بشكل كامل، وذلك عن طريق صناعة (Router) خاص بها يسمى بال (Sense).

ما هو مشروع ال(Sense)

هو أحد المشاريع المستقبلية التي تنص على الآتي

 أن يحتوى كل منزل على جهاز خاص يعمل على عمل شبكة لاسلكية آمنة، بحيث تكون منفصلة عن شبكة الإنترنيت.

وهنا تمَّ حل المشكلة بحيث يكون لديك(Router) خاص للهاتف والحاسوب، بالإضافة إلى جهاز خاص من أجل باقي الأجهزة الذكية.

حيل شركات الاتصالات

في البداية يجب أخذ هذه المعلومة بعين الاعتبار، أن ال(Router) الذي تؤمنه شركات الاتصالات ومزود الخدمة مع الاشتراكات لديها، ليست بال(Router) الجبارة أو الخارقة كما يتم الإشاعة عنها، وبكل تأكيد هي تحوي على العديد من المشاكل.

أفضل أنواع ال(Router)

بحال أردت امتلاك ال(Router) الخاص بمنزلك، فموقع ال(PC Mag) يتيح أمامك عدّة خيارات، أو موقع ال(Small Net Builder) هذا الموقع أيضاً يحوي على كل المعلومات التي تريد معرفتها، بخصوص جميع ال(Router) المتاحة بأصقاع الأرض.

ولا بد من ذكر بعض هذه الأنواع ومنها:

1) TP-LINK (TL -WR840N): وهو عبارة عن (Wireless Router) أي لا يحتاج الى خط أرضي للعمل، يمتاز بخصائص ومميزات رائعة أهمها السرعة، وذو سعر مناسب لجميع الفئات بالمجتمع.

2) TP-LINK (Archer C50): ما يميزه أنه يحتوي على 4Antial وبالتالي سرعة التقاط عالية لشبكات الإنترنيت،.

3) Huawei (DN824V):حرفياً يمكن القول عنه أنه (Router) ممتاز وخارق، والSoftware الموجود به سهل التعامل، ولكن السيئة الوحيدة به أنه لا يمكن تحديد سرعة محددة.

4) TP-LINK (VR300): راوتر جبّار مقارنة بالخدمات المتاحة عليه، تستطيع فتح الهاتف والعمل على شبكته حتى وإن كنت خارج المنزل، بالإضافة إلى إمكانية تحديد السرعة، وتوفير خدمة الADSL.

لنكمل أخر المعلومات  لذا تابع معنا.

أهم طرق حماية الراوتر من الاختراقات
أهم طرق حماية الراوتر من الاختراقات
تنسيق الصورة : رزان الحموي
  
 تكلمنا عن أهم (4 Router) تمَّ تصنيفها على أنها الأفضل عالمياً، وبهذا الجزء سنكمل ما قد بدأناه ، لذا تابع معنا.

أفضل طرق حماية ال(Router) من ال(Hackers) والاختراقات

هناك عدة طرق ولكن الاكثر أماناً هي الطريقة التالية:
تغيير كلمة السر بشكل دوري وشهري،
 الصدمة الأن بالمعلومة التالية: أن هذه الكلمة ليست ال(|Password WIFI|) كما يعتقد الأفراد، وإنما هي عبارة عن إعدادات الدخول لإعدادات ال(Router).

وللأسف هي سبب90% من المشاكل التي تطرأ على ال(Router)، والسبب أن المشتركين لا يقومون بتغيرها، بل يتركوها بإعداداتها الافتراضية وغالباً تكون (Admin).

طريقة تغير (Password WIFI)
عند الولوج الى هذه الإعدادات ستلاحظ أنها موضوعة بشكل افتراضي، (Admin، Admin Admin، Admin123) بحسب نوع ال(Router) الموجود، ومن أجل تغيرها اتبع الخطوات التالية:

1) الولوج الى الصفحة الأساسية ل(Router) عن طريق (Internet Browser).

