الأربعاء، 30 أبريل 2008

البريد الإلكتروني







بعض مميزات البرنامج :
يظهر الايميل بطريقة رائعة واذا كان لديك رسالة جديدة يظهرلك رئيس الخدم ويقول لك لديك رسالة جديدة يا سيدى حسب الشركة وحرفيا تبليغات البريد الإلكتروني القادمة الحيوية إرسال، يستلم ويحذف رسائلك تشكيلة الخلفيات وأفلام صور متحركّة وأصوات تعبيرات الوجة والكثير من التواقيع معرض على الإنترنت.

الخلفيات لبريدك الإلكتروني يتركك تأخذ سيطرة كاملة على الذي رسائلك البريدية الإلكترونية تبدو مثل إختر من مئات خلفيات البريد الإلكتروني الذي لائم أي مزاج أو مناسبة الناس ترسل رسائل إنكريديميل البريدية إلكعندك بريد جديد! هل تود لكي يشعر كل مرة تحصل على بريد جديد؟ يلتقط أي نوتيفير من معرضنا دائم متزايد على الإنترنت أو يختار نوتيفير عشوائي ويصبح مفاجئا كل وقت بريد إلكتروني جديد يصل إرسال، إستلام، يحذف بريدك الإلكتروني ترونية لليست بحاجة إلى أن تنزل أي شيء لكي يرى هذه الخلفيات




عندك بريد جديد! هل تود لكي يشعر كل مرة تحصل على بريد جديد؟ يلتقط أي نوتيفير من معرضنا دائم متزايد على الإنترنت أو يختار نوتيفير عشوائي ويصبح مفاجئا كل وقت بريد إلكتروني جديد يصل إرسال، إستلام، يحذف بريدك الإلكتروني
electronic email

Electronic mail or email is a means of sending messages, text, and computer files


between computers via the telephone network. Because the telephone network covers the whole world, email enables you to communicate world wide
electronic time card

Introduction:In 1999, more than 24,000 Indiana 4-H members enrolled more than 48,000 animals in beef, sheep, and swine projects. A reliable form of livestock identification is required to ensure the integrity of the program by verifying that enrolled animals are the same individuals being exhibited at county and electronic time card state fairs. Currently, beef and sheep projects are nose printed to verify animal identity. Nose prints are good for individually identifying animals, but they require a certain skill level and proper conditions in order to ensure reliable prints are obtained at the beginning of the project.Five-digit ear tags are currently used in 4-H beef and sheep projects for electronic time card visual identification. In swine, ear notches are used to individually identify each pig. Swine producers have relied upon ear notches to identify hogs for many years, but their use in a verification program is limited. Recent challenges with swine ear notches at the Indiana State Fair and various Indiana county fairs offer further proof that a more reliable verification system is needed.Livestock shows in Oklahoma and Texas are currently using an electronic identification system for the nomination and verification electronic time card of market steers and market lambs. A tiny electronic device, called a "transponder," is injected into animals with a syringe similar to those used to deliver vaccines to animals. The device remains with the animal for life, where it provides the animal's unique ID number any time it is scanned by a compatible electronic ID reader. The Tulsa State Fair uses biological ID to back up electronic time card its electronic identification system. Four drops of blood are taken from each animal and stored on a card. Using an antibody profile assay, similar to DNA fingerprinting, blood samples can be collected from animals at a later date to verify they are the same individuals enrolled in the program electronic time card to start with.The objective of the study reported here was to test the effectiveness of electronic ear tags in 4-H sheep and swine projects.Materials and MethodsThe State 4-H Department at Purdue University entered into a contractual agreement with AgInfoLink, a global company specializing in individual animal identification, data collection, and livestock information management. AgInfoLink provided Purdue with electronic identification tags (EID) manufactured by the Allflex Company. These were ISO-compliant, tamper-evident tags with laser-printed numbers. AgInfoLink also provided a software program called "FairTracks" to serve as the database to manage the individual identification of 4-H sheep and swine projects in five Indiana counties.Data electronic time card CollectionIn early May, 508 4-H pigs in Knox County, Indiana were electronically identified with tamper-evident ear tags. A blood sample was collected from the electronic time card anterior vena cava of the hogs by licensed veterinarians, placed on a specially designed card, and mailed to a DNA lab for storage until needed for animal identity verification at the county fair. In addition, the following information was entered into the FairTracks software program: the 4-H member's name and address, and the tag number, breed, sex and blood sample number of each animal. This same procedure was applied to 625 4-H sheep projects in the following Indiana counties: Adams (52 animals), Hendricks (219 animals), Knox (94 animals), Lawrence (84 animals), and White (176 animals). Jugular blood samples were collected from lambs, placed on specially designed cards, and mailed electronic time card to a DNA lab for storage. Following tagging, an Excel spreadsheet was developed for each county to assist them in the management of the data collected on their 4-H animals.Table 1.Summary of 4-H Animals Ear Tagged in Five Indiana CountiesCountySheepSwineAdams520Hendricks2190Knox94508Lawrence840White176 0Total625508Later that summer, the author attended the Adams, Hendricks, Knox, Lawrence, and White county fairs to assist with electronic time card the weigh-in of the 4-H sheep and swine projects. The author used an electronic tag reading device to scan the electronic identification tags previously placed in the 4-H sheep in each of electronic time card the above-mentioned counties and the 4-H swine in Knox County.As animals were unloaded and placed on the scale for weighing, the scanner was waived over their ear tag to pick up the animal's identification number. A signal was then transmitted through an antenna connected to a laptop computer, where each animal's data had been stored in the FairTracks data base, since the animals were enrolled in the 4-H program in early May. Once the ear tag was electronic time card scanned, the animal's electronic time card identification number signaled the computer to bring that animal's record up on the screen, so the animal's weight could be added to the record.This system proved to be fast (34 seconds/lamb in Hendricks County) and reduced the potential for human error. Blood samples were also collected on sheep that lost their electronic tag during the summer and on the champion and reserve champion market lamb at each of the five counties in the project. Knox county swine with missing or non-readable ear tags were re-tagged, but they were not bled for positive identification due to the electronic time card large number of animals in this category.ResultsThere were no missing ear tags in the 4-H lambs in Lawrence County. In Adams and Hendricks County, one lamb/county was found to have a split ear and was missing its ear tag. In each case, a parent had caused the tag to split the ear as they held the animal for their child to shear the lamb. In Knox County, two sheep tags were missing (one from a sheep with a split ear), electronic time card and two tags would not produce a signal for the computer to read. In White County, the ear tags were placed upside down so that the numbers on the tag were visible to the people working with the sheep. This placement of the tags proved to be less successful than the tag placement in the other four counties in the study. Ten White county electronic time card sheep tags were removed when they caused swelling of the animal's ear a few days (3-5) after the original tagging (substantiated by a Purdue veterinarian to be caused by the tags placed too close to the animal's head). Four tags were caught on the fence and pulled apart. Two tags pulled out of their respective animal's ears (but were still intact), and electronic time card two additional tags would not produce a signal for the computer to read. These results produced a 90% success rate on tags in White County, while the other four counties had at least a 96% success rate on sheep ear tags. Table 2. Summary of Electronic Ear Tag Readability in Sheep in Five Indiana CountiesCounty# of Tags Put In# of Tags That FailedReadable Ear electronic time card Tag RateAdams52 198%Hendricks219199%Knox94496%Lawrence840100%White1761890%Total6252496%In Knox County, 242 of the 362 hogs that came to the county fair had "readable" electronic time card tags (67% success rate). One hundred five hogs were missing their ear tag, and 15 tags would not produce a signal for the computer to read. The Knox county swine tags were placed in the animals' ear in the same manner as the White county sheep tags (with the numbered side showing on the back of the animal's ear). This orientation of the tags made them easier for other hogs to grab and chew on, which appears electronic time card to account for part of the tag failure. On the other hand, there is no data to substantiate tag placement as the sole reason for the low success rate. Additional data should be collected to help explain the low retention rate of electronic ear tags in swine.Table 3.Summary of Electronic Ear Tag Readability in 4-H Swine Projects in Knox County, IN# of Hogs Tagged# of Hogs at County Fair# of Hogs with Readable Tags at County FairReadable Ear Tag Rate50836224267%Discussion and ConclusionsThe use of electronic ear tags increased the speed and efficiency of weighing and checking in animals at the county fair and reduced the potential for human error in transposing numbers. Electronic ear tags provide a high-quality identification system, but they should not be relied upon for animal verification purposes (i.e., to replace nose printing or DNA finger printing).Electronic ear tags worked well ( 98% retention) in lambs when the electronic portion of the tags was placed on the inside of the animal's ear. Placing the electronic portion of the tag on the backside of the animal's ear increased the rate of tags being pulled out. A 33% failure of the tags placed in Knox county swine is too high to justify their use without further research. Researchers found that Knox county 4-H swine members had a difficult time visually reading the number on the electronic tags. Some 4-H members became frustrated trying to determine which one of their hogs was supposed to be in a certain class during the swine show. Other brands of electronic ear tags should be tested, and further research should be conducted in swine to determine if placing the electronic portion of the ear tag on the inside of the hog's ear will improve ear tag retention.The researchers would also recommend that tag manufacturers investigate the possibility of placing the electronic transponder in the traditional (non-electronic) swine tag that is rectangular in shape and displays a number on the outside of the tag that is from 1.25 - .75 inches in height. This would create an electronic swine tag with the added feature of a visual and readable number. Collecting blood samples for a biological ID worked well in sheep. Researchers were able to collect jugular blood samples quickly and easily, as long as the lamb's neck had been sheared prior to collecting samples.Collecting swine blood samples was more time consuming, but the blood was also used to test for pseudorabies, which is a required test for each of the animals to be exhibited at the county and/or state fair. Thus, collecting the swine blood samples saved the veterinarians from going to each 4-H member's farm later in the summer and stressing hogs at heavier weights and at hotter temperatures. The only negative issue resulting from using blood samples for biological ID in this project was that it took 2 weeks to get results back from the DNA lab, instead of the 48 hours that had been promised. The information learned from electronic and biological identification of animals in five Indiana counties will allow the State 4-H staff to be more efficient as they implement the program on a statewide basis and will provide valuable information to Extension personnel and livestock show managers in other states who are trying to decide whether they want to use electronic ID. Having animals electronically identified and the demographic information of the 4-H members entered into a computer software program will save valuable time for Extension personnel and volunteer leaders during check-in at county and state fairs across the country. Having 4-H animals electronically identified will also place 4-H families in a positive position, if the federal government implements a mandatory animal ID program in future years.Biologically identifying beef, sheep, and swine projects, using blood or hair samples, will improve the integrity of the 4-H livestock program nationwide by deterring the swapping of animals that has occurred in several instances in past years. The confusion from reading swine ear notches will have been eliminated, and the inconvenience of collecting beef and sheep nose prints will be a thing of the past. Although this research found blood samples to be easily obtained from 4-H sheep and swine projects, the DNA lab reported a preference for hair samples for future DNA testing. Using hair samples for animal verification may also be preferred by animal rights groups, as well as by the general public

المراحل التي أدت الى البريد الإلكتروني

كان اليوم بظيئا قليلا وجدت نفسي مع ورقة بيضاء و قلم وبدأت بالرسم و الكتابة وإنتهيت بهذه التحفة الفنية التقنية!!!

