Powered By Blogger

الجمعة، 29 أبريل 2011

السبت، 16 أبريل 2011

الشبكه العنكبوتيه .....World Wide Web









بحث في الشبكه العنكبوتيه   
  wolr wide web

تحت اشراف
د/ محمد الجزار


عمل
ندي عماد الدين كامل ابو سيف
الفرقه الثانيه تمهيدي ماجستير
تخصص معادن




 
 

المقدمه
 مفهوم "النظام العالمي للمعلومات"
يذهب على الأقل بقدر ما يعود إلى قصة تعرف ب "منطق اسمه جو (A Logic Named Joe)" وهي عبارة عن قصة قصيرة كتبت سنة 1946 من قبل لينستر موراي، حيث كانت أجهزة الكمبيوتر، تسمى "المنطق (logic)"، وكانت في كل منزل. على الرغم من أن نظام الكمبيوتر في القصة مركزي, لكنها التقطت بعض الاعتقادات والآراء من انفجار المعلومات في كل مكان بقيادة الشبكة العنكبوتية العالمية
الموضوع

الويب أو الشبكة العنكبوتية العالمية (بالإنجليزية: World Wide Web‏)
ماسبق دراسته
أو اختصارا وِبْ وهي نظام من مستندات النص الفائق المرتبطة ببعضها تعمل فوق الإنترنت. ويستطيع المستخدم تصفّح هذه المستندات باستخدام متصفّح ويب، كما يستطيع التنقّل بين هذه الصفحات عبر وصلات النص الفائق. وتحوي هذه المستندات على نص صِرْف، صور ووسائط متعددة.
تم إنشاؤها سنة 1989م، وكان الغرض منها تيسير الاتصال بين المنظمات الأوربية المجتمعة في سويسرا. والويب نظام للترابط بين النصوص في الشابكة (الانترنت). هذا الترابط المتداخل (Hyperlinking) بين النصوص في الشابكة(الإنترنت) يسمح بالانتقال فيما بين الصفحات باستعمال متصفح إنترنت. وصفحات الويب من الممكن أن تحتوي على نصوص، وصور، وأصوات، ومرئيات (فيديو)، وصور متحركة، ويبرامج تفاعلية، وغير ذلك. ويقوم بتوفير هذه الصفحات في الشابكة (الإنترنت) مخدم(ويب سرفر). ويقوم هذا المخدم بإرسال الصفحات، ومحتوياتها بناء على الطلب من متصفح الشابكة.
ومن أهم الأدوات في شبكة الويب هي البواحيث (محركات البحث). إذ أنه بسبب ضخامة (الشابكة (الإنترنت))، هناك حاجة لاستعمال خدمات البحث في الإنترنت لإيجاد المعلومات المطلويبة.
رابط الشبكة المعلوماتية العالمية (World Wide Web Consortium, W3C) تجمع صناعي دولي هدفه هو قيادة شبكة الويب إلى أقصى إمكانياتها. ينخرط في الرابطة أعضاء يعدون بأكثر من 500 منظمة موزعة حول العالم تجعل الرابطة تنال اعترافا دوليا بمساهمتها في تطور ونمو الويب.
يُسمح للمنظمات المنخرطة في W3C أن تلجأ إلى جميع معلومات موقع W3C الخاصة بالأعضاء حيث توجد هناك حوارات حول أخر التقنيات في ميدان شبكة الويب. هذا يهم خصوصا مصممي مواقع الويب. وللأعضاء أيضاً فرص للتأثير على مقاييس المستقبل والمشاركة في اللقاءات المنظمة من طرف W3C.
مكتب W3C بالمغرب هو مكان الاتصال لأنشطة W3C بالمغرب ويوجد بالمدرسة المحمدية للمهندسين بالرباط. توجد مكاتب أخرى حول العالم، مثل ألمانيا والسويد وأستراليا وهونغ كونغ واليونان، دورها هو جعل توصيات W3C معروفة أيضا لدى تلك الدول. يكون المكتب أساسيا أيضا في إبلاغ الملاحظات والاقتراحات المحلية إلى رابطة W3C. انتشار المكاتب حول العالم يجعل شبكة المعلومات حقيقة في متناول الجميع. من بين أدوار مكتب المغرب:
  • تحمل الأنشطة المحلية كالمحاضرات والمناظرات وجلسات عمل W3C.
  • إبلاغ W3C بالملاحظات والاقتراحات المحلية.
  • إيداع نتائج W3C عبر رسائل محلية خصوصا منها التي تتعلق بآخر التقنيات التي توصلت لها W3C.
  • عنوان آي بي وهو عنوان الجهاز المرتبطة بالشبكة للتعريف به.
  • برتوكول اتصال وهو مجموعة من المبادئ والأسس التي بنيت عليها قوانين تحدد كيفية وطريقة وتنظيم الاتصالات عبر الشبكة.
  • HTTP هو البرتوكول المستعمل للاتصال بالشبكة العنكبوتية للوصول إلى مواردها. وتتوفر نسخة أخرى أكثر حماية وهي HTTPS.
  • رابط تشعبي أو : وهي وصلة تسمح بمعرفة مكان تواجد ملف معلوماتي


