الأحد، 8 ديسمبر، 2013

شبكات الحاسب - أ


مقدمة
في السبعينات كانت المؤسسات تعتمد على حاسب مركزي يعمل بنظام المشاركة الزمنية حيث تتصل الحاسب المركزي أجهزه طرفيه صماء للمستخدمين وذلك لتقليل التكلفة تعد الاستفادة من هذا النظام قليلة جداً
نشأة مفهوم الشبكات
في الثمانينات ظهر الحاسب الشخصي وفي منتصف الثمانينات تم ربط أجهزة الحاسب الشخصي ببعضها
تعريف شبكات الحاسب
هي مجموعة من أجهزة الحاسب المستقلة والأجهزة الطرفية التي تتصل ببعضها بحيث تتيح لمستخدميها المشاركة في الموارد والأجهزة المتصلة بالشبكة.
يعتبر جهازي الحاسب متصلين إذا كانا قادرين على تبادل المعلومات
يعتبر جهاز الحاسب مستقلاً إذا كان كل جهاز قادر على أن يعمل منفرد
ليس هنالك جهاز يتحكم في الشبكة


أغراض استخدام شبكات الحاسب
1.المشاركة في استخدام الأجهزة Hardware
2.المشاركة في البرمجيات Software
3.المشاركة في البيانات Data
4.سهولة تحديث وتطوير البرامج والبيانات
5.شراء نسخة واحدة من البرامج وتحميلها على الحاسوب الرئيسي بالشبكة
6. استخدام الانترنت Internet
7. إمداد متخذي القرار من الإدارة العليا بالبيانات والمعلومات الحديثة بسرعة وبصورة شاملة.
8. إمكانية شراء وبيع السلع والخدمات والتسويق والقيام بالأعمال التجارية من خلال الشبكة e-commerce.
9. تقديم الخدمات للمواطنين بسرعة وسهولة وبأقل تكلفة
البنية الأساسية لشبكات الحاسب
يمكن تصور الشبكة كجزئين.
1- الشبكة الجزئية لتطبيقات المستخدم
وهي تقدم الخدمة للمستخدم تتكون
من ثلاثة عناصر:
أجهزة مضيفة
أجهزة التحكم في الطرفيات
أجهزة طرفية


2.الشبكة الجزئية للاتصالات
 تقوم بنقل البيانات والمعلومات من جهاز مضيف إلى أخر. وتتكون من عنصرين
• خطوط النقل
•عناصر التبديل
المكونات الأساسية لشبكة الحاسب
1.الحاسوب الرئيسي – الخادم Server
2.محطات العمل Work Stations
3.خطوط الاتصال Communication Lines
4.بطاقة الشبكة Network Interface Card
5.المودم Modem:
6.الأجهزة الملحقة
7.محولات الشبكة Communication Switches


1. الحاسوب الرئيسي – الخادم Server
§هو الجهاز الرئيسي لتشغيل الشبكة ويسمى جهاز الخدمة الرئيسي أو الخادم Server وهو عبارة عن حاسوب يتميز بالسرعة العالية والطاقة التخزينية الكبيرة لكي يستوعب البيانات والبرمجيات التي سوف يتداولها المشاركون في الشبكة.
§يقوم هذا الجهاز بالتحكم في جميع أجزاء الشبكة وذلك باستخدام برمجيات خاصة بتشغيل نظام الشبكة Network Operating System، مثل: Windows 2003 Server – Unix – Novel.
2. محطات العمل Work Stations
•وتسمى أيضا Clients وهي الحاسبات الشخصية بكافة أنواعها (مكتبية – محمولة– مساعدات رقمية ) أو الوحدات الطرفية Terminals والمتصلة بالجهاز الرئيسي ليستفيد مستخدموها من البيانات والبرمجيات المخزنة على جهاز الخدمة الرئيسي.
3. خطوط الاتصال Communication Lines
•هي الوسائل التي سيتم بواسطتها تبادل البيانات بين الحاسوب الرئيسي والحاسبات الفرعية وتشمل الكبلات بأنواعها المختلفة كما تشمل الخطوط اللاسلكية Wireless
4. بطاقات الشبكة Network Interface Card
•هي بطاقة تثبت بالحاسوب لتهيئته للاتصال بالشبكة، وتوجد البطاقة إما داخلية Internal تثبت على اللوحة الأم Mother Board داخل الحاسوب أو خارجية External.
5. المودم Modem
§عبارة عن لوحة أو شريحة الكترونية تضاف الى الحاسوب وتستخدم لتهيئة الحاسوب للاتصال بالانترنت من خلال خط الهاتف.
§يقوم المودم بتحويل الإشارات الرقمية Digital Signals التي يستخدمها الحاسوب Modulate الى اشارات قياسية التي يستخدمها الهاتف ويقوم بالعملية العكسية ايضا؛ فكلمة مودم Modem اختصار لكلمتي Modulate - Demodulate .

