مسرد مصطلحات تتعلق بالإنترنت

/مسرد مصطلحات تتعلق بالإنترنت
مسرد مصطلحات تتعلق بالإنترنت 2018-05-14T06:49:38+00:00

A

صيغة ملف صوتي ضمن نظام التشغيل يونيكس.
مختصر كلمة تدل على إنهاء غير طبيعي، وتعني إنهاء مفاجئ أو غير طبيعي لعملية. فيما يتعلق ببرمجيات الحاسب الآلي: تشير في العادة إلى انهيار برامجي عندما يغلق برنامج بصورة فجائية. مثلا: ربما يؤدي خطأ يقع في ترميز البرنامج إلى التجمد أو الانهيار عند تشغيل أمر ما. النتيجة: إنهاء البرنامج بصورة فجائية (وعادة ما تكون غير مُرضية) استخدم المصطلح أول ما استخدم بأجهزة آي بي إم موديل OS/360 كرسالة خطأ. وتستخدم الآن بأنظمة نوفيل نيتوير Novell Netware، وكذلك باعتباره من مصطلحات البرمجة
مثال: يوفر المقهى نقطة اتصال للزبائن ذوي الأجهزة الصوتية عالية الأداء. تقدم نقطة الاتصال نقطة لاسلكية إلى شبكة. والأجهزة المتصلة بنقطة الاتصال يمكنها التواصل مع أجهزة أخرى على نفس الشبكة. وربما تتصل بشبكة الإنترنت إن كانت نقطة الاتصال موصولة بالشبكة، وهو الحالة الفعلية في العادة. كما يطلق على نقاط الاتصال التي تستخدم الأجهزة عالية الأداء محطات الأساس.
وترمز إلى “قائمة مراقبة الدخول “صلاحيات المستخدم وهي عبارة عن قائمة صلاحيات المستخدم بالوصول إلى ملف أو مجلد أو غيرهما من الأشياء. وهي تعرف ما الذي يمكن للمستخدم الفرد أو الجماعة الوصول إليه من أشياء، وما العمليات التي يمكنهم أدائها. وهذه العمليات تشمل في العادة على القراءة والكتابة والتنفيذ. مثلا: إن نصت الصلاحيات حق القراءة لملف، فهذا المستخدم سيكون بوسعه فتح الملف، لكنه لن يكون بوسعه الكتابة إلى الملف أو تشغيله. تقدم قوائم مراقبة الدخول طريقة لإدارة الملفات أو المجلدات. وتستخدم من قبل معظم نظم التشغيل، بما فيها الويندوز، والماك، واليونكس. وهذه القوائم وإن كانت في العادة محجوبة عن المستخدم فغالبا ما يمكن تعديلها باستخدام واجهات رسومية. مثلا في نظام تشغيل ماك أو إس إكس 10.5 يمكن تعديل الأوضاع من خلال اختيار ملف أو مجلد باستخدام أمر “الحصول على معلومات””Get Info”. يمكن تعديل أوضاع مراقبة الدخول ضمن قسم”المشاركة والمسموحات” من الويندوز. أما في حالة نظم يونكس فيمكن تعديل القوائم باستخدام أمر chmod()
وهذه التقنية من ميكروسوفت بنيت لربط البرامج التطبيقية لسطح المكتب مع شبكة الإنترنت العالمية. ويمكن لمطوري البرامج إيجاد محتوى تفاعلي عبر الشبكة لبرامجها التطبيقية. مثلا: يمكن رؤية مستندات الورد والإكسل مباشرة في متصفحي شبكة الإنترنت التي تدعمها. أكتيفيكس، وإن كانت تقنية مفيدة، فإن من عيوبها الحاجة إلى إلى تنزيل نسخة محدثة من الأكتيفيكس على جهازك حتى يتاح استخدام المحتوى المدعم بالأكتيفيكس.
هي عبارة عن امتداد برامجي يضيف سمات إضافية إلى برنامج من البرامج ويمكن أن يضيف بعض الوظائف داخل البرنامج، أو إضافة مواد جديدة إلى واجهة البرنامج، أو إعطاء البرنامج قدرات إضافية. مثلا: موزيلا فايرفوكس، وهو من متصفحي شبكة الإنترنت المعروفين، يدعم الإضافات مثل شريط أدوات جوجل، وبرامج حظر الإعلانات، وأدوات تطوير الإنترنت. كما تدعم بعض ألعاب الحاسب الآلية إضافات تعطي خرائط إضافية، وحروفا جديدة أو تعطي اللاعب قدرات لتعديل اللعبة. ومعظم الإضافات متوفرة باعتبارها حزم ذاتية التركيب، يعني هذا أن المستخدم بوسعه بمجرد الضغط المزدوج على حزمة الإضافة لتنزيل الملفات للبرنامج المخصص لها. هناك إضافات أخرى قد تحتاج من المستخدم أن ينقل الملفات يدويا لدلائل محددة. وكل البرامج، وإن كانت لا تدعم الإضافات، فقد أضيف لها دعم للإضافة حيث توفر طريقة مبسطة للمطورين الآخرين لمد وظائف البرنامج. غير أنه ليست كل البرامج تشير إلى تلك السمات الإضافية باعتبارها “إضافات”. مثلا: يدعم دريم ويفر “الامتدادات”، والتي تضيف سمات تطويرية للإنترنت، بينما يمكن للإكسل استيراد “إضافات” تمد المستخدم بأدوات جداول ممتدة إضافية. كما يدعم الكثير من البرامج تدعم البرمجيات المساعدة “”plug-ins”، والتي قد تعد بمثابة أحد أنواع الإضافات.
هو موقع محدد (يبدأ ب : www, ftp, gopherوما إليها) على الإنترنت، وغالبا مع صندوق بريد أحد المستخدمين بوجه خاص. في حالة إشارته إلى بريد إلكتروني فعادة ما يحتوي العنوان على علامة ” @”. وغالبا يكتب العنوان باستخدام حروف صغيرة. مثلا:
إي دي إس إل (أو خط الاشتراك الرقمي اللاتماثلي) هو تقنية جديدة يمكن من خلالها بث معلومات رقمية عبر خطوط هاتفية للبيوت أو المكاتب بموجات عريضة أعلى مما كان ممكنا في السابق.
البرنامج المدعوم إعلانيا: وهو عبارة عن برنامج مجاني تدعمه الإعلانات. من أمثلته الشائعة أشرطة الأدوات التي تستقر على سطح مكتبك أو تعمل بالمشاركة مع متصفح الإنترنت الخاصة بك. وهي تشمل سمات مثل البحث المتقدم لشبكة الإنترنت أو متصفح قرصك الثابت، وتنظيم أفضل لصفحات المفضلة واختصارات البرامج. يمكن للبرنامج المدعوم إعلانيا أن يكون عبارة عن برامج أكثر تقدما مثل الألعاب أو البرامج الخدمية. وهي مجانية الاستخدام، لكنك ستضطر إلى مشاهدة الإعلانات طالما كانت البرامج مفتوحة. وطالما أن الإعلانات تتيح لك فتح موقع إلكتروني فعادة ما يحتاج البرنامج المدعوم إعلانيا إلى اتصال فعال بشبكة الإنترنت حتى يمكن تشغيله. معظم البرامج المدعومة إعلانيا مأمونة الاستخدام، لكن بعضها يمكن أن يستخدم كأداة تجسس، تجمع معلومات عنك من قرصك الثابت، ومواقع الإنترنت التي تزورها، أو مجرد ضغطك على مفاتيح الحروف. يمكن لبرامج التجسس عند ذلك إرسال المعلومات عبر الإنترنت إلى جهاز حاسب آلي آخر. لذا عليك توخي الحذر عند اختيار هذه البرامج لتنزيلها على جهازك. تأكد من أنه من أنها من شركة موثوق بها واقرأ اتفاقية الخصوصية التي تأتي معها.
وترمز إلى ” منفذ الرسوم السريع “. وهو عبارة عن بطاقة امتداد رسوم مصمم من قبل شركة إنتل ويركب في الماذر بورد للحاسب الآلي. وعادة ما تعمل منافذ الرسوميات السريع على سرعة 33 ميجاهرتز وتتميز بسرعة نقل قصوى تصل إلى 132 ميجابايت في الثانية. كما تعمل منافذ الرسوم السريع على سرعة 66 ميجاهيرتز ويمكن أن تنقل بيانات تصل إلى 528 ميجابايت في الثانية. وهذا يتيح للألعاب والبرامج التطبيقية اختزان واستعادة أشكال ثلاثية الأبعاد ذات أنسجة أكبر وأكثر واقعية دون إبطاء الرسوم المتحركة على الشاشة. كما أن بطاقات منفذ الرسوم السريع يمكن أن تحفظ الرسوم في ذاكرة الجهاز لا في ذاكرة مقاطع الفيديو، الأمر الذي يرتقي بالأداء. ونظرا لوجود هذه الميزات فعادة ما تعطي بطاقات منفذ الرسوم السريع أداءا أفضل لكل ميجابايت من ذاكرة المقاطع المصورة العشوائية قياسا ببطاقة رسوم محول الملحقات الإضافية PCI.
وترمز إلى “محول صيغ الملفات الصوتية”، وهو عبارة عن صيغة طورت أساسا من قبل أبل للحاسبات، وتستخدم لحفظ بيانات صوتية مختارة عالية الجودة. ملفات محول صيغ الملفات الصوتية مماثلة للملفات الصوتية الخاصة بالويندوز WAVE من حيث الحجم والجودة. ويمكن لكل من الصيغتين حفظ ملفات صوتية ذات نوعية عالية تشبه نوعية الاسطوانات المدمجة، بالتالي يمكن نقلها على اسطوانات صوتية. ورغم ان صيغة محول صيغ الملفات الصوتية AIFF طورته شركة أبل فإن البرامج الصوتية يمكن قراءتها على أي من أجهزة الماكنتوش أو الآي بي.
يعد الأباتشي أكثر برمجيات سرفرات الإنترنت (أو بروتوكول استعراض النص الفائق HTTP) شيوعا. وهو برنامج تطبيقي مفتتوح المصدر، جرى تكوينه من سلسلة من التغيرات (“أو الأجزاء الصغيرة”) الملحقة بسرفر إنترنت مكتبة المركز الوطني للبرامج التطبيقية لأجهزة الحاسب الآلي الفائقة، وهو نفس المكان الذي شهد تكوين متصفح الإنترنت موزيك. صمم الأباتشي على هيئة مجموعة من الوحدات، الأمر الذي يمكن الإداريين من اختيار أي من السمات التي يرغبون في استخدامها ويجعل من السهولة بمكان إضافة سمات تفي باحتياجات محددة، بما فيها معالجة البروتوكولات، خلاف بروتوكول استعراض النص الفائق.
شركة آبل هي المسئولة عن صناعة أجهزة الحاسبات الآلية من طراز ماكنتوش، مثل iMac, Mac mini, MacBook, MacBook Air, MacBook Pro, and Mac Pro. كما تقوم الشركة بتصنيع أجهزة إلكترونية شخصية، مثل آي بود، وآي فون، وآي باد. والشركة، وإن كانت مشهورة بتصنيع الأجهزة، فهي تطور أيضا نطاقا واسعا من البرمجيات. تشمل الأمثلة نظام تشغيل MAC OS X، آي لايفiLife ، أي ورك iWork ، فضلا عن العديد من البرامج التطبيقية الإعلامية مثل آبيرتشر Aperture، لوجيك ستوديو Logic Studio، وفاينال كت ستوديو Final Cut Studio. كما مدت الشركة نشاطها للإنترنت مع محلات أي تيون، وأبل ستور، وكذلك محلات ماك أبل. وتتيح هذه الخدمات تنزيل وسائل إعلامية وبرامج تطبيقية مباشرة إلى جهاز حاسبك. كما أن لديها ما يزيد عن ثلائمائة محل تجزئة حول العالم وهي تقدم أو تدعم منتجات الشركة.
وهذه إحدى برامج الجافا والتي يمكن تضمينها داخل صفحة إنترنت. والفارق بين برامج الجافا العادية وجافا أبليت هو أنه يمكن من خلال أبليت الدخول على موارد النظام على جهاز الحاسب المحلي. ولا يمكن استدعاء أو استخدام ملفات النظام والأجهزة التسلسلية (مثل أجهزة المودم والطابعات والماسحات البصرية وغيرها). ويعود هذا لدواعٍ تتعلق بالأمن والسلامة، فلا أحد يرغب في تعرض نظام جهازه للحذف بواسطة برنامج جافا مؤذٍ أو موقع إلكتروني لبعض القراصنة.لقد ساعدت برامج أبليت في جعل الإنترنت أكثر فاعلية وإمتاعا، وأعطت دعما للغة برمجة الجافا.
التطبيق، أو البرنامج التطبيقي هو أحد البرمجيات التي يمكن إدارتها على جهاز الحاسب الآلي. ومن أمثلة البرامج التطبيقية متصفحات الإنترنت، وبرامج البريد الإلكتروني وبرامج معالجة النصوص والألعاب والبرامج الخدمية. تستخدم كلمة تطبيق لأن كل برنامج له استخدام عملي معين بالنسبة إلى المستخدم. مثلا يمكن لمعالج النصوص أن يساعد الطالب على تكوين ورقة بحث. وعلى النقيض من ذلك فإن برامج النظام تتألف من برامج تعمل في الخلفية، لتمكين البرامج التطبيقية من التشغيل. وهذه البرامج تشمل : برامج التحويل إلى لغة الحاسب السفلى، وبرامج التحويل إلى لغة الحاسب العليا، أدوات إدارة الملفات، ونظام التشغيل ذاته. ويقال إن البرامج التطبيقية تعمل باستخدام برنامج النظام، حيث أن برامج النظام تتألف من برامج “تشغيلية اساسية”. وبرامج النظام تنزل آليا مع نظام التشغيل، يمكنك الاختيار البرامج التطبيقية التي تريد تنصيبها وتشغيلها على الحاسب الآلي.. وتسمى برامج الماكنتوش في العادة برامج تطبيقية، بينما برامج الويندوز غالبا ما يشار إليها باسم ملفات قابلة للتنفيذ. وهذا هو السبب في أن برامج الماكنتوش تستخدم امتداد الملف .App، بينما تستخدم برامج الويندوز الامتداد .EXE ورغم أن برامج كل من الماكنتوش والويندوز تؤدي نفس الغرض، وكلاهما يطلق عليه اسم البرامج التطبيقية.
وهي طريقة بحث في قاعدة البيانات والتي تشير إلى ملفات خاصة بمستخدم معين ومواقع بروتوكول نقل الملفات FTP. يمكن استخدام طريقة البحث هذه إما باستخدام الموضوع أو العنوان أو الكلمة الموحية.
وهو عبارة عن مصطلح وصفي لحزمة من الملفات تظهر باعتبارها ملف واحد، وغالبا ما تكون مضغوطة.
التعليق: وهي عبارة عن رسالة ترسل إلى المشاركين في مجموعة إخبارية.
ترمز الكلمة إلى الرمز الامريكي الموحد لتبادل المعلومات. وهو المستوى العالمي لأرقام الترميز المستخدمة من قبل أجهزة الحاسب الآلي لتمثيل الأحرف اللاتينية الصغيرة، والأرقام، وعلامات الترقيم وما إليها. هناك 128 رمز موحد ضمن الرمز الأمريكي الموحد لتبادل المعلومات، يمكن تمثيل كل منها برقم ثنائي مؤلف من سبعة آحاد، يبدأ من 0000000 وينتهي ب 1111111.
ملحقات: وهو ملف ملحق برسالة بريد إلكتروني.

