my home

Tuesday, December 29, 2009

Thursday, December 17, 2009

wassim conversation with jallouli psycholinguistics course part 1

3D smaoui sociolinguistics courses

"أمن الشبكات" part 2


2- وصف لعلاقة الولوج الى الشبكة بأمنها.
3- كيفية حماية الموارد بواسطة تراخيص الوصول.
4- شرح لمكونات ACL.
5- شرح لعملية تفحص التراخيص.

أي شبكة قد تكون عرضة للوصول غير المرخص لأي مما يلي:

1- المعدات.

3- البيانات.

3- عمليات الشبكة.

4- الموارد.

تعتمد درجة أمن الشبكة على مدى حساسية البيانات المتداولة عبر الشبكة.

و يتم تنظيم الأمن وفقا لنوع الشبكة ، ففي شبكات الند للند كل جهاز يتحكم في أمنه الخاص ، بينما يتحكم المزود في أمن شبكات الزبون المزود.

و هناك بعض الإجراءات التي تساعد في المحافظة على أمن الشبكة:

1- التدريب المتقن للمستخدمين على التعامل مع إجراءات الأمن.

2- التأكد من أمن المعدات و صعوبة الوصول اليها من قبل غير المخولين.

3- حماية الأسلاك النحاسية و إخفاءها عن الأعين لأنها قد تكون عرضة للتجسس.

4- تشفير البيانات عند الحاجة أما مقاييس التشفير فتضعها وكالة الأمن الوطني الأمريكية National Security Agency (NSA).

5- تزويد المستخدمين بأجهزة لا تحتوي على محركات أقراص مرنة أو مضغوطة أو حتى أقراص صلبة ، و تتصل هذه الأجهزة بالمزودات باستخدام رقاقة إقلاع ROM Boot Chip و عند تشغيل هذه الأجهزة يقوم المزود بتحميل برنامج الإقلاع في ذاكرة RAM للجهاز ليبدأ بالعمل.

6-استخدام برامج لتسجيل جميع العمليات التي يتم إجراؤها على الشبكة لمراجعتها عند الضرورة.

7- إعطاء تصاريح Permissions للمستخدمين للوصول للبيانات و المعدات كل حسب طبيعة عمله و في هذه الحالة يجب مشاركة البيانات و المعدات للسماح للآخرين باستخدامها.

8- تزويد المستخدمين بحقوق Rights تحدد الأنشطة و العمليات المسموح لهم إجراءها على النظام.

هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :

1- المشاركة المحمية بكلمة مرور.

2- تصاريح الوصول.

في النظام الأول يتم تعيين كلمة سر لكل من الموارد المطلوب مشاركتها و يتم الوصول لهذه الموارد فقط من قبل من لديه كلمة السر.

كما تستطيع تحديد درجة الوصول هل هي للقراءة فقط أم وصول كامل أم وفقا لكلمة السر.أنظر الصورة.






في النظام الثاني يتم تعيين الحقوق و إعطاء التصاريح لكل مستخدم أو مجموعة مستخدمين ، و يكفي أن يدخل المستخدم كلمة المرور عند الدخول الى نظام التشغيل ليتعرف النظام على حقوق هذا المستخدم و التصاريح المتوفرة له، و يعتبر هذا النظام أكثر أمنا من النظام السابق و يعطي مدير الشبكة تحكما أكبر بكل مستخدم.

عند إدخال الإسم و كلمة المرور يتم تمرير هذه المعلومات الى مدير أمن الحسابات Security Accounts Manager (SAM) فإذا كان الولوج الى جهاز Workstation فإن المعلومات يتم مقارنتها مع قاعدة بيانات حسابات الأمن المحلية في الجهاز، أما إذا كان الولوج الى نطاق Domain فإن المعلومات يتم إرسالها الى مزود SAM الذي يقارنها مع قاعدة بيانات حسابات النطاق، فإذا كان اسم المستخدم أو كلمة المرور غير صالحين فإن المستخدم يمنع من الدخول الى النظام، أما إذا كانا صحيحين فإن نظام الأمن الفرعي يقوم بإصدار بطاقة ولوج Access Token تعرف النظام بالمستخدم فترة ولوجه و تحتوي هذه البطاقة على المعلومات التالية:

1- المعرف الأمني Security Identifier (SID) و هو رقم فريد خاص بكل حساب.