2) التأكد من أن |الحاسوب| متصل بشبكة الإنترنيت عن طريق الكبل وليس عن طريق ال(WIFI).

3) الذهاب إلى ال(Browser) وكتابة الرقم التالي:  (192.168.1.1)، أو الرقم الموجود بكتيب علبة ال(Router) لأنه من الممكن أن يكون مختلف بحسب النوع.

4) ستظهر الآن صفحة الPassword، سنكتب بالصندوق الأول كلمة السر التي نريدها، وهنا تأكد من أن تكون ليست بالسهولة التي من الممكن تخمينها، اعتمد على الدمج ما بين الأحرف الكبيرة والصغيرة والأرقام، فهي تعتبر من أقوى الكلمات صعبة الاختراق.

5) اذهب إلى إعدادات ال(Router)، وتأكد من وجود خاصية ال(WPS) في حال كانت مفعلة قمت بإلغائها على الفور، والسبب أن هذه الخاصية تسمح باتصال الأجهزة عن طريق كود خاص ومن دون الpassword WIFI.

6) ومن المهم أيضاً التأكد من خاصية (|UPNP|) وإلغائها بحال كانت مفعلة، والسبب أنها تسهل عملية المنافذ الخاصة بالاتصال على ال(Router) من بعض الأجهزة، أو البرامج المتاحة على الشبكة.

7) خاصية ال(|CWMP|) وهو عبارة عن بروتوكول يستخدم من قبل مزود خدمة الإنترنيت من أجل التحكم بال(Router)، عن طريق الServices المتاحة لديه من أجل القيام بالتحديثات اللازمة لهذه الخدمة.

وهذه من أخطر الثغرات التي يستغلها ال(|Hacker|) من أجل الولوج ل(Router) الخاص بضحاياهم، وهنا من المهم جداً إلغاء الاتصال ما بين الServices للشركة مع ال(Router) الخاص بكَ.

خبراء آمن المعلومات بحماية ال(Router)
منذ عام 2004 قام خبراء أمن المعلومات بالتصريح عدّة مرات عن الأمر التالي: أن ملايين ال(Routers) معرضة للاختراق عن طريق مزودو الخدمة وشركات الاتصال، عن طريق خاصية ال (CWMP).

النصيحة الأخيرة: قم بتفعيل التشفير للاتصالات اللاسلكية، وتفعيل كلمة السر من خلال الإعدادات الموجودة على ال(Router) وستجدها ضمن الSecurity، وتأكد من اختيار الخيار (AES or WPA2).

وقم بتسمية شبكة اسم الWIFI باسم صعب نوعاً ما، ولن ننسى ال (Firwall) من المهم تفعيله ضمن ال(Router) فهو من أهم الأدوات الحماية ضد الهجمات الإلكترونية والاختراقات.

وإلى هنا نكون قد توصلنا لنهاية المقال، أتمنى أن تكون أغنيت أفكارك بتلك المعلومات.

دمتم بخير.
آلاء عبد الرحيم

مؤسسة سطر لصناعة المُحتوى العربي 11/23/2021 06:29:00 م

 ما هي المعالجة السحابية (cloud cmputing) ؟



الخدمات السحابية:

ال |cloud| من المجالات الجديدة التي منذ ظهورها، غيرت منظور معظم شركات البرمجيات،  في طريقة إنتاج الخدمات المقدمة وطريقة تعاملاتهم مع العملاء أيضاً.

بدأ التعامل مع ال cloud في |الشركات الكبيرة| أولاً عند إحساسهم بأنّ مبيعاتهم بدأت تنخفض بسبب زيادة أسعار الخدمات التي يقدمونها.

ولو كنت مطوّر، وتريد رفع بياناتك على سيرفر، وأردت شراء هذا |السيرفر|، من أجل تأمين الدعم الفني له وتهيئته ووضعه في العمل، ستحتاج إلى مبالغ مالية ضخمة، بالإضافة إلى مشاكل الإنترنيت الكثيرة.


