Find Stuff

Has this ever happened to you?

You're looking for something on a long web page with Internet Explorer or Netscape. You think it's there, but you're faced with seemingly insurmountable number of paragraphs, sentences, and words to hunt though.

Well, next time this happens to you, hit the Edit menu, Find (or CTRL-F for you shortcut lovers). You'll get a handy little "find" box that lets you type in a specific word. After you type in your search term, hit the Find Next button and Explorer will look for that word on the page. If it's successful, you'll be zapped right to it.

As if that wasn't cool enough, you can also use a variation of this tip in Windows Explorer. Next time you're looking for a file in Explorer, hit CRTL-F and you'll get a Find or Search box (depending on what flavor of Windows you're using).

If you are already in the area of your hard drive where you think the file is (say, My Documents), hit CTRL-F and your search will be set to look in the My Documents sfolder.
Read more

10 Fast and Free Security Enhancements

Before you spend a dime on security, there are many precautions you can take that will protect you against the most common threats.

1. Check Windows Update and Office Update regularly (_http://office.microsoft.com/productupdates); have your Office CD ready. Windows Me, 2000, and XP users can configure automatic updates. Click on the Automatic Updates tab in the System control panel and choose the appropriate options.

2. Install a personal firewall. Both SyGate (_www.sygate.com) and ZoneAlarm (_www.zonelabs.com) offer free versions.


3. Install a free spyware blocker. Our Editors' Choice ("Spyware," April 22) was SpyBot Search & Destroy (_http://security.kolla.de). SpyBot is also paranoid and ruthless in hunting out tracking cookies.

4. Block pop-up spam messages in Windows NT, 2000, or XP by disabling the Windows Messenger service (this is unrelated to the instant messaging program). Open Control Panel | Administrative Tools | Services and you'll see Messenger. Right-click and go to Properties. Set Start-up Type to Disabled and press the Stop button. Bye-bye, spam pop-ups! Any good firewall will also stop them.

5. Use strong passwords and change them periodically. Passwords should have at least seven characters; use letters and numbers and have at least one symbol. A decent example would be f8izKro@l. This will make it much harder for anyone to gain access to your accounts.

6. If you're using Outlook or Outlook Express, use the current version or one with the Outlook Security Update installed. The update and current versions patch numerous vulnerabilities.

7. Buy antivirus software and keep it up to date. If you're not willing to pay, try Grisoft AVG Free Edition (Grisoft Inc., w*w.grisoft.com). And doublecheck your AV with the free, online-only scanners available at w*w.pandasoftware.com/activescan and _http://housecall.trendmicro.com.

8. If you have a wireless network, turn on the security features: Use MAC filtering, turn off SSID broadcast, and even use WEP with the biggest key you can get. For more, check out our wireless section or see the expanded coverage in Your Unwired World in our next issue.

9. Join a respectable e-mail security list, such as the one found at our own Security Supersite at _http://security.ziffdavis.com, so that you learn about emerging threats quickly and can take proper precautions.

10. Be skeptical of things on the Internet. Don't assume that e-mail "From:" a particular person is actually from that person until you have further reason to believe it's that person. Don't assume that an attachment is what it says it is. Don't give out your password to anyone, even if that person claims to be from "support."

Source: PC Magazine
Read more

ALL About Spyware

There are a lot of PC users that know little about "Spyware", "Mal-ware", "hijackers", "Dialers" & many more. This will help you avoid pop-ups, spammers and all those baddies.

What is spy-ware?
Spy-ware is Internet jargon for Advertising Supported software (Ad-ware). It is a way for shareware authors to make money from a product, other than by selling it to the users. There are several large media companies that offer them to place banner ads in their products in exchange for a portion of the revenue from banner sales. This way, you don't have to pay for the software and the developers are still getting paid. If you find the banners annoying, there is usually an option to remove them, by paying the regular licensing fee.

Known spywares
There are thousands out there, new ones are added to the list everyday. But here are a few:
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator, GoHip, Hotbar, ISTbar, Lions Pride Enterprises/Blazing Logic/Trek Blue, Lop (C2Media), Mattel Brodcast, Morpheus, NewDotNet, Realplayer, Songspy, Xupiter, Web3000, WebHancer, Windows Messenger Service.

How to check if a program has spyware?
The is this Little site that keeps a database of programs that are known to install spyware.

Check Here: http://www.spywareguide.com/product_search.php

If you would like to block pop-ups (IE Pop-ups).
There tons of different types out there, but these are the 2 best, i think.

Try: Google Toolbar (http://toolbar.google.com/) This program is Free
Try: AdMuncher (http://www.admuncher.com) This program is Shareware

If you want to remove the "spyware" try these.
Try: Lavasoft Ad-Aware (http://www.lavasoftusa.com/) This program is Free
Info: Ad-aware is a multi spyware removal utility, that scans your memory, registry and hard drives for known spyware components and lets you remove them. The included backup-manager lets you reinstall a backup, offers and multi language support.

Try: Spybot-S&D (http://www.safer-networking.org/) This program is Free
Info: Detects and removes spyware of different kinds (dialers, loggers, trojans, user tracks) from your computer. Blocks ActiveX downloads, tracking cookies and other threats. Over 10,000 detection files and entries. Provides detailed information about found problems.

Try: BPS Spyware and Adware Remover (http://www.bulletproofsoft.com/spyware-remover.html) This program is Shareware
Info: Adware, spyware, trackware and big brotherware removal utility with multi-language support. It scans your memory, registry and drives for known spyware and lets you remove them. Displays a list and lets you select the items you'd like to remove.

Try: Spy Sweeper v2.2 (http://www.webroot.com/wb/products/spysweeper/index.php) This program is Shareware
Info: Detects and removes spyware of different kinds (dialers, loggers, trojans, user tracks) from your computer.
The best scanner out there, and updated all the time.

Try: HijackThis 1.97.7 (http://www.spywareinfo.com/~merijn/downloads.html) This program is Freeware
Info: HijackThis is a tool, that lists all installed browser add-on, buttons, startup items and allows you to inspect them, and optionally remove selected items.


If you would like to prevent "spyware" being install.
Try: SpywareBlaster 2.6.1 (http://www.wilderssecurity.net/spywareblaster.html) This program is Free
Info: SpywareBlaster doesn`t scan and clean for so-called spyware, but prevents it from being installed in the first place. It achieves this by disabling the CLSIDs of popular spyware ActiveX controls, and also prevents the installation of any of them via a webpage.

Try: SpywareGuard 2.2 (http://www.wilderssecurity.net/spywareguard.html) This program is Free
Info: SpywareGuard provides a real-time protection solution against so-called spyware. It works similar to an anti-virus program, by scanning EXE and CAB files on access and alerting you if known spyware is detected.

Try: XP-AntiSpy (http://www.xp-antispy.org/) This program is Free
Info: XP-AntiSpy is a small utility to quickly disable some built-in update and authentication features in WindowsXP that may rise security or privacy concerns in some people.

Try: SpySites (http://camtech2000.net/Pages/SpySites_Prog...ml#SpySitesFree) This program is Free
Info: SpySites allows you to manage the Internet Explorer Restricted Zone settings and easily add entries from a database of 1500+ sites that are known to use advertising tracking methods or attempt to install third party software.

If you would like more Information about "spyware".
Check these sites.
http://www.spychecker.com/
http://www.spywareguide.com/
http://www.cexx.org/adware.htm
http://www.theinfomaniac.net/infomaniac/co...rsSpyware.shtml
http://www.thiefware.com/links/
http://simplythebest.net/info/spyware.html

Usefull tools...
Try: Stop Windows Messenger Spam 1.10 (http://www.jester2k.pwp.blueyonder.co.uk/j...r2ksoftware.htm) This program is Free
Info: "Stop Windows Messenger Spam" stops this Service from running and halts the spammers ability to send you these messages.

----------------------------------------------------------------------------
All these softwares will help remove and prevent evil spammers and spywares attacking your PC. I myself recommend getting "spyblaster" "s&d spybot" "spy sweeper" & "admuncher" to protect your PC. A weekly scan is also recommended

Free Virus Scan
Scan for spyware, malware and keyloggers in addition to viruses, worms and trojans. New threats and annoyances are created faster than any individual can keep up with.
http://defender.veloz.com// - 15k


Finding . is a Click Away at 2020Search.com
Having trouble finding what you re looking for on: .? 2020Search will instantly provide you with the result you re looking for by drawing on some of the best search engines the Internet has to offer. Your result is a click away!
http://www.2020search.com// - 43k


Download the BrowserVillage Toolbar.
Customize your Browser! Eliminate Pop-up ads before they start, Quick and easy access to the Web, and much more. Click Here to Install Now!
http://www.browservillage.com/ - 36k
Read more

A Web Standards Checklist, How to make a proper website

A Web Standards Checklist, How to make a proper website

A web standards checklist

The term web standards can mean different things to different people. For some, it is 'table-free sites', for others it is 'using valid code'. However, web standards are much broader than that. A site built to web standards should adhere to standards (HTML, XHTML, XML, CSS, XSLT, DOM, MathML, SVG etc) and pursue best practices (valid code, accessible code, semantically correct code, user-friendly URLs etc).

In other words, a site built to web standards should ideally be lean, clean, CSS-based, accessible, usable and search engine friendly.

About the checklist

This is not an uber-checklist. There are probably many items that could be added. More importantly, it should not be seen as a list of items that must be addressed on every site that you develop. It is simply a guide that can be used:

* to show the breadth of web standards
* as a handy tool for developers during the production phase of websites
* as an aid for developers who are interested in moving towards web standards

The checklist

1.Quality of code
1. Does the site use a correct Doctype?
2. Does the site use a Character set?
3. Does the site use Valid (X)HTML?
4. Does the site use Valid CSS?
5. Does the site use any CSS hacks?
6. Does the site use unnecessary classes or ids?
7. Is the code well structured?
8. Does the site have any broken links?
9. How does the site perform in terms of speed/page size?
10. Does the site have JavaScript errors?

2. Degree of separation between content and presentation
1. Does the site use CSS for all presentation aspects (fonts, colour, padding, borders etc)?
2. Are all decorative images in the CSS, or do they appear in the (X)HTML?

3. Accessibility for users
1. Are "alt" attributes used for all descriptive images?
2. Does the site use relative units rather than absolute units for text size?
3. Do any aspects of the layout break if font size is increased?
4. Does the site use visible skip menus?
5. Does the site use accessible forms?
6. Does the site use accessible tables?
7. Is there sufficient colour brightness/contrasts?
8. Is colour alone used for critical information?
9. Is there delayed responsiveness for dropdown menus (for users with reduced motor skills)?
10. Are all links descriptive (for blind users)?

4. Accessibility for devices
1. Does the site work acceptably across modern and older browsers?
2. Is the content accessible with CSS switched off or not supported?
3. Is the content accessible with images switched off or not supported?
4. Does the site work in text browsers such as Lynx?
5. Does the site work well when printed?
6. Does the site work well in Hand Held devices?
7. Does the site include detailed metadata?
8. Does the site work well in a range of browser window sizes?

5. Basic Usability
1. Is there a clear visual hierarchy?
2. Are heading levels easy to distinguish?
3. Does the site have easy to understand navigation?
4. Does the site use consistent navigation?
5. Are links underlined?
6. Does the site use consistent and appropriate language?
7. Do you have a sitemap page and contact page? Are they easy to find?
8. For large sites, is there a search tool?
9. Is there a link to the home page on every page in the site?
10. Are visited links clearly defined with a unique colour?

6. Site management
1. Does the site have a meaningful and helpful 404 error page that works from any depth in the site?
2. Does the site use friendly URLs?
3. Do your URLs work without "www"?
4. Does the site have a favicon?

