jeudi 18 juin 2009

التجارة الإلكترونية E-commerce

في هذا العصر الرقمي الذي تنتشر فيه الإنترنت انتشاراً هائلاً، شاع مفهوم التجارة الإلكترونية التي تتيح العديد من المزايا، فبالنسبة لرجال الأعمال، أصبح من الممكن تجنب مشقة السفر للقاء شركائهم وعملائهم، وأصبح بمقدورهم الحد من الوقت والمال للترويج لبضائعهم وعرضها في الأسواق. أما بالنسبة للزبائن فليس عليهم التنقل كثيراً للحصول على ما يريدونه، أو الوقوف في طابور طويل، أو حتى استخدام النقود التقليدية، إذ يكفي اقتناء جهاز كمبيوتر، وبرنامج مستعرض للإنترنت، واشتراك بالإنترنت.

ولا تقتصر التجارة الإلكترونية (E-Commerce) -كما يظن البعض- على عمليات بيع وشراء السِلَع والخدمات عبر الإنترنت، إذ إن التجارة الإلكترونية- منذ انطلاقتها- كانت تتضمَّن دائما معالجة حركات البيع والشراء وإرسال التحويلات المالية عبر شبكة الإنترنت، ولكن التجارة الإلكترونية في حقيقة الأمر تنطوي على ما هو أكثر من ذلك بكثير، فقد توسَّعت حتى أصبحت تشمل عمليات بيع وشراء المعلومات نفسها جنبا إلى جنب مع السِلَع والخدمات، ولا تقف التجارة الإلكترونية عند هذا الحد، إذ إن الآفاق التي تفتحها التجارة الإلكترونية أمام الشركات والمؤسسات والأفراد لا تقف عند حد.

ما هي التجارة الإلكترونية؟

التجارة الإلكترونية هي نظام يُتيح عبر الإنترنت حركات بيع وشراء السِلع والخدمات والمعلومات، كما يُتيح أيضا الحركات الإلكترونية التي تدعم توليد العوائد مثل عمليات تعزيز الطلب على تلك السِلع والخدمات والمعلومات، حيث إن التجارة الإلكترونية تُتيح عبر الإنترنت عمليات دعم المبيعات وخدمة العملاء. ويمكن تشبيه التجارة الإلكترونية بسوق إلكتروني يتواصل فيه البائعون (موردون، أو شركات، أو محلات) والوسطاء (السماسرة) والمشترون، وتُقدَّم فيه المنتجات والخدمات في صيغة افتراضية أو رقمية، كما يُدفَع ثمنها بالنقود الإلكترونية.

ويُمكن تقسيم نشاطات التجارة الإلكترونية بشكلها الحالي إلى قسمين رئيسين هما:

تجارة إلكترونية من الشركات إلى الزبائن الأفراد (Business-to-Consumer)، ويُشار إليها اختصارا بالمصطلح B2C، وهي تمثِّل التبادل التجاري بين الشركات من جهة والزبائن الأفراد من جهة أخرى.

تجارة إلكترونية من الشركات إلى الشركات (Business-to-Business)، ويُشار إليها اختصارا بالرمز B2B؛ وهي تمثِّل التبادل التجاري الإلكتروني بين شركة وأخرى.

ما الفوائد التي تجنيها الشركات من التجارة الإلكترونية؟

تقدِّم التجارة الإلكترونية العديد من المزايا التي يمكن أن تستفيد منها الشركات بشكل كبير، ونذكر منها على سبيل المثال لا الحصر:

تسويق أكثر فعالية، وأرباح أكثر: إن اعتماد الشركات على الإنترنت في التسويق، يتيح لها عرض منتجاتها وخدماتها في مختلف أصقاع العالم دون انقطاع -طيلة ساعات اليوم وطيلة أيام السنة- مما يوفِّر لهذه الشركات فرصة أكبر لجني الأرباح، إضافة إلى وصولها إلى المزيد من الزبائن.