لعل المهتمين بالتقنية يتابعون الصراعات القائمة بين انظمة التشغيل على الحواسيب المكتبية وأخبار فشل فيستا وصعود لينكس وسطوع نجم ماك او اس الجديد ليوبارد لكن تتوفر منذ فترة ليست بالقليلة نوع اخر من انظمة التشغيل وهي انظمة تشغيل المستندة على الويب (Web OS) او إذا احببنا ترجمة قد تكون قريبة لكنها ليست دقيقة نظام التشغيل الشبكي او الانترنتي (على








يقصد بالـ Web OS نظام تشغيل كأي نظام تشغيل عادي الفرق هو انه يستخدم المتصفح كواجهة له ولايعتمد على العتاد الخاص بجهازك ولايستفيد منه فأنت تقوم بالدخول إلى النظام عن بعد مثل الدخول إلى بريدك الالكتروني وكل عملك سيكون مخزنا على الخادم (server) وتستطيع الولوج إليه من اي مكان يوجد به أنترنت!!


أغلبنا يذكر اختبارات الثانوية العامة فمن منا لم يكن يحس بالعرب منها وكلنا سمعنا بالاساطير التي تحك عن إختبارات الثانوية وقرأنا في الجرائد ووصف لنا الناس وربما كان اتعس يوم في حياتنا الدراسية كاملة هو اليوم الاول في إختبارات الثانوية العامة!! نستيقظ مبكراً نجمع الاقلام ونتأكد من ان ارقام الجلوس موجودة في جيوبنا مئة مرة ونتحرك إلى اللجنة الاختبارية.في ايام الاختبارات أذكر ان الوالد (حفظه الله و اطال في عمره) هو من كان يوصلني يومياً إلى اللجنة وكان طوال الطريق يعطيني نصائحا عن كيفية الحل وان "أبدأ بالسؤال السهل" و "إقرأ السؤال جيداً" و "لا تستعجل" لكن مهما حاولت كنت اشعر بالاثار بالاضافة إلى الخوف الشديد فهم كما يقولون الثانوية العامة هي التي ستحدد مستقبلك وأظن ان المسلسلات المصرية لعبت دورها جعلها أكثر دراماتيكية والحمدلله دخلنا الاختبارات و "عملنا الي علينا" وربنا سهلها.أظن ان اكبر خدعة كانت تقال لنا هي "الثانوية العامة هي التي تحدد مجرى حياتك" فكم اعرف من اناس كانو فطاحلة في الدراسة ولكن لم يوفقوا والعكس وماهي إلا ارزاق على الله لكن لا تدري لم يصر الجميع على ان الثانوية هي نقطة الفصل في حياتك كلها!!!المجموع كل الامر يتعلق بالمجموع فإذا احرزت مجموعا عاليا تستطيع ان

تختار اي كلية تريد وهذا هو بيت القصيد (عجبتني بيت القصيد دي هه).لا أدري ما السبب ففي الاونة الاخيرة كانت تأتيني كوابيس على هيئة إمتحانات ايضا ففي الحلم يكون يوم إختبار الرياضيات (المادة التي يكرهها 99% من طلبة الثانوية) ولا اكون مستعدا وبغير مذاكرة!!! وقلق وخوف من الرسوب وفجأة استيقظ من الحلم واتنفس الصعداء لأنني اكملت الدراسة ولست بحاجة إلى العيش في هذا القلق!!! الحمدللهلعل السبب في كتابتي لهذا الموضوع هو ان اخي بدأ اليوم إختبارات الثانوية العامة وربنا يكون معاه ويوفقه ويكون مع جميع طلبة الثانوية.
لعل أغلبنا سمع بالويب 2.0 (web 2.0) وكيف ان الجيل الثاني من الانترنت سيغير حياتنا وكلنا سمعنا بمواقع الجيل الثاني امثال digg و youtube وغيرها من المواقع بالاضافة إلى التطور الثاني للصفحات الشخصية والذي اصبحت تسمى مدونات (نعم المدونات تعتبر من الجيل الثاني للانترنت) ومع كل هذه الصجة هل فكرت في الويب 3.0؟؟؟صدقوا او لا تصدقوا لقد بدأ العلماء امثال تيم بيرنز لي في التفكير في الجيل الثالث من الانترنت واحد هذه الافكار هي ما يسمى بالويب اللغوية (semantic web) وهي احد المقترحات التي سيحاول تطبيقها في الجيل الثالث من الانترنت والذي قد تحدث عنه تيم بيرنز لي في مقالة سبق ان كتبها في العام 2001.ماذا سيكون شكل الويب 3.0؟؟ اصفر!!! خخخخخ , لا احد يعرف ما الذي سيحدث للشبكة في السنوات القادمة فتوجد الكثير من النظريات حول الجيل الثالث من الويب 3.0 لكن النظرية التي ربما تلاقي اهتماماً من العديد من الشركات هي اللغوية وربط البيانات.لتلخيص الفكرة بشكل مختصر تخيل انترنتاً تستطيع الوصول فيه إلى المعلومة التي تريدها فوراً ( بدون الحاجة إلى النظر في صفحات نتائج جوجل والتنقل بينها وفتح عشرات الصفحات) حيث تقترح النظرية تطوير العملاء (agents) لقراءة الصفحات وربط البيانات بحيث تعرف مثلا ان صفحة محمد ملياني تهتم بالماك وان الفيلسوف طبيب (إن شاء الله) وان ليال من البحرين وان ثمود هو كاتب هذه المقالة, لأن أغلب المحركات مازالت تعتمد على الكلمة المفتاحية ووجودها من عدمه في الصفحات وغيرها من الامور إن الويب اللغوية تحاول تسهيل الامور بشكل كبير بحيث تجعل الصفحات اكثر فهما ايضا للحواسيب وفي المقالة التي قرأتها يوضح الدكتور جيم هندلر:"حين اكتب في صفحة ما ان اسمي جيم هندلر وهذه صورة لأبنتي ستعرف الالة ان إسمي جون هندلر وان لي ابنة"نظرية اخرى هي الويب الوسائطية والتي تعتمد على الوسائط مثل الافلام و الصور والاغاني حيث حين تقوم بالبحث عن اغنية مثلا او اغنية مشابهة لأغنية تعجبك تقوم بتزويد محرك البحث بالاغنية وهو يقوم بإظهار الاغاني او الاغاني المشابهة لها في الاسلوب بالاضافة إلى تحسين بحث الصور فبدل ان تكتب كلمة "تفاح" وتظهر لك مئات النتائج التي لا علاقة لها بالتفاح سيقوم محرك البحث بتحليل الصورة وسيظهر نتائج افضل ومتعلقة بالتفاح.والنظرية الاخيرة هي الويب الموجودة في كل مكان (ويب شاملة) بمعنى ان تقوم بغسل اسنانك ويقوم الحاسوب بإظهار الاخبار في المراية المقابلة ويتحكم في فتح وإغلاق النوافذ وذلك سيكون حسب طبيعة الجو الموجود في الخارج وستكون مرتبطة بالثلاجة وبالهاتف وبكل شيء ويب في كل مكان.ولكن مازال الشكل المتوقع للويب 3.0 (والذي مازلت اقول انه اصفر من باب التسلية) غير معروف فتوجد شركات مثل اوراكل تقوم بدمج النظام اللغوي في قواعد بياناتها وتوجد بعض الشركات تقوم بتبني النظام الوسائطي اتحسين البحث وغيرها من الشركات.آآآخ نسيت التحدث عن النظرية الثلاثية ابعاد والتي هي عبارة عن تصفح الانترنت بشكل ثلاثة ابعاد وعمل كل شيء عن طريقها ومشاهدة المدن وغيرها بالشكل الثلاثي الابعاد (لا اظن انها ستنجح) والفكرة شبيهة بالعوالم الافتراضية.بعد كل هذا اظن انني من مؤيدي النظرية اللغوية بالاضافة إلى الوسائطية فهي ستحل لنا الكثير من المشاكل بالاضافة إلى سهولة الوصول إلى المعلومة وهذا هو المطلوب اصلا...اليس كدلك؟

