نصائح لمديرين الشبكات والأنظمة

يبدو أنه لا حاجة للتأكيد على أهمية تأمين أنظمتنا، فمع تصاعد المخاطر يوميًا ما بين مخربين وفيروسات وما إلى ذلك أصبحت الحاجة إلى ذلك من أهم الأمور التي على أي شخص فعلها. ولكن السؤال هنا كيف نقوم بذلك!؟ في هذا المقال سأقوم بوضح خطوات بسيطة بدون الدخول في التفاصيل أو ربما من الأفضل أن نطلق عليها بعض النصائح التي ستساعدك في تأمين أنظمتك. جميعنا بالطبع نعلم ما هي أنظمة فحص المنافذ أو مكافحات الفايروسات، ولكن المشكلة ليست في معرفتنا بهذه الأمور ولكن المشكلة في تطبيق واستخدام هذه الأدوات لتأمين أنظمتنا.

الطبع يجب أن نذكر أنه لا يوجد نظام مؤمن بشكل كامل ولكنها ليست جملة أي شخص يرددها، فأنا أرى الكثيرين من أطفال السكربتات الذين يحاولون التباهي بهذه الجملة والتي يضايقني أن أسمعها من أشخاص يحاولون إثبات أنهم هاكرز من خلال أن يقوموا بفتح باب هم يملكون المفتاح الخاص به فنراهم يتباهون باختراق موقع صهيوني به وصفات لكيفية تحضير الإسكلوب بانيه :( إن كنت تريد أن تخدم وطنك فافعل ذلك بطريقة أخرى لأن ذلك لن يساعد.

حسنٌ، دعنا من هذه المقدمة ودعنا نتحدث عما كنا نريد أن نتحدث عنه. سأتبع طريقة مرنة في هذا المقال فلن أقوم بذكر أي أدوات محددة فما سأركز عليه في هذا المقال هو الأساس فلن أقوم أيضًا بتحديد أي نظام تشغيل ولكن سأتحدث بشكل عام.

أولاً: برامج مراقبة الشبكة:

أول ما تحتاج إليه هو برامج مراقبة الشبكة، فهي ما ستجعلك مطلع على كل ما يحدث في الشبكة الخاصة بك. بالإضافة إلى أنها ستساعدك في التعرف على أي شيء مريب يحدث في الشبكة الخاصة بك، وبالتالي ستكون قادر على التصرف بسرعة وفي الوقت المناسب قبل أن تحدث أي أضرار فعلية للشبكة الخاصة بك.

يمكنك في هذه الحالة استخدام برامج كـWireshark وتثبيت الـIDS أو IPS والجدران النارية أو برامج مكافحة البرمجيات الخبيثة.

ثانيًا: أدوات فحص نقاط الضعف (Vulnerability Scanners):

عليك في هذه الجزئية أن تقوم باستخدام برامج فحص نقاط الضعف من أجل الوصول إلى أي نقاط ضعف قد يكون وجودها مضر للشبكة الخاصة بك والأنظمة المتواجدة عليها. الجدير بالذكر في هذه الجزئية أن عليك استخدام أدوات يتم تحديثها باستمرار من أجل الوصول إلى حماية أكثر فعليك عمل تحديث لها دائمًا والتأكد من أن أجدد نقاط الضعف المتعارف عليها متواجدة بها وتستطيع فحصها بشكل آلي. كل أداة في هذه الجزئية تحتوي على قاعدة بيانات كبيرة تحتوي على كل نقاط الضعف المتعارف عليها والأمر الفاصل عن الأداة الجيدة والأداة الغير جيدة هي التي يتم تحديث قاعدة بياناتها باستمرار والتأكد من أن أجدد نقاط الضعف التي تم اكتشافها قد تم إضافتها لقاعدة البيانات. عليك أن تقوم بفحص أي نظام جديد سينضم إلى الشبكة الخاصة بك. بالإضافة إلى أنك يجب أن تقوم بفحص الشبكة الخاصة بك بطريقتين، والطريقة الأولى هي أن تقوم بشتغيل ببرامج الفحص بشكل داخلي للتأكد من أن شبكتك لا تظهر أي نقاط ضعف داخلية. وبعد ذلك عليك أن تستخدم الطريقة الثانية وهي أن تقوم بتشغيل برامج الفحص بشكل خارجي للوصول لترى أي شيء قد يراه المستخدم الخبيث إن قام بشتغيل برامج فحص ضد شبكتك.

ثالثًا: الإعدادات الافتراضية:

يمكنك أن تستخدم برامج فحص نقاط الضعف في هذه المرحلة أيضًا فهي تستطيع التعرف على هذه المرحلة من خلال أن تتأكد من الإعدادات الافتراضية للشبكة الخاصة بك. يقع تحت هذا البند كلمات المرور الافتراضية الخاصة بالخدمات أو الأنظمة التي تستخدمها، بالإضافة إلى الخدمات التي لا تحتاجها أو البروتوكولات التي لا تستخدم أي نوع من أنواع التشفير. فالإعدادات الافتراضية عادةً ما تكون مدخل للمستخدم الخبيث وهي وسيلة للسهلة للوصول إلى الشبكة الخاصة بك فعادةً ما تكون باب خلفي ممتاز للمستخدم الخبيث. عليك في هذه الجزئية أن تقوم بتأمين الشبكة الخاصة بك من أي إعدادات افتراضية قد تضر الشبكة.

رابعًا: مراقبة تحديثات الشبكة (Patching):

عليك حقًا أن تهتم بهذه الجزئية، فهي من أهم الجزئيات التي تكون حرجة جدًا بالنسبة لك. فعليك أن تقوم بتحديث أنظمتك باستمرار، قم بتحديث أنظمتك أو الخدمات التي تعمل عليها، البرامج التي تستخدمها على أنظمتك. عليك تحديث كل شيء ليكون Up-to Date. إن كنت تملك أكثر من نظام ولا تستطيع أن تقوم بمراقبة هذه الجزئية بشكل يدوي يمكنك في هذه الحالة أن تستخدم ما يسمى بـPatch Management Software.

خامسًا: اختيار كلمات المرور:

لا أستطيع التأكيد على هذه المرحلة أكثر مما يؤكد عليها الجميع، فعليك استخدام كلمات مرور قوية للخدمات والأنظمة، فالكلمات التي تتكون من حروف فقط من السهل كسرها من خلال هجمات القوة الجبرية (Brute Force). قم باستخدام كلمات مرور قوية مكونة من حروف وأرقام ورموز. يجب أن يملك كل مستخدم للشبكة عليه أن يستخدم كلمة مروره الخاصة ولا يجب أن تقوم باستخدام كلمة مرور مشتركة، لا يجب أيضًا أن تستخدم نفس كلمة المرور لكل أنظمتك أو الخدمات. عليك أيضًا أن تقوم بتغيير أي كلمات مرور افتراضية. عليك أن تقوم بالتأكيد على أهمية استخدام كلمات مرور قوية لكل المستخدمين الموجودين على الشبكة.

سادسًا: الصلاحيات:

المنطق وراء هذه المرحلة سهل جدًا وبسيط، كل ما عليك فعله. لا يجب عليك أن تعطي أي مستخدم صلاحيات أكثر مما يحتاجها، فمثلاً لا يجب أن تعطي مستخدم عادي حساب روت أو أدمن للخدمة أو الأنظمة. يجب أن تعطي كل مستخدم صلاحيات تناسب مهمته أو وظيفته أو استخدامه. في الحالات التي يريد المستخدم أن يستخدم صلاحيات أكثر من صلاحياته المعتادة فاجعل ذلك بشكل مؤقت وليس بشكل دائم.

