ويكيبيديا:مقالات مقترحة/تقنية

من ويكيبيديا، الموسوعة الحرة


== تقنية ==



فهرست

[تحرير] عام

بوابة:تقنية

1- الشاشات الكاثودية

شاشة الحاسوب القديمة الكاثودية CRT بحجمها الضخم و التي تحتل مكانا على مكتبك يمكن الاستفادة منه باستبدال الشاشة بما يبدو اصغر حجما" و أجمل منظرا" ..

هذا النوع هو الأرخص، فيمكن أن تشتري شاشة مها بمقاس 19 انشاً ب 200 دولار تقريباً، ومن غير المنطفي شراء هذه الشاشة اذا كانت أصغر من 17 انشاً. تذكر انه يتم قياس الشاشة بشكل قطري مع حساب المساحة المخفية خلف الإطار. فالشاشة من هذا النوع يبلغ قياسها 17 انشاً، يكون قياس منطقة الرؤية فيها 16،3 إنشاً.


2- شاشات الحاسوب الكرستالية : فقد انتشرت شاشات الحاسوب الحديثة المسطحة و الرقيقة Flat Panel TFT LCD Displays فى السنوات الماضية و بدأت أسعارها تنافس الشاشات التقليدية الكاثودية... و اصبح أداءها يتحسن فيم يخص جودة الصورة و الإضاءة .. و عند اختيارنا شاشة حاسوب TFT LCD يجب التركيز على المواصفات التالي: • Response Time و هو مقياس لسرعة رد تغير حالة النقطة و كلما قل كلما كانت الصورة أكثر وضوحا" • عدد النفاط Native Resolution • الحد الأقصى لزاوية العرض الافقية و العمودية Viewing Angle • قوة الاضاءة Brightness • نوع إشارة الإدخال تشابهية أو رقمية Analogue or Digital DVI




[تحرير] إلكترونيات

بوابة:إلكترونيات

ماهي ال VPN :

الاسم يدل على كونية هذه الشبكات فهي شبكات افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر انواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة ..

طبعا كونها شبكات افتراضية فلابد من وجود داعم حقيقي يحمل هذه الافتراضية الى ارض الواقع .. لابد لهذا الداعم ان يكون مستيقظا كل الوقت جاهزا ومستعدا في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت انها دائما الارض الخصبة لكل من اراد الثمر بقليل من الجهد في الغرس والسقاية ...

هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات .. كيف تتم حماية البيانات في الشبكة الافتراضية ؟

تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها اذا ما تمت سرقتها ... لكن ايضا حتى تشفير المعلومات لا يكفي احيانا اذا وضعنا بعين الاعتبار وجود انواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة او باخرى وما اكثر الامثلة هنا ابتداءا بسرقة ارقام البطاقات الائتمانية وانتهاءا بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة ... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية ...

مكونات الشبكة الافتراضية ..

بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل ( Client ) وثانيهما بوابة الاتصال ( GateWay ) ..

الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :

-1- بوابة الاتصال ( GateWay ) 
-2- الشبكة الهدف ( Target Network ) 
-3- العملاء( ( Clients


[تحرير] نقل



[تحرير] عام

من بوابة:نقل

بوابة:نقل/مقالات مطلوبة




[تحرير] سكك حديدية

من بوابة: سكك حديدية

بوابة:سكك حديدية/مقالات مطلوبة




[تحرير] طيران

من بوابة: طيران

بوابة:طيران /مقالات مطلوبة




[تحرير] سفن

من بوابة:سفن

بوابة:سفن/مقالات مطلوبة




[تحرير] سيارات

من بوابة:سيارات بوابة:سيارات/مقالات مطلوبة