6. الأجهزة الملحقة
•يمكن استخدام بعض الأجهزة وشبكها بالشبكة مثل الطابعات وأجهزة الفاكس وغيرها ويستطيع أي مشترك في الشبكة استخدام هذه الأجهزة.
7. محولات الشبكة Communication Switches
•هي عبارة عن أجهزة تستخدم لربط حاسبات الشبكة ببعضها وفيما بين الشبكات ولتوجيه البيانات بين حاسبات الشبكة، ومن هذه الأجهزة: الجسر / Bridge - البوابة / Gateway - الموزع / Hub - الموجه / Route.
8. برامج الشبكة
•هي برامج الاتصالات التي ستتحكم في تشغيل نظام الشبكة ويتم تخزين هذه البرامج في الحاسوب الرئيسي Server. ومن أمثلتها Windows 2003 Server – Unix – Novel .
شبكة الزبون-الخادم
 شبكة الند للند
تصنيف شبكات الحاسب
1.حسب مركز السيطرة والتحكم في الشبكة
شبكة مركزيه
شبكة موزعة
شبكة مهجنة
2. حسب الملكية ونوعية الاستخدام
شبكة عامة
شبكة خاصة
3. حسب الامتداد الجغرافي
شبكة محلية LAN
الشبكة الواسعة WAN
شبكة المناطق السكنية MAN
4. حسب تعامل الأجهزة مع بعضها
 شبكة الند للند(Peer-to-Peer)

شبكة الزبون-الخادم ((Client-Server
5. حسب الهيكلية الطبوغرافية (Topology)
الهيكلية الخطية (Bus topology).
يكون العمود الفقري - وهو وسط النقل- لهذه الهيكلية
عبارة عن قطعة واحدة، تتصل به مباشرة
جميع الأجهزة المكوِّنة للشبكة.
•المميزات :-
1- البساطة وسهولة التوسعة.
2- لا تحتاج إلى كوابل كثيرة.
3- قليلة التكلفة.

• المساوئ:-
1- تتوقف الشبكة عن العمل بالكامل عند حدوث قطع أو عطب في الكبل الرئيسي.
2- صعوبة تحديد مكان العطل في الشبكة لوجود عدد من نقاط التجميع فيها.
3- كلما زادت المسافة ضعفت الإشارة.
•هيكلية النجمة (Star topology)
تتصل الأجهزة المكوِّنة لهذه الشبكة
(مثل أجهزة الكمبيوتر والطابعات والماسحات)
بنقطة مركزية واحدة، وتكون هذه
النقطة- غالبا- موزعا شبكيا (Hub) أو مُحوِّلا (Switch).
وهى أكثر الأنواع شيوعاً واستخداماً.
المميزات :-
1- عطل أحد الحواسيب لا يعطل عمل الشبكة.
2- عطل أحد الكوابل يؤدى إلى تعطل الجهاز المتصل به ، ولا يعطل الشبكة بالكامل
3- سهولة التوسيع ولا تحتاج العملية إلا إلى كابل .
4- يمثل الجهاز المركزي نقطة تحكم واحدة ويتم من خلالها التحكم في الشبكة وإدارتها.

