التخطي إلى المحتوى الرئيسي

المشاركات

عرض المشاركات من 2020

جافاسكريبت JavaScript - الحلقة الثالثة

  لنسرد اليوم بعض السمات العامة عن جافاسكريبت، ولنبدأ أولا بالبارادايم.. فما هو البارادايم؟ في أصل الكلمة، فالبارادايم هو نموذج عام ترى العالم من خلاله، المخيال الذي تحلل من خلاله المعطيات، هو النمط، النموذج، أو المثال.. في لغات البرمجة، فالبارادايم هو نمط البرمجة، كيف ستبني الكود الخاص بك لكل برنامج، أو لكل وحدة؟..هل على شكل دوال؟..أو على شكل فئات؟..أو ربما في شكل انشائي؟ من أشهر أنماط البرمجة المعروفة هو البرمجة الكائنية Object Oriented، لكن هناك أنماط مختلفة تماماً، مثل برمجة الدوال مثلاً، كانت هذه مقدمة سريعة عن البارادايم، فأي بارادايم تدعم جافاسكريبت؟ الواقع أنها توصف بمتعددة الأنماط ، فهي ملائمة تماماً للبرمجة الكائنية بفضل قدرتك على تعريف الكائنات النموذجية فيها ملحقاً بها خصائص ودوال، وهو ما يسمى prototype-based programming، كذلك يمكنك الاعتماد على نمط برمجة الدوال functional لبناء برامجك على جافاسكريبت. كما تتيح لك جافا سكريبت مزج النمطين بحرية بحسب ما يتطلبه مشروعك أيضاً . تعريف المتغيرات متغيرات جافاسكريبت معرّفة تفاعلياً Dynamically Typed ، يعني أن نوع البيانات المخزنة

جافاسكريبت JavaScript - الحلقة الثانية

حسناً، إذا كنت مهتماً بجافاسكريبت فلا شك أنك سمعت تعبير ECMAScript، ما هو؟..وما معناه؟ الواقع أن جافاسكريبت عندما اخترعت للمرة الأولى بواسطة إيريك بريندن سنة 1995 احتاجت لمعايير للغة، كلغة مفتوحة المصدر تحتاج لمعايير كي تمكن مصنعي المتصفحات من تبنيها بشكل موحد وصحيح، ظهرت هذه المعايير في صورة ECMAScript سنة 1997 لأول مرة، كعمل تحت التطوير المستمر، وصدر منها العديد من الاصدارات منذ ذلك الحين، ومع كل اصدار من هذه المعايير، يتم تبني الاصدار الأحدث تدريجياً في المتصفحات ومحركات جافاسكريبت. نستطيع القول بأن ECMAScript هي المعايير التي تحدد شكل اللغة، ومن خلالها تضاف التحديثات بشكل دوري. هذه حلقة قديمة للمهندس مدحت داود على يوتيوب، يشرح فيها تاريخ ECMAScript وماهيتها..أنصح بها بشدة، كما يشرح المهندس كثيرا من مفاهيم جافاسكريبت ومكتباتها في قناته..

جدران النار - خطوط الدفاع

جدران النار Firewalls هي واحدة من أهم مواردك للدفاع عن الشبكة، هي الحراسة الخاصة على بوابتك للإنترنت. تأتي جدران النار بصور وأشكال مختلفة، فمن حيث طبيعتها، قد تكون أجهزة متخصصة appliances، أو برامج مختصة ، تماماً كمضاد الفيروسات. لكل من هذين النوعين مميزاته وعيوبه، فالأجهزة المختصة يمكنها أن تفرض القواعد العامة على مؤسسة كاملة مبقية التحكم في أيدي مديري الشبكة، كذلك تكون هذه الأجهزة محسنة لتقوم فقط بفلترة حزم البيانات الداخلة إلى الشبكة مما يقلل من امكانية تعطيلها بسبب ثغرات مختلفة بواسطة المخترقين، كما هناك في كثير منها، العديد من التقنيات الذكية الأحدث التي تتبنى تقنيات تعلم الآلة لتتمكن من ملاحظة أي سلوك غير مألوف (أو عدواني، ربما) على الشبكة الخاصة بك، والاستجابة الفورية.. كذلك، فهي قادرة إلى حد بعيد على حماية الأجهزة الذكية وانترنت الأشياء من عبث المخترقين، ربما لا تستطيع وضع برنامج جدار ناري على تلفزيونك الذكي وكاميرا المراقبة الأبوية في منزلك، لكنك تستطيع حماية بيئتك المنزلية من خلال جدار ناري على مصدر الانترنت. أما البرامج فهي في الغالب تستخدم لحماية جهاز بعينه، أو نقطة واحدة