B

المسارات المستخدمة لنقل البيانات عبر الإنترنت.
العرض الموجي: هو عبارة عن كم البيانات التي يمكن بثها من خلال الاتصال، وعادة ما تقدر بت لكل ثانية.
إعلان مضمن في موقع: سواء أردنا ذلك أم لم نرد، فالكثير من أمور الإنترنت يدار بواسطة الإعلان. والمواقع الإلكترونية، شأنها في ذلك شأن التلفزيون أو الراديو، توفر إمكان تقديم مواد مجانية من خلال الحصول على عوائد من الإعلان. وقد يشعر الإنسان بالملل من إعلانات الشبكة التي تعرض من وقت لآخر، لكن معظم الناس يتفقون على أن مشاهدة بضع إعلانات من هنا أو هناك أفضل من دفع رسم استخدام لكل موقع إلكتروني. ربما يعد أكثر أشكال الإعلان الإلكتروني انتشارا هو الإعلان المضمن داخل الصفحة، وهو عبارة عن صورة مستطيلة الشكل يمكن أن توضع على صفحة إلكترونية. ويتراوح معظم الإعلانات المضمنة بين 468 بكسل عرض x 60 بكسل طول (468 x 60). وقد تحتوي على صور نصية أو أحيانا تلك الرسوم المتحركة التي تجعل من الصعوبة بمكان التركيز على محتوى الصفحة. وبغض النظر عن نوع الإعلان فعندما يضغط المستخدم على الإعلان، فربما يعاد توجيهه إلى موقع المعلن الإلكتروني.
استخدم مصطلح “محطة الاتصالات اللاسلكية” أول ما استخدم للإشارة إلى المدن التي تراها على جانب الطريق التي تنقل مكالمات الهاتف المتنقل. وهذه المحطات تعالج كل مكالمات الهواتف المتنقلة المتبادلة داخل منطقة الاتصال، باستقبال المعلومات من إحدى طرفي المكالمة وبثها إلى الطرف الآخر. غير أنه في عالم الحاسب الآلي يشير المصطلح إلى نقطة وصول لاسلكية للحاسب الآلي عبر بطاقات لاسلكية. وهي أساسا عبارة عن راوتر يرتبط مع أجهزة تستخدم تقنية نظام الواي فاي. وتستخدم اجهزة نظام الوايف اي الأنظمة 802.11b، 802.11g. تنتج نقاط الوصول اللاسلكية من قبل شركات مثل نت جير، لينك سيس، ودي لينك، أجهزة حاسبات آبل، وغيرها من الشركات المصنعة. لحسن الطالع فطالما أن الأجهزة تقوم باستخدام نظام الواي فاي، يمكن لكل البطاقات اللاسلكية التواصل مع نقاط الوصول اللاسلكية من أي شركة مصنعة.
وهو وحدة حساب المودم لقياس بث البيانات مقاسا بالبت لكل ثانية. فالمودم 2400 يعمل بسرعة 300 باود، لكنه يتحرك بأربع بيت لكل باود (4×300=2400 بيت للثانية).
ويرمز إلى نظام لوحة النشرات. وهو عبارة عن جهاز حاسب آلي يمكن التواصل معه بواسطة المودم. يمكن للأعضاء الاتصال وترك رسالة، أولعب مباريات أو إرسال بريد إلكتروني أو تبادل الملفات مع مستخدمين آخرين.
ويرمز إلى “نسخة لمستلم دون كشف عنوانه “، فأنت تقوم بإرسال عنوان المرسل إليه في خانة : “إلى:”، وعندما تريد الإرسال لأكثر من شخص واحد فلديك الخيار في أنت تدخل العناوين في خانة ال Cc وهم المرسل إليهم الثانويين، أو إلى ال Bcc وهي الإرسال لمرسل مع إخفاء عنوانه. والرسائل التي ترسل إلى خانة المرسل إليهم الثانويين Cc’d هي عبارة عن رسالة ترسل لمرسل إليه فأكثر. ولكن يمكن للمرسل إليهم الرئيسيين أو الثانويين معرفة العناوين التي ترسل إليها الرسالة، بينما الرسائل التي ترسل إلى خانة Bcc فلا يمكن للمرسل إليهم الرئيسيين أو الثانويين الاطلاع على عنوان المرسل إليه (إليهم). وهذه الخانة وسيلة مفيدة لجعل الآخرين يشاهدون الرسالة المرسلة منك دون معرفة المرسل إليه الرئيسي ذلك. وهي أسرع من إرسال الرسالة الرئيسية ثم تحويل الرسالة إلى مرسل إليهم آخرين. كما أنه من حسن اتباع قواعد استخدام الإنترنت استخدام الخانة عند نسخ رسالة واحدة لأشخاص عدة. وهذا يحول دون وصول الرسالة إلى شخص في قائمة معارفك يمكن أن يستغلها في أغراض إرسال بريد مزعج. غير أنه من المهم أنك إذا أردت أن يعرف كل مرسل إليه إلى من أرسلت رسالتك أن تستخدم خانة المرسل إليهم الثانويين Cc.
الترقيم الثنائي: وهو نظام ترقيم يستخدم فقط الرقم “1”، “0”، مثال: 11001001.
وهو نظام ترميز، غالبا ما يستخدم بواسطة أجهزة حاسبات الماكنتوش.
ويرمز إلى “نظام المدخلات والمخرجات الأساسي”. ولا يحتاج معظم الناس إلى العبث بالنظام الأساسي للحاسب ، لكن قد يكون من المفيد التعرف على ماهيته. وهو عبارة عن برنامج تم تنصيبه سلفا على الحاسبات الآلية التي تعمل بنظام الويندوز (لا بنظام الماكنتوش)، ويستخدمه الحاسب الآلي في بدء تشغيله. تتصل وحدة المعالجة المركزية CPU بنظام المدخلات والمخرجات الأساسي حتى قبل تحميل نظام التشغيل. ثم يتولى النظام فحص كل توصيلات مكونات الجهاز وتحديد مكان كل أجهزتك. فإن تم كل شيء على ما يرام يمكن للنظام الأساسي للجهاز أن يحمل نظام التشغيل في ذاكرة الجهاز وينهي عملية التشغيل. وحيث أن النظام الأساسي يدير الأقراص الثابتة، فلا يمكنه أن يمكث في أحدها، وطالما أنه متاح قبل تشغيل الجهاز، فلا يمكن أن يعيش في الذاكرة العشوائية. إذن فأين يمكن العثور على هذا الجهاز الأساسي المدهش، والمراوغ؟ وعادة ما يكون واقعا في ذاكرة القراءة فقط ROM (والتي لا يمكن التعديل فيها) للحاسب الآلي. وعلى وجه التحديد، فهو يسكن شريحة ذاكرة مبرمجة قابلة للحذف قابلة للقراءة فقط (EPROM)، بالتالي فما إن تشغل الجهاز تدخل وحدة المعالجة المركزية على هذه الشريحة وتسلم السيطرة للنظام الأساسي. كما يستخدم النظام الأساسي بعد أن يعمل الجهاز. ويعمل كوسيط بين وحدة المعالجة المركزية وأجهزة الإدخال / الإخراج I/O. وبفضل وجود النظام الأساسي فليست البرامج ولا نظام التشغيل بحاجة لأن يعرفا التفصيلات المحددة (مثل عناوين الأجزاء)، وأجهزة الإدخال / الإخراج الملحقة بجهازك. وعندما تتغير تفصيلات جهاز فالنظام الأساسي فقط هو الذي بحاجة للتحديث. يمكنك إدخال تلك التغييرات من خلال إدخال النظام الأساسي مع بدء تشغيل الجهاز. وللوصول إلى النظام الأساسي يمكن الضغط باستمرار على المفتاح ما إن يبدأ الحاسب الآلي في بدء التشغيل.
ويرمز إلى “رقم ثنائي”، وهو مصلطح للمعلومات التي يمكن تمثيلها بالرقم “1”، أو الرقم “0” وتبث كخطوات منفصلة لا كموجة. تبث المعلومات الرقمية باعتبارها سلسلة من الأرقام الثنائية، أو أرقام “1” أو “أصفار” وتدمج معا بمختلف الطرق.
معظم الصور التي تراها على جهازك هي بصيغة البيتامبس. البيت ماب هو عبارة عن خريطة للنقاط أو الأرقام الثنائية (ومن هنا جاء الاسم)، وهي تبدو كصورة طالما أنك تجلس على بعد مسافة معقولة من شاشة جهاز. الأنواع العادية من البيتامس تشمل: BMP (وهو صيغة البيتامب الأصلية)، JPEG، GIF،PICT، PCX، TIFF. ولأن الصور بصيغة البيتامب تتألف من مجموعة من النقاط، فلو ركزت على صورة بهذه الصيغة، فستظهر متلاصقة تماما. يمكن لرسوم فيكتور (والتي تكون من خلال بعض البرامج أمثال فري هاند، أو الستريتور ، أو كورال درو) أن تظهر بمقاس أكبر دون أن تبدو الصورة متلاصقة للغاية.
كما يوحي الاسم، البت ريت هو عبارة عن مصطلح يصف السرعة التي تنقل بها البيتس من موقع لآخر. بعبارة أخرى، فهي تقيس كم البيانات التي تنقل عبر فترة زمنية معينة. سرعة النقل عادة ما تقاس بالبيت للثانية الواحدة (bps)، أو الكيلو بايت بالثانية (kbps) أو الميجابايت (Mbps). مثلا، يمكن من خلال اتصال عن طريق ال DSL تنزيل بيانات بسرعة 768 كيلوبايت، بينما يمكن من خلال Fireewire تنزيل بيانات يمكن أن تصل إلى 800 ميجابايتس. كما يمكن أن تصف سرعة النقل مدى جودة ملف صوتي أو ملف فيديو. مثلا: ملف صوتي في صيغة ال MP3، والمضغوط بسرعة 192 كيلوبايت سيتمتع بنطاق أكثر دينامية، وقد يبدو أوضح قليلا من نظيره المضغوط على سرعة 128 كيلو بايت. ويرجع هذا إلى استخدام عدد أكبر من البايتس لتمثيل البيانات الصوتية لكل ثانية من إعادة التشغيل. وكذلك، فالملف المصور المضغوط بسرعة 3000 كيلوبايت سيبدو أفضل من نفس الملف المضغوط على سرعة 1000 كيلوبايت. وكما أن جودة الصورة تقاس بتركيزها فإن جودة ملف سمعي أو بصري تقاس بسرعة النقل.