سابعًا: التوثيق:

قم بتوثيق كل ما تملكه على الشبكة الخاصة بك، عليك توثيق بنية الشبكة والخدمات والبرامج والإعدادات التي تستخدمها. لماذا هذه المرحلة مهمة؟ سأرد عليك بسؤال أخر، كيف ستستطيع حماية نفسك إن كنت لا تعلم ما تملك؟ كيف ستعرف ما الذي تغير في الإعدادات؟ فبدون هذه المرحلة إن قام أحد باختراقك كيف ستعرف ما الذي تغير في شبكتك؟

ثامنًا: الاستخدام الأساسي:

المصطلح مبهم بعض الشيء، لكن للأسف هذا أفضل مصطلح قد يصف هذه المرحلة. عليك في هذه المرحلة أن تقوم بمراقبة الأنظمة والخدمات أثناء الاستخدام العادي لها، فمثلاً كم يتطلب التشغيل العادي للخدمة من الرامات، حجم الخدمات والأنظمة، وعليك توثيق كل هذه الأمور أيضًا. فإن وجدت أن خدمة ما تستخدم رامات أكثر مما تتطلب فستعرف عندها أنه يوجد شيء خاطئ يحدث.

 تاسعًا: التنبيهات:

قم بتفعيل أنظمة التنبيهات في كل شيء تستخدمه، وعليك الانتباه لها جيدًا. فكل تنبيه سيجعلك مراقب لكل ما يحدث في شبكتك إن قامت الأدوات وأنظمة المراقبة التي تستخدمها باكتشاف شيء غير معتاد يحدث في شبكتك. فهذه طريقة جيدة للتصرف السريع عند حدوث أي شيء Out of Ordinary.

أخيرًا: كل ما تحدثنا عنه حتى الآن سيجعلك تصل لمستوى جيد من الحماية لأنظمتك ولكن هناك الكثير والكثير مما يتفاوت بين ما تستخدمه من أنظمة وما لا تستخدمه من أنظمة.

 

Advertisements

من هم الهاكرز

هاكر (بالإنجليزية: Hacker) أو (قرصان إن كان مخرب) عموما كلمة توصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.

هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها، واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الإيجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.
دور الهاكر في عمران وتطوير الانترنت

ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت، وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. فهي فئة متميزة من مبرمجي الحاسوب وتعمل مهنيا في ذلك الحقل. من الممكن تفصيل بعض مهام قراصنة الحواسيب:

    الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي، * القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس،
    القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها،
    تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت، وشركات بناء الطائرات، والمؤسسات الصناعية الكبرى، وكذلك أرشيفات المعلومات الحكومية، لمنع سلب تصميمات الأجهزة والآلات من قبل منافسين على المستوي الوطني أو المستوى الدولي، ومنع دخول العابثين إلى شبكاتهم التي تحتوي على مسائل سرية أو حساسة ومنع التخريب.
    مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية. كما تشكلت في بعض الدول الغربية وفي الولايات المتحدة وكندا جماعات متخصصة تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور مخلة بالآداب وشطب تلك المحتويات. ومن تلك الجماعات المتخصصة من يتحرى في الإنترنت ويقدم المعلومات التي تسهل العثور على هؤلاء الخارجين على القانون الذين يقومون بنشر تلك المنشورات والصور المخلة بالآداب للقبض عليهم وتقديمهم إلى المحاكم المختصة.

أساليب الهاكر الهجومية

    هجمات الحرمان من الخدمات (DoS):

عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.

    تجاوز سعة المخزن المؤقت (Buffer overflow):

يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.

    الثغرات الأمنية (Exploits):

بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.

    أحصنة طروادة (Trojan horse):

يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.

تطور استغلال أساليب الهاكر الهجومية إلى حد شدة التنافس بين الدول، وأصبحت طريقة لإلحاق أضرارا بالغة على بلد معادي، بدلا من شن حربا مسلحة علية بالدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال الثغرات الأمنية في شبكات العدو الحساسة وافسادها وإصابتها بالشلل. أصبح لتلك الظاهرة المتزايدة على المستوي العالمي تعبير “حرب الإنترنت” أو Cyberwar.

في دول أوروبا وفي الولايات المتحدة الأمريكية بدأ التفكير في ابتكار أساليب لمقاومة هجوم الهاكر الذي يحاول افساد شبكة حساسة عامة، مثل شبكات توزيع الكهرباء أو شبكة تشغيل إشارات المرور. لأن انقطاع التيار ولو لمدة ساعة واحدة سيترتب عليه أضرارا بالغة للاقتصاد وحركة المرور وتعطل المؤسسات وتعطل المستشفيات. وكما اتت إلينا به وسائل الإعلام مؤخرا من نجاح الإسرائيليين الدخول إلى برنامج تشغيل المفاعل النووي الإيراني وإفساده، مما اضطر الخبراء الإيرانيون إلى تأجيل تشغيل المفاعل إلى حين فحص برمجة التشغيل بدقة وإصلاح ما تتسببه الهجوم الخارجي في برمجة التشغيل.

 

Designing and Planning Web Pages

Overview

This unit will give you a basic understanding of core design principles that apply to web design and development. It will help you to establish criteria for evaluating the quality of websites, introduce you to color theory and web design standards, and introduce you to the site planning concepts of developing a site plan.

Module 1: Basic Site Evaluation and Rubric Creation

Overview

These two lessons give you a basic understanding of the principles behind effective website design and implementation. You’re probably eager to get started developing your first websites, but first things first! Web design requires careful planning and consideration of what it is exactly that defines a good website. In this module, you will visit a variety of websites and explore what you perceive to be good and bad qualities of each.

Also in this module, you will develop a tool for measuring website quality. This tool will be used throughout the course and will be used in evaluating the quality of your own work.

 

Lesson 1: Surveying the Possibilities

Overview

The purpose of this lesson is to begin considering what makes a high-quality website. As a group, we will explore questions such as these:

  • Why do you feel that some websites are good?
  • Why do you feel that some websites are not so good?
  • Do others agree with your opinion?
  • Does anyone disagree?
  • Who is the target audience for a particular site?
  • How might website quality be judged differently across different audiences?
  • Are there some qualities of websites that all audiences would agree are good? What are these qualities?

It is tempting in a web design course to plunge in and start right away creating and developing web pages. However, since our goal is for you to learn to develop high-quality websites, we first must spend some time developing an understanding of what “quality” means. This is important because if websites aren’t developed with quality in mind, visitors might be unable to find the content or features they’re looking for, or they may be unable to access or use these features. Users don’t give websites many chances. If they don’t like a site, they may leave quickly and never return. If they like a site, they’ll return to it again and again, plus they’ll tell others about it.

In addition to understanding website quality, you must spend some time planning a website before you begin to develop its content. Just as there are pre-writing steps that ought to be done prior to writing an essay, there are pre-coding steps to do before you create a website. Planning ahead will reduce the number of mistakes you’ll make while constructing the site. In the work world, this will save you time and money.

Learner Outcomes

At the completion of this exercise:

  • you will have learned to critically evaluate websites.
  • you will have learned the criteria that experts use to evaluate websites.

Activities

  1. What is a high-quality website? As a group, discuss the questions presented in the Overview section above.
  2. What do the experts say? Visit the websites listed below in the Resources section. Each of these resources provides someone else’s opinions as to what constitutes high-quality websites. Which of these resources do you most agree with? Do you disagree with any of these authors’ opinions? Discuss this as a group.
  3. Become a web critic. Individually, visit at least two high school websites and at least two commercial websites (look for good and bad examples of each type). Keep detailed notes about what you observe. Look at your own school website, plus other schools in your district, your state, and around the world. Record as many examples as you are able to find. Of those you evaluate, identify which one is the highest quality website, and which one is the lowest.
    • Rate each site from 1 to 5 (5 being the highest).
    • Comment on the site’s design. Does the site look good? What is the eye drawn to immediately?
    • Comment on the site’s content. What seems to be the main purpose of the site? Is the purpose clear?
    • Comment on the site’s noteworthy features. How do the features enhance the site’s main purpose?

    Create a table for your notes which looks something like this:

    School/Co. URL Rating Design Content Features
    1
    2
    3
    4
    5
    6
    +

 

 

 

 

Lesson 2: Developing a Website Evaluation Tool

Overview

The purpose of this assignment is to challenge, test and ultimately come to general agreement on evaluation criteria for websites. This exercise is student driven, but don’t be surprised if your teacher offers some guidance along the way.

Learner Outcomes

At the completion of this exercise:

  • you will have developed a website evaluation tool as a way to critically examine the quality of websites.
  • you will have developed experience documenting and sharing your ideas about what makes a high-quality website.