تخفيض مصاريف الشركات: تُعَدّ عملية إعداد وصيانة مواقع التجارة الإلكترونية على الويب أكثر اقتصادية من بناء أسواق التجزئة أو صيانة المكاتب. ولا تحتاج الشركات إلى الإنفاق الكبير على الأمور الترويجية، أو تركيب تجهيزات باهظة الثمن تُستخدَم في خدمة الزبائن. ولا تبدو هناك حاجة في الشركة لاستخدام عدد كبير من الموظفين للقيام بعمليات الجرد والأعمال الإدارية، إذ توجد قواعد بيانات على الإنترنت تحتفظ بتاريخ عمليات البيع في الشركة وأسماء الزبائن، ويتيح ذلك لشخص بمفرده استرجاع المعلومات الموجودة في قاعدة البيانات لتفحص تواريخ عمليات البيع بسهولة.

تواصل فعال مع الشركاء والعملاء: تطوي التجارة الإلكترونية المسافات وتعبر الحدود، مما يوفّر طريقة فعالة لتبادل المعلومات مع الشركاء. وتوفِّر التجارة الإلكترونية فرصة جيدة للشركات للاستفادة من البضائع والخدمات المقدَّمة من الشركات الأخرى (أي الموردين)، فيما يُدعى التجارة الإلكترونية من الشركات إلى الشركات

ما الفوائد التي يجنيها الزبائن من التجارة الإلكترونية؟

توفير الوقت والجهد: تُفتَح الأسواق الإلكترونية (e-market) بشكل دائم (طيلة اليوم ودون أي عطلة)، ولا يحتاج الزبائن للسفر أو الانتظار في طابور لشراء منتج معين، كما ليس عليهم نقل هذا المنتج إلى البيت. ولا يتطلب شراء أحد المنتجات أكثر من النقر على المنتَج، وإدخال بعض المعلومات عن البطاقة الائتمانية. ويوجد بالإضافة إلى البطاقات الائتمانية العديد من أنظمة الدفع الملائمة مثل استخدام النقود الإلكترونية (E-money).

حرية الاختيار: توفِّر التجارة الإلكترونية فرصة رائعة لزيارة مختلف أنواع المحلات على الإنترنت، وبالإضافة إلى ذلك، فهي تزوِّد الزبائن بالمعلومات الكاملة عن المنتجات. ويتم كل ذلك بدون أي ضغوط من الباعة.

خفض الأسعار: يوجد على الإنترنت العديد من الشركات التي تبيع السلع بأسعار أخفض مقارنة بالمتاجر التقليدية، وذلك لأن التسوق على الإنترنت يوفر الكثير من التكاليف المُنفَقة في التسوق العادي، مما يصب في مصلحة الزبائن.

نيل رضا المستخدم: توفِّر الإنترنت اتصالات تفاعلية مباشرة، مما يتيح للشركات الموجودة في السوق الإلكتروني (e-market) الاستفادة من هذه الميزات للإجابة على استفسارات الزبائن بسرعة، مما يوفِّر خدمات أفضل للزبائن ويستحوذ على رضاهم.

آفاق ومستقبل التجارة الإلكترونية:

يتزايد يوماً بعد يوم عدد التجار الذين يعربون عن تفاؤلهم بالفوائد المرجوة من التجارة الإلكترونية، إذ تسمح هذه التجارة الجديدة للشركات الصغيرة بمنافسةَ الشركات الكبيرة. وتُستحدَث العديد من التقنيات لتذليل العقبات التي يواجها الزبائن، ولا سيما على صعيد سرية وأمن المعاملات المالية على الإنترنت، وأهم هذه التقنيات بروتوكول الطبقات الأمنية (Secure Socket Layers- SSL) وبروتوكول الحركات المالية الآمنة (Secure Electronic Transactions- SET)، ويؤدي ظهور مثل هذه التقنيات والحلول إلى إزالة الكثير من المخاوف التي كانت لدى البعض، وتبشر هذه المؤشرات بمستقبل مشرق للتجارة الإلكترونية، وخلاصة الأمر أن التجارة الإلكترونية قد أصبحت حقيقة قائمة، وأن آفاقها وإمكاناتها لا تقف عند حد.

