المهارات الرقمية فصل أول

السابع

icon

 

التواصلُ باستخدامِ الشبكاتِ

التواصلُ باستخدامِ الشبكاتِ (Network communication)
يتضمَّنُ هذا النوعُ منَ التواصلِ تبادلَ المعلوماتِ بينَ الأفرادِ والأجهزةِ باستخدامِ التقنياتِ المختلفةِ للشبكاتِ، بما في ذلكَ نقلُ البياناتِ بينَ جهازينِ أوْ أكثرَ عنْ طريقِ أنظمةِ الاتصالِ، مثلَ: الشبكاتِ المحليةِ ( LAN )، والشبكاتِ الواسعةِ (WAN)

 

تخضعُ هذهِ الاتصالاتُ لبروتوكولاتٍ مُحدَّدةٍ، مثلَ: بروتوكولِ نقلِ الملفاتِ ( FTP )، وبروتوكولِ الإنترنتْ ( IP)؛ لضمانِ نقلِ البياناتِ على نحوٍ آمنٍ وفاعلٍ.
 

يتصفُ هذا التواصلُ بالعديدِ منَ المزايا التي تعودُ بالنفعِ على المُستخدِمينَ، وهذهِ أبرزُها:
 

  • مشاركةُ المعلوماتِ؛ إذْ يُمكِنُ للمُستخدِمينَ المُصرَّحِ لهُمْ باستعمالِ أجهزةِ الحاسوبِ في الشبكةِ الوصولُ إلى المعلوماتِ والبياناتِ ومشاركتُها. ويشملُ ذلكَ المشروعاتِ الخاصةَ بالمجموعةِ، وقواعدَ البياناتِ، والصورَ، وغيرَها.

 

  • مشاركةُ الأجهزةِ؛ إذْ يُمكِنُ مشاركةُ جهازٍ واحدٍ متصلٍ بالشبكةِ مثلُ: الطابعةِ، والماسحِ الضوئيِّ بينَ العديدِ منَ المُستخدِمينَ؛ ما يُقلِّلُ منَ التكلفةِ، ويختصرُ الوقتَ اللازمَ للوصولِ إلى المواردِ.

 

  •  مشاركةُ البرامجِ؛ فبدلًًا منْ شراءِ برنامجٍ لكلِّ جهازِ حاسوبٍ في الشبكةِ، تُثبَّتُ البرامجُ المشتركةُ في الخادمِ؛ ما يتيحُ لجميعِ المُستخدِمينَ الوصولَ إليْها، واستخدامَها عنْ طريقِ أجهزتِهِمْ.


 

  • البيئةُ التعاونيةُ؛ إذْ يُمكِنُ للمُستخدِمينَ مشاركةُ المواردِ والمعلوماتِ في الشبكةِ على نحوٍ فاعلٍ؛ما يُسهِّلُ العملَ الجماعيَّ في المشروعاتِ والمهامِّ المشتركةِ، فتتعزَّزُ الإنتاجيةُ، ويزيدُ الابتكارُ داخلَ المؤسساتِ.

 

شهدَ قطاعُ التكنولوجيا نموًّا مُتسارِعًا أدّى إلى تطويرِ شبكاتِ الاتصالِ المُتقدِّمةِ، وبخاصةٍ شبكةُ الإنترنتِ التي أحدثَتْ تغييرًا جذريًّا في طريقةِ التواصلِ بينَ الناسِ والوصولِ إلى المعلوماتِ.

 

الاتصالُ والتواصلُ عبرَ شبكةِ الإنترنتْ(Internet Communication)

تتعدَّدُ أشكالُ التفاعلِ والتواصلِ بينَ الأشخاصِ عبرَ شبكةِ الإنترنتْ ما بينَ مكتوبةٍ ومسموعةٍ ومرئيةٍ باستخدامِ تقنيةِ الفيديو. يمتازُ هذا النوعُ منَ التواصلِ بتوفيرِهِ العديدَ منْ أدواتِ الاتصالِ، وأنَّهُ أقلُّ تكلفةً وأكثرُ سهولةً، مقارنةً بطرائقِ التواصلِ التقليديةِ، مثلَ: الهاتفِ الثابتِ، والرسائلِ المُتداولَةِ بالبريدِ العاديِّ.