2- معرفات المجموعة Group SIDs و هي التي تحدد المجموعة التي ينتمي لها المستخدم.

3- الإمتيازات Privileges و هي تمثل الحقوق الممنوحة لحسابك.

كما أنه يتم إصدار Access Token عند محاولتك الإتصال من جهازك بجهاز آخر على شبكتك و يطلق على هذا الإجراء الولوج عن بعد Remote Logon.

من الأمور التي يجب مراعاتها عند الحديث عن أمن الشبكة هو المحافظة على أمن الموارد مثل الطابعات و محركات الأقراص و الملفات و التي يقوم مدير الشبكة بتعيين تصاريح لإستخدام هذه الموارد.

و من التصاريح التي قد تعطى للوصول الى الملفات ما يلي:

1- تصريح قراءة و يسمح لك بعرض و نسخ الملفات.

2- تصريح تنفيذ للتطبيقات.

3- تصريح كتابة و يسمح بالتعديل في محتوى الملفات.

4- ممنوع الإستخدام No Access.

و التصاريح ممكن منحها لمستخدم أو مجموعة من المستخدمين و هذا أٍسهل.

يمتلك كل مورد من الموارد قائمة تحكم بالوصول Access Control List (ACL) و كل معلومة يتم إدخالها في ACL يطلق عليها Access Control Entry (ACE).

يتم إنشاء ACE عند منح التصريح لإستخدام المورد و تحتوي على SID للمستخدم أو مجموعته الممنوحة التصريح بالإضافة الى نوع التصريح، فلو افترضنا أن مدير مجموعة ما قد مُنح تصريح قراءة و تصريح كتابة لملف ما فإن ACE جديد يتم إنشاؤه ثم إضافته الى ACL الخاص بالملف و سيحتوي ACE على SID لمدير المجموعة بالإضافة الى تصريح قراءة و تصريح كتابة.

هناك نوعان ل ACE :

1- الوصول مسموح AccessAllowed.

2- الوصول ممنوع AccessDenied و يتم إنشاؤها إذا كان تصريح الوصول هو No Access.

و هكذا عندما يحاول مستخدم ما الوصول الى مورد ما يتم مقارنة SID الخاص به مع SIDs في كل ACE من ACL للمورد.

في ويندوز NT و ويندوز 2000 يتم ترتيب ACE بحيث تكون AccessDenied ACEs قبل AccessAllowed ACEs ، فإذا وجد SID خاصتك في أي من AccessDenied ACEs فستمنع من الوصول الى المورد و إلا فسيبحث في AccessAllowed ACEs للتأكد من الحقوق الممنوحة لك فإن لم يعثر على SID مطابق لخاصتك فستعرض رسالة تحذير تمنعك من الوصول للمورد.

ملخص الدرس:

هناك بعض الإجراءات التي يجب اتخاذها للمحافظة على أمن الشبكة و منها:
تدريب المستخدمين ، حماية المعدات ، تشفير البيانات ، استخدام أجهزة عديمة الأقراص ، مراقبة العمليات التي تجرى على الشبكة.

هناك نظامان أساسيان لإعطاء التصاريح و الحقوق :

1- المشاركة المحمية بكلمة مرور.

2- تصاريح الوصول.

