أهم تقنيات الاتصال اللاسلكي هي:
تقنية ال WiFi تقنية ال Bluetooth
(2) بطاقة الشبكة NIC
اختصارا ، " Network Interface Card " وهي قطعة إلكترونية تكون إما مدمجة مع البطاقة الأم أو مستقلة عنها عبر بطاقة يتم إضافتها على منفد PCI. دور بطاقة الشبكة هو ربط الحاسوب مع شبكة محلية أو شبكة عالمية (الأنترنت) ودلك إما عبر كابل الشبكة أو إتصال بالويفي. وهي المسؤولة عن استقبال البيانات وإرسالها وتحويل النبضات الكهربائية إلى إشارات رقمية يفهمها المعالج. جريدة الرياض | العمرة في رمضان.. رؤية أخرى. تحتوي كل NIC على عنوان خاص بها يسمى " MAC Adress " مؤلف من 48 بت ال 24 الأولى منها تتضمن تعريفا بالمصنع و ال 24 الأخرى هي الرقم المتسلسل اللبطاقة. 3) أجهزة الربط ومنها:
مكرر الإشارة (Repeater) الذي يعمل على تقوية الإشارات المرسلة لأنها قد تضعف أو تتعرض للتشويش. المحور (Hub) وهو شبيه بمكرر الإشارة إلا أنه يمكن استخدامه التوصيل عدة أجهزة لاحتوائه على عدة منافذ Rj45 الجسر (Bridge) وهو جهاز يعمل على الربط بين الشبكات أو تحسين أدائها من خلال تقسيم الشبكة الكبيرة إلى عدة أجزاء. الموجه (Router) الذي يستطيع تحديد أفضل مسار التوصيل البيانات بين الأجهزة وهو يستخدم عناوين IP (internet protocol).
انفتاح النص الرحلي ـ عمر اكداش - أنفاس نت
إن موروثنا العربي الإسلامي زاخر بالموضوعات والشخوص والمواقف التي يمكن لنا أن تفجر عشرات الأعمال الدرامية بل والأشكال التي تفرض نفسها من خلال موضوعاتها. انفتاح النص الرحلي ـ عمر اكداش - أنفاس نت. فواقعة كربلاء وما حملته من مأساة ومعاناة إنسانية خير تصوير لمفهوم الدراما بجميع عناصرها المتأثرة في الحدث والمتأثرة من خلال تقابل النقيض بالنقيض والكفر والإيمان والرحمة والطغيان. إن مشكلة مسرحنا العربي ليست في الشكل بقدر ما هي في العثور على جوهر الدراما نفسها وهذا الأمر لا يتأتى إلا من خلال الخبرة الفنية والحس المرهف حيث يسمح للكاتب المسرحي بالتنقيب الجاد عن الدراما من ناحية وبالوعي النقدي الصحيح من ناحية ثانية وفي ظل غياب هذه العوامل والأسس لا يمكن أن ننشيء لدينا مسرحاً أفضل مما نحن فيه فمن خلال النظر إلى ما يعرض اليوم على مسارحنا العربية نجد أن تهميش مسألة الدراما والابتعاد عن معالجتها هما بطلا المشهد في مختلف الفصول العروض المسرحية حتى أصبحنا أمام زمن مرعب نتيجة التشويه الفكري للمشاهد العربي حيث نلاحظ طغيان عامل التهريج. من المشرق وصولاً إلى المغرب عشرات المسرحيات جميعها لا تتعدى مفهوم الفرجة أو التقليد الببغاوي الرخيص خصوصاً بعد ابتداع ما يسمى بالمسرح التجريبي والذي جاء ليعيد مسرحنا العربي إلا نقطة الصفر وهنا لا يسعنا إلا أن نتساءل: مسرحنا العربي إلى أين يسير وإلى أي هاوية تستدرجنا نصوصه المبتذلة وأين وزارات الثقافة العربية في هذا الحال المتدني؟!
كورس تعلم Html وبناء صفحات الويب من الجوال
المبدل (Switch) يحتوي على عدة منافذ ويمكنه فهم ال MAC Adress بكل جهاز متصل بالشبكة. (4) بروتوكولات الشبكة
تحدد هذه البروتوكولات القواعد والاتفاقيات للاتصالات بين الأجهزة المتصلة بالشبكة ، بالإضافة إلى قواعد تنسيقية لتحديد كيفية حزم البيانات المرسلة والمستقبلة. فكما تستخدم فئة معينة من البشر لغة واحدة للتواصل فيما بينها ، يمكن اعتبار البروتوكولات على أنها لغة التواصل بين الأجهزة. ومن أهم بروتوكولات الشبكة:
بروتوكول التحكم في النقل / بروتوكول الإنترنت TCP/IP (Transmission Control Protocol/ Internet Protocol) وهو البروتوكول الأكثر أهمية التوافقه مع أي جهاز كومبيوتر حيث أنه مدعوم من جميع أنظمة التشغيل. بروتوكول نقل النص التشعبي ۔ Transfer HTTP) Hypertext Protocol) وهو المستخدم في نقل البيانات بين صفحات الويب وصمم أساسا لعرض صفحات لغة HTML. يعد هذا البروتوكول من بروتوكولات طبقة الخامسة وهي طبقة التطبيقات ويعتمد على بروتوكول TCP/IP. بروتوكول إرسال البريد البسيط SMTP) Simple Mail Transfer Protocol) وهو المسؤول عن إرسال الرسالة النصية فقط إلى الجهة المستقبلة التي نقوم نحن بتحديدها. كورس تعلم Html وبناء صفحات الويب من الجوال. ويعتمد أيضا هذا البروتوكول على بروتوكول TCP / IP.