 

enlightened إضاءة : في عامِ 2024 م، وصلَ عددُ مُستخدِمي شبكةِ الإنترنتِ إلى نحوِ( 5.30 )مليار شخصٍ، وقدْ تعدَّدَتِ استخداماتُهُمْ لهذهِ الشبكةِ، وشملَتِ التصفُّحَ، والتواصلَ، والتعلُّمَ، والبحثَ، والترفيهَ، والتسوُّقَ، وغيرَ ذلكَ. ولا شكَّ في أنَّ هذا الرقمَ كبيرٌ جدًّا؛ فهوَ يُمثِّلُ أكثرَ منْ نصفِ سُكّانِ كوكبِ الأرضِ. ومنَ المُلاحَظِ أنَّ رسائلَ البريدِ الإلكترونيِّ - مثلًًا- تتزاحمُ كلَّ دقيقةٍ، بحيثُ تُرسَلُ أكثرُ منْ( 150 ) مليونَ رسالةٍ في البريدِ الإلكترونيِّ يوميًّا. 

تتنوَّعُ طرائقُ الاتصالِ والتواصلِ عبرَ شبكةِ الإنترنتْ، ويُمكِنُ إضاءة إجمالُ أبرزِ هذهِ الطرائقِ في ما يأتي:

 البريدُ الإلكترونيُّ: يُستخدَمُ البريدُ الإلكترونيُّ في إرسالِ الرسائلِ واستقبالِها عبرَ شبكةِ الإنترنتِ باستخدامِ عددٍ منَ البروتوكولاتِ، مثلَ: ( SMTP )، و( IMAP ). ومنَ الأمثلةِ عليْهِ: البريدُ الإلكترونيُّ ( Gmail)، والبريدُ الإلكترونيُّ (Yahoo)، والبريدُ الإلكترونيُّ (Outlook)

 

 التعلُّمُ عنْ بُعْدٍ: تحوي شبكةُ الإنترنتْ العديدَ منَ التطبيقاتِ والمِنصّاتِ التي تُساعِدُ على التعلُّمِ عنْ بُعْدٍ، مثلَ: (Microsoft Teams و( Google Classroom )، و( Moodle )، ومِنصَّةِ (IDRAK ومِنصَّةِ درسُكَ، ومِنصَّةِ ) .

                (Khan Academy)

 

الحوسبةُ السحابيةُ: تتيحُ الحوسبةُ السحابيةُ الوصولَ السهلَ إلى المواردِ السحابيةِ والتطبيقاتِ عبرَ شبكةِ الإنترنتْ، مثلَ: (Onedrive Cloud) ، و(Google Cloud)

 

 الألعابُ الإلكترونيةُ: تحوي شبكةُ الإنترنتْ العديدَ منْ تطبيقاتِ الألعابِ الترفيهيةِ والتعليميةِ التي يُستخدَمُ بعضُها بصورةٍ فرديةٍ، ويُستخدَمُ بعضُها الآخرُ بصورةٍ جماعيةٍ.

 

 وسائلُ التواصلِ الاجتماعيِّ والمراسلةِ والدردشةِ: تتيحُ هذهِ التطبيقاتُ التواصلَ والتفاعلَ معَ الآخرينَ بسهولةٍ وسرعةٍ.

 

  العملُ عنْ بُعْدٍ: تُوفِّرُ شبكةُ الإنترنتْ أدواتٍ للتواصلِ، يُمكِنُ استخدامُها في العملِ منْ أيِّ مكانٍ، مثلَ:

(Google Meet)، و.(Linkdin)

 

 المؤتمراتُ عنْ بُعْدٍ: تحوي شبكةُ الإنترنتْ العديدَ منَ التطبيقاتِ والمِنصّاتِ التي تتيحُ عقدَ الاجتماعاتِ الافتراضيةِ، مثلَ: ( BigBlueButton )، و(Skype)

 

البَثُّ المباشرُ: تُوفِّرُ شبكةُ الإنترنتْ أدواتٍ للتواصلِ المباشرِ معَ الجمهورِ عبرَ العديدِ منَ المِنصّاتِ، مثلَ:

( YouTube Live)، و( Twitch)

 

 المنتدياتُ والمُدوَّناتُ: يستفادُ منَ المنتدياتِ والمُدوَّناتِ في مشاركةِ الأفكارِ والمناقشاتِ، مثلَ: ( Reddit )،

و( Blogger )، و(WordPress)

 

البودكاست: يُستخدَمُ هذا التطبيقُ في إنشاءِ البرامجِ الصوتيةِ والاستماعِ لها عبرَ شبكةِ الإنترنتْ، مثلَ:

(Apple Podcasts )، و(Spotify)

 