الثلاثاء، 29 أبريل 2008




معتقدات الأنترنت

انتشرت في الاونة الاخيرة بعض المعتقدات "الانترنتية" والتي اصبحت مملة!! احد هذه الامور هي الرسائل التي تحوي قصصاً مؤثرة او قصة "معجزة" وحين تنتهي من قرائتها يأتيك السطر الذي يقول " لتتحقق احلامك ارسلها إلى عشرة أشخاص اخرين"؟!! ما علاقة البريد الالكتروني بتحقيق الاماني ؟؟؟ (ذكرني بفيلم بروس العظيم لجيم كاري حين يتم إجابة الصلوات عبر البريد الالكتروني – استغفر الله) والادهى من ذلك ان بعضهم يصدق الامر!؟ لا أنكر انني مرة وصلتني رسالة فتاة كانت مصابة بمرض خبيث وكانت القصة "ملخبطة" شوية وخلاصة القصة انها رأت الرسول صلى الله عليه و سلم وفي اليوم التالي شفيت!! طبعا كانت بداية انتشار هذه الرسائل ولم اركز كثيرا وقمت بإعادة إرسالها من باب التسلية (ايوه أتعذر ياخويا) , واحد الحركات الجديدة والتي والله اعلم اظن انها تستخدم في جمع عناوين البريد لبيعها لشركات السخام (spam) والتي تخص مستخدمي الهوتميل حيث تصلها رسالات تقول انه مالم يتم إرسال الرسالة إلى 20 شخصا فسوف يقومون بإلغاء البريد!! وطبعا الامر كله مفبرك ولا اساس له من الصحة ايضاً.توجد العديد من المعتقدات والمقالب التي تحصل هنا و هناك في عالم الانترنت لكن ذكرت الاثنين التي لاحظت انتشارهم بشكل كبير. هل تعرف اي معتقدات آخرى؟؟
http://images.google.com/imgres?imgurl=http://img444.imageshack.us/img444/6002/emailiconhc4.gif&imgrefurl=http://thamood.blogspot.com/2007_06_01_archive.html&h=262&w=250&sz=13&hl=fr&start=7&tbnid=ZfUwOe5BLfeXeM:&tbnh=112&tbnw=107&prev=/images%3Fq%3D%25D8%25A7%25D9%2584%25D8%25A8%25D8%25B1%25D9%258A%25D8%25AF%2B%25D8%25A7%25D9%2584%25D8%25A5%25D9%2584%25D9%2583%25D8%25AA%25D8%25B1%25D9%2588%25D9%2586%25D9%258A%26gbv%3D2%26hl%3Dfr

الاثنين، 28 أبريل 2008

ELECTRONIC EMAIL














?What is email and how do you use it
Email - also known as electronic mail - is a system designed to allow people to send messages to one another using the Internet. In fact, using email is a little like sending letters through the post.
Email addresses perform the same function as street addresses. They are used by Internet mail servers (the electronic equivalent of post offices) to determine where to send the email.
A person's email address consists of three parts, their username, an @ symbol, and a domain name.
username@domain.com.au
There are four easy steps to sending an email:

Enter in the recipient's address.

Enter a subject title to let the person receiving your email know what the email is about.

Write the content of the email.

Press the send button.
If you correctly address your email, it may only take five seconds or so for your email message to leave your computer and be delivered to the recipient's email provider.
If the recipient is online at the time, they should receive the email immediately. However if they are not online, it will remain in the recipient's
inbox until the next time they check their mail.
How can you get an email account?
When you sign up with an
Internet service provider (ISP), you will be given an Internet email account.
Most ISPs provide you with a CD or detailed instructions on how to adjust your computer's settings to use email. Some ISPs will even visit your home or office and set the email up for you.
You will be given a
username and a password to allow you to access your email account. You will need to enter your username and password to send or receive emails.
If you do not have email software on your computer you can access a variety of websites that offer free Internet-based email accounts. The advantage of web-based email is that you can access your emails from anywhere in the world.
On your computer you may already have email software such as Microsoft® Outlook Express. Your ISP will give you instructions on how to set this up to send and receive emails. If you have this type of email software, you can only send and receive emails with this account from your computer.
Examples of free web-based email are:
Hotmail ®, one of the best known providers of free email accounts.
Yahoo, a site that offers free email accounts.
What are email attachments?
Most modern email programs allow you to send additional files as an
attachment to an email message.
Attachments are separate files that are sent along with your email message. They do not form part of your email message but they can be opened and viewed or edited by the email recipient.
You can attach all sorts of files to an email including spreadsheets, word processed documents, database files, even sound recordings and graphic images.
In order to view an attached file the recipient needs to have a copy of the software application that was used to create the attachment initially. For example, if you send a friend a Microsoft® Excel document as an email attachment, then your friend must have Microsoft® Excel installed to read the attachment.

?Are your emails secure
Unfortunately your emails are not secure. Every email
server on the Internet is managed by an Administrator, a person who makes sure that the email server is running smoothly.
Just like ordinary mail, emails can get lost or get sent to the wrong address. When that happens the administrator may need to open an email to try and find out where it should go, or in some cases send it back to the sender.
To do this, email administrators have a special password that allows them to read another person's email, but they rarely abuse this power and it is really only for use in emergencies.
Because the email server keeps a permanent record of emails, even if you delete an email from your computer the administrator will still be able to access the email if required.
Lots of people access the Internet for lots of different reasons, and while most people use the Internet responsibly, others use it to carry out illegal activities. These people are called
hackers.
Among other things, hackers try an intercept emails as they are being transmitted over the net, in the hope of finding something of interest, or perhaps something they can use for their own purposes.
For this reason you should always take care when emailing personal information over the Internet, and never email your financial details to anybody.

?How can you get an email account
When you sign up with an Internet service provider (ISP), you will be given an Internet email account.
Most ISPs provide you with a CD or detailed instructions on how to adjust your computer's settings to use email. Some ISPs will even visit your home or office and set the email up for you.
You will be given a username and a password to allow you to access your email account. You will need to enter your username and password to send or receive emails.
If you do not have email software on your computer you can access a variety of websites that offer free Internet-based email accounts. The advantage of web-based email is that you can access your emails from anywhere in the world.
On your computer you may already have email software such as Microsoft® Outlook Express. Your ISP will give you instructions on how to set this up to send and receive emails. If you have this type of email software, you can only send and receive emails with this account from your computer.
Examples of free web-based email are:
Hotmail ®, one of the best known providers of free email accounts.
Yahoo, a site that offers free email accounts.
?What are email attachments
Most modern email programs allow you to send additional files as an attachment to an email message.
Attachments are separate files that are sent along with your email message. They do not form part of your email message but they can be opened and viewed or edited by the email recipient.
You can attach all sorts of files to an email including spreadsheets, word processed documents, database files, even sound recordings and graphic images.
In order to view an attached file the recipient needs to have a copy of the software application that was used to create the attachment initially. For example, if you send a friend a Microsoft® Excel document as an email attachment, then your friend must have Microsoft® Excel installed to read the attachment.

?Are your emails secure
Unfortunately your emails are not secure. Every email server on the Internet is managed by an Administrator, a person who makes sure that the email server is running smoothly.
Just like ordinary mail, emails can get lost or get sent to the wrong address. When that happens the administrator may need to open an email to try and find out where it should go, or in some cases send it back to the sender.
To do this, email administrators have a special password that allows them to read another person's email, but they rarely abuse this power and it is really only for use in emergencies.
Because the email server keeps a permanent record of emails, even if you delete an email from your computer the administrator will still be able to access the email if required.
Lots of people access the Internet for lots of different reasons, and while most people use the Internet responsibly, others use it to carry out illegal activities. These people are called hackers.
Among other things, hackers try an intercept emails as they are being transmitted over the net, in the hope of finding something of interest, or perhaps something they can use for their own purposes.
For this reason you should always take care when emailing personal information over the Internet, and never email your financial details to anybody

مـــــاهية البــــــريد الإلكترونــــــــــي


مفهوم البريد الإلكتروني:

تقوم فكرة البريد الالكتروني على تبادل الرسائل الإلكترونية، والملفات والرسوم والصور والاغاني والبرامج ..…الخ، عن طريق إرسالها من المرسل إلى شخص أو اكثر وذلك باستعمال عنوان البريد الالكتروني للمرسل إليه بدلاً من عنوان البريد التقليدي. ويشبه صندوق البريد الالكتروني صندوق البريد العادي،(1) مع وجود فارق جوهري يتمثل في أنه في صندوق البريد الإلكتروني توجد الرسائل المرسلة اليك وتلك التي سبق لك إرسالها والرسائل الملغاة ونماذج عامة لصيغ الرسائل بالإضافة الى قائمة بالعناوين البريدية التي تضيفها أو تنشئها في صندوقك حتى لا تعود في كل وقت لطباعة العنوان من جديد.

نشأة وتطور البريد الإلكتروني:
كما ظهرت شبكة الإنترنت من وراء المحيط الأطلنطي، الولايات المتحدة الأمريكية، ظهر البريد الإلكتروني وأنتشر إلي جميع أنحاء العالم تحت التسمية الإنجليزية E-mail (1) ، وفي فرنسا فإن الوضع الغالب هو استخدام مصطلح Courrier électronique، وفي مصر فإن مصطلح البريد الإلكتروني هو المستخدم ولكن من الناحية العملية يستخدم لفظ الايميل.ويرجع الفضل في ظهور البريد الإلكتروني إلي العالم الأمريكي راي توملينستون Ray Tomlinson، والذي يعتبر، وبحق، مخترع البريد الإلكتروني حيث صمم علي شبكة الإنترنت برنامج لكتابة الرسائل يسمي send message، وذلك بغرض تمكين العاملين بالشبكة من تبادل الرسائل فيما بينهم، ثم ما لبث أن أخترع برنامجاً أخر سمي CYPNET يسمح بنقل الملفات من جهاز كمبيوتر إلي جهاز أخر، ثم قام بدمج البرنامجين في برنامج واحد، ونتج عن هذا الدمج ميلاد البريد الإلكتروني.(2) ولقد صادفت Ray Tomlinson مشكلة تتمثل في أن الرسالة لا تحمل أي دليل علي مكان مرسلها ففكر في أبتكار رمز لا يستخدمه الأشخاص في أسمائهم، يوضع بين أسم المرسل والمَوقع الذي ترسل منه الرسالة، وكان اختياره للرمز @،(3) وذلك في خريف عام 1971، وبذلك أصبح أول عنوان بريد إلكتروني في التاريخ هو Tomlinson@bbn-tenexa. لقد شهد البريد الالكتروني ثورة في وسائل تنظيمه وارساله وربطه التفاعلي بوسائل التقنية الأخرى، فتم تطوير البريد الالكتروني الصوتي الذي يمكن من خلاله ترك رسائل صوتية أو استقبال رسائل مكتوبة بشكل صوت، وجرى ربط البريد بمواقع الشركات عبر الانترنت لتسهيل عمليات الارسال والاستقبال اثناء الوجود على مواقع الانترنت، وطورت تقنية استقبال البريد الالكتروني بواسطة الكمبيوترات المفكرة المحمولة باليد، وأيضا عن طريق الهاتف النقال Mobile phone كنصوص مكتوبة أو مسموعة مع امكانية التحويل من شكل الى أخر بينها. كما حدث تطور هائل في تقنيات تنظيم وادارة صندوق البريد الالكتروني وربطه بقوائم العملاء والجهات المرسل اليها البريد بانتظام وتنظيم عناوينها داخل برنامج الارسال الخاص بالمرسل واستخدام وسائل الامن والحماية التقنية لرسائل البريد الالكتروني في كافة مراحلها بما في ذلك التشفير وفك التشفير وتوثيق مواعيد الارسال والاستقبال والتحميل وغير ذلك.