برغم كل هذه المؤشرات التي تُبشِّر بمستقبل مشرق للتجارة الإلكترونية، إلا أنه من الصعب التنبؤ بما ستحمله إلينا هذه التجارة، ولكن الشيء الوحيد المؤكَّد بأن التجارة الإلكترونية وجِدَت لتبقى.

http://www.hazemsakeek.com/Scientifc_Assay/internet/E-commerce.htm

أمن الإنترنت والتشفير

حملت لنا الإنترنت التي تضم مجموعة كبيرة من الشبكات حول العالم فوائد جمة، وأصبحت وسيلة سهلة وممتعة تُتيح لملايين البشر الولوجَ إلى كم هائل من المعلومات، إضافةً إلى التواصُل وتبادُل المعلومات والرسائل فيما بينهم. ولكن بعض العوامل (مثل الطبيعة المفتوحة لهذه الشبكة، وعدم وجود أي جهة يمكنها الادعاء بأنها تمتلكها أو تسيطر عليها، وعدم وجود قوانين مركزية رادعة)- أدَّت إلى انتشار العديد من الجرائم السيبيرية (أي جرائم على الشبكة) مثل: التجسس على حُزَم الرسائل (packet sniffing)، وكذلك تخريب أجهزة الكمبيوتر وملفاتها (computer hacking)، وَشَنّ هجوم الفيروسات على البريد الإلكتروني، إضافة إلى عمليات الخداع (hoaxes) وغيرها. ورغم أن الإنترنت ليست البيئة الوحيدة التي تحدُث فيها الجرائم والمخالفات القانونية، إذ إن الجريمة ظاهرة موجودة في مجتمعات عديدة، فإن المشكلة الرئيسة تكمن في عدم وجود قوانين دائمة ورادعة تحمي مستخدمي الإنترنت. ومما سبق نجد أن أمن الإنترنت أصبح شأناً مهماً لا بد من حل مشاكله، نظرا لأهمية هذا الأمن في عمليات تبادُل المعلومات الشخصية ومعلومات العمل.وتشكل قضايا الأمن والتهديدات الناتجة عنها العائق الأكبر أمام اكتساب ثقة الناس ومشاركتهم في تقدم الإنترنت، وإجراء الحركات المالية عبرها. وتبقى مسألة الحفاظ على أمن الإنترنت باعتماد وسائل سهلة واقتصادية من أكثر المسائل التي تشكِّل حالياً تحدياً كبيراً لهذه التقنية.

تحديات الأمن

يتلخص هدف جميع مستخدمي الإنترنت في الحصول على المعلومات ونقلها بشكل آمن، وهناك مجموعة من التحديات التي يجب أخذها في الحسبان لضمان نقلٍ آمن للمعلومات بين الأطراف المتصلة، وتنحصر هذه التحديات في ثلاثة محاور هي: الخصوصية (privacy)، وسلامة المعلومات (Integrity)، والتحقق من هوية الأطراف الأخرى (peer authentication).

خصوصية المعلومات (Privacy)

كي تتم المحافظة على خصوصية الرسالة الإلكترونية، يجب ألا يتمكَّن من الاطلاع عليها إلا الأطراف المعنية المسموح لها بذلك. وللحفاظ على الخصوصية، لا بُدَّ من التحكم بعملية الولوج، وأكثر طرق التحكم انتشاراً هي: استخدام كلمات المرور (passwords)، والجدار الناري (firewall)، إضافة إلى شهادات الترخيص (authorization certificates). وهنا، تجدُر الإشارة إلى أمر بالغ الأهمية؛ وهو أن على المستخدِم الحفاظ على سرية كلمة المرور، لأنها تشكل خط الدفاع الأول في وجه الولوج غير المُرخَّص. وبهذه الطرق، يُمكن منع حدوث الجرائم المتعلقة بانتهاك الخصوصية مثل: التنصُّت (eavesdropping)، واستعراض معلومات معيَّنة بدون ترخيص.