مضادات الفيروسات - خطوط الدفاع

  تعد مضادات الفيروسات من خطوط الدفاع الضرورية في أي نظام، ﻻ سيما النظم المبنية على ويندوز، فالبرامج الخبيثة بعمومها هي من أسوأ ما يمكن أن يهدد خصوصيتك وأمنك وأمن بياناتك. كيف تعمل؟ فكرة عمل مضادات الفيروسات بسيطة للغاية، منتجي برامج مضادات الفيروسات هي شركات مختصة بالحماية واﻷمن السيبراني، اختصت بأمر اكتشاف وتحليل الفيروسات، بالتالي، فهي تملك قواعد بيانات ضخمة قادرة على التعرف على ملفات البرمجيات الخبيثة ، من خلال بصمة الهاش. لهذا تحتاج مضادات الفيروسات إلى التحديث المستمر ، لتتمكن من التعرف على الفيروسات اﻷحدث قدر الإمكان، بالطبع، يمكنك أن ترى بوضوح أن احتمالية وجود فيروسات غير معروفة لا تزال قائمة. لهذا وجدت تقنيات أخرى لاكتشاف الفيروسات عند مضادات الفيروسات اﻷحدث، فإلى جانب الاعتماد على قواعد البيانات، قامت بعض مضادات الفيروسات بتبني تقنيات تحليل سلوك الكود ، بحيث تتعرف على بعض السلوكيات المشبوهة آلياً، كمحاولة الاتصال بانترنت بدون إذن، أو القيام بالتعديل على بعض الملفات. كما دخل الذكاء الصناعي وتقنيات تعلم اﻵلة على الخط أيضا في هذا المجال. كيف أختار مضاد الفيروسات؟ في البيئة البس

جافاسكريبت JavaScript - الحلقة الأولى

  لنتحدث قليلاً عن هذه اللغة، ربما لا يوافقني البعض فيما سوف أقول، لكن هذه اللغة هي قصة كفاح مثيرة للاعجاب، لقد تنامى أمرها بعد أن استخف بها المبرمجون، ثم سخروا منها ثم انتصرت..وفرضت نفسها اليوم كعامل صعب يقال في أمره "كل ما يمكن عمله بجافا سكريبت سيتم عمله بجافا سكريبت في النهاية". ربما لن يوافقني  suckless  في هذا الكلام، لكن من يهتم لأمرهم؟..هم جماعة من المتصوفة وأفكارهم لن تناسب عملاءنا على أي حال (ولو راقت لي!). قصة جافاسكريبت في بداياتها، سنة 1995، أضافت نيتسكيب محرك جافا سكريبت الأول على متصفحها، ومنذ ذلك الحين، قطعت جافاسكريبت طريقا طويلاً من التطور بل واستبعاد خصومها، وأصبح لها العديد من محركات التشغيل، أشهرها بلا منازع هو محرك V8 مفتوح المصدر المطور بواسطة جوجل، والمستخدم في متصفح كروم، كما هو مستخدم كجزء من محرك node.js, deno.js فماذا يعمل المحرك؟ حسناً، هكذا يعمل كود جافاسكريبت على جهازك (طريقة محرك V8): يدخل الكود بصورته النصية إلى المحرك يقرأ المحرك Parsing الكود سريعا ينشئ المحرك شجرة تجريدية بالأوامر يتم تحسين الكود وتحويله إلى لغة الآلة compiling بالطبع تتفاو