HTML أو لغة ترميز النص الفائق، تسمح هذهِ اللغة بإنشاء صفحات تنشر على الشبكة أو الويب (لذا سميت بصفحات الويب) تحتوي على نصوص مهيأة وتنشر صوراً ومواد أخرى. اسم صفحة الويب غالباً ما ينتهي بإضافة.html أو.htm
  • محرر HTML وهي لغة برمجية تساعد عند تحرير أي ملف (صفحة ويب) باستعمال لغة HTML.
خادم الويب وهو برمجية تعرض موارد الويب على شكل مواقع إنترنت. يستخدم عادة برمجية متصفح الويب في التخاطب مع الخادم باستعمال البرتوكول HTTP لتمكن من مطالعة المواقع المضافة.
متصفح الويب برمجية تعمل على يستخدمها الناس لمطالعة المواقع على الشبكة.
خدمة ويب




التوصيات
قياسات الشبكة العنكبوتية Webometrics ودورها في دراسة مصادر المعلومات المتاحة على شبكة الإنترنت


قياسات الشبكة العنكبوتية Webometrics هي أحد الأساليب التقييمية للنشاط العلمي والتقني المتاح على الوب، ويمكن تعريفها بأنها استخدام قياسات المعلومات في دراسة المعلومات المتاحة على الوب. وتعود الأفكار الرئيسة لهذه القياسات، إلى القياسات الوراقية التي تهدف في الأساس إلى دراسة مصادر المعلومات وتحليلها والكشف عن خصائصها ومدى الإفادة منها، وذلك بقصد تقييم آليات البحث العلمي المتخصص موضوع هذه المصادر.

وإن المظهر الجديد هنا الذي أدى إلى نشوء هذه القياسات ، هو نشوء صفحات الوب Web pages (في مقابل مصادر المعلومات التقليدية) بروابطها الداخلية والخارجية external and internal links. والمعلوم أن الشبكة العنكبوتية تشتمل على مجموعة هائلة من الوثائق الإلكترونية المرتبطة connected ببعضها البعض من خلال الروابط الفائقة Hyper links التي أنشأها معدو صفحات الوب. ويمكن القول بأن معظم هذه القياسات تنبني أساسا على الاستشهادات المرجعية الإلكترونية citations ذات الصلة بوثائق الوب.

وأحيانًا ما يُطلق على هذه القياسات أيضا قياسات الفضاء الإلكتروني Cypermetrics ؛ إلا أنه بينما تنصب القياسات الأخيرة على مجمل شبكة الإنترنت The whole Internet ، فإن قياسات الشبكة العنكبوتية تنصب على الوب Web فحسب.

وتحاول هذه الدراسة الكشف عن حدود وأنماط هذه الأساليب، والمشكلات التي تكتنف تطبيقها على المصادر الإلكترونية المتاحة على شبكة العنكبوت.
تتمثل اهم ادوات البحث الالكترونية بمحركات البحث ( search engien) وادلة المواقع الالكتورنية ( directory).

1.           محركات البحث:
محركات البحث هي برامج آلية تسمى الروبورت ( robots) او سبايدر ( spiders)  تعمل على الابحار في المواقع المختلفة وبشكل آلي لتفحص محتوياتها واعادة فهرسة البيانات والصفحات والروابط المحدثة في المواقع المرتبطة بهذه المحركات. وبعض محركات البحث يفهرس النص الكلي للصفحات والبعض الاخر يعمل على فهرسة الكلمات المفتاحية فقط. كما ان هناك محركات بحث متخصصة في البحث في مواضيع ومواقع معينة علمية او ادبية او خدمية وغيرها. ومن امثلة محركات البحث العامة:
المقترحات
محرك البحث جوجل www.googel.com
محرك البحث ياهو  www.yhoo.com
محرك البحث التافيستا www.altavesta.com
محرك البحث ام اس ان www.msn.com

محركات البحث العلمية:





محركات البحث في المجلات والدوريات العلمية:






2.           ادلة المواقع:
ادلة المواقع عبارة عن  قواعد بيانات للشبكة. تستخدم من قبل المستخدمين لفهرسة صفحات الشبكة بدلا من الروبروتات او البرامج الالية. وترتب صفحات المواقع في هذه الادلة بكتالوجات رئيسة واخرى ثانوية وفقا لمحتواها. وعموما لا تقوم هذه الادلة بفهرسة اعداد ضخمة من الصفحات كما في محركات البحث لكنها تعد اماكن جيدة لبدء البحث عن المعلومات على اساس موضوع البحث، وبذلك توفر على الباحث الحصول على معلومات عامة و سريعة عن موضوع بحثه.

