روسيا تتجهز لقطع البلد بأكملها عن الإنترنت

روسيا تتجهز لقطع البلد بأكملها عن الإنترنت

في تجربة مثيرة للاستقلال التكنولوجي، تخطط روسيا لفصل شبكة الإنترنت الخاصة بها عن باقي العالم، في تجربة "فصل" عملاقة ستمسُّ أكثر من 100 مليون مستخدم إنترنت روسيّ. هذا الحدث، والذي تفاخرت الدولة بنيّتها القيام به لسنوات، سيكون اختباراً مُؤقّتاً مُصمَّماً لفحص إمكانية شبكة…

آلية نمذجة جديدة ستغير رؤيتنا للشبكات الاجتماعية

آلية نمذجة جديدة ستغير رؤيتنا للشبكات الاجتماعية

حقوق الصورة: جامعة كارنيجي ميلون Carnegie Mellon University أبرزت محاولات جديدة للتلاعب في التعاطف والإدراك العام عبر وسائل التواصل الاجتماعي بأننا لا نعرف الكثير عن صياغة وتطور الشبكات الاجتماعية كما نعتقد. كانت هذه الفجوة في الفهم هي الدافع بالنسبة لرادو ماركوليسكو Radu Marculescu…

لماذا يمكن اعتبار الإنترنت أفضل نظام لرصد الزلازل عبر التاريخ

لماذا يمكن اعتبار الإنترنت أفضل نظام لرصد الزلازل عبر التاريخ

الإنترنت ليس تلك التطبيقات التي تستخدمها على هاتفك النقال فقط كالإنستاغرام واليوتيوب ونيتفليكس، خلف هذه الصورة الوهمية يقبع الإنترنت الحقيقي. إنه مصفوفةٌ مترامية الأطراف من مئات الكابلات البحرية التي تقطع المحيط بأطوال تصل حتى 885,000 كم، هذا هو مصدر حسابك على الفيسبوك، ومنبع "خوف…

باحثون يضعون خارطة طريق لتطوير شبكة إنترنت كمومية

باحثون يضعون خارطة طريق لتطوير شبكة إنترنت كمومية

كيوتيك (QuTech)، تي يو ديلفت (TU Delft)، سكسيل (Scixel) من الممكن جداً أن يكون الإنترنت الكمي أول تكنولوجيا معلومات كمية تتحول لواقع. باحثون في كيوتيك QuTech في ديلفت Delft، هولندا، قاموا بنشر دليل شامل نحو هذا الهدف في مجلة ساينس Science. ويصف هذا الدليل ستة مراحل، يبدأ مع شبكاتٍ…

كيف يعمل ميكانيك الكم من أجل الأمان على الإنترنت

كيف يعمل ميكانيك الكم من أجل الأمان على الإنترنت

الرسائل السريعة والمستعصية هي العمود الفقري للإنترنت الذي نعرفه.  يحمي التشفير cryptography المعقد حساباتنا البنكية وهوياتنا من عمليات الاحتيال، مما يسمح لنا بالبيع والشراء بأمان عبر شبكة الإنترنت دون الحاجة لمغادرة غرف معيشتنا المريحة. ولكن المدخل المحتمل للحواسيب الكمومية…

كيف يعمل إنترنت الأشياء؟

كيف يعمل إنترنت الأشياء؟

لقد حلم العديد منّا بالمنازل الذكية حيث تكون الأدوات والآلات فيها قادرةً على تنفيذ أوامرنا بشكلٍ أتوماتيكيٍّ، يتفعّل جرس المنبه وآلة القهوة باللحظة التي تريد بها بدء يومك، تنير الإضاءة بمجرّد سيرك عبر المنزل، تستجيب بعض الأجهزة الحاسوبية المخفية لأوامرك الصوتية لتقرأ جدولك ورسائلك…

كيف بدأت شبكة الإنترنت؟

كيف بدأت شبكة الإنترنت؟

يشير تاريخ شبكة الإنترنت إلى مجموعة من الناس، كما أن هناك احتماليّة إلقاء شخصٍ ما تعليقًا ساخرًا بشأن ادعاء آل غور اختراعه للإنترنت، حيث صرّح الأخير بأنه من اتخذ زمام المبادرة في إنشاء شبكة الإنترنت، وقد روّج لتطوير الإنترنت بصفته عضوًا في مجلس الشيوخ ونائبًا لرئيس الولايات المتحدة.…