سلامة المعلومات (Integrity)

لا بُدَّ من حماية عمليتي نقل المعلومات وتخزينها، وذلك لمنع أي تغيير للمحتوى بشكل متعمَّد أو غير مُتعمَّد. وتكمن أهمية ذلك في الحفاظ على محتوى مفيد وموثوق به. وفي الغالب، تكون الأخطاء البشرية وعمليات العبث المقصود هي السبب في تلف أو تشويه البيانات. وينتج عن ذلك أن تصبح البيانات عديمة الجدوى، وغير آمنة للاستخدام.ولتلافي تشويه أو تلف البيانات، يُمكن استخدام تقنيات مثل: البصمة الإلكترونية للرسالة (message digest) والتشفير (encryption)، ومن المفيد أيضاً استخدام برمجيات مضادة للفيروسات (anti-virus software) لحماية أجهزة التخزين من انتهاكات الفيروسات التي تتسبب في تلف أو تشويه البيانات. ومن المهم أيضاً الاحتفاظ بِنُسَخ احتياطية (backup) لاسترداد البيانات المفقودة في حال تعرضها للضرر، أو في حال تعطُّل الشبكة أثناء عملية النقل.

التحقق من هوية الأطراف الأخرى (Peer Authentication)

يجب التأكد من هوية الأطراف المعنية بعملية تبادل البيانات، إذ يجب على كلا الطرفين معرفة هوية الآخر لتجنب أي شكل من أشكال الخداع (مثل عمليات التزوير وانتحال الشخصيات). وهناك بعض الحلول والإجراءات للتحقق من هوية الأطراف المتصلة مثل: كلمات المرور (passwords)، والتواقيع الرقمية (digital signatures)، والشهادات الرقمية (digital certificates) التي يُصدرها طرف ثالث. ويُمكن أيضا تعزيز الأمن بالاعتماد على بعض المميزات المحسوسة مثل: بصمة الإصبع (finger print)، والصوت، إضافة إلى الصورة.

التشفير

استخدم الإنسان التشفير منذ نحو ألفي عام قبل الميلاد لحماية رسائله السرية، وبلغ هذا الاستخدام ذروته في فترات الحروب؛ خوفاً من وقوع الرسائل الحساسة في أيدي العدو. وقام يوليوس قيصر بتطوير خوارزميته المعيارية المعروفة باسم شيفرة قيصر (Caesar Cipher) التي كانت نصّا مشفَّراً (Cipher text)؛ لتأمين اتصالاته ومراسلاته مع قادة جيوشه. وظهرت فيما بعد العديد من الآلات التي تقوم بعمليات التشفير، ومنها

آلة التلغيز (Enigma machine).

وشكَّل الكمبيوتر في بدايات ظهوره وسيلةً جديدة للاتصالات الآمنة، وفك تشفير رسائل العدو. واحتكرت الحكومات في فترة الستينيات حق التشفير وفك التشفير. وفي أواخر الستينيات، أسَّست شركة آي بي إم (IBM) مجموعةً تختص بأبحاث التشفير، ونجحت هذه المجموعة في تطوير نظام تشفير أطلقت عليه اسم لوسيفَر (Lucifer). وكان هذا النظام مثاراً للجَدَل، ورغم تحفّظات الحكومة الأمريكية علية لاعتقادها بعدم حاجة الشركات والمؤسسات الخاصة إلى أنظمة التشفير، إلا إنه قد حقق انتشاراً واسعاً في الأسواق. ومنذ ذلك الحين، أخذت العديدُ من الشركات تقوم بتطويرَ أنظمة تشفير جديدة، مما أبرز الحاجة إلى وجود معيار لعمليات التشفير.