•المساوئ:-
1- تحتاج إلى كمية أكبر من الكوابل مقارنة بالهيكلية الخطية وهيكلية الحلقة
2- تعطل الجهاز المركزي يؤدى إلى تعطل الشبكة بالكامل .
3- الحاجة إلى جهاز مركزي يرفع من تكلفة هذه الهيكلية. 4- عدد منافذ الجهاز المركزي محدودة
•شبكة ذات هيكلية حلقية (Ring topology).
كون وسط النقل في هذه الهيكلية على شكل حلقة تتكون من اتصال
كل جهاز بالجهاز المجاور له مع وصل الجهاز الأخير بالأول
وقد تكون حلقة مفردة او مزدوجة
•المميزات :-
1- تقوى الإشارة مع زيادة المسافة.
2- تحتاج إلى كمية قليلة من الكوابل مقارنة مع هيكلية النجمة .
•المساوىء:-
1- فى حالة حصول قطع فى الكابل الذى يشكل الحلقة سوف تتوقف الشبكة عن العمل بشكل كامل.



•شبكة ذات هيكلية ترابُطية ( التامة)(Mesh topology):-
حيث يتصل كل جهاز مع أجهزة الشبكة الأخرى وتتميز هذه الهيكلية بوجود مسار مباشر واحد وأكثر من مسار غير مباشر بين أى جهازين .
المميزات:-
1- يمكن للبيانات أن تسلك الطريق المباشر أو الغير مباشر مما يكسب هذه الشبكة خاصية مقاومة الأعطال.
المساوىء:-
1- هيكلية معقدة .
2- تحتاج إلى كمية كبيرة من الكوابل .
3- عالية التكلفة.
4- عملية التوسيع صعبة ومعقدة.


تدفق لبيانات خلال شبكة الحاسب
جهاز الحاسب مصدر البيانات المرسلة
بطاقة الشبكة تعد البيانات في حزم
وسائط النقل تحويل البيانات الى اشارة للنقل
بروتوكول اتصال يحدد طريقة التخاطب
نظام تشغيل شبكي يقدم خدمة تنظيم وصلاحيات المستخدمين في الوصول الى الموارد
وسائط النقل تحويل اشارة النقل الى بيانات
بطاقة الشبكة تختبر صحة البيانات وتجميع الحزم
جهاز حاسب مستقبل للبيانات
وسائط نقل البيانات في الشبكات
 ثلاثة انواع من الكيابل في الشبكات المحلية وهي :-
1- الكابل المحوري ( Coaxial ) .
2- كابل الأسلاك المجدولة ( Twisted Pair ) .
3- كابل الألياف الضوئية ( Optical Fiber )


أولا : الكيابل المحورية Coaxial Cable :-
يشبه الكيبل المحوري كيبل هوائي التلفزيون , وهو من أوائل أنواع الكيابل المستخدمة لتوصيل الشبكات .
&- ملاحظة :-
يحتوي هذا النوع من الكيابل على سلك نحاسي داخلي لنقل البيانات المتبادلة بين أجهزة الحاسب في الشبكة يحيط بهذا السلك عازل بلاستيكي , ثم يليه شبكة من معدن ناقل يعمل كقطب أرضي للسلك ويغف بغلاف عازل خارجي .

 يوجد نوعان من الأسلاك المحورية وهي :-
1- السلك المحوري الرفيع ( Thin Net ) .
2- السلك المحوري الثخين ( Thick Net ) .