ومن هنا جاءت فكرة الcloud أي قيام شخص ما أو شركة ما بشراء سيرفرات ووضعهم في مكان ثم القيام بتأجيرهم عن بعد لأشخاص، وشركات أخرى، والخدمات المقدمة باستخدام ال cloud هي ثلاثة:


1) software as a srevice

 أو اختصاراً SAAS، وتعني دفع إيجار برنامج بالكامل مع كل خدماته التي قد تحتاجها به دون شراءه، ويكون الإيجار بشكل سنوي أو شهري، وكأمثلة على خدمات عاملة في هذا المجال GMail,Googleplay,Office وغيرها. جميعهم خدمات على الإنترنيت مقدمة للمستخدم.


ميزات هذه الخدمة:

1) استخدام البرامج من دون دفع تكلفتها كاملة.

2) لا تحتاج أن تثبت أي شيء على جهازك فكل الخدمات على الإنترنيت.

3) تجنب نفسك مشاكل إدارة البرنامج.

4) كل بياناتك، وتخزينها مسؤولية الشركة.


عيوب هذه الخدمة:

تتمثل في مشاكل الإنترنيت عموماً، وعملية الوصول إلى الشبكة.





2) platform as a service

أو اختصاراً PAAS، وهي تقديم بيئة عمل متكاملة من خلالها تستطيع أن ترفع التطبيق الخاص بك على السيرفر، وكمثال على ذلك لدينا |Google cloud|، ولكن العلامة الفارقة هنا بأنّك لا تستطيع أن تملك كامل التحكم في هذه الحالة.



ما هو cloud cmputing؟
 ما هو cloud cmputing؟
تصميم الصورة: وفاء مؤذن



ميزات الخدمة:

1) بيئة عمل متكاملة التي تستطيع من خلالها القيام بكل الأمور التي تحتاجها.

2) سهولة الاستخدام.

3) تستطيع زيادة أو إنقاص الإمكانيات بسهولة.

4) كل ما يخص السيرفر، وتطبيقك بعد رفعه هو مسؤولية الشركة.


أمّا عيوب الخدمة:

لا يوجد لديك تحكم كامل مع السيرفر.


3) Infrastructure as a srevice

أو اختصاراً IAAS تقدم لك هذه الخدمة سيرفر بكل الإمكانيات التي قد تكون بحاجتها من cpu, ram، وتضمن لك أن تكون تطبيقاتك تعمل على سيرفر سريع وآمن، يستخدم هذه الخدمة  ال srever admin وهو من يملك الخبرة في التعامل مع السيرفرات أو المبرمجين أو ال software company.


ميزات هذه الخدمة:

1) سعرها أرخص من ال PAAS المذكورة سابقاً.

2) تحكم كامل في السيرفر.

3) السيرفر سريع، ذو إمكانيات كبيرة.


عيوب الخدمة:

أنك بحاجة إلى الانتباه لمشاكل ال security لأنّها أصبحت مسؤوليتك.


وأخيراً للإفادة يمكنك استخدام هذه الخدمات من موقع Upcloud التي تقدم هذه الخدمات بأداء عالي، وسلس، وتعامل بسيط، وسهل مع واجهاتهم، وبأسعار متواضعة، وجيدة للمبرمجين الجدد أو الشركات الناشئة.

بقلمي دنيا عبد الله ✍️

مؤسسة سطر لصناعة المُحتوى العربي 4/08/2022 03:13:00 م

ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم - تصميم وفاء المؤذن
 ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم
 تصميم وفاء المؤذن
إن الثورة العلمية غيرت وجه العالم الحديث وجعلت منه مكاناً مختلفاً عن ذلك الذي كان منذ آلاف السنين أو حتى مئات السنين، فهذه الثورة أتاحت لنا نحن كبشر، البحث عن وسائل أفضل للحياة، تؤمن السهولة والمتعة وحتى الرفاهية.

