الخميس، 2 أكتوبر 2014
الثلاثاء، 27 مايو 2014

What is AIDS?



What is AIDS?



AIDS is an acronym for the Acquired Immunodeficiency Syndrome. As the name implies, AIDS is a combination of symptoms and failures of the immune system, caused by an infectious agent. The infectious agent usually associated with AIDS is HIV, the Human Immunodeficiency Virus, named after the symptoms that it causes. While there is much debate as to how the virus is transmitted between individuals, it is universally agreed that direct contact between most bodily fluids (such as blood, semen, and breast milk) is the primary method of transmission. Indirect contact with blood via hypodermic needles is also among the leading known causes of infection.
The earliest known cases of AIDS were identified in Los Angeles, United States in 1981. Five men were diagnosed with then-rare pneumocystis pneumonia within a very short period of time. Many new cases of pneumocystis pneumonia, almost all in openly homosexual men, led to the disease being termed The Gay Related Immune Deficiency, or GRID for short. When new cases of the disease were identified the following year in heterosexual men, the disease was renamed AIDS. The cause of the outbreak was not known until French scientists discovered the lymphadenopathy-associated virus in 1983. Independently discovered by American retrovirus experts one year later, credit for the discovery of the virus and for establishing the link between HIV and AIDS has since been subject to as much scientific debate as has the virus itself. Traces of the HIV virus were later identified on tissue samples from corpses dating as far back as 1959.
AIDS logo
As early as 1987 doubts have arisen as to the link between HIV and AIDS. While mainstream science factors HIV as the cause of AIDS, and AIDS as the cause of local diseases, there remains a small community of scientists and activists who question the validity of this claim. These groups point out that the diseases characteristic of AIDS infection are almost as common among HIV non-carriers as among carriers. Thus, had the sick been HIV carriers, they would then be considered as AIDS patients, even though their medical condition would not have changed. Also, many HIV-positive patients do not contract fatal diseases, and from a medical standpoint are otherwise just as healthy as their non-HIV positive counterparts. Thus, those who question HIV as the cause of AIDS ascertain that while HIV may in fact be more proliferant among AIDS patients than among the general public, it is not unlike other viruses in that regard.

الإيدز هو اختصار ل متلازمة نقص المناعة المكتسب . كما يوحي الاسم ، والإيدز هو مزيج من الأعراض و فشل في الجهاز المناعي ، والناجمة عن وكيل المعدية . وكيل المعدية المرتبطة عادة مع فيروس نقص المناعة البشرية الإيدز ، و فيروس نقص المناعة البشرية ، الذي سمي على الأعراض التي يسببها. بينما هناك الكثير من النقاش حول كيفية انتقال الفيروس بين الأفراد ، ومن المتفق عليه عالميا أن الاتصال المباشر بين معظم سوائل الجسم ( مثل الدم ، السائل المنوي ، و حليب الثدي ) هو الوسيلة الرئيسية لانتقال العدوى. اتصال غير مباشر مع الدم عن طريق إبر الحقن هي أيضا من بين الأسباب الرئيسية المعروفة للإصابة .
وتم تحديد أقرب الحالات المعروفة لمرض الإيدز في لوس أنجلوس ، الولايات المتحدة الأمريكية في عام 1981 . تم تشخيص خمسة رجال مع ذلك نادرة الالتهاب الرئوي الالتهاب في غضون فترة قصيرة جدا من الزمن. العديد من حالات جديدة من الالتهاب الرئوي ، وكلها تقريبا في الرجال مثلي الجنس علنا ، أدت إلى المرض يجري ووصف المناعي غاي ذات عوز ، أو GRID لفترة قصيرة. عندما تم تحديد حالات جديدة من المرض في العام التالي في الرجال العاديين ، تم تغيير اسم هذا المرض الإيدز. سبب اندلاع ولم يعرف حتى اكتشف علماء فرنسيون الفيروس المرتبط اعتلال عقد لمفية في عام 1983. اكتشف بشكل مستقل من قبل خبراء الارتجاعي الأمريكية بعد عام واحد ، وكان الفضل في اكتشاف الفيروس و عن إقامة صلة بين فيروس نقص المناعة البشرية والإيدز منذ الموضوع ل مناقشة علمية بقدر ما لديه الفيروس نفسه . عثر على آثار لفيروس نقص المناعة البشرية في وقت لاحق على عينات من أنسجة الجثث تعود بقدر ما يعود إلى عام 1959.
شعار الإيدز
نشأت في وقت مبكر عام 1987 شكوك بشأن الصلة بين فيروس نقص المناعة البشرية والإيدز. بينما العوامل العلم السائد فيروس نقص المناعة البشرية هو سبب الإيدز ، والإيدز كسبب لل أمراض المحلية ، لا يزال هناك مجتمع صغير من العلماء والناشطين الذين يشككون في صحة هذا الادعاء . هذه الجماعات تشير إلى أن الأمراض المميزة ل عدوى الإيدز ما يقرب المشتركة فيما بين فيروس نقص المناعة البشرية غير الناقلين فيما بين الناقلين. وبالتالي ، قد المرضى كان حاملى فيروس الايدز ، فإنها عندئذ اعتبار مرضى الإيدز ، على الرغم من حالتهم الطبية لن تغيرت. أيضا ، العديد من المرضى بفيروس نقص المناعة البشرية لا تصاب بأمراض مميتة، ومن وجهة النظر الطبية هي على خلاف ذلك تماما صحية كما نظرائهم غير إيجابية فيروس نقص المناعة البشرية الخاصة بهم . وبالتالي ، أولئك الذين يشككون فيروس نقص المناعة البشرية هو سبب الإيدز التأكد من أن فيروس نقص المناعة البشرية بينما قد تكون في الواقع أكثر proliferant بين مرضى الإيدز من بين عامة الناس ، فإنه ليس خلافا للفيروسات الأخرى في هذا الصدد.

What is Adware?

What is Adware?



Adware is software that is distributed without charge in exchange for the user's consent to view advertisements. The name "adware" is a portmanteau of the words "advertisement" and "software". As computer users turn to FOSS or pirate software to reduce costs, many commercial software vendors are searching for new ways to profit from their efforts while reducing the monetary cost to the consumer. Adware is frequently a viable solution, as the consumer has no monetary expense yet the software vendor gets paid for his work. Additionally, many adware titles have premium versions available, in which the user pays the vendor in exchange for removal of the advertisements. However, many vendors have removed such options from their adware offerings as users can crack these premium versions, essentially removing the advertisements and thus neutralizing any form of compensation to the software vendor. Other solutions, such as subscription-based software usage, are often not viable for technical reasons or for invasion of user's privacy.
The terms adware and malware are often confused, with many computer users believing that all adware is malware. This is primarily because in order to display advertisements, the software must contact a server to download new or updated advertisements. Many firewalls recognise that Internet access is not a primary function of the software, and alert the user to suspicious activity. Additionally, some adware titles may aggregate user's work habits in order to display relevant advertisements. This may be considered spyware, even though the user must explicitly agree to this option when installing the software and often has the option of disabling usage tracking. As relatively few users read EULAs or other software licenses, few users of these programs realize that this activity is completely consensual and configurable. That said, there do exist some adware titles that do not disclose the fact that they track usage and work habits. These few titles are in fact spyware.
Adware logo
The confusion between adware and spyware is often exploited in the computer security industry. Adware removal tools among the most popular free software downloads on almost every software website, providing an additional revenue stream for companies that deal in malware removal. The industry deliberately fuels the adware/malware confusion, with names for anti-malware tools often using a play on the term adware, such as Lavasoft Ad-Aware. While these tools may in fact be necessary for the few adware programs that do contain spyware, they are functioning in an anti-spyware role and not in an anti-adware role. Adware removal techniques are no different than the techniques used to remove any other software. Thus, anti-adware programs simply duplicate the functions of tools built into the operating system.

ادواري هو برنامج التي يتم توزيعها من دون تهمة في مقابل موافقة المستخدم لعرض الإعلانات. اسم "برامج الإعلانات المتسللة " هو حقيبة سفر من كلمات " الإعلان " و " البرمجيات" . كما مستخدمي الكمبيوتر تتحول إلى البرمجيات الحرة مفتوحة المصدر أو برامج القراصنة لخفض التكاليف، العديد من منتجي البرمجيات التجارية يبحثون عن طرق جديدة للاستفادة من جهودهم في حين خفض التكلفة النقدية للمستهلك. ادواري هو في كثير من الأحيان حلا قابلا للتطبيق ، و المستهلك ليس لديه حساب النقدية بعد يحصل على دفع ببائع البرنامج لعمله. بالإضافة إلى ذلك، العديد من الألقاب ادواري ديك إصدارات متميزة تتوفر فيها المستخدم يدفع البائع في مقابل إزالة الإعلانات. ومع ذلك، فقد العديد من البائعين إزالة هذه الخيارات من العروض ادواري على النحو يمكن للمستخدمين قضاء هذه الإصدارات قسط ، وإزالة أساسا إعلانات و تحييد أي شكل من أشكال التعويض إلى بائع البرنامج الآن. حلول أخرى ، مثل استخدام البرمجيات على أساس الاشتراك ، وغالبا ما تكون غير قابلة للتطبيق لأسباب فنية أو ل غزو خصوصية المستخدم.
وغالبا ما يتم الخلط بين المصطلحات ادواري و البرمجيات الخبيثة، مع العديد من مستخدمي الكمبيوتر إلى الاعتقاد بأن كل ادواري الخبيثة . هذا هو في المقام الأول لأن لعرض الإعلانات ، يجب على برامج الاتصال الخادم لتحميل الإعلانات الجديدة أو المحدثة . العديد من جدران الحماية ندرك أن الوصول إلى الإنترنت ليس وظيفتها الأساسية من البرنامج، و تنبيه المستخدم ل نشاط مشبوه . بالإضافة إلى ذلك ، قد تكون بعض عناوين ادواري تجميع عادات العمل المستخدم من أجل عرض الإعلانات ذات الصلة. ويمكن اعتبار هذا التجسس، و على الرغم من أن المستخدم يجب أن توافق صراحة إلى هذا الخيار عند تثبيت البرنامج ولديه خيار تعطيل تتبع الاستخدام في كثير من الأحيان . عدد قليل نسبيا للمستخدمين قراءة اتفاقيات ترخيص المستخدم النهائي أو تراخيص برامج أخرى ، عدد قليل من المستخدمين لهذه البرامج ندرك أن هذا النشاط هو توافقي وشكلي تماما . أن يقال، وهناك لا توجد بعض العناوين ادواري التي لا تكشف عن حقيقة أنها تتبع عادات الاستخدام والعمل. هذه العناوين هي في الواقع عدد قليل من برامج التجسس.
شعار ادواري
وكثيرا ما استغل الارتباك بين ادواري وبرامج التجسس في صناعة أمن الكمبيوتر . أدوات إزالة ادواري بين الأكثر شعبية لتنزيل البرامج مجانا على تقريبا كل موقع البرنامج ، وتوفير إيرادات إضافية للشركات التي تتعامل في إزالة البرمجيات الخبيثة . صناعة الوقود عمدا ادواري / البرمجيات الخبيثة والارتباك، مع أسماء ل أدوات مكافحة البرمجيات الخبيثة في كثير من الأحيان باستخدام اللعب على ادواري المدى ، مثل فسفت الإعلان، وإدراكا . في حين أن هذه الأدوات قد تكون في الواقع ضرورية ل برامج الإعلانات المتسللة القليلة التي لا تحتوي على برامج التجسس ، وأنها تعمل في دور مكافحة التجسس وليس في دور مكافحة ادواري. تقنيات إزالة ادواري لا تختلف عن التقنيات المستخدمة لإزالة أي برامج أخرى . وبالتالي ، برامج مكافحة ادواري ببساطة مكررة وظائف الأدوات المضمنة في نظام التشغيل .