المدونة الإلكترونية هي أساسا مدونة متوفرة على شبكة الإنترنت. ونشاط تحديث المدونة يطلق عليها اسم “التدوين الإلكتروني”، والشخص الذي لديه مدونة يطلق عليه اسم “مدون”. وفي العادة يجري تحديثها يوميا باستخدام برمجيات تتيح للأشخاص ممن تنعدم أو تقل لديهم الخلفية التقنية أن يقوموا بتحديث وحفظ مدونات. وغالبا ما ترتب مساهمات المدونات ترتيبا زمنيا، بحيث تحتل آخر المساهمات الصدارة. والمعروف أنه تتوافر المدونات باعتبارها مساهمات صيغة نشر التلقيمات RSS feeds.
تمكننا هذه التقنية اللاسلكية من الربط بين الأجهزة التي يمكنها قراءة البلوتوث. وهي تستخدم للتواصل قصير المسافة بين أجهزة الحاسب الآلي الثابتة، والمتنقلة, وأجهزة الحاسبات الآلية الكفية، الكاميرات الرقمية، والماسحات الضوئية، وأجهزة التليفونات المتنقلة والطابعات. وكانت الأشعة تحت الحمراء تؤدي نفس الوظيفة فيما سبق، لكنها كانت تعاني من عدد من أوجه القصور. مثلا: في حالة وجود حائل بين جهازين متصلين، يصبح البث متقطعا (ربما تلاحظ هذا القصور عند استخدام جهاز التحكم عن بعد الخاص بالتلفزيون). كما أن الاتصال المستخدم للأشعة تحت الحمراء يتسم بالبطء وغالبا لا تتوافق الأجهزة مع بعضها. والبلوتوث يصحح أوجه القصور تلك كلها. ونظرا لأن هذه التقنية تقوم على الموجات اللاسلكية، فأي حائل يوضع بين الأجهزة المتصلة، حتى الجدران، لا يحول دون التواصل بينها. كذلك فإن البلوتوث يعمل على موجة قياسية طولها 2.4 ميجا هيرتز، بما يمكن الأجهزة من استقبال الخدمة من التواصل مع بعضها. العيب الوحيد للبلوتوث هو أنها نتيجة استخدامه لتردد عالٍ ،فإن مداها يقتصر على 9 أمتار.
تجهيز الجهاز يعني تشغيله. تعبير تجهيز “boot” مأخوذ أساسا من كلمة “bootstrap” والتي تعني لبيسة الحذاء، والتي كانت تستخدم في السابق لارتداء الحذاء، وبالمثل فإن “تجهيز”الجهاز يعني تشغيله. بعبارة أوضح فتجهيز جهاز الحاسب الآلي يعني وضعه موضع التشغيل. وما إن يتم وصل الجهاز بالكهرباء حتى تبدأ عملية التشغيل. تتضمن هذه العملية تحميل تعليمات بدء التشغيل من ذاكرة الجهاز المخصصة للقراءة فقط، يليها تحميل نظام التشغيل من قرص التشغيل الحالي. عادة ما يكون قرص التشغيل هو القرص الثابت الداخلي، غير أنه قد يكون قرصا خارجيا، أو اسطوانة مدمجة أو اسطوانة دي في دي مدمجة، أو حتى قرصا مرنا. وما إن يتم تحميل برمجيات برنامج التشغيل حتى تكتمل عملية التشغيل ويصبح الحاسب الآلي جاهزا للاستخدام.
مثال: “يتعذر تشغيل الجهاز من القرص الثابت لأن قطاع التشغيل تالف”. قطاع التشغيل هو القسم الأول من القرص الثابت أو غيره من وسائط اختزان البيانات. ويحتوي على سجل التشغيل الأساسي MBR، وهو يمر عبر سلسلة مبدئية من العمليات. كما ان قطاع التشغيل يحتوي على بيانات اجزاء القرص الصلب والتي تحدد جميع اجزاء القرص الصلب الافتراضية.
في كل مرة يبدأ تشغيل الجهاز يمر بسلسلة مبدئية من العمليات. وهذا التوالي للأحداث يطلق عليها اسم “توالي التشغيل”. خلال توالي التشغيل، يتولى الجهاز تنشيط مكونات الأجزاء اللازمة وتحميل البرمجيات الصحيحة بما يمكن للمستخدم من التفاعل مع الجهاز. يبدأ توالي التشغيل بالدخول على النظام الأساسي للجهاز على نظام تشغيل الويندوز بأجهزة الأي بي إم، أو على ذاكرة القراءة فقط على الماكنتوش: ويحتوى الاثنان على التعليمات الأساسية التي تخبر الجهاز بكيفية بدء التشغيل. وتمرر هذه التعليمات بعد ذلك إلى وحدة المعالجة المركزية، والتي تبدأ في تحميل المعلومات إلى الذاكرة العشوئية للجهاز وما إن يتم العثور على قرص تشغيل صالح فإن الجهاز يبدأ في تحميل نظام التشغيل داخل ذاكرة الجهاز. وبعد الانتهاء من تحميل نظام التشغيل فإن الجهاز يصبح جاهزا للاستخدام. ويمكن أن يستغرق توالي بدء التشغيل من بضع ثوان حتى دقائق عدة، حسب تشكيل الجهاز. فإن كان تشغيل الجهاز يبدأ من القرص المدمج سواء القابل لإعادة الكتابة أو غير القابل ، فقد يكون وقت التشغيل أطول بصورة ملحوظ مما لو تم بدء تشغيل الجهاز من القرص الثابت. كذلك فإن تعرض جهاز لإيقاف التشغيل بصورة غير متوقعة فقد يزيد وقت بدء التشغيل لأن الجهاز يؤدي عمليات مراجعة إضافية للتأكد من أن كل شيء على ما يرام.
البوت : وهذا عبارة عن برنامج حاسب آلي يمكن أن ينفذ بعض الأوامر عند استقبال مدخل معين (مثل أمر ro-“bot”) فهذه البرامج غالبا ما ترى في مجالات الدردشة عبر شبكة الإنترنت والبحث في الشبكة. البوت الخاص بالدردشة على الشبكة يمكن أن يفعِّل بعض الأمور مثل إزجاء التحية للناس عند دخول غرفة المحادثة، والإعلان عن المواقع الإلكترونية، وكذلك طرد الأشخاص من غرفة المحادثة عند مخالفة قواعد غرفة المحادثة. كما أن بوت البحث عبر الشبكة، والمعروف بالعنكبوت و الزواحف، يبحث داخل الشبكة لاستعادة الملايين من المستندات المعدة بصيغة تحرير النص الفائق (HTML)، ثم تسجيل المعلومات والروابط الموجودة على تلك الصفحات. وهذه الكتالوجات تكون مؤشر فهرسة المواقع التي تستخدم للعثور على النتائج المستقاة من محرك البحث.
البوتنت هي شبكة من أجهزة الحاسب الآلي يمكن التحكم فيها من خلال مصدر منفرد. وبعض هذه الشبكات يستخدم لأغراض مشروعة تتعلق بمجموعة الأجهزة، إلا أن معظمها مكون لأداء نشاطات خبيثة أو غير مشروعة. تشمل بعض الأمثلة إرسال رسائل بريد إلكترونية مزعجة، نشر الفيروسات، ومهاجمة سرفرات الإنترنت. يقوم القراصنة بتكوين هذه الشبكات من خلال تهديد سلامة أجهزة حاسبات آلية عدة وتنزيل هذه الشبكات أو البرامج التي تعمل بصورة آلية على كل جهاز منها. وغالبا ما يتحقق هذا من خلال النفاذ من خلال فتح ثغرات أمنية في نظام التشغيل أو البرمجيات. ولا يدرك معظم المستخدمين حتى أن أجهزتهم قد اخترقت لأن نشاط هذه الشبكات يتوارى عن عين المستخدم. بالتالي فمن الذكاء أن تتأكد من وجود جدار ناري يحمي جهازك ،وتشغيل هذا الجدار الناري، وتنصيب برنامج مضاد للفيروسات يتولى فحص جهازك بصورة منتظمة للتأكد من عدم وجود نشاطات غير معتادة على الجهاز.
البريد المرتجع: وهي الرسائل التي تعاد إلى مرسلها.
بت في الثانية الواحدة، وهو المعدل الذي تنقل به البيانات بين جهازي مودم.
العرض الموجي: ويشير بوجه عام إلى وصلات الإنترنت التي لها عرض موجي أكبر من ذلك التي يمكنك الحصول عليه من خلال المودم. وليس هناك تعريف محدد لسرعة للاتصال باستخدام “العرض الموجي “، لكنه بوجه عام يشير إلى الاتصال بالإنترنت عن طريق الدي إس إل.
المتصفح: وهو أداة نافعة للمستخدم، تمكنه من الإبحار في كل أرجاء الإنترنت، ومطالعة صفحات مختارة. وأكثر المتصفحات شعبية وانتشارا الإنترنت اكسبلورر ونيتسكيب نافيجيتور.
التصفح: وهو الإبحار في عالم الإنترنت الرحب.