في مقالنا اليوم سنتعرف على أحد اختراعات القرن العشرين الذي شكل ثورة في عالم الإلكترونيات والثورة الرقمية.....لنتابع....     

على أحد السهول الإفريقية من مليون وخمسمئة ألف سنة، وبينما كان الإنسان القديم مستلق على حشائش السافانا، اكتشف أقدم مهندس في التاريخ أهم اختراع قدم للبشرية، ألا وهو النار، ومن هنا بدأت البشرية بالانتقال إلى عصر جديد تكون فيه البشرية متجهة نحو عهد جديد كلياً، فبتوفر النار أتيح للبشر كَمّيَّة أكبر من الطاقة، وطاقة أكبر تعني قدرات دماغية أكبر، لغات جديدة، أساليب حياة تعتمد على الاستدامة، والكثير من الأشياء، فيمكننا القول أنه كلّما توصلنا إليه اليوم من حضارة فهو بفضل اختراع النار...

كيف بدأت قصة الترانزيستور

في القرن العشرين، أزيح الستار عن اكتشاف آخر غير العالم، وكانت أصدائه مشابهة لأصداء اختراع النار قبل مليون و500 ألف سنة، فالكاتبين مايكل ريوردن، وليليان هوديسن، قالا في كتابهما كريستال فاير، أن أحد |أهم اختراعات| القرن العشرين الذي له تأثير على تاريخ البشرية وتطورها، فمن دون هذا الاختراع الثوري لم تكن قادر على قراءة هذا المقال الآن.

ما دور مخترع الهاتف

إن قصة اكتشاف نار القرن العشرين، كانت قد بدأت عندما قام |غراهام بيل| |مخترع الهاتف|، الانضمام إلى المنظومة الرأسمالية وأسس أول شركة له في أمريكا، التي أصبحت أحد أكثر الشركات شهرة حتى يومنا هذا، فكان هدف بيل من هذه الشركة هو نشر اختراعه 

في أمريكا عن طريق شبكة من الخطوط الأرضية طويلة المدى.

ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم - تصميم وفاء المؤذن
ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم
 تصميم وفاء المؤذن
قادرة على نقل الصوت بواسطة تحويله إلى إشارات كهربائية، فأول خطوة كانت تشكل تخوف له، هي إيجاد  طريقة من أجل المحافظة على هذه الإشارات، فلو كنت تريد التكلم إلى صديقك الموجود في نيويورك في أثناء تواجدك أنت في سان فرانسيسكوا، فسيتعين عليك تأمين شبكة من الخطوط الهاتفية بطول 5500 كيلومتر من الأسلاك، كي تقوم بنقل الصوت بلا أي مشكلة تقنية.

كيف تم مواجهة المشكلة

كان الحل المثالي لحل مشكلة هذا التخوف، هو وضع وَسَط هذه المسافة جهاز مهمته تقوية الإشارة، بحيث عند وصول الإشارة إلى هذا الجهاز يقوم بتقويتها وإرسالها مرة أخرى، بقوة كبيرة وعند وصول الإشارة الكهربائية إلى جهاز الهاتف الثاني، يقوم الهاتف
 بتحويل هذه الإشارة الكهربائية إلى صوت مفهوم، وبالفعل هذا الحل الذي فكرت به شركة غراهام بيل، ومن هنا بدأ العمل على فكرة |المضخم|، ليتم اختراع أول مضخم في التاريخ في عام 1906 من قبل شركة |WESTERN ELECTRIC| على يد المخترع الأمريكي |دو فوريست|، في أثناء استخدامه لتقنية الانبعاث الأيوني الحراري، بحيث الشبكة المصنعة تكون حساسة جداً للإشارة التي تدخل إليها، فكان هذا السر للمضخم الذي اخترعه دو فوريست.