هجمات التصيّد - الهندسة الاجتماعية

تعد هجمات التصيّد phishing هي واحدة من أشهر طرق وأساليب استخراج كلمات السر من الضحايا، وهي احدى أساليب الهندسة الاجتماعية، والتي يقصد بها خداع المستخدم للحصول منه على معلومات حساسة يقدمها طواعية إلى المخترقين. تعد هجمات التصيد من اﻷساليب الشائعة في عالم الاختراق ، تؤثر على العديد من اﻷفراد والشركات على مختلف المستويات، وهي تتم في الغالب بواسطة رسائل بريد إليكتروني تهدف لخداع المستخدم، فمثلاً قد تصلك رسالة من منصة التواصل الاجتماعي الخاصة بك تطلب منك اجراءاً عاجلاً، أو تخبرك أن ثم طلب اضافة من فتاة جميلة ينتظرك (مثلاً)، لقبول طلب الاضافة اضغط هنا. في حال استخدامك للرابط في الرسالة التي تبدو أصلية تماماً، وسيقودك الرابط إلى موقع شبيه بمنصة التواصل الاجتماعي الخاصة بك تماماً تطلب منك تسجيل الدخول، إلا أنه في الحقيقة موقع يخص المخترق، وستصله فوراً بياناتك التي سلمتها له طواعية. كيف تحمي نفسك من سرقة بياناتك؟ هناك العديد مما يمكن فعله هنا، لكن اﻷهم على الاطلاق هو: اليقظة والحذر الحس السليم وتقييم المواقف والفكر النقدي سلاحك هنا، تذكّر دائماً أنه ﻻ يوجد اجراء مستعجل إلى حد أن يمنعني من التف

ادارة كلمات سر المستخدمين

  إذا كنت تقوم ببرمجة موقع يحتاج إلى عمل حسابات للمستخدمين، فيجب أن تقوم بتأمين كلمات السر الخاصة بهم إلى أقصى حد ممكن، ومن ذلك طريقة حفظها في قاعدة البيانات، فرغم كل اجراءاتك الأمنية، يجب أن تفترض احتمال تسرب قاعدة البيانات، وفي حال تسربت قاعدة البيانات، لا يجب أن يتمكن المخترق من معرفة كلمات السر الخاصة بالمستخدمين..كيف يمكن ذلك؟ باختصار، لا يجب أن تقوم بتخزين أية كلمات سر في أي مكان في موقعك، ما سوف تختزنه في جدول المستخدمين هو قيمة الهاش، مضافا إليها ما يتعارف عليه بالملح salt ، وهي قيمة عشوائية تدمج بكلمة السر قبل التشفير، قيم الهاش وخوارزمياتها تختلف، في حال تخزين كلمات السر، أنصحك باستخدام خوارزمية بطيئة مثل bcrypt مع عمل سياسة لقبول كلمات السر بحيث لا تقل عن 8 حروف ولا تزيد عن 100 حرف. لكن ماهو الهاش؟ الهاش هو عملية غير عكسية، يشكل ما يشبه البصمة لأي بيانات مدخلة، بالتالي، إذا حصل الهاكر على الهاش فلا يوجد أي طريقة ليعكس عملية الهاش نفسها ويصل للباسوورد، تماماً كما لا يمكنني التعرف على صورة وجهك من خلال بصمة اصبعك. طيب ماذا يفعل الهاكر عند حصوله على الهاش؟ هناك العديد من الطرق