What is ADSL?



What is ADSL?


ADSL is an acronym for the Asymmetric Digital Subscriber Line. ADSL is the most common consumer form of DSL, the Digital Subscriber Line that makes high-speed Internet access possible over legacy communication equipment. While traditional modems are capable of a maximum 56 kb/s over copper telephone lines, standard ADSL technology increases this to over 1.5 MB/s, a 25-fold difference. However, most of the increased bandwidth is available for download only. Upload throughput typically varies from 16 kb/s to 256 kb/s. Specialized ADSL applications have published bandwidths of up to 9 MB/s download and 640 kb/s upload in some areas. Additionally, ADSL lines allow for simultaneous voice calls and data transfer.
ADSL makes the high throughput possible by transmitting data at frequencies outside the human range of hearing. As voice communication demands a very narrow frequency range, most of the frequencies that can be transmitted via copper are available for use even while a voice call is in progress. ADSL technologies divide the available frequencies into 4.3125 kHz channels, with active error correction discarding channels which suffer from noise. In standard 1.5 MB/s configuration, the channels between 138 kHz to 1104 kHz are reserved for downloading data, and the channels between 26 kHz and 138 kHz are used for uploading. Some ADSL hardware manufacturers have allocated additional channels above 1104 kHz to increase both upload and download throughput, however these high frequencies often suffer a relatively low signal-to-noise ratios. Therefore, consumers utilizing such configurations must be physically located very close to the telephone company's digital switching station.
ADSL logo
ADSL differs from conventional DSL in the allocation of upload and download channels. Because of the synchronous data transfer protocol, any individual channel can be used for either uploading or download only, not both. As typical consumer use consists of proportionately very little data uploading, the majority of channels in ADSL are allocated to downloading. In contrast, conventional DSL allocates the same number of channels to uploading as to downloading. A side effect of this is that applications that demand high upload throughput, such as P2P applications or webhosting, are greatly restricted. Bittorrent is especially difficult to use with ADSL as users are expected to upload almost twice the amount of data that they download. Thus, ADSL connections are not recommended for those who wish to use P2P applications, host websites locally, or use other high-bandwidth applications such as VOIP

ADSL هي اختصار للخط المشترك الرقمي غير المتماثل . ADSL هو الشكل الأكثر شيوعا من المستهلكين DSL ، و خط المشترك الرقمي الذي يجعل الوصول إلى الإنترنت عالية السرعة الممكنة على أجهزة الاتصالات القديمة. بينما أجهزة المودم التقليدية قادرة على أقصى 56 كيلو بايت / ثانية عبر خطوط الهاتف النحاسية ، ومعيار زيادات التكنولوجيا ADSL هذا إلى أكثر من 1.5 ميغا بايت / ثانية ، أي بفارق 25 أضعاف. ومع ذلك ، فإن معظم زيادة عرض النطاق الترددي يتوفر للتحميل فقط. تحميل الإنتاجية تختلف عادة من 16 كيلو بايت / ث إلى 256 كيلو بايت / ثانية . وقد نشرت التطبيقات المتخصصة ADSL عرض الموجات تصل إلى 9 ميغا بايت / ثانية و تحميل 640 كيلو بايت / ثانية تحميل في بعض المناطق. بالإضافة إلى ذلك، خطوط ADSL تسمح للمكالمات الصوتية ونقل البيانات في وقت واحد .
ADSL يجعل إنتاجية عالية ممكن عن طريق بث البيانات على ترددات خارج نطاق السمع البشري . كما يطالب الاتصالات الصوتية نطاق تردد ضيق جدا ، فإن معظم الترددات التي يمكن أن تنتقل عن طريق النحاس متاحة للاستخدام حتى أثناء إجراء اتصال صوتي . تقنيات ADSL تقسيم الترددات المتاحة في قنوات 4.3125 كيلو هرتز، مع تصحيح الخطأ نشطة تجاهل القنوات التي تعاني من الضوضاء. في مستوى 1.5 ميغابايت / ثانية التكوين، محجوزة القنوات بين 138 كيلو هرتز إلى 1104 كيلو هرتز لتحميل البيانات، وتستخدم القنوات بين 26 كيلوهرتز و 138 كيلوهرتز للتحميل. وقد خصصت بعض الشركات المصنعة للأجهزة ADSL قنوات إضافية فوق 1104 كيلو هرتز إلى زيادة كل من تحميل وتنزيل الإنتاجية ، ولكن هذه الترددات العالية غالبا ما تعاني من نسب منخفضة نسبيا إشارة إلى الضوضاء . وبالتالي ، فإن المستهلكين الاستفادة من هذا القبيل تكوينات يجب أن يكون موجودا جسديا قريبة جدا من محطة شركة الهاتف في التحول الرقمي.
شعار ADSL
يختلف ADSL من DSL التقليدية في تخصيص قنوات تحميل وتنزيل . بسبب بروتوكول نقل البيانات متزامن، أي قناة فردية يمكن أن تستخدم إما تحميل أو تنزيل فقط، وليس على حد سواء . كما يتكون استخدام مستهلك نموذجي من بالتناسب القليل جدا تحميل البيانات، ويتم تخصيص معظم القنوات في ADSL ل تحميله . في المقابل، DSL التقليدية يخصص نفس العدد من القنوات ل تحميل ل تحميل . ومن الآثار الجانبية لهذا هو أن التطبيقات التي تتطلب سرعة عالية تحميل، مثل تطبيقات P2P أو الاستضافة ، وتقتصر إلى حد كبير. تورنت من الصعب وخاصة للاستخدام مع ADSL حيث من المتوقع للمستخدمين بتحميل ما يقرب من ضعف كمية البيانات التي تحميل. وبالتالي ، لا ينصح اتصالات ADSL بالنسبة لأولئك الذين يرغبون في استخدام التطبيقات P2P ، والمواقع المضيفة محليا ، أو استخدام غيرها من التطبيقات النطاق الترددي العالي مثل VOIP

What is ActiveX?



What is ActiveX?


ActiveX is a series of computer program distribution and runtime technologies. Developed by Microsoft, ActiveX technologies have been incorporated into almost all of Microsoft's products released in recent years including Windows, Word, Excel, and Internet Explorer. ActiveX-enabled programs can embed features found in other enabled programs, and can incorporate new features within an ActiveX component. For instance, Internet Explorer can open an Excel spreadsheet via ActiveX object linking, and incorporate all the features of Excel within itself. Similarly web designers who wish to incorporate a features not implemented within any of Microsoft's products can write the features as an ActiveX component in any programming language that support it.
ActiveX is a development of Microsoft's Object Linking and Embedding technology. Originally designed to facilitate the copying of non-text objects via Windows' built-in clipboard, OLE was extended to all Microsoft products that support the clipboard. Objects such as pictures, sound, spreadsheets, and more can be embedded in other document types. OLE is itself a manifestation of Dynamic Data Exchange, the original clipboard architecture. The major limitation of OLE that ActiveX overcomes is the fact that OLE can only copy user data between applications, whereas ActiveX can copy executable code. Of course, this requires that the code to be copied actually be present on the system: Excel spreadsheets will not display in Internet Explorer if Excel itself is not installed.
ActiveX logo
The inclusion of ActiveX controls in Internet Explorer has led to hundreds of security threats regarding the browser, many of which are quite serious. ActiveX was enabled by default on all supported IE versions prior to Windows SP2. As IE is an integral part of the Windows operating system, ActiveX components running in IE had access to most of the running system. This was often exploited, and much of today's malware has been distributed this way. However, disabling ActiveX in Internet Explorer leads to problems with legitimate webpages that depend upon embedding objects this way, such as those presenting Flash or QuickTime movies

اكتف هو عبارة عن سلسلة من التقنيات توزيع برنامج كمبيوتر و وقت التشغيل. وضعت من قبل مايكروسوفت، وقد أدرجت تقنيات ActiveX في ما يقرب من جميع منتجات مايكروسوفت أصدرت في السنوات الأخيرة بما فيها ويندوز ، وورد، إكسل ، وإنترنت إكسبلورر. ويمكن لبرامج تمكين اكتف تضمين الميزات الموجودة في برامج تمكين الأخرى، و يمكن أن تتضمن ميزات جديدة ضمن مكونات ActiveX . على سبيل المثال، يمكن ل Internet Explorer فتح جدول بيانات Excel عبر اكتف ربط الكائن، و دمج جميع الميزات من Excel داخل نفسه. وبالمثل مصممي المواقع الذين يرغبون في إدراج ميزات لم تنفذ في أي من منتجات مايكروسوفت يمكن أن يكتب الميزات باعتبارها عنصرا ActiveX في أي لغة البرمجة التي تدعم ذلك.
ActiveX هو كائن تطوير مايكروسوفت ربط و تضمين التكنولوجيا. صممت في الأصل لتسهيل النسخ من الكائنات غير نصية عن طريق ويندوز ' المدمج في الحافظة ، تم تمديد OLE ل كافة منتجات Microsoft التي تدعم الحافظة. كائنات مثل الصور ، والصوت ، وجداول البيانات ، وأكثر من ذلك يمكن أن تكون جزءا لا يتجزأ في أنواع وثيقة أخرى . OLE هو في حد ذاته مظهر من مظاهر تبادل البيانات الديناميكي ، والهندسة المعمارية الحافظة الأصلي. فإن القيود الرئيسية من OLE أن يتغلب ActiveX هو حقيقة أن OLE يمكن نسخ فقط بيانات المستخدم بين التطبيقات ، بينما اكتف يمكن نسخ قانون قابل للتنفيذ . بطبيعة الحال ، وهذا يتطلب أن الرمز المراد نسخها يكون في الواقع موجود على النظام : سوف يتم عرض جداول البيانات إكسل في Internet Explorer إذا لم يتم تثبيت Excel نفسها.
شعار اكتف
وقد أدى إدراج عناصر تحكم ActiveX في Internet Explorer ل مئات من التهديدات الأمنية المتعلقة المتصفح، وكثير منها خطيرة جدا . تم تمكين اكتف بشكل افتراضي على كافة إصدارات IE المدعومة قبل ويندوز SP2. كما IE هو جزء لا يتجزأ من نظام التشغيل ويندوز ، وكان يعمل في مكونات ActiveX IE الوصول إلى أكثر من نظام تشغيل . و هذا كثيرا ما تستغل ، والكثير من البرمجيات الخبيثة اليوم تم توزيع هذا الطريق. ومع ذلك ، تعطيل ActiveX في برنامج Internet Explorer يؤدي إلى مشاكل مع صفحات الويب المشروعة التي تعتمد على الأجسام تضمين هذا الطريق، مثل تلك التي تعرض فلاش أو كويك تايم الأفلام

What is 802.11?