ومن أبرز المؤسسات التي أسهمت في هذا المجال، المعهد الوطني للمعايير والتكنولوجيا (National Institute of Standards and Technology- NIST) المعروف سابقاً باسم المكتب الوطني الأمريكي للمعايير (U.S. National Bureau of Standards)، إذ طوَّر هذا المعهد عام 1973 معياراً أطلق عليه معيار تشفير البيانات (Data Encryption Standard- DES). ويستنِد هذا المعيار إلى خوارزمية لوسيفَر (Lucifer algorithm) التي تستخدِم مفتاح تشفير بطول 56 بت (bit)، وتشترط أن يكون لكل من المرسِل والمستقبِل المفتاحَ السري ذاته. وقد استخدمت الحكومة هذا المعيار الرسمي عام 1976، واعتمدته البنوك لتشغيل آلات الصراف الآلي (ATM). وبعد عام واحد من تطبيق معيار تشفير البيانات (DES)، طَوَّر ثلاثة أساتذة جامعيون نظامَ تشفير آخر أطلقوا عليه اسم (RSA)، ويستخدم هذا النظام زوجاً من المفاتيح (مفتاح عام (public key)، ومفتاح خاص (private key)) عوضاً عن استخدام مفتاح واحد فقط. ورغم أن هذا النظام كان ملائماً جداً لأجهزة الكمبيوتر المعقَّدة، إلا إنه قد تم اختراقه فيما بعد. وبقيت الحال على ذلك حتى قام فيل زيمرمان (Phil Zimmerman) عام 1986 بتطوير برنامج تشفير يعتمد نظام (RSA)، ولكنه يتميز باستخدام مفتاح بطول 128 بت، ويُدعى برنامج الخصوصية المتفوِّقة (Pretty Good Privacy- PGP). ويتوفر من هذا البرنامج نسخة تجارية و نُسخة مجانية، وهو من أكثر برامج التشفير انتشاراً في وقتنا الحالي.

ما هو التشفير (encryption

يُعرَّف التشفير بأنه عملية تحويل المعلومات إلى شيفرات غير مفهومة (تبدو غير ذات معنى) لمنع الأشخاص غير المُرخَّص لهم من الاطلاع على المعلومات أو فهمها، ولهذا تنطوي عملية التشفير على تحويل النصوص العادية إلى نصوص مُشفَّرَة. ومن المعلوم أن الإنترنت تشكِّل في هذه الأيام الوسطَ الأضخم لنقل المعلومات. ولا بد من نقل المعلومات الحساسة (مثل الحرَكات المالية) بصيغة مشفَّرة إن أُريدَ الحفاظ على سلامتها وتأمينها من عبث المتطفلين والمخربين واللصوص. وتُستخدَم المفاتيح في تشفير (encryption) الرسالة وفك تشفيرها (decryption). وتستنِد هذه المفاتيح إلى صِيَغ رياضية معقَّدة (خوارزميات). وتعتمد قوة وفعالية التشفير على عاملين أساسيين: الخوارزمية، وطول المفتاح (مقدَّرا بالبت (bits)). ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك الشيفرة.

عملية التشفير/ فك التشفير

التشفير المتماثل(Symmetric Cryptography) – المفتاح السري (Secret Key) في التشفير المتماثِل، يستخدم كل من المرسِل والمستقبِل المفتاحَ السري ذاته في تشفير الرسالة وفك تشفيرها. ويتفق الطرفان في البداية على عبارة المرور (passphrase) (كلمات مرور طويلة) التي سيتم استخدامها. ويمكن أن تحوي عبارة المرور حروفاً كبيرة وصغيرة ورموزا أخرى. وبعد ذلك، تحوِّل برمجيات التشفير عبارةَ المرور إلى عدد ثنائي، ويتم إضافة رموز أخرى لزيادة طولها. ويشكِّل العدد الثنائي الناتج مفتاح تشفير الرسالة. وبعد استقبال الرسالة المُشفَّرة، يستخدم المستقبِل عبارةَ المرور نفسها من أجل فك شيفرة النص المُشفَّر (cipher text or encrypted text)، إذ تترجِم البرمجيات مرة أخرى عبارةَ المرور لتشكيل المفتاح الثنائي (binary key) الذي يتولى إعادة تحويل النص المُشفَّر إلى شكله الأصلي المفهوم.