كيف يمكن تنزيل لينكس على نظام مايكروسوفت ويندوز؟

أعتقد أنك تقصد توزيعات لينكس كنظم فرعية Sub systems التي يتم تحميلها على النظام من داخل الويندوز، اﻷمر جداً بسيط، في ويندوز 10، يمكنك الدخول على متجر التطبيقات واختيار توزيعة لينكس التي تود تحميلها، ثم تقوم بتشغيلها بمجرد اكتمال تنصيبها.. ﻻحظ أن امكاناتها تكون محدودة جداً، قمت بتجربة كالي لينكس والحقيقة أن حتى مسح البورتات لم يتم من خلاله بصورة جيدة، السبب في ذلك أن النظم الفرعية ﻻ تتحكم مباشرة بالهاردوير، انما محكومة دائماً بصلاحيات محدودة تمنحها ويندوز. الفكرة اﻷفضل دائماً هي استخدام النظم الافتراضية Virtual Machines ، يمكنك انشاء جهاز افتراضي بالكامل داخل ويندوز وتحميل ما تشاء من النظم عليه، عن طريق برامج مثل VMWare أو Virtual Box . إجابة ‏أحمد نصر على كيف أستطيع تنصيب نظام تشغيل لينكس على Virtual machine أو الأنظمة الوهمية؟ وممكن عن طريق برامج ادارة النظم اﻻفتراضية مثل Vagrant أيضاً أن توظف هذه النظم بشكل رائع..وأن تقوم بالحصول على أجهزة افتراضية مسبقة اﻻعداد. تحديث مهم جداً : نما إلى علمي البارحة، أن ثم تحديث صدر مؤخراً فقط للنظم الفرعية wsl2، يحول النظم الفرعية إلى نظم افتراضي

تحميل نظم التشغيل على عدد كبير من الأجهزة في نفس الوقت..

واجهت مشكلة شبيهة أثناء فترة دراستي، كنت أعمل في نفس الوقت في الدعم الفني لشركة نظم تعليمية، وكنا نود تحميل النظام على أجهزة طالبات مدرسة كبرى. كان الحل هو Network booting ، أي تحميل النظام عبر الشبكة، كل الأجهزة تتصل بجهاز واحد عن طريق شبكة بسيطة ويتم التحميل من خلالها، كان حلاً سريعاً وفعالاً جداً، بحثت لك على الانترنت ووجدت هذا الرابط: How to install OS through Network boot (step by step) هل يمكن أتمتة الخطوات ببايثون؟..غالباً، لكن هذا شئ لم أجربه.. بذكر الأتمتة، مدرسة أخرى في فترة أخرى من حياتي أرادت ضبط اعدادات أجهزة كروميوم (أجهزة جوجل التعليمية) للطلاب، وتحميل النظام عبر الشبكة خيار غير متوفر فيها (ليست مزودة بإيثرنت)، كانت الفكرة التي سعيت لتطبيقها هي استخدام أردوينو وبرمجته للكتابة بدلا من لوحة المفاتيح ليتبع الخطوات على كل الأجهزة بمجرد توصيله من منفذ يو اس بي.. انتبه، ليس كل أردوينو سيناسب هذه المهمة..انما فقط النماذج المذكورة هنا . (Leonardo, Esplora, Zero, Due and MKR Family) الاجابة على كورا

ما أفضل متصفح من حيث الخصوصية والأمان؟

هذا سؤال رائع، دعنا نتناوله بشئ من التفصيل. أولاً: تحديد المشكلة.. أصبحت صفحات الويب اليوم غابة من البيانات المتداخلة من مصادر مختلفة، لدرجة أن المتصفح العادي (غير الآمن) لا يملك أقل تحكم على سيل البيانات المتدفق من وإلى حاسوبه مع كل رابط يفتحه..الواقع أن فتح صفحة عادية في موقع متوسط الشهرة، قد يعني سحب أكواد ومواد مما لا يقل عن خمسة مواقع مختلفة فما فوق، ما بين مكتبات، ودعاية، ومتعقبات، وبرامج وتعليمات تنفذ في متصفحك، ومع كل طلب يخرج من جهازك، هناك الكثير من المعلومات المسربة إلى جهات مختلفة، تبني عنك ملفاً لدى المعلنين يتتبع تفاصيل حياتك الدقيقة، ميولك، همومك، وكل ما تفكر فيه.. لاحظ الرسم أعلاه، ما لا يدركه معظم الناس، أن متعقبات جوجل تكمّن لنا في 75% من المليون موقع الأعلى زيارة عالمياً ..تليها متعقبات فيسبوك بنسبة 25%، الفارق الشاسع في الانتشار هنا لا يقلل من خطر أي منهم، لكن جوجل في الحقيقة تسيطر على سوق الاعلانات على انترنت، ويغلب على الظن كونها ترصد كل متجول على انترنت بنسبة أو أخرى.. هذا التعقب الدائم، والرصد المستمر، يجعلك دائماً تحت السيطرة، فالمعلومة المقدمة

