LEADER |
05450nam a22002057a 4500 |
001 |
0169343 |
024 |
|
|
|3 10.33705/0114-000-024-012
|
044 |
|
|
|b الجزائر
|
100 |
|
|
|a سعد الله، أبو بكر خالد
|e مؤلف
|9 237680
|
245 |
|
|
|a التعمية في خدمة المجتمع
|
260 |
|
|
|b المجلس الأعلى للغة العربية
|c 2010
|
300 |
|
|
|a 541 - 288
|
336 |
|
|
|a بحوث ومقالات
|
520 |
|
|
|a تعني التعمية cryptography بطرق إخفاء المعلومات ودراسة تطبيقاتها. وهي تعتبر في هذا العصر فرعا من فروع الرياضيات وعلم الحاسوب. نتناول في هذا البحث موضوع التعمية وعلاقتها بشتى الميادين أبرزها التجارة الإلكترونية والبطاقات البنكية ومختلف كلمات المرور الحديثة، الخ. \ ونتناول في البداية الجانب التاريخي للتعمية ومنشأتها كعلم تفوق فيه العرب والمسلمون فكانوا رواداً في هذا المجال. وقد تطورت التعمية قبل الحرب العالمية الثانية، كما تواصل هذا التطور بعد الحرب باستخدام وسائل جديدة ولذا قدمنا بعض التفاصيل حول هذا الجانب من قائمة مرتبة زمنية تضم أبزر المحطات التي مر بها علم التعمية. \ ومن جهة أخرى، خصصنا حيزاً من هذه الدراسة للتعمية العسكرية والجوسسة، كما ركزنا على تلك التي تمس المعلومات والوثائق ذات الطابع الاقتصادي والصناعي والاجتماعي، وقدمنا في ذلك نموذجي حديثين. وفي الأخير أشرنا إلى التعمية الكمومية quantum cryptography المبنية على مفاهيم ميكانيكا الكم وإلى آفاقها المذهلة، إذ من المتوقع أن تعوض التعمية الكمومية مستقبلا التعمية المؤسسة على نظرية الأعداد (الرياضيات) المتداولة الان، وهو ما سيحدث ثورة عارمة في هذا المجال يسقط من جرائها الكثير من الضحايا (بشراً ومؤسسات). \ كانت الدبلوماسية ومصالح الدفاع العسكري والتجهيزات الحربية تحتكر التعمية cryptography وأدواتها. ومنذ مطلع القرن العشرين بدأت الأمور تتغير في اتجاه آخر، وتمخضت التعمية عبر الرياضيات فولدت علم الحاسوب! والغريب أن هذا العلم الذي لا يتجاوز عمره عشرات السنين قد تمكن من احتواء علم يرجع تاريخه إلى أزيد من عشرين قرنا!، ومنذ منتصف السبعينيات من القرن العشرين، امتد استعمال التعمية من مجال الاتصالات والمراسلات العسكرية والدبلوماسية والأمنية إلى عديد المجالات الأخرى، مثل الصناعة والاقتصاد والتجارة (للحفاظ على الأسرار المتعلقة بالابتكارات والتصاميم، وبالصفقات التجارية والأوضاع المالية، الخ)؛ والبنوك والهيئات المصرفية (للحفاظ على حسابات الأفراد والوداع، وحمايتها من الاختلاس والتحايل). \ وامتد أيضا هذا الاستعمال إلى شبكات الحواسيب الشخصية وغير الشخصية (للحفاظ على أمن المعلومات الحساسة، وحماية الملفات والمعلومات والحيلولة دون ولوج الغير إلى الشبكات عن طريق الرقم السري الخاص بالمستخدم؛ وإلى الاتصالات السلكية واللاسلكية المتعددة الأشكال لحمايتها من خطر التنصت). كما نجد التعمية في البث التلفزيوني حيث يتم تشفير برامج بعض القنوات لمنع مشاهدتها باستثناء المشتركين. \ ولعل الكثير من القراء لا يعرفون أن للتعمية دورا بارزا أيضا في مجال البحث عن اللغات القديمة والكشف عن أسرارها، فهي التي كشفت مثلا عن رموز اللغة الهيروغليفية منذ عشرات السنين... ولا يزال هذا العلم يستخدم في الكشف عن خبايا اللغات المسمارية القديمة. وهكذا تتضح الأهمية المتزايدة التي يكتسبها علم التعمية في كافة المجالات، ومن ثم فهو يستحق منا وقفة متأنية لنتعرف على مختلف جوانبه، سيما التاريخية والمستقبلية.
|
653 |
|
|
|a التعمية
|a أمن المعلومات
|a التراث العربي
|a الحرب العالمية الثانية
|a الكمبيوتر
|
773 |
|
|
|4 اللغة واللغويات
|6 Language & Linguistics
|c 012
|f Al-luġaẗ al-`arabiyyaẗ
|l 024
|m ع24
|o 0114
|s اللغة العربية
|t Arabic
|v 000
|x 1112-3575
|
856 |
|
|
|u 0114-000-024-012.pdf
|
930 |
|
|
|d y
|p y
|q y
|
995 |
|
|
|a AraBase
|
999 |
|
|
|c 794964
|d 794964
|