What is 802.11?

\

802.11 is a series of IEEE specifications describing wireless data transfer. Most commonly implemented in WiFi applications, 802.11 has become the de-facto wireless connection specification for long-term connection and application function. Only Bluetooth currently competes with 802.11 for single file, non persistent data transfer between consumer electronic devices. However two other wireless specifications, WirelessUSB and WiFiMax, are under rapid development and new gadgets are being introduced that utilize these technologies.
802.11 is now one of the physical layer protocols adapted by TCP/IP, and includes the data link layer in it's specification. While in theory this reduced complexity by reducing the TCP/IP layer stack from five layers to four, in reality the data link layer is implemented in two sublayers. Therefore, 802.11 implementations have one additional layer effectively added to the stack, not one removed. Based on Ethernet protocol techniques and methods, 802.11 handles interference, packet loss, and error correction in a manner consistent with Part 15 of the FCC regulations for unlicensed use of the 2.4 and 5 GHz bands. 802.11, like all Part 15 compliant standards, gives frequency priority to licensed operators and causes them no interference. Additionally, the specification is designed to accept interference from non-malicious licensed users of the band.
802.11 logo
Notable among the 802.11 revisions are revisions 'a', 'b', and 'g'. Each form the basis for different, incompatible WiFi implementations designated by the same letter as the 802.11 revision they are based upon. The first to find widespread use was 802.11b, as it was very similar to the original 802.11 draft specs. Introduced in October 1999, the 'b' specification operates in the popular 2.4 GHz band and provides up to 1.5 MB/sec (11 Mbit/sec) of bandwidth. Although ratified slightly before the 'b' specification, the 'a' specification took longer to adapt as it operates in the less popular 5 GHz band. The high frequency ensures an interference-free transmission, however the short wavelength cannot adequately penetrate common building materials such as steel and concrete. Thus, 802.11a was an unsuitable standard for indoor use despite providing up to 7 MB/sec (54 Mbit/sec) data transfer rate. Three years after the introduction of 802.11a and 802.11b, 802.11g was introduced. This new specification achieves it's 7 MB/sec (54 Mbit/sec) speed in the 2.4 GHz band through OFDM modulation. However, the crowded 2.4 GHz band often severely limits the range of high-speed 802.11g access, and the presence of a compatible 802.11b device on the network brings speeds down to the 'b' specification's maximum.
802.11 هو عبارة عن سلسلة من المواصفات IEEE اصفا نقل البيانات لاسلكيا . نفذت الأكثر شيوعا في تطبيقات واي فاي، و أصبح 802.11 مواصفات اتصال لاسلكي الأمر الواقع للاتصال طويلة الأجل و ظيفة التطبيق. تتنافس فقط بلوتوث حاليا مع 802.11 ل ملف واحد ، ونقل البيانات بين استمرار عدم الأجهزة الإلكترونية الاستهلاكية. ولكن اثنين من مواصفات لاسلكية أخرى ، WirelessUSB و WiFiMax ، هي قيد التطوير السريع و يجري إدخال الأدوات الجديدة التي تستخدم هذه التقنيات.
802.11 الآن واحدة من البروتوكولات الطبقة المادية تكييفها من قبل TCP / IP ، و تتضمن طبقة وصلة البيانات في انها المواصفات. بينما من الناحية النظرية هذا تقليل التعقيد عن طريق الحد من طبقة مكدس TCP / IP من خمس طبقات إلى أربعة، في واقع الأمر يتم تنفيذ طبقة وصلة البيانات في اثنين من الطبقات الفرعية . وبالتالي، 802.11 تطبيقات ديك طبقة واحدة تضاف على نحو فعال إلى المكدس ، وليس واحد إزالتها. استنادا إلى تقنيات بروتوكول إيثرنت والأساليب، 802.11 يعالج التدخل ، وفقدان الحزمة، و تصحيح الخطأ على نحو يتفق مع الجزء 15 من لوائح لجنة الاتصالات الفدرالية للاستخدام غير مرخص للنطاقات 2.4 جيجاهرتز و 5. 802.11 ، مثل كل المعايير المتوافقة مع الجزء 15 ، ويعطي الأولوية ل تردد المشغلين المرخص لهم و يسبب لهم أي تدخل . بالإضافة إلى ذلك ، تم تصميم مواصفات لقبول تدخل من المستخدمين غير الخبيثة مرخصة من الفرقة.
802.11 شعار
ومن أبرز التعديلات هي تعديلات 802.11 'أ' ، ' ب '، و ' ز ' . كل تشكل الأساس ل مختلف تطبيقات واي فاي متوافق المعينة من قبل نفس الرسالة بوصفها تنقيح 802.11 أنها تقوم عليها. أول من العثور على الاستخدام الواسع النطاق كان 802.11b و كما كان تشبه الى حد بعيد الأصلي 802.11 مشروع المواصفات. قدم في أكتوبر 1999 ، و ' ب ' مواصفات تعمل في شعبية 2.4 غيغاهرتز الفرقة و توفر ما يصل إلى 1.5 ميغابايت / ثانية ( 11 ميغابت / ثانية) من عرض النطاق الترددي. على الرغم من أن تصدق قليلا قبل ' ب ' مواصفات ، اتخذ 'ا' مواصفات وقتا أطول لل تكيف لأنها تعمل في أقل شعبية الفرقة 5 غيغاهرتز . وتيرة عالية يضمن انتقال مجانية للتدخل، إلا أن الطول الموجي القصير لا يمكن ان تخترق بشكل كاف مواد البناء الشائعة مثل الصلب والخرسانة . وبالتالي ، كان معيار 802.11a مستوى غير صالحة لل استخدام في الأماكن المغلقة على الرغم من توفير ما يصل إلى 7 ميغا بايت / ثانية ( 54 ميغابت / ثانية) معدل نقل البيانات. بعد ثلاث سنوات من إدخال 802.11a و 802.11b و قدم بمعيار 802.11g . هذه المواصفات الجديدة يحقق انها 7 ميغا بايت / ثانية ( 54 ميغابت / ثانية ) سرعة في النطاق 2.4 غيغاهرتز من خلال OFDM التضمين. ومع ذلك، فإن مزدحمة 2.4 غيغاهرتز الفرقة غالبا ما يحد بشدة من مجموعة من وصول بمعيار 802.11g عالية السرعة، ووجود جهاز متوافق معيار 802.11b على الشبكة يجلب بسرعة وصولا الى ' ب ' الحد الأقصى لل مواصفات .

What is the 787 Dreamliner?



What is the 787 Dreamliner?


Dreamliner is the nickname of the Boeing's 787 jet airliner. The 787 Dreamliner made it's public debut on July 8, 2007, or 7/8/7 in American date notation. With orders for well over 600 airplanes at the time of the debut, totaling over $100 billion US dollars, the Dreamliner is the most anticipated new commercial aircraft in history. Sporting interchangeable jet engines, large auto-dimming windows at eye-level, high cabin humidity and air pressure, and super-quiet operation, the new airplane is designed to please everybody from maintenance crews to travellers to ground-based observers.
Boeing is initially producing three versions of the Dreamliner. The 787-3 is the short-wingspan version of the plane. Seating about 300 passengers, the 787-3 has an operating range of about 5500 kilometers with about 125 cubic meters of cargo volume. The standard-wingspan plane, termed the 787-8, increases operating range to over 14,000 kilometers, however it can carry no more than 250 passengers. While the long-wingspan Dreamliner 787-9 has only a slightly longer operating range than the 787-8, it's lengthened body sits up to 290 passengers and increases cargo volume to over 150 cubic meters. All three versions of the plane can comfortably cruise at Mach 0.85 while burning 20 percent less fuel than the planes they replace. Many of these performance breakthroughs are due to the large amount of composite material used in the Dreamliner's construction. Over half of the 787's weight will be composite material, as compared to conventional steel being used in only about 10% of the airplane.
Most of the composite material used in the Dreamliner will be in the airframe itself. The fuselage and wing structures are almost completely carbon fiber-reinforced plastic and titanium graphite laminate, and many other smaller components are made of similar materials. As the plastic does not rust, higher cabin humidity can be maintained, greatly increasing passenger comfort. The Dreamliner's plastic fuselage has special geometry which allows for extra-wide spacing between beams, facilitating unusually wide windows and doors. The lack of welds and rivets reduces component costs, and the super-light structure helps the Dreamliner achieve it's remarkable fuel efficiency. However, concerns regarding composite material's inherent crack and fatigue hiding properties has caused concern about maintainability. Critics note that conventional routine airframe examinations would not discover stress faults in the airframe, and that damage repair would be very costly.
the 787 Dreamliner logo
Although final assembly of the Dreamliner is done in Boeing's Everett facility in Washington State, the 787's main structural components are manufactured in numerous facilities around the world. Transporting these large components necessitated development of a super-large aircraft capable not only of lifting the pieces, but also of physically storing them inside it's airframe. Instead of designing yet another airplane for the purpose, Boeing engineers have retrofitted three 747s with wide, centrally split bodies capable of swallowing the large 787 components. Dubbed the Dreamlifter, these 747 variants replace more conventional shipping methods such as rail and ship. Not only does the Dreamlifter make for faster component delivery, it allows for the delivered components to be much larger than rail or ship can transport. Additionally, as the larger components are at a further stage of completion at the time of their delivery, final assembly time can be reduced from two weeks to three days. The 747 Dreamlifter is considered to be one of the key technologies enabling the construction of 787 Dreamliner.

