• عدد المراجعات :
  • 2179
  • 9/13/2008
  • تاريخ :

المعارك الإفتراضية والتعامل مع الجيل السادس قريبا
 الإنترنت

 

باتت الثورة الرقمية تحطم جميع الأرقام المتوقعة في وصولها إلى كل ماهو كان معدا لأن يبدو غريبا ومستحيلا في العالم الواقعي، وبهذا تخطى عالم المعلوماتية كل الأدوات التقليدية ليدخل ضمن حيز الطرق المعقدة، فيكون أسلوب عيش وحياة كاملة.

و في سياق هذا التقرير الخاص عن عالم المعلوماتية نعرض لكم آخر التطورات الرقمية في مجال المعلوماتية والإنترنت:

معركة افتراضية في لعبة تهدد مصير ومستقبل البشرية

إن كنت من محبّي أساطير الـ(فايكنغ) الإسكندنافيّة المسمّاة بـ(نورس)، فإنّ لعبة فايكنغ: باتل فور آسغارد، ستنال إعجابك بكلّ تأكيد، حيث يجب على اللاعب قيادة الجيوش في حرب طاحنة لا نهاية لها.

وتتميّز اللعبة بوجود مئات الأعداء والعمالقة في المعركة الواحدة، بالإضافة إلى دخول اللاعب في مراحل تسلل وإنقاذ ومهمّات جانبيّة متعدّدة. وستبهر رسومات اللعبة جميع من يراها، وستعجبه الموسيقى التصويرية فيها. وتحتوي اللعبة على الكثير من العناصر الخياليّة، مثل مخلوقات التنين والقدرات الجليديّة. ويمكن للاعب مراقبة جيشه من بعيد أثناء القتال، أو يمكنه المشاركة لإسراع العمليّة والاستمتاع باللعبة. بحسب رويترز.

وتدور حرب شرسة في منطقة آسغارد التي وصلت آثارها إلى المناطق المجاورة لها، وخصوصا منطقة ميدغارد، ويجب العثور على بطل محارب يستطيع الفوز بهذه الحرب التي تهدّد مصير كلّ من يسكن في هذه المناطق. وبدأت أحداث الحرب عندما نُفيت هيل، ابنة لوكي المعروف بشرّوره وتخريبه، وغضبت من هذا الأمر، وعزمت على إطلاق سراح الذئب الخرافيّ فينرير الذي سيجلب معه، وفق الأساطير، المعركة الأخيرة في الحياة والتي ستدمر جميع الأحياء.

ويتكوّن عالم اللعبة من 3 جزر كبيرة يمكن للاعب التجوّل فيها بحريّة مطلقة، ويُنصح باستكشافها لجمع أكبر عدد ممكن من العناصر والذهب المهمّ للتقدّم في اللعبة. ويجب على اللاعب البحث عن محاربي الفايكنغ وإنقاذهم من الأسر من أجل أن يحاربوا معه في الجيش. وتحتوي اللعبة على الكثير من القلاع التي يمكن للاعب مهاجمتها وحصارها والاستيلاء عليها. هذا ويجب على اللاعب مواجهة حرب ضخمة في نهاية كلّ مرحلة، مثل عمليات الحصار الكبيرة والمواجهات الصعبة مع جيوش تمتد بامتداد الأفق، والتي يمكن أن يصل عدد الجنود المتقاتلين إلى المئات في الشاشة الواحدة. وستذكر هذه المعارك اللاعبين بالمعارك الضخمة في سلسلة أفلام سيّد الخواتم.

ويجب على اللاعب استخدام أساليب مختلفة لإضعاف أعدائه والدخول في الحرب مباشرة واستخدام الضربات المختلفة لقتل المحاربين الأعداء، والذين سيتركون وراءهم آثارا خاصّة يمكن حملها واستخدامها لنداء مخلوقات التنين لمحاربة الأعداء من الجوّ وقتلهم، وخصوصا قتل الرماة الذين يصعب الوصول إليهم برّا.