الكيابل المحورية Coaxial Cable :-
&- ملاحظة 4 :-
الكيبل المحوري الرفيع عملي أكثر من الكيبل المحوري الثخين وهو أقل تكلفة منه , لذا فهو الأكثر استخداماً في الوقت الحالي في الشبكات المبنية على الكيابل المحورية . ويتميز الثخين بإمكانية توصيله لمسافات أبعد تصل إلى 500متر بينما لا يصل السلك الرفيع لأكثر من 185متر .
ثانياً : الكيابل المجدولة Twisted Pairs :
يستخدم هذا النوع من الكيابل بشكل أكثر من الكيبل المحوري , وذلك لتميزه من سهولة التركيب والصيانة وقابلية التوسع , وهو الأكثر رواجاً في الشبكات المحلية .
&- ملاحظة 
يشبه الكيبل المجدول سلك الهاتف إلا أنه يحتوي أربعة أزواج من الأسلاك النحاسية فيكون مجموع الأسلاك في كيبل الشبكات ثمانية أسلاك نحاسية , وفي كيبل الهاتف اربعة اسلاك او سلكين فقط .
•الكيابل المجدولة Twisted Pairs :
 & - ملاحظة :-
يوجد نوعين من الكيابل المزدوجة المجدولة , كيبل الزوج الملتوي المعزول ( STP ) , والنوع الثاني كيبل الزوج الملتوي غير المعزول ( UTP ) . يتفوق السلك المعزول STP بأنه أقل عرضة للتداخل الكهرومغناطيسي ويستطيع دعم الإرسال لمسافات أبعد , لكن سهولة تركيب وتوصيل السلك غير المعزول UTP , وقلة التكلفة جعلته ينتشر بشكل أكبر .

^- فئات كيبل الزوج الملتوي المعزول ( UTP ) :-
تنقسم الكيابل المجدولة UTP إلى فئات وفقا للغاية من استخدامها كالتالي :-

ثالثاً :- كيابل الألياف البصرية ( Fiber Optic ) .
تتكون أسلاك الألياف البصرية من أسطوانة رقيقة جداً من الزجاج أو البلاستيك بسمك الشعرة , تسمى الليف البصري أو الصميم ( Core ) ويكسو هذا الصميم كسوة زجاجية مصممة لعكس الضوء على الصميم , وأحيانا قد تغطى الكسوة الزجاجية بطبقة من مادة الكيفلر , ثم هذه التركيبة غلاف خارجي بلاستيكي واقي .
كيابل الألياف البصرية ( Fiber Optic ) :-
 ملاحظة  :-
كل ليف بصري ( Core ) لا يمكنه نقل الإشارة الضوئية إلا باتجاه واحد فإنه لابد من استخدام سلكين من الألياف البصرية , سلك للإرسال وآخر للاستقبال .
مزايا الالياف الضوئية والتي لا توجد في غيرها ومنها :
1- سرعة إرسال البيانات مرتفعة جداً تصل حالياً إلى 200000 ميجابت في الثانية .
2- حماية عالية ضد التداخل الكهرومغناطيسي .
3- معدلات التوهين فيها منخفضة جداً .
4- مستوى أمن عالي جداً ضد التصنت , وذلك لأن الإشارة في هذه الكيابل عبارة عن نبضات ضوئية ولا يمر بها أي إشارات كهربائية .
عيب الألياف الضوئية
مما يعيب على كيابل الألياف الضوئية أن تركيبها وصيانتها أمر في غاية الصعوبة من الناحية التقنية بالإضافة إلى كلفتها لمرتفعة قياساً بغيرها من الأسلاك النحاسية .
وسط الاتصال الاسلكي
أصبح خياراً فعال للاسباب الاتية
1.التطور في التقنيات والمنتجات اللاسلكية
2.قلة التكلفة
3.الطلب المتزايد
تعتبر الشبكات اللاسلكية مفيدة في الحالات الاتية
1.توفير الاتصالات في الاماكن المزدحمة
2.توفير اتصالات للمستخدمين كثيري التنقل
3.بناء شبكات في الاماكن المعزولة














الأربعاء، 4 ديسمبر، 2013

مبادي تقنية المعلومات -ج


قواعد البیانا ت Database (DB)
إدارة البیانات
ھي عملیة وضع ھیاكل البیانات وتحدید إجراءات التعامل مع ھذه البیانات ثم تنفیذ
ھذه الجوانب على أساس منظم.
تشمل نمذجة البیانات .. وبیانات الحركة.. وإنشاء قواعد البیانات.
ھي مجموعة متكاملة من البیانات المرتبطة ببعضھا منطقیا والمخزنة بطریقة
نموذجیة تخفض من تكرارھا وتسھل من معالجتھا.
نظام إدارة قواعد البیانات DBMS
تسمى Database Management System (DBMS)
ھي مجموعة برامج تدیر عملیات إنشاء وتخزین وفرز وتبویب وحذف واسترجاع
البیانات بطریقة سھلة ونموذجیة.
یسمح ھذا النظام للمستخدمین بالدخول المنضبط إلى البیانات في قواعد البیانات.