ويعتمد مفهوم التشفير المتماثِل على معيار DES. أما الثغرة الكبيرة في هذا النوع من التشفير فكانت تكمن في تبادُل المفتاح السري دون أمان، مما أدى إلى تراجُع استخدام هذا النوع من التشفير، ليصبح شيئاً من الماضي.


التشفير المتماثِل (Symmetric Cryptography)

التشفير اللامتماثل (Asymmetric Cryptography) – المفتاح العام (Public key)

جاء التشفير اللامتماثل حلاً لمشكلة التوزيع غير الآمن للمفاتيح في التشفير المتماثل، فعوضاً عن استخدام مفتاح واحد، يستخدِم التشفير اللامتماثِل مفتاحين اثنين تربط بينهما علاقة. ويُدعى هذان المفتاحان بالمفتاح العام (public key)، والمفتاح الخاص (private key). ويكون المفتاح الخاص معروفاً لدى جهة واحدة فقط أو شخص واحد فقط؛ وهو المرسِل، ويُستخدَم لتشفير الرسالة وفك شيفرتها. أما المفتاح العام فيكون معروفاً لدى أكثر من شخص أو جهة، ويستطيع المفتاح العام فك شيفرة الرسالة التي شفَّرها المفتاح الخاص، ويمكن استخدامه أيضاً لتشفير رسائل مالك المفتاح الخاص، ولكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة شفَّرها هذا المفتاح العام، إذ إن مالك المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام.

ويُدعى نظام التشفير الذي يستخدم المفاتيح العامة بنظام RSA، ورغم أنه أفضل وأكثر أمناً من نظام DES إلا إنه أبطأ؛ إذ إن جلسة التشفير وجلسة فك التشفير يجب أن تكونا متزامنتين تقريبا. وعلى كل حال، فإن نظام RSA ليس عصياً على الاختراق، إذ إن اختراقه أمر ممكن إذا توفَّر ما يلزم لذلك من وقت ومال. ولذلك، تمّ تطوير نظام PGP الذي يُعَدُّ نموذجاً محسَّناً ومطوَّراً من نظام RSA. ويستخدم PGP مفتاحا بطول 128 بت، إضافة إلى استخدامه البصمة الإلكترونية للرسالة (message digest). ولا يزال هذا النظام منيعاً على الاختراق حتى يومنا هذا.


التشفير اللامتماثل

http://www.hazemsakeek.com/Scientifc_Assay/internet/security.htm

TCP/IPلغة الإنترنت أو بروتوكول

إن الإنسان والكمبيوتر لهما ميزتان متشابهتان، وهي أن كل منهما يستعمل لغة معقدة للتفاهم. فإذا أراد شخصان يتحدثان لغتين مختلفتين، ولنقل العربية واليابانية مثلا أن يتفاهما، فإن عليهما أن يستخدما مترجما بينهما، أو أن يتحدث الاثنان بلغة ثالثة ولنقل الإنجليزية مثلا . إن أحهزة الكمبيوتر غير موحدة في طريقة صنعها أو تشغيلها، فهي تعمل بلغات وبنظم تشغيل مختلفة، منها نظام دوس ونظام يونكس ونظام ماكينتوش وغيره، ولكي نجعل هذه الأجهزة تتصل مع بعضها بواسطة شبكة واحدة ( الإنترنت) وتتفاهم فيما بينها من خلال تلك الشبكة، فإن الإنترنت يستخدم بروتوكولات معينة، ودعنا هنا نسميها لغة من أجل التقريب، وهي:

Transmission Control Protocol/ Internet Protocol ويطلق عليها اختصارا TCP/IP

لقد تم اختراعها سنة 1970، وكانت جزءا من أبحاث DARPA، التي قامت لتوصيل أنواع مختلفة من الشبكات وأجهزة الكمبيوتر.