ما هو بروتوكول المستويات السبعة في الشبكات؟

مرحبا عزيزي، يعتبر "التجريد" هو أحد أهم أدواتك في علوم الحوسبة، هل فكرت من قبل كيف تمكن الحاسوب من أن يتحول من حفنة من اﻷسلاك والترانزيستورات إلى عالم متكامل من اﻷكواد واﻷوامر المكتوبة والواجهات السهلة المرسومة لكل مستخدم عادي؟ نعم، هذا هو التجريد، علم الحاسوب في مجمله هو مستويات من التجريد بعضها فوق بعض، يعشق علماء الحوسبة هذه الطريقة ﻷنها هي ما مكنهم من جعل الحاسوب ممكن اﻻستخدام لمختلف الناس بمختلف مستويات معرفتهم اليوم.. ومن ذلك، علم الشبكات، هذه المستويات السبعة هي نموذج تجريدي، بمعنى أنها تصميم نظري (وليس التصميم الوحيد) لطريقة تواصل الحاسوب مع أجهزة أخرى عبر الشبكات المختلفة. وكما اعتاد مختصو الحوسبة، فبناء هذا النموذج يبدأ من اﻷسفل إلى اﻷعلى، حيث المستوى اﻷعلى هو الواجهة، التي يتعامل معها المستخدم النهائي، والمستوى اﻷدنى، هو البنية التحتية التي يتعاطى معها المختصون والفنيون..كل طبقة من هذه الطبقات وظيفتها هي أن تصل بك إلى الطبقة التالية.. فالطبقة اﻷولى هي الوسط المادي : تشمل الكابلات، مرددات اﻻشارة، الشبكات اللاسلكية واﻷلياف البصرية وما شابه ذلك.. ال

لماذا عدد مستخدمي لينوكس أقل من ويندوز رغم مميزاته؟

حسن، إليك أولا مقدمة تاريخية.. ظهرت وانتشرت الحاسبات الشخصية في أوائل الثمانينات، قبل ذلك الوقت، كانت الحاسبات المتاحة كلها مقتصرة على الحواسيب المركزية Mainframes في الجامعات ومراكز اﻷبحاث، وبالطبع في الجهات العسكرية واﻻستخبارات.. كان ظهور حواسيب مصغرة يمكن استخدامها في البيوت هو فكرة ثورية تحتاج إلى كثير من التسويق..بدأ الدفع باتجاهها والسباق نحو تطويرها منذ عام 1972 حيث قدم مصطلح PC ﻷول مرة في مراكز زيروكس للأبحاث.. ظهر العديد من النماذج التي لم تلق شهرة واسعة منذ ذلك الحين [1] ، حتى توصلت IBM ﻻنتاج أول حاسوب شخصي يحقق انتشارا واسعا سنة 1981 [2] .. ثم لحقت آبل بالسباق، كانت آبل في السباق المحموم منذ عام 1976، قامت آبل بتطوير أول أجهزتها الشخصية بواسطة وزنياك - جوبز، آبل 1..لكنها تقدمت بخطوة واسعة سنة 1983، بطرح ليزا، أول جهاز بواجهة رسومية على اﻻطلاق [3] .. ﻻحظ اﻵن أننا أمام خطين ﻻ ثالث لهما، Apple, IBM..أذكر منذ طفولتي أن كل من كان يود اقتناء حاسب شخصي كان يسأل فورا هذا السؤال، آبل، أم آي بي إم؟ طيب، ما الفارق الكبير بينهما؟ كان الفرق اﻷساسي هو اعتماد IBM بنية