امثلة على ادلة المواقع:
                  www.scientificdealers.com                     www.yhoo.com
      

المراجع


  • الكتاب : تنظيم المعلومات على الشبكة العنكبوتية العالمية الميتاداتا وقواعد الفهرسة الأنجلو - أمريكية والفهرسة
      تحرير : واين جونز | جوديث ن . أهرونهايم |    جوزفين كروفورد
    
ترجمة :
د. جبريل بن حسن العريشي | د. عبدالرحمن بن غالب دبور
    
مراجعة : د. جمال الدين محمد الفرماوي 
 
  • الكتاب :كيف جوجل يفكر ويعمل ,

    المؤلف ستيفن ليفي

  •  الكتاب :النهج قابليه استخدام الانترنت الي الحس السليم ,

     المؤلف ستيف كروغ

     الناشر : الدراجين جديدة
_________________________________________ 
 














كرسي الفرعون...................The chair carrier

فيديو سياسي 
عن التمسك بالسلطه



 
   
___________________________________________________________________



الأربعاء، 13 أبريل 2011

فيروس الحاسوب>>>>>>>>virus





بحث في الفيروسات






تحت اشراف

د/ محمد الجزار





عمل

ندي عماد الدين كامل ابو سيف

الفرقه الثانيه تمهيدي ماجستير

 تخصص معادن

 المقدمه
فيروس الحاسوب  
هو برنامج خارجي صنع عمداً بغرض تغيير خصائص الملفات التي يصيبها لتقوم بتنفيذ بعض الأوامر إما بالإزالة أو التعديل أو التخريب وما شابهها من عمليات. اي ان فيروسات الكومبيوتر هي برامج تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة 
ما قاله الاسباقون
يتصف فيروس الحاسب بأنه :
1.   برنامج قادر على التناسخ Replication والانتشار.
2.   الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
3.   لا يمكن أن تنشأ الفيروسات من ذاتها.
4.   يمكن أن تنتقل من حاسوب مصاب لآخر سليم

الموضوع

مكونات الفيروس 

يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي
  • آلية التناسخ The Replication Mechanism
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
  • آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
  • آلية التنشيط The trigger Mechanism
وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من آذار من كل عام.
  • آلية التنفيذ The Payload Mechanism
وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه
 اللغات التي يكتب بها الفيروس
من أهم اللغات التي يكتب بها كود الفيروس هي لغة التجميع اسمبلي لسهولة الوصول لعتاد الحاسوب وهنا أيضاً اللغات الراقية مثل لغة سي ولغة سي ++ وفيجوال سي وفيجوال بيسك
طرق انتقال الفيروسات (العدوى)
يمكن أن نميز فئتين من فيروسات الحاسوب تبعاً لآلية العدوى وانتشار الفيروس :
  • فيروس العدوى المباشر Direct Infector
عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع, فإن ذلك الفيروس يبحث بنشاط عن ملف أو أكثر لينقل العدوى إليه, وعندما يصاب أحد الملفات بالعدوى فإنه يقوم بتحميله إلى الذاكرة وتشغيله ,وهذا النوع قليل الانتشار.
  • فيروس العدوى غير المباشر Indirect Infector
عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع, فإن ذلك الفيروس سينتقل إلى ذاكرة الحاسوب ويستقر فيها, ويتم تنفيذ البرنامج الأصلي ثم يصيب الفيروس بالعدوى كل برنامج يتم تحميله إلى الذاكرة بعد ذلك, إلى أن يتم قطع التغذية الكهربائية عن الحاسوب أو إعادة تشغيله 
أسباب التسمية
سمي الفيروس (Virus) بهذا الاسم لأنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين: اولا : فالفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا ثانيا : تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكره رام مثلا وتصيب اي ملف يشغل في أثناء وجودها بالذاكره مما يزيد عدد الملفات المصابه كلما طال وقت اكتشاف الفايروس تستخدم عادة لغة التجميع (الاسمبلي) لكتابة كود تنفيذ الفيروس
أنواع الملفات التي يمكن ان يصيبها الفيروس
بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية
1.   الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.EXE ,.COM.)ضمن أنظمة التشغيل دوس وميكروسوفت ويندوز ,أو (ELF) في أنظمة لينكس
2.   سجلات الملفات والبيانات(VOLUME BOOT RECORD) في الاقراص المرنة والصلبة والسجل رقم (0) في القرص الصلبMASTER BOOT
3.   ملفات الأغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس
4.   ملفات الاستخدام المكتبي في النوافذ WINDOWS التي تحتوي ماكرو مثل الوورد والاكسل واكسس
5.   قواعد البيانات وملفات الاوتولوك لها دور كبير في الاصابة ونشر الاصابة لغيرها لما تحويه من عناوين البريد الالكتروني
6.   ملفات الاكروبات (PDF) وبعض النصوص المهجنة HTML احتمال احتوائها على كود خبيث
7.   الملفات المضغوطة مثل ZIP,RAR 
 التوصيات