كيف يعمل الإنترنت؟

كيف يعمل الإنترنت؟

على الرغم من أن الانترنت لا يزال تكنولوجيا حديثة إلا أنه من الصعب الآن تخيل الحياة بدونه، يخترع المهندسون أجهزة جديدة كل عام للاندماج مع الانترنت. تخترق هذه الشبكة من الشبكات الكرة الأرضية وحتى إنها تمتد في الفضاء، ولكن مالذي يجعلها تعمل؟ لفهم الانترنت من المهم أن ننظر إليه كنظام…

لماذا تكتب عناوين الويب باللغة الإنكليزية!

لماذا تكتب عناوين الويب باللغة الإنكليزية!

قد لا يتحدث الجميع اللغة الإنكليزية، ولكن إذا اتصلتَ بشبكة الإنترنت من المحتمل أنك ستعرف الطريق نحو ما تبحث عنه.  في الأيام الأولى للإنترنت، كانت الطريقة الوحيدة للاتصال بجهاز حاسوبٍ بعيدٍ هي توفير عنوان الآي بي IP الفريد الخاصّ به (وهو عبارةٌ عن سلسلةٍ طويلةٍ من الأرقام مثل…

ربط الدّماغ البشريّ بالإنترنت للمرّة الأولى

ربط الدّماغ البشريّ بالإنترنت للمرّة الأولى

الدماغ وإنترنت الأشياء حقّق فريقٌ من الباحثين من جامعة ويتس في جوهانسبرغ في جنوب إفريقيا تقدمًا كبيرًا في مجال الهندسة الطبية الحيوية. حيث ابتكر الباحثون لأوّل مرّةٍ على الإطلاق وسيلةً لربط الدماغ البشري بشبكة الإنترنت بشكلٍ فوريٍّ، وذلك وفقًا لبيانٍ نشره موقع ميديكال إكسبريس Medical…

أربع تقنيات ستنقلنا إلى المستقبل

أربع تقنيات ستنقلنا إلى المستقبل

يجتمع أعظم المبتكرين والمخترعين في العالم كلَّ عامٍ بمناسبة جوائز إديسون Edison Awards، للاحتفال بأهم التطورات والمستجدات في مجالات التكنولوجيا والهندسة والتسويق والتصميم، وهنا بعض هذه الاختراعات التي بدأت بتغيير العالم. تكريم الاختراعات في كلِّ عامٍ، يستبدل المبتكرون من جميع أنحاء…

مساعي من غوغل بهدف زيادة سرعة الإنترنت

مساعي من غوغل بهدف زيادة سرعة الإنترنت

التحكُّم بازدحام البيانات يبدو أحياناً مع استمرار التقدّم السّريع وغير المسبوق للتقنيات من حولنا، أنّ الإنترنت لا يستطيع مواكبة هذا التقدم. ولكن إذا استطعنا تحسين سرعة الإنترنت، فقد يسمح هذا بازدهار التقنيات الناشئة، وبالتالي تسريع البحوث الجارية.  يُدرك المهندسون في غوغل مدى…

تطبيقات الانترنت وبياناتنا الشخصية، من يتعقبها؟

تطبيقات الانترنت وبياناتنا الشخصية، من يتعقبها؟

إن كنت من المولعين بالإنترنت، فلا بد أنك تعرف المقولة الشهيرة "إن لم تدفع شيئًا، فأنت هو المُنتَج". وفي واقع الحال لا تُعد هذه المقولة دقيقةً بما يكفي. ففي عالم الإنترنت، غالبًا ما تكون أنت المنتَج. وعلى الرغم من معرفة غالبية المستخدمين بجمع بياناتهم واستثمارها، إلا أن…

إنترنت الأشياء الأكثر بساطة: حزمة حساسات واحدة تقوم بالعديد من المهام!

إنترنت الأشياء الأكثر بساطة: حزمة حساسات واحدة تقوم بالعديد من المهام!