Activities

Develop a website evaluation tool. Use the knowledge and perspective gained in Lesson 1 to develop a rubric for measuring the quality of websites. Follow these steps:

  1. Pair up and take five minutes to share and discuss the merits and problems of two sites each from the activity in the previous lesson. One site should be a clear example of good design and one an example of poor design. Discuss specific traits that could be used to evaluate sites.
  2. On a piece of notebook paper write down the URL’s of the four sites (two for each person) that have positive and negative traits and turn it in to the instructor.
  3. Join another pair and now, in a group of four, review your lists of traits that were generated in step one. Synthesize the lists to no fewer than four but no more than seven general traits that could be used to evaluate most any web site. As much as possible, make each trait discrete and clear. Combine similar traits. Eliminate redundant, obtuse, or invalid traits.
  4. Once you reach consensus on the traits, decide on a numeric scale to use for judging how well a website rates for each of the traits.
  5. Brainstorm a list of descriptors that define major point values on the numeric scale. What does a high score, a low score look like?
  6. Now that you have all the components for the evaluation rubric, sketch the complete evaluation rubric with a marker on butcher paper. Write boldly and large enough for others to read from a distance. Your poster (evaluation tool) will be displayed on a wall.
  7. Each person in your group will now individually use this evaluation rubric to evaluate the following site: http://www.lorewing.com/en/home. It is important that you evaluate the site without collaboration or discussion.
  8. After all members have had enough time to evaluate, compare how your group members scored http://www.lorewing.com/en/home with each major trait.
  9. If someone in the group rated a trait radically different from the rest, ask them to explain why. Can the group persuade the radical, or the radical persuade the group? Is a compromise necessary? Try to reach a consensus score for each trait. Does the tool need to be changed somehow to make it more useful?
  10. Decide on a reporter or spokesperson. Display your poster. Have the spokesperson share with the rest of the class how well your group’s evaluation tool worked when applied to cheese.com.
  11. As a class, synthesize the various evaluation tools into a single rubric. Find what traits are most commonly used. Sometimes groups refer to the same trait using different terminology, so the class must agree on what term to use (a groups’ shared understanding of a term is called nomenclature).

Designing and Planning Web Pages – 2

Color Theory
Overview

This module provides an introduction to color theory and helps to teach and reinforce basic color principles. The importance of this module stems from the fact that color choice plays an important role in visitors’ initial reactions to websites and should therefore be taken very seriously. This is also an early opportunity to discuss accessibility: People perceive color differently. Some colors don’t translate well across browsers. Some people (such as those with color blindness) may be unable to perceive color at all. It’s important for websites to be accessible to all of these individuals.

Lesson 1: Color Theory in Web Design
Overview

The purpose of this lesson is to gain a general understanding of the concepts of color use in effective web design.
Learner Outcomes

At the completion of this exercise:

you will have a better understanding of effective use of color on the web.
you will be aware of some excllent color-related resources.

Activities

Read both of the resources in the Resources section below.
Reading Check: Respond to the following questions. Have your instructor review your answers.
What are the three basic colors that monitors transmit?
How many colors can be referenced by name (e.g., “red”) in HTML 4.01?
How many different colors are there in the web-safe palette?
Are the majority of people we refer to as color blind unable to see any color at all? Explain.
According to the WebAIM site, what is the key to designing sites that are accessible to people who are color blind?

Lesson 2: Selecting a Color Scheme
Overview

The purpose of this lesson is to apply knowledge learned in Lesson 1 toward color selection for a website.
Learner Outcomes

At the completion of this exercise:

you will have a better understanding of effective use of color on the web.
you will be aware of some excellent color-related resources.

Activities

Color theory consists of some very basic principles. Once you know these principles, working with colors will be demystified. The basic color principles are listed below, along with websites for you to investigate. Visit the sites and read the information carefully, because you will be expected to apply the concepts by the end of this lesson.
Primary, secondary and tertiary colors
About.com Color Wheel and Color Theory
or
ColorMatters.com Color Theory
Monochromatic, complimentary, triadic (color triads), analogous color schemes
Color-Wheel-Pro.com Color Theory Basics
or
ColorMatters.com Color Theory
or
Worqx.com Color Combinations
Contrast
Worqx.com Color & Contrast
The colors you select for a site should be suitable to the site’s purpose. Also, your client may have an image or reputation she or he wishes to project. Appropriately chosen color schemes can support the site’s overall purpose and reinforce a desirable image. From the list below choose one of these fictitious clients. Consider the image or reputation the client wants to promote, as well as their purpose (to welcome/ introduce, to sell, to gain customer confidence, to inform, etc.) Use the Color Scheme Designer to pick an entire color scheme for one client.
kindergarten teacher
medical clinic
lanscape architect
bank
Either write or type the list of colors you chose. Be sure to list the following:
text color
background color
main color in the banner and other key images
navigation color
Also state what type of color scheme you chose (monochromatic, analogous, etc.) and why you felt it was appropriate for that client.

Designing and Planning Web Pages – 3

Web Standards and Accessible Design
Overview

The purpose of this module is to assure that your web projects are accessible to all users across browsers, operating systems, and devices. In this context, you will be introduced to the concept of web standards, including HTML, XML, XHTML, and CSS. This module additionally raises awareness about accessibility and encourages you to create content that is accessible to users with disabilities. You will be presented with demonstrations of common barriers to websites, and will visit and critique websites based on accessibility.

Lesson 1: Web Standards
Overview

The purpose of this lesson is to introduce web standards and establish why they are important. Specific standards (HTML, CSS, XML, and XHTML) will be defined.
Learner Outcomes

At the completion of this exercise:

you will be able to identify why it is important to develop websites that comply with web standards.
you will be able to describe the differences between HTML, CSS, XML, and XHTML.

About Standards

In the early days of the Web, everyone accessed the Web using a keyboard, mouse, and monitor. This is still the most common means of accessing the web, but there is a growing variety of technologies that are “web-enabled”. People can access the web on handheld computers/PDAs, such as Palm Pilots and PocketPC devices. People can access the web on their cell phones, both visually (on a tiny screen) or audibly (using voice commands and synthesized speech output). People can access the web in their cars, again using an audible interface (no screen, no keyboard or mouse). People with disabilities also access the web and do so using a variety of technologies known as assistive technologies (more on this in the next lesson).

Even within the traditional combination of computer and monitor, there are a growing variety of browsers that people can choose from, including Microsoft Internet Explorer, Mozilla Firefox, Opera, Safari, and others. People use a variety of operating sytems, including Windows, Mac OS, and Linux. People have their computers set to a wide variety of screen resolutions, from 640 x 480 pixels to 1400 x 1050 pixels and beyond.

With all this diversity in the way people access the web, there’s a very high probability that your website will look different to many of your visitors than it does to you. Despite these differences, the most important part of your website is its content, and all users should be able to access that. The only way to ensure that websites work across all devices and configurations is to develop in accordance with web standards. Web standards are the core set of rules for developing websites. It might be possible to develop sites that do not comply with standards, but doing so increases the likelihood that many people will be unable to access your site.

The central organization who is responsible for creating and maintaining web standards is the World Wide Web Consortium (W3C). Here are the definitions of the W3C standards that we’ll be following in this course:

HTML – Stands for HyperText Markup Language. HTML is the language that has historically been used to create documents on the web. It is plain text, but includes a variety of tags that define the structure of the document, and allow documents to include headings, paragraphs, images, links, lists, tables, and other features.
CSS – Stands for Cascading Style Sheets. CSS is a language that is used in conjunction with HTML to control how web pages are displayed. The difference between HTML and CSS is that HTML defines the structure and content of the document, and CSS controls the presentation.
XML – Stands for Extensible Markup Language. XML is a “meta language”, a markup language that is used to create other markup languages. Hundreds of XML languages are in use today, including GML (Geography Markup Language), MathML, MusicML, and RSS (Really Simple Sindication). Since each of these languages was written in XML, their content can easily be shared across applications.
XHTML – XHTML is a rewrite of HTML as an XML language. XHTML is very similar to HTML, but has stricter rules. HTML was relaxed about things such as case sensitivity (XHTML elements must be in lower case) and closing tags (all XHTML elements must be closed). Strict rules are necessary for all XML languages, because without it, interoperability between applications would be impossible. XML is the way of the future, and XHTML is the future language of the web (and the language taught in this course).