وتمتاز رسومات مراحل اللعبة ممتازة وتتغيّر باختلاف الجزيرة. المراحل كبيرة جدّا ويمكن مشاهدة تفاصيل كثيرة في الأفق. رسومات تحرّك الشخصيّات Animations متقنة، ولجميع شخصيّات اللعبة. ويحمل سكارين سيفا وفأسا معه، ويتحرّك بطرق مختلفة عند استخدام كلّ سلاح.

ويمكن مشاهدة شاطئ البحر عندما تتكسر فوقه الأمواج المتعاقبة، ومراقبة الحشائش تتأرجح على التلال عند هبوب الرياح عليها، أو حتى مراقبة الحجارة المتكسرة والمتشققة والكهوف والوديان وغيرها من العناصر الرائعة في البيئة، إلا أنّه لن يكون هناك متسع من الوقت للاعب لتأمل جمالها بسبب كثرة الأعداء من حوله. وينخفض معدّل الرسومات، وهو عدد المشاهد التي تظهر على الشاشة في كل ثانية، ويصل إلى 60 رسمة في الثانية في الوضع المثالي. وينخفض مع ازدياد الضغط على معالج الرسومات نظرا لزيادة الطلب على معالجة بيانات الرسومات. وغالبا ما ينخفض المعدل عند زيادة عدد الشخصيات في الشاشة الواحدة أو ازدياد حجم الشخصيات، أو كثرة المؤثرات الخاصة في الشاشة الواحدة في بعض الأحيان، خصوصا عند كثرة الأعداء خلال المعارك الضخمة، ولكنّ هذا الأمر سيبدو غير مهمّ عند قتال اللاعب في معركة قد يضيع فيها ولا يعرف مكانه بسبب كثرة الجنود في كلا الطرفين. وستتفاعل عناصر الجوّ مع اللعبة بشكل مباشر، حيث إنّ السماء ستكون مظلمة وسينهمر المطر عندما يكون اللاعب يحاول تحرير جنوده من الأسر، لتظهر زرقة السماء ويتوقف المطر عند نجاحه في ذلك.

التكنولوجيا

ضمادات ألكترونية لمواجهة هجوم الإنترنت

قال خبراء سلامة الإنترنت إن الشفرة التي تساعد على استغلال الثغرات الكامنة في عناوين المواقع الإلكترونية قد بدأت تسري على الشبكة.

وتتسلل الشفرة عبر ما يبدو أنه إعلان مغر بالربح يبعث به محتالون، ويعيدون بواسطة تلك الشفرة توجيه مستخدمي الشبكة إلى مواقع مزورة لمؤسسات مصرفية بهدف سرقة معلومات الولوج.

وتُنصح شركات الإنترنت، على ضوء المعلومات المتوفرة حتى هذا الحين؛ بسد الثغرات تشوب عناوينها الإلكترونية قبل أن يتفشى هذا النوع الجديد من الجريمة الإلكترونية.

وتقول شركات سلامة شبكة الإنترنت، إن ثمة أدلة تشير إلى وقع هجمات من هذا النوع ولكن على نطاق ضيق. بحسب بي بي سي.

وقال دان كامينسكي والذي يعد من كبار خبراء سلامة الإنترنت، والذي كان أول من اكتشف الثغرات في منظومة أسماء المواقع (DNS) في مارس/ آذار 2008: نحن في ورطة... وكل واحد في حاجة إلى سد الثغرات، رجاء.

والـ(DNS) عبارة عن نظام من العناوين يساعد الحواسيب على تحويل أسماء المواقع مثلا bbc.co.uk إلى مرادفها الرقمي الذي تستطيع الحواسيب قراءته.

وإذا ما استغلت الثغرات فسيكون في إمكان خبثاء قراصنة الإنترنت أن يعمدوا إلى تزوير مواقع يحُول إليها مستخدموا المواقع الأصلية. وتوصل الخبراء إلى طريقتين اثنيتن مختلفتين لمحاولة سد الثغرات.

فقد أضيفت الشفرة إلى أداة للاختبار واسعة الانتشار تدعى Metasploit يستخدمها قراصنة الإنترنت من كلا الجانبين للبحث عن الثغرات في منظومات الحواسيب.

وقد أعدت شفرة الهجوم بعد تسرب الجرثومة الإلكترونية التي اكتشفها كامنسكي، الذي كان ينوي أن يكشف عن معلوماته بشأنها شهر أكتوبر/ تشرين الأول المقبل.