C

وهي لغة برمجة عالية المستوى ابتكرت في منتصف السبعينات من القرن الماضي. وكانت تستخدم أساسا لكتابة برامج يونيكس، لكنها تستخدم لكتابة البرامج التطبيقية لكل وسيلة اتصال متاحة. ومقارنة بلغات البرمجة السابقة فتعد هذه اللغة أسهلها قراءة، وتزيد فاعليتها مع استخدام ذاكرة الجهاز. وتنطق اللغة C++ (سي بلس بلس)، وهي عبارة عن لغة كونت على أساس لغة C. وتعد قواعد لغة سي بلس بلس مماثلة لقواعد اللغة سي، لكن سماتها تتعلق بتكوين ملفات متسقة الأمر الذي يتيح تكوين ملفات متسقة في إطار ترميز (يمكن قراءته بوصفه لغة يقرأها الجهاز). الأمر الذي يضفي سهولة على البرمجة ويجعلها أكثر فعالية. ونظر لما تتميز به اللغة من قوة ومرونة فمعظم البرامج اليوم تكتب بهذه اللغة أو بلغات مشتقة منها.
الملفات المنتهية بامتداك CAB، وهي ملفات عادة ما تستخدم عند تنصيب برنامج على جهاز حاسب آلي، وهذه الملفات تختزن عددا من الملفات المضغوطة تحت اسم واحد، وامتدادها هو *CAB.
وهي ذاكر صغيرة سريعة تستخدم لحفظ نسخة محلية من البيانات التي جرى الدخول عليها على الشبكة، وربما تحتاج إليها مرة أخرى.
بمعنى: واجهة البوابة المعتادة: وهي برامج يمكن أن تستخرج بيانات وتعيد إرسالها مثل مستندات اللغة الفائقة HTML، والصور أو الأصوات.
القناة المخصصة: وهي في نقل المحادثات الإلكترونية (IRC) عبارة عن حلبة افتراضية حيث يمكن للمستخدمين أن يلتقوا ويتحدثوا في موضوع معين. وتتيح لك برامج القناة المخصصة استدعاء قائمة بكل القنوات النشطة.
وترمز إلى تحديد رقم هاتف المتصل. وهذا يتيح للطرف مستقبل المكالمة التعرف على رقم هاتف المتصل.
جهاز الحاسب الطالب: وهو الجهاز الذي يطلب بيانات من هاتف آخر يطلق عليه اسم السرفر.
برنامج استحثاث إعطاء الأوامر: ويستخدم في واجهة تقوم على النص أو “خط الأوامر”، مثل يونكس تيرمينال أو دوس شل. وهو عبارة عن رمز أو سلسلة من الحروف تبدأ بسطر ينبئ عن أن الجهاز جاهز لاستقبال المدخلات. بعبارة أخرى هو حث للمستخدم على إعطاء أوامره (من هنا جاء الاسم).
ضغط الملفات، وذلك للحفاظ على مساحة الذاكرة واختصار وقت الإرسال.
الكوكيز هي بيانات مختزنة على جهاز حاسب آلي طالب، عادة ما تتعلق بموقع إلكتروني. تستخدم الكوكيز كأدوات إدارية، وعادة ما تتيح تنزيل صفحة إلكترونية مخصصة أو متابعة استخدام المستخدم للموقع.
وترمز إلى “وحدة المعالجة المركزية”. وتعد بمثابة المخ للجهاز. وهي تقوم بمعالجة كل شيء ابتداءا من التعليمات الأساسية حتى الوظائف المركبة. عندما يحتاج أي مكون للمعالجة يتم ارساله لوحدة المعالجة المركزية، ويمكن الإشارة إليها ببساطة بمجرد المعالج.