Activities

Look over each of the standards documents listed in the Resources section below. These are technical documents, and you don’t have to master their content (unless you want to!). Just explore them to get a sense for what constitutes a standards document.
With your class, play Match Game! Here are the rules:
Form a team of three to four people. As a team, discuss why you feel that web standards are important. Come to a consensus and write down your team’s five top reasons why standards are important.
Your instructor also has a list of five reasons why standards are important. Compare your team’s list to your instructor’s list.
Whichever team matches the greatest number of items on your instructor’s list is the winner!

Lesson 2: How People with Disabilities Access the Web
Overview

One of the groups most dependent on standard-based web design is people with disabilities. Consider the following examples:

If a web page includes visual content (graphic images), a person who is blind can’t see them. These individuals might access the computer’s output using synthesized text-to-speech technology known as a “screen reader”, or they might use a small Braille output device. Graphics must be accompanied (in the code behind-the-scenes) with alternate text that describes the content of the graphics for anyone who is unable to see visual content.
If a web page includes audio content, a person who is deaf or hard of hearing won’t be able to hear it. This content must also be provided as text, such as in a transcript. If the site includes a multimedia file, that file should be closed captioned so that a visible text track, synchronized with the video, can be turned on by the user.
If a web page has buttons, controls, menus, form fields, etc., that require a user to click on them with a mouse, users with physical disabilities who are unable to operate a mouse will be unable to access these controls. All controls should be operable with a keyboard as well.

Learner Outcomes

At the completion of this exercise:

you will have developed a basic understanding of the variety of methods and technologies used by people with disabilities in accessing computers and the web.
you will have experienced some of the common barriers people with disabilities face with inaccessible web content.

Activities

Videos: View and discuss the following videos, which provide examples of how people with disabilities access computers and other technologies, and the problems they may encounter when trying to access web content.
DO-IT: Computer Access: In Our Own Words
AccessIT: Surfing the Web with a Screen Reader (streaming video links are at the bottom of the page)
Simulation Visit and evaluate several websites and discuss whether some users might have difficulty accessing these sites. Ask your instructor for the URLs of websites that make particularly good examples of either accessible or inaccessible design. Explore ways of determing whether sites are inaccessible. Here are some examples:
Turn off graphics in your browser to perceive each page as a blind user might encounter it.
If you have access to a screen reader application, turn off the monitor and try accessing websites audibly (some operating systems come equipped with free screen readers, such as Microsoft Narrator in Windows).
Try accessing a page without using your mouse (if you can’t resist, disconnect your mouse!)
Try accessing a multimedia presentation with the sound turned down.
Discuss with your instructor what you learned about how the web is experienced by people with disabilities.

Designing and Planning Web Pages – 4

Planning a Website

Overview

The purpose of this module is to practice the planning aspects needed to create a quality website. By now you have visited and critiqued web sites, studied the basics of color theory and design basics, explored web standards and the need to ensure that websites are accessible to all users. Now you will consider the importance of developing an orgnizational structure to a website. This is the final step before you get started on creating your own web pages. This module provides an exposure to organizational theory and hands-on experience organizing the content of a website.

Organizing a Website
Overview

A key to successfully designing a large website is to organize the information logically, so that users can easily locate the information they’re looking for. The first step in organizing a website is a concept called “chunking,”, dividing the site’s content into manageable chunks of information, with all chunks related conceptually to one another. Content within each chunk can then be arranged hierarchically, so that the most important topics within a chunk will appear first in a navigational system.
Learner Outcomes

At the completion of this exercise:

you will have learned theories and techniques for effectively organizing content on a website.

Activities

Read the Web Style Guide chapter on Information Architecture.
Reading Check. Write or type your reponses to the following questions. Have your instructor review your answers.
List the five basic steps to organizing information for a website.
Briefly describe the three essential structures for organizing websites.
How might programmers utilize site diagrams as they move a new website project from planning to production?
Receive a set of index cards from your teacher and read the following scenario:

You have been hired by a client whose website has gotten unwieldy after years of willy-nilly development. The client is wanting the site to be better organized, starting from the ground up. Each of the cards you received includes a different topic that is addressed on the client’s website.

Organize the cards into meaningful chunks and propose to the client a new navigational system, where each chunk represents a link on the navigational menu of the home page. Write or type your navigation links and show them to your instructor. The navigational system should successfully balance the following needs:
There should be no more than ten chunks
Every page on the website should be no more than three clicks away from the home page.

ما هو الإنترنت وكيف يعمل ومن الذي يمتلكه – 1

الإنترنت هو اللغة العالمية التي يتحدثها كل البشر والآلات وهو الشيء المشترك بين الجميع، وبالرغم من أن الإنترنت مازال تكنولوجيا شابة إلا أنه من الصعب أن نتخيل الحياة من دونه، لقد اندمجت حياتنا بالإنترنت تمامًا وأصبح كل شيء تقريبًا متصلًّا بالإنترنت، وبتنا نعتمد عليه في أمور كثيرة في حياتنا، وما زال المهندسون يعملون كل يوم على إضافة أجهزة جديدة وذكية لحياتنا يمكنها الاتصال بالإنترنت، فكلمة “ذكي” أصبحت بشكل ما لقب لا يطلق سوى على ما يمكنه الاتصال بالإنترنت، لذلك سنسلط الضوء على هذه الشبكة العجيبة في مقالنا اليوم وسنحاول بشكل بسيط ومختصر الإجابة على أول سؤالين في عنوان المقال، ما هو الإنترنت وكيف يعمل؟

الإنترنت عبارة عن شبكة من الشبكات الحاسوبية المتداخلة والمترابطة والتي تصل العالم كله ببعضه البعض، وتمتد بامتداد اليابسة والمحيطات وحتّى الفضاء. ولعل بعضكم قد تسائل يومًا كيف تعمل هذه المنظومة العالمية؟ لنفهم طبيعة الإنترنت وفكرة عمله يمكننا أن ننظر إليه على أنه نظام من مكونين أساسيين، المكون الأول هو العتاد Hardware، ويشمل كل شيء بدءًا من الكابلات والأسلاك التي تحمل البيانات وصولًا لجهاز الكومبيوتر الذي أمامك. هناك أنواع أخرى من العتاد الذي يعتمد عليه الإنترنت بشكل أساسي ليعمل منها الموجّهات Routers والخادمات Servers والمحولات Switches وأبراج الموبايل والأقمار الصناعية وموجات الراديو، بالإضافة لكافة أنواع الأجهزة التي يمكنها أن تتصل بالإنترنت. كافة الأجهزة والأدوات السابقة عند اتصالها ببعضها تخلق ما يعرف بالشبكة، وعند اتصال هذه الشبكات ببعضها على نطاق عالمي تتكون شبكة من الشبكات وهو ما نعرفه بالإنترنت.

الإنترنت نظام مرن حيث يتأثر ويتغير بشكل طفيف عند دخول أو خروج عناصر للشبكة حول العالم، بعض هذه العناصر أو المكونات قد تبقى ثابته لتصبح جزءًا من العمود الفقري للإنترنت Internet Backbone بينما تبقى المكونات الأخرى الأقل أهمية وغير الثابتة كأطراف Peripherals قد تظل متصلة وقد تقطع اتصالها بشبكة الإنترنت في أي وقت. جهازك الذي تستخدمه للاتصال بالإنترنت هو جزء من شبكة حتى وإن كان هاتفك الذكي أو جهاز اللابتوب، أنت في الواقع تتصل سلكيًّا أو لاسلكيًّا بشبكة أخرى، وهي شبكة مزود خدمة الإنترنت أو الشركة التي تزودك باتصال الإنترنت، وهي بدورها تتصل بشبكة أخرى وهكذا، فالإنترنت في النهاية ما هو إلا شبكة من الشبكات كما ذكرنا وأنت لا تحتاج سوى الاتصال بأحدها لتصبح جزءًا منه. لا يوجد شبكة معينة تتحكم في الإنترنت وإنما يوجد عدد من الشبكات الرئيسية المتصلة ببعضها عبر ما يعرف بنقاط الوصول الشبكي Network Access Points، وهي نقاط تتصل من خلالها الشبكات الرئيسية ببعضها البعض، وبهذا المنوال عندما تصبح الشبكات الرئيسية حول العالم متصلة ببعضها تصبح كافة الشبكات الأخرى الفرعية متصلة ببعضها أيضًا ويصبح كل شخص في العالم يمكنه الاتصال بإحدى تلك الشبكات أن يتصل بأي شخص أو جهاز آخر متصل بها.