1. Quality of code

1.1 Does the site use a correct Doctype?
A doctype (short for 'document type declaration') informs the validator which version of (X)HTML you're using, and must appear at the very top of every web page. Doctypes are a key component of compliant web pages: your markup and CSS won't validate without them.
CODE
http://www.alistapart.com/articles/doctype/


More:
CODE
http://www.w3.org/QA/2002/04/valid-dtd-list.html

CODE
http://css.maxdesign.com.au/listamatic/about-boxmodel.htm

CODE
http://gutfeldt.ch/matthias/articles/doctypeswitch.html


1.2 Does the site use a Character set?
If a user agent (eg. a browser) is unable to detect the character encoding used in a Web document, the user may be presented with unreadable text. This information is particularly important for those maintaining and extending a multilingual site, but declaring the character encoding of the document is important for anyone producing XHTML/HTML or CSS.
CODE
http://www.w3.org/International/tutorials/tutorial-char-enc/


More:
CODE
http://www.w3.org/International/O-charset.html


1.3 Does the site use Valid (X)HTML?
Valid code will render faster than code with errors. Valid code will render better than invalid code. Browsers are becoming more standards compliant, and it is becoming increasingly necessary to write valid and standards compliant HTML.
CODE
http://www.maxdesign.com.au/presentation/sit2003/06.htm


More:
CODE
http://validator.w3.org/


1.4 Does the site use Valid CSS?
You need to make sure that there aren't any errors in either your HTML or your CSS, since mistakes in either place can result in botched document appearance.
CODE
http://www.meyerweb.com/eric/articles/webrev/199904.html


More:
CODE
http://jigsaw.w3.org/css-validator/


1.5 Does the site use any CSS hacks?
Basically, hacks come down to personal choice, the amount of knowledge you have of workarounds, the specific design you are trying to achieve.
CODE
http://www.mail-archive.com/wsg@webstandardsgroup.org/msg05823.html


More:
CODE
http://css-discuss.incutio.com/?page=CssHack

CODE
http://css-discuss.incutio.com/?page=ToHackOrNotToHack

CODE
http://centricle.com/ref/css/filters/


1.6 Does the site use unnecessary classes or ids?
I've noticed that developers learning new skills often end up with good CSS but poor XHTML. Specifically, the HTML code tends to be full of unnecessary divs and ids. This results in fairly meaningless HTML and bloated style sheets.
CODE
http://www.clagnut.com/blog/228/


1.7 Is the code well structured?
Semantically correct markup uses html elements for their given purpose. Well structured HTML has semantic meaning for a wide range of user agents (browsers without style sheets, text browsers, PDAs, search engines etc.)
CODE
http://www.maxdesign.com.au/presentation/benefits/index04.htm


More:
CODE
http://www.w3.org/2003/12/semantic-extractor.html


1.8 Does the site have any broken links?
Broken links can frustrate users and potentially drive customers away. Broken links can also keep search engines from properly indexing your site.

More:
CODE
http://validator.w3.org/checklink


1.9 How does the site perform in terms of speed/page size?
Don't make me wait... That's the message users give us in survey after survey. Even broadband users can suffer the slow-loading blues.
CODE
http://www.websiteoptimization.com/speed/


1.10 Does the site have JavaScript errors?
Internet Explore for Windows allows you to turn on a debugger that will pop up a new window and let you know there are javascript errors on your site. This is available under 'Internet Options' on the Advanced tab. Uncheck 'Disable script debugging'.

2. Degree of separation between content and presentation

2.1 Does the site use CSS for all presentation aspects (fonts, colour, padding, borders etc)?
Use style sheets to control layout and presentation.
CODE
http://www.w3.org/TR/WCAG10/wai-pageauth.html#tech-style-sheets


2.2 Are all decorative images in the CSS, or do they appear in the (X)HTML?
The aim for web developers is to remove all presentation from the html code, leaving it clean and semantically correct.
CODE
http://www.maxdesign.com.au/presentation/benefits/index07.htm


3. Accessibility for users

3.1 Are "alt" attributes used for all descriptive images?
Provide a text equivalent for every non-text element
CODE
http://www.w3.org/TR/WCAG10/wai-pageauth.html#tech-text-equivalent


3.2 Does the site use relative units rather than absolute units for text size?
Use relative rather than absolute units in markup language attribute values and style sheet property values'.
CODE
http://www.w3.org/TR/WCAG10/wai-pageauth.html#tech-relative-units


More:
CODE
http://www.w3.org/TR/WCAG10/wai-pageauth.html#tech-relative-units

CODE
http://www.clagnut.com/blog/348/


3.3 Do any aspects of the layout break if font size is increased?
Try this simple test. Look at your website in a browser that supports easy incrementation of font size. Now increase your browser's font size. And again. And again... Look at your site. Does the page layout still hold together? It is dangerous for developers to assume that everyone browses using default font sizes.
3.4 Does the site use visible skip menus?

A method shall be provided that permits users to skip repetitive navigation links.
CODE
http://www.section508.gov/index.cfm?FuseAction=Content&ID=12


Group related links, identify the group (for user agents), and, until user agents do so, provide a way to bypass the group.
CODE
http://www.w3.org/TR/WCAG10-TECHS/#tech-group-links


...blind visitors are not the only ones inconvenienced by too many links in a navigation area. Recall that a mobility-impaired person with poor adaptive technology might be stuck tabbing through that morass.
CODE
http://joeclark.org/book/sashay/serialization/Chapter08.html#h4-2020


More:
CODE
http://www.niehs.nih.gov/websmith/508/o.htm


3.5 Does the site use accessible forms?
Forms aren't the easiest of things to use for people with disabilities. Navigating around a page with written content is one thing, hopping between form fields and inputting information is another.
CODE
http://www.htmldog.com/guides/htmladvanced/forms/


More:
CODE
http://www.webstandards.org/learn/tutorials/accessible-forms/01-accessible-forms.html

CODE
http://www.accessify.com/tools-and-wizards/accessible-form-builder.asp

CODE
http://accessify.com/tutorials/better-accessible-forms.asp


3.6 Does the site use accessible tables?
For data tables, identify row and column headers... For data tables that have two or more logical levels of row or column headers, use markup to associate data cells and header cells.
CODE
http://www.w3.org/TR/WCAG10/wai-pageauth.html#tech-table-headers


More:
CODE
http://www.bcc.ctc.edu/webpublishing/ada/resources/tables.asp

CODE
http://www.accessify.com/tools-and-wizards/accessible-table-builder_step1.asp

CODE
http://www.webaim.org/techniques/tables/


3.7 Is there sufficient colour brightness/contrasts?
Ensure that foreground and background colour combinations provide sufficient contrast when viewed by someone having colour deficits.
CODE
http://www.w3.org/TR/WCAG10/wai-pageauth.html#tech-colour-contrast


More:
CODE
http://www.juicystudio.com/services/colourcontrast.asp


3.8 Is colour alone used for critical information?
Ensure that all information conveyed with colour is also available without colour, for example from context or markup.
CODE
http://www.w3.org/TR/WCAG10/wai-pageauth.html#tech-colour-convey


There are basically three types of colour deficiency; Deuteranope (a form of red/green colour deficit), Protanope (another form of red/green colour deficit) and Tritanope (a blue/yellow deficit- very rare).

More:
CODE
http://colourfilter.wickline.org/

CODE
http://www.toledo-bend.com/colourblind/Ishihara.html

CODE
http://www.vischeck.com/vischeck/vischeckURL.php


3.9 Is there delayed responsiveness for dropdown menus?
Users with reduced motor skills may find dropdown menus hard to use if responsiveness is set too fast.

3.10 Are all links descriptive?
Link text should be meaningful enough to make sense when read out of context - either on its own or as part of a sequence of links. Link text should also be terse.
CODE
http://www.w3.org/TR/WCAG10/wai-pageauth.html#tech-meaningful-links


4. Accessibility for devices.

4.1 Does the site work acceptably across modern and older browsers?

Before starting to build a CSS-based layout, you should decide which browsers to support and to what level you intend to support them.
CODE
http://www.maxdesign.com.au/presentation/process/index_step01.cfm



4.2 Is the content accessible with CSS switched off or not supported?
Some people may visit your site with either a browser that does not support CSS or a browser with CSS switched off. In content is structured well, this will not be an issue.

4.3 Is the content accessible with images switched off or not supported?
Some people browse websites with images switched off - especially people on very slow connections. Content should still be accessible for these people.

4.4 Does the site work in text browsers such as Lynx?
This is like a combination of images and CSS switched off. A text-based browser will rely on well structured content to provide meaning.

More:
CODE
http://www.delorie.com/web/lynxview


4.5 Does the site work well when printed?
You can take any (X)HTML document and simply style it for print, without having to touch the markup.
CODE
http://www.alistapart.com/articles/goingtoprint/


More:
CODE
http://www.d.umn.edu/itss/support/Training/Online/webdesign/css.html#print


4.6 Does the site work well in Hand Held devices?
This is a hard one to deal with until hand held devices consistently support their correct media type. However, some layouts work better in current hand-held devices. The importance of supporting hand held devices will depend on target audiences.

4.7 Does the site include detailed metadata?
Metadata is machine understandable information for the web
CODE
http://www.w3.org/Metadata/


Metadata is structured information that is created specifically to describe another resource. In other words, metadata is 'data about data'.


4.8 Does the site work well in a range of browser window sizes?
It is a common assumption amongst developers that average screen sizes are increasing. Some developers assume that the average screen size is now 1024px wide. But what about users with smaller screens and users with hand held devices? Are they part of your target audience and are they being disadvantaged?

5. Basic Usability
5.1 Is there a clear visual hierarchy?
Organise and prioritise the contents of a page by using size, prominence and content relationships.
CODE
http://www.great-web-design-tips.com/web-site-design/165.html


5.2 Are heading levels easy to distinguish?
Use header elements to convey document structure and use them according to specification.
CODE
http://www.w3.org/TR/WCAG10/wai-pageauth.html#tech-logical-headings


5.3 Is the site's navigation easy to understand?
Your navigation system should give your visitor a clue as to what page of the site they are currently on and where they can go next.
CODE
http://www.1stsitefree.com/design_nav.htm


5.4 Is the site's navigation consistent?
If each page on your site has a consistent style of presentation, visitors will find it easier to navigate between pages and find information
CODE
http://www.juicystudio.com/tutorial/accessibility/navigation.asp


5.5 Does the site use consistent and appropriate language?
The use of clear and simple language promotes effective communication. Trying to come across as articulate can be as difficult to read as poorly written grammar, especially if the language used isn't the visitor's primary language.
CODE
http://www.juicystudio.com/tutorial/accessibility/clear.asp


5.6 Does the site have a sitemap page and contact page? Are they easy to find?
Most site maps fail to convey multiple levels of the site's information architecture. In usability tests, users often overlook site maps or can't find them. Complexity is also a problem: a map should be a map, not a navigational challenge of its own.
CODE
http://www.useit.com/alertbox/20020106.html


5.7 For large sites, is there a search tool?
While search tools are not needed on smaller sites, and some people will not ever use them, site-specific search tools allow users a choice of navigation options.

5.8 Is there a link to the home page on every page in the site?
Some users like to go back to a site's home page after navigating to content within a site. The home page becomes a base camp for these users, allowing them to regroup before exploring new content.

5.9 Are links underlined?
To maximise the perceived affordance of clickability, colour and underline the link text. Users shouldn't have to guess or scrub the page to find out where they can click.
CODE
http://www.useit.com/alertbox/20040510.html


5.10 Are visited links clearly defined?
Most important, knowing which pages they've already visited frees users from unintentionally revisiting the same pages over and over again.
CODE
http://www.useit.com/alertbox/20040503.html


6. Site management

6.1 Does the site have a meaningful and helpful 404 error page that works from any depth in the site?
You've requested a page - either by typing a URL directly into the address bar or clicking on an out-of-date link and you've found yourself in the middle of cyberspace nowhere. A user-friendly website will give you a helping hand while many others will simply do nothing, relying on the browser's built-in ability to explain what the problem is.
CODE
http://www.alistapart.com/articles/perfect404/


6.2 Does the site use friendly URLs?
Most search engines (with a few exceptions - namely Google) will not index any pages that have a question mark or other character (like an ampersand or equals sign) in the URL... what good is a site if no one can find it?
CODE
http://www.sitepoint.com/article/search-engine-friendly-urls


One of the worst elements of the web from a user interface standpoint is the URL. However, if they're short, logical, and self-correcting, URLs can be acceptably usable
CODE
http://www.merges.net/theory/20010305.html


More:
CODE
http://www.sitepoint.com/article/search-engine-friendly-urls

CODE
http://www.websitegoodies.com/article/32

CODE
http://www.merges.net/theory/20010305.html


6.3 Does the site's URL work without "www"?
While this is not critical, and in some cases is not even possible, it is always good to give people the choice of both options. If a user types your domain name without the www and gets no site, this could disadvantage both the user and you.
6.4 Does the site have a favicon?

A Favicon is a multi-resolution image included on nearly all professionally developed sites. The Favicon allows the webmaster to further promote their site, and to create a more customized appearance within a visitor's browser.
CODE
http://www.favicon.com/


Favicons are definitely not critical. However, if they are not present, they can cause 404 errors in your logs (site statistics). Browsers like IE will request them from the server when a site is bookmarked. If a favicon isn't available, a 404 error may be generated. Therefore, having a favicon could cut down on favicon specific 404 errors. The same is true of a 'robots.txt' file.
Read more

A Basic Guide to the Internet

The Internet is a computer network made up of thousands of networks worldwide. No one knows exactly how many computers are connected to the Internet. It is certain, however, that these number in the millions.

No one is in charge of the Internet. There are organizations which develop technical aspects of this network and set standards for creating applications on it, but no governing body is in control. The Internet backbone, through which Internet traffic flows, is owned by private companies.

All computers on the Internet communicate with one another using the Transmission Control Protocol/Internet Protocol suite, abbreviated to TCP/IP. Computers on the Internet use a client/server architecture. This means that the remote server machine provides files and services to the user's local client machine. Software can be installed on a client computer to take advantage of the latest access technology.