D

فك ضغط البيانات: ويستخدم لإعادة البيانات المضعوطة إلى شكلها الأصلي.
الطلب الهاتفي: وهو أحد سمات برنامج تشغيل الويندوز الذي يتيح الاتصال بالإنترنت أو غيره من أجهزة الحاسب الآلي عن بعد.
الاتصال المباشر، مثل بروتوكول الخط التسلسلي SLIP، بروتوكول الاتصال من نقطة لنقطة PPP، والذي يجعل جهازك جزءا حيا من الإنترنت. ويعرف كذلك بالدخول عن طريق عنوان بروتوكول إنترنت IP.
نظام اسم النطاق: وهو النظام الذي يحدد موضع عنوان بروتوكول الإنترنت والذي يتوافق مع اسم المضيف.
اسم النطاق: وهو وسيلة أخرى للإشارة إلى عنوان الإنترنت الحاص بالحاسب الآلي أو مجموعة من أجهزة الحاسب الآلي على الشبكة. وعنوان الإنترنت وإن كان مؤلفا من الأرقام (مثل 144.2.45.6)، بالتالي يصعب تذكره، فإن اسم النطاق يتألف من كلمات تعطي معنى (tra.org.bh).
تنزيل ملف هو نقله من جهاز حاسب آلي لآخر، وعادة ما يكون من جهاز مضيف إلى جهاز محلي.

E

البريد الإلكتروني هي أكثر طرق التواصل التحريري بين مستخدمي الحاسبات الآلية شيوعا. كما أن الملفات (بما فيها الصور) يمكن إرسالها باعتبارها مرفقات. وبعد أن يرسل البريد يختزن في سرفر بريد المستخدم إلى أن يستلمه المرسل إليه.

F

أسئلة متكررة: تشتمل الكثير من المواقع الإلكترونية على قائمة بالأسئلة المتكررة، وهذه تمثل محاول لترقب المشكلات التي يمكن للمستخدم أو الموقع مواجهتها.
وهو برنامج بروتوكول تحويل الملفات FTP الخاص بنظام الماكنتوش الذي يمكن من تحميل وتنزيل الملفات من وإلى الإنترنت.
الجدار الناري هو برنامج أو أحد مكونات الحاسب الآلي، ويتولى فحص البيانات الآتية عن طريق الإنترنت لحماية المستقبل من التدخلات المحتملة.
الإساءة اللفظية عن طريق شبكة الإنترنت.
المتابعة: وهو رد على مقالة منشورة عن طريق المجموعة الإخبارية يوسنيت.
البرامج المجانية: وهي البرامج التي لا يفرض المؤلف عنها أي رسوم. ونظرا لأن كاتب هذه البرامج لا يطلب أي مبالغ مالية، فعادة ما تكون غير مدعومة. انظر أيضا Shareware.
بروتوكول نقل الملفات يتيح للمستخدم الوصول إلى ونقل الملفات من إلى جهاز إلى آخر. وخلاف البريد الإلكتروني فإن هذا البروتوكول يحفظ ارتباطا مباشرا بين جهازين، وهو أكثر ملائمة لتبادل ملفات كبيرة الحجم دون حدوث أخطاء. تتيح مواقع مجموعات (بروتوكول تحويل ملفات ) لأي شخص أن ينزل ملفات منها دون معرفة الرقم السري.

G

وترمز إلى صيغة تبادل الرسوم. يمكن تكوين ملف بصيغة رسم باستخدام خدمات معلومات شركة كمبيوسرفس الإلكترونية. وتعمل الصيغة على نظم تشغيل مختلفة (ماكنتوش، أي بي إم، يونيكس). ومعظم متصفحات الإنترنت يمكن عرض الصور المحفوظة بهذه الصيغة. وترمز الحروف GIF إلى صيغة تبادل الرسوم. تستخدم الصورة صيغة ضغط ملفات مطورة من قبل كمبيو سرفس. وتقوم الصيغة على لوحات رسم رقمية indexed collars، وهي عبارة عن لوحة ألون مؤلفة من 256 لونا. وهذا يساعد كثيرا في تصغير حجم الملف. وملفات الصور المضغوطة هذه يمكن نقلها بسرعة عبر الشبكة أو الإنترنت، وهذا هو السبب في أنك كثيرا ما تراها على صفحة الإنترنت. وملفات هذه الصيغة رائعة فيما يتعلق بالأيقونات صغيرة الحجم والصور المتحركة، لكنها تفتقد إلى نطاق الألوان المستخدم في الصور عالية الجودة.
الجيجابايت هي 2 على القوة الثلاثين أو 1073741 بايت. ويمكن تقديرها ب10 على القوة التاسعة، أو بليون (1000000000) بايت. وتقدر الجيجابايت ب 1,024 ميجابايت، وتسبق وحدة القياس التيرابايت. وعادة ما تقدر سعة القرص الثابت بالجيجابايت، مثل 160 جيجابايت أو 250 جيجابايت. وكثيرا ما تختصر كلمة جيجابايات ب جيج gig”” في سياق الحديث. مثلا، إن كانت سعة القرص الثابت الخاصة بك 250 جيجابايت، يمكنك القول “لدي 250 جيج مساحة على القرص”. اللاحقة جيجا “giga” مصدرها كلمة يونانية “جيجا giga” وتعني عملاق.
يعد جوجل هو أكثر محركات البحث شعبية، وقد بدأ مشروع البحث عام 1996 بواسطة لاري بيدج وسيرجي برايان، وكانا طالبي دكتوراة بجامعة ستانفورد. وقد طورا لوغاريتم محرك البحث، حيث رتبا صفحات الإنترنت ليس فقط بالمحتوى والكلمات الموحية، بل وكذلك بعدد الصفحات الإلكترونية الأخرى المرتبط بكل صفحة. وقد أفرزت هذه الإستراتيجية نتائج أكثر قيمة قياسا بغيره من محركات البحث، الأمر الذي أدى إلى زيادة سريعة في حصة بحث جوجل في البحث في الإنترنت في السوق. وقد سمي لوغاريتم جوجل في وقت لاحق ب”ترتيب الصفحات”، وحصل على براءة اختراع في سبتمبر من عام 2001. ولم يستغرق الأمر جوجل سوى وقت قصير لكي يصبح محرك البحث الأول في العالم. وحسب ما ورد في موقع جوجل الإلكتروني فإن مهمة الشركة هي عبارة عن “تنظيم معلومات العالم بما يسهل الوصول إليها ويجعلها ذات فائدة”. وإن كان البحث في الإنترنت هو الأداة الرئيسية لمساعدة المستخدم في الوصول إلى المعلومات، فإن الشركة تقدم خدمات عدة أخرى أيضا. ويشمل بعض منها: فوجل مقارنة أسعار التسوق. البحث عن الصور البحث عن الصور على الشبكة. البحث عن الصور البحث عن الصور على الشبكة. مجموعات جوجل منتديات مناقشة إلكترونية. مجموعات جوجل منتديات مناقشة إلكترونية. إجابات جوجل إجابات عن أسئلة بناءا على نظام الحصول على أكبر عدد من الإجابات عن الأسئلة bidding system. جوجل مابس الخرائط والتوجيهات. جوجل إيرث يجعلك تطوف بأي جزء من الأرض لتشاهد صورة بالقمر الصناعي، والخرائط والتضاريس، وصورة ثلاثية الأبعاد للمباني، والمحيطات وحتى المجرات السماوية في فضائنا الخارجي. يمكنك استكشاف المحتوى الجغرافي الثري، وحفظ الأماكن التي ترددت عليها ومشاركتها مع الآخرين. شريط أدوات جوجل أداة بحث يمكن تنزيلها. جي ميل وهو بريد إلكتروني مع كمية اختزان كبيرة بالجيجاجابايت. إعلانات المعلنين خدمات الإعلان والدعاية للمعلنين إعلانات الناشرين خدمات الإعلانات والدعاية للناشرين أصبحت جوجل محرك بحث مشهور حتى أن المصطلح “جوجل” أصبح يستخدم كفعل مرادف للبحث. مثلا: إن كنت تبحث عن معلومات عن شخص ما يمكن أن تبحث عنه باستخدام محرك بحث جوجل.
نظام بحث جوفر: وهو موقع يحتوي على مجموعة من المستندات مرتبة هرميا، وعادة ما تكون عبارة عن ملفات نصوص قابلة للقراءة.