فوائد قواعد البیانات
تقلیل ازدواج البیانات المسجلة بالحاسب لأقل حجم ممكن. 
إسراع عملیة الاستفسارات بدرجة كبیرة. 
تولید معلومات متنوعة من كمیة البیانات المتاحة. 
إسراع عملیة عرض وتخزین البیانات المختلفة. 
شغل حیز تخزیني أقل للبیانات. 
زیادة فاعلیة إدارة البیانات.
إدارة المعلومات
ھي العملیة التي تتضمن استخدام تقنیة المعلومات لتوفیر استخدام أكثر فاعلیة 
وكفاءة لكل المعلومات المتاحة لمساعدة المجتمع والمنظمة والأفراد في تحقیق 
أھدافھم. 
تھتم بضمان عدة أمور ترتبط بالمعلومات مثل: 
المداخل التي توصل إلى المعلومات. 
توفیر الأمان والسریة للمعومات. 
نقل المعلومات وإیصالھا إلى ممن یحتاجھا بسرعة ودقة وفاعلیة. 
تخزین المعلومات وتحدیثھا واسترجاعھا عند الطلب.
جرائم الحاسب Computer Crimes
الجريمة في القانون
هي فعل غير مشروع صادر عن إرادة جنائية يقرر له القانون عقوبة أو تدبيرا احترازيا.
جرائم الحاسب
هي الجرائم التي تلعب فيها البيانات الحاسوبية والبرامج المعلوماتية دورا رئيسيا.
هي كل أشكال السلوك غير المشروع الذي يرتكب باستخدام الحاسب .
دور الحاسب في الجريمة
الحاسب والجريمة
دور الحاسب في مجال اكتشاف الجريمة
 إنجاز المطابقات وتحليل المعلومات التي تساعد على اكتشاف الجريمة.
السمات المميزة لجرائم الحاسب
تستهدف معنويات وليست ماديات محسوسة.
تتسم بالخطورة البالغة نظرا لأغراضها المتعددة وحجم الخسائر الناجمة عنها.
سمة قانونية تتعلق بملاحقة الجناة وسهولة إتلاف الأدلة من قبل الجناة.
صيانة الحاسب
تتأثر أجهزة الحاسب بالغبار وغيره من الأوساخ.
أحد أهم جوانب الصيانة العادية هو المحافظة على نظافة الحاسب بوضعه في بيئة مناسبة خالية من الغبار والدخان تتصف بالأتي:
جو خال من الدخان والغبار.
إبعاد الجهاز عن مصادر الحرارة (ليس بقرب المدفأة ولا تحت أشعة الشمس).
التأكد من عمل المروحة بشكل صحيح.
وضع صندوق الحاسب والشاشة في مكان مفتوح للتهوية.
الصيانة الوقائية للحاسب
تنظيف الجهاز من الغبار والأوساخ المترسبة على القطع الخارجية والداخلية.
عمل نسخة احتياطية للبيانات والملفات الأساسية لنظام التشغيل.
من الممكن عمل صورة Image للقسم الذي يحوي نظام التشغيل عن طريق Norton Ghost.
تأمين تبريد كاف للجهاز.
تنظيف القرص بحذف البرامج غير الضرورية وملفات الإنترنت المؤقتة.
إلغاء التجزئة Defragmentation بشكل دوري متباعد لتحسين الأداء.
تحميل مضاد فيروسات قوي وحديث الإصدار.
تعريف الفيروس
هو برنامج حاسب تم تصميمه بهدف إلحاق الضرر بنظام الحاسب.
يهدف الى التدخل في مكونات وأعمال البرامج المتوفرة على الحاسب من خلال ربط نفسه بالبرامج الأخرى ثم تضاعفه وانتشاره دون الشعور بوجوده.
بدأ ظهور أول فيروس في سنة 1978 ثم انتشر مع استخدام شبكة الانترنت.
لماذا سمي بهذا الاسم
كلمة فيروس تطلق على كائنات دقيقة تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة.
بمجرد دخول الفيروس إلى جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم.
فيروس الحاسب عندما يدخل إلى الحاسب يتكاثر ويربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر.
أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني
الفيروس العضوي يغير خصائص ووظائف بعض خلايا الجسم.
الفيروس الإلكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.
الفيروس العضوي يتكاثر ويقوم بإنتاج فيروسات جديدة.
الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجا كميات جديدة.