ماهي أبرز مشكلات المضخمات

يزداد عدد المضخمات طرداً مع زيادة المساحة، فكلما زادت المسافة زاد عدد المضخمات بشكل أكبر، وتم تطوير المضخم هذا كي يكون مناسب لحجم النقل، هذا من أجل تنفيذ المهام المطلوبة منه، وبالفعل في عام 1914 استطاعت شركة غراهام بيل مع شركة WESTERN ELECTRIC من صناعة أول |شبكة خطوط أرضية| تغطي أمريكا بكاملها، وفي عام 1915 قام غراهام بيل بإجراء أول مكالمة تلفونية بين نيويورك لسان فرانسيسكو، فحجم الإنجاز العظيم أدى إلى قيام شركة ويسترن إلكتريك إدراك أهمية البحوث في مجال الاتصالات.
ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم - تصميم وفاء المؤذن
ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم
 تصميم وفاء المؤذن
وفي عام 1925
تم تأسيس بيل لابس وهي مختبرات تكون مسؤولة على الجانب البحثي من شركة WESTERN ELECTRIC ،فهذه المختبرات وعلى مدى 20 عاماً، ستتمكن من اكتشاف نار القرن العشرين.

هل كان المضخم كافياً لتطورات البشر

بعد عدد من السنوات بعد اختراع المضخم، أدرك العالم أن هذا الاكتشاف لم يبدو بهذه الثورية، وذلك بسبب عدد من الأسباب كاحتياجه لطاقة كبيرة من أجل القيام بعمله، كما أنه يمكن أن يكسر بسهولة كما حجمه الضخم الذي لم يكن فعال في حاسوب إنياك الأول، الذي احتاج وقتها إلى 18ألف مضخم ليتمكن من العمل، وهو عدد كبير جداً وسيحتاج إلى مساحات كبيرة، نظراً لكبر حجم المضخم مقارنة مع احتياجاته، فعمل |الحاسوب| كان وكما نعلم هو عملية تحويل الإشارات الكهربائية إلى واحدات وأصفار، وذلك نظراً لكونها الطريقة الأسهل للتعامل مع المعلومات، فكان المضخم يقوم بهذه المهمة، فال1 كان يعبر عن مرور التيار في الدارة، و0 يعبر عن عدم مروره، فمن خلال هذه العملية سيتمكن الحاسوب من إجراء مهامه بحرفية عالية جداً، إلا أن الذاكرة كانت مشكلة حقيقية، ما دفع كل من العلماء ويليلم شوكلي، وجون باردين، ووليم براتين إلى اختراع مضخم أكثر فعالية رسم صورة ثورية للقرن العشرين.

ماهو المضخم الجديد

ففي 3 ديسمبر عام 1947، أعلن اختراع نار القرن العشرين، فالمضخم الجديد لم يكن يستهلك الكثير من الطاقة، وأصغر بكثير من النسخة القديمة، إلا أن الثورية كانت بالمواد التي صنعت منه، فلم يكن مصنوع من مواد ناقلة للكهرباء، ولا حتى من مواد عازلة للكهرباء، بل من مواد شبيهة بالناقلة للكهرباء، وكانت قدرتها على توصيل الكهرباء تعتمد على البيئة الموجودة بها، فمثلاً ستجد عنصر السيليكون الذي عدّ واحد من أهم أشباه النواقل التي نعرفها...
ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم - تصميم وفاء المؤذن
ثورة اكتشاف الترانزستور وتأثيره على مستوى العالم
 تصميم وفاء المؤذن
فنقله للكهرباء معتمد على درجة حرارته، فكلما مددته بحرارة أعلى، كلما أصبح ناقل أكبر للكهرباء، وذلك نظراً لكون ذرات السيليكون مترابطة مع بعضها بواسطة روابط تساهمية.