طرق الانتقال
أهم طرق الانتقال الآن هي الشبكة العنكبوتية الإنترنت تكون وسيلة سهلة لانتقال الفيروسات من جهاز لاخر ما لم تستخدم أنظمة الحماية مثل الجدران النارية وبرامج الحماية من الفيروسات ياتي ثانيا وسائط التخزين مثل ذواكر الفلاش والاقراص الضوئية والمرنة سابقا وياتي أيضا ضمن رسائل البريد الإلكتروني وأيضا تنتقل الفيروسات إلى نظامك عند استلامه ملفات اي كانت الملفات مخزنة على(اقراص مرنة أو اقراص مضغوطة أو اقراص 
 zip,) 


أعراض الإصابة

  • تكرار رسائل الخطأ في أكثر من برنامج.
  • ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.
  • تكرار اختفاء بعض الملفات التنفيذية.
  • حدوث بطء شديد في إقلاع[نظام التشغيل]أو تنفيذ بعض التطبيقات. رفض بعض التطبيقات للتنفيذ.
  • فعند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في قرص صلب أو المرن, لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي ينتشر, بطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من الايميل أوإنترنت أو تبادل الاقراص المرنة.
تعمل الفيروسات بطبيعتها على تعطيل عمل الحاسوب أو تدمير ملفاته وبرامجة هناك فيروسات تعمل على خلق رسائل مزعجة وأنواع تعمل على تشغيل برامج غير مطلوبة وأنواع تعمل على اشغال المعالج بحيث تبطئ سرعة الحاسوب أو سرقة بيانات من حاسوب المستخدم مثل ارقام حسابات وكلمات السر أو ارقام بطاقات الائتمان وبيانات مهمة أخرى وهذه أهم اهداف الفيروسات الحديثة وبرامج التجسس التي يتم تطويرها يوما بعد يوم
خطورتها
تكمن خطورة الديدان باستقلاليتها وعدم اعتمادها على برامج أخرى تلتحق بها مما يعطيها حرية كاملة في الانتشار السريع، وبلا شك أن هناك أنواعا منها غاية في الخطورة، حتى أصبح بعضها كابوساً مرعباً يلازم كل مستخدم للشبكة، كدودة Tanatos الشهيرة التي ظهرت خلال شهر أكتوبر 2002م وانتشرت انتشار النار بالهشيم وخلفت ورائها آثاراً تدميرية هائلة.
المقترحات
سبل الوقاية منها
من المعلوم أن أشهر وسائل انتشار الديدان هو عن طريق الرسائل الإلكترونية المفخخة، والتي عادة ما تكون عناوين هذه الرسائل جذاباً كدعوة لمشاهدة صور أحد النجوم أو المشاهير، لذلك يجب الحذر حتى وإن كانت الرسائل من مصدر معروف لأن بعض الديدان تقوم بإرسال نفسها من أي بريد لجميع الإيميلات المضافة بدفتر العناوين فلذافلتكن حذرا ولا تفتح اي رساله إلى بعد التاكد تماما من انها خاليه من اي ضرر. وأيضًا، فإنه من المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان



المراجع
الكتاب ::   فيروسات الكمبيوتر 
تأليف: عامر أبو علي  تاريخ النشر01/01/1994
الناشردار حنين للنشر والتوزيع
_____________________________
الكتاب::فيروسات الكمبيوتر
تأليف: Fagerland ، القمر سيلفيا ، الحوائط كينيث Bretteville كارل
_____________________________

المؤلف:جوست فان لو  Joost Van Loon

الناشر: Routledge, Publication Year: 2002.
____________________________

الكتاب::الكتاب الاسود الصغير من فيروسات الكمبيوتر

المؤلف:مارك لودفيج 

منشورات النسر الاميركي ، وشركة
ردمك 0-929408-02-0

1996

___________________________




ا