وبعد اكتشاف الثغرة في شهر مارس الماضي، أشعرت المؤسسات المختصة من قبيل سيسكو وجوجل وياهو ومايكروسوفت بهدف توفير الفرصة للعثور على ضمادات لسد الثغرات.

وتطالب هذه الشركات في الوقت الحاضر بالعمل حثيثا على تحديث منظوماتهم لمواجهة الخطر الداهم وحماية المستخدمين.

سلطنة عُمان والتعامل مع الجيل السادس بالإنتقال إلى المجتمع الرقمي

تمضي سَلْطنة عُمانْ قدماً في سيرها نحو تحقيق مفهوم المجتمع الرقمي Digital Society. وأنشأت سلطاتها الرسمية مئة موقع حكومي حتى الآن، ودعمت وصول تكنولوجيا المعلوماتية والاتصالات وانتشارها اجتماعياً. وفي المقابل، وفرت شركات الاتصالات دعماً قوياً للكثير من الأندية الرياضية، وقدّمت شركات الكومبيوتر برامج لبيع الحواسيب بشروط ميسرة للأهالي، إضافة الى تسهيل الاشتراك في الانترنت.

وفي هذا السياق، نظّمت الشركة العُمانية للاتصالات (عُمانتل) أخيراً ندوة حول استراتيجيات التحوّل إلى استخدام الجيل السادس من بروتوكول الإنترنت. وعكس العدد الكبير للحضور مستوى الرؤية التي تتطلع إليها الحكومة العُمانية، إذ حضر أكثر من 300 مشارك من مؤسسات حكومية وخاصة تجمعهم رغبة العيش في مجتمع عُماني رقمي. بحسب صحيفة الحياة.

والمعلوم أن شبكات الجيل التالي ستعتمد على بروتوكول الانترنت الإصدار السادس (واختصاراً أي بي في 6 Pv6)  لتأمين الحاجة المتزايدة لإنشاء مواقع جديدة، ولاستخدام الانترنت على مدار الساعة في إداء مختلف شؤون الحياة اليومية، بدءاً من التجارة وانتهاء بالتعليم والتواصل الشخصي والمكالمات عبر الشبكة العنكبوتية وغيرها.

ويؤمن أي بي في 6، خصائص مثل الحوسبة المتنقلة موبايل كومبيوتنغ، والأمن المعلوماتي وغيرهما. وقد شرع كثير من الدول بالاستعداد لإستبدال شبكات الانترنت من الجيل الحالي بالجيل المقبل المُعتمِد على أي بي في 6، من خلال برامج تدريبية ومنتديات للخبراء وحلقات العمل المتخصصة بهذا الموضوع، وكذلك من خلال بناء شبكات تجريبية تستخدم الإصدار السادس لبروتوكول الانترنت.

واعتبر الرئيس التنفيذي لـ عُمانتل الدكتور محمد بن علي الوهيبي تنظيم السلطنة للندوة جزءاً من التحدي الذي يواجه مشروع مجتمع عُمان الرقمي. ورأى أن ذلك المجتمع يتبلور تدريجياً من خلال تزايد استخدام تقنيات المعلوماتية والاتصالات المتطورة. ودعا الى البحث عن طرق لاستيعاب النمو في المواقع على الشبكة العنكبوتية، وتالياً التوصل الى حلّ ملائم لمشكلة نفاد عناوين بروتوكول الانترنت. وحَثّ على تضافر الجهود لمواجهة التحديات المستقبلية في الانترنت من خلال تطوير البنية التشريعية والتنظيمية المتصلة بالشبكة وخدماتها، ومشغلي خدمات الاتصالات، والعلاقة بين القطاعين العام والخاص.

كما أكّد الوهيبي النمو المتسارع في استخدام شبكة الانترنت في التجارة والأعمال الحكومية والخاصة. وأشار إلى ان شركات الاتصالات تدأب على نقل أجزاء من الاتصالات الدولية إلى الانترنت، كما تطوّر تقنياتها لكي تستطيع التعامل مع بروتوكولات الانترنت.