An Internet user has access to a wide variety of services: electronic mail, file transfer, vast information resources, interest group membership, interactive collaboration, multimedia displays, real-time broadcasting, shopping opportunities, breaking news, and much more.

The Internet consists primarily of a variety of access protocols. Many of these protocols feature programs that allow users to search for and retrieve material made available by the protocol.


--------------------------------------------------------------------------------

COMPONENTS OF THE INTERNET

--------------------------------------------------------------------------------

WORLD WIDE WEB
The World Wide Web (abbreviated as the Web or WWW) is a system of Internet servers that supports hypertext to access several Internet protocols on a single interface. Almost every protocol type available on the Internet is accessible on the Web. This includes e-mail, FTP, Telnet, and Usenet News. In addition to these, the World Wide Web has its own protocol: HyperText Transfer Protocol, or HTTP. These protocols will be explained later in this document.

The World Wide Web provides a single interface for accessing all these protocols. This creates a convenient and user-friendly environment. It is no longer necessary to be conversant in these protocols within separate, command-level environments. The Web gathers together these protocols into a single system. Because of this feature, and because of the Web's ability to work with multimedia and advanced programming languages, the Web is the fastest-growing component of the Internet.

The operation of the Web relies primarily on hypertext as its means of information retrieval. HyperText is a document containing words that connect to other documents. These words are called links and are selectable by the user. A single hypertext document can contain links to many documents. In the context of the Web, words or graphics may serve as links to other documents, images, video, and sound. Links may or may not follow a logical path, as each connection is programmed by the creator of the source document. Overall, the Web contains a complex virtual web of connections among a vast number of documents, graphics, videos, and sounds.

Producing hypertext for the Web is accomplished by creating documents with a language called HyperText Markup Language, or HTML. With HTML, tags are placed within the text to accomplish document formatting, visual features such as font size, italics and bold, and the creation of hypertext links. Graphics and multimedia may also be incorporated into an HTML document. HTML is an evolving language, with new tags being added as each upgrade of the language is developed and released. The World Wide Web Consortium (W3C), led by Web founder Tim Berners-Lee, coordinates the efforts of standardizing HTML. The W3C now calls the language XHTML and considers it to be an application of the XML language standard.

The World Wide Web consists of files, called pages or home pages, containing links to documents and resources throughout the Internet.

The Web provides a vast array of experiences including multimedia presentations, real-time collaboration, interactive pages, radio and television broadcasts, and the automatic "push" of information to a client computer. Programming languages such as Java, JavaScript, Visual Basic, Cold Fusion and XML are extending the capabilities of the Web. A growing amount of information on the Web is served dynamically from content stored in databases. The Web is therefore not a fixed entity, but one that is in a constant state of development and flux.

For more complete information about the World Wide Web, see Understanding The World Wide Web.

E-MAIL
Electronic mail, or e-mail, allows computer users locally and worldwide to exchange messages. Each user of e-mail has a mailbox address to which messages are sent. Messages sent through e-mail can arrive within a matter of seconds.

A powerful aspect of e-mail is the option to send electronic files to a person's e-mail address. Non-ASCII files, known as binary files, may be attached to e-mail messages. These files are referred to as MIME attachments.MIME stands for Multimedia Internet Mail Extension, and was developed to help e-mail software handle a variety of file types. For example, a document created in Microsoft Word can be attached to an e-mail message and retrieved by the recipient with the appropriate e-mail program. Many e-mail programs, including Eudora, Netscape Messenger, and Microsoft Outlook, offer the ability to read files written in HTML, which is itself a MIME type.

TELNET
Telnet is a program that allows you to log into computers on the Internet and use online databases, library catalogs, chat services, and more. There are no graphics in Telnet sessions, just text. To Telnet to a computer, you must know its address. This can consist of words (locis.loc.gov) or numbers (140.147.254.3). Some services require you to connect to a specific port on the remote computer. In this case, type the port number after the Internet address. Example: telnet nri.reston.va.us 185.

Telnet is available on the World Wide Web. Probably the most common Web-based resources available through Telnet have been library catalogs, though most catalogs have since migrated to the Web. A link to a Telnet resource may look like any other link, but it will launch a Telnet session to make the connection. A Telnet program must be installed on your local computer and configured to your Web browser in order to work.

With the increasing popularity of the Web, Telnet has become less frequently used as a means of access to information on the Internet.

FTP
FTP stands for File Transfer Protocol. This is both a program and the method used to transfer files between computers. Anonymous FTP is an option that allows users to transfer files from thousands of host computers on the Internet to their personal computer account. FTP sites contain books, articles, software, games, images, sounds, multimedia, course work, data sets, and more.

If your computer is directly connected to the Internet via an Ethernet cable, you can use one of several PC software programs, such as WS_FTP for Windows, to conduct a file transfer.

FTP transfers can be performed on the World Wide Web without the need for special software. In this case, the Web browser will suffice. Whenever you download software from a Web site to your local machine, you are using FTP. You can also retrieve FTP files via search engines such as FtpFind, located at /http://www.ftpfind.com/. This option is easiest because you do not need to know FTP program commands.

E-MAIL DISCUSSION GROUPS
One of the benefits of the Internet is the opportunity it offers to people worldwide to communicate via e-mail. The Internet is home to a large community of individuals who carry out active discussions organized around topic-oriented forums distributed by e-mail. These are administered by software programs. Probably the most common program is the listserv.

A great variety of topics are covered by listservs, many of them academic in nature. When you subscribe to a listserv, messages from other subscribers are automatically sent to your electronic mailbox. You subscribe to a listserv by sending an e-mail message to a computer program called a listserver. Listservers are located on computer networks throughout the world. This program handles subscription information and distributes messages to and from subscribers. You must have a e-mail account to participate in a listserv discussion group. Visit Tile.net at /http://tile.net/ to see an example of a site that offers a searchablecollection of e-mail discussion groups.

Majordomo and Listproc are two other programs that administer e-mail discussion groups. The commands for subscribing to and managing your list memberships are similar to those of listserv.

USENET NEWS
Usenet News is a global electronic bulletin board system in which millions of computer users exchange information on a vast range of topics. The major difference between Usenet News and e-mail discussion groups is the fact that Usenet messages are stored on central computers, and users must connect to these computers to read or download the messages posted to these groups. This is distinct from e-mail distribution, in which messages arrive in the electronic mailboxes of each list member.

Usenet itself is a set of machines that exchanges messages, or articles, from Usenet discussion forums, called newsgroups. Usenet administrators control their own sites, and decide which (if any) newsgroups to sponsor and which remote newsgroups to allow into the system.

There are thousands of Usenet newsgroups in existence. While many are academic in nature, numerous newsgroups are organized around recreational topics. Much serious computer-related work takes place in Usenet discussions. A small number of e-mail discussion groups also exist as Usenet newsgroups.

The Usenet newsfeed can be read by a variety of newsreader software programs. For example, the Netscape suite comes with a newsreader program called Messenger. Newsreaders are also available as standalone products.

FAQ, RFC, FYI
FAQ stands for Frequently Asked Questions. These are periodic postings to Usenet newsgroups that contain a wealth of information related to the topic of the newsgroup. Many FAQs are quite extensive. FAQs are available by subscribing to individual Usenet newsgroups. A Web-based collection of FAQ resources has been collected by The Internet FAQ Consortium and is available at /http://www.faqs.org/.

RFC stands for Request for Comments. These are documents created by and distributed to the Internet community to help define the nuts and bolts of the Internet. They contain both technical specifications and general information.

FYI stands for For Your Information. These notes are a subset of RFCs and contain information of interest to new Internet users.

Links to indexes of all three of these information resources are available on the University Libraries Web site at /http://library.albany.edu/reference/faqs.html.

CHAT & INSTANT MESSENGING
Chat programs allow users on the Internet to communicate with each other by typing in real time. They are sometimes included as a feature of a Web site, where users can log into the "chat room" to exchange comments and information about the topics addressed on the site. Chat may take other, more wide-ranging forms. For example, America Online is well known for sponsoring a number of topical chat rooms.

Internet Relay Chat (IRC) is a service through which participants can communicate to each other on hundreds of channels. These channels are usually based on specific topics. While many topics are frivolous, substantive conversations are also taking place. To access IRC, you must use an IRC software program.

A variation of chat is the phenomenon of instant messenging. With instant messenging, a user on the Web can contact another user currently logged in and type a conversation. Most famous is America Online's Instant Messenger. ICQ, MSN and Yahoo are other commonly-used chat programs.

Other types of real-time communication are addressed in the tutorial Understanding the World Wide Web.
Read more

Anonymity on the Web

I can see you hiding in the shadows over there and so can the logs of all the web sites, FTP servers and other nooks and crannies you visit on the web. The sort of information gathered by these logs and which is available to the webmasters of the sites you visit include the address of the previous site you visited, your IP address, your computer's ID name, your physical location and the name of your ISP along with less personal details such as the operating system you're using and your screen resolution. If someone was snooping through your dustbin to gather information on consumer trends or tracking your every move to see where it is you go everyday you wouldn't be too chuffed would you. Well the web is no different, it's still an invasion of privacy and a threat to security and you don't have to put up with it.

Proxy servers:
Every time you visit a web site, detailed information about your system is automatically provided to the webmaster. This information can be used by hackers to exploit your computer or can be forwarded to the market research departments of consumer corporations who by tracking your activities on the internet are better equipped to direct more relevant spam at you. Your best defence against this is to use what is known as a proxy server, which will hide revealing information from the web sites you visit, allowing you to surf the web anonymously. These work by altering the way in which your browser retrieves web pages or connects to remote servers. With a proxy server set up, whenever you 'ask' IE or Netscape to look at a web page, the request is first sent through an external server which is completely independent of your ISP's servers. This third party server then does the requesting on your behalf so that it appears that the request came from them rather than you and your real IP address is never disclosed to the sites you visit. There is nothing to download and the whole process takes less than a minute.

There are two different ways to use proxy servers and both have their advantages and disadvantages. The first method is to use a web based service. What this involves is visiting the proxy's home page each time you want to browse a web site anonymously. The core component of such a system is the dialog box where you enter the address of the web site you want to visit. Each time you enter the URL of the site you want to browse via the proxy into this box, your personal information, IP address and so on is first encrypted before being sent to the site allowing you to maintain your anonymity. Two of the best examples of this type of web based proxy service are Code:
hxxp://www.rewebber.com/
and hxxp://www.anonymizer.com/.

Obviously one disadvantage of using a web based service like Rewebber or Anonymizer, however, is that you have to visit the proxies home page each time you want to surf anonymously. You could choose to select this page as your default home page, but it's still quite awkward if you're forever site hopping at the speed of light. The second main 'con' is that you often have to put up with extra adverts on the pages you visit. These are automatically inserted into the pages by the proxy - they have to pay for service somehow. More sophisticated and convenient solutions are also on offer yet they come with a price tag.

The second method you can use to protect your privacy via a proxy server involves adjusting the settings of your web browser so that you can surf anonymously without having to visit the home page of your proxy each time. To do this you will first need to know the name of your proxy server and the port number it uses. This information can be gleaned from either a public proxy server list or the FAQ referring to a private subscription based service. Once you have the name of the proxy server you wish to use, select 'Internet Options' from the 'Tools' menu of your browser. Now select 'Connections' followed by 'Settings' and tick the 'use a proxy server' check box. To finish the job all you have to do now is enter the name of the server in the 'address' box, the port which it uses in the 'port' box and go forth and surf anonymously.

Free, manual proxy servers as advertised on anonymity sites, if you can find one at all, are likely to be highly oversubscribed, and as a result the speed at which they retrieve web pages can deteriorate. In which case you can go in pursuit of a public proxy server list and select an alternative from it, which can then be set up manually. To locate such a list you can investigate sites such as Code:
hxxp://www.proxys4all.com/

however, this method isn't problem free either, so before you get too carried away and go jumping on the anonymity bandwagon there are a few things you should be aware of. It's very easy to use proxies to protect your privacy, but often the disadvantages of using them far out weigh the benefits. You see, the problem is that, like the proxy servers provided Rewebber et al, free, public proxies are nearly all over subscribed and so they can slow down web browsing considerably. Digging out fast reliable proxy servers is an art form in itself and is a skill which takes considerable practice. You could find a list of public proxy servers and then experiment with each one until you find one that runs at a reasonable speed, but this can be very time consuming and frustrating. Instead, your search would be much more efficient if you got a dedicated program to carry out this task for you. There are literally dozens of proxy seeking programs around which can do just that, and many of them are available as freeware. What these do is scan the internet for public proxy servers. These servers are then tested for speed and anonymity (not all of them are truly anonymous, even if they claim to be!) and once you find one which suits your requirements you can select it as your default proxy with the click of a button.