الجسم المصاب بالفيروس يظل مدة بدون ظهور أي أعراض (فترة حضانة).
البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض.
الفيروس العضوي يغير نفسه حتى يصعب اكتشافه.
الفيروس الإلكتروني يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.
شروط الفيروس ومهامه
شروط الفيروس
أن يكون ذا حجم صغير لكي لا يتم الانتباه إليه.
يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الارتباط بأحد الملفات.
مهام الفيروس
مسح البيانات الموجودة على القرص الصلب.
إضافة بيانات إلى الملفات الموجودة سابقا وإيقافها.
تدمير ملفات معينة في الحاسب.
كيف يعمل الفيروس
يقوم الفيروس بالانتقال من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة
في الذاكرة تحاول الشفرة البرمجية نسخ نفسها إلى أي برنامج يطلب العمل أو موجود بالفعل قيد التشغيل في توقيت معين أو بعد تنفيذ أمر معين.
تحاول الشفرة كذلك أن تغير من محتويات الملفات ومن أسمائها أيضا دون أن تعلم نظام التشغيل بالتغيير الذي حدث مما يتسبب في فشل البرامج في العمل.
تعرض أيضا رسائل مزعجة عن امتلاء الذاكرة أو تستخف بالمستخدم.
تخفض من أداء النظام أو حتى تدمر النظام كاملا.
مصادر الفيروسات
هواة الحاسب.
الذين يتم فصلهم من عملهم في بعض الشركات كانتقام منهم.
الشركات التي ترغب في إحداث خسائر في شركات منافسة.
العوامل التي أدت إلى انتشار الفيروسات
شبكة الانترنت ووسائل الاتصالات الحديثة.
وسائط التخزين مثل الأقراص المرنة والمضغوطة إذا كانت صادرة عن جهاز مصاب.
البرامج المقرصنة التي تعمل على حاسبات مختلفة وأنواع نظم تشغيل مختلفة ونسخها من أقراص ليست أصلية.
مرفقات البريد الالكتروني التي تضاف كملفات ملحقة للرسالة.
خصائص الفيروسات
القدرة على التخفي عن طريق الارتباط ببرامج أخرى،
بعض الفيروسات تتخفى في أماكن خاصة مثل ساعة الحاسب تنتظر وقت التنفيذ.
الانتشار سواء من ناحية السرعة أو الإمكانية.
القدرة التدميرية للبيانات بمجرد تشغيله في تاريخ معين أو زمن معين.
التنقل داخل الذاكرة من مكان لأخر فيصعب الاستدلال عليه وإزالته.
البصمة وهي العبارة التي تضيفها داخل البرنامج المصاب يمكن التعرف عليه من خلالها.
أنواع الفيروسات
1- فيروسات قطاع التشغيل Boot Sector
هي الأكثر انتشارا في العالم.
تتواجد في الجزء المخصص لتشغيل الحاسب الذي يشتمل أوامر تحميل النظام.
يدمر ملفات النظام.
2- فيروسات الملفات
تلصق نفسها مع ملفات البرامج التنفيذية مثل Com . exe .
أعراض الفيروسات
عدم تحميل نظام التشغيل أو التعامل معه بشكل ملائم.
توقف النظام عن العمل أثناء التشغيل بدون سبب واضح.
زيادة أو نقصان حجم ملف بدرجة ملحوظة.
نقص شديد في سعة الذاكرة نتيجة نسخ الفيروس نفسه مما يبطئ العمل .
عدم ظهور أسماء الملفات أثناء استعراض محتويات القرص .
بطء تشغيل النظام بصورة ملحوظة.
عدم قدرة بعض التطبيقات على التشغيل.
تناقص مستمر في المساحة الخالية على القرص الصلب مع عدم إضافة برامج.
ظهور ملفات جديدة لها أسماء وامتدادات غريبة وبدون حجم.
عدم القدرة على التعامل مع وحادات الحاسب مثل مشغل الأقراص أو الطابعة بدون سبب.
عدم السيطرة على لوحدة المفاتيح وكذلك الفأرة.
الوقاية من الفيروسات
استخدام برامج أصلية أو مرخصة.
استخدام عدة برامج مضادة للفيروسات وتحديثها بشكل دائم.
استخدام كلمة سر لمنع الآخرين من العبث بالحاسب.
عدم تنفيذ أي برامج مأخوذة من الشبكة قبل فحصه.