H

1. الصفحة الأولى التي يجري تحميلها من عند تشغيل المتصفح.
2. وهي الصفحة الاساسية الخاصة بشخص أو مجموعة أو بهيئة.
اللغة المميزة للنص الفائق، وهي لغة التهيئة التي تتألف منها صفحات الإنترنت. تقوم المتصفحات بتفسير اللغة وتعرض الصفحة بالتالي بالصورة الصحيحة. وتعتبر اللغة مجموعة جزئية عن اللغة القياسية المميزة المعممة SGML
بروتوكول نقل النص الفائق HTTP هو شكل الحوار المستخدم غالبا بين أجهزة الحاسب الآلي على شبكة الإنترنت.. وهي عكس لواحق عناوين الموقع الإلكتروني.
النص الفائق: المستندات الذي يحتوي على روابط مبيته (غالبا ما يميز بوضع خط تحته أو يميز بطريقة اخرى عن بقية النص)، الأمر الذي يتيح للمستخدم سهولة التحرك عبر الأجزاء المختلفة من المستند نفسه، أو بين المستندات. مثال: اضغط هنا للانتقال لأعلى الصفحة.

I

الأيقونة هي رمز مرئي يستخدم في عرض رسومي، وعادة ما يمكن تنشيطه باستخدام الفأرة . ويميل الرمز لأن يدل على العمليات التي يبدأها، مثلا صورة الطابعة تتيح لك إمكانية الطباعة.
الإنترنت هو شبكة دولية لأجهزة الحاسبات الحالية ونظم أجهزة الحاسب والتي تستخدم بروتوكول الإنترنت.
ميكروسوفت إكسبلورر هو عبارة عن متصفح، يعرض صفحات الإنترنت مع محتواها الرسومي. وهو يستخدم ترميز اللغة المميزة للنص الفائقHTML لعرض صفحات الإنترنت، وقادر على تنزيل الملفات.
الشبكة الداخلية، تستخدم بروتوكولات الإنترنت والبرامج التطبيقية داخل شبكة داخلية لشركة.
بروتوكول الإنترنت هو بروتوكول لنقل البيانات من جهاز حاسب آلي لآخر على شبكة الإنترنت. تقسم البيانات إلى حزم مختلفة ثم تقدم بعد ذلك إلى الجهة المرسلة إليها.
عنوان بروتوكول الإنترنت يعرف بصورة متفردة كل جهاز حاسب آلي على الشبكة. يتألف عنوان بروتوكول الإنترنت من أربع مجموعات للأرقام، تفصل كل واحدة عن الأخرى نقطة. مثلا: 123.45.67.89. في كل مرة تتصل بالإنترنت عن طريق مزود الخدمة الخاص بك يمنح لك عنوان بروتوكول إنترنت جديد، وهذا ما يعرف بعنوان بروتوكول الإنترنت الدينامي.
نقل الدردشة عن طريق الإنترنت: وهو منطقة الدردشة الحية من الإنترنت، حيث تقع الدردشة الحية بين شخصين فأكثر داخل “غرف” افتراضية أو قنوات.
الخدمات المتكاملة للشبكة الرقمية هو عبارة عن خدمة هاتف رقمي، يعطي سرعة أعلى للدخول قياسا بشبكة الهواتف العمومية المعتادة PSTN، ويتوافر بسرعات تتراوح بين 64 كيلو بايت في الثانية و128 كيلو بايت في الثانية.
مزود خدمة الإنترنت.
مؤسسة مراقبة الإنترنت، وهي مؤسسة خيرية مقرها المملكة المتحدة، تسعى إلى تخليص الإنترنت من المواد غير المشروعة، مثل المواقع الإلكترونية التي تحتوي على صور استغلال الأطفال لأغراض إباحية. وتشجع المؤسسة مجتمع الإنترنت على الإبلاغ عما تجده من أمثال هذه المواد. يمكن التعرف على التفصيلات بزيارة موقع المؤسسة www.iwf.org.uk

J

وهي لغة حاسب آلي ابتكرتها سن ميكرو سيستم. وتستخدم لغة الجافا في كتابة البرامج (البرامج التطبيقية) المستخدمة على نطاق واسع في أجهزة الحاسب الآلي، وتتميز بأنها مأمونة ويسهل تنزيلها عن طريق شبكة الإنترنت. وباستخدام الجافا يمكن لصفحات الإنترنت عرض بعض الأمور مثل الرسوم المتحركة والعمليات الحسابية والألعاب.
نصوص الجافا، وهذه مثلها مثل الجافا لغة برمجة صممتها أيضا ميكرو سيستم بالاشتراك مع نت سكيب، والتي يمكن دمجها في صفحات بروتوكول نقل النص الفائق HTML. ونصوص جافا، وإن كانت تقوم على القواعد اللغوية للغة جافا، فهي لغة كتابة نصوص، وبالتالي لا يمكن استخدمها لتكوين برامج قائمة بذاتها. بل تستخدم عوضا عن ذلك لإيجاد صفحات إنترنت تتميز بالدينامية والتفاعلية. مثلا: يمكن لمطوري الإنترنت استخدام نصوص الجافا في توثيق شكل المدخل، وتكوين صور متوالية، وفتح النوافذ المنبثقة.
وهي صيغة ملف رسومي ابتكرت من قبل مجموعة خبراء التصوير المشتركة Joint Photographic Experts Group. وتتميز بصيغة أفضل قياسا بالصور صيغة ال GIF، لكن ثمن ذلك عمل ملفات كبيرة الحجم. وامتداد ملفات ال JPEG هو .jpg

K

كيلو بايت: وهي وحدة قياس حاسب آلي، وهي اختصار لكلمة كيلو بايت (1024 بايت).
فلترة الملفات: وهو ملف قراءة إخباري حيث يمكنك إدخال عناوين البريد الإلكترونية أو عبارات موحية لمنع التعليقات غير المرغوب فيها من النزول على جهاز الحاسب.

L

شبكة المنطقة المحلية هي شبكة محصورة في منطقة صغيرة، مثل مبنى. أما الشبكات التي تغطي مناطق أكبر، وربما تشمل بلادا بأكملها فتعرف بشبكة المنطقة المحلية الموسعة أو WAN’s.
خط مستأجر: وهو خط اتصالات سلكية ولاسلكية خاص متصل بصورة دائمة بنقطتين.
الرابط: وهي منطقة من مستند نص فائق، والتي عند اختيارها ينقل المستخدم إلى مستند آخر أو مصدر آخر. الرابط على شبكة الإنترنت (عادة يميز بخط تحته) عادة ما يكون تحويل عنوان إنترنت URL، مشيرا إلى ملف او مستند، أو موقع أو صفحة أخرى. انظر أيضا النص الفائق Hypertext وتحويل عنوان الإنترنت URL .
ليست سرف: وهو برنامج يتولى آليا إدارة القائمة البريدية واستقبال التعليقات ومتابعتها وإرسال مجموعات منها إلى كل المشاركين في القائمة.

M

العميل البريدي هو حزمة البرامج التي تمكنك من استقبال وإرسال البريد الإلكتروني.
سيرفر البريد هو سيرفرات مخصصة، تتولى تخزين وإرسال البريد الإلكتروني من وإلى حسابك البريدي الشخصي.
القائمة البريدية: وهي مجموعة إخبارية يربطها موضوع معين، وتعمل بمثابة مؤتمر، أشبه بتحويل يوزنت، باستثناء أن الرسائل هنا توزع من خلال بريد إلكتروني خاص. وعادة ما يقوم مستخدم الإنترنت بالاشتراك في إحدى القوائم بإرسال بريده الإلكتروني إلى ليست سرف.
ميجابايت: هي مقياس لذاكرة الحاسب الآلي تعادل 1,048,576 بايت، يعادل الواحد منها 8 بايت، وهي أقل وحدة بيانات في النظام الرقمي.
امتداد بريدي متعدد الأغراض، وهو يتيح لك نقل معلومات غير نصية (مثل الرسوم والملفات الصوتية والمرئية) عبر البريد الإلكتروني.
وهو موقع إلكتروني مطابق يقام لمشاركة مرور البيانات عبر موقع مشغول.
بروتوكول اتصال بين نقطة ونقطة متعدد الروابط: وهو امتداد لبروتوكول الاتصال من نقطة لنقطة، يتيح الاتصال بالخدمات المتكاملة للشبكة الرقمية متعددة الروابط على سرعة 128 كيلوبايت.
المودم (موديوليتير / ديموديوليتر) يحول الإشارة من الحاسب الشخصي إلى موجة موازية analogue يمكن بثها عبر خطوط الهاتف التقليدية. المودم على الطرف الآخر للخط يحول الإشارة الموازية إلى إشارة رقمية يمكن للحاسب الشخصي فهمها.
صيغة ملف فيديو مضغوط