ما لغة البرمجة التي تنصحني بتعلُّمها في الثلاثة أشهر القادمة والتي أستطيع الحصول على المال من خلالها؟

JavaScript قولا واحداً وبكل تأكيد! فهي تمكنك من عمل الكثير جداً، مثلا: موقع متكامل، يمكنك بواسطة جافا سكريبت أن تقوم ببرمجة واجهة المواقع، بديهي، ومع NodeJs يمكنك أيضا برمجة السيرفر تطبيقات الموبايل، هناك العديد والعديد من أطر العمل التي يمكنها أن تبني تطبيقات اﻷندرويد والأيفون من كود جافاسكريبت الخاص بك.. اﻷمن السيبراني، كثيرا ما تحتاج لمعرفة بجافا سكريبت، لكنك أيضاً تستطيع بناء سكريبتات الاختراق أيضا عن طريقه في أحوال كثيرة. هل تعلم، أن صاروخ Dragon flight الذي صنعته SpaceX استعمل في واجهاته جافاسكريبت؟ في النهاية فلدينا مقولة هي: "كل ما يمكن عمله بجافا سكريبت، في النهاية سيتم عمله بجافا سكريبت" اجابتي على كورا العربية

لماذا يقوم أحدهم بجعل مشروعه البرمجي الرائع مفتوح المصدر؟

لأن هناك الكثير من الفوائد لهذا الامر: مشروعك الرائع سيصبح أروع ..مهما كنت جيداً، ثم حدود لك، عندما تنفتح على العالم ستجد مئات الالاف من التنويعات والمساهمات والتصحيحات التي ستنقلك نقلة نوعية..هل تظن لينوس تروفالدز ألف اللينوكس وحده؟ خطأ! هو وضع نواة وحجر أساس وحسب!..اهتمام المجتمع هو ما جعل لينوكس على ما هو عليه اليوم.. اذا كنت رائعا، فهناك فرصة لتصبح المعيار لغيرك ، لارافل مثال جيد لما اقوله..السيد اوتويل اليوم قد صار اهم مبرمج من نوعه..يمكن القول بأنه من اعاد الهيبة لبي اتش بي ولم يكن يتأتى له ذلك دون أن يتيح المصدر.. الهيبة! ..السمعة..الشهرة..سمها ما شئت لكن ستجد من يدفع لك مبالغا طائلة فقط لتحدثه عن تجربتك وانجازك في مؤتمر ما.. البرامج مفتوحة المصدر هي في الواقع مربحة! ..اذا قلنا ان ألف مؤسسة تستخدم نظاما أنت من أسسته وتعرف كل خباياه..ممن تظنهم سيطلبوا الدعم؟ التخصيصات؟..ناهيك عن الشركات الكبرى التي قد تهتم بتطوير نسخة تجارية من برنامجك. اجابتي على كورا العربية

ماذا يخزن في القرص الصلب؟..والذاكرة العشوائية؟..وما الفرق بينهما؟

ما الذي يخزن في القرص الصلب؟ حسناً، لدينا في القرص الصلب مسارات وقطاعات ، أهمها على اﻻطلاق هو قطاع الاقلاع الرئيسي (Master Boot Record) وهو دائما ما يكون القطاع اﻷول من المسار اﻷول في أول جزء من القرص الصلب، وهو كود تنفيذي يحمل التعليمات الضرورية لبدء اقلاع الحاسوب. عند تهيئة القرص وتحميل نظام التشغيل عليه ﻷول مرة، يتم تقسيم القرص الصلب الواقعي، يعني العتاد الذي اشتريته، إلى أقراص افتراضية أصغر، عادة ما نسميها بالأقراص المنطقية ، إذ يتصرف كل منها باعتباره قرصاً صلباً مستقلاً بذاته، هذه اﻷقراص هي ما نسميه C,D,E، إلى آخره، ويمكنك انشاء قرص صلب منطقي واحد يشغل كل المساحة المتاحة لك، أو تقسيمه إلى أجزاء مختلفة لتتحكم فيها بشكل منفصل أيضاً. بحيث تستطيع اعادة التهيئة format أو التحميل أو غير ذلك بدون التأثير على الملفات في باقي الأقراص المنطقية. عادةً، ما يتم تحميل نظام التشغيل في القرص المنطقي اﻷول، (يسمى C في نظام ويندوز)، فمع بدء تشغيل الحاسوب، يكون أول ما يعمل هو شريحة تسمى BIOS، وهي دارة متكاملة تحمل النظام المبدئي على ذاكرة خاصة بها، يقرأ هذا النظام التعليمات من قطاع