كان تمويل هذه المؤسسة عاما من أجل تطوير هذه اللغة، ولذلك فإنها تتصف بعدم تبعيتها لأحد ، والنتيجة أنها أصبحت ملكا عاما، وبالتالي لا يمكن لأحد ادعاء الحق باستخدامها له فقط. وأكثر من هذا فان TCP/IP تتكون من عتاد Hardware وبرامج Software مستقلة، ولذلك فإن أي شخص يمكن له أن يكون متصلا بالإنترنت، ويشارك في المعلومات، مستخدما أي نوع من أجهزة الكمبيوتر.

TCP/IP في الواقع عبارة عن بروتوكولين مختلفين ولكنهما يعملان معا دوما في نظام الإنترنت، ولهذا السبب فإنهما أصبحا مقبولين لأن يوصفا بأنهما وكأنهما نظام واحد.

TCP يقوم هذا البروتوكول بتحديد كيف سيتم تكسير المعلومات إلى رزم وإرسالها عبر الإنترنت. يقوم TCP بتحديد طريقة تجزئة الرسائل أو المستندات لتجعلها بشكل ملفات أو رزم صغيرة Packets، بحيث تتحرك بسرعة خلال الشبكات في اتجاه مقصدها النهائي. يتكون كل باكيت من 1 إلى 1500 "بت" بما فيها عنوان الكمبيوتر المرسل والكمبيوتر المستقبل. وتسافر تلك الرزم مستقلة عن بعضها البعض من كمبيوتر إلى آخر، بأي اتجاه من أجل تفادي العوائق، وكذلك بأي سرعة متوفرة .

لتشبيه ذلك بمثال ملموس، نفترض أن أمامك "إحدى صور مهارات التركيب"، وأنها مكونة من 600 قطعة مثلا، ثم قمت قبل تجزئتها بترقيم كل قطعة ليسهل إعادة تركيبها، ثم أخذت كل قطعة على حده، ووضعتها في مغلف، وعلى كل مغلف وضعت عنوانك وعنوان المرسل إليه، ثم أرسلتها بالبريد إلى صديق لك يقيم في مكان نائي وبعيد عنك.

كما يحدث في البريد العادي، فإن الرسائل تأخذ وسائل توصيل متعددة، منها الطائرات أو القطارات أو السيارات وغيرها، ولذا فإن تلك المظاريف ستأخذ طرقا متعددة للوصول إلى ذلك الصديق. عندما تصل المظاريف إليه يقوم بإزالة المظروف ويبدأ بتجميع قطع الصورة حسب الأرقام، وإذا ما فقد أحدها في الطريق يعود ليسألك أن ترسل

بدلا منها. إن هذه العملية هي عملية مشابهة لطريقة ما يحدث في الإنترنت من حيث إرسال المعلومات خلاله. وهذا يعني أنه لا توجد ضمانة بأن جميع المعلومات ستصل في نفس الوقت، ولذا فإنه يعمل على أن يعاد ترتيب رزم المعلومات بالشكل السليم وذلك لإعادة تكوين المستند بنفس وضعه الأصلي، وهذا تماما هو ما يقوم به بروتوكول TCP .

IP: بعض أجهزة الكمبيوتر وهي التي تسمى رويتر Router أو الموجهات، تستعمل هذا البروتوكول لكي تقوم بتحريك رزم المعلومات في اتجاهاتها الصحيحة. إن كل رزمة لها عنوان IP خاص بالكمبيوتر الذي أرسل تلك الرزمة، وكذلك عنوان IP بالكمبيوتر المرسلة إليه تلك الرزمة. إن لكل كمبيوتر عنوان IP يتفرد به. وهو يتكون من أربعة أرقام يفصل بين كل رقم وآخر علامة الصفر. ونظرا لصعوبة تذكر هذه الأرقام، فقد تم اعتماد أسماء موازية لها، هذه الأسماء أسهل للحفظ، كما أنه يمكن أن يكون لها مدلولا معينا، سواء كان تجاريا أو تعليميا أو حكوميا أو غيره. وعندما تكتب اسما لكمبيوتر ما، وهو في الواقع عنوانه، فإنه في الواقع يترجم إلى اسمه الرقمي الأساسي.


http://www.hazemsakeek.com/Scientifc_Assay/internet/tcpip.htm