انتهى،،،

"الأمن عبر الإنترنت" part 1

هناك الكثير الذي يجب ان تعرفوه قبل ان تفكروا في تعلم اختراق المواقع و السيرفرات
حسناا
here we G0
الكثير من الناس يعملوا هاكينج من غير ما يعرفوا.. بيفتحوا ال
dos او shell account. يكتبوا شويه اوامر و بووم. it reboots .ديه مش ثغره!. لقد تم اختراقك!!!
حتى لما تستخدم امر بسيط مثل:
FTP ftp://hostname/ في الدوس عندك و تدوس انتر
او عندك GFI LANguard network security scanner و عملت سكان على سايت و لقيت كذا بورت مفتوح و منهم بورت 21.. بتدوس عليه و تتصل بالموقع..و نفس الشيئ عن طريق التلنت..هذا يعني انه تم اختراقك!!
ده عشان لما بتعمل
log in باوامر ftp بسيطه زي: cd lcd dir ls... و اي حاجه تانيه
لان مجرد ماتعمل
log in في حاجه اسمهاLOGS...(LOG.FILES) 1
ايه بقى ال
LOG ده؟؟‍‍
ال
log files ديه بتسجل كل شئ عن كل شخص اتصل بالجهاز(loged in) و يحصلوا على معلومات مثل:

يرون متى عملت الهاكينج بالضبط
من اي موقع اتيت
فضلت اد ايه
online
ال
IP Address بتاعك <<<<<<<
ال
host name (اسم الجهاز)
القاره
الدوله
المدينه
المتصفح
نظام التشغيل
ال
screen resolution
الوان الشاشه
مزود الخدمه الخاص بك(
ISP)<<<<

هناك 3 انواع
log files مهمه:
WTMP - يسجل كل دخول\خروج، مع ميعاد الدخول\الخروج بالاضافه الى الhost و tty
UTMP -من Onlne في هذه اللحظه
LASLOG -من اي جاء الدخول\خروج

و الكثير الكثير!! لذا لو الادمن اراد ان يلقي نظره عليهم (
log.files) سوف يوقع بك(track you down) ...

ربما تقول: مفيش مشكله انا هاستخدم بروكسي! بس ادي حلجه لازم تعرفها عن البروكسيهات
جهازك-->خادم البروكسي-->الموقع--
FTP--تلنت او اي شئ اخر!
لو اخترقت موقع و الادمن عاوز يعرف انت مين.لو معاه شويه فلوس هيعرف!او حتي يخترق البروكسي سيرفر و هيجيبك .. نفس الكلام لو بتستخدم اكثر من بروكسي
جهازك-->خادم البروكسي الاول-->خادم البروكسي الثاني-->الثالث--
so on--...
يقدر يجيبك بس هيحتاج فلوس كثير و وقت اكثر!!لكن في النهايه يقدر..

لكن تقدر ايضا تستخدم شيئ اسمه..
Wingate :-
Wingate هو بروكسي يسمح بمشاركه كونكشن انترنت واحد او اكثر.. فائده الWingate انه سيخفي الIP عن الكمبيوتر الذي ستتصل به!!
لكن للاسف هذا كل ما اعرفه عنه..1 نحتاج بعض الاشخاص الاذكياء ليعلمونا كيف نستخدمه و اين نجده؟!
ماذا ايضاا....اممممممــم
اه تذكرت!!.. قبل كل شئ يجب ان تعرف كيف تظل
anonymous على الweb.. و كيف تؤمن جهازك؟!!......مثل الspyware. استخدم firewall مثل الzone alarm . امسح ملفات الهيستوري(كالكوكيز و الانترنت هيستوري و ملفات الانترنت المؤقته..و الملفات الشخصيه و اللوق) انا افعل هذه الاشياء كل يوم قبل ان ادخل عالنت!! لدي برنامج رائع اسمه windows washer يجب ان يكون عندك., لقد خصلت عليه من المدرسه.. سرقته هاهاها.

و الكثير. اذهب لجوجل و اكتب
how to Stay anonymous on the web او how to secure to secure my computer
او زور موقع امني جيد و ابحث عن شئ كهذا .. و انا متأكد انك ستجد الكثير ..
و لا تنسى ال
Preety Good Privacy (PGP)d انه مجاني .. يجب ان يكون عندك لو كنت تريد اختراق موقع و تترك ايميلك فيه!
تستطيع ان تحصل عليه من:
http://www.pgpi.org/
ok اظن ان هذا كل ما يمكنني كتابته لكن هناك الكثير لكن يجب ان تبحث عنه!