N

مترجم اسم النطاق: يترجم مترجم اسم النطاق الأسماء إلى عناوين بروتوكول الإنترنت. وهذا يجعل بالإمكان بالنسبة للمستخدم الوصول إلى الموقع الإلكتروني من خلال طبع اسم النطاق بدلا من عنوان بروتوكول الإنترنت الخاص بالموقع الإلكتروني. مثلا: عندما تطبع كلمة
وهي القواعد التي تنظم استخدام الإنترنت، ولتجنب مخالفة القواعد تأكد من الرجوع إلى قسم الأسئلة المتكررة أو قسم المستخدمين الجدد من المجموعات الإخبارية.
الشبكة: وهي نظام يتألف من الأجزاء والبرامج المرتبطة بحيث يمكن الوصول إليها من قبل المستخدمين الأفراد، والذين يتشاركون نفس المعلومات والمصادر، والذين يعدون بعيدين جغرافيا عن بعضهم البعض.
الأخبار: وهو مصطلح اشتقاقي يختص بالمعلومات المنقولة على الإنترنت باستخدام بروتوكول نقل أخبار الشبكةnntp ، وغالبا ما يستخدم المصطلح لتمييز الأخبار عن البريد.
يمكن النظر إلى المجموعة الإخبارية باعتبارها لوحة إعلانات إلكترونية، حيث يمكن قراءة الرسالة من قبل مستخدمي الإنترنت في سائر أنحاء العالم. هناك الآلاف من المجموعات الإخبارية، قسم العديد منها إلى مجموعات مناقشة.
برنامج لقراءة وإرسال المقالات (المساهمات) ومتابعاتها إلى مجموعة يوزنت الإخبارية,
نقطة اتصال: وهي أي جهاز يتصل بشبكة حاسب آلي، فضلا عن النقطة التي تتصل الأجهزة منها.

O

برنامج أوتلوك وأوتلوك إكسبرس عميل بريد إلكتروني من ابتكار شركة ميكروسوفت. وعلى مدى السنين أخرجت الشركة إصدارات عدة من البرنامج مع إدخال التحسينات عليها. (انظر Mail Client)

P

رسالة تجريبية: وهي رسالة شبكة قصيرة مرسلة من جهاز حاسب آلي إلى حاسب آخر للتأكد من وجوده.
إضافات لمتصفحات الإنترنت: وتضيف سمات مثل القدرة على عرض مقاطع الفيديو، أو عزف الأصوات.
مودم اتصال: (نقطة الإيجاد) هو مودم يتصل منه مستخدم الإنترنت من جهازه للدخول على شبكة الإنترنت. POP3 بروتوكول صندوق بريد 3: وهو البروتوكول القياسي لاستقبال البريد. يستقبل بروتوكول صندوق البريد 3 بريدك ويحفظه في صندوق بريد خاص، حيث يمكنك تنزيل المواد باستخدام عميل البريد الإلكتروني الخاص بك.
المصطلح الأصلي هو يوزنيت USNET أو مقالة بقائمة بريدية. يعني “إرسال “تقديم مقالة لنشرها على اليوزنيت USENET لدى مجموعة إخبارية فأكثر، في حالة إرسالها لأكثر من مجموعة إخبارية تسمى إرسالات متعددة.
بروتوكول الاتصال من نقطة لنقطة هو التواصل بين جهازي حاسب آلي عن بعد، ويدعم الاتصالات المزدوجة الكاملة على مدى مختلف الوسائل الإعلامية المادية ويتناول الاتصالات المتزامنة واللامتزامنة والواجهات الخاصة ببروتوكول الإنترنت. بالتالي فهو يستخدم للوصول إلى الإنترنت عن بعد. مثلا: الاتصال بالإنترنت عن طريق خطوط هاتفية.
هو مجموعة من القواعد التي تتحكم ببث البيانات بين جهازي حاسب آلي.
تحويل بروكسي: وهو سيرفر تهيئة محلي يمكن أن يواجه مبدئيا طلبا لتجنب إرسال الطرق عبر رابط شبكة بطئ.

Q

كويك تايم: وهو البرنامج القياسي لأبل، ويشمل تضمين مقاطع فيديو تامة الحركة وأصوات رقمية داخل البرامج التطبيقية.

R

الوصول عن بعد هو عنصر إضافي يضاف إلى نظام التشغيل يتيح التحكم عن بعد الاتصال بين اجهزة متصلة بالإنترنت.
أجهزة تقدم حزما من البيانات عبر الشبكات للوصول إلى نقطة اخرى

S

محرك بحث: هو عبارة عن موقع يبحث في كل مواقع الشبكة العالمية، بتجميع أي كلمات بسيطة من صفحات الإنترنت والمختزنة في قاعدة البيانات. يدخل المستخدم الكلمات الموحية للبحث، ثم تعاد نتائج البحث إلى المستخدم (مثلا صفحات الإنترنت التي تحتوي على علم البحرين).
السيرفر: وهو حاسب آلي يقدم الملفات باعتبارها مصادر مشاركة إلى شبكة حاسبات آلية.
البرامج التجريبية: وهي مواد محمية بحقوق الملكية وتباع على أساس ائتماني، ويتوقع من المستخدمين دفع مبلغ للمؤلف إن أرادوا استخدام البرنامج.
الموقع وهو “نقطة ” محددة على شبكة الإنترنت.
بروتوكول نقل البريد المبسط وهو عبارة عن بروتوكول مراقبة الإرسال / بروتوكول الإنترنتTCP/IP ويستخدم لإرسال واستقبال البريد الإلكتروني.
الإرسال المزدوج: إرسال نفس الرسالة (وغالبا ما تكون رسائل إعلانية) إلى عدة مجموعات إخبارية. وكذلك هي الرسائل الإلكترونية الجماعية لمواد غير مطلوبة إلى عدة مستقبلين.
ترمز إلى بروتوكول اتصالات مؤمِّنة وهو بروتوكول مفتوح لتأمين إرسال البيانات عبر الشبكات. المواقع الإلكترونية المؤمنة (حيث يمكنك أن تدخل بيانات بطاقاتك الائتمانية، البيانات الشخصية وما إلى ذلك) وهي مبينة بالمفتاح الموجود أسفل المتصفح الخاص بك (عادة ما يكون مكسورا) حيث يصبحان مرتبطين.
الانتقال من موقع لموقع آخر على شبكة الإنترنت.

T

بروتوكول التحكم في الإرسال / بروتوكول الإنترنت هو البروتوكول القياسي المستخدم بالإنترنت. يقوم بروتوكول الإنترنت بنقل البيانات من جهاز حاسب آلي لآخر، بينما يقوم بروتوكول التحكم في الإنترنت بالتأكد من سلامة /صلاحية المحتوى المرسل. TELNET الإنترنت عن بعد يتيح لمستخدمي الإنترنت الاتصال بأجهزة حاسب آلي متصلة بالشبكة حول العالم واستخدامها كما لو كانت أجهزتهم الخاصة.
/valid. TELNET TELNET lets Internet users log in to computers around the world that are connected to the Internet, and to use them as if they were their own.
ملفات الإنترنت المؤقتة: يحتوي نظام تشغيل الويندوز على مجلد فرعي على القرص الثابت تحفظ به صفحات الإنترنت المنزلة. وهي تحفظ في ذلك المجلد حتى تتيح وصولا اسرع لمعلومات الشبكة لدى زيارتها مرة ثانية.
السلسلة: وهي مجموعة من المقالات داخل مجموعة إخبارية أو منتدى يتبع نفس الموضوع.
توتير هو أحد الشبكات الاجتماعية ويقدم خدمة مدونة مصغرة تتيح الإجابة على السؤال: “ماذا تفعل؟” من خلال إرسال رسائل قصيرة تقدر ب 140 حرفا، يطلق عليها “تويتس”Tweets إلى أصدقائك أو “رفاقك”.

U

.تحميل، نقل الملف من جهاز حاسب آلي لآخر، عادة من جهاز محلي إلى جهاز مضيف
معيِّن موقع الكتروني : هو اسم دينامي يمثل عنوانا لموقع إلكتروني. مثلا: معين يعبر عن الموقع المتسق لعنوان بروتوكول الإنترنت رقم 173.194.34.49http://www.google.com.
يرمز إلى ناقل تسلسلي عالمي، وهو أكثر أنواع منافذ الحاسب الآلي شيوعا في الاستخدام في الحاسبات الآلية اليوم. يمكن استخدامه لوصل لوحات المفاتيح، والفأرات، وأذرع الألعاب، والطابعات، والماسحات الضوئية، الكاميرات الرقمية، وسواقات الوسائط المنقولة على سبيل المثال لا الحصر. وبمساعدة توصيلة اليو إس بي يمكنك توصيل حتى 127 أداة إلى منفذ يو إس بي واحد، مع استخدامها جميعا في نفس الوقت. ومنفذ اليو إس بي أسرع من المنافذ القديمة. ويدعم مواصفات اليو إس بي 1.1 سرعات نقل بيانات تصل إلى 12 ميجابايت للثانية، وتقدر أكبر سرعة نقل لها 480 ميجابايت في الثانية. ويتوقع أن تبلغ سرعة نقل يو إسبي 3 جيجابايت
اسم آخر لمجموعة إخبارية.