أصبحت الحساسات واسعة المدى تقريبًا مرادفةً لإنترنت الأشياء IOT، إلا أن بعض باحثي جامعة كارنيجي ميلون يقولون إن الأفضل هو الاستشعار واسع المدى مع حساس واحد متعدد الأغراض لكل غرفة. تراقِب حزمة الحساسات التي طوّروها مجموعة من الأحداث في الغرفة، مثل الصوت والاهتزاز والحرارة والحقل المغناطيسي…

ما هي التكنولوجيا المُدمِّرة؟

ما هي التكنولوجيا المُدمِّرة؟

التكنولوجيا المُدمِّرة هي الابتكار الذي يقتل تكنولوجيا موجودة وراسخة الوجود، ويمكن القول إنها منتج ثوري أو خدمة تولّد صناعة جديدة. وتوصَف التكنولوجيا المُدمِّرة أحيانًا بأنها هدّامة وخلّاقة بآن واحد، وذلك لأنها تجعل المنتجات القديمة مهملة، بل وتؤدي أحيانًا بصناعات كاملة إلى الإندثار،…

هل يساعد تدفق البيانات عبر الشبكة في الاستدلال على الإصابة ببرمجيات خبيثة؟

هل يساعد تدفق البيانات عبر الشبكة في الاستدلال على الإصابة ببرمجيات خبيثة؟

قائمة بأكثر النطاقات التي استعلَمَت عنها عيناتُ البرمجيات الخبيثة، ودرسها باحثو أمن الانترنت في معهد جورجيا التقني. حقوق الصورة: Georgia Tech ذكرت دراسة حديثة أن باستطاعة مسؤولي أمن الأنظمة اكتشافُ إصابة الشبكة بالبرمجيات الخبيثة خلال فترة كافية (أسابيع أو أشهر حتى)، قبل أن يصبح…

إنترنت المستقبل.. تقنيات ضخمة وهوائيات متنقلة

إنترنت المستقبل.. تقنيات ضخمة وهوائيات متنقلة

في مختبر قسم النظم الإلكترونية في جامعة ألبورغ، تطور إليزابيث دي كارفالو وفريقها نظم ضخمة متعددة المداخل والمخارج ومئات الهوائيات من شأنها أن تجعل نقل البيانات المتنقلة أكثر كفاءة وأمناً في المستقبل. حقوق النشر: Jakob Brodersen ستتألف محطات القاعدة المتنقلة من مئات المراوح الصغيرة…

إيقاف انتشار فيروس wannacry بأقل من 11 دولاراً

إيقاف انتشار فيروس wannacry بأقل من 11 دولاراً

تمكن باحث بريطاني مختص بالهجمات الالكترونية، يبلغ من العمر 22 عاماً، من إيقاف الانتشار العالمي لفيروس واناكراي wannacry. اكتشف الباحث المختص بالهجمات الالكترونية "مفتاح الإغلاق Kill switch" الذي منع انتشار فيروس الفدية wannacry، في الوقت الراهن. وذلك بعد أن شنّ…

فايروس الفدية Wannacry

فايروس الفدية Wannacry

في هجوم واسع النطاق حول العالم شن قراصنة الإنترنت هجوماً إلكترونياً على عدد كبير من المؤسسات والإدارات الرئيسية في مختلف دول العام باستخدام فيروس فدية ransomware أُطلق عليه اسم WannaCry مما تسبب في تشفير بيانات هذه المؤسسات والإدارات، ومطالبتها بدفع مبلغ مالي لقاء استعادة بياناتها.…

البرمجيات الخبيثة: الدودة، وحصان طروادة، والبوت والفرق بينها

البرمجيات الخبيثة: الدودة، وحصان طروادة، والبوت والفرق بينها

التعامل مع البرمجيات الخبيثة المعروفة باسم مالوار (Malware)، هو واقع نواجهه جميعاً عند الاتصال بالإنترنت. لا أحد يريد أن يفتح بريده الإلكتروني ليكتشف أنه قام للتو بإرسال ملف مصاب إلى جميع أصدقائه، أو أنه قد تم محو البيانات الخاصة به بسبب فيروس. على الرغم من أن معظم الناس يخشون الفيروسات،…