الرسائلُ القصيرةُ: تُوفِّرُ شبكةُ الإنترنتْ خدمةَ إرسالِ الرسائلِ النصيةِ عبرَ العديدِ منَ التطبيقاتِ، مثلَ: (Element )، و( Signal )، و( Telegrame )، و(WhatsApp)

 

 إنترنتِ الأشياءِ ( IoT ): تتيحُ هذهِ التقنيةُ إمكانيةَ وصل الاجهزة المنزلية الذكية معًا، والتفاعلِ معَها عبرَ شبكةِ الإنترنتْ

 

 

 

 

 

 

 

 

 

 

طرق استخدامُ شبكةِ الإنترنتْ بصورةٍ آمنةٍ، والمحافظةِ على خصوصيتي في العالَمِ الرقميِّ  :

  • استخدام كلمات مرور قوية 
  • عدم  تشارك كلمات المرور مع أي شخص
  •  التأكد من أن عنوان الموقع الذي تزوره صحيح وآمن.
  • عدم فتح روابط أو مرفقات في رسائل البريد الإلكتروني المشبوهة خاصة إذا كانت من مرسلين مجهولين.
  • عدم استخدام   معلوماتك الشخصية على مواقع غير موثوقة مثل أرقام بطاقات الائتمان وكلمات المرور.

 

مفهومِ إنترنتِ الأشياءِ (Internet of Things: IoT)

 هو مصطلح يشير إلى شبكة من الأجهزة والأشياء اليومية المتصلة بالإنترنت وقادرة على تبادل البيانات والمعلومات مع بعضها البعض ومع الأنظمة الأخرى. 

                 ببساطة، إنترنت الأشياء هو ربط العالم المادي بالعالم الرقمي.

أمثلة على إنترنت الأشياء:

  • المنزل الذكي: حيث يمكنك التحكم في الإضاءة، درجة الحرارة، الأجهزة المنزلية، ونظام الأمان عن بعد باستخدام هاتفك الذكي.
  • السيارات الذكية: السيارات التي تحتوي على أجهزة استشعار متصلة بالإنترنت لتوفير ميزات مثل القيادة الذاتية، الصيانة التنبؤية، والترفيه داخل السيارة.
  • الأجهزة الطبية القابلة للارتداء: مثل الساعات الذكية وأجهزة مراقبة اللياقة البدنية التي تتتبع صحتك وتوفر لك بيانات مفصلة.

 

 

التواصلُ عنْ طريقِ البريدِ الإلكترونيِّ ) )E-mail

البريدُ الإلكترونيُّ: وسيلةٌ رقميةٌ للتواصلِ، تتيحُ للمُستخدِمينَ إرسالَ الرسائلِ واستقبالَها عبرَ شبكةِ الإنترنتْ. وهوَ يُستخدَمُ غالبًا في التواصلِ الشخصيِّ والتواصلِ المهنيِّ، وقدْ يتضمَّنُ نصوصًا وملفاتٍ مُرفَقةً وصورًا وروابطَ.

                يُعَدُّ البريدُ الإلكترونيُّ أداةً فاعلةً وسريعةَ للتواصلِ؛ إذْ يُمكِنُ الوصولُ إليْهِ منْ أيِّ مكانٍ، وفي أيِّ وقتٍ، عنْ طريقِ                    الأجهزةِ المتصلةِ بشبكةِ الإنترنتْ. وهوَ يُمثِّلُ واحدةً منْ أكثرِ وسائلِالاتصالِ موثوقيةً وقانونيةً؛ إذْ يمتازُ                                    بالخصوصيةِ والأمانِ لاشتمالِهِ على كلماتِ مرورٍ تَحْكُمُ استخدامَهُ. كذلكَ يتيحُ البريدُ الإلكترونيُّ إرسالَ رسائلَ                        فرديةٍ أوْ رسائلَ جماعيةٍ إلى مجموعةٍ منَ الأشخاصِ باستخدامِ الخدماتِ المتوافرةِ فيهِ بخطوةٍ واحدةٍ.

يتطلَّبُ إرسالُ الرسائلِ عبرَ البريدِ الإلكترونيِّ إنشاءَ حسابِ بريدٍ إلكترونيٍّ. وتحوي شبكةُالإنترنتْ العديدَ منَ المواقعِ الإلكترونيةِ التي تُوفِّرُ هذهِ الخدمةَ، مثلَ: ( Gmail)، و(Microsoft ) أُنشِئُ بريدًا إلكترونيًّا خاصًّا بي في أحدِ المواقعِ الإلكترونيةِ المُخصَّصةِ لذلكَ.