V

الفيروس هو جزء من برنامج المقصود به إلحاق الضرر بجهاز إلكتروني من خلال إفساد بياناته، أو تعديلها أو حذفها. وبعض الفيروسات قد تكون غير ضارة نسبيا، لكن بعضها الآخر قد يكون مؤذيا للغاية.
وترمز لاستخدام الصوت مع بروتوكول الإنترنت، وهو أساسا عبارة عن وصلة هاتفية عبر الإنترنت. ترسل البيانات رقميا، باستخدام بروتوكول الإنترنت لخطوط هاتفية أخرى. وهذا يتيح للأشخاص التحدث مع بعضهم على مسافات بعيدة وفي سائر أنحاء العالم دون الحاجة لسداد رسوم اتصال دولية.

W

صيغة ملفات صوتية على نظام تشغيل ويندوز.
صفحة إنترنت: كل جزء من معلومات منفصلة من موقع إلكتروني يعرف بصفحة إنترنت، وعلى العكس من المستندات العادية فيمكن لصفحة الإنترنت أن تكون بأي مقاس، (فهذا يتوقف تماما على كمية المعلومات المشتملة عليها الصفحة)، ويمكنها أن تساوي أي عدد من الصفحات العادية.
الموقع الإلكتروني هو أي عدد من صفحات الإنترنت المتصلة، والتي تندمج معا بحيث تكون معا تخدم غرضا فريدا محددا.
هو الاسم المعطى لنظم تشغيل مصممة من قبل شركة ميكروسوفت والمنبثقة عن برنامج تشغيل الأقراص MS-DOS.

X

هو اسم اشتقاقي لمعالجات إنتل المنتجة بعد المعالج الأصلي 8086. وتشمل هذه معالجات 286، 386، 586. ومن الناحية التقنية فإن x86 اختصار 80 x 86 حيث أن الأسماء للمعالجات هي على وجه التحديد 802386، 80386، 80586.
ترمز ل: “لغة تعديل امتدادية”، وتستخدم لتعريف المستندات ذات الصيغة القياسية والتي يمكن قراءتها بالبرامج التطبيقية المتطابقة مع هذه اللغة. يمكن استخدام اللغة مع صفحات بروتوكول نقل النص الفائق HTTP، غير أن اللغة XMLL نفسها ليست لغة تعديل، بل هي لغة وصفية، يمكن استخدامها لإيجاد لغة تعديل لبرامج تطبيقية معينة. مثلا: يمكنها وصف المواد التي يمكن الوصول إليها عند تحويل صفحة إنترنت. أساسا فإن هذه اللغة تتيح لك إيجاد قاعدة بيانات من معلومات دون الحاجة إلى قاعدة بيانات فعلية. وهي وإن كانت تستخدم بصورة عامة في البرامج التطبيقية للإنترنت فيمكن أيضا استخدامها من قبل الكثير من البرامج الأخرى.

Y

ياهو واحد من محركات البحث الرئيسية، وهو أيضا أكبر بوابات الإنترنت، حيث يقدم روابط إلى الآلاف من المواقع الإلكترونية. وإلى جانب كون ياهو بوابة ومحرك بحث، فيقدم كذلك خدمات عدة أخرى وتشمل: · ماليات ياهو: أسعار السندات والمعلومات المالية. · تسوق ياهو: أسعار التجزئة الإلكترونية وخدمات مقارنة الأسعار. · ألعاب ياهو: ألعاب إلكترونية يمكن لعبها على الإنترنت. · مجموعات ياهو: حيث تنظم مناقشات بين مستخدمي الإنترنت. · سفريات ياهو: معلومات السفريات وخدمات الحجز. · خرائط ياهو: الخرائط والتوجيهات. · ياهو مسنجر: إرسال رسائل فورية. · بريد ياهو: وهو بريد إلكتروني مجاني.
يو تيوب موقع إلكتروني لمشاركة مقاطع الفيديو ممتلكة لجوجل تتيح لمستخدميها مشاهدة مقاطع الفيديو التي ينشرها أشخاص آخرون. وهي تتيح للمستخدمين الهواة والمحترفين إرسال مقاطع، يمكن رؤيتها من قبل أي شخص في العالم له اتصال بالإنترنت. ومقاطع الفيديو المحملة على اليو تيوب متاحة على موقع يو تيوب YouTube.com، ويمكن إرسالها عبر المواقع الإلكترونية الأخرى. وعندما تنتهي مقاطع اليوتيوب من العرض يقدم إلى المستخدم قائمة بمقاطع فيديو تتعلق بالموضوع والذي قد يجده المستخدم موضع يهمه.

Z

وهو برنامج ضغط الملفات. مثلا: عند تنزيل ملف إن كان اسم الملف يبدو هكذا: “filename.zip” فأنت تنزل ملفا مضغوطا. وضغط الملف يتضمن ضغط واحد فأكثر من أجزائه إلى أرشيف أصغر حجما. ويستغرق الملف المضغوط مساحة أقل من مساحة القرص الثابت، ويستغرق وقتا أقل في نقله إلى جهاز حاسب آلي آخر.

#

وهو مقياس عالي الجودة من ابتكار شركة IEEE لبث البيانات عبر شبكة لاسلكية. ويعمل على موجة 5 جيجا هيرتز تتيح نقل البيانات حتى سرعة 54 ميجابت في الثانية. وهناك مقاييس أخرى داخل عائلة 802.11، وتشمل 802.11b والتي تنقل بيانات تصل إلى 11 ميجابت في الثانية وتستخدم موجة 2.4 جيجا هيرتز، وأيضا 802.11g، والذي يستخدم موجة 2.4 جيجا هيرتز، لكن بإمكانه نقل بيانات بسرعة تصل إلى 54 ميجابت في الثانية.
هو مقياس عالي الجودة من ابتكار شركة IEEE لبث البيانات عبر شبكة لاسلكية. ويعمل على موجة 2.4 جيجا تتيح نقل البيانات حتى سرعة 11 ميجابت في الثانية. وقد استحدث مقياس أسرع، يسمى 802.11g بعد 802.11b ويدعم نقل بيانات بسرعة تصل إلى 54 مياجابت في الثانية. وهذا يمكن أن يحدث الفارق في سرعة نقل البيانات داخل شبكة محلية، لكن طالما أن الاتصال بالإنترنت محصور في سرعة تدور حول 5 ميجابت في الثانية، فإن الاتصال اللاسلكي عن طريق 802.11b لن يكون عنق زجاجة فيما يتعلق بالوصول إلى الإنترنت. وتقوم معظم شبكات الإنترنت على أي من 802.11b أو 802.11g.
هو مقياس عالي الجودة من ابتكار شركة IEEE لبث البيانات عبر شبكة لاسلكية. ويعمل على موجة 2.4 جيجا تتيح نقل البيانات حتى سرعة 54 ميجابت في الثانية. وهذه النسخة قديمة تتوافق مع الأجزاء الخاصة بالنسخة 802.11b، لكن إن كانت هناك اجهزة حاسب آلي تقوم على المقياس 802.11b فيجب أن تعمل الشبكة بأكملها على سرعة 11 ميجابت في الثانية (وهي السرعة القصوى التي يمكن لهذا المقياس أن يدعمها). غير أننا يمكن أن نشكل الراوتر 802.11g لقبول الأجهزة المتوافقة مع 802.11g، الأمر الذي يضمن أن تعمل الشبكة بأقصى سرعتها.
وهو مقياس عالي الجودة استحدث عام 2007، وهو يدعم نطاقا أطول ونقلا لاسلكيا أعلى من المقياس السابق 802.11g. يدعم المقياس نقل البيانات بالكميات الكبيرة إرسالا واستقبالا MIMO، والذي يمكن نقل كميات كبيرة من البيانات في نفس الوقت. وهذه التقنية تضاعف من نطاق الجهاز اللاسلكي. بالتالي فإن الراوتر الذي يستخدم هذا المقياس ربما يكون نطاقه ضعف قطر الراوتر الذي كان يعمل على المقياس 802.11g. يعني هذا أن الراوتر الواحد الذي يعمل على هذا المقياس ربما يغطي يوما بكامله، بينما الراوتر الذي يعمل على المقياس 802.11g ربما يحتاج إلى أكثر من جهاز راوتر لتعويض فارق الإشارة. وكان المقياس السابق 802.11g يدعم سرعات نقل أعلى بما يصل إلى 54 ميجابت. والأجهزة التي تستخدم 802.11n يمكن أن تنقل بيانات تزيد عن سرعة 100 ميجابت في الثانية. ومع التشكيل الأمثل يمكن للمقياس 802.11n أن يدعم نقل بيانات بسرعة تصل إلى 500 ميجابت في الثانية. وهذا يزيد سرعته بمقدار خمسة أمثال شبكة الإيثرنت السلكية 100Base-T. بالتالي فإن لم سكنك متصلا بشبكة إيثرنت فالأمر بسيط. فيمكن للتقنية اللاسلكية أن تلحق نظيرتها السلكية في نهاية المطاف. بطبيعة الحال، فمع السرعات الأعلى والنطاقات الأوسع التي يوفرها المقياس 802.11n ، أصبح من الأهمية بمكان استخدام رقم سري لحماية شبكتك اللاسلكية.