تعريف البريد الإلكتروني:
عرف جانب من الفقه البريد الإلكتروني بأنه "طريقة تسمح بتبادل الرسائل المكتوبة بين الأجهزة المتصلة بشبكة المعلومات".(1) بينما عرفه البعض بأنه(2) "مكنة التبادل الإلكتروني غير المتزامن للرسائل بين أجهزة الحاسب الآلي". كما عرفه البعض الأخر(3) بأنه "تلك المستندات التي يتم إرسالها أو إستلامها بواسطة نظام اتصالات بريدي إلكتروني وتتضمن ملحوظات مختصرة ذات طابع شكلي حقيقي، ويمكنه استصحاب مرفقات به مثل معالجة الكلمات وأية مستندات أخري يتم إرسالها رفقة الرسالة ذاتها. كما عرف القانون الأمريكي بشأن خصوصية الاتصالات الإلكترونية(4) الصادر في 1986 والمقنن في موسوعة القوانين الفيدرالية الأمريكية (18UScode,Sec.2510-2711-U.S.C.C.A.N) البريد الإلكتروني بأنه "وسيلة اتصال يتم بواسطتها نقل المراسلات الخاصة عبر شبكة خطوط تليفونية عامة أو خاصة، وغالباً يتم كتابة الرسالة علي جهاز الكمبيوتر ثم يتم إرسالها إلكترونياً إلي كمبيوتر مورد الخدمة الذي يتولي تخزينها لديه حيث يتم إرسالها عبر نظام خطوط التليفون إلي كمبيوتر المرسل إليه".(5) وعرفه القانون الفرنسي بشأن الثقة في الاقتصاد الرقمي الصادر في 22 يونيه 2004 بأنه "كل رسالة سواء كانت نصية أو صوتيه أو مرفق بها صور أو أصوات ويتم إرسالها عبر شبكة اتصالات عامة، وتخزن عند أحد خوادم تلك الشبكة أو في المعدات الطرفية للمرسل إليه ليتمكن هذا الأخير من استعادتها". وقد جاء القانون المصري رقم 15 لسنه 2004 بشأن التوقيع الإلكتروني خالياً من ثمة تعريف لماهية البريد الإلكتروني
.

طريقة الحصول علي عنوان البريد الإلكتروني:
يتم الحصول علي عنوان البريد الإلكتروني للمستخدم user بأحدى وسيلتين، الأولي المنح والثانية الاختيار،(1) ويكمن الفارق بينهما في مدي الحرية التي يتمتع بها مستخدم الإنترنت في تكوين عنوانه البريدي الخاص به. فالوسيلة الأولي وهى المنح Attribution، فلا يكون للمستخدم الحرية في أختيار مكونات عنوان بريده الإلكتروني، إذ يتكون العنوان في الغالب من أسم المستخدم إلي جانب أسم مورد الخدمة، وهذه الطريقة دائماً ما تتوافر لدي الجهات الحكومية والمنظمات الدولية والجامعات والإكاديميات العلمية والشركات التي تتولي تخصيص عنوان إلكتروني للعاملين بها. أما الوسيلة الثانية وهي الاختيار Election، فنجد أن مورد الخدمة يترك للمستخدم الحرية الكاملة في تكوين العنوان وبالطريقة التي يرغبها، حيث لا يحد من حرية المستخدم في تشكيل عنوانه الإلكتروني إلا بعض المقتضيات الفنية والتقنية المتعلقة بعمل الشبكة ومنها، عدم السماح بتسجيل أسم سبق تسجيلة بواسطة احد المستخدمين،(2) وقد يكون الاشتراك بمقابل وقد يكون مجاناً وذلك بغرض الدعاية لبعض المواقع لجذب الأشخاص إليها مثل موقع Yahoo , hotmail , Google . وتتماثل العناوين البريدية في شكلها ، إذ تتكون من مقطعين يفصل بينهما الرمز @ وتكون علي الشكل التالي : Judgekh66@yahoo.com (3)ويلاحظ من ذلك أن الجزء الأول من العنوان الذي يقع علي يسار الرمز @ يدل علي أسم المستخدم، أي الشخص صاحب الصندوق البريدي، والذي قد يكون عبارة عن أسمه الحقيقي أو مجرد رمزاً له أو أسماً مستعاراً وهذا الجزء هو الذي يميز المستخدم عن غيره من المستخدمين لدي مقدم خدمة البريد الإلكتروني، ويتبعه أشارة @ وتنطق بالعربية ( آت )، أما الجزء الواقع علي يمين الرمز @ فيشير دائماً إلي مقدم الخدمة، وهذا القسم يتكون من أسم المضيف واسم الدومين، وقد يوجد بعد اسم الدومين اسم النطاق الأعلي وهو يشير إلي نوع نشاط الدومين، فالرمز com يدل علي النشاط الخاص بالشركات التجارية، والرمز edu يرمز للجامعات، أما gov فيشير إلي الهيئات الحكومية، ويدل الرمز org علي المنظمات العالمية .(4) ويستطيع الشخص بمجرد تملك عنوان بريد إلكتروني تبادل الرسائل الإلكترونية مع الآخرين في ثواني معدودة،(5) كما يستطيع إلحاق ملفات ووثائق بتلك الرسالة Attachment وأرسالها إلي أي مكان في أرجاء المعمورة واستقبال مثلها. كما يستطيع صاحب البريد الإلكتروني أيضاً القيام بالعديد من التصرفات القانونية، وإبرام العقود الإلكترونية، والرد علي المخاطبات الإدارية، وكذلك إتمام بعض الإجراءات القضائية. وترسل الرسالة ابتداءً الى شخص واحد أو اكثر وربما الى عشرات الأشخاص في نفس الوقت كما أن المرسل إليه يمكنه إعادتها الى المصدر أو إرسالها الى جهات آخرى بذات محتواها أو مضافاً اليها ملاحظاته بشأنها. ورسالة البريد الالكتروني في شكلها الاعتيادي تتضمن بيان الشخص المرسل والمرسل اليه، وتاريخ تصدير الرسالة وحجمها مقيساً بوحدات التخزين G B، وموضوعها أن حدد المرسل لها موضوعاً، ومن حيث المحتوى تتضمن مادة مكتوبة أو صوراً وقد يلحق بالرسالة ملفات مكتوبة أو وثائق أو أفلام أو برامج أو ملفات صوتية أو موسيقي أو غير ذلك. ولا يشترط أن يتم إرسال رسالة البريد الالكتروني من كمبيوتر المرسل الخاص به أو باستخدام اشتراكه الخاص لخدمة البريد الالكتروني، بمعنى أنها قد ترسل من أي جهاز إلى أي خادم وبأي اشتراك، كما يمكن أن يضمنها المرسل اسمه الحقيقي أو اسم مستعاراً أو اسم لشخص آخر أو يستخدم عنوان البريد الالكتروني لشخص آخر فيرسل الرسالة باسمه، وهي في صورها الاولية رسالة غير موقعة، لكن التطور التقني أوجد العديد من وسائل توقيعها وربطها بشخص مرسلها ومن ذلك استخدام التوقيع الإلكتروني في نسبة الرسائل إلي مصدرها.

ملكية البريد الإلكتروني:
تثير حصول المشترك علي عنوان بريد إلكتروني خاص به مشكلة ملكية البريد الإلكتروني حال حياة المستخدم وماهية مصيرة بعد الوفاة. هناك رأي أول يذهب إلي أن البريد الإلكتروني يكون ملكاً لصاحب العنوان البريدي سواء أكان شخصاً طبيعياً أم اعتبارياً، ووفق هذا الرأي ففي حالة وفاة صاحب البريد الإلكتروني ينتقل للورثة باعتباره عنصراً من عناصر التركة ويخضع بالتالي للأحكام القانونية الخاصة بأنتقال التركات، وذلك قياساً علي الأوراق العائلية والأشياء المتعلقة بعاطفة الورثة نحو المتوفي كمذكراته الشخصية وشهاداته وأصول مؤلفاته وأوسمته وملابسه الرسمية وصورة الفوتوغرافيه.(1) وقد بين المشرع كيفية اقتسام الورثة لهذه الأشياء ،(2) فإذا أتفق الورثة نفذ الاتفاق، أما إذا لم يتفق الورثة علي طريقة تقسيمها تولت المحكمة المختصة بنظر شئون التصفية البت في شئونها مستلهمة في ذلك العرف وظروف الأسرة والظروف الشخصية للمورث، فقد تأمر المحكمة ببيعها وتوزيع ثمنها علي الورثة وقد تعطيها لوارث معين هو أنسب الورثة باقتنائها بعد استنزال قيمتها من نصيبه في الأرث أو دون استنزال إذا تمحضت قيمتها في عنصرها المعنوي . بينما يذهب اتجاه ثان(3) إلي عدم جواز انتقال البريد الإلكتروني إلي الورثة، ويستند هذا الرأي إلي أن البريد الإلكتروني يعتبر من المراسلات الخصوصية وبالتالي يخضع للقواعد القانونية المنظمة لسرية المراسلات والتى تحظر علي غير المرسل إليه الإطلاع عليه أو التعرف علي محتواه.ويذهب اتجاه ثالث(4) إلي أن الحق علي العنوان الإلكتروني ليس حق ملكية وإنما حق استعمال واستخدام محدد بمجال معين ، ويستند أنصار هذا الرأي في رفض تكييف الحق علي العنوان الإلكتروني بانه حق ملكية لعدة أسباب منها ، أن مستخدم عنوان البريد الإلكتروني لا يستطيع حوالته ، كما أنه ملزم ، في بعض الأحوال ، بسداد مبالغ نقدية إلي الجهة المختصة بالتسجيل وإلا سقط حقه في استخدامه وأصبح العنوان متاحاً للجميع ، كما أن من المعتاد أن نجد في الشروط العامة لاستعمال البريد الإلكتروني لبعض المواقع الهامة مثل Yahoo،hotmail أن تنص علي حق هذه المواقع في إلغاء الحساب البريدي في حالة عدة الاستخدام وعدم الاتصال بالبريد الإلكتروني فترة معينة من الزمن، وهذا يتعارض ولا شك مع طبيعة حق الملكية .