 بعض هذه المكونات قد تكون توصيلات سلكية مثل الكابلات النحاسية أو الألياف الضوئية أو لاسلكية مثل موجات الراديو وهي وسائل انتقال البيانات بين الشبكات، وبعضها قد يكون نهايات طرفية End Points مثل أجهزة الكومبيوتر والهواتف الذكية واللوحيات أو أي جهاز آخر نستخدمة للوصول للإنترنت. نطلق على هذه المكونات اسم عميل أو زبون Clients أمّا المكونات الأخرى التي تختزن البيانات التي نسعى خلفها على الإنترنت تعرف بالخادمات Servers، باقي المكونات مثل المُوجّهات والمُحوّلات مثلًا يشار إليها بنقاط التقاطع Nodes والتي تخدم كنقاط اتصال بين الشبكات الفرعية المختلفة.

كل العتاد السابق لم يكن لينتج عنه شبكة من دون المكون الثاني للإنترنت، البروتوكولات Protocols. البروتوكولات عبارة عن مجموعة من القوانين التي تتبعها الآلة (الكومبيوتر أو الراوتر أو الخادم) من أجل إتمام مهمة ما، من دون هذه القوانين والمعايير التي تتبعها الأجهزة والمكونات المتصلة بالإنترنت لا يمكن تحقيق اتصال أو نقل البيانات بشكل ناجح بين هذه الأجهزة؛ لأن الأجهزة “المختلفة” لن تتمكن من فهم بعضها البعض من أجل تحقيق اتصال فيما بينها، البروتوكولات توفر “طريقة” و”لغة مشتركة” يمكن للأجهزة اتباعها من أجل تحقيق الاتصال فيما بينها وإرسال البيانات بشكل ناجح.

إن كنت من مستخدمي الإنترنت فقد سمعت بالتأكيد عن بعض هذه البروتوكولات، على سبيل المثال بروتوكول Hypertext Transfer Protocol أو HTTP والذي نستخدمه من أجل تصفح صفحات ومواقع الإنترنت من خلال المتصفح، ويمكنك أن تجد هذه الحروف الأربعة قبل عنوان أي موقع. وهناك أيضًا بروتوكول FTP أو File Transfer Protocol والذي نستخدمه من أجل تحميل الملفات من الخوادم أو السيرفرات، بروتوكولات مثل هذه والعشرات غيرها تخلق بيئة عمل لابد لكافة الأجهزة أن تعمل خلالها لتصبح جزءًا من الإنترنت.

من أهم البروتوكولات أيضًا بروتوكول Transmission Control Protocol ويعرف اختصارًا بـTCP وبروتوكول Internet protocol ويعرف اختصارًا بـIP واللذان غالبًا ما يتم الإشارة إليهما مجتمعان في اسم واحد وهو TCP/IP، دور هذه البروتوكولات هام جدًّا. بشكل مختصر، هذه البروتوكولات تتضمن المعايير الخاصة بكيفية إرسال البيانات عبر الإنترنت، ومن غير هذه المعايير فأنت بحاجة لاتصال مادي مباشر مع الأجهزة الأخرى التي ترغب في الوصول للمعلومات المختزنة عليها بالإضافة للغة مشتركة بينك وبين تلك الأجهزة لتتمكن من تحقيق ذلك الاتصال. من المؤكد أنك سمعت عن عناوين الإنترنت IP Adresses هذه العناوين تتبع بروتوكول Internet Protocol فكل جهاز بغض النظر عن نوعه أو وظيفته يمتلك عنوان إنترنت أو IP خاص به طالما كان متصلًا بالإنترنت، وبهذه الطريقة يمكن للأجهزة أن تجد بعضها البعض خلال تلك الشبكة العملاقة من الأجهزة.

عناوين الإنترنت تتكون من الأرقام الثنائية، وهو نظام رقمي يتكون من الصفر والواحد فقط، وهي اللغة التي تتحدث بها كافة الأجهزة الإلكترونية كما أنها الوسيلة المتبعة لإرسال البيانات في كافة أنظمة الاتصالات الرقمية، النظام الحالي لعناوين الإنترنت هو الإصدار الرابع ويتكون من 32 bit أي 32 رقمًا لأن كل رقم سواءً صفر أو واحد يمثل وحدة واحدة أو bit، باستخدام 32 رقم يمكننا أن نحصل على 4.3 مليار عنوان إنترنت، وهي كمية غير كافية لعدد الأجهزة الهائل المتصلة بالإنترنت لذلك قررت منظمة IETF في عام 1991 البدء في تطوير إصدار جديد لعناوين الإنترنت أطلقت عليه IPv6 ويتكون من 128 رقم لسد الفجوة الحالية والمستقبلية، حيث سيوفر النظام الجديد   340,282,366,920,938,000,000,000,000,000,000,000,000 عنوان إنترنت مختلف، ولا أجد طريقة أقصر لنطق الرقم بها من أن أخبركم أن هذا الرقم يساوي عدد الذرات الموجودة على سطح كوكب الارض كله بالإضافة لأكثر من مئة كوكب آخر.

عندما ترغب في استقبال أو إرسال بيانات من أو إلى جهاز آخر متصل بالإنترنت، لابد أن تكتب عنوانه في المتصفح الخاص بك، ونظرًا لصعوبة حفظ تلك الأرقام الطويلة تم ابتكار فكرة أسماء النطاقات، اسم النطاق هو الاسم الذي تقوم بكتابته في متصفحك مثل Google.com مثلًا وهناك ما يعرف بخادم أسماء النطاقات Domain Name Server ويشار إليه اختصارًا بـ DNS ودوره هو القيام بمقارنة اسم النطاق الذي كتبته مع عنوان الإنترنت الرقمي IP الخاص به لينقلك مباشرة إليه. أسماء النطاقات تنقسم لقسمين، أسماء من الطبقة العليا مثل com و net و org و edu وgov وأسماء الطبقة الثانية مثل Google و ibda3world.

إذًا الخطوات بالترتيب وبشكل مختصر في حال أردت زيارة موقع إنترنت تبدأ بكتابة اسم الموقع في متصفحك ليبدأ بروتوكول IP ببدء اتصال مع شبكة الإنترنت وتحديدًا مع شبكة الشركة التي تزودك بخدمة الإنترنت Internet Service Provider والتي ستقوم بتوفير عنوان إنترنت مؤقت خاص بك (IP) وتحويلك عبر الراوترات الخاصة بها إلى شبكة رئيسية أخرى حتى يصل طلبك إلى خادم أسماء النطاقات DNS الذي سيترجم اسم الموقع إلى عنوان الإنترنت الرقمي IP Address الذي يقابله وينقل طلبك لخادم الويب أوخادم مواقع الإنترنت Web Server الذي يحتفظ بالموقع الذي تود زيارته ومن هنا يبدأ عمل بروتوكول TCP لتحقيق عملية إرسال واستقبال ناجحة للبيانات، هذه البيانات تستخدم بروتوكولات أخرى لتظهر لك بلغة وصورة تفهمها، مثلًا إذا كانت نصوصًا أو صورًا فسيستخدم المتصفح بروتوكول HTTP لعرضها لك.