الأحد، 1 ديسمبر، 2013

مبادي تقنية المعلومات - ب


أنواع البيانات
يعرف الحاسب بأنه آلة لمعالجة البيانات.
لكن ما هي طبيعة البيانات وكيف يتم التعامل معها داخل الحاسب.
تأخذ البيانات أشكالا مختلفة كالأعداد والنصوص والصور والصوت والفيديو.


البرنامج الهندسي Engineering Program يستعمل الحاسب لمعالجة الأرقام مثل العمليات الحسابية لحل معادلات جبرية مثلا.
برنامج معالجة النصوص Word Processing يستعمل الحاسب لمعالجة النصوص كتحريك النص وضبطه وحذفه.
برنامج معالجة الصور يستخدم الحاسب للتعامل مع الصور كإنشاء الصور وتصغيرها وتدويرها.
أيضا يقوم الحاسب بالتعامل مع البيانات الصوتية audio
يقوم الحاسب بعرض الأفلام وعمل تأثيرات مختلفة عليها.
الوسائط المتعددة
يأتي مصطلح الوسائط المتعددة multimedia ليشتمل ذلك كله
Multimedia define information that contains numbers, text, images, audio and Video
كيف يتم التعامل مع كل هذه الأنواع من البيانات.
لا يمكن أن يكون هناك حاسب يتعامل مع كل نوع من هذه الأنواع لأن هذا ليس عمليا ولا اقتصاديا.
البنك مثلا يتعامل عادة مع أرقام إلا أنه يحتاج إلى تخزين بيانات العملاء كنصوص.
الحل الأمثل هو أن نستخدم تمثيلا منسقا ومنتظما للبيانات
كل بيانات من خارج الحاسب ينبغي أن تنقل إلى داخل الحاسب بهذا التمثيل المنسق عندما تخزن في الحاسب وكذلك عندما يعاد إخراجها من الحاسب يسمى هذا الأمر Bit pattern

البت Bit
البت (bit) Binary digit هو أصغر وحدة بيانات يمكن أن تخزن في الحاسب وهو عادة إما 0 أو 1
يمثل البت حالة جهاز يأخذ وضعين إما أن يكون شغال (1) on أو متوقف (0) off كمفتاح مغلق أو مفتوح.
النسق الثنائي Bit Pattern
البت الواحد لا يحل مشكلة تمثيل البيانات.
لتمثيل الأنواع المختلفة من البيانات تستعمل سلسلة أو تتابع من البتات Sequence or Stream of bits يمكن أن تكون 1أو0
إذا كانت مجموعة البتات الممثلة للبيانات هي n فانه يمكن تمثيل عدد 2n من البيانات المختلفة.
لكن السؤال الآن هو كيف تستطيع ذاكرة الحاسب أن تعرف أي نوع من البيانات يتم تخزينه بها.
الجواب أنه في الحقيقة هي لا تدري.. فهي فقط تقوم بتخزين البيانات كسلسلة بتات وتعد مسألة تفسير البتات كبيانات مسئولية وحدات الإدخال والإخراج أو البرنامج.
ترمز البيانات وتشفر Coded عندما تدخل إلى الحاسب ويفك الترميز decoded عندما تقدم للمستخدم.