أيهما أفضل؟ Firebase vs. MySql

يعتمد، ﻷي شئ تريده؟ والحكم عموماً على النظم واﻷدوات دائماً ما يقوم على تحليل احتياجاتك. سأعطيك المزايا والعيوب لفايربيز من خلال تجربتي الشخصية.. مزايا Firebase: المرونة قاعدة بيانات فايربيز تتألف من وثائق JSON بالكامل، بالتالي، ففي أي وقت يمكنك تغيير محتويات الوثائق، اضافة/حذف الخانات دون أي مشاكل سهولة اﻻستخدام خدمة فايربيز توفر لك مكتبة كاملة ﻻجراء العمليات بشكل متزامن أو غير متزامن دون أي قلق أو كتابة أكواد مطولة دعم جوجل قد تقلق كثيراً بعد اطلاق منتجك بخصوص السيرفر ومناسبته لحجم الطلبات وغير ذلك، ليس في حالة فايربيز، بتكلفة زهيدة (بالمقارنة بتكاليف ادارة مركز بيانات مثلاً) تتولى جوجل عنك استضافة قاعدة البيانات والتعامل معها مهما كبر حجم قاعدة البيانات.. هذا ﻻ يعني أنها مثالية لكل التطبيقات، بعض عيوبها التي ﻻحظتها كالتالي: ضعف خصائص البحث خصائص البحث وشروطه فيها ضعيفة جداً، مقيدة جداً وﻻ تقارن بما هو موجود في قواعد البيانات البنيوية SQL، تعمد أكثر التطبيقات إلى تكرار البيانات المختلفة بين الوثائق وهذا ليس مثالياً..لهذا ﻻ أنصح بها لتطبيقات ادارة الموارد، مثل ERP وما ش

ما هو متصفح تور؟ TOR

متصفح تور، هو مشروع مفتوح المصدر، مشتق من فايرفوكس، ويعمل على شبكة بتقنية تسمى (The Onion Routing) TOR، وهي شبكة تواصل عبر الانترنت تأسست في البدء لأغراض عسكرية، ثم أصبحت الشبكة تستخدم من عامة الناس بغرض السرية والخصوصية. فكرة العمل الفكرة من شبكة تور، هو تفادي وجود نقطة ضعف وحيدة في الاتصال، بمعنى، أنك أثناء الاتصال العادي بانترنت، تكون نقطة ضعفك هي مقدم الخدمة، فهو يستطيع معرفة الكثير عنك أثناء تصفحك، لماذا؟..طبعاً لأن كل اتصالاتك تمر من خلاله ولا مفر من ذلك، فعند طلبك لموقع كورا، مثلاً، يطلب المتصفح (العادي) من خلال مقدم الخدمة أولاً عنوان الآيبي المرتبط بعنوان http://quora.com ، وهكذا يستطيع القائم على تقديم الخدمة لك أن يتتبع اتصالك وان يراقب كثيراً من البيانات..كذلك في حالة شبكات VPN، فمن غير الأكيد أن مقدم خدمة VPN لا يسجل اتصالاتك ووجهتها أثناء استخدامك للخدمة؟ هذه ليست الحال في شبكة تور، في شبكة تور، تطلب مبدئياً انشاء دائرة من نقاط التحويل، تتكون عادة من 3 سيرفرات عشوائية مختلفة يديرها متطوعين من مختلف بقاع الأرض، وهذه النقاط تقسم كالتالي: نقطة الدخول Entr