ارجوا ان يعلمك هذا الدرس شيئا يا اخواني

لكن لدي سؤال الان .. و لست الوحيد الذي يحتاج الاجابه .. هذه الاجابه يجب ان يعرفها الجميع قبل ان يتعلم الهاكينج

1-كيف تستخدم ال
wingate ؟ و اين نجده؟
كيف نمسح اللوقز؟ و كيف نجدهم؟ و كيف نتأكد ان كل شئ على ما يرام؟!و كيف نتأكد اننا لم نترك اي اثار
tracks خلفنا؟
ها هو برنامج اعرفه: و اسمه
log modifier
ah-1_0b.tar clear.c cloak2.c invisible.c marryv11.c wzap.c wtmped.c zap.c
==================================================

==========================================
هذا يا اخي كل ما عرفته في اخر اسبوعين. و سألت سؤالين او اكثر عن كيفيه البقاء
anonymous عالنت و عن استخدام البروكسيز و بعض الناس جاوبوني. لكن بالنهايه ليس المهم كم سؤال سألت .. يجب ان تجد الاجابه هذا هو المهم.!!! لذا ارجو يا اخي ان تبحث في هذا المجال اولا ثم بعدها تتعلم الاختراق.

Sunday, November 8, 2009

devolopmental psycholinguistics tutorials

Developmental psycholinguistics Tutorials

The first major finding is transfer.

P.S. Prior knowledge of something prevents me from learning something or at least there is interference. Necessity to consult learner’s prior knowledge: learner’s native tongue.

Importance of Contrastive Analysis Hypothesis: the arguments consist in comparing the target language and the learner’s native tongue and the objectives are to identify those instances of similarities and differences. Differences between the two systems are the major cause of the learner’s errors. The learner’s errors show these difficulties in assimilating the structure of the target language. Contrastive Analysis as an enterprise of behaviorist psychologists,

Eg: the past can be used as the simple past by adding the morpheme ed

This knowledge will affect subsequent ones

Eg: Go => * goed

ð Negative transfer

ð The interference theory: learning thru transfer on basis of stimulus response bond

ð Stimulus response: 2 types: conditioned and unconditioned

ð Stimulus activates dog’s response: salivation

ð We don’t condition the dog to salivate

ð Conditioned: I produce with meat a sound or a word “come”

ð Come is identified with food and acts as a stimulus to produce the same response. After much training. This conditioning structure activates the same process of salivation

ð The same thing can apply to language

ð Eg: when you show a baby milk and say “milk” he would have the same response

In language there are situations (stimulus) and sentences (response)

This is how language was thought to be learned: Stimulus-response bond.

But in language we don’t need things we have lexis and we combine them using phrases and sentences.

ð This is the idea of behaviorist psychologists: they thought that language learning is an external approach -> Structuralists: language inventory of items organizational patterns and sentences. Behaviorist psychologists conceive learning in different situations.

ð Language= inventory => sentences produced by native or adult speakers. These sentences correspond to situations. Whenever situation 3 occurs we reproduce sentence 3. This situation is identified with the sentence.

ð Eg: Situation and sentences: the person asking a question has perceived the same situation. The question “do you want juice?” being hungry fits a situation to which sentence1 fits. We are conditioned to produce these sentences. We don’t create the sentences. These sentences are the stimulus.

ð Physical or verbal stimulus; verbal stimulus (question) is identified with a physical (hunger) state.

ð Verbal stimulus that activates a verbal response.

ð Language as habit formation process. The habits consist in identifying a verbal stimulus and a verbal response till it becomes a habit.

ð Those who make mistakes showing the traits of the native tongue. Seeing that language is a habit formation process. That is the learner is exercising the verbal habits of his native tongue.

ð This is the psychological basis of the Contrastive Analysis Hypothesis. The bond between stimulus and response if firmly established. Stimulus is immediately with response. Verbal stimulus correspond to verbal response; (verbal habit)

ð Associanism associate different situations with their corresponding utterances => Behavioristic associanism . There are two sorts of inhibition: proactive inhibition and retroactive inhibition.