ويتوقع الخبراء أن تُقاس الحركة في الانترنت بالإكزابايت (تساوي ألف بيتا بايت) والزيتابايت (تساوي عشرة إكزابايت) مع حلول عام 2015.

ونبّه الوهيبي إلى أن النمو في عدد مستخدمي الشبكة وبالتالي عدد الحواسيب المرتبطة بها، أدى إلى نضوب الأرقام التعريفية التي تُشكّل العناوين التقنية للأجهزة المتصلة بالانترنت، إذ يتوقع الخبراء استنفادها بالكامل خلال بضع سنوات، الأمر الذي يؤدي فعلياً إلى توقف النمو في أعداد الحواسيب المرتبطة بالإنترنت.

ولم يغفل الوهيبي الحديث عن العقبات التقنية في الانتقال الى أي بي في 6، مُلاحظاً أن أبرزها يتمثل راهناً في قلة عدد الحواسيب والخطوط التي تربط الناس بالشبكة الدولية للكومبيوتر.

ولاحَظَ أن عدد أجهزة الحاسوب الآلي التي تباع في السلطنة لا يزال منخفضاً مقارنة بالدول المجاورة فاهتمام الناس بشراء الحواسيب ما زال دون مستوى الجوار: هذا يمثّل عائقاً، لأنه حتى لو توافر الخط فلا يتوافر الكومبيوتر... ولا بد من وجود تناغم بين توفير الخطوط وتوفير الحواسيب.

وأورد أن بعض الدول مثل مصر والأردن واليمن والمغرب، أطلقت برامج وطنية من خلال تقديم حواسيب شبه مجانية ومدعومة كلياً من الحكومة، وذلك لتسهيل دخول الناس الى البيئة الرقمية المعرفية.

وقال الوهيبي: إن توفير الكومبيوتر يُشكّل الخطوة الأولى للدخول للبيئة الرقمية، ما يعني انه يجب على الأفراد والعائلات شراء الحاسوب الآلي.

وفي السياق عينه، اعتبر الرئيس التنفيذي لـ: هيئة تقنية المعلومات، سالم بن سلطان الرزيقي أن استراتيجية عُمان الرقمية تسير في شكل متميز. وقال: لقد قفزت البلاد 28 مركزاً في التصنيف العالمي في مجال البيئة المعرفية والتكنولوجية. ويعتبر هذا علامة اساسية وشهادة من المجتمع الدولي بأن السلطنة تواصل تقدمها في مجال التحول للمجتمع الرقمي.

واضاف الرزيقي إلى ذلك أهمية الشركات التي تقدم خدمات المعلوماتية والاتصالات في تطوير التقنيات وتبني الجديد منها، مثل أي بي في6، لأن الجمهور يعتبر مستفيداً من الخدمة ولا يهمه التقنية بقدر اهتمامه بالحصول على الخدمات.

وأخيراً، يصعب إغفال الإشارة الى ان الإنترنت تمثل في جوهرها شبكة للاتصال. لقد غيّرت تلك الشبكة مفاهيم كانت تعتبر أن التواصل مع الآخر يتطلب موازنة كبيرة، فإذا بالأشياء تصل بلمح البصر.

ولم تعد هذه التقنية محصورة بين جدران المؤسسات والأثرياء بل دخلت بيوت الفقراء لتكون الداعم الأكبر لتواصلهم بطريقة آمنة ورخيصة. وفي بداية الستينات من القرن الماضي التي لم يكن يعرف أسرار هذه التقنية سوى 15 شخصاً في الولايات المتحدة، لكنها اكتسحت العالم.

ووصل عدد مستخدميها الى بليون وأربعمئة مليون مستخدم في آذار (مارس) 2008، أي ما يعادل 21 في المئة من قاطني المعمورة.

شبكة النبأ المعلوماتية

مكافي تحذر من انتشار فيروس جديد يصيب الحاسبات

آلاف المواقع تتعرض للفيروسات عن طريق شفرة خبيثة

قـراصنة ،فيروسات ،قليل من الإنجازات ..

فيروسات الحواسيب تتحدى أمصالها

طباعة

أرسل لصديق

التعلیقات(0)