 

 لإنشاءِ بريدٍ إلكترونيٍّ، أتَّبِعُ الإرشاداتِ بعدَ مسحِ الرمزِ سريعِ الاستجابةِ الخاصِّ بِـــ( Gmail )، أوْ :(Microsoft) 

 

 

 

 

 

 

 

أُلاحِظُ أنَّ العنوانَ البريديَّ يتكوَّنُ عادةً منْ أربعة مقاطعَ:

Ahmad_Ali@gmail.com

 

 

 

 

 

 

أُراعي ما يأتي عندَ إنشاءِ البريدِ الإلكترونيِّ الخاصِّ بي:

  • اختيارُ كلمةِ مرورٍ مُحْكَمةٍ وقويَّةٌ، تتألَّفُ منْ أحرفٍ كبيرةٍ وأُخرى صغيرةٍ وأرقامٍ ورموزٍلتحقيقِ أقصى درجاتِ الأمانِ.
  •  عدمُ مشاركةِ أحدٍ في كلمةِ المرورِ خاصتي، وتجنُّبُ إطلاعِ الآخرينَ عليْها.
  • إرسالُ رسالةٍ تجريبيةٍ عبرَ بريدي الإلكترونيِّ إلى مُعلِّمي/ مُعلِّمتي وزملائي/ زميلاتي في الصفِّ.
  • كتابةُ عنوانٍ مناسبٍ للرسالةِ، وذكرُ اسمي الحقيقيِّ دائمًا.

 

enlightenedأبحثُ وأُشارِكُ: أبحثُ في المواقعِ الإلكترونيةِ الموثوقةِ في شبكةِ الإنترنتْ عنْ تعريفٍ لكلٍّ

منَ المصطلحينِ الآتيينِ الخاصينِ بالتواصلِ الآمنِ عبرَ شبكةِ الإنترنتْ:

  • التصيُّدُ (Phishing): هو مصطلح يستخدم لوصف نوع من الاحتيال الإلكتروني الذي يهدف إلى الحصول على معلومات شخصية حساسة من الأفراد، مثل كلمات المرور وأرقام بطاقات الائتمان، عن طريق خداعهم.

 

  • البريدُ غيرُ المرغوبِ فيهِ (Spam):هو أي رسالة إلكترونية غير مرغوب فيها يتم إرسالها بكميات كبيرة إلى عدد كبير من المرسل اليهم رسائل و غالبًا ما تكون هذه الرسائل إعلانات تجارية مزعجة أو محاولات احتيال.

 

yesأُقارِنُ وأُناقِشُ: أُقارِنُ بينَ البريدِ الإلكترونيِّ ووسائلِ التواصلِ الاجتماعيِّ منْ حيثُ الأمانُ والخصوصيةُ. 

منْ حيثُ البريدِ الإلكترونيِّ ووسائلِ التواصلِ الاجتماعيِّ
الأمانُ 
  •   يعتبر وسيلة آمنة نسبيًا للتواصل، خاصة عند استخدام بروتوكولات تشفير قوية 

 

  • يواجه البريد الإلكتروني تهديدات مثل:التصيد  حيث يحاول المحتالون الحصول على معلومات حساسة عن طريق رسائل بريد إلكتروني مزيفة.

 

  •  يمكن إرفاق ملفات ضارة بالرسائل الإلكترونية لتلف الأجهزة أو سرقة البيانات.
  •  تستثمر شركات التواصل الاجتماعي بكثافة في تقنيات الأمان لحماية بيانات المستخدمين.

 

  • تبقى هذه المنصات هدفًا رئيسيًا للمهاجمين، مما يجعلها عرضة للاختراقات وسرقة البيانات.

 

الخصوصيةُ
  •  يمكن التحكم في قائمة المستلمين بسهولة، مما يضمن عدم وصول الرسائل إلى أطراف غير مرغوب فيها.

 

  •  قد يتم اعتراض الرسائل الإلكترونية أو قراءتها من قبل مقدمي الخدمة .
  • تتيح معظم المنصات للمستخدمين التحكم في إعدادات الخصوصية وحماية معلوماتهم الشخصية.