There are two types of interference. Proactive interference occurs when prior learning or experience interferes with our ability to recall newer information. For example, suppose you studied Spanish in tenth grade and French in eleventh grade. If you then took a French vocabulary test much later, your earlier study of Spanish vocabulary might interfere with your ability to remember the correct French translations. Retroactive interference occurs when new information interferes with our ability to recall earlier information or experiences. For example, try to remember what you had for lunch five days ago. The lunches you have had for the intervening four days probably interfere with your ability to remember this event. Both proactive and retroactive interference can have devastating effects on remembering.

Microsoft ® Encarta ® 2007. © 1993-2006 Microsoft Corporation. All rights reserved.

Proactive inhibition:

The negative effect one learned task has on the retention of a newer task; a type of interference or negative transfer observed in memory experiments and other learning situations. http://www.answers.com/topic/proactive-inhibition-1

Retroactive inhibition:

The partial or complete obliteration of memory by a more recent event, particularly new learning. http://www.answers.com/topic/retroactive-inhibition-1

Retroactive inhibition the tendency of recently gained knowledge or skills to degenerate when new learning in a similar area is acquired

Microsoft® Encarta® 2007. © 1993-2006 Microsoft Corporation. All rights reserved.

Trasnfer -> psychologist basis -> habit formation -> S - R

(Major findings in SLA) PVL PVL

P11P27P1

P3,4,5 to read from SLA

The shift of interest in SLA research from Contrastive Analysis (interference theory) to Error Analysis:

è Developmental Stages & Systematicity è EA?

Behaviorism à mentalism è concerning language learning

What is the ultimate objective of the author? In p16 -> Related the author’s objective to the identity hypothesis.

The author wants to determine the psychological realities of transformational rules.

Does TGG correspond to the process of learning?
TD2
P6

View of lg

Externalist -> behaviorism -> CAH

Internalist -> Mentalists -> Error Analysis

Taxonomic linguistics => structuralist linguistics

Behaviorism has been supplanted by cognitive psychology.

The turning point can be traced back to Chomsky’s review of Skinner’s model and accounted for the inadequacies of behaviorism. => Can this undermine the CAH?


a) Restitution Production

b) Knowledge output


(c) Input -> knowledge (d) <-Intake

(c) -> (d) The learner constructs a hypothetical grammar about the structure

ð Then he makes deviations of the rules

a- we exert the verbal habits of L1 => The system is acquired => the system is a state

Language in use

b- Language learning (a sub-system) => The system is a process

ð You cannot trace errors to ignorance because the learner has a partial knowledge of it. There, is no room for habit formation in language learning.

ð The two opposing instances are confusing and they do not reflect what actually happens when we use language and what happens when we learn language.

Learners’ Transitional competence (Grammar) => Output Mistakes

Error free utterances (aren’t due to the precise patterns he has perfectly acquired (they are systemized). Some use the term “transitional competence” others use “interlanguage”

The learner constructs his own grammar which explains errors. What is the relationship between the issue and linguistics in general or TGG. What is the relationship between the learner’s transitional competence and TGG? Why does he related to TGG?

The most appropriate grammar is the one that corresponds to what happens in the learner’s mind. Your grammar should be psychologically (the learner’s cognitive activity) corresponding to the learner’s processing of the language.

The development of WH-questions in 1st language acquisition:

Roger Brown is concerned with L1 acquisition.

Brown’s conclusions have had implications on SLA research.

We have structural grammar, functional grammar, TGG => the most appropriate one is the one that corresponds to the psychological realities.

If we can ascertain that the language learner converts what is in deep structure into a surface structures showing these typical deviations in L1 and L2 and the ones described by the linguist himself.

Rationalism

States that knowledge comes form our mind. It doesn’t come from the environment. It the human mind which determine knowledge.

Empiricism

The source of true knowledge is the environment. The human at birth is a blank slate.

Theory of language

TGG, structuralism (the system is an external mechanism that doesn’t depend on my mind), (the social fact alone can create a system)

My mind internalize

Theory of language learning

- Behaviorism: Internalizing what is external. (corresponds to externalism)

- Mentalistic account for language learning.