دريملاينر هو كنية بوينغ 787 طائرة ركاب . جعل دريملاينر 787 انها لاول مرة العام يوم 8 يوليو ، 2007، أو 7/8/7 في تدوين تاريخ أمريكا . مع أوامر لأكثر من 600 طائرة في وقت لاول مرة ، بلغ مجموعها أكثر من 100 مليار دولار أمريكي ، و دريملاينر هي الطائرة التجارية الجديدة أكثر من المتوقع في التاريخ. الرياضية المحركات النفاثة للتبادل ، ونوافذ السيارات يعتم كبيرة في مستوى العين ، وارتفاع الرطوبة و الضغط الجوي المقصورة ، و عملية فائقة الهدوء ، تم تصميم طائرة جديدة لإرضاء الجميع من طواقم الصيانة للمسافرين للمراقبين على الأرض .
بوينغ تنتج في البداية ثلاثة إصدارات دريملاينر . و 787-3 هي النسخة جناحيها قصيرة من الطائرة. الجلوس حوالي 300 راكبا ، و 787-3 يحتوي على مجموعة التشغيل من حوالي 5500 كيلومترا مع حوالي 125 متر مكعب من حجم البضائع المشحونة . الطائرة - جناحيها القياسية، يطلق عليه 787-8 ، ويزيد نطاق التشغيل إلى أكثر من 14،000 كيلو متر، ومع ذلك فإنه يمكن أن تحمل ما لا يزيد عن 250 راكبا . في حين أن الجسم دريملاينر 787-9 جناحيها طويلة ليس لديها سوى نطاق التشغيل أطول قليلا من 787-8 ، انها تطول أنه يجلس حتى 290 راكبا و يزيد من حجم البضائع ل أكثر من 150 متر مكعب. يمكن لجميع الإصدارات الثلاثة من الطائرة كروز مريح في ماخ 0.85 في حين حرق الوقود أقل 20 في المئة من الطائرات التي تحل محلها . و يرجع ذلك إلى كمية كبيرة من المواد المركبة المستخدمة في البناء دريملاينر في العديد من هذه الاختراقات الأداء. و أكثر من نصف وزنه 787 ل تكون المواد المركبة ، بالمقارنة مع الفولاذ التقليدية المستخدمة في حوالي 10٪ فقط من الطائرة.
و معظم المواد المركبة المستخدمة في دريملاينر يكون في هيكل الطائرة نفسها. الهياكل جسم الطائرة و الجناح بالكامل تقريبا المقوى من ألياف الكربون والتيتانيوم و البلاستيك الجرافيت صفح، و يتم إجراء العديد من المكونات الأخرى أصغر من مواد مماثلة . كما لا تصدأ البلاستيك ، وارتفاع المقصورة يمكن الحفاظ على الرطوبة ، وزيادة راحة الركاب بشكل كبير . جسم الطائرة من البلاستيك دريملاينر لديه الهندسة الخاصة التي يسمح لل تباعد واسعة إضافية بين الحزم، و تسهيل النوافذ والأبواب واسعة على نحو غير عادي . عدم وجود اللحامات و المسامير يقلل من تكاليف عنصر ، وهيكل عظمى الضوء يساعد دريملاينر تحقيق الكفاءة في استهلاك الوقود انها رائعة. ومع ذلك ، مخاوف بشأن الكراك المتأصلة و التعب الاختباء خصائص المواد المركبة و تسبب القلق بشأن الصيانة . النقاد لاحظ أن الفحوص الروتينية التقليدية هيكل الطائرة لن يكتشف أخطاء التوتر في هيكل الطائرة ، و التي من شأنها أن إصلاح الضرر يكون مكلفا جدا.
شعار 787 دريملاينر
على الرغم من أن يتم التجميع النهائي لل طائرة دريملاينر في منشأة بوينغ ايفرت في ولاية واشنطن ، يتم تصنيع المكونات الهيكلية الرئيسية لل 787 في العديد من المرافق في جميع أنحاء العالم. نقل هذه المكونات الكبيرة استلزم تطوير طائرة فائقة كبيرة قادرة ليس فقط من رفع القطع ، ولكن أيضا لتخزين عليهم جسديا داخل انها هيكل الطائرة . بدلا من تصميم طائرة أخرى بعد لهذا الغرض، وقد زود مهندسو بوينغ 747s مع ثلاث واسعة ، والهيئات انقسام مركزي قادر على البلع المكونات 787 كبيرة . ويطلق عليها اسم Dreamlifter ، هذه المتغيرات 747 استبدال وسائل النقل البحري أكثر تقليدية مثل السكك الحديدية و السفن. فالامر لا يقتصر على Dreamlifter لجعل سرعة التسليم عنصر ، لأنها تتيح للمكونات سلمت إلى أن تكون أكبر بكثير من السكك الحديدية أو سفينة يمكنها نقل . بالإضافة إلى ذلك ، و المكونات هي أكبر في مرحلة لاحقة من الانتهاء في وقت إيصالها، وقت التجميع النهائي ويمكن تخفيض من أسبوعين إلى ثلاثة أيام. يعتبر Dreamlifter 747 لتكون واحدة من التكنولوجيات الرئيسية تمكين بناء 787 دريملاينر .

What is 404?



What is 404?


An HTTP 404 Error Message is a standard webservers response when it cannot find the file requested by the user agent. 404 Error Messages are typically the result of misspelled URL's and pages being moved or removed. Misspelled URL's can be the result of either the end user incorrectly typing a URL into the address bar of his web browser, or the result of incorrect or outdated URL's in webpage links. While the 3xx series of error messages were designed to indicate proper procedure for handling moved and deleted webpages, few webmasters actually use them. HTTP 404 Error Messages are additionally used when the server determines that the user agent is not authorised to view content, but would prefer not to disclose the reason for denial.
The 4xx series of error messages indicate suspected client-side errors, therefore 404 errors are assumed to be end-user typos. In fact, this was primarily the reason for file not found errors in the early World Wide Web, as 'link rot' had yet to develop and only professionals were producing webpages at the time. Today, most webpages are accessed via search engines such as Google, and most 404 errors are the result of outdated links. Thus, many incidents leading to 404 errors are not client-side errors as the 4xx error series indicates, rather server errors (resulting from bad webmaster practices) that would be better described by the 5xx series of error messages (server error). Although the webserver can determine if the incorrect URL is the result of the address being typed in incorrectly or because of an incorrect or outdated link, the distinction is rarely made.
404 logo
There are several steps that you can take when presented with a 404 error. If you had typed the URL into your browser, then double check the spelling. Be especially careful about capitalization, as Internet addresses are case sensitive. If you had clicked a link and gotten a 404 error, then check for obvious misspellings in the URL. Webmasters are (usually) human, and prone to making mistakes. Sometimes you can catch these. In any case, write to the webmasters of both the referring page and the 404 page. The referring webmaster should update or remove his link, and the target page should have a 3xx series error page to redirect traffic.

 404 رسالة خطأ HTTP هو استجابة مزودات الويب القياسية عندما لا يمكن العثور على الملف من قبل وكيل المستخدم المطلوب . 404 رسائل خطأ وعادة ما تكون نتيجة ل أخطاء إملائية URL والصفحات التي يجري نقلها أو إزالتها. يمكن أن يكون URL التي بها أخطاء إملائية في نتيجة إما للمستخدم النهائي كتابة URL غير صحيح في شريط عنوان متصفح الويب له ، أو نتيجة ل URL غير صحيحة أو قديمة في روابط صفحات الويب . في حين أن سلسلة من رسائل الخطأ 3XX صممت للإشارة إلى الإجراء المناسب للتعامل مع نقله و حذف صفحات الويب ، وعدد قليل من المواقع فعلا استخدامها. وتستخدم HTTP 404 رسائل خطأ بالإضافة إلى ذلك عندما يحدد الخادم أن وكيل مستخدم غير مخول لعرض المحتوى، ولكن يفضل عدم الكشف عن سبب الرفض.
سلسلة 4XX من رسائل الخطأ تشير يشتبه أخطاء من جانب العميل، وبالتالي يفترض أن يكون 404 الأخطاء المطبعية المستخدم النهائي. في الواقع، كان هذا في المقام الأول سبب لملف لم يتم العثور على أخطاء في أوائل شبكة ويب العالمية ، كما كان ' تعفن رابط' حتى الآن لتطوير و المتخصصين فقط تم إنتاج صفحات الويب في ذلك الوقت. اليوم ، يتم الوصول إلى معظم صفحات الويب عن طريق محركات البحث مثل جوجل ، و معظم الأخطاء هي نتيجة 404 من الروابط التي عفا عليها الزمن . وبالتالي ، فإن العديد من الحوادث التي تؤدي إلى 404 الأخطاء ليست أخطاء من جانب العميل كما يشير سلسلة خطأ 4xx ، بدلا أخطاء الخادم (الناتجة عن الممارسات السيئة المسؤول عن الموقع ) التي من شأنها أن تكون أفضل وصفها سلسلة 5XX من رسائل الخطأ ( خطأ في الخادم ) . على الرغم من أن خادم الويب يمكن تحديد ما إذا كان عنوان URL غير صحيح هو نتيجة لل عنوان الذي كتبته في بشكل غير صحيح أو بسبب وجود رابط غير صحيحة أو قديمة ، ونادرا ما جعل تمييز.
404 شعار
هناك العديد من الخطوات التي يمكنك اتخاذها عندما قدم مع خطأ 404. إذا كنت قد كتبته عنوان الموقع في المتصفح الخاص بك، ثم مضاعفة التدقيق الإملائي . توخي الحذر بشكل خاص الرسملة ، و عناوين الإنترنت حساسة لحالة الأحرف . إذا كنت قد النقر على الرابط و حصلت على 404 خطأ ، ثم تحقق من وجود أخطاء إملائية واضحة في URL. المواقع هي ( عادة) الإنسان ، و عرضة ل ارتكاب الأخطاء . في بعض الأحيان يمكنك التقاط هذه . في أي حال ، والكتابة ل أصحاب المواقع على حد سواء مشيرا الصفحة والصفحة 404. يجب على المسؤول عن الموقع في اشارة تحديث أو إزالة رابط له، و ينبغي أن يكون لها صفحة خطأ سلسلة 3XX الصفحة الهدف لإعادة توجيه حركة المرور.

What is 3G?



What is 3G?


3g is an acronym signifying third-generation mobile phone technology. Based upon higher network bandwidth than the first 2g digital cellular phones, 3g-capable telephones and networks will support video calls, high speed WWW access, multimedia sharing, and instant messaging applications. Enhanced network features include TV or live video streaming, online gaming, and GPS-style location services. Additionally, standard voice calls over a 3g network are clearer, faster-connecting, and less battery-draining than 2g and analogue cellular networks. All 3g-enabled telephones are backwards compatible with 2g network technology, and 3g networks are required to support voice and SMS service to 2g phones. Thus, current 2g handset owners will not be forced to upgrade their phones, and 3g phone owners who enter 2g coverage zones will still have voice reception.
3g telephone networks support both circuit-switch and packet-switch data transfer, similar to GPRS networks. Regular voice calls, video calls and SMS text messaging are CS based and are backwards compatible with 2g handsets and networks. Internet access and other high-bandwidth applications are PS based, with the application layer separate from the data transfer protocol layer. Thus, the underlying network does not need to know what type of data is being transmitted, and in standard 3g implementations there is no application priority. However, 3g provides may monitor, filter, and prioritize selected packets, thus increasing bandwidth for media streams and restricting services such as VOIP and P2P.
3G logo
Although 3g technology offers cost benefits for both consumers and providers alike, the high initial costs of deploying such systems has hampered the spread of 3g implementation. In some areas, existing infrastructure such as antennae and computer networks must be completely replaced. State licensing fees for additional broadcast frequencies add another, non-technical expense to 3g adoption in many countries. Japanese state sponsorship has removed the financial barriers to 3g implementation by lowering licensing fees and subsidising equipment renovation. Thus, Japan was the first country to see 3g networks deployed across her cites.