 

  •  يتم جمع كميات هائلة من البيانات عن المستخدمين وتستخدم لأغراض التسويق المستهدف، مما يثير مخاوف بشأن الخصوصية.
  • يعتبر البريد الإلكتروني أكثر أمانًا من حيث الخصوصية، خاصة إذا تم استخدامه بحذر وتجنب النقر على روابط مشبوهة أو فتح مرفقات غير معروفة.
  • ومع ذلك، فإن وسائل التواصل الاجتماعي توفر مستوى أعلى من التفاعل والمشاركة، ولكن على حساب الخصوصية في بعض الأحيان

التواصلُ الآمنُ عبرَ شبكةِ الإنترنتْ

أحدثَتْ شبكةُ الإنترنتْ ثورةً تقنيةً في طرائقِ تواصلِنا وتفاعلِنا معَ الآخرينَ، وسهَّلَتْ عليْنا سُبُلَ الاتصالِ بصورةٍ كبيرةٍ. غيرَ أنَّ استخدامَ شبكةِ الإنترنتْ في عمليةِ التواصلِ لا يخلو منَ المخاطرِ؛ لذا يتعيَّنُ عليَّ التزامُ القواعدِ العامةِ الآتيةِ:

الحفاظُ على الخصوصيةِ: أحرصُ على عدمِ مشاركةِ الآخرينَ في معلوماتي الشخصيةِ )مثلُ: العنوانِ، ورقمِ الهاتفِ، ومكانِ السكنِ، والمكانِ الحاليِّ( في شبكةِ الإنترنتْ، وأُفكِّرُ جيِّدًا قبلَ إرسالِ أيِّ محتوًى إلى الآخرينَ، وأتأكَّدُ أنَّ إعداداتِ الخصوصيةِ                              مُفعَّلةٌ على مِنصّاتِ التواصلِ الاجتماعيِّ؛ لأتمكَّنَ مِنْ تحديدِ مَنْيُمكِنُهُ                  الاطِّلاعُ على المعلوماتِ الخاصةِ بي.

التحقُّقُ منْ هُوِيّاتِ الأشخاصِ: أتحقَّقُ منْ هُوِيَّةِ كلِّ مَنْ أتواصلُ معَهُ، لا سيَّما أثناءَ المحادثاتِ المُهِمَّةِ والخاصةِ، ولا أتواصلُ معَ الأشخاصِ الذينَ لا أعرفُهُمْ، ولا أثقُ بالغرباءِ أوْ أُزوِّدُهُمْ بمعلوماتٍ تخصُّني، ولا أقبلُ الالتقاءَ بأيِّ شخصٍ تعرَّفْتُ إليْهِ في شبكةِ الإنترنتْ.

تجنُّبُ فتح الروابطِ والملفاتِ غيرِ المألوفةِ: لا أفتحُ الروابطَ والملفاتِ مجهولةَ المصدرِ؛ فقدْ تكونُ ضارَّةً، وتتسبَّبُ في تعطُّلِ جهازِ الحاسوبِ أوْ جهازِ الهاتفِ المحمولِ.

 الإبلاغُ عنِ السلوكاتِ المشبوهةِ: أُسارِعُ إلى إبلاغِ المُشرِفينَ أوِ الجهاتِ المُتخصِّصةِ عنْ أيِّ نشاطٍ مشبوهٍ أوْ مضايقاتٍ أتعرَّضُ لها في الفضاءِ الإلكترونيِّ.

التزامُ مُدوَّنةِ السلوكِ الأخلاقيِّ: ألتزمُ الأخ اقَ الحسنةَ والآدابَ العامةَ عندَ التواصلِ معَ الآخرينَ، ولا أسمحُ لأحدٍ أنْ يُعامِلَني بصورةٍ غير لائقةٍ. وفي حالِ تعرَّضْتُ لأيِّ أذًى لفظيٍّ، فإنَّني أُخبِرُ الوالدينِأوِ المُعلِّمَ/  المُعلِّمةَ، أوْ أيَّ شخصٍ أثقُ بهِ.

استخدامُ كلماتِ مرورٍ مُحْكَمةٍ (قويَّةٌ): أختارُ كلماتِ مرورٍ يصعبُ كشفُها، وأحتفظُ بكلماتِ المرورِ الخاصةِ بي، ولا أُشارِكُها معَ الآخرينَ.

استخدامُ برامجِ مكافحةِ الفيروساتِ: أحرصُ على تحميلِ أحدِ برامجِ مكافحةِ الفيروساتِ وتفعيلِهِ إلى جانبِ جدارِ الحمايةِ؛ لأتمكَّنَ منْ حمايةِ بياناتي وملفاتي في شبكةِ الإنترنتْ.

 

 

 

 

 

Jo Academy Logo