جريدة الرياض | العمرة في رمضان.. رؤية أخرى
لا أن يكون الحكم على إطلاقه لكل من أراد العمرة في رمضان والله أعلم.
أساسيات الشبكات - Network Basics | كونكت للتقنية
أضيف في:
2021-10-19
|
عدد المشاهدات:
142
تقنيات السرد في رواية &Quot; ادفع بالتي هي أحسن&Quot; لجميل عبد الله الكنوي - Studies In Arabic Narratology
وقد وقع خلاف بين العلماء قديما حيال حكم هذا الحديث، هل هو خاص بتلك المرأة، فيكون بمثابة مواساة لها عما اعتراها من ظروف منعتها من الحج، أو أنه عام للمسلمين جميعا. وفي هذا الصدد، قال الحافظ ابن حجر في فتح الباري، عند شرحه لذلك الحديث: "ويحتمل أن يكون مخصوصا بهذه المرأة" ثم ساق، أي ابن حجر، ما جاء عن سعيد بن جبير من قوله: "ولا نعلم هذا إلا لهذه المرأة وحدها". والذي يظهر، والله أعلم، وجاهة هذا الرأي، أعني كون ذلك الحكم خاصا بتلك المرأة التي كانت السبب فيه. ويشهد لهذا الرأي قرائن قوية لا مجال لتجاهلها منها ما يلي:
ثبت أن النبي صلى الله عليه وسلم نفسه لم يعتمر في رمضان ولا مرة واحدة. فقد روى الشيخان وأحمد عن أنس بن مالك رضي الله عنه قال: "اعتمر النبي صلى الله عليه وسلم أربع عُمَر في ذي القعدة إلا التي اعتمر مع حجته. عمرته من الحديبة ومن العام المقبل، ومن الجعرانة حيث قسم غنائم حنين، وعمرته مع حجته". ولا يمكن، في تقديري، أن يكون لعمرة رمضان ذلك الفضل الكبير ثم يتركها صلى الله عليه وسلم، وهو الذي قال، كما جاء في حديث عائشة،: "....... والله إني لأرجو أن أكون أخشاكم لله وأعلم بما أتقي". مثلما ثبت أيضا أن الصحابة رضي الله عنهم لم يكونوا يخصون رمضان بالعمرة.
2- لغة CSS من أجل تحسين تصميم العناصر الموجودة في الصفحة. 3- لغة Javascript و نستخدمها لإضافة مؤثرات في صفحات الويب و لمعالجة البيانات التي يتم إدخالها و عرضها في الصفحات. لا تقلق فتعلم هذه اللغات الثلاثة ممتع للغاية ومفيد حيث تعلم هذه اللغات لا يمكنك فقط من بناء مواقع إلكترونية كاملة, بل أيضا يمكنك من صناعة تطبيقات للهاتف وتطبيقات للحاسوب. إصداراتhtml: في عام 1989 ، أنشأ المهندس Tim Berners-Lee أول مشروع برمجي كان الهدف من هذا المشروع هو مشاركة البيانات عبر الإنترنت (شبكة الويب العالمية) ، والتي يتم اختصارها بالأحرف WWW ، والتي ما زلنا نراها اليوم في روابط مواقع الويب. في ذلك الوقت ، كان الوصول إلى الإنترنت صعبًا لأنه لم تكن هناك متصفحات تعرض المحتوى بشكل جميل. في عام 1991 ، اخترع المهندس Tim Berners-Lee لغة HTML ، بهدف عرض البيانات بشكل أفضل داخل المتصفح. - في عام 1993 أضاف المهندس Dave Raggett بعض التطورات إلى لغة html وسمي النسخة المطورة باسم HTML +. - في 1994 ، أسس المهندس Tim Berners-Lee W3C لمواصلة تطوير لغة HTML والبروتوكولات المستخدمة في الإنترنت بطريقة منظمة ولأن تكون المركز الرئيسي للتنمية.