ما هو الجيل الثالث 3G ؟

الجيل الثالث 3G هو اختصار يدل على الجيل الثالث من تكنولوجيا الهاتف المحمول. استنادا إلى النطاق الترددي للشبكة أعلى من أول الهواتف الخلوية الرقمية 2G، و الهواتف و شبكات الجيل الثالث 3G قادرة دعم مكالمات الفيديو ، والوصول WWW سرعة عالية، و تقاسم الوسائط المتعددة ، وتطبيقات الرسائل الفورية. وتشمل الميزات المحسنة شبكة التلفزيون أو الفيديو الحية، و الألعاب عبر الإنترنت، و خدمات تحديد المواقع GPS على غرار . بالإضافة إلى ذلك، صوت يدعو القياسية عبر شبكة الجيل الثالث 3G و أوضح وأسرع وربط ، وأقل الشبكات الخلوية استنزاف البطارية من 2G و التماثلية . جميع الهواتف التي تدعم الجيل الثالث 3G هي معكوس متوافق مع تقنية شبكة 2G والتى تلزم شبكات الجيل الثالث 3G لدعم الصوت والرسائل القصيرة خدمة للهواتف 2G . وبالتالي ، لن يضطر أصحاب 2G الهاتف الحالية لترقية هواتفهم ، و سوف أصحاب الهواتف الجيل الثالث 3G الذين يدخلون مناطق تغطية 2G لا تزال لديها استقبال الصوت.
شبكات الهاتف الجيل الثالث 3G دعم كل من دائرة التبديل ونقل حزم البيانات التبديل ، مماثلة ل شبكات جي بي آر إس . المكالمات الصوتية العادية ، ومكالمات الفيديو و الرسائل النصية SMS هي CS مقرها و متوافقة إلى الوراء مع الهواتف 2G والشبكات. الدخول إلى الإنترنت وغيرها من التطبيقات النطاق الترددي العالي و مقرها PS ، مع تطبيق طبقة منفصلة عن طبقة بروتوكول نقل البيانات. وبالتالي، فإن الشبكة الأساسية ليست في حاجة لمعرفة أي نوع من البيانات يتم نقلها ، و تطبيقات الجيل الثالث 3G في المعيار ليس هناك أولوية التطبيق. ومع ذلك ، يوفر الجيل الثالث 3G قد رصد ، والتصفية، وتحديد أولويات الحزم المحدد، وبالتالي زيادة عرض النطاق الترددي ل تدفقات الوسائط والخدمات مثل VOIP و P2P تقييد .
الجيل الثالث 3G شعار
على الرغم من أن تكنولوجيا الجيل الثالث 3G يوفر فوائد التكلفة لكل من المستهلكين ومقدمي على حد سواء ، و التكاليف الأولية عالية من نشر مثل هذه الأنظمة أعاق انتشار تنفيذ الجيل الثالث 3G . في بعض المناطق ، والبنية التحتية القائمة، مثل شبكات هوائيات و الكمبيوتر يجب أن يتم استبدال تماما. رسوم الترخيص للترددات البث دولة إضافية إضافة آخر ، حساب غير التقنية ل اعتماد الجيل الثالث 3G في العديد من البلدان . تمت إزالة رعاية الدولة اليابانية الحواجز المالية ل تنفيذ الجيل الثالث 3G من خلال خفض رسوم الترخيص و دعم تحديث معدات . وبالتالي ، كانت اليابان أول بلد لرؤية شبكات الجيل الثالث 3G المنتشرة في جميع أنحاء يستشهد لها .

What is 127.0.0.1?

What is 127.0.0.1?


127.0.0.1 is a reserved IP address corresponding to the host computer. Known as the loopback address, 127.0.0.1 is used whenever a program needs to access a network service running on the same computer as itself. Although mainly used as a testing and development address, the loopback address can be used to access local services, such as webservers, that are usually only accessed over a network and have no local interface. Additionally, most modern operating systems that implement TCP/IP regard the name "localhost" as being equivalent to 127.0.0.1.
The address 127.0.0.1 is defined by the TCP/IP protocol as a reserved address that routes packets back to the host. Thus, no computer connected to the Internet, or any other TCP/IP compliant network, can identify itself as 127.0.0.1. The Internet Engineering Task Force's RFC 3330 defines 127.0.0.1 and 12 other special-use IPv4 addresses. Any public router or gateway that receives a packet destined for a special-use IP is required to drop it, without logging it's contents. Thus, if such a packet is accidentally forwarded outside of it's host, the packet will not accidentally arrive at another location that is willing to accept it and answer. This requirement helps provide network security, as even a machine that is configured to appear invisible on a network will likely answer packets addressed to it's loopback address. Additionally, some services may be unexpectedly activated by responding to such a stray packet.
127.0.0.1 logo
A successful ping request to 127.0.0.1 will verify that a computer's network interface card, it's drivers, and the operating system's TCP/IP implementation are all functioning correctly. However, in addition to it's use as a troubleshooting and local access tool, 127.0.0.1 is often used in practical jokes and scams. One popular prank is to assign first-year computer science students to either crack or otherwise probe 127.0.0.1. Other variations include service technicians who 'prove' their network's speed and reliability by having customers ping the loopback address. Many anecdotes about the "World's Worse Hacker" performing a DDoS attack, or similar malicious feat, on 127.0.0.1 circulate the Internet

127.0.0.1 هو عنوان IP محجوز المقابلة إلى الكمبيوتر المضيف . يعرف عنوان الاسترجاع ، يتم استخدام 127.0.0.1 كلما يحتاج برنامج للوصول إلى إحدى خدمات الشبكة التي تعمل على نفس الكمبيوتر مثل نفسه. على الرغم من أن تستخدم أساسا كعنوان الاختبار والتطوير ، و عنوان الاسترجاع يمكن استخدامها للوصول إلى الخدمات المحلية ، مثل مزودات الويب ، التي عادة ما تكون الوصول إليها إلا عبر شبكة وليس لديهم الواجهة المحلية . بالإضافة إلى ذلك ، فإن معظم أنظمة التشغيل الحديثة التي تنفذ TCP / IP يعتبر اسم " مضيف" باعتبارها معادلة ل 127.0.0.1 .
يتم تعريف 127.0.0.1 عنوان بواسطة بروتوكول TCP / IP كعنوان المحجوزة التي التوجيهات الحزم إلى المضيف . وبالتالي ، لا جهاز كمبيوتر متصل بشبكة الإنترنت أو أي شبكة أخرى متوافقة مع TCP / IP ، يمكن تعريف نفسه كما 127.0.0.1 . RFC قوة مهام هندسة الإنترنت في 3330 يحدد 127.0.0.1 و 12 أخرى عناوين IPv4 استخدام خاص . مطلوب أي جهاز التوجيه أو العبارة العامة أن يتلقى حزمة متجهة ل استخدام الملكية الفكرية الخاصة لإسقاطه، دون تسجيل ذلك في المحتويات. وبالتالي ، إذا تم إعادة توجيه مثل هذه الحزمة عن طريق الخطأ خارج انها المضيفة، الحزمة لن تصل عن طريق الخطأ في موقع آخر الذي هو على استعداد لقبول ذلك و الجواب. هذا الشرط يساعد على توفير أمن الشبكات ، و حتى الجهاز الذي تم تكوينه ل تظهر غير مرئية على شبكة من المرجح أن الإجابة الحزم الموجهة إلى انها عنوان الاسترجاع . بالإضافة إلى ذلك ، فإن بعض الخدمات قد يتم تفعيلها بشكل غير متوقع من خلال الاستجابة ل مثل هذه الحزمة الضالة .
شعار 127.0.0.1
وهناك طلب ping 127.0.0.1 ناجحة ل تحقق من أن بطاقة واجهة شبكة كمبيوتر ، انها السائقين، وتنفيذ TCP / IP في نظام التشغيل تعمل بشكل صحيح جميع . ومع ذلك ، بالإضافة إلى استخدامه باعتباره أداة استكشاف الأخطاء وإصلاحها و الدخول المحلية ، وغالبا ما تستخدم 127.0.0.1 في العملية النكت و الحيل. واحدة شعبية هي مزحة لتعيين طلاب علوم الحاسوب في السنة الأولى إما قضاء أو غير ذلك التحقيق 127.0.0.1 . وتشمل الاختلافات الأخرى فنيي الخدمة الذين " تثبت " سرعة الشبكة الخاصة بهم والموثوقية من خلال وجود العملاء ping على عنوان الاسترجاع. العديد من الحكايات حول " هاكر في العالم والأسوأ " أداء هجوم دوس ، أو الفذ الخبيثة مماثلة، على 127.0.0.1 تعميم الإنترنت

What is a Decibel?



What is a Decibel?


The decibel is the common measure of sound intensity and radio signal strength. Although it has never been ratified by any governing standards body, its suitability to measuring ratios and losses has led to widespread adoption of the decibel in industry and research. Although most commonly used today as a measure of sound intensity in air, the decibel was actually invented to measure the loss of sound intensity in electrical wire. In its regular form, the decibel is abbreviated "dB". When used to measure ratios of other forms of energy intensity the abbreviation is postfixed with appropriate, though non-standard, abbreviation. For instance, "dBk" indicates kilowatt loss, and "dBv" indicates voltage loss.
Sound is perceived by humans and most animals in a logarithmic manner of intensity. Therefore, the bel system of sound intensity measurement is also logarithmic. Zero on the bel scale is the human hearing threshold, perceivable only by the young, and 1 is the level that any healthy human can perceive. Each increase of 1 point on the bel scale corresponds to a tenfold increase in noise intensity, although due to the logarithmic nature of human hearing, is perceived only as a threefold increase. As the bel system measurements are too large for practical use, the decibel system is more commonly used. As the name implies, an increase of ten decibels is equivalent to an increase of one bel. However, a decibel is not considered one tenth of a bel, as the scale is logarithmic. A convenient consequence of the logarithmic scale is that a change of 1 decibel at normal room levels (40-50 decibels) is the just noticeable difference for most people. As sound waves expand isotropically through air in a three-dimensional manner, their intensity reduces as an inverse function of the square of the distance from the sound source. This translates to a 6 decibel decrease for every doubling of distance.
a Decibel logo
Studies have led to the establishment of safe sound levels for long term human exposure that, when followed, significantly reduce the danger of hearing loss. The United States Environmental Protection Agency has established 70 decibels as the maximum safe daily average. In practice, this is only slightly higher than the natural sound levels in most office buildings, and is significantly lower than the ambient sound levels in almost all industrial work environments. For instance, the manufacturing, construction, and transportation industries all expose their workers to 90 decibels on a regular basis, with the ambient sound level rarely going below 65 decibels. Improved equipment designed specifically for reduced sound levels and mandatory use of hearing protection help prevent sound-related injuries.