Twin theory

Structural behaviorism

TGG menatlistic account

1) TGG -> (a) Conclusion: psychologically

unreal (d) Language learning

- (b) Scientific utility? => - Linguistic variables +

- (c) Ravem’s recommendations?? - cognitive variables

2) Shift of interest: major findings:

- transfer

- staged development Interlanguage (Selinker p 29)

- Systematicity

- Variability

- Incompleteness

The transformation description though psychologically unreal has made it possible to set up testable hypotheses.


  1. Transfer Shift of interest ‘habit formation view’ (behaviorism) à CAH

lost its predictive Power è it is used to explain not to predict

  1. ST development è the pedagogical implications of CA?
  2. Systematicity
  3. variability Creative construction model’ (mentalism)
  4. Incompleteness

No one can deny those universal principles found in general learning. Among these principles we all know that what is similar is systematically easier to learn. What is different is more difficult. This is a well established principle in learning. The ultimate objective of the contrastive analyst is to identify what is similar and what is different based on criteria determining areas of similarity and difference.

Language


Vocabulary structure


Lexical morpheme grammatical morpheme


Linguistic sign

V

Grammatical morpheme Lexical morpheme


Sign Sign


Signifier signified Signifier signified linguistically


Sound Pattern concept Sound pattern concept psychologically

Motor activity Conceived Reality Motor activity Perceived reality neurophysiologic

We can describe language from 3 angles;

Motor perceptual system: MPS

Motor conceptual system: MCS

Stage Time Organizational System STOS

(+ similarity – difference)

MPS

MCS

STOS

1

+

+

+

2

-

-

-

3

+

+

-

4

-

+

+

5

+

-

+

6

-

+

-

7

+

-

-

8

-

-

+

To achieve a gradual progress it is necessary to avoid the introduction of utterances involving more than one difficulty at the same time. Hence, the appropriate order: MPS different MCS and STOS similar; 2nd, STOS different, MPS and MCS similar; 3rd, MCS different, MPS and STOS similar. Subsequently, we can have utterances including two variables at the same time according to the preferential order which is: 1st MPS and STOS different and MCS similar; 2nd, MPS and MCS different and STOS similar; 3rd, MCS and STOS different, and MPS similar. Finally we can introduce utterances including the 3 variables.

MCS; STOS and MPS according to the degree of difficulty. MCS is difficult to be established because it does not include entities that the learner can perceive, entities he has never experienced. As for STOS,it is ranked 2nd because it characterizes the difference between entities in different languages (eg; vacation & عطلة)


Latent psychological structure in the learner’s brain P30

Fossilization P32

5 processes P32

Krashen’s Input hypothesis model P53


1- Early approaches to SLA

5. Findings

Shift of interest è actual difference between the early approaches to SLA and Krashen’s model???

- Transfer

- Staged developments

- Systematicity

- Variability

- Incompleteness

2- Inter-language (latent structure ‘psych’¹‘linguistic’)

5 processes (Selinker) role of the latent structure in processing the TL.

- Language transfer

- Transfer of training

- Learning strategies

- Communication strategies

- Overgeneralization

3- The Natural Order Hypothesis (Krashen)

5 hypotheses

- Acquisition/ Learning Hypothesis objective? (What is the relation between the acquisition learning hypothesis and the identity hypothesis? Acquisition Hypothesis concerns the Identity Hypothesis (L2acq=L1acq) as it confirmed it and clarified the actual differences between 1st language acquisition and 2nd language learning, ‘conscious vs unconscious learning’)

- The Input Hypothesis objective?

Relationships

- Monitor Hypothesis objective?

- Natural Order Hypothesis objective?

- Affective Filter Hypothesis objective?

Identity hypothesis relates to the shift of interest. If you claim that there is an inter language and a natural order: this explains that the L2 learner follows the same strategies as the child.

Clarify the relationship between Incompleteness and fossilization as introduced by Selinker. à (Only 5% of 2nd learners can achieve a native-like competence)

Why doesn’t the learnt knowledge work systematically? Krashen suggests two conditions: