استدعاء البريد**
البريد الإلكتروني ضمن بيئة شبكة أو غيرها، هو الأكثر قابلية للكشف عنه بالنسبة لمعظم مستخدمي الكمبيوترات الشخصية في العمل. اتخذ الاحتياطات التالية:
لا تحتفظ بنسخ عن الرسائل التي ترسلها على القرص الصلب للكمبيوتر، والشيء نفسه ينطبق على الرسائل الواردة التي لا تريد أن يراها اي شخص.
اذا اردت حفظ الرسائل الواردة فضعها على قرص مرن (إذا كان لديك تراكم في الرسائل ...
#ملخص :
معظم ما هو موجود في هذا المقال و ما يليه يعتبر أساسيا وقد يبدو واضحا لبعض القراء. ومن الأفضل البدء من البداية بمعظم الوسائل البسيطة والشائعة لحماية الأسرار والبيانات. من المحتمل أن تجد بعض الخدع التي لم تصادفها سابقا.
وللقراء المستجدين في عالم الكمبيوترات، فهذه المقالات سيعطيهم قفزة نوعية. ويقدم النصيحة والتقنيات التي يمكن استخدامها فورا دون الحاجة لمعرفة إضافية أو برامج مح...
*تهديدات عبر الانترنت**
& عند الحديث عن الفيروسات وبرامج "حصان طروادة"، لنتحدث عن المصدر الأساسى لهذه التهديدات، وهي الشبكة العالمية.
تحميل البرامج يعتبر خطيرا، لكن التهديدات لا تكون من الإنترنت بل التهديد الأعظم من الناس. وبذريعة الجهل يقوم المستخدمون الأفراد بأشياء لا يهتمون بها. تمثل الإنترنت موطن كل أنواع الاحتيال والخداع والإزعاج والمطاردة خلسة والسرقة العامة.
تسير معلوم...
*تدمير او تغيير المعلومات**
& ماذا عن تدمير أو تغيير المعلومات؟
تدمير البيانات يعتبر مسألة أخرى. فإذا لم تحتفظ بنسخة احتياطية عن البيانات على القرص الصلب والأقراص الأخرى، فالبيانات التي تذهب لا يمكن استعادتها.
أحيانا يمكن إعادة البناء، لكن على حساب الوقت والجهد وأحيانا المال، كما أننا نتساءل حول البيانات الجديدة إن كانت مماثلة للبيانات الضائعة. &
**تعرض البيانات للخطر: م...
أهمية المعلومات
تقود المعلومات إلى كل عناصر الحضارة الغربية المعاصرة، ولا يحدث أي شيء دون استخدام المعلومات الموافقة. على سبيل المثال عندما تشتري تذكرة سفر بالطائرة وتدفع بواسطة بطاقة الاعتماد، يتم جمع المعلومات عناك وتنتقل للكمبيوترات المشتركة. ويحدث نفس الشيء عندما تسجل على سيارة أو قرض من المصرف أو تعبئ استمارة ادعاء قانوي أو تسجيل على خط هاتف
و الاستفادة من خدمات في كل المعاملا...
الهدف من المقال هذا و ما يليه هو التعريف باهمية المعلومات و الاسرار في الحياة المعاصرة و التعريف بالتهديدات التي تواجه المعلومات و الاسرار التي لسوء الحظ توجد في كمبيوترك الشخصي#
**التطفل **
& إنه مجرد تطفل
قبل تعريف المعلومات وأهميتها. سنتحدث أولا عن ترتيب احتمال تعرض المعلومات الحساسة للخطر. لذلك اعط وقتا ساعتين للعمل على كمبيوترك الشخصي في المنرل أو المكتب وستقوم بعدها بايج...
**التهديدات عبر الانترنت**
& التهديدات عبر الإنترنت
الاتصال بالعالم أوجد نظائر مطابقة لكل مظهر من مظاهر العالم الحقيقي. يمكنك التسوق، الاتصال، إنجاز معاملاتك المصرفية، التخاطب مع الآخرين، البحث...
يمكن الاحتيال عليك أو خداعك أو مضايقتك باستمرار أو مطاردتك خلسة.
التهديد عبر الإنترنت يستهدف المعلومات. يمكن تخفيف أو إبطال التهديدات إذا قمنا بالسيطرة على المعلومات وهذا يعني الت...
*التهديدات و الوعود في المربع الصغير **
& المقدمة
قبل عشرين سنة مضت، حدثت ثورة المعلومات (أو كما يرى البعض فقد انتشرت حولنا).
أتت مشبعة بالوعود بمكتب خال من الأوراق وأكثر كفاءة في حفظ السجلات، مع بعض التحسينات في تنفيذ المهام العامة، الاتصالات والرسائل العاجلة وكل الأشياء الأخرى التي حلم بها كتاب الخيال العلمي.
ومع هذه الوعود، أتت التهديدات والتحذيرات التي أطلقها البعض "الحض...
يوجد ثلاث شركات حاليا في السوق توزع أنظمة تشغيل الحاسب؛
مايكروسوفت .
ابل
سن مايكرو سستم Microsystems Sun (معامل بل Labs Bell)
جميع هذه الشركات طورت أنظمة تشغيل متقدمة تعمل تحت أجهزة حاسب خاصة بها نظام التشغيل ويندوز لشرعة مايكروسوفت يعمل تحت اجهزة متوافتة مع أجهزة أي بي أم IBM بينما يعمل نظام التشغيل ماك إذتوتش من شركة آبل مع أجهزة متوافتة مع آبل ماك إنتوتش.
نظام التش...
قلب إدارة المعالج تقئصر على أمرين:
١. الثأكر من أن كل عملية و تطييق تتلقى زمن كاف من وقت المعالج للعمل بشكل سليم.
2. استعمال اكبرعدا ممكن من عمليات المعالج.
وحدة اليرنامج الأساسية التي يتعامل معها نظام التشغيل لجدولة تنفيذ العمل من قيل المعالج تكون إما عملية process إما جزء من برنامج thread حسب نظام التشغيل.
التطبيق الذي نستعمله مشل Word هو بالفعل عملية process لكن قد يشغل ع...