ديسيبل هي مقياس مشترك ل شدة الصوت و قوة إشارة الراديو. على الرغم من أن لم يتم التصديق عليها من قبل أي هيئة المعايير التي تحكم ، وأدى مدى ملاءمتها ل قياس نسب والخسائر ل اعتماد واسع النطاق من ديسيبل في الصناعة و البحوث. على الرغم من أن الأكثر استخداما اليوم كمقياس ل شدة الصوت في الهواء ، كان ديسيبل اخترع فعلا لقياس شدة فقدان الصوت في الأسلاك الكهربائية . في شكله العادية ، سيتم اختصار ديسيبل " ديسيبل " . عندما تستخدم لقياس نسب أشكال أخرى من كثافة الطاقة و postfixed اختصار مع المناسبة ، على الرغم من غير القياسية ، اختصار . على سبيل المثال، " DBK " يشير إلى فقدان كيلو واط ، و " DBV " يشير إلى خسارة الجهد .
يعتبر الصوت من قبل البشر و معظم الحيوانات بطريقة لوغاريتمي من الكثافة. ولذلك، فإن نظام بيل قياس شدة الصوت هو أيضا لوغاريتمي . الصفر على مقياس بيل هو عتبة السمع الإنسان ، إدراكه وفهمه فقط من قبل الشباب ، و 1 هو المستوى الذي يمكن أي إنسان صحية إدراكه. كل زيادة قدرها 1 نقطة على مقياس بيل يتوافق مع زيادة عشرة أضعاف في شدة الضوضاء ، على الرغم نظرا لطبيعة لوغاريتمي السمع البشري ، ينظر فقط كما زيادة بمقدار ثلاثة أضعاف . كما قياسات نظام بيل كبيرة جدا للاستخدام العملي ، ونظام ديسيبل هو أكثر شيوعا . كما يوحي الاسم ، بزيادة قدرها عشرة ديسيبل يعادل زيادة قدرها بيل واحدة. ومع ذلك ، لا يعتبر ديسيبل عشر من بيل ، و مقياس لوغاريتمي . والنتيجة مريحة لل مقياس لوغاريتمي هو أن تغير من 1 ديسيبل عند مستويات الغرفة العادية ( 40-50 ديسيبل ) هو الفرق فقط ملحوظة بالنسبة لمعظم الناس . كما توسيع الموجات الصوتية بشكل متساو من خلال الهواء بطريقة ثلاثية الأبعاد ، ويقلل من كثافتها باعتبارها الدالة العكسية لل مربع المسافة من مصدر الصوت . وهذا يترجم إلى انخفاض 6 ديسيبل لكل مضاعفة المسافة.
شعار ديسيبل
وقد أدت الدراسات ل تحديد مستويات الصوت آمنة لل تعرض البشر على المدى الطويل أنه عندما تلت ذلك، الحد بشكل كبير من خطر فقدان السمع. وقد أنشأت وكالة حماية البيئة في الولايات المتحدة 70 ديسيبل كحد أقصى المتوسط ​​اليومي آمنة. في الممارسة العملية ، وهذا هو أعلى قليلا فقط من المستويات الطبيعية السليمة في معظم مباني المكاتب ، و أقل بكثير من مستويات الصوت المحيطة في بيئات العمل الصناعية كلها تقريبا . على سبيل المثال ، و الصناعات التحويلية ، والبناء، والنقل فضح كل عمالها إلى 90 ديسيبل على أساس منتظم ، مع مستوى الصوت المحيطة نادرا ما يحدث أقل من 65 ديسيبل. تحسين معدات مصممة خصيصا ل خفض مستويات الصوت و الاستخدام الإلزامي ل سماع مساعدة حماية تفادي وقوع إصابات المتعلقة الصوت .

What is Teleportation?



What is Teleportation?


Teleportation is the transfer of physical objects from one place to another, distant place, without transferring the physical particles that constitute the original object. By most definitions, the object in its original location is either destroyed or rendered otherwise unrecognizable and unable to function. This limits teleportation devices to transportation roles only, incapable of duplicating or manufacturing objects. Although teleportation devices were until recently considered by the scientific community to stay confined to the realm of science fiction, recent understandings of quantum mechanics have led to the development of successful teleportation techniques.
The current state of the art in teleportation technology, having successfully moved relatively large masses relatively large distances, relies on the uncertainty principle and quantum entanglement phenomenon. The uncertainty principle states that the more information that is extracted from an object, the more the object is malformed. The point in which the object is so malformed as to prevent further scanning occurs well before enough information is extracted to produce an exact copy. Quantum entanglement allows the quantum state of one particle to be predicted based upon the quantum state of another particle that had once been in contact with it. Thus, a teleportation sending station and receiving station can be prepared by bringing two such particles into contact, and then bringing one to the sending station, and the other to the receiving station. The particle at the sending station is then scanned along with the object to be teleported. The scanning process malforms both the particle and the object. The scanned information is then sent to the receiving station, which then performs the reverse process to raw material together with the second particle. As the second particle is currently in the same quantum state as the first particle, together with the original object, the finished product is identical to the original object.
Teleportation logo
The first objects to be successfully teleported were photons, or light particles. These massless particles are ideal for such experimentation as the have relatively few quantum states and readily entangle with other photons. As early as 1998 experiments have proven with over 75% accuracy that the quantum state of a photon can be imparted on a distant photon by way of an intermediate photon that is quantumly entangled with the target photon. While this method could theoretically be used to transmit data, it would not permit the movement of tangible objects. Six years later, two separate research teams had independently succeeded in teleporting collections of atoms. Although the atoms themselves had been teleported, their respective arrangement had not been preserved. Thus, the current state of the art does not permit the teleportation of large or complex structures. However, new developments in technology, as well as a more thorough understanding of quantum mechanics, may help researchers overcome that obstacle.

تحريك تخاطر هو نقل الأشياء المادية من مكان إلى آخر، مكان بعيد ، دون نقل الجسيمات المادية التي تشكل الكائن الأصلي . بكل المقاييس ، الكائن في موقعه الأصلي إما دمرت أو أصبحت غير ذلك لا يمكن التعرف عليها و غير قادر على العمل . وهذا يحد الأجهزة تحريك تخاطر إلى الأدوار النقل فقط، غير قادرة على تكرار أو تصنيع الكائنات. على الرغم من أن الأجهزة تحريك تخاطر كانت تعتبر حتى مؤخرا من قبل المجتمع العلمي في البقاء محصورة في عالم الخيال العلمي ، أدت التفاهمات الأخيرة من ميكانيكا الكم ل تطوير تقنيات تحريك تخاطر ناجحة.
الحالة الراهنة للفن في التكنولوجيا تحريك تخاطر ، بعد أن انتقلت بنجاح جماهير كبيرة نسبيا مسافات كبيرة نسبيا، ويعتمد على مبدأ عدم اليقين و الظاهرة تشابك الكم . مبدأ عدم اليقين تنص على أن المزيد من المعلومات التي يتم استخراج من كائن ، وأكثر الكائن هو تالف. يحدث النقطة التي يتم فيها تالف الجسم، وذلك لمنع مزيد من المسح الضوئي بشكل جيد قبل أن يتم استخراج ما يكفي من المعلومات لإنتاج نسخة طبق الأصل . تشابك الكم يسمح للدولة الكم من الجسيمات واحدة أن توقع على أساس الدولة الكم من الجسيمات التي كانت آخر مرة واحدة في اتصال معها . وبالتالي، يمكن تحريك تخاطر محطة إرسال واستقبال محطة يتم من خلال جلب اثنين من هذه الجزيئات في اتصال ، ومن ثم جلب واحدة إلى محطة الإرسال التي أعدت ، والأخرى إلى محطة الاستقبال . ثم يتم فحص الجسيمات في محطة الإرسال مع الكائن أن تيليبورتيد . عملية المسح malforms كل من الجسيمات و الكائن. ثم يتم إرسال المعلومات الممسوحة ضوئيا إلى محطة الاستقبال ، الذي ينفذ ثم عملية عكسية على المواد الخام مع الجسيمات الثانية. كما الجسيم الثاني هو حاليا في نفس الحالة الكمومية مثل الجسيمات الأولى ، جنبا إلى جنب مع الكائن الأصلي ، و المنتج النهائي مطابق لل كائن الأصلي.
شعار تحريك تخاطر
كانت الكائنات الأولى التي تيليبورتيد بنجاح الفوتونات ، أو جزيئات الضوء. هذه الجسيمات عديمة الكتلة مثالية ل مثل هذه التجربة بوصفها دينا عدد قليل نسبيا من الدول الكم و التشابك مع الفوتونات أخرى بسهولة. في وقت مبكر عام 1998 وقد أثبتت التجارب مع دقة أكثر من 75 ٪ أن الدولة الكم من الفوتون يمكن الكشف عنها على الفوتون بعيدة عن طريق الفوتون الوسيطة التي يتم متشابكا مع الفوتون quantumly الهدف. في حين أن هذا الأسلوب يمكن نظريا أن تستخدم لنقل البيانات ، فإنه لن تسمح حركة الأجسام المادية. بعد ست سنوات، قد فريقين البحوث منفصلة نجح بشكل مستقل في تلبورتينغ مجموعات من الذرات. على الرغم من أن الذرات نفسها قد تيليبورتيد ، لم تم الحفاظ ترتيب كل منهما. وبالتالي، فإن الحالة الراهنة من الفن لا تسمح تحريك تخاطر من الهياكل الكبيرة أو المعقدة. ولكن ، والتطورات الجديدة في مجال التكنولوجيا، فضلا عن فهم أشمل لميكانيكا الكم ، قد يساعد الباحثين على التغلب على هذه العقبة .

What is a Hybrid Vehicle?

What is a Hybrid Vehicle?