أشكال البريد الإلكتروني:
يوجد عدة أشكال من البريد الإلكتروني(1) ويمكن حصرها في أربعة أشكال : 1- البريد الإلكتروني المباشر : وهو شكل من أشكال البريد الألكتروني يتطلب من الشخص المُرسل الاتصال مباشرة بجهاز مودم المُستقبل، حيث يقوم مودم المرسل بتحويل الرسالة الإلكترونية من لغة رقمية إلي نبضات تتجاوب مع خطوط التليفون ويتم تخزينها طرف المضيف أو مقدم خدمة البريد الإلكتروني، الذي يقوم بتوصيلها إلي مودم المستقبل حيث يقوم هذا الأخير بتحويل هذه النبضات إلي صيغة رقمية ويقوم كمبيوتر المستقبل بمعالجة هذه الرسالة وتحويلها إلي صيغة مقروءة. 2- البريد الإلكتروني الخاص : أما النوع الثاني وهو البريد الإلكترونية الخاص private E-mail، فيوجد علي هيئتين: الأولي نظم البريد الإلكتروني الداخلية المشتركة،(2) حيث يسمح فقط بالتعامل الداخلي للعاملين والموظفين داخل المؤسسة الواحدة، أي تكون هناك شبكة داخلية مغلقة خاصة بموظفي الشركة فقط، أما الهيئة الثانية فتسمي شبكة اكسترانت Extranet التي تعني إمكانية وجود اتصال شبكي خاص بين فروع المؤسسة الواحدة والإدارات المتنوعة، يمكن أن نجد هذا النوع عامة بين البنوك حيث توجد شبكة ربط بين الفرع الرئيسي والفروع والادارات المختلفة.3- مزود خدمات الخط المفتوح: ويقصد بهذا النوع الثالث، وجود نظام بمقتضاه يقوم مزود الخدمات Service Provider بتقديم كلمة عبور للمشترك pass word حيث يمكنه الدخول إلي النظام البريدي لدي مزود الخدمات الذي يقدم هذه الخدمة بمقابل مالي. 4- مقدم خدمة الدخول إلي الإنترنت: وهذا النوع الرابع يقصد به أن الاتصال بالإنترنت يكون عبر شبكات محلية LAN تتصل بدورها بشبكات أكبر وهكذا حيث يكون لكل منها دور في حركة توزيع أو إرسال البريد الإلكتروني وبما يجعل الرسالة قابلة للتوصيل طالما كان هناك مزود خدمة الدخول إلي شبكة الإنترنت في مناطق الإرسال.

أنواع عناوين البريد الإلكتروني:
العنوان الإلكتروني يتخذ أحد صوريتن إما أن يكون عنوان إلكتروني دولي أو عنوان إلكترونية وطني، ويختلف كلا النوعين عن الآخر في شروط الحصول عليه والجهة المختصة بتسجيله، ونعرض لهما علي النحو التالي.النوع الأول : عناوين البريد الإلكتروني الدولية: ويقصد بالعناوين الإلكترونية الدولية أو العامة(1) " تلك العناوين التي تشير إلي أنشطة دولية عامة لا تنتتمي إلي دولة معينة وإنما توجه أساساً إلي المستهلكين في كافة دول العالم ".(2)والعناوين الإلكترونية منها القديم ومنها الحديث، وتتمثل العناوين الإلكترونية القديمة في سبعة يشير كل منها إلي نشاط معين يختلف عن الآخر، وهذه العناوين هي: 1- com وهي اختصار لمصطلح commercial وهي تشير إلي ما يتعلق بالأنشطة التجارية. 2- org وهي أختصار لمصطلح organization وهي تشير إلي المنظمات الدولية التي لا تهدف إلي تحقيق الربح. 3- edu وهي اختصار لمصطلح education وهي تشير إلي الهيئات المختصة بالتعليم كالجامعات والأكاديميات والمعاهد العلمية. 4- gov وهي اختصار لمصطلح government وتشير إلي الهيئات المختلفة التي تتكون منها الحكومة. 5- mil وهي اختصار لمصطلح military وتشير إلي هيئات الدفاع العسكرية. 6- net وهي تشير إلي الهيئات والمؤسسات التي تعمل في مجال الإنترنت. 7- int وهي تشير إلي المنظمات المختصة بعقد الاتفاقيات الدولية. ويلاحظ أن هذه القائمة ليست ملزمة للهيئات أو الشركات، بل وضعت علي سبيل الاسترشاد فقط، ولذلك ليس هناك ما يمنع من أن تقوم مؤسسة خيرية لا تهدف إلي الربح أن تسجل عنوانها الإلكتروني في المجال com.(3) وإلي جانب العناوين الإلكترونية القديمة توجد عناوين إلكترونية جديدة، حيث قامت شركة IAHC (4) في 4 فبراير 1997 باقتراح مشروع ينص علي إنشاء سبعة عناوين أخري تختلف بحسب الأنشطة،(5) وتتمثل هذه العناوين في الآتي:(6) 1- firm ويشير إلي الشركات التجارية ومجال الأعمال.2- web ويشير إلي الأنشطة المتعلقة بشبكة الإنترنت. 3- nom ويشيرإلي الأسماء والالقاب.4- arts ويشير إلي مجال الثقافة والفنون.5- info ويشير إلي مجال المعلوماتية.6- store ويشير إلي طلب البضائع والسلع.7- rec ويشير إلي أنشطة التسلية والترفيه. وتمنح هذه العناوين العام الدولية عن طريق عقد يسمي عقد التسجيل، ويكون بين الشخص أو الهيئة التي ترغب في تسجيل هذا العنوان والجهة المختصة بمنحه. والجهة التي تمنح العناوين الدولية أو العامة هي منظمة أمريكية تدعي إيكان ICAAN (7) وقد تكونت سنه 1998، وهي منظمة تعني بتحديد الأسماء والأرقام عبر الإنترنت، ومهمتها الأساسية تقوم علي التحكم في الاسماء والأرقام وبما يعني ذلك السيطرة علي آلية المعاملات والاتصالات عبر الإنترنت، والأساس التشريعي لها يقوم علي مجموعة من الاتفاقيات الدولية ومنها، الورقة الخضراء The Green Paper ويطلق عليها أيضاً اتفاقية تحسين إدارة تقنية أسماء وعناوين الإنترنت،(8) والورقة البيضاء The White Paper والتي تسمي أيضاً اتفاقية إدارة أسماء وعناوين الإنترنت،(9) ومذكرة التفاهم بين وزارة التجارة الإمريكية والإيكان، ولوائح الإيكان الصادرة بتاريخ 29 أكتوبر 1999 ICAAN Bylaws، والمبادئ المستقرة في القانون الدولي الخاص، كما يوجد لها نظام خاص لفض المنازعات بأسلوب قضائي للنظر في المنازعات التي تنجم عن ملكية نطاق الاسماء تتولاه المنظمة العالمية للملكية الفكرية WIPO.(10) وقد وضعت شركة الإيكان ICAAN الكثير من القواعد والمبادئ الواجب اتباعها في تسجيل هذه العناوين في كل دول العالم، وفي عام 1990 فوضت هذه الشركة أختصاصها إلي كثير من الشركات في أنحاء العالم بحسب موقعها الجغرافي.(11) فبالنسبة لدول أوربا أصبحت الشركة المسئولة عن تسجيل هذه العناوين هي شركة RIPE NCC، أما بالنسبة لآسيا ودول المحيط الأطلنطي فقد أسندت هذه المهمة إلي شركة APNIC، وبالنسبة للولايات المتحدة الأمريكية فقد أسندت هذه المهمة لشركة Inter NIC والتي تدار فعلياً عن طريق شركة Network Solution, Inc ومقرها في ولاية فرجينيا الأمريكية.ويبدأ تسجيل العنوان الإلكتروني بتقديم طلب من الشركة أو المشروع الذي يرغب في التسجيل عن طريق ملء استمارة التسجيل المتاحة علي العنوان الإلكتروني للشركة،(12) ويتكلف التسجيل مبلغ زهيد قدر عام 1998 بثلاتين دولاراً أمريكياً للسنة الواحدة وسبعون دولاراً أمريكياً للسنتين ومائة وخمسون دولاراً لخمس سنوات وتدفع بواسطة بطاقات الدفع الإلكتروني كالفيزا والماستر كارد.(13)النوع الثاني: عناوين البريد الإلكتروني الوطنية يقصد بالعناوين الإلكترونية الوطنية Country Code Top Level Domain تلك العناوين التي تنتهي بحرفين يشيران إلي أسم الدولة التي تنتمي إليها هذه العناوين، فعلي سبيل المثال, بالنسبة للعناوين المصرية نجد أنها تنتهي بأول حرفين من كلمة Egypt وهو "eg" ، والأمريكية تنتهي ب "us" والفرنسية تنتهي ب "fr" ، والإنجليزية ب "uk" ، والسعودية ب "sa" .وغالباً ما تقوم المؤسسات التجارية بتسجيل عناوينها الإلكترونية أولاً في مجالها الوطني، فإذا حقق هذا التسجيل فائدة لها، تبحث بعد ذلك عن تسجيل آخر دولي أو عام بخاصة في المجال دوت كوم .com

http://www.tashreaat.com/view_studies2.asp?id=665&std_id=99

مستقبــــــــــــل البــــــــريد الإلكترونـــــــي


مستقبــــــــــــل البــــــــريد الإلكترونـــــــي

أضحى البريد الالكتروني اليوم واحدا من اعمدة الحياة اليومية في العالم، إلا ان متاعبه تزداد مع الزمن ولذا تتطور تقنيات لتحسين التعامل معه وحمايته. وفي كل لحظة تلجأ شركتك او مؤسستك الحكومية التي تعمل فيها الى مسح البريد الالكتروني الوارد بحثا عن الفيروسات، اضافة الى الرسائل الصادرة خشية ان تتضمن معلومات سرية. ويقوم راشح (فلتر) خاص للبريد المتطفل بالتقاط اغلبية النفايات، وهو يصبح أفضل عندما يتعلم آخر فنون البريد المتطفل والصيد الاحتيالي. ومقابل ذلك فإنك تقوم من جانبك بترميز البريد الحساس، وكذلك بإنجاز مشروع يجعل رسائلك مؤرشفة بأمان، في حال جاءت السلطات الرسمية تبحث أو تدقق في أمر ما.
وفي الواقع فإنه ومع التوظيف والسياسة الصحيحتين، وقليل من التخصيصات المالية، يمكنك إدارة مثل هذا «الجنون البريدي الالكتروني».