كيف يعمل وماهي آلية نقل الكهرباء في أشباه النواقل

إن كل ذرة سيليكون، تكون تملك أربع إلكترونات في المستوى الأخير من الطاقة، وتتمكن من التفاعل به ولو كانت معلوماتك الكيميائية جيدة، ستعرف أن أي ذرة هدفها الوصول إلى 8 إلكترونات في المستوى الأخير من الطاقة، فقيام ذرة السيليكون بالترابط مع إلكترون على ذرة أخرى سيليكون، يؤدي ذلك إلى إنشاء الرابطة التشاركية التي تكلمنا عنها، وبازدياد إنشاء هذه الرابطة التشاركية مع ذرات أخرى من السيليكون، سيؤدي إلى الوصول إلى الهدف الذي يؤدي لوجود 8إلكترونات على المستوى الأخير من الطاقة للذرة.

الروابط التشاركية والناقلية الكهربائية

إن هذه الروابط التشاركية تؤدي إلى ازدياد درجة الحرارة، ما يؤدي إلى كسر الروابط وتشردها بين الذرات، لتتحول إلى إلكترونات حرة تكون مسؤوليتها نقل الكهرباء، فكلما ازدادت الحرارة يزداد عدد الإلكترونات الحرة، التي تقوم بنقل الكهرباء أكثر كما أنه 
زيادة الناقلية في أشباه النواقل بواسطة الحرارة، ليست الطريقة الوحيدة إنما يوجد أكثر من طريقة منها طريقة التطعيم بواسطة الفوسفور أو البورون.

وجه العالم الرقمي الجديد

إن كل هذه الطرق والأشكال، ما هي إلا |الترانزيستور|، أحد أكبر اختراعات القرن العشرين المكون من ثلاث أطراف، حصل العلماء المخترعين له على |جائزة نوبل| في الفيزياء نتيجة هذا الاختراع، فالترانزيستور مدنا بالقدرة على تخزين المعلومات بحجم صغير جداً،
وفي منتصف القرن العشرين، بعد ظهور شركة تيكساس انسترومنت، بدأت تظهر تجميعات لهذه الترانزيستورات لتشكل ما يعرف بالإلكترونات التي تعرفها الآن، من الهاتف إلى التليفزيونات، وكل الأجهزة الإلكترونية عموماً.
في ختام مقالنا، يجدر بنا القول أن |الثورة التقنية| ماهي إلا نتاج فكر وجهد وعمل حثيث قام به الكثير من العلماء والناس الذين غيروا وجه العالم القديم، وامتد أثره لليوم، فكل ما نراه من تطور وحداثة حولنا، ما هي إلا نتيجة عن كل الجهود التي كانت تبذل في القديم 
لصنع عالم أجمل، وأكثر راحة للبشر، لو أعجبتك المقالة لا تنس إدلاء رأيك وتزويدنا بملاحظاتك.
ودمتم بألف خير.

مؤسسة سطر لصناعة المُحتوى العربي 11/13/2021 07:11:00 م

أساسيات و أسرار عملة البيتكوين - الجزء الأول 

أساسيات و أسرار عملة البيتكوين - الجزء الأول
أساسيات و أسرار عملة البيتكوين - الجزء الأول
تصميم الصورة: رزان الحموي


هل أنت من الأشخاص الذين يبحثون باستمرار عن المعنى الحقيقي لعملة البيتكوين؟

هل تريد أن تعرف ما هي هذه العملة الافتراضية،  و من أين أتت، و كيف تستخدم؟


حسناً، سوف نقدم لك  في هذا المقال أهم الحقائق، و المعلومات الأساسية عن عملة البيتكوين التي انتشرت بشكل شائع و كبير منذ عام ٢٠٠٩م.


- ما هو المعنى الحقيقي لعملة البيتكوين؟

هي عملةٌ رقميةٌ افتراضية، و لكنها مؤمنة عن طريق التشفير، حيث يتم التعامل بها خارج السلطة المركزية.

و قد نشأت، و ظهرت بشكلٍ واضح في عام ٢٠٠٩م، على يد شخص مجهول الهُوِيَّة يطلق على نفسه اسم "ساتوشي ناكوموتو".