A hybrid car is an automobile that has two or more major sources of propulsion power. Most hybrid cars currently marketed to consumers have both conventional gasoline and electric motors, with the ability to power the vehicle by either one independently or in tandem. These vehicles are appropriately termed gas-electric hybrids. Other power sources may include hydrogen, propane, CNG, and solar energy. The technology used depends on the goals set for the vehicle, whether they be fuel efficiency, power, driving range, or reduced greenhouse gas emissions. Consumer oriented hybrid cars, which have been on the market for about ten years, are usually tuned for reduced emissions and driving range. Additionally, owners of hybird vehicles often enjoy social benefits such as prestige and discounted secondary services. Some Chicago hotels as well as hotels in other cities give parking discounts to people driving hybrid cars. Corporate and government fleets that have been in service for twenty years or more are usually tuned for fuel efficiency, often at the cost of driving range, power, and hydrocarbon emissions.
A gasoline-electric hybrid car has one or two auxiliary electric motors that supplement the main gasoline engine. Compared to conventional automobiles, the gasoline engine in a gas-electric hybrid is smaller, less powerful, and more efficient. Although the gasoline engine alone would be sufficient to power the vehicle under most circumstances, during maneuvers requiring unusually high power the electric motor is used as well. These conditions include passing, hill climbing, and acceleration from a standstill. Some hybrid cars, such as the Toyota Prius, shut down the gasoline engine under conditions in which the electric motor alone would suffice, such as coasting and breaking. In fact, the Toyota Prius has a special electric-only mode designed for stop-and-go traffic. This is made possible by the super heavy duty electric motor used in the Prius, which is capable of propelling the vehicle from a standstill without the gasoline assist. Thus, in contrast to most other hybrid vehicles, the Prius actually uses the electric motor more than the gasoline engine.
a Hybrid Vehicle logo
Many of the technologies found in hybrid vehicles would benefit vehicles of any type, including conventional gasoline automobiles. However, the engineering and manufacturing costs associated with these technologies often would increase the price of the vehicle to the point where the fuel savings are negligible in comparison. Only in tax-subsidized electric and hybrid vehicles are these technologies practical, in which associated cost increases are absorbed by the government instead of the manufacturer or consumer. These technologies include regenerative braking, aerodynamic refinements, and lightweight building materials.


ألف سيارة هجينة هي السيارات التي لديها اثنين أو أكثر من المصادر الرئيسية ل قوة الدفع . معظم السيارات الهجين تسويقها حاليا للمستهلكين على حد سواء البنزين والمحركات الكهربائية التقليدية ، مع القدرة على تشغيل السيارة عن طريق أي واحد مستقل أو جنبا إلى جنب . وتسمى هذه المركبات الهجينة بشكل مناسب الغاز والكهرباء . ويمكن أن تشمل مصادر أخرى للطاقة الهيدروجين ، والبروبان، و الغاز الطبيعي المضغوط، والطاقة الشمسية. التكنولوجيا المستخدمة يعتمد على الأهداف المحددة للسيارة ، سواء كانوا من الكفاءة في استهلاك الوقود ، والطاقة ، ومجموعة القيادة، أو خفض انبعاثات الغازات المسببة للاحتباس الحراري . الاستهلاكية الموجهة السيارات الهجينة ، التي كانت في السوق لمدة عشر سنوات، وعادة ما يتم ضبطها ل خفض الانبعاثات و مجموعة القيادة . بالإضافة إلى ذلك ، وأصحاب المركبات هاي برد عادة ما يتمتعون بمزايا اجتماعية مثل هيبة و الخدمات الثانوية مخفضة. بعض الفنادق شيكاغو فضلا عن الفنادق في المدن الأخرى إعطاء خصومات للناس وقوف السيارات قيادة السيارات الهجين. وعادة ما يتم ضبطها أساطيل والشركات الحكومية التي كانت في الخدمة لمدة عشرين عاما أو أكثر لتحقيق الكفاءة في استهلاك الوقود ، وغالبا على حساب مجموعة القيادة ، والطاقة، والانبعاثات الهيدروكربونية .
ألف سيارة هجينة البنزين والكهرباء لديها واحد أو اثنين من المحركات الكهربائية المساعدة التي تكمل محرك البنزين الرئيسي. بالمقارنة مع السيارات التقليدية ، فإن محرك البنزين في هجين تعمل بالبنزين والكهرباء هي أصغر حجما وأقل قوة، وأكثر كفاءة. على الرغم من أن محرك البنزين وحده سيكون كافيا لتشغيل السيارة تحت معظم الظروف ، خلال المناورات التي تتطلب طاقة مرتفعة بشكل غير عادي ويستخدم المحرك الكهربائي أيضا. وتشمل هذه الظروف عابرة ، وتسلق التل، والتسارع من حالة التوقف . بعض السيارات الهجينة، مثل تويوتا بريوس ، إيقاف تشغيل محرك البنزين في ظل الظروف التي المحرك الكهربائي وحده سيكون كافيا ، مثل فوزه الكبير و الانهيار. في الواقع، و تويوتا بريوس لديه واسطة الكهربائية فقط خاصة مصممة ل توقف حركة المرور و التنقل. وقد أصبح هذا ممكنا من قبل محرك كهربائي اجب سوبر الثقيلة المستخدمة في بريوس ، التي هي قادرة على دفع السيارة من حالة التوقف من دون مساعدة البنزين . وبالتالي ، وعلى النقيض من معظم السيارات الهجين الأخرى ، و بريوس يستخدم المحرك الكهربائي في الواقع أكثر من محرك البنزين .
شعار سيارة هجينة
فإن العديد من التقنيات وجدت في السيارات الهجينة تستفيد من أي نوع المركبات ، بما في ذلك السيارات البنزين التقليدية. ومع ذلك، فإن تكاليف الهندسة والتصنيع المرتبطة بهذه التقنيات غالبا ما سيزيد من سعر السيارة إلى النقطة حيث وفورات الوقود تكاد لا تذكر بالمقارنة. فقط في السيارات الكهربائية والهجينة المدعومة الضرائب هي هذه التكنولوجيات العملية ، حيث يتم امتصاصه زيادة في التكاليف من قبل الحكومة بدلا من المصنعة أو المستهلك. وتشمل هذه التقنيات التجدد الكبح ، التحسينات الديناميكية الهوائية ، و مواد البناء خفيفة الوزن.

What is Storm?




What is Storm?

The Storm Botnet is a distributed computer network consisting of computers remotely controlled without their owner's knowledge. Computers in the Storm Botnet are home and small office machines running the Microsoft Windows operating system which have been infected by the Storm worm. Storm got it's name as the worm was first spread though spam email with the subject "230 dead as storm batters Europe." Today, the Storm Botnet is considered to be the largest botnet in the world, with as many as 5 million computers under it's control. Efforts to combat Storm have been met with targeted resistance, suggesting that artificial intelligence and automated adaptive defense techniques are being utilized.
The Storm worm, termed Nuwar by Microsoft but popularly referred to as Storm, was first identified in January 2007. Within one week of it's discovery, the worm had successfully infected over one million personal computers. This success is credited to the ambiguous yet catchy email subject lines in propagation emails, which like the original "storm" subject often referred to current news events. When these email messages are opened in an insecure email client such as Outlook or Outlook Express, an executable attachment downloads and installs several malware packages to the host computer. Usually, in addition to a trojan and a worm update, a rootkit is installed on the host computer, thereby masking any evidence of infection. In fact, the Storm rootkit had been proven to disable any anti-virus programs running on the computer while leaving it's executable file running. The updated worm then mutates slightly, harvests email addresses in the email client and browser cache, and sends itself to those addresses. Unlike other worms which have a master computer hard-coded into their code, the mutated Storm worm contains only a list of other Storm-infected machines with which it can communicate, but not the address of the botnet master. Communication between each Storm node and the master is performed in a P2P fashion, with each machine functioning as both a slave and as a messenger between nodes.
Storm logo
Once a computer is infected with the Storm worm, it becomes part of the Storm Botnet. With 250,000 nodes active at any particular time, the Storm Botnet is estimated to range between 2 million and 5 million computers total. This provides the network with more RAM, disk space, and computing power than many of the world's most powerful supercomputers. However, Storm's strength is not in it's shear computing resources but rather in it's distributed nature, as the computers consisting of the botnet have more available bandwidth than most countries have in their entirety. DDoS attacks originating from even a tenth of the Storm Botnet could shut down many governments and international organizations such as the United Nations and the Red Cross which today depend upon the Internet for vital communications. However, as of late 2007 the only DDoS attacks attributed to Storm are those targeted at IP addresses that have been used to probe Storm nodes in malware research.

العاصفة الروبوتات هو عبارة عن شبكة كمبيوتر موزعة تتكون من أجهزة الكمبيوتر التحكم فيها عن بعد دون علم صاحبها . أجهزة الكمبيوتر في العاصفة الروبوتات هي موطن والصغيرة الآلات المكتبية التي تعمل على نظام التشغيل Microsoft Windows الذي قد اصيبوا بالعدوى عن طريق الدودة العاصفة . حصلت العاصفة عليه اسم كما كان انتشار الدودة الأولى على الرغم من البريد الالكتروني المتطفل مع هذا الموضوع " 230 قتيلا كما يخفق العاصفة أوروبا. " اليوم ، تعتبر العاصفة الروبوتات ليكون أكبر الروبوتات في العالم، مع ما يصل الى 5 ملايين أجهزة الكمبيوتر تحت السيطرة الامر. وقد التقى الجهود المبذولة لمكافحة العاصفة مع المقاومة المستهدفة ، مما يوحي بأن تقنيات الدفاع الاستخبارات و التكيف الآلي اصطناعية يجري الاستفادة منها.

دودة العاصفة ، ووصف نوار من قبل مايكروسوفت ولكن المشار شعبيا باسم العاصفة ، وقد اكتشف لاول مرة في يناير كانون الثاني 2007. في غضون أسبوع واحد من انها الاكتشاف، قد الدودة المصابة بنجاح أكثر من مليون أجهزة الكمبيوتر الشخصية. وينسب هذا النجاح إلى بعد جذاب خطوط الموضوع البريد الإلكتروني غامضة في رسائل البريد الإلكتروني الانتشار ، والذي مثل الأصلي " العاصفة " موضوع غالبا ما يشار إلى أخبار الأحداث الحالية. عندما يتم فتح هذه الرسائل في البريد الإلكتروني عميل البريد الإلكتروني غير الآمنة مثل Outlook أو Outlook Express ، وهو التنزيلات مرفق قابل للتنفيذ ويقوم بتثبيت عدة حزم البرمجيات الخبيثة إلى الكمبيوتر المضيف . عادة ، بالإضافة إلى حصان طروادة و دودة تحديث ، يتم تثبيت الجذور الخفية على الكمبيوتر المضيف ، وبالتالي اخفاء أي دليل على العدوى. في الواقع، قد أثبتت الجذور الخفية العاصفة لتعطيل أي برامج مكافحة الفيروسات قيد التشغيل على الكمبيوتر مع ترك انها الملف القابل للتنفيذ على التوالي. الدودة تحديث ثم تحور قليلا، عناوين البريد الإلكتروني المحاصيل في عميل البريد الإلكتروني و مخبأ المتصفح ، و يرسل نفسه إلى هذه العناوين . على عكس الديدان الأخرى التي لديها الكمبيوتر الرئيسي تلوينها الثابت في التعليمات البرمجية الخاصة بهم ، و دودة العاصفة تحور يحتوي فقط على قائمة غيرها من آلات المصابة العاصفة التي يمكن أن التواصل ، ولكن ليس عنوان للسيد الروبوتات . يتم إجراء اتصال بين كل عقدة العاصفة و سيد بطريقة P2P، مع كل جهاز يعمل على حد سواء عبدا و رسولا بين العقد.