One of the most significant advantages of using an automated tool to locate proxy servers is that you do not have to keep editing your proxy settings manually each time you wish to try out a new one. Instead, what you do is enter 'localhost' or '127.0.0.1' into the 'address' box and '8088' into the 'port' box of your browser's proxy settings menu and then forget about it. All future proxy switching is then orchestrated from within your proxy seeking software, which subsequently relays the information to your browser or whatever type of application you are attempting to make anonymous. For those of you who are curious 'localhost' and the IP address '127.0.0.1' are the names by which every computer on the internet refers to itself.
Here's a good selection of links, which should help you to get started - Code:
hxxp://www.a4proxy.com/ Anonymity 4 Proxy
hxxp://www.helgasoft.com/hiproxy/ Hi Proxy
hxxp://www.proxy-verifier.com/ Proxy Verifier
hxxp://www.photono-software.de/ Stealther.

You may find that even when using these programs you have difficulty finding good proxy servers. It is for this reason that many people choose only to use proxy servers temporarily whilst doing something which may land them in trouble with their ISP, or in a worst case scenario with the law. The most obvious example of a situation in which you would want to cover your tracks is when scanning for public FTP servers and subsequently uploading to them. Most other net activities are unlikely to incur serious consequences so under these circumstances you can safely surf the web without a proxy. If you're really serious about protecting your privacy, however, your best bet is probably to invest in a dedicated, stable proxy such as the ones offered by Code:
hxxp://www.ultimate-anonymity.com/ Ultimate Anonymity


These aren't free, but may be worth the expense if you aren't keen on continuously switching proxy servers.

Before splashing out though it may be worth checking if your current ISP has a proxy server of its own which you can use. These aren't there to help you to commit cyber crimes and get away with it, they actually have a legitimate purpose as well - otherwise they wouldn't exist. You see, proxy servers were originally designed to help speed up web page loading times. Proxy servers contain a cache of all the web pages which have been requested via the browsers of the people using the proxy. When someone surfs the web using a proxy, the proxy first checks to see if it already has a copy of the web page stored in its cache. If this version of the page is bang up to date, it is sent to your computer and appears in your browser. If the page found in the cache of the proxy server is older than the one stored on the server hosting the page, a new request to the web server is made and the page is updated in the cache of the proxy before being sent to you. Because these servers use very fast internet connections they can retrieve web pages at much greater speeds than you can via your modest home setup. If these servers are located physically nearer to your home than the web host servers you wish to retrieve web pages from, the speed at which you browse the web will be accelerated.


Anonymity - Cookies
One last important point you need to be aware of before jumping in with both feet is that different programs have to be setup in different ways before being able to make external connections via a proxy server. For example, you can surf the web anonymously by modifying the settings in Internet Explorer or Netscape Navigator as explained earlier in this tutorial, but this will only affect your browser. If you then used Flash FXP to copy a batch of 0-day releases from one FTP server to another, this isn't going to protect you in the slightest. What you have to do is enter the name of the proxy server into each application you wish to make anonymous before making any external connections. This can usually be done by browsing through the preferences of your program to see if there is a 'use proxy server' option available. If there is, make sure you use it!


Cookies:
You have little to fear from the edible variety, but the digital ones can be a major threat to your security and privacy. A cookie is a tiny text file (usually less than 1kb in size), which is created and stored on your hard drive whenever you visit a dynamic (or an interactive if you like) web site. These are used to log your personal details so that you can access members only areas of web sites without having to type in a password every time, or to retain your customised settings so that they are available the next time you visit. If you're using a shared computer, anyone who visits the same site that you have previously logged in to can access your accounts. This is particularly worrying if you have entered your credit card details into a form on an e-commerce site. If your browser is set to automatically fill in these details whenever you
return to a previously visited site, this information could be clearly visible - you don't need me to explain the problems this could entail.

The solution to this problem is to delete any cookies which contain sensitive data once you have completed your transactions. Your cookies will be stored in a different place depending on which operating system you are using so you will have to use your detective skills to find them. As an example, in Windows XP they are located in your 'c:\Documents and Settings\Kylie Minogue\Cookies' directory (that is if your name is Kylie Minogue. Mine isn't in case you're wondering!). If you look in this directory, in some cases it is easy to identify which cookie is associated with which web site, but in other cases it's not so obvious. The cookie which was created when you visited Yahoo.com to check your email may be called kylie minogue@yahoo.txt for example. Unfortunately some cookies refer to the IP address of the site you visited and so look more like kylie minogue@145.147.25.21. These cookies can be selectively deleted one at a time if it's obvious which ones are causing a threat to your security, or you can just wipe out the whole lot in one fell swoop and have them recreated as and when they are required. However, if
you're really struggling to find your cookie jar, you could delete your cookies via your browser's tool bar instead. In Internet Explorer this can be done through the 'Tools' > 'Internet Options' menu items.

If all this sounds like too much hassle, you can always find a labour saving program which will be happy to take the job off your hands. These 'cookie crunching' programs allow you to be more selective when editing, viewing and deleting cookies from your system, and some of them will even prevent cookies from being created in the first place. Yes, I know you're hungry for links so I won't deprive you. Have a look here - Code:
hxxp://www.rbaworld.com/Programs/CookieCruncher/ Cookie
Cruncher
hxxp://www.thelimitsoft.com/ Cookie Crusher
hxxp://www.angove.com/ Cookie Killer
hxxp://www.kburra.com/ Cookie Pal
and
hxxp://www.cookiecentral.com/ Cookie Web Kit.
Read more

مزايا وعيوب المكتب المفتوح (Open Office)

المكتب المفتوح أو (أوبن أوفيس) هو حزمة مكتبية مجانية متكاملة تضاهي حزمة مايكروسوفت أوفيس الشهيرة من ناحية الأداء الوظيفي.

الميزات والفوائد:

0- حرية الاستخدام والنقل والتعديل والتوزيع.
1- حزمة مجانية متكاملة مخصصة لإدارة الأعمال المكتبية.
2- مفتوح المصدر.
3- دعم الصيغ القياسية حيث إن صيغة أوبن أوفيس هي الصيغة القياسية الأولى التي تعتمد XML.
4- الدعم والتوافقية النسبية مع صيغ البرامج الأخرى مثل: لوتس 123، و وورد بيرفيكت، وحزمة مايكروسوفت أوفيس بإصداراتها المختلفة، وأوفيس 2007 ابتداءً من الإصدار الثالث.
5- متعدد أنظمة التشغيل Cross-Platform
6- قابلية النقل Portable
7- دعم قواعد البيانات المفتوحة المصدر مثل MySQL و SQLite وغيرهما.
8- قابلية التصدير إلى صيغة PDF مباشرة دون برامج وسيطة.


العيوب الاجتماعية:

1- الحزمة ليست سهلة.
2- الناس لم تتعود عليها ولم تألفها، والطبيعة البشرية مجبولة عما تعودت عليه.
3- الناس لا ترى ضرورة للتغيير من النسخ المقرصنة مايكروسوفت أوفيس لضعف الوازع التقني والقانوني والأخلاقي.
4- عدم وجود أي دعم مؤسسي أو حكومي ولو بالإشارة أو التعريف.


العيوب التقنية:

1- ثقل وبطئ بدء التشغيل و لعل ذلك راجع لكثرة الاعتمادية على ملفات نصية متفرقة.
2- بطئ تطبيقات الحزمة في التعامل مع الملفات الكبيرة التي تتجاوز 100 أو 200 صفحة خصوصا التي تتضمن رسوما وجداول ومخططات ولا يجد المستخدمون ذلك مع حزمة مايكروسوفت أوفيس.
3- دعم العربية والأرقام العربية (التي يطلق عليها البعض هندية) غير متكامل كمايكروسوفت أوفيس.
4- دعم ثنائية الاتجاه أقل من حزمة مايكروسوفت أوفيس كذلك.
5- المدقق الإملائي يحتاج إلى تدقيق إملائي !
6- تقطيع الحروف: كثير من الخطوط العربية الجميلة تظهر مقطعة لاسيما خطوط أرابايز ومدينة الملك عبدالعزيز للعلوم والتقنية.
7- الخط الافتراضي سيء Tahoma فهو خط لا يصلح إلا للعرض على الشاشة بحجم 9 نقاط بحد أقصى.
8- إجبار المستخدم على تركيب جافا لتفعيل كثير من الوظائف الثانوية التي لا تقتضي أو لا يجب أن تقتضي ذلك، وجافا تُعد (External Plug-in) وهذا يبدو جليا أنه لا يعدو سوى دعاية ترويجية لمنتج من منتجات شركة Sun
9- مستواه مازال أدنى بلا شك من مايكروسوفت أوفيس فهذا الأخير يحتوي على مزايا أكثر لو ذهبنا لتعدادها لطال بنا المقام.

وأظن أنه سيقطع شوطا طويلا حتى يتم دعم العربية فيه كما ينبغي وحتى يسمع به الناس ليقدموا على مجرد تجربته وإلقاء نظرة عليه للأسف.

وفي الختام .. هذه مقالة حيادية تتضمن عيوبا ومزايا، ولا تحابي أحدا في ذكر الاثنين، ولا تتضمن أي قدر من المبالغات أو المجاملات.
ولأن هذا قد يخالف نهج البعض وقد يثير حفيظة البعض الآخر فأرجو أن تتسع له صدورهم وينظروا إليه كنقد بنّاء ويتفكروا بما ورد فيه بعقل وحكمة، فإن النقد هو الذي يبصّر صاحب العمل بعيوبه ونقائصه فيسهل له تجاوزها والعمل على إصلاحها وتداركها.
لذا فكما اتسم الموضوع بالحيادية فأرجو من الردود أن تكون كذلك قدر الإمكان.
كما أنوه إلى أن كشف وجود عيوب في برنامج ما لا يقتضي ذلك الدعوة إلى تركه والعزوف عنه والتغريد لغيره.
Read more

رخصة اتفاقية المستخدم النهائي (EULA) لأنظمة ويندوز


بعض تراخيص منتجات مايكروسوفت:
Microsoft End User Licence Agreements o ومختصرها (EULA)

ترخيص ويندوز إكس بي النسخة الاحترافية:
Windows XP Professional EULA o

رخص ويندوز XP بالعربية والإنكليزية (بصيغة PDF):

بعض رخص ويندوز Vista (بصيغة PDF):
وتوجد ست إصدارات من نظام ويندوز فيستا ذكرنا طرفا منها ويمكنك متابعة بقيتها من موقع مايكروسوفت.

بقية تراخيص منتجات مايكروسوفت من موقعها الرسمي:
http://microsoft.com/about/legal/useterms/default.aspx
Read more

ما هو نظام لينوكس (Linux) ؟

لينوكس (Linux) هو نظام تشغيل حُر مفتوح المصدر. يغلب استعمال لفظة "لينكس" ويقصد بها نظام التشغيل الكامل المكون من النواة والحزم و المكتبات المصاحبة لها، ويفضل البعض إطلاق اسم "جنو/لينكس" دلالةً على النظام ككل بدلا من "لينوكس" فحسب.

يتمتع لينكس بدرجة عالية من الحرية في تعديل و تشغيل وتوزيع و تطوير أجزاءه بسبب ترخيصه الحر، ويعتبر لينكس من الأنظمة الشبيهة بيونكس ويصنف ضمن عائلة يونكس إلى جانب أنظمة أخرى بعضها تجاري وبعضها حُر كسولاريس وفري بي.إس.دي.
بسبب الحرية التي يوفرها لينكس لكونه خاضعا لرخصة جنو العمومية (GPL) فقد فتح المجال للآخرين للتطوير عليه بشكل نجح في التأسيس لنظام تديره ملايين العقول وتساهم في تطويره، حتى أصبح يعمل على طيف عريض من المنصات تتراوح بين الخادمات العملاقة وأجهزة الهاتف الجوال، وتطورت واجهات المستخدم العاملة عليه لتدعم كل لغات العالم تقريبا، وبسبب كونه حرا ومفتوح المصدر وسهولة تطويع وتغيير سلوك النظام، فإن سرعة تطوره عالية وأعداد مستخدميه تتزايد على مستوى الأجهزة الشخصية و الخادمات.

سطح مكتب لينوكس


يعتبر لينكس من البرمجيات الحرة، ولينكس بكونه نظاما حرا لا يعني بالضرورة كونه نظاما مجانيا إذ أن الجهة التي تريد البرنامج مسؤولة عن توفير الشفرة المصدرية للبرنامج ولكنها في نفس الوقت حرة في أن تبيع و تحدد سعر النسخة التي قامت ببنائها. تم إنتاج العديد من التوزيعات لنظام لينكس إذ قامت العديد من المجموعات بتجميع البرامج المفتوحة المصدر على هيئات مختلفة لتسهيل تركيب النظام وللوصول إلى أهداف مختلفة ، يستعمل البعض مصطلح إصدارات أو نكهات للإشارة إلى التوزيعات المختلفة التي يتراوح استخدامها من الحاسوب المنزلي إلى الخوادم. لكل إصدار أو توزيع أو نكهة مميزات خاصة ولا يمكن الجزم بأن إصدارا معينا هو أفضل من إصدار آخر فبعض التوزيعات يعتبر أفضل من قبل المتحدثين بلغة معينة وبعض التوزيعات مفضل من قبل المستخدمين الجدد.
استنادا إلى سكوت غرانمان في مقالة نشرت في أكتوبر 2003 فانه يوجد فقط حوالي 40 فيروسا يستطيع فرض نفسه على نظام لينكس وهو عدد قليل مقارنة بما يزيد عن 60 ألف فيروس للويندوز.