البايت Byte
جرى العرف على تسمية كل 8-bit بالبايت
البايت هو وحدة قياس حجم ذاكرة الحاسب أو وحدة التخزين الخارجية.
البايت يكفى لتمثيل حرف واحد Character أو رقم
مثلا عندما أكتب أنا أحب الحاسب
هذا يعد 12 حرفا + فراغين = 14 character
يحتاج ذلك سعة تخزين قدرها 14 B= .
تمثيل البيانات

النصText
أي جزء من النص في أي لغة هو سلسلة من الرموز Sequence of symbols التي تعبر عن فكرة في هذه اللغة.
الإنجليزية مثلا تحتوي علي 26 symbols كحروف كبيرة ومثلها حروف صغيرة ومجموعة أرقام .
يمكن أن يمثل كل رمز منها بسلسلة بتات bit pattern
إذا كان عدد الرموز هو N فإن عدد البتات اللازمة لتمثيلها هو
N = log2 n
نظم الترميز والتشفيرEncoding Systems
لكن كيف يميز الحاسب بين الرموز المختلفة وكلها سلاسل ثنائية.
تم تصميم مجموعة نظم قياسية عالمية للترميز لتمثيل رموز البيانات


الشفرة الأمريكية القياسية لتبادل البيانات
تسمى American Standard Code for Information Interchange (ASCII)
قام معهد المعايرة الوطني الأمريكي ANSI بوضع شفرة ASCII
تستخدم ASCII لتمثيل الرمز 7-bits
هذا يعني أنها قادرة على ترميز 27=128رمزا مختلفا
أول نسق ثنائي bit pattern هو 0000 000 يمثل null character
أخر نسق ثنائي bit pattern هو 1001111 يمثل Delete character
يستخدم هذا الترميز مع microcomputer
شفرة ASCII الموسعة
لجعل كل رمز يمثل داخل Byte وسعت شفرة ASCII بإضافة 0 إلى اليسار.
يصبح بذلك أول تشكيل هو 00 000 000 وآخر تشكيل هو
0111 111 11
النظام العشري الموسع في الشفرة الثنائية EBCDIC
في بدايات عصر الحاسبات قامت شركة IBM بتصميم شفرة EBCDI أي EXTENDED BINERY CODED DECIMAL INTERCHARGE CODE
يستخدم هذا النظام 8 bits لتمثيل الحرف
يمكن أن يميز بين 28 = 256 رمزا
لا يستعمل إلا في حاسبات IBM فقط
أنظمة التشفير والترميز

                                                                                                                                                  
خريطة البتات Bitmap
تقسم الصورة إلى مصفوفة من النقاط الصغيرة Dots تسمى نقاط مضيئة Pixels.
تعتمد مساحة النقطة على درجة الوضوح والدقة Resolution
يخصص لكل نقطة تشكيل ثنائي Bit pattern
إذا كانت الصورة غير ملونة (أبيض/ أسود فقط) يكفي 1-bit لتمثيل النقطة فيكون White(1) و Black(0)
يتم تسجيل التشكيلات الثنائية للنقطة واحدة تلو الأخرى وتخزن بالحاسب                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    




خريطة البتات
إذا كانت الصورة تحتوي على تدرج من اللون الرمادي أيضا فيمكن أن تمثل النقطة بـ 2-bit فيكون مثلا White(11) ويكون
light gray(10) ويكونdark gray(01)
لتمثيل الصور الملونة تستخدم ثلاثة ألوان R,G,B
تقاس شدة كل لون بدلالة هذه الألوان الثلاثة
تمثل كل نقطة بثلاثة تشكيلات ثنائية كل تشكيل يمثل لونا إما Green أو Red أوBlue
التخطيط المتجهي Vector Graphic
يعيب bit map أنه إذا أعيد تغيير حجم الصورة rescale فإنه لابد من إعادة تعيين حجم pixels
هنا تقسم الصورة إلى مجموعة من المنحنيات Curves والخطوط Lines تمثل كل منها بمعادلة رياضية mathematical formula
الصوت Audio
الصوت بطبيعته هو إشارة تماثلية