  البيانات قد تسلك طرقًا مختلفة ومتفرعة لكي تصل لك عبر الإنترنت فإذا كان اتصالك بموقع مختزن على خادم متواجد في الصين مثلًا قد تمر البيانات بعدة دول وخادمات وراوترات ومحولات حتّى تصلك، هذا النظام المرن في نقل البيانات هو ما يجعل الإنترنت أداة رائعة لا شيء يضاهي قوتها. لنلق نظرة الآن على كيفية انتقال البيانات عبر الإنترنت، كما ذكرنا لتتمكن من قراءة هذا المقال لابد لجهاز الكومبيوتر الخاص بك أن يتصل بخادم مواقع الإنترنت Web server الذي يختزن أو يستضيف موقع عالم الإبداع وملفاته وسنعتمد على هذا كمثال لتوضيح كيفية انتقال البيانات عبر الإنترنت.

 في البداية ستفتح متصفح الإنترنت الخاص بك ثم ستكتب عنوان موقع عالم الإبداع من أجل الاتصال به، عندما تقوم بذلك سيقوم جهاز الكومبيوتر الخاص بك بإرسال طلب إلكتروني (مجرد نبضات كهربائية ولكن بنظام معيّن) عبر اتصال الإنترنت الخاص بك إلى مزود خدمة الإنترنت الخاص بك ISP وهي الشركة التي وفرت لك خط اتصال بالإنترنت، تقوم مُوجّهات وأجهزة مزود خدمة الإنترنت الخاص بك بعد ذلك بتوجيه طلبك إلى خوادم أخرى ليصل في النهاية إلى خادم أسماء النطاقات DNS والذي سيبحث كما ذكرنا عن عنوان الإنترنت المقابل لاسم الموقع الذي قمت بكتابته، وفي حال إيجاده سيقوم بتوجيه طلبك إلى عنوان الإنترنت الخاص بخادم مواقع الإنترنت الصحيح الذي يختزن الموقع الذي ترغب في زيارته، وفي حال لم يجده سيقوم بنقل طلبك لخوادم أخرى لديها معلومات أكثر لإجراء المزيد من البحث.

 في نهاية المطاف سيصل طلبك لخادم المواقع الخاص بعالم الإبداع، سيقوم الخادم بالاستجابة لطلبك عبر البدء في إرسال الملفات والبيانات الخاصة بالموقع في شكل مجموعة من البيانات تعرف باسم الباكت أو Packets، أصغر وحدة لنقل البيانات هي الـ bit والتي تمثل الصفر أو الواحد، وكل ثمانية من هذه الوحدات تشكل الـ Byte، وكل 1024 Byte تمثل كيلوبايت KB وكل 1024 كيلوبايت تمثل ميجابايت Megabyte، وكل 1024 ميجابايت تمثل واحد جيجابايت وهكذا، لنعود الآن للباكت وهي عبارة عن مجموعة من البيانات يتراوح حجمها من 1000 بايت إلى 1500 بايت، كل باكت تحتوي على ما يعرف بالرأس Header والذيل Footer بهما معلومات تخبر أجهزة الكومبيوتر والراوترات المسؤولة عن توجيه هذه الباكت في الطريق الصحيح عن ما بداخلها والعنوان الذي يجب أن تذهب إليه والعنوان القادمة منه كما توضح كيفية دمجها بالباكت الأخرى لنحصل على البيانات في صورتها النهائية، هذه الباكت تجوب الإنترنت حتى تصل إليك ولا يشترط أن تسلك جميعها نفس المسار، فكل باكت وحدة قائمة بذاتها تسلك الطريق الأنسب وفقًا لعدة متغيرات أهمها تلافي مناطق الازدحام والاختناق في شبكة الإنترنت كما ستضمن هذه الميزة استمرار انتقال البيانات في حالة عطب أجزاء من الإنترنت طالما أن ما زالت هناك بعض نقاط الاتصال التي تعمل، ولكن بالطبع ستأخذ البيانات وقتًا أطول.

عندما تصل هذه الباكت إليك سيقوم جهاز الكومبيوتر الخاص بك بترتيبهم وفقًا للمعايير والقوانين الخاصة بالبروتوكولات، فجهازك يعلم تمامًا الطريقة التي قام بها الطرف الآخر بتقطيع البيانات إلى باكت صغيرة لأنه يتبع نفس البروتوكول المتفق عليه لذلك سيتمكن من إعادة ترتيبها بسهولة، والنتيجة ستكون المقال الذي تقرؤه الآن، كافة أشكال الاتصال الأخرى عبر الإنترنت تتبع نفس المنهج المبسط السابق، الرسائل الإلكترونية، مشاهد الفيديو، الاتصالات الهاتفية عبر الإنترنت، برامج المحادثة الفورية كلها تقوم بالتواصل فيما بينها بنفس المبدأ والطريقة.

 

 

ما هو الإنترنت وكيف يعمل ومن الذي يمتلكه – 2

إنه نظام عالمي بالفعل، الكابلات العملاقة تربط الدول والمحيطات ببعضها وتتخطى كل الحدود، ومازال نمو الإنترنت مستمرًا وأجهزة جديدة تنضم إليه كل يوم وشركات ومنظمات تسعى لإيصاله للمناطق النائية التي لم تتصل بالإنترنت بعد، يمكننا القول أن الإنترنت نظام عملاق يتكون من أنظمة أخرى أصغر حجمًا، وإذا كان الإنترنت شيئًا واحدًا، هل يمكننا أن نقول أن له مالكًا واحدًا؟ هل هناك شخص ما أو جهة معينة تتحكم في الإنترنت؟ هل يمكن لشخص ما أن يمتلك شيئًا تتخطى حدوده حدود الدول والمحيطات نفسها؟ هذا ما سنحاول الإجابة عليه في مقالنا اليوم. إذًا من الذي يمتلك الإنترنت فعليًّا؟ هناك إجابتان لهذا السؤال، الأولى لا أحد، والثانية الكثير من الناس. إذا نظرت إلى الإنترنت كوحدة واحدة إذا لا يوجد أحد يمتلكه، هناك منظمات تحدد هيكلة الإنترنت وطريقة عمله ولكن ليس لهم أي صلاحيات ملكية لأي شيء في الإنترنت، ليس هناك أية حكومة أو شركة يمكنها الادعاء بامتلاك الإنترنت، يمكننا تشبيه الإنترنت بالنظام التلفوني حيث لا يوجد جهة معينة تمتلك كل شيء فيه. من وجهة النظر الأخرى يمكننا افتراض أن آلاف وملايين البشر والشركات تمتلك الإنترنت، ففي النهاية الإنترنت يتكون من مكونات  صغيرة ومختلفة كل منها له مالكه الخاص، بعضهم يمكنهم التحكم في جودة ومستوى وصولك للإنترنت ولكنهم لا يمتلكون النظام بأكمله بالرغم من قدرتهم على التأثير على استخدامك للإنترنت.

الجزء المادي من الإنترنت المسؤول عن حمل البيانات بين المستخدمين والأجهزة المختلفة يُعرف بالعمود الفقري للإنترنت Internet Backbone. في بدايات عصر الإنترنت كانت شبكة ARPANET تقوم بهذه الوظيفة (معلومات أكثر في نهاية المقال) أمّا اليوم فهناك مؤسسات كبيرة وشركات عملاقة تقوم بتوفير البنية التحتية التي يتكون منها العمود الفقري للإنترنت Internet Backbone، هذه الشركات هي المزود الرئيسي والمصدر الذي تحصل منه شركات تزويد خدمات الإنترنت Internet Service Providers أو ISP على اتصالها الحقيقي بالإنترنت، ما يعني أن أي شخص أو جهة ترغب في الاتصال بالإنترنت يجب أن تعمل مع هذه الشركات، ثم هناك شركات تزويد خدمات الإنترنت الصغيرة والتي لا تعتبر جزءًا من العمود الفقري أو البنية الأساسية للإنترنت Internet Backbone هذه الشركات الصغيرة تتفاوض مع تلك الكبيرة من أجل الحصول على صلاحيات الوصول إلى الإنترنت (اتصال مادي بالشبكة)، شركات الكابل أو خدمات ADSL مثال جيد لشركات تزويد خدمات الإنترنت الصغيرة التي نتحدث عنها، هذه الشركات تمثل حلقة الوصل المباشرة بين المستخدم والإنترنت.