نطق وكتابة كلمة لينكس:

هناك اختلاف في المصادر العربية حول لفظ وكتابة كلمة Linux فالبعض يستعمل كلمة لينوكس وآخرون يستعملون لاينكس أو لنكس، كما أن هناك خلافات على نطق كلمة "لينكس" بالشكل الصحيح ، لذا قام لينوس تورفالدز بتوفير ملف صوتي يَنطق به كلمة لينكس بالطريقة الصحيحة هنا، أي إن الصحيح أنها تُنطق: "لِينوكْس". وليست هذه المشكلة عند العرب فحسب، بل هي موجودة أيضا عند الأوروبيين والأمريكيين و غيرهم. والسبب في عدم الاتفاق على نطق كلمة لينكس بطريقة واحدة في العالم كله هو ذاته الاختلاف في نطق كلمات مثل Hello من بلد إلى آخر من لغة إلى أخرى .الأمر الذي جعل لينوس تورفالدز (Linus Torvalds) يسجل بنفسه كيفية نطق لينكس كي يحل هذا الإشكال و يضع حدًا للاختلاف. فعلى الموقع التالي يوجد ملفان صوتيان صغيران الحجم يقول فيهما لينوس بصوته:
Hello، this is Linus Torvalds، and I pronounce "Linux" as "Linux"!

أولهما بالإنجليزية [1] والآخر بالسويدية [2] . فإن لينوس فنلدي الأصل كما هو معلوم إذا فالنطق الصحيح للكلمة هو: « لِينُوكْس » .. أو بالإنجليزية المبسطة «Leenooks» أو «Leen-nouks» وهناك تفصيل آخر حول هذا الأمر الطريف على الموقع التالي: [3]
وسبب الالتباس هو اعتقاد البعض أن اختيار « لينوس » لمسمى نظامه منحوت من أول اسمه « لينـ..» + « ـيكس » آخر حروف كلمة من Unix. وموضوع الخلاف هو في حروف النحت فإنه اختار التسمية منحوتة من اسمه إلى الحرف واو (وهو هنا حرف U بالإنجليزية) «لينـو» + الحرف الأخير من النظام المذكور « X » والذي يعتبر وحده رمزا شهيرا.
وهنا تبين خطأ من ينطقها: « لايـْـنِـيكس » أو « لاينوكس » أو « لـينـيكس ».

أسئلة وأجوبة:

هل يجب علي تهيئة القرص الصلب (Format) من جديد ؟

لا، ليس بالضرورة إذ يمكن أن تستخدم قسم مثل الدي :D في ويندوز ليصبح للينكس.

هل هو نظام سهل مثل ويندوز أم صعب مثل دوس ؟

إنه نظام مرن يمكن أن يكون مثل هذا أو مثل ذاك فهو قد يتفوق على ويندوز في الجمال والسهولة مثلاً إذا استعملت KDE يمكنك أن تجعل القوائم شفافة ويمكنك أن تجعل الأزرار بأشكال رائعة جداً. وإذا كنت تريد نظام ليعمل على جهاز متخلف كنت تريد أن ترميه كخادم صامت أو جدار ناري ليحمي شبكتك ولا تريد تلك الواجهات المترفة فذلك أيضا ممكن.

في الحقيقة عندما نتحدث عن نظام تشغيل نعني البرنامج الذي يقع بين البرامج التطبيقية والأجهزة المادية (العتاد) ويسهل لهذه الوصول إلى تلك ويمنع هذه من الوصول إلى تلك أحيانا للحماية أما التعامل مع العنصر البشري فهو ليس من وظيفة نظام التشغيل بل من وظيفة البرامج التطبيقية ولكن سبب الخلط هو أن أنظمة التشغيل المملوكة تأتي مع برامج وواجهات يراها المستخدم فيحسبها هي نظام التشغيل فيصبح السؤال هل يوجد للينكس (التوزيعة) واجهات رسومية وبرامج سهلة الاستعمال؟ الجواب نعم هناك آلاف وآلاف البرامج التطبيقية والواجهات للينكس.

هل تقصد أني بحاجة إلى الحصول و تركيب كل برنامج لوحده ؟

لا، فهنا يأتي دور التوزيعة وهي عبارة عن أقراص مدمجة (من قرص إلى سبعة وعادة ثلاثة)عملتها شركة مثل ريدهات وماندريك أو جمعية غير ربحية مثل ديبيان تحتوي على برنامج إعداد و لينكس وآلاف البرامج التطبيقية (من 2000-8000 حزمة برمجية) وملفات مساعدة بحيث أن كل ما عليك هو وضع القرص وتشغيل هذا البرنامج.

هل يدعم العربية ؟

نعم، فالعالمية ودعم كل اللغات موجود ضمن نواة لينكس إن كان مجرد دعم أو حتى أن يترجم بشكل كامل، أي ليس عليك أن تنتظر حتى يتكرمون بعد سنة من إصدار نسخة Enabled أو Local ولكن يوجد بعض البرامج كما في أي نظام لا يعلم مبرمجها عن طبيعة اللغة العربية، وأكثر التوزيعات الحديثة تدعم اللغة العربية بشكل جيد، والجهد الكبير المبذول لتعريب تلك البرامج لمجموعة عرب-آيز arabeyes.org أي عيون عربية ولفظها يعني تعريب باللغة الإنجليزية.

بمَ يمتاز عن غيره ؟

  • أسرع، وأقوى، وآمن، وأكثر استقراراً، وعلمي وموثوق.
  • صمم من الأساس ليكون نظامَ شبكات ونظامًا محميا.
  • انخفاض كلفة الإدامة (التطورات تكون خاضعة لرخصة GPL ومتوفرة).
  • حر ومجاني وغير احتكاري وهو ملك للبشرية GPL.
  • قادر على بناء نفسه Self-Contained.
  • التوافق العكسي Backward Compitablity.
  • التوثيق المتكامل Well-documented (على عكس ويندوز الذي يحتوي بعض ال Undocumented API's)
  • مطابق للمواصفات والمقاييس مثل POSIX و ANSI و ISO ونحوها، قد يساعد ذلك على أن يكشف الأخطاء المصنعية والتلاعب بالموصفات.
  • عالمي ويدعم لغات مختلفة منها العربية عن طريق معايير Unicode.
  • خال من الفيروسات والجواسيس.
  • نظام 32-بت (فما فوق) حقيقي، متعدد المستخدمين والمهام وخيوط المعالجة وتعدد المعالجات.
  • التحكم في أولويات البرامج
  • يوفر أدوات تطوير كاملة بأكثر من لغة برمجة باستعمال مجموعة مصنفات جنو GCC - GNU Compiler Collection.
  • يمكن تركيب أدوات جنو لأتمتة الأعمال والقيام بأعمال غير التي صممت من أجلها، فكل برامج فيه لا يقوم إلا بمهمة واحدة بسيطة لكنه يقوم بها بشكل جيد، ولكن تصميمها يسمح بتركيبها معاً لتتعاون في إنجاز ما هو أعقد.
  • إنه النظام الذي تعمل به كل مزايا برمجيات غنو، حيث جربت عليه شخصياً ممن يطورون غنو أنفسهم. هذه المزايا قد تكون متوفرة جزئياً أو لم تجرب.
  • آلاف من البرامج بانتظارك.
  • سريع التطور، والمزايا الجديدة تنطبق حتى على البرامج القديمة، وليس على البرامج التي صممت لها.
  • يعطيك بيئة التكنولوجيا المتطورة في عالم UNIX على الأجهزة الشخصية.
  • مدعوم من شركات ضخمة وتاريخية مثل IBM و HP و Dell.

لماذا أحتاج أنا لكل هذه المزايا طالما أن ويندوز يعمل ؟

لعدة أسباب:
  • عدم الأمان مثل الفيروسات والجواسيس والثغرات، تشير الإحصاءات أن 70% من الأجهزة التي تعمل بواسطة ويندوز تعاني من فيروسات من نوع Trojan أو برمجيات تجسس (Spyware).
  • حقوق الملكية الفكرية و EULA.
  • عدم الإستقرار ولها معنيان:
    • عدم وجود معايير قياسية معتمدة لدى هيئات مستقلة فهو تحكمه السوق فإذا غضبوا على شركة تتوقف برامجها عن العمل في ويندوز (كما حدث مع AOL عند إصدار XP).
    • تعليق الجهاز بسبب وبدون سبب مثل شاشة الموت الزرقاء و send bug-report و Illegal Operation.
  • يدفعونك دائما لشراء المزيد.
  • عند طلب الدعم والشكوى من التعليق المتكرر يجيبونك اشتري المنتج الجديد أو ربما إنه فيروس أعد التنزيل أو يتهمونك بالغباء وأنه عليك إغلاق الجهاز بطريقة صحيحة أو عليك إضافة المزيد من الذاكرة.
  • عدم توفر برامج مجانية موثقة -غالبا تجريبية- وقلة المشاريع العلمية.
  • لا يناسب المشاريع الكبيرة وطويلة الأجل.
  • لا يناسب المشاريع ذات الطابع الحكومي أو السري لأنك لا تستطيع التأكد من أنه يقوم بالعمل المطلوب فقط لأن الملف المصدري غير متوفر وإن توفر مقابل ثمن رخصة أخرى فإنه لا يحق لك نشره أو عرضه على الخبراء.

حقوق الملكية و من يهتم ؟ وما هي EULA ؟

مع الزمن تتجه الدول إلى توقيع اتفاقية التجارة الحرة التي تلزم بالحفاظ على الملكية الفكرية، والمطالبة بالقضاء على مروجي ومستعملي النسخ المقرصنة وكل الأعذار التي تعدها لن تنفع في شيء بسبب EULA:

  • لقد جاء مع الجهاز ..
  • أنا لم أنسخ شيئا ..
  • صديقي لديه نسخة مرخصة وأنا استعملتها ولم أنسخها ..
  • لقد قال لي البائع أنها أصلية ..

كلها لن تنفعك في شيء وستدفع المعلوم.

أما عن EULA:
فهي اتفاقية المستخدم أو المنتفع الأخير (أي ليست للقرصان الكبير الذي نسخها على أقراص مطبوعة تشبه الأصلية أو القرصان الذي باعك إياها) وهي الشيء الذي توافق عليه دون أن تمعن فيه عند تركيب ويندوز وتضغط [موافق].
وفلسفة هكذا اتفاقيات أن الشركة لا تبيعك البرنامج وإنما تعطيك الحق في استخدامه مقابل المال.

وهل هذا سيء ؟ ما هي بنودها ؟

  • بمجرد استعمالك للبرنامج تفقد الحق في استعادة النقود، علما أن الاتفاقية لا تعرض عليك إلا بعد تشغيل البرنامج!
  • يمكن صياغة هذا البند أنه إذا لمست أي جهاز فأنت موافق على الإتفاقية لأن 90% من الأجهزة حاليا عليها ويندوز.
  • الإستخدام محدود باستعمال البرنامج وليس يتحليله واستخدامه في الهندسة العكسية (على الرغم من معارضة هذا البند لقوانين الإتحاد الأوروبي).
  • إذا فقدت الرقم المفتاح أو رمز التفعيل عليك شراءه مرة أخرى.
  • للإستعمال على جهاز واحد (ستدفع بعدد الأجهزة).
  • محدودية الكفالة إلى أبعد الحدود.
  • في حال ارتكب ويندوز خطأ أو تسبب بمشكلة ضمن حدود الكفالة فإن شركة مايكروسوفت هي من يحدد ماذا تفعل بك هل تعيد لك النقود التي دفعتها وتسحب منك الرخصة أم تستبدل الأقراص بأقراص تحتوي على نفس المشكلة.
  • تحذير من الجافا وأنها قد تؤدي إلى موتك أو إصابتك بالسرطان.
  • إذا اعتبرت موافقا على الاتفاقية فإنه عليك تسجيل كونك مستخدم مرخص وإلا تعتبر مستخدم غير شرعي "قرصان".
  • يعاقب المستخدم غير الشرعي بدفع رسوم الرخصة، إضافة إلى تعويض للشركة، إضافة إلى تعويض لتشويه سمعة البلد.

لا أظن أنهم يطبقونها بذلك التشدد ..

هناك فترة سماح في اتفاقية التجارة الحرة ربما هذا هو السبب أو حتى يتسلل ويندوز إلى مناهجنا التربوية وتتشربه الجامعات ويصبح لا مجال للعودة ثم تضرب ضربتها (هذا حقهم فالعقد شريعة المتعاقدين حيث ينص على أن الاستخدام يلزمك بدفع الرخصة ولو بعد حين) لاحظ أصبحت الصيدليات الصغيرة والمطابع وحتى محلات مواد البناء والبقالة تستخدم ويندوز وعلى الكل أن يرخص هل كنت تعتقد أن ظاهرة الأقراص على الرصيف بكل البرامج بسعر ثلث دولار ستستمر.

وماذا عن لينكس كيف رخصته ؟

اسمها رخصة جنو العمومية - GPL (أي General Public License).


لكنها أسباب غير كافة لأتخلى عن كل الأقراص التي لدي وأضعها الفرن وأبدأ من الصفر ؟

لم يقل أحد ذلك، تستطيع الجمع بين النظامين وعرض قائمة تخيرك بينهما أو - إذا كنت لا تحب أن يعاني أخوك الأصغر أي تغيير- تستطيع أن تجعل الجهاز يقلع إلى ويندوز مباشرة ما لم تضغط على Shift أثناء الإقلاع.
بل تستطيع تشغيل كثير من برامج ويندوز في لينكس عن طريق Wine أسرع مما تعمل عليه في ويندوز.

_________________________________________________________________________
مصادر ومراجع للاستزادة:

Read more

أنواع تراخيص الأنظمة والبرمجيات

سوف نلقي الضوء في عجالة لطيفة حول بعض الرخص المستخدمة والفروق بينها وأهمية استخدامها في حفظ الحقوق وتداولها.

ما معنى الرخصة ؟
رخصة البرمجيات أو ترخيص البرمجيات (Software Licence) هي وثيقة قانونية تحكم استعمال أو إعادة توزيع البرمجيات المحمية بحقوق النسخ.
بعبارة أخرى يمكننا القول بأن [الرخصة هي عقد ملزم نافذ دون توقيع من خلال قوانين ما يسمى بالملكية الفكرية. تصبح خاضعاً له إذا قمت بتركيب أو تشغيل البرنامج (إذا كنت لم تسمع بالبرمجيات الحرة من قبل ولا تعرف معنى كلمة رخصة فهذه الأخيرة هي الإتفاقية ذات النص الطويل الذي تضغط عليه موافق "I Agree" دون التمعن فيه عند تركيب البرامج).]
انظر رخصة وقف

رخصة GPL:

كثيرا ما نسمع عن ترخيص أو رخصة GPL عندما نقرأ أو نتحدث عن نظام التشغيل لينكس و كذلك العديد من البرامج ذات المصادر المفتوحة. ذلك لأن نواء اللينكس مرخصة تحت ترخيص GPL.
كلمة GPL تعني GNU Public License، يعني رخصة جنو العامة، أما كلمة GNU فهي اختصار متداخل "Recursive Acronym" لعبارة "GNU's Not Unix"، حيث إن الكلمة الأولى من الاختصار هي الاختصار نفسه، وتوضح هذه التسمية ملمحا من ملامح ثقافة الهاكرز (البنائين) حيث يعدها ريتشارد ستالمان هاكًا في حد ذاتها.

باختصار شديد هذه الرخصة تُوجب عليك أن توفر الشفرة المصدرية (Source Code) لبرنامجك الذي قمت بكتابته أو الكود الذي قمت بكتابته دون مقابل لمن يطلبه منك في حال كان برنامجك مرخصًا تحت هذا الترخيص.
على سبيل المثال، نواة اللينكس والتي تعرف بالكيرنل، مرخصة تحت رخصة GPL، لذا تستطيع الحصول على الشيفرة المصدرية (Source Code) للنواة بدون مقابل، ويمكنك تجربة ذلك الآن بالذهاب إلى Kernel.org وتنزيلها من هناك دون مقابل.

وتسمح لك الرخصة لأي شخص بأن يقوم بالتعديل أو الإضافة أو إعادة النشر والتوزيع لبرنامجك بشرط التقيد بنفس رخصة برنامجك الأصلي.

قد يسأل البعض وما فائدة ذلك؟ و كيف يكسب المطور إذا كان برنامجه تحت هذا الترخيص؟
فائدة ذلك عظيمة جدا جدا، فكون أن أي شخص في العالم يستطيع الحصول على الشيفرة المصدرية دون مقابل فذلك يعني أن برنامجك سيتم فحصه وتدقيقة (برمجيا) من قبل فطاحلة وأكبر خبراء البرمجة في العالم! نعم هذا صحيح، سيقوم خبراء في البرمجة بالنظر والبحث في برنامجك لمحاولة إكتشاف أي ثغرة أمنية أو أخطاء برمجية بل قد يخبروك بتعديلات معينة تمكنك من تحسين أداء برنامجك وجعله أقل استهلاكا لموارد النظام، هذا بالنسبة للفائدة، أما بالنسبة للفائدة الاقتصادية وكسب المال فهذا يمكن تحقيقة برخصة GPL أيضا وسنقول لكم كيف.

عندما ذكرت أنك يجب أن توفر الشفرة المصدرية مجانا لم أقل أنه يجب أن يكون برنامجك مجاني، بل قد تبيع برنامجك تحت رخصة GPL على شرط أن توفر الشفرة المصدرية دون مقابل، الأمر الآخر إنك قد توفر برنامجك دون مقابل لكن يمكنك أن تستفيد من الدعم بأن يكون مقابل مبلغ ما، وهذا ما يفعله العديد من المطورين. لكن الغالبية العظمى من المطورين يوفرون البرنامج والشيفرة المصدرية دون مقابل، و إذا أردت دعم المشروع يمكنك التبرع بمبلغ من المال أو توفير بعض الأجهزة لهم وما إلى ذلك.

الجهة المسئولة حول رخصة GPL و تطويرها هي منظمة GNU و FSF


رخصة BSD:

رخصة BSD هي الرخصة المستخدمة في معظم نسخ أنظمة BSD ما عدا Mac OS X.
وهي تمكنك من إعادة توزيع أو استخدام البرنامج سواء كان شيفرة مصدرية (Source Code) أو بصيغة ثنائية (Binary) سواءا بتعديل أو دون تعديل في حال توفر الثلاثة شروط التالية:
  • توفر الإشعار الخاص بالمالك الأصلي في حالة توزيع البرنامج بالشيفرة المصدرية.
  • نسخ وإعادة نشر الإشعار الخاص بالمالك الأصلي وتوفير التنازل الموجود في الرخصة عن طريق إرفاقه في التوثيق الخاص ببرنامجك.
  • لايمكن استخدام اسم المنظمة أو من يتبعها بهدف الترويج للبرنامج أو المنتج بدون إذن مسبق من المالك الأصلي.

اتفاقية Microsoft EULA:

بعد الاطلاع على الرخص السابقة وغيرها من الرخص، يجب الإشارة إلى أكثر الرخص استخداما في العالم؛ و هي رخصة مايكروسوفت للمستهلك (Microsoft End User License Agreement) و التي نستطيع الجزم بأن 99% من الذين يستخدمون نظام ويندوز في العالم العربي لم يقرأوها أو يعيرونها اهتماما، و خصوصا مستخدمي النسخ المقرصنة من نظام ويندوز.
في الواقع هذه الرخصة قمة المهزلة والاحتكار ورفع الضغط وسنترك لكم الحكم عليها.

فيما يلي بعض المقتطفات من ملف الرخصة، ويمكنكم الرجوع إليها للتأكد:
- إن هذه الرخصة تمكنك من تثبيت النظام على جهاز واحد فقط. تقسيم موارد النظام (Hardware Partition) و الـ Blades تعتبر أجهزة مختلفة و تتطلب رخصة إضافية.
- يمكنك تثبيت نسخة واحدة من النظام على الجهاز ويحق لك استخدام معالجين في النظام (هل معنى هذا أنك لا تستطيع تثبيت نسخة مرخصة من ويندوز على القرص C و نفس النسخة المرخصة على القرص D؟ نعم، لا تستطيع. و إن كان جهازك يعمل بأكثر من معالجين تحتاج إلى رخصة أخرى!)
- لو كان جهازك يدعم 64-bit فإنك ملزم باستخدام إحدى النسختين، إما 64-bit أو 32-bit ولا تستطيع استخدام كليهما في نفس الوقت.
- أثناء عمل الويندوز، تستطيع استخدام الملفات الصوتية والمرئية والأيقونات لكنك لا تستطيع ولا يحق لك مشاركتها!

هذه فقط بعض الشروط من الصفحتين الأولى من الملف، نتمنى من مستخدمي الويندوز أن يُعيدوا النظر ويرجعوا للرخصة لقرائتها لمعرفة حقوقهم وواجباتهم أثناء استخدام نظام ويندوز.
والآن مع مقارنة بسيطة بين تلك الرخص:

GPL
الميزات:
  • عدد تثبيت لا نهائي.
  • استخدام غير محدود.
  • توفير الشيفرة المصدرية دون مقابل.
العيوب:
  • تقييد من يستخدم البرنامج ويقوم بالتعديل عليه بالالتزام بنفس الرخصة.

BSD
الميزات:
  • عدد تثبيت لا نهائي.
  • استخدام غير محدود.
  • إمكانية الإستفادة من البرنامج و تغيير الرخصة إلى أخرى.
العيوب:
  • قد تستخدمها الشركات في إغلاق مصدر البرنامج.

Microsoft EULA
الميزات:
  • لا نستطيع أن نجد ميزة واحدة لصالح المستخدم !
العيوب:
كثيرة جدا ..
  • إمكانية استخدام البرنامج على جهاز واحد فقط على أن لا يزيد عدد المعالجات عن اثنين!.
  • لا يمكن تثبيت النسخة المرخصة أكثر من مرة على الجهاز!.
  • لا يمكن استخدام أي من أيقونات أو الملفات الصوتية أو المرئية التي تأتي مع الويندوز في أي عمل أو مشروع أو موقع أو برنامج أيا كان الغرض!
هذه الثلاث رخص هي الأشهر في تاريخ الحوسبة والبرمجيات، ومع ذلك فقد ظهرت رخص أخرى كثيرة، كل رخصة تختص بمجال أو رؤية معينة، ووقد أطلت علينا رخصة عربية جديدة تُدعى (وقف).

رخصة « وقــف »:
رخصة عربية ناشئة تحتاج وقفة خاصة للحديث عنها وشرح ميزاتها الرائعة.
وقد كفانا أصحابها جُـلّ هذه المؤنة بشرحهم المفصل عنها:
___________________________________________________________
مصادر ومراجع للاستزادة:
Read more

لماذا ستنجح المصادر المفتوحة ؟

يزخر تاريخ شركة IBM بالكثير من القصص والروايات عن المشاكل افتعلتها مع الآخرين, فقد كانت سياسة هذه الشركة الأساسية في جني الأرباح هي الوصول إلى أكبر شريحة ممكنة من الزبائن مهما كلفها ذلك من مواجهات مع الشركات الأخرى. ولنكون أكثر امانة، فقد اتبعت غالبية شركات تقنية المعلومات في تلك الفترة السياسة ذاتها, وما زال بعضها يقوم بذلك حتى يومنا هذا! ولكن عندما طورت IBM الحاسوب الشخصي فقد قامت (دون عمد) بفتح تقنيته وإتاحتها للجميع ليقوم من شاء باستنساخها. هذا العمل بالتحديد كان المحرك الأساسي لإشعال ثورة الحواسيب الشخصية، والتي قامت بدورها بإشعال ثورة المعلومات، ثورة الإنترنت، الاقتصاد الجديد- أو باختصار كل ما قد نعتبره تغيراً هائلاً يحصل في أصقاع العالم.

هذا المثال يوضح بشكل كبير المزايا اللامحدودة التي يمكن أن نجنيها من فلسفة المصادر المفتوحة. فعلى الرغم من أن الحواسيب الشخصية لم تتطور تبعاً لنموذج تطوير المصادر المفتوحة، إلا أنها تعتبر مثالاً لتقنية مفتوحة أتيح لأي شخص أو شركة استنساخها وتطويرها وبيعها. يتيح نموذج تطوير المصادر المفتوحة في أوضح أشكاله لأي شخص أن يساهم في تطوير مشروع ما أو استثماره تجارياً. ويتضح جلياً أن لينكس يشكل المثال الأفضل لما نحن بصدده الآن, فالبرنامج الذي تم تطويره في غرفة نومي الفوضوية في هلسنكي قد نمى ليصبح أكبر مشروع تعاوني مشترك في تاريخ البشرية.

لقد بدأت هذه الحركة كفكرة مشتركة بين مطوري البرمجيات المؤمنين بضرورة إتاحة الشيفرة المصدرية للبرامج الحاسوبية بحرية مطلقة، متخذين من رخصة الاستخدام العمومية General Public License ـ (GPL) أداتهم الفاعلة.
تطورت هذه الفكرة لتصبح وسيلة التطوير المستمر لأفضل التقنيات، ومن ثم تطورت لتحظى بقبول واسع النطاق في أسواق العالم، وهو تماماً ما حصل في الأثر المشابه لتضخم كرة الثلج في اعتماد نظام التشغيل لينكس في مخدمات الوب غبر العالم، وفي العوائد السخية التي حققها للشركات التي أخذت زمام البادرة وتبنت لينكس كالمصدر الأساسي لجني الأرباح.