كما عرفت هيئة الاتصالات وتقنية المعلومات الأمن السيبراني بنفس تعريف الهيئة الوطنية للأمن السيبراني: "هو حماية الشبكات وأنظمة تقنية المعلومات وأنظمة التقنيات التشغيلية، ومكوناتها من أجهزة (عتاد) وبرمجيات، وما تقدمه من خدمات، وما تحتويه من بيانات، من أي اختراق أو تعطيل أو تعديل أو دخول أو استخدام أو استغلال غير مشروع، ويشمل مفهوم الأمن السيبراني أمن المعلومات والأمن الإلكتروني والأمن الرقمي ونحو ذلك. "
مفهوم الأمن السيبراني | مبادرة العطاء الرقمي
قد يتساءل القارئ الكريم بعد أن عرّفنا الأمن السيبراني عن علاقته مع أمن المعلومات الذي يعّرف " حماية المعلومات من المخاطر التي تهددها من خلال ثلاث عناصر تشمل سرية المعلومة وذلك من خلال ضمان الخصوصية، وسلامة المعلومة من خلال تكامٌليّة وسلامة المحتوى، وأخيراً توافر المعلومة من خلال إتاحة الوصول للمعلومات ويرمز لهذه العناصر الثلاث بـــ CIA ، ويتم ذلك من خلال وسائل وأدوات وإجراءات من أجل ضمان حمايتها من المخاطر سواءً كانت تهديدات داخلية أو خارجية"، ونلاحظ أنّ أمن المعلومات يهدف إلى حماية الأنظمة الحاسوبية من الوصول غير الشرعي لها، أو العبث بالمعلومات أثناء التخزين أو المعالجة أو النقل.
بكالوريوس في الأمن الوطني | Rabdan
لا يزال موضوع تأثير البيئة وعلاقتها بمتغيرات الصراعات والأمن مثار جدلٍ ونقاشٍ، خاصةً وأن دورها في إحلال السلام ونشوب الصراعات وزعزعة الاستقرار وتهديد أمن البشر يتغير من حالةٍ لأخرى، حيث وُجدت مؤشراتٌ ودلالاتٌ متزايدةٌ تؤكد أن البيئة هي سببٌ غير مباشرٍ لحدوث النزاعات والصدامات على هذا الكوكب. مفهوم الأمن السيبراني | مبادرة العطاء الرقمي. الصراعات الدولية البيئية
تشمل العلاقة بين الأمن والبيئة عدة نواحٍ يتمثل أحدها في تأثير النزاعات والصراعات على البيئة، حيث ينتج عنها أحداث عنفٍ واستخدام الأسلحة المختلفة وموجات النزوح الأمر الذي ينعكس على الأمن البيئي في تلك المناطق، وبالتالي تزايد حالات الفقر وقلّة مستلزمات الحياة ما سيؤدي لمزيدٍ من العنف. أما الجانب الآخر من تلك العلاقة فنجده من خلال استخدام الموارد الطبيعية بشكلٍ مُستدامٍ وبذل جهودٍ كبيرةٍ لحماية البيئة بين مختلف الدول، والتعاون بينها لتحقيقه، وبالتالي سيمنع حدوث النزاعات ويحل السلام؛ وأكبر مثالٍ واضحٍ على ذلك ما يتعلق بالماء؛ فقد أثبتت تجارب التعاون بين الدول في إدارة الموارد المائية وتوزيعها بشكلٍ عادلٍ بطلان الفرضية التي تزعم أن الحروب في المستقبل ستكون على مصادر المياه. 4
التفاصيل:
المفكّر هو هذا الفاعل المحنّك في إلحاق الجزء بالكل، والشيء بمفهومه، والمتمرن -أكثر من غيره- على إبداع المقولات ونحتها لإحسان التعبير عن أشياء ووقائع، كما يمكنه طرح قضايا جوهريةٍ رئيسةK وهو دورنا كمختصين لنوضح الفرق بين الأمن السيبراني والأمن الإلكتروني وأمن المعلومات من خلال الرجوع للمصادر الرسمية والعلمية مثل: تعريف الهيئة الوطنية للأمن السيبراني وهيئة الاتصالات وتقنية المعلومات في المملكة العربية السعودية والمعايير الدولية، وأشهرها (المعهد الوطني للمعايير والتقنية الأمريكي NIST) ، وذلك لأجل الوصول لجوابٍ شافٍ للتساؤل الذي يدور بين المهتمين في هذا المجال العلمي. في البداية دعونا نتعرف على كلمة "سايبر Cyber " ما أصلها؟ كلمة سايبر Cyber مشتقة من Cybernetic وأصلها يوناني وتعني التوجيه والسيطرة، وعرفها Norbert Wiener في عام 1984م "الدراسة العلمية للسيطرة على الأحياء والآلات وآلية التواصل بينها"، ومن هذا التعريف نصل لمفهوم الفضاء السيبراني الذي سوف اتطرق له لاحقًا في هذا البحث.