كما ان من المتوقع بروز تقنيات جديدة من المختبرات خلال العام، أو العامين المقبلين، التي تساعد على جلب المزيد من الرقي الى عالم البريد الالكتروني لتضمن مكانته بين أكثر التطبيقات شعبية وأهمية خصوصا منها الموجهة للشركات. وعلى أي حال فإن مشاكل البريد الالكتروني سترافقه الى الطور الثاني، خاصة عندما ينتشر استخدام افراد الجمهور للتشكيلة المتنامية من الاجهزة الجوالة واكتشاف أساليب جديدة من الاتصال، كالرسائل الفورية ومواقع البلوغس (المدونات الالكترونية) والويكيس (المواقع التي يمكن تعديل وتحرير نصوصها)، وفضائيات الواقع الافتراضي، حتى التي لم نحلم بها. ومثل هذه الامور ستشكل تربة خصبة للمتسللين والمخربين ومرسلي البريد التطفلي والصيد الاحتيالي، التي تتطلب حلقة جديدة من أدوات الحماية والوقاية والفنون والسياسات الخاصة بذلك.
* رؤية مستقبلية
* ورغم أن الجهود الحالية لتحسين البريد الالكتروني ترمي بالدرجة الاولى الى علاج أمراضه وعلله، إلا أن الابحاث التي تقوم بها الشركات ومختبرات الجامعات تشير الى استخدامات جديدة رائدة للبريد الالكتروني المتواضع هذا، انطلاقا من توسيع المعارف والمدارك الخاصة به، الى تعزيز اساليب تدفق العمل وتسهيله. وقد اسفرت المقابلات والابحاث التي اجرتها مجلة «كومبيوتر ورلد» الالكترونية مع مديري أقسام تقنيات المعلومات وأصحاب الرؤى المستقبلية عن النتائج التالية حول مستقبل البريد الالكتروني:
الرؤية الاولى تقول ان التقنيات الجديدة والضغوط الاقتصادية والسياسية من شأنها أن تدجن في النهاية البرامج السيئة والخبيثة. ويصف راي توملنسون كبير المهندسين في شركة «بي بي إن تكنولوجيز» في كمبردج في ولاية مساتشوسيتس هذا الصراع بينه، وبين البريد المتطفل والصيد الاحتيالي والبرامج السيئة والمضرة، على انه متعادل، وند للند في الوقت الحاضر. وهذا الخبير له منظوره الخاص والجيد في هذه المسائل. وهو يرى متأملا مع بعض السخط ضرورة تنفيذ بعض الاقتراحات المتنافسة لاجتثات الموجة الحالية من الهجمات الفيروسية والمؤذية والبريد الالكتروني المخادع. «وهذه ليست بمشكلة فنية معقدة بقدر ما هي مشكلة تجارية وسياسية» كما يقول توملنسون الذي أردف مضيفا لان اللاعبين هنا لهم مصالح خاصة في أساليبهم المتنوعة التي يتبعونها، وهم يقاتلون بضراوة من أجلها لكي يجري اعتمادها، فالعائق هنا ليس المستخدمين النهائيين لها.
خذ مايكروسوفت مثلا، فهي تقوم بالترويج لـ «سيندر آي دي فريموورك» الاداة التي تتحقق من أن الرسالة قد أرسلت فعلا من خادم مصرح به من شركة مالكة لارسال البريد اليها. وفي هذا الصدد يقول جون سكارو مدير عام مايكروسوفت لمكافحة البريد التطفلي والاستراتيجية المقاومة للصيد الاحتيالي، أن «سيندر آي دي فريموورك» قد اعتمد من قبل 73 في المئة من افضل 100 شركة، وهو يستخدم في 31 في المئة من جميع رسائل البريد الالكتروني.
واضاف «اننا نرى أن البريد التطفلي بات اليوم يزداد حجما وسعة، ومن الدلائل الجيدة أن صناعة المعلومات شرعت تقضم حصتها الكبيرة من الشركات والاعمال التجارية لمكافحته».
ويتابع سكارو القول ان هناك المزيد من الاخبار الجيدة في ما يتعلق بالرسائل الفورية والاشكال الاخرى من الاتصالات الالكترونية التي ينبغي حمايتها، والتقنية لتنفيذ ذلك مشابهة للبريد الالكتروني.
في هذا الوقت قدمت «ياهو» و«كريسكو سيستمس» في العام الماضي لشركة «إنترنيت إنجينيرينغ تاسك فورس» اقتراحا يدعى «دومين كيس ايدينتيفايد مايل» DKIM الذي يماثل «سيندر آي دي» في انه مصمم للوقاية من عمليات الخداع والصيد الاحتيالي عن طريق التحقق من هوية مرسل البريد الالكتروني. ويقوم DKIM بالتحقق من ملكية المرسل ومن نزاهة الرسالة وصدقيتها بالترميز الغرافيكي (التخطيطي).
* تقنية «التحقق الذكي»
* وإضافة الى «سيندر آي دي» تملك مايكروسوفت راشح «سمارت سكرين» الذي يستخدم تقنيات إحصائية للتمييز بين البريد العادي والمتطفل، كما يضاف راشح الصيد الاحتيالي «فيشينك فلتر» الى شريط أدوات البحث «سيرتش توول بار» في «إم إس إن». لكن مثل هذه الادوات غير كافية كما يقول الباحثون في «مايكروسوفت ريسيرتش» حيث هناك 40 شخصا يعملون على تقنيات البريد الجديدة. ومثال على ذلك يقول الباحث جوشوا غوودمان ان الحل النهائي قد يكون وسيلة دفاع رباعية الشعاب ضد البريد المتطفل الذي يدعى «سمارت بروف» (التحقق الذكي). وهنا كيف تعمل نسخة اختبارية منه:
ـ أولا يقوم راشح بتعلم آلي مشابه الى «سمارت سكرين»، بالتقاط البريد المتطفل الواضح لحجزه أو للتخلص منه. ثم يقوم بتمرير أي رسالة من جهة موضوعة على لائحة المستخدم البيضاء الى ملف البريد الوارد.
ـ الرسائل المشكوك بأنها بريد تطفلي ترسل تلقائيا أجوبة عليها، أي لمرسليها، تتحداها أن تثبت أنها غير ذلك، أي العكس.
ـ قد يستجيب مرسلو هذه الرسائل للتحدي عن طريق حل بعض الأحجيات التي هي يسيرة بالنسبة الى البشر، لكنها صعبة ومعقدة بالنسبة الى مصدر، أو مولد البريد المتطفل الاوتوماتيكي عادة (مثل كومبيوتر مبرمج لارسال البريد المتطفل).
ـ أو بدلا عن كل ذلك يمكن لهؤلاء المرسلين التأكد من وصول رسائلهم عن طريق دفع مبلغ مالي عبر بطاقات إئتمانية تعتمد على «مايكرو بيمنتس». وقد تذهب المدفوعات الى متلقي الرسالة، أو الى مزود خدمة الانترنت، أو الى الاعمال الخيرية، أو يمكن إعادتها الى المرسل إذا تبين أن الرسالة ليست تطفلية.
ويقول غوودمان «نحن نعتقد اننا لو وضعنا كل ذلك معاً فإننا سنحصل على حل طويل الامد. ومن الواضح أنها خطة طموحة ولا اعتقد أنها ستحصل بهذه السرعة».
وفي أمكنة أخرى من مايكروسوفت يعمل الباحثون على نموذج أولي يدعى «مايل سكوب» الذي يقوم برصد الطرق والمسالك التي يتبعها البريد الالكتروني، وبالتالي يقوم بتنبيه المستخدمين، عندما يتوقع حصول تأخير مهم. فإذا ما لاحظ «مايل سكوب» أي تأخيرات مثابرة تحصل، مثلا بين «مايكروسوفت دوت كوم»، وبيركلي دوت إيديو، يقوم بتحذير المستخدمين على هذه الخادمات بأن التأخير محتمل، تماما مثلما يقوم التقرير الخاص بحركة المرور بتنبيه السائقين من الطرق المزدحمة.
وهناك مشروع آخر له علاقة بمايكروسوفت يدعى «شور مايل» يقوم النظام إذا ما أرسلت رسالة ما، بعرض اشعار، أو تبليغ لا يمكن العبث به، على جدول في مكان ما على الانترنت. ويقوم متلقو الرسائل الالكترونية دوريا بتفحص الجدول هذا ومقارنة التبليغات مع الرسائل المتلقاة. فإذا ما وجدوا اشعارا ولم يجدوا الرسالة الخاصة به فإنهم يدركون أن الرسالة فقدت. وتصف مايكروسوفت هذه بالخسائر «الصامتة» لانها تضيع دون إمكانية تعقبها. وقد عثرت مايكروسوفت في تجارب متحكم بها جرت على مدى شهرين مستخدمة تشكيلة منوعة من أنظمة البريد الالكتروني وناقلاتها أن رسالة من بين 140 تختفي من دون اثر. والتأخير هنا قد يراوح بين أربع دقائق و27 ساعة.