إن ما بدأ كفكرة أثبت نجاعته كتقنية ونجح في الأسواق التنافسية في العالم. والآن تتطور المصادر المفتوحة إلى ما وراء النواحي التقنية والتجارية، حيث يقوم البروفيسور لاري ليسيغ وتشارلز نيسون في جامعة هارفارد للقانون بنقل فلسفة المصادر المفتوحة إلى عالم القانون عندما أطلقا مشروع القانون المفتوح Open Law Project والذي يعتمد على متطوعين حقوقيين وطلاب في كليات الحقوق بإرسال الأبحاث والآراء إلى موقع المشروع على الإنترنت للمساهمة في تطوير المرافعات والإعتراضات على مشروع الولايات المتحدة لتوسيع حقوق الملكية الفكرية. الفكرة الأساسية وراء المشروع تكمن في أن أكثر المرافعات قوة ستتطور عبر مساهمة أكبر قدر ممكن من المفكرين الحقوقيين في هذا المشروع، إضافة إلى تجميع أكبر قدر ممكن من المعلومات عبر مساهمات هؤلاء المفكرين ضمن الموقع. يحاول هذا الموقع بيان المحور الأساسي الذي يميزه عن الأسلوب التقليدي:
"سنتوقع أن نعوض ما سنخسره نتيجة التخلي عن السرية في أعمالنا بما سنحصل عليه من قوة في المرافعة وعمق في مصادر المعلومات"..
(أو بمعني آخر: بوجود مليون مراقب ستختفي مشاكل البرمجيات بسرعة فائقة).

ويصح طبعاً تطبيق ذلك على أساليب إجراء البحث العلمي منذ القدم، وعلى أكثر من جانب، لنتخيل مثلاً كيف يمكننا هذا الأسلوب من تسريع تطوير علاجات الأمراض، أو كيف يمكن عبر استثمار أفضل المفكرين أن تتطور السياسية الدولية. مع تحول العالم أكثر فأكثر إلى قرية صغيرة فإن إيقاع الحياة والعمل سيزداد كثافة، ومع توافر التقنية والمعلومات سيجد الناس أكثر فأكثر أن الأسلوب التقليدي في إخفاء المعلومات آخذ في التلاشي وبسرعة فائقة.

إن النظرية الكامنة وراء فلسفة المصادر بسيطة للغاية، ففي حالة نظام التشغيل فإن الشيفرة المصدرية – مجموعة التعليمات البرمجية التي تشكل هذا النظام – متاحة بحرية، وبإمكان أي كان تطويرها أو تعديلها أو استثمارها. ولكن هذه التطويرات والتعديلات يجب أن تتاح أيضاً بحرية للآخرين. أي أن المشاريع في عالم المصادر المفتوحة ليست ملكاً لأحد وفي نفس الوقت ملك للجميع، عندما يتم إطلاق مشروع ما يستقطب هذا المشروع الكثير من جهود التطوير والتحديث، ومع إسهام العديد من فرق المطورين في العمل بالتوازي فإن النتائج ستتحقق بسرعة أكبر ونجاح أفضل فيما لو تم هذا التطوير وراء أبوب موصدة.

وهو بالتمام ما شهدناه في لينكس، تخيل أنه عوضاً عن وجود فريق تطوير صغير منغلق يعمل بالسر فإنك يملك جيشاً مؤلفاً من الملايين من أفضل الأدمغة حول العالم يسهمون في تطوير مشروع ما، ويقومون على الدوام بمراجعة مساهمات بعضهم بعضاً ضمن آلية لا مثيل لها.

يتعجب معظم الناس عند سماعهم عن فلسفة المصادر المفتوحة للمرة الأولى، وهو ما تعزى إليه على الأغلب السنوات التي تطلبها انتشار هذه الرسالة على ما هي عليه الآن. من المؤكد أن المصادر المفتوحة لم تنتشر بسبب الفكرة المجردة لذاتها، فقد بدأت المصادر المفتوحة بلفت الانتباه عندما أصبح جلياً بأنها الطريقة الأمثل لتطوير أعلى نوعيات التقانة. والآن نشهد انتشار المصادر المفتوحة في عالم الأعمال أيضاً (وهو ما ساهم أيضاً بدوره في توسيع قاعدة تقبل المصادر المفتوحة) فقد أنشئت شركات عدة بالاعتماد على خدمات القيمة المضافة المتاحة في فلسفة المصادر المفتوحة، أو عبر الاعتماد على المصادر المفتوحة كوسيلة لزيادة شعبة تقنية ما. عندما يتحدث المال، يقتنع الناس!

من أكثر جزئيات فلسفة المصادر المفتوحة جدلاً التساؤل الذي يطرحه الكثيرون: ما الذي يدعو هذا العدد الهائل من المبرمجين الموهوبين للعمل دون مقابل؟ وهنا لا بد لنا من ذكر مفهوم (الحوافز)، ففي مجتمع يعتبر فيه تأمين الحاجات الأساسية للإنسان مضموناً إلى حد ما، فإن المال يفقد قيمته كأكثر الحوافز أهمية، ومن المعروف أن الإنسان يعطي أفضل ما لديه عندما يكون مدفوعاً بهاجس تحقيق حلم ما، عندما يحصل على المتعة الحقيقية. وهو ما ينطبق على مهندسي البرمجيات كما ينطبق على الفنانين والنحاتين والمبدعين. تتيح فلسفة المصادر المفتوحة للناس أن يعيشوا أحلامهم، أن يحصوا على المتعة الحقيقية التي يبتغون، وأن يعملوا مع أفضل المبرمجين في العالم، وليس فقط تلك القلة التي حصل وتم توظيفها ضمن الشركة التي يعملون فيها. يعمل مطوروا المصادر المفتوحة جاهدين لكسب احترام نظرائهم، وهو ما أثبت أنه من أكثر الحوافز الإنسانية فاعليةً.

يبدو أن بيل غيتس لم يتمكن من فهم هذه الفكرة، ومن الجائز أنه خجل الآن من سؤال أدلى به في عام 1976 عندما تساءل في رسالة إلى مطوري برمجيات المصادر المفتوحة: "أي أنك ستحول دون تطوير برمجيات جيدة، من يستطيع العمل بشكل محترف دون مقابل؟".

في الحقيقة، يمكننا فهم فلسفة المصادر المفتوحة بالعودة إلى الكيفية التي تعاملت بها الديانات مع العلوم منذ عدة قرون خلت، فقد نظر بعض رجال الدين إلى العلوم ككائن خطر ومضاد للمنظومة – تماماً كما تنظر بعض شركات صناعة البرمجيات أحياناً إلى المصادر المفتوحة. وكما أن العلوم لم تهدف يوماً إلى التقليل من شأن المنظومات الدينية، فإن المصادر المفتوحة لم تتطور بغاية أذية منظومة تطوير البرمجيات، لقد تطورت لإنتاج أفضل تقنية، وهو هدفها الأساس حتى يومنا هذا.

لا تنتج العلوم بحد ذاتها أموالاً، بل كانت (وما زالت) الآثار الجانبية لهذه العلوم المصدر لثروات العالم، والأمر نفسه ينطبق على المصادر المفتوحة، فهي تتيح بناء صناعات ثانوية تتحدى الشركات الحالية، تجد مثلاً شركات صغيرة مثل VA Linux تستثمر فلسفة المصادر المفتوحة لتصبح فجأة قادرة على منافسة كبريات الشركات التقليدية، مطبقين ما قاله قال السير إسحق نيوتن: (بالوقوف على أكتاف العمالقة).

وكلما ازداد انتشار المصادر المفتوحة في الاقتصاد العالمي، وكلما تعاظمت سمعة مطوريها، كلما ازدادت قيمة هؤلاء المطورين في سوق التوظيف.
عادة ما تبحث الشركات ضمن قوائم المطورين المرفقة مع برمجيات المصادر المفتوحة لتحديد أكثر المساهمين نشاطاً لتوعز فيما بعد إلى قسم إدارة الموارد البشرية لديها لإغراء هؤلاء للعمل لديهم بشتى الوسائل. وقد قلت في فقرة سابقة بأن المال قد يفقد قيمته كحافز أساسي، وأنا ما زلت عند كلامي، ولكنني سأقول بأن المال ليس بحد ذاته سيئاً فيما لو حصلت عليه مقابل العمل الجاد. وتبدو أهميته جلية عندما أضطر مثلاً لملء سيارتي ال BMW بالوقود!

وكما في العلوم، فإن الآثار الجانبية للمصادر المفتوحة غير محدودة، فهي تبني أشياء كانت تعتبر حتى عهد قريب مستحيلة، وتفتح آفاق أسواق جديدة لم نكن حتى لنتنبأ بوجودها! مع لينكس، كما في جميع مشاريع البرمجيات مفتوحة المصدر الأخرى، تستطيع الشركات بناء اصداراتها الخاصة وتعديلاتها الخاصة، وهو ما يعتبر مستحيلاً بأية طريقة أخرى. من الممتع أن نلحظ أن جميع ما قد تم عمله باستخدام لينكس تقريباً لم يكن متوقعاً حتى في أبعد تقديراتنا عندما بدأنا. لينكس الآن يشهد انتشاراً منقطع النظير في الصين، في السابق، غالباً ما كان يقتصر تطوير البرمجيات في آسيا على ترجمة البرمجيات الأوروبية أو الأمريكية، أما الآن يقوم أصدقاؤنا في تلك البقعة من العالم باستخدام لينكس لتطوير برمجياتهم الخاصة. وأنا فخور بالفعل بالشخص الذي اقترب مني في معرض كومدكس ليريني مضخة وقود تعمل بنظام التشغيل لينكس لأنه أراد أن يضمنها متصفحاً للإنترنت ليستطيع الزبائن تصفح موقع CNN.com مثلاً أثناء الدقائق التي سينتظرون خلالها ملء خزانات سياراتهم بالوقود. الوقوف على أكتاف العمالقة!

من المشجع أن نجد أناساً يستخدمون تقنيات مثل لينكس لمجرد بناء مضخة وقود أفضل، ومن المؤكد أن إبداعاً بهذا الشكل ما كان ليرى النور فيما لو كان لينكس نظاماً مغلقاً، فإذا ما كنت تملك شركة تقوم بتسويق لينكس فإنك على الأرجح ستسلك الطريق البديهي والذي يشكل حالياً سوق المخدمات أو محطات العمل المتطورة. أما المصادر المفتوحة عامةً فإنها تتيح للشركات اتخاذ قراراتها الخاصة فيما يتعلق بما يريدون عمله. ولذلك فإننا نجد لينكس في الأجهزة المدمجة، ونجد أجهزة مثل Tivo تستخدم لينكس، Web Slate من ترانسميتا (وهي الشركة التي يعمل فيها لينوس حالياً) والأنظمة الهاتفية تعمل بلينكس. ولذلك فإننا نلحظ ثروات تقدر ببلايين الدولارات نتجت عن استثمار المصادر المفتوحة.

وذلك يشبه ترك الأرض تعتني بنفسها, فإذا لم نتحكم في التقنية فإننا نزيل الحدود أمام استخداماتها, فبإتاحة التقنية نتيح للأشخاص اتخاذ قراراتهم الخاصة – لاستخدامها كمنصة إطلاق لمنتجاتهم وخدماتهم. وعلى الرغم من أن غالبية هذه القرارات ليست ذات شأن في المفهوم الأوسع للأشياء، إلا أنها بالتأكيد تعمل بشكل جيد. وهذا يعني أن لا نحاول نشر لينكس، بل أن نجعله متاحاً وندعه ينشر نفسه بنفسه. ما نقوله لا ينطبق على لينكس وحسب، بل على أي مشروع مفتوح.

ستنجح المصادر المفتوحة ..

لا أحد يناقش أهمية حرية التعبير, فهي حرية بذل الكثيرون دماءهم ثمناً لها, فالحرية دوما أمر ثمين عليك أن تدافع عنه بحياتك، ولكنها أيضاً ليست بالخيار السهل للوهلة الأولى. وكذلك الأمر بالنسبة للمصادر المفتوحة، عليك أن تتخذ القرار بأن تتبنى هذه الفلسفة، وهو ما قد يبدو صعباً للغاية لأول وهلة، ولكنه سيجعلك أكثر ثباتاً في النهاية.

لنفكر قليلاً بالسياسة، إذا تم استخدام نفس المنطق المستخدم في مواجهة المصادر المفتوحة في الشؤون الحكومية علينا إذاً أن نتقبل دوماً حكم الحزب الواحد. من المؤكد أن حكم الحزب الواحد أبسط بكثير من التعددية الحزبية في النظام السياسي المفتوح المتبع في معظم دول العالم, ففي نظام الحزب الواحد لن نعاني من مشاكل التفاهم مع الأطراف الأخرى، بدعوى أن أوقات الحكومة أكثر أهمية من أن تنفق على جدالات يفرضها النظام السياسي المفتوح. ولسبب مجهول يؤمن البعض بضرورة تطبيق هذه المبادئ في عالم السياسة والحكومة، ويرفضونها في عالم الأعمال.