و تم طرح هذه العملة الشائعة بشكل أساسي عام ٢٠١٠م، و كان الهدف منها هو أن لا تخضع للرقابة من قبل الحكومة، و أن لا تحتاج لرسوم معاملات، حيث كان يبلغ |البيتكوين| الواحد في ذاك الوقت حوالي ٠.٠٠٣ سنت، بينما أصبح سعره عام ٢٠١٧ حوالي ٤٢٠٠ دولار لقطعة البيتكوين الواحدة، و بالطبع قد شهد الكثير من التقلبات و تأرجحات المتكررة بالسعر، و ذلك في الوقت الذي انتشرت به مئات العملات الافتراضية.


حيث كان لكل عملة من تلك العملات مزايا خاصة بها، و لكنها للأسف لم تحظى على قيمة كبيرة لدى المنافسين كعملة البيتكوين.


هل هي سلعةٌ أم عملة؟

في البداية ابتكرت هذه العملة  لكي تكون وسيلة لل|دفع الإلكتروني|، إلا أنها كانت تفتقر بشدة إلى الانتشار و التوسع في نطاق واسع، و نرى أنها في الوقت الحالي تشهد الكثير من التقلبات الكبيرة التي جعلت منها بديلاً هاماً عن العملة الورقية.


و إن هذا الأمر يدل أن البيتكوين يستخدم كاستثمار متشابهٍ مع الذهب، و المعادن الأخرى، أي أنها ليست مجرد عملةٍ تقليدية، أو سلعة كغيرها من السلع.


هكذا نستنتج أن البيتكوين هو عملة هامة ذات ميزات رائعة، تتجاوز التأثير المباشر للاقتصاد، و أنها أيضاً لا تتأثر بأي تغيرات في موضوع السياسة.


ما هي طريقة عمل عملة البيتكوين؟

تعتمد عملة البيتكوين بشكل أساسي على آليتين أساسيتين هم


▪︎ البيانات المتسلسلة 

▪︎التعدين

البيانات المتسلسلة هي المقصود بها سجل رقمي مشترك، حيث يتألف هذا السجل من كل المعاملات الخاصة بالبتيكوين التي قد نفذت حتى اللحظة هذه.


حيث قد تم تجميع هذه المعاملات على شكل مجموعاتٍ يتم تأمينها من خلال التشفير الذي يحدث في عملية التعدين، كما يتم ربطها جميعاً مع بعضها البعض.


كما أنه يمكن لأي شخص أن يصل إلى هذه البيانات، و لكنه لا يمكنه أن يقوم بتغيرها إلا بناءً على رغبة القدرة الحاسوبية من الشبكة، أي أنك لن تقع ضحية أي خطأ بشري.


أما التعدين فإن المقصود منه هو العملية التي تتم من أجل تأمين هذه المجموعات، فمن خلال هذا الأمر نجد أنه قد يتم إصدار وحداتٍ جديدة من هذه العملة الافتراضية، و تسمى هذه الوحدات مكافأة المجموعة، و التي تعادل في الوقت الحالي حوالي ١٢،٥ بيتكوين.


إن دور الشخص المشارك في عملية التعدين يكمن من خلال |الخوارزميات| المعقدة، و ذلك من أجل الحفاظ على ثبات أوقات عمليات المعالجة بشكل تقريبي. 


و نجد أن المشاركين يسيطرون بشكل كبير على عملة البيتكوين، و قد أصبحت عملية التعدين من أبرز، و أهم الأعمال.


هذه كانت لمحة مبسطة، و نبذة مختصرة عن عملة البيتكوين، و لكن هناك معلوماتٌ أخرى مفيدة تساعدك على العمل باستخدام هذه العملة الافتراضية، و لكي تتعرف عليها تابع معنا قراءة المقال التالي...


بقلمي إيمان الأغبر ✍️

يتم التشغيل بواسطة Blogger.