ورغم التطورات والبحوث الموسعة، يقول بعض المراقبين إن التقنيات لا يمكنها أبدا علاج علل البريد الالكتروني، والامر قد يتطلب أيضا أدوات وعددا اقتصادية وتنظيمية. «وفي نهاية المطاف»، يقول ماثيو لينش الرئيس والمدير التنفيذي في محلات «شوبكو ستورس» أعتقد أنه سيكون هناك أجر للرسالة الواحدة لضمان عدم وجود بريد تطفلي بحيث تقوم الشركات الناقلة للبريد الالكتروني بفرض بنس (فلس) واحد أو إثنين على الشركات للرسالة الواحدة، ومن ثم الشهادة مقابل هذا الامر بان هذه الرسائل شرعية. كما تنبأ بقيام تشريعات شديدة في هذا الشأن. وسيبقى مزيج التقنيات والسياسة ومقاييس الاسواق، على البريد الالكتروني كواحد من أهم تطبيقات الشركات، كما يقول معظم المستخدمين، لان «البريد هذا سيستمر في أن يكون شكلا متكاملا من وسائل الاتصالات» على حد قول ماثيو ماركس رئيس الخدمات المتكاملة للمستخدمين في شركة أيتنا «لان القدرة على ارسال الرسائل بسهولة وسرعة مع ملحقاتها من المستندات والصور ووسائل الربط... الخ وتوزيعها على جمهور واسع مشتت هنا وهناك لا يمكن مقارنته أبدا بالرسائل الفورية أو الفاكس أو أي واسطة بريدية أخرى».
* البريد المدمج
* الرؤية الثانية تشير الى ان البريد الالكتروني واحد فقط من العديد من وسائل الاتصالات في أماكن العمل الذي سيتحول الى جزء من بركة واسعة. ورغم أنه من غير المحتمل أن تحل البدائل الاخرى محل البريد الالكتروني، إلا ان عمل مدير تقنيات المعلومات بات معقدا مع ظهور خيارات أخرى، فالبريد الالكتروني ما زال في طور المراهقة وفقا لما يقوله بول سافو المنظر المستقبلي في معهد «من أجل المستقبل» في باولو ألتو في ولاية كاليفورنيا. كما أن مشكلات البريد المتطفل والصيد الاحتيالي والبرامج الخبيثة التي يحملها هذا البريد ستزول وسيجري القضاء عليها كما يتوقع. لكنه في الوقت ذاته كما يحذر «لا يمكنك أن تتعامل مع البريد الالكتروني في عزلة، لان جميع أشكال اتصالاتنا شرعت تذوب وتذوي وشرعنا في وضع أشياء جديدة محلها من البركة القديمة».
ويقول ريتشارد غولدن نائب الرئيس لبنية تقنية المعلومات الاساسية في محلات «سيركويت سيتي ستورس» في ريتشموند في ولاية فيرجينيا إن مثل هذه التهديدات من شأنها أن تجعل الشركات تقوم بأتمام دفاعاتها التقنية بدفاعات سياسية قوية. وأضاف انه من السهل نسبيا حماية منظومات البريد الالكتروني بمرشحات للبريد المتطفل وماسحات للفيروسات وما شابه، لكون هذه المنظومات معرفة بشكل جيد، حيث تنتقل رسالة متحفظ عليها من نقطة «أ» الى نقطة «ب» عبر مرافق تقنيات المعلومات الخاصة بالشركة.
«لكن الامور شرعت تلتقي في عالم ليس معرفا، او محددا تماما مثل نظام البريد الالكتروني الخاص بالشركات»، على حد قوله، «لانني أعتقد انني سأرى الكثير من السياسات الخاصة بامور مثل «البلوغس» على سبيل المثال. ومع تحول الخطوط الى خطوط غير واضحة في ما يتعلق بوسائل الاتصال فإن الامر يتطلب المزيد من التركيز على المعلومات التي يجري نقلها بغض النظر عن الوسائل المستخدمة في نقلها».
وتقوم أبحاث «آي بي إم» بالبحث عن وسائل لدمج البريد الالكتروني مع الوظائف الاخرى في تكامل وثيق لتصبح من فعاليات المستخدم اليومية، «لأنه ليس كافيا مساعدة الاشخاص لكي يديروا بريدهم الالكتروني، بل المهم مساعدتهم على إدارة أعمالهم»، كما يقول دان غروين العالم الباحث في مرافق الشركة في كمبردج في ولاية ماساتشوستس. وهذا ينطوي على وصل جميع ما يرد من اتصالات ومعلومات حول موضوع، أو نشاط واحد، على حد قوله. ومثال على ذلك «أكتفتي إكسبلورر» (مستكشف الأنشطة) الذي هو نموذج أولي من قسم الابحاث في آي بي إم، والذي هو أداة تعاون التي تجمع معا رسائل البريد الالكتروني وتزامن الاتصالات مثل الرسائل الفورية وصور الشاشة والملفات وتحضير الملفات. وبمقدور فريق المشروع أن يؤسس «مجريات للفعاليات» تتضمن مثل هذه المعلومات الواردة، وبالتالي التحول بسهولة بين لا تزامن وبين التعاون في الزمن الحقيقي. ومجرى النشاط أو الفعالية قد يشمل الرسائل والدردشة وتبادل الملفات بين أعضاء الفريق الواحد الذي يقوم بكتابة عقد مناقصة على سبيل المثال.
ومن الادوات ألاكثر تطورا من «آي بي إم» أداة الاختبار التي تدعى «يونيفايد أكتفتي مانجر» التي تقوم بكل هذه الامور، أو أكثر والربط مع التطبيقات الاخرى للشركات مثل منظومات تدفق العمل، فهي لا تقوم بتوحيد عناصر النشاط الجاري فحسب، بل تضيف اليها أيضا من عناصر الفعاليات السابقة المشابهة. ومثل هذه الافكار والمبادئ في ما يتعلق بالتعاون المركزي للفعاليات يظهر في الاطلاق الجديد لـ «لوتس نوتس» الذي يطلق عليه اسم هانوفر المتوقع طرحه في الاسواق العام المقبل كما يقول غروين.
في هذا الوقت طورت أبحاث مايكروسوفت اسلوبا لدمج جميع ملفات البريد الالكتروني وصفحات الانترنت والادخالات على التقويم لتحويل اللوائح والمواد الاخرى الى أرشيف واحد قابل للبحث فيه يدعى «ستف آي هاف سيين». ويستخدم هذا النموذج الاولي «بحث إم إس» MS Search لفهرسة المحتويات المهمة للمستخدم، وبالتالي تقديمها عن طريق تشبيكة موحدة على سطح المكتب، مع وسائل التعريب والترشيح والعرض المسبق للمشاهدة، مع مشاهد بحجم الطوابع thumbnail.
* مهمات تنقيب ذكية
* الرؤية الثالثة تتمثل في ظهور تطبيقات جديدة للبريد الالكتروني قريبا بما في ذلك أدوات تنقب أرشيف الرسائل للمهمات الذكية في الشركات.
حتى عندما يطلق البريد الالكتروني استخدامات جديدة مثل الرسائل الفورية خاصة بين المستخدمين الشباب، تلوح في الافق أيضا استخدامات أخرى جديدة له، ففي الوقت الذي تشرع فيه الشركات والافراد بأرشفة الرسائل الالكترونية بشكل منهجي، بات هذا البريد متوفرا للتنقيب عن المعلومات بحيث أن الباحثين في عدد من الشركات والجامعات باتوا يطورون أساليب لجعل مثل هذا الارشيف قابلا للوصول اليه والتنقيب فيه.
ومثال على ذلك يقوم الباحث برناردو هيبرمان الباحث في «هيوليت ـ باكرد» بتطوير أساليب لحصاد معلومات عن الهيئات والشركات عن طريق التنقيب في الرسائل الالكترونية وعروض «باور بوينت» التي يقوم بها موظفو الشركات. والاساليب التي يتبعها تذهب ابعد من البحث في الرسائل وتصنيفها، فهو ينظر الى قوى تلاحم الاتصالات بين الموظفين ونمط الاتصالات بينهم التي من شأنها أن تكشف المشاكل والصعوبات والفرص الخفية. ويقول في هذا الصدد «يمكنك النظر الى المخطط التنظيمي للمؤسسة لتعلم كيف يعمل الموظفون، ولكن عندما تنظر الى نمط البريد الالكتروني تراهم كيف يعملون بطريقة مختلفة بحيث تكتشف من هم الذين يقومون بالدور القيادي الذين تذهب، أو تحول اليهم أغلبية الرسائل، وهو أمر لا تتبينه عن طريق المخطط التنظيمي». من هنا تقوم مختبرات «هيوليت ـ باكرد» بتطوير نموذج أولي يعمل على هذا الاساس باسم «نولدج نافيغيتور» الذي يطبق مبدأ التنقيب في النصوص من بين اشياء كثيرة أخرى. وبمقدور هذا النموذج الاجابة مثلا عن سؤال مثل «من هم الخبراء الخمسة البارزون في الموضوع الفلاني؟» حتى ولو لم تكن أسماؤهم مدرجة على المخطط التنظيمي للشركة، أو في السجلات الخاصة. ويقول هيبرمان إن مثل هذا النوع من الحصاد قد يستخدم من قبل الشركات داخليا للتعرف على نشاط موظفيهم، وخارجيا على الزبائن، بغية توجيه الرسائل للوجهة الصحيحة لها، أي استهداف الاشخاص المناسبين والمؤثرين، مع وضع المعلومات في أيدي الاشخاص السديدين، «فإذا ما واجهت مشكلة يمكنك التنقيب عبر طيف البريد الالكتروني لتعثر على أشخاص، خبراء أو غير خبراء، يمكنهم مساعدتك» كما يقول كارل جونز من شركة بوينغ. ويضيف جون كلاينبيرغ استاذ علوم الكومبيوتر في جامعة كورنيل في الولايات المتحدة على ذلك، أنه يمكن تعلم الكثير من شبكات العمل التي تشكلها نشاطات الافراد وفعالياتهم على الانترنت.