تملك معظم الشركات ذخيرة من المبررات التي تدعي بموجبها أنها غير قادرة على إتاحة تقنياتها، بعضها مقنع، كأن تقول لك الإدارة: لا تجري الأمور هكذا عادة! هذا الأمر مخيف للغاية، فالناس يخافون التغيير، ويعود ذلك جزئياً إلى جهلهم بنتيجة هذا التغيير، وغالبية الشركات تفضل الاصطفاف في مؤخرة طابور الانتظار مقنعة نفسها أنها بذلك ستتخذ قرارات أكثر حكمة حول وجهتها المستقبلية، وأحياناً يبدو ذلك أكثر أهمية من أن تحقق الشركة نجاحاً مبهراً. هذه هي الشركات التي من الممكن أن تصبح ناجحة عوضاً عن أن تكون من الممكن أن تصبح فعلاً، فعلاً، فعلاً ناجحة!

إن اتخاذ قرار بتحويل منتج ما إلى منتج مفتوح المصدر ليس بالأمر السهل مطلقاً، فهناك الكثير من الأمور المعقدة، فقد قامت الشركة خلال الأشهر أو السنوات التي استغرقها تطوير هذا المنتج ببناء كم هائل من المعرفة ضمن الشركة، هذه الملكية الفكرية تعتبر حجر الأساس في إيرادات الشركة المستقبلية، ولن تقوم الشركة بأي حال بالاستغناء عن هذه الملكية الفكرية التي تبقيها على قيد الحياة. ولكن وجود هذه المعرفة ضمن الشركة يبني حواجزاً في وجه الآخرين، فهو يمنع الأشخاص من خارج الشركة من المساهمة في تطوير هذه المعرفة.

إلا أنني شهدت شركات تتحول من منتجات مغلقة إلى منتجات مفتوحة المصدر، هناك على سبيل المثال شركة Wapit الفنلندية التي تقوم بتوفير خدمات ودعم البنية التحتية للعديد من أجهزة الاتصال التفاعلية. يتمحور هذا المشروع حول مخدم الوب المشابه لجهاز الهاتف الحائطي والذي تنتجه الشركة. من وجهة نظر الشركة فإن إتاحة برمجياتها ضمن مفهوم المصادر المفتوحة كان القرار السليم، فالشركة تريد بناء خدماتها، ولكن في سبيل ذلك عليها بناء بنيتها التحتية أولاً، وهو ما سيتطلب كتابة الكثير من البرمجيات. ولذلك، وعوضاً أن تنظر الشركة إلى هذا القرار باعتباره إتاحة لملكيتها الفكرية للآخرين، نظرت إليه من وجهة النظر التالية: سيستهلك تطوير البرمجيات التي سنحتاجها الكثير من وقت مهندسينا، ولكنه في النهاية لن يضيف أية قيمة فيما لو احتفظنا به ضمن الشركة.

لقد ساعدت عدة عوامل Wapit على اتخاذ قرارها، فالمشروع لم يكن مشروعاًً ضخماً للغاية، كما أن قرار التحول إلى المصادر المفتوحة اتخذ في مرحلة مبكرة من حياة الشركة. وقد صرحت إدراة الشركة أنها تملك جميع الموارد اللازمة لتطوير منتجها، ولكنها كانت تطمح إلى تطوير شيء أكثر شأناً من ذلك الذي يمكن تطويره ضمن الشركة. كما اعتبرت أن استخدام فلسفة تطوير المصادر المفتوحة سيتيح استخدام تقنية WAP كمعيار يستثمره الآخرون أيضاً.

منذ البدء، استشارتني الشركة بهذا الخصوص وأجبتهم أن عليهم في البداية أن يتجنبوا اتخاذ قراراتهم داخلياً ضمن الشركة فقط، واقترحت عليهم أنه في حال قاموا بعقد اجتماعات لاتخاذ القرار فإن هذه الاجتماعات لا ينبغي أن تكون مغلقة في وجه الآخرين من خارج الشركة. فإذا اعتبرت الشركة اجراءات اتخاذ القرار أمراً خاصاً بالشركة وحدها فإنها ستخاطر باستبعاد الآخرين، والذين قد لا يغفروا للشركة هذا الأسلوب من التعامل.وتعتبر هذه المشكلة من أهم المشاكل التي تواجه إطلاق واعتماد مشروع مفتوح المصدر في بيئة تجارية، من السهل أن نتشدق بعبارات تبدي دعمنا للمصادر المفتوحة، ولكن ذلك قد يقسم المجتمع دون قصد إلى جزئين: نحن في مواجهة هم. يتم اتخاذ العديد من القرارات بسهولة، أثناء الجلوس حول طاولة المقهى ومناقشة الخيارات المتاحة دون إتاحة هذا النوع من الحوار للأشخاص خارج الشركة. وبذلك نكون قد حرمنا الأشخاص خارج الشركة والذين غالباً ما قد يملكون آراءً ذات شأن من حقهم في التصويت لمجرد اتخاذنا لقراراتنا على طاولة المقهى!

لقد كانت هذه المشكلة إحدى المشاكل التي أربكت نتسكيب Netscape في الأشهر التي تلت قرار الشركة الصعب في عام 1998 بإتاحة الشيفرة المصدرية (والتي أسميت موزيلا Mozilla) للإصدار الجديد من متصفح الإنترنت الخاص بها. فقد استغرق وصول المشروع إلى الصيغة التي كان من الممكن أن تعتبر بحق مفتوحة المصدر الكثير من الزمن. فقد وجد معسكر ضمن نتسكيب يرفض إضافة أية تطويرات خارجية إلى المتصفح، فالجميع ضمن الشركة يعرف بعضهم بعضاً، وفي حال لم يكونوا جالسين إلى طاولة في المقهى يتخذون قراراتهم فإنهم غالباً ما كانوا يتجمعون في المقهى(الإفتراضي) والذي يهدف بشكل رئيس إلى الحفاظ على التواصل بين أعضاء الفريق. وعوضاً من استثمار أول تجربة عظيمة في إتاحة الشيفرة المصدرية لمنتج تجاري فإن نتسكيب حصلت في المقابل على عدة تغطيات صحفية سلبية لتجربتها. وعندما بدأ الكلام يتزايد عن احتمال فشل هذه التجربة، لم تعد نتسكيب قادرة على التحمل مما ساعد في جعلها أكثر انفتاحاً على الخارج وهو ما أدى بدوره إلى تحريك المشروع ليصل إلى صيغته الديناميكية الحالية.

عندما سمع الناس للمرة الأولى باحتمال إتاحة الشيفرة المصدرية لمنتج تجاري بدأوا يطرحون الأسئلة ذاتها: كيف سيتحمل الأشخاص ضمن الشركة حقيقة أن شخصاً ما من خارج الشركة سيقوم بإنجاز عمل ما بشكل أفضل من عملهم هم؟ وخصوصاً ضمن الانتشار الواسع لهذه المعلومات كونها مفتوحة المصدر؟ أعتقد أن عليهم أن يشعروا بالسعادة لذلك، وخصوصاً أنهم يحصلون على رواتبهم دون القيام بمعظم العمل. وفي هذا السياق فإن المصادر المفتوحة – أو أي شيء مفتوح – لن يرحم أحداً، فهو يظهر بوضوح من يستطيع إنجاز العمل ومن هو الأفضل! لم يعد بمقدور أحد أن يحتمي بمدرائه بعد اليوم!

تعتبر المصادر المفتوحة أفضل وسيلة لاستثمار المواهب الخارجية، ولكن الشركة ما زالت بحاجة إلى شخص ما في الداخل لمتابعة احتياجات ومتطلبات الشركة، ولا ينبغي أن يكون هذا الشخص بالضرورة مدير المشروع، عملياً، من الأفضل للشركة أن يقوم شخص من خارجها بهذه المهمة مجاناً. جيد أن يقوم شخص ما من خارج الشركة بعمل أفضل، وكلن المشكلة تكمن في أن هذا الشخص قد يقود المشروع في اتجاه لا يتوافق ومتطلبات الشركة، ولذلك ينبغي أن تعتني الشركة بمتطلباتها الخاصة. قد تسمح إتاحة المشروع للشركة بتخفيض مواردها الخاصة، ولكن ذلك لا يعني أنها ستستطيع التخلص منهم نهائياً. قد ينمو المشروع ليصبح أكبر بكثير من أن تقوم به شركة واحدة. إن وجود الموارد الخارجية يسمح ببناء نظام أرخص، أكثر كمالاً وأكثر توازناً، ولكن تبقى المشكلة: النظام الذي نمى بقوة لا يأخذ بعين الاعتبار متطلبات الشركة وحسب، بل قد يأخذ بعين الاعتبار أيضاً متطلبات الزبائن.

قد يكون أكثر الأمور صعوبة في هذا السياق هو التخلي عن التحكم وقبول حقيقة أن أشخاصاً من خارج الشركة قد يملكون معلومات أفضل، من الصعوبات الأخرى أيضاً إيجاد قائد تقني ضمن الشركة لتوجيه المشروع، هذا القائد يجب أن يتمتع بثقة الجميع على المستويين: التقني والسياسي، كما ينبغي أن يكون قادراً أحياناً على الاعتراف بأن المشروع لم يكن قراراً صائباً منذ البداية، وعوضاً عن محاولة التهرب من الحقائق، أن يكون قادراً على إقناع الجميع بأن القرار الأصح هو العودة والبدء إلى نقطة البداية والبدء من جديد، وهو ما قد يعني التخلي عن أشياء تم إنجازها، ما قد لا يروق للكثيرين. ولكن ورود هذه الإقتراحات من شخص يحظى بالثقة والاحترام سيجعل الناس أكثر تقبلاً لها.

على اعتبار السياسات الداخلية في الشركات والطريقة التي تعمل بها هذه الشركات بشكل عام، بينبغي إلى القائد التقني أن يمتلك شخصية قوية للغاية، عليه أيضاً أن يستخدم البريد الإلكتروني كأداة أساسية للتواصل وأن يتجنب التعاطف مع طرف ما دون الآخر. لن أستخدم هنا كلمة (تحيز) لأنها قد تفسر بوجود طرفين مختلفين - داخل الشركة وخارجها، وهو ما ينبغي تجنبه بأي ثمن. يحصل هذا القائد التقني على راتبه من الشركة لقاء عمله في تطوير المصادر المفتوحة، وهو يعرف تمام المعرفة مثله مثل الآخرين أنه لا يحصل على هذا الراتب لقاء تفاهمه مع زملائه في العمل داخل الشركة وإنما لإنجاز المشروع المناط به. وهناك بعض الخطورة في كون هذا القائد التقني مقرباً جداً من الشركة، فقد يثق زملاؤه بقراراته التفنية فقط دون قراراته الإدارية.
هل هناك سياسي في مكان ما؟
يبدو الموضوع على الشكل التالي: "إبحثوا لي عن شخص موثوق واحد!"

ولذلك فقد تجنبت لسنوات الانخراط ضمن شركات لينكس التجارية، وهو ما يزداد أهمية هذه الأيام مع ازدياد العوائد المادية للمصادر المفتوحة، فبوجود الكثير من الدولارات التي تنهال عليك من كل حدب وصوب، سيبدي الكثيرون تخوفاتهم من دوافعك الحقيقية. بالنسبة لي، فقد كان من الأهمية بمكان أنني عرفت بحياديتي في هذا السياق، ولا يمكنك تصور أهمية الحفاظ على هذه الحيادية بالنسبة لي، إنني أبذل قصارى جهدي!

معك حق، ينبغي أن أتوقف عن إلقاء المحاضرات، فالمصادر المتوحة ليست بالتأكيد الحل الأنجع لكل الناس أو كل المشاريع أو كل الشركات. ولكن ومع تزايد عوائد نجاح لينكس فإن الناس سرعان ما سيدركون أن المصادر المفتوحة ليست مجرد فكرة سامية لمجموعة من الطلاب المتطرفين في قناعاتهم.

لنتيح كل شيء، وسرعان ما سنلحظ الإحتمالات اللامحدودة. لقد تحدثت كثيراً عن المصادر المفتوحة لأن الصحفيين كانوا يسألونني عنها خلال السنوات الخمس الماضية، وكان يبدو على الدوام أن عليك أن تشرح وتشرح كل ما هو رائع في المصادر المفتوحة مراراً وتكراراً. وبصراحة، كنت أحس وكأنني أسير في طابور بلا نهاية، وكأنني أغطس في الوحل.

أما اليوم، فقد أصبح الناس مدركين حقاً لأهمية المصادر المفتوحة.

من كتاب لينوس تورفالدز: «للمتعة فقط»
ترجمة: محمد أنس طويلة
Read more