What is a URL?



What is a URL?





URL is an acronym for Uniform Resource Locator. URL is the technical term for what is often called a "web address". It is the address by which computers and documents on the Internet can be located. The URL was invented by Tim Berners-Lee as one of his many contributions to the World Wide Web. The URL is a short text string that contains the name of a computer on the Internet, a protocol for communicating with that computer, a path and filename of a document on that computer, and sometimes additional information as well. The inclusion of all this information in a single string is allows for seamless interaction between computers on the Internet and rapid exchange of information. The URL was designed to be extensible in the sense that as new types of documents are added to the Internet, the URL would be able to adapt and uniquely identify each document with regard to each new document format's needs.
A full URL consists of a service name, followed by a colon and a hostname, optionally followed by a colon and a port number, followed by a path which ends in a filename or directory. An example of a full URL looks like this: "service:hostname.com:80/directory/file.html". Most URLs that are handled by humans are the addresses of documents on the World Wide Web. These URLs usually specify the HTTP protocol and have the port number eliminated. Additionally, the hostname of a WWW address begins with two forward slashes. An example of such a URL looks like this: "http://hostname.com/". Note that in this example the path specified is a single forward slash, and no file name was specified. This tells the webserver that you are requesting the default file in the topmost public directory of the server. If the webserver has no default file configured then it may return either a list of the files in the directory or an error. A common user error is to specify a URL with no path. Although most webservers are configured to handle this error by automatically assuming that the user wants the default document in the topmost directory, this causes unnecessary server load and may lead to the wrong document being served.
a URL logo
Although a URL specifies a specific document's location on the Internet, electronic documents can be easily copied and therefore may have more than one location. Hence, the concepts of URN (Uniform Resource Name) and URI (Uniform Resource Identifier) have been developed. URNs specify the name of a particular resource, regardless of it's location. URIs are simply complete URLs in which the filename is a URN. For example, two webservers may both have a copy of the book 1984. The book may have any filename, but the International Standard Book Number for 1984 will always be "ISBN 0-452-28423-6". Therefore, the URN of the book 1984 would logically be "isbn.0-452-28423-6". A URL of the type "http://server1.com/isbn.0-452-28423-6" would therefore be a URI for the book 1984. Another URI for the same book could possibly be "http://server2.net/books/isbn.0-452-28423-6". Both URIs would ideally point to identical documents. The difference between a URL and a URI is often arbitrary, as most documents on the World Wide Web are not named by any standards organization.


URL هو اختصار ل محدد موقع المعلومات . URL هو المصطلح التقني ل ما وغالبا ما يسمى " عنوان الويب " . هذا هو عنوان الذي اجهزة كمبيوتر ووثائق على شبكة الإنترنت يمكن أن يكون موجودا . اخترع URL تيم بيرنرز لي واحدة من العديد من إسهاماته في الشبكة العالمية . عنوان URL هو سلسلة نصية قصيرة تحتوي على اسم الكمبيوتر على الإنترنت، بروتوكول للتواصل مع هذا الكمبيوتر ، مسار واسم وثيقة على ذلك الكمبيوتر ، و أحيانا معلومات إضافية كذلك. إدراج كل هذه المعلومات في سلسلة واحدة و يسمح للتفاعل السلس بين أجهزة الكمبيوتر على الإنترنت و التبادل السريع للمعلومات . تم تصميم الموقع ليكون الموسعة بمعنى أن كما يتم إضافة أنواع جديدة من وثائق إلى شبكة الإنترنت ، وعنوان الموقع ستكون قادرة على التكيف و تحديد فريد لكل وثيقة فيما يتعلق باحتياجات كل وثيقة شكل الجديد.
يتكون URL الكامل ل اسم الخدمة ، متبوعا بنقطتين و اسم مضيف ، ثم اختياريا بنقطتين و رقم المنفذ ، تليها مسار الذي ينتهي في اسم الملف أو الدليل. مثال على عنوان URL الكامل يبدو مثل هذا: " الخدمة: hostname.com : 80/directory/file.html " . معظم عناوين المواقع التي يتم التعامل معها من قبل البشر هي عناوين المستندات على شبكة ويب العالمية. هذه العناوين عادة تحديد بروتوكول HTTP ويكون رقم المنفذ القضاء عليها. بالإضافة إلى ذلك، اسم المضيف من عنوان WWW يبدأ مع اثنين من خطوط مائلة إلى الأمام. مثال على مثل هذا URL يبدو مثل هذا: " http://hostname.com/ " . لاحظ أنه في هذا المثال على المسار المحدد هو خط مائل واحد، و تم تحديد أي اسم الملف. هذا يحكي خادم الويب التي كنت تطلب الملف الافتراضي في أعلى الدليل العام للخادم. إذا كان خادم الويب لا يوجد لديه ملف تكوين الافتراضي ثم قد يعود إما قائمة من الملفات في الدليل أو خطأ. خطأ المستخدم شيوعا هو لتحديد URL مع أي مسار . على الرغم من أن يتم تكوين معظم مزودات الويب لمعالجة هذا الخطأ عن طريق افتراض تلقائيا أن المستخدم يريد المستند الافتراضي في أعلى الدليل ، وهذا يسبب تحميل الملقم لا لزوم لها و يمكن أن تؤدي إلى وثيقة الخطأ التي تقدم لها الخدمات .
شعار URL
على الرغم من أن URL يحدد موقع مستند معين على شبكة الإنترنت ، والوثائق الإلكترونية يمكن نسخها بسهولة ، وبالتالي قد يكون أكثر من موقع واحد. وبالتالي ، وضعت مفاهيم URN ( اسم المصدر الموحد ) و URI (معرف الموارد الموحد ) . الجرار تحديد اسم مورد معين ، بغض النظر عن موقعه. محددات عناوين المواقع هي ببساطة كاملة في اسم الملف الذي هو URN . على سبيل المثال ، واثنين من مزودات الويب قد تكون لهما نسخة من الكتاب عام 1984. قد يكون الكتاب أي اسم ، ولكن عدد قياسي الدولي للكتاب عام 1984 أن يكون دائما " ISBN 0-452-28423-6 " . وبالتالي ، فإن URN الكتاب 1984 يكون منطقيا " isbn.0 - 452-28423 -6" . A URL من نوع " http://server1.com/isbn.0-452-28423-6 " ولذلك يكون URI للكتاب 1984. URI آخر ل نفس الكتاب يمكن أن يكون ربما " http://server2 . net/books/isbn.0-452-28423-6 " . سيكون كل من محددات تشير إلى وثائق مثالي متطابقة. الفرق بين URL و URI غالبا ما تكون تعسفية ، حيث أن معظم الوثائق على الشبكة العالمية لا يدعى من قبل أي منظمة المعايير.

What is Go-oo?



What is Go-oo?


Go-oo is a community-developed fork of Sun's Open Office office suit. Go-oo contains features and improvements that for technical or legal reasons cannot be included in Sun's version of Open Office. Most Linux distributions today use Go-oo instead of the standard Open Office packages, however, the splash screen and "About" dialogs usually remain the standard Open Office versions. This is at Sun's request, to enhance brand recognition and is in stark contrast to Mozilla's stance on Firefox forks, notably Iceweasel.
Although Open Office is open source, Sun does not accept contributions from outside Sun unless the developer gives Sun ownership of the contributed code. This ownership means that Sun can release this code under what ever license Sun chooses. Most code is released twice: once in OOo (Open Office) under the GPL license, and once again in Star Office under a proprietary Sun license. Star Office, Sun's commercial office suit, is built from much of the same code base as OOo, however being a proprietary application it cannot incorporate GPL code.
Go-oo logo
Community frustration regarding Sun's licensing requirements and refusal to add critical features catalyzed several forks of Open Office, which is explicitly permitted under the GPL license. Go-oo is the leading OOo fork for Linux, incorporating enhanced compatibility with competing office suits, snappier performance, and additional features. Compatibility with other office suites is provided by filters capable of parsing Microsoft Office's native OOXML format, MS Works, and Lotus Word Pro files. Snappier performance is seen is faster startup times and improved code profiling. Some of the more useful features in Go-oo that are missing from OOo include SVG support, VBA macro support, 3D transition effects, and a built-in multimedia framework.

اذهب - oo غير مفترق التي طورها المجتمع من بدلة مكتب فتح مكتب الشمس. التنقل OO يحتوي على الميزات و التحسينات التي لأسباب فنية أو قانونية لا يمكن تضمينها في الإصدار الشمس من مكتب فتح. استخدام الذهاب س س بدلا من الحزم فتح مكتب القياسية ، ومع ذلك ، لا تزال معظم توزيعات لينكس اليوم على شاشة البداية و "حول " الحوارات عادة الإصدارات فتح مكتب القياسية. هذا هو بناء على طلب الشمس، لتعزيز علامتها التجارية وذلك في تناقض صارخ مع موقف موزيلا فايرفوكس على الشوك ، ولا سيما Iceweasel .
على الرغم من أن فتح مكتب هو المصدر المفتوح ، والشمس لا تقبل المساهمات من خارج أحد ما لم يعطي المطور صن ملكية رمز أسهم . هذه الملكية يعني أن الشمس يمكن أن يطلق هذا الرمز تحت أي ترخيص من أي وقت مضى يختار الشمس. وأطلق سراح معظمهم كود مرتين: مرة واحدة في أوبن ( فتح مكتب ) تحت الرخصة GPL ، و مرة أخرى في مكتب ستار بموجب ترخيص صن الملكية. مكتب نجم ، دعوى المكتب التجاري الشمس ، هو مبني من ذلك بكثير للقانون الأساس نفس OOO، ومع ذلك يجري تطبيق الملكية أنه لا يمكن إدراج رمز GPL .
التنقل OO شعار
الإحباط المجتمع بخصوص متطلبات الترخيص الشمس و رفض لإضافة ميزات حرجة حفز العديد من الشوك من فتح مكتب ، والذي يسمح صراحة بموجب ترخيص GPL . اذهب - oo غير الشوكة أوبن الرائدة ل ينكس ، وتتضمن تعزيز التوافق مع الدعاوى المتنافسة المكاتب، والأداء نزقا ، و ميزات إضافية . يتم توفير التوافق مع أجنحة المكاتب الأخرى التي مرشحات قادرة على تحليل شكل مايكروسوفت أوفيس الأصلي OOXML ، MS الأشغال ، و وتس كلمة برو الملفات. ويعتبر الأداء نزقا غير أوقات بدء التشغيل أسرع وتحسين التنميط التعليمات البرمجية. بعض الميزات أكثر فائدة في الذهاب - OO التي مفقودة من أوبن تشمل دعم SVG، دعم ماكرو VBA ، الانتقال من آثار 3D، وإطار وسائط متعددة مدمج .