الأحد، 20 أبريل 2008

تقنيـــــــــــات متقدمــــة في استخــــدام البريـــد الإلكترونـــــي





أهـــــــم التقنيــــــــات هـــــــي:


تحديد المصدر الحقيقي للرسائل:
تصلك أحيانا كثيرة رسائل من أشخاص لا تعرفهم، وقد لا يهمك أبدا أن تتعرف عليهم، ولكن يهمك أن تتعرف على مرسل الرسالة كائنا من كان. هذا الأمر ممكن أحيانا إذا كان المرسل مبتدئا في تقنيات البريد الالكتروني، أما إذا كان المرسل محترفا، فمن الصعب أن تصل إليه.
الرسائل التي يمكن تتبع مصدرها هي الرسائل الصادرة من مزودي خدمة الإنترنت. فهذه الشركات تختم الرسالة في ترويستها بختم مميز قبل إرسالها. ويذكر الختم إسم مخدم البريد الصادر، ولحظة إرسال الرسالة، ولذلك يمكنك أن تعرف عنوان المرسل وتراسل مزود خدمته إذا احتجت إلى أن تشتكي عليه مثلا.
برامج البريد الالكتروني لا تعرض كل حقول الترويسة، لكنها تسمح لك بالاطلاع عليها. فأغلب برامج البريد الالكتروني تحوي أمر "عرض المصدر: View Source" لكل رسالة، والقسم الأول من مصدر الرسالة هو الترويسة. النص التالي يعرض ترويسة رسالة، وقد حذفت منه عناوين البريد الالكتروني:
X-Apparently-To: receipient@yahoo.com via web4101.mail.yahoo.com
Received: from NNN.NNN.NNN.NNN (Sender SMTP IP And Name)
by mta215.mail.yahoo.com with SMTP;
09 May 2000 07:21:15 -0700 (PDT)
Received: from NNN.NNN.NNN.NNN (Sender IP and ISP Name)
by (SMTP SERVER) with SMTP id QAA25690 for reciepient@yahoo.com;
Tue, 9 May 2000 16:11:06 -0200 (GMT)
Message-ID: (رقم الرسالة لدى الإرسال)
Reply-To: (عنوان الرد)
From: (عنوان المرسل)
To: (عنوان المرسل إليه)
Date: Tue, 9 May 2000 17:04:50 +0300
لاحظ أن الحقول From و Reply-To هي حقول خاصة بالمرسل، ويستطيع أن يكتب فيها ما يشاء. لذلك يمكن أن تصلك رسالة صادرة من أي مكان في العالم، وتحوي ترويستها:
From: Bill Gates
Reply-To: Bill Clinton
لتحديد مصدر الرسالة الحقيقي انس هذه الحقول وانتبه إلى الأسطر التي تبدأ بكلمة Received. فهي التي تحدد مخدمات البريد الالكتروني التي نقلت الرسالة، ولتحديد هوية المرسل انتبه إلى آخر سطر يبدأ بـ Received, لا بد أن تجد بعده أربعة أرقام بينها نقط، هذه الأرقام هي رقم تعريف المرسل على مزود خدمة الإنترنت الذي يؤمن له الوصول إلى الشبكة، تسمى هذه الأرقام "IP Adress" أو عنوان الـ IP. وغالبا ما يذكر معها اسم نطاق المرسل وعنوان مراسلة مزود الخدمة.
تحديد المصدر الحقيقي لرسائل Hotmail و Yahoo
عناوين Hotmail و Yahoo ليست سرية. صحيح أن الطريقة السابقة لا تعمل مع هذه العناوين لأن مصدر الرسالة هو موقع yahoo أو Hotmail. ولكن أغلب خدمات البريد على شبكة الويب تضيف إلى الرسالة رقم IP الخاص المرسل، لأنها تعرفه من اتصاله بموقع الويب. Hotmail مثلا يضيف السطر التالي إلى ترويسة كل رسالة صادرة عنه:
X-Originating-IP: [NNN.NNN.NNN.NNN]
ولكن ماذا نفعل بهذا العنوان؟ عليك الآن استخدام خدمة Whois على الإنترنت لتحديد صاحب العنوان. وأفضل طريقة وجدتها للبحث عن صاحب عنوان IP هي الموقع
http://dns411.com. إذا عليك أن تنسخ عنوان IP من الرسالة وتلصقه في مربع البحث whois على هذا الموقع وتنفذ البحث لتعرف صاحب العنوان. أما Yahoo فيختصر الطريق إذ يضيف قبل آخر سطر يبدأ بـ Received اسم نطاق المرسل ورقم IP الخاص به. بقية خدمات البريد الالكتروني على مواقع الويب تتصرف بطريقة مشابهة.
إرسال رسائل مجهولة المصدر:
نعم يمكن إرسال رسائل مجهولة المصدر، ولكن ليس من Yahoo أو hotmail. بل من خدمات متخصصة تضمن لك عدم التصريح عن هويتك. أفضل خدمة وجدتها حتى الآن هي خدمة
Privacyx.com، وهي خدمة مجانية تقدم أيضا خدمة بريد الكتروني مشفر. قد تبدو عملية فتح الحساب لدى هذه الخدمة صعبة، ولكن الأمر يستحق الصبر.
إذا لم ترغب بفتح حساب لدى
Privacyx.com ، فيمكنك استخدام خدمات نقل البريد المجهول Anonymous SMTP. هذه الخدمات أنشئت أصلا ليستخدمها قراصنة الإنترنت، ولكن إذا اضطررت إلى استخدامها فلا تتردد لأنها مجانية. للحصول على لائحة بهذه الخدمات اطلب العنوان التالي: http://www.cyberarmy.com/lists/smtp
المميز في هذه المخدمات أنها تخفي مصدر الرسالة، واستخدامها الأساسي نشر الإعلانات غير المرغوبة Spam والفيروسات مثل Love Bug ومن يديرونها يرحبون بأي استخدام لها لأي هدف كان!!!
الخدمات السابقة تضمن لك إمكانية استقبال رد على رسالتك، أما إذا كنت تريد إرسال رسالة بدون أن يستطيع المستقبل إجابتك، فأرجو أن تغادر هذه الصفحة فورا.
تزوير مصدر الرسائل:
إذا لم ترغب في استخدام الخدمات المخصصة لأشرار الإنترنت، لكنك أيضا لا ترغب في كشف شخصيتك لمستقبل الرسالة. فيمكنك استخدام ميزة كشف عنوان المرسل على Yahoo أو Hotmail مع التنكر عبر مخدم بروكسي متاح للعموم Public Proxy Server. إن استخدام هذه مخدمات البروكسي العامة هو أبسط وسائل التنكر على الإنترنت وأكثرها شيوعا. وللحصول على لائحة بمخدمات البروكسي المتاحة للعموم على الإنترنت اطلب الصفحة:
http://tools.rosinstrument.com/proxy
لاستخدام أي مخدم من اللائحة اضبط خيار البروكسي في متصفحك إلى المخدم المطلوب. الآن افتح حساب بريد جديد على Yahoo أو Hotmail وأرسل رسائلك منه. فعندما تطلب موقع Yahoo أو Hotmail بواسطة متصفحك، فأنت تطلبه عبر البروكسي، ولا يرى الموقع أبعد من البروكسي. فإذا استخدمت مخدم بروكسي يعمل من بريطانيا، فأن تتبع مصدر رسائلك سيظهر أنها صادرة من بريطانيا. ويصعب على غير المحترفين ان يكتشفوا أنك تتصل عبر بروكسي متاح للعموم.
استقبال رسائل مجهولة المصدر:


لماذا نحتاج استقبال رسائل مجهولة المصدر؟ أحد الأسباب قد يكون خوف المرسل أن تتبع عنوانه البريدي. مثلا قد يتردد الكثير من الأشخاص في مراسلتي معتقدين أنني رجل شرير لأن هذه الصفحة على موقع الهاكر العربي، لكنهم يرغبون في قول شيء ما لي بدون أن أكتشف هويتهم. فإذا كانت حالتك مثل حالتي، وتحب أن تضمن لمن يراسلك سرية شخصيته. افتح حسابا على خدمة Privacyx.com، فهذه الخدمة تزيل كل عناوين IP من ترويسة الرسالة، ولذلك يصبح تتبع مصدرها مستحيلا.

السبت، 12 أبريل 2008









خطوات تعريف البريد الإلكتروني الجديد على جهازك
الطريقة الأولى:-

1) اذهب إلى للوحة التحكم (control panel) واضغط مرتين بزر الفارة الايسر على أيقونة البريد (mail)
2) عند ظهور الشاشة التالية اضغط مرة واحدة بزر الفارة الايسرعلى (show profiles)
3) عند ظهور الشاشة التالية اضغط مرة واحدة بزر الفارة الايسرعلى (Add)
ادخل أي اسم مثل exchange_moh ثم إضغط زر OK
4) عند ظهور الشاشة التالية إختر Add a new e-mail account ثم إضغط Next
5) عند ظهور الشاشة التالية إختر Microsoft Exchange Server ثم إضغط Next
6) عند ظهور الشاشة التالية أدخل الرقم 10.0.18.12 في حقل Microsoft exchange server
ثم أدخل بريدك الالكتروني كاملاَ في حقل User name مثال f_otaibi@moh.gov.sa
ثم إضغط زر Check Name عندها سيظهر اسمك وتحته خط
ثم إضغط Next
7) عند ظهور الشاشة التالية إضغط Finish
8) عند ظهور الشاشة التالية إضغط على Always use this profile وإختر exchange_moh وإضغط OK
الطريقة الثانية:-

إفتح المستكشفInternet explorer وأدخل العنوان
http://10.0.18.12/exchange/YourEmailAddress
مثال

http://10.0.18.12/exchange/f_otaibi
وعندما يطلب منك كلمة السر password ادخل 123 أو كلمة السر المعروفة لديك

http://212.102.0.19/ar/mail/index.php