إذًا هناك شركات عملاقة قامت بمد الخطوط الرئيسية والإمدادات الأساسية التي تعتمد عليها البنية التحتية للإنترنت، لهذه الشركات أو المنظمات شبكاتهم العملاقة، وهي أكثر مما يمكننا أن نحصيه، كما أنه بإمكانك إنشاء شبكتك العملاقة أيضًا في أي وقت وتصبح جزءًا من البنية التحتية للإنترنت، هذه الشبكات الرئيسية متصلة بشبكات أخرى فرعية أو أصغر حجمًا ثم تتصل الأخيرة بدورها بشبكات أصغر حتى يصل الاتصال إلى جهازك المكتبي في المنزل أو هاتفك الذكي الذي في جيبك، تتصل تلك الشبكات الرئيسية ببعضها البعض لتتيح لكل من الشبكات الأخرى الفرعية المتصلة بها أن تصبح أيضًا متصلة ببعضها البعض، وفي النهاية سنحصل على شبكة من الشبكات المتداخلة نطلق عليها الإنترنت. ضمن حدود البنية الأساسية للإنترنت نجد ما يعرف بنقاط تبادل الإنترنت أو Internet Exchange Points وهي عبارة عن نقاط الاتصال المادية بين الشبكات الرئيسية التي تحثنا عنها وتسمح بتبادل البيانات، شركات خدمات الإنترنت الكبيرة التي ذكرناها مثلًا والتي تقدم جزءًا كبيرًا من البنية الأساسية للإنترنت نجد أنها متصلة ببعضها البعض عبر نقاط تبادل الإنترنت، تلك للسماح لمستخدمي كل جهة من تلك الجهات بالاتصال مع بعضهم البعض أيضًا وهناك شركات ومنظمات غير ربحية تحمل على عاتقها مهمة إدارة نقاط التبادل تلك.

شبكات الكومبيوتر الفردية التي يتكون منها الإنترنت يمكن أن يكون لها ملاكها وكذلك شركات تزويد خدمات الإنترنت لهم شبكاتهم الخاصة. في بعض الدول تشرف الحكومات على تلك الشبكات، الشركات أو المجموعات لهم شبكاتهم الخاصة من نوع Local Area Networks LAN والتي بعد اتصالها بالإنترنت تعد جزءًا لا يتجزأ منه وفي نفس الوقت وحدة قائمة بذاتها لها مالكها ووفقًا للقوانين والتشريعات الخاصة بكل دولة يمتلك أصحاب تلك الشبكات الحق في تحديد مستوى وصول مستخدمي تلك الشبكات إلى الإنترنت. وبالتالي إذا كنت تمتلك جهازًا متصلًا بالإنترنت فيمكنك أن تعتبر نفسك مالكًا لجزء صغير جدًّا من هذه المنظومة العالمية المتداخلة.

منظمة IETF وThe Internet Society كلاهما يتميزان بعضوية مفتوحة، أي أنهما يرحبان بالمشاركة من قبل أي شخص ليساهم في تشكيل طريقة عمل الإنترنت وتطوره، منظمة ICANN من الجهة الأخرى منظمة خاصة وهذه الطبيعة الخاصة هي ما تقلق بعض الأشخاص الذين يعتقدون أن المنظمة تمتلك سلطة كبيرة فوق أي شخص يرغب في ترخيص اسم نطاق (عنوان لموقع) على الإنترنت، تجني منظمة ICANN المال عبر شركات أخرى يطلق عليها registrars وهي الشركات التي تقوم ببيع أسماء النطاقات للمستخدمين والشركات بشكل مباشر. وفقًا لهذا المنطق فقط منظمة ICANN هي التي يمكنها أن تحدد إذا ما كان يمكنك الحصول على اسم النطاق الذي اخترته أم لا. بينما لا تمتلك أي منظمة من المنظمات والجهات السابقة الإنترنت إلا أنها تؤثر بشكل ملحوظ في طريقة وكيفية عمله.

Creating Web Pages with XHTML

Overview

This unit teaches the basics of HTML and XHTML coding. In this unit, an emphasis is placed on document content and structure, as opposed to presentation (presentation will be covered in Unit 3). This unit can be completed entirely with a web browser and simple text editor such as Notepad. The product that you create while learning XHTML code and later CSS is a working portfolio, which you will use to demonstrate mastery of the skills you learn during this course.

Pre-Coding

Overview

In Unit 2, you begin your introduction to web design techniques. At this point in the course, you may already have ideas about what you want your web pages to look like. However, in most real-world web pages, what pages “look like” is secondary. A more important first question is: “What do I want my web page to say?” This course places an emphasis on content first, presentation second. The strength of this approach to web design is that it lends itself to designing web pages that are robust, with content that is flexible and deliverable to users regardless of which web-enabled technologies or configurations they’re using. The creed among web developers who pratice this approach, and among standards organizations who promote it, is that content and structure should be separate from presentation. In this course, Unit 2 will focus on content and structure using XHTML. Later, in Unit 3, we will turn our attention to presentation using Cascading Style Sheets (CSS).

In this module, you will construct a website that will serve as a portfolio for displaying the work you complete in this course. This portfolio will continue to play a key role throughout the course.

Also, you will be introduced to the planning steps (called pre-coding) that you need to go through before you begin working with the nuts and bolts of coding your website using XHTML. Just as there are pre-writing steps that ought to be done prior to writing an essay, there are pre-coding steps to do before coding a website.

 

Lesson 1: Pre-coding

Overview

In Unit 2, you begin your introduction to web design techniques. By now you may already have ideas about what you want your web pages to look like. However, a more important first question is: “What do I want my web page to say?” In Unit 2 we will be focusing entirely on content (i.e., figuring out what we want to say). Later, in unit 3, we’ll focus on how we want to present that message visually.

The heart of this design philosophy is the notion that content and structure must be kept separate from presentation. When this is true, the content and structure of a web page can be delivered to all sorts of web-enabled devices, not confined by browser, operating system, screen size, or type of device. The same content can be presented in different ways for these different devices and configurations, but it’s still the same content.

In the current unit, you will construct a website that will serve as a portfolio for displaying the work that you complete in this course. This portfolio will continue to play a key role throughout the course.

You will begin with the nuts and bolts of web page development: coding in XHTML. Before you code, however, there is some planning to do. Just as there are pre-writing steps that ought to be done prior to writing an essay there are pre-coding steps to do before you code a website. Planning ahead will reduce the number of mistakes you’ll make while constructing the site saving you time and money if it were the world of work.

Learner Outcomes

At the completion of this exercise:

  • you will have learned pre-coding design steps.
  • you will have applied the steps listed below as you prepare to design you own web portfolio site.

Activities

The following are the initial pre-coding steps to take in preparing to design your web portfolio site.

  1. Consider the site’s purpose. If you are clear about the site’s purpose (to sell, to inform, to entertain, etc.) and who you are communicating to, you are much more likely to create a better site. For this web portfolio the purpose is simply to inform an audience about what skills you are developing. At first, the audience may only be your instructor, but you may want make it more general so that it could be modified into a resume. In which case the audience would be prospective employers.
  2. Sketch the homepage. Before sitting down to a computer it is sensible to make a sketch on paper (preferably graphing paper) of the home page that includes the key elements of your website. The homepage typically display links to all the most important elements of the website. In your sketch be sure to include at least all these essential elements:
    • A heading that reads similar to this: Joe Helling’s (replace with your name) Web Portfolio
    • A subheading with the name of the course, teacher and section
    • Another subheading: the school address (street, state and zip code)
    • Yet another subheading: your email link
    • A picture of you
    • A brief biography pertaining to your computer experience
    • A list of completed assignments
    • A list of completed websites
    • A return link to the top of the page
  3. Diagram the site’s page and folder structure. Websites are a collection of linked files. Files need to be organized into a system of folders, especially if you are building a complex site. Your portfolio will be a relatively uncomplicated site, so it will require only a couple of folders for your files. You don’t need to diagram the portfolio site. If it were a larger site, you would be wise to draw two diagrams on paper: one diagram displaying the page structure of your site and one diagram of the file folder structure. The folder structure ought to be similar to the page structure especially if other people are going to working with your files. If you hand the site to a client or have others assisting you in the construction of the site, they’ll be able to locate files faster if your folder structure has a clear relation to the structure of the website.
  4. Set up the folder structure for containing files. Open your file management program. Make a new folder named “Portfolio_YourName“. This main folder, also known as a parent folder or root folder will hold all the files that you create in this class. Note that there should not be any spaces in file names or folder names. The underscore is a common convention for indicating separations between words in a folder or file name. Servers may be case sensitive so be consistent about capitalization. Most of your web pages will be stored in this folder. However, in later units you will begin to add images and other content to your web pages that require the use of supplemental files. For organizational purposes it’s a good idea to store these supplemental files in separate subfolders. For your portfolio, create the following subfolders inside your main folder:
    • images
    • style
  5. Create a new file for the home page. Open your text editor program. Create a new file, and save the file in the root folder as “index.htm“. For now, this is just a blank file but you’ll add content to it in the next lesson.

About the filename index.htm:
When browsers attempt to load a website where the URL does not include a filename (for example, http://www.somedomain.com), the server automatically looks for index.html first, and sends that file to the browser if it’s available. If it’s not available the server has a short list of other filenames it will try (e.g., index.htm, index.shtml, default.htm, etc.) but these vary by server. The .htm extension on web pages came about in the early days of the World Wide Web, when developers using certain operating systems were limited to file extensions with three characters. Some continue the practice of the shorter extension. It is important to use one (either html or htm) consistently to avoid confusing others and causing yourself to mix up files. There are many other types of files that browsers open.

All done?

Show your instructor your the sketch of the homepage and the completed file structure before starting the next module.

8 توقّعات عن التجارة الإلكترونية في المنطقة العربية لعام 2016

شكّل عام 2015 فترةً حافلةً للتجارة الإلكترونية في الشرق الأوسط. فخلاله تمّ إطلاق عشرات الشركات الناشئة في هذه المنطقة، كذلك نمَت مسّرعات الأعمال مثل “أسترولابز” AstrolabsME، وازدادت نسبة عمليات الاندماج والاستحواذ M&A في قطاع توصيل الطعام مع استحواذ “روكيت” Rocket على “طلبات” Talabat، فيما انتشرت إشاعات حول اكتتابات عامة IPOs في الأسواق الماليّة. هذا بالإضافة الى الاستثمار الهائل الذي حصلت عليه خدمة حجز السيارات “كريم” Careem والذي تبلغ قيمته 60 مليون دولار.

بالفعل، إنّه زمان قطاع التجارة الإلكترونيّة الذي يسجل منذ نشأته رنموّاً هائلاً في الأرقام، وهذه ليسَت سوى البداية.

 والآن بينما نستقبل عام 2016، أقدّم لكم ثمانية عناوين كبرى لمواضيع يجب التنبه إليها في العام الجديد.

بَنَيتُ هذه التوقّعات على أكثر من 100 محادثة مع مستثمرين وبنوك ووسطاء الدفع وأصحاب مواقع إلكترونية ومطوّري التطبيقات في المنطقة، كما بنيتُها اعتماداً على معلومات وأخبار فعاليات التكنولوجيا، والتحاليل الشخصيّة للنشاطات على “لينكد إن”، وبالطبع على بلّورتي السحرية التي أحتفظ بها في خزانتي.

نموّ التجارة الإلكترونيّة على الأجهزة المحمولة. نرى اليوم زيادة في نسبة تحويل الزوّار إلى زبائن على تطبيقات التجارة الإلكترونية على الشاشات الصغيرة، بالأخصّ لدى العملاء الدائمين، ونتوقّع أن تزداد هذه النسب فيما تُحسّن العلامات التجارية التي تعتمد التجارة الإلكترونية استخدامها للغة البرمجة HTML5 وتزيد من عروضها على التطبيقات.

اعتماد أسلوب “أوبر” Uber في شتى أنواع الخدمات. ما بدأ يوماً كخدمةٍ لمشاركة السيارات تصدّر اليوم قطاع الخدمات بأكمله؛ فمن التمارين الرياضية عند الطلب مع “أوبفيت” Ubefit، إلى غسل الملابس عند الطلب مع “واش بلاس” Washplus، تثابر الشركات الناشئة في تقديم خدمات متعدّدة عند الطلب بسلاسة.

الحنكة في تجربة المستخدم. إذا منعت هاتفك الذكي من أن يحدّث التطبيقات أوتوماتيكيّاً، سوف ترى زيادة في تطبيقات البيع بالتجزئة الإقليمية، والسفر والخدمات، التي ستظهر بشكلٍ متكرر نتيجة الاختبارات الأوليّة المجزأة A/B Testing، ومجموعات الدراسة والتحليلات المحسّنة.

العلامات التجارية الكبرى ترحّب بالتجارة الإلكترونية. شهد عام 2015 إطلاق عدد كبير من العلامات التجارية الكبرى، مثل “أديداس” Adidas و”أيس هاردوار” Ace Hardware و”تشويثرامس” Choithrams، لمتاجر على الإنترنت. كما نتوقّع في عام 2016 أن يدخل عددٌ كبيرٌ من الشركات التقليديّة عالم الإنترنت حين يلاحظون أنّ المستهلك يطالب بتجربة تسوّق عبر عدّة قنوات بيع. وبالتالي، سيكون مثيراً للاهتمام مشاهدة العلامات التجارية الكبرى تحاول التأقلم مع التحدّيات المحليّة التي ستواجهها عند توسّعها في عالم التجارة الإلكترونية.

الحوافز الرقميّة ستصبح هي القاعدة الجديدة. من البنوك إلى شركات الطيران وحتى بائعي المواد الغذائية، الحوافز تكاد تصبح رقميّة بالكامل بهدف الاستفادة من الرابط الذي يجمعنا بهواتفنا وأجهزتنا الذكية. فقد شهد عام 2015 الكثير من تطبيقات الصحّة وتطبيقات العملاء الدائمين Loyalty app التي تريد إشراك المستخدم وبناء علاقة تفاعليّة معه، وفي عام 2016 نتوقّع المزيد من العروض الرقميّة لجذب الجيل الجديد والمجتمع الذي يتزايد عدد المطلّعين على التكنولوجيا فيه.

التجارة الإلكترونية المحليّة تنمو أسرع من التجارة العابرة للحدود. مع التزايد المستمرّ لإمدادات التجّار في المنطقة، نتوقع أن تنمو التجارة الإلكترونية المحليّة بسرعة، خصوصاً في أسواقٍ كتلك التي في السعودية حيث تزدهر ريادة الأعمال.

الشحن في اليوم عينه سيصبح معياراً أساسيّاً. في حين لم يصدر الحكم بعد حول أسرع طريقة لتوصيل المنتجات غير القابلة للتلف، نتوقّع أن تستعين شركات التجارة الإلكترونية الكبيرة بشركات عريقة مثل “أرامكس” Aramex، وحديثة مثل “فيتشر” Fetchr،لتحسين الإمدادات. فضلاً عن ذلك، فإنّ عدّة مواقع للتجارة الإلكترونية تعمل على بناء وسائل تخوّلها توصيل المنتجات إلى عتبة منزل الشاري.

العولمة ستصل إلى الشرق الأوسط. مع تحسين طرق الإمداد والخدمات اللوجستية ومع المجتمع الشاب وتوافر الأموال في الشرق الأوسط، نتوقّع أن تحاول شركات التجارة العالمية الإلكترونية التوغّل في أسواق المنطقة، وذلك من خلال العروض الهادفة، والأقلمة مع ثقافة المستهلك، وخدمات الشحن المحسّنة.

في الإجمال، رغم الاضطرابات السياسيّة والاجتماعيّة في المنطقة، تبشّر كلّ الأدلّة بسنةٍ حافلةٍ للتجارة الإلكترونية في الشرق الأوسط، بغضّ النظر عن أسعار النفط. ونظراً للتركيبة السكانية، والمنافسة القليلة، ووفرة العروضات من الشركات الكبيرة والصغيرة، والزيادة في انتشار الهواتف الذكيّة، ستكتب سنة 2016 التاريخ فيما يتعلق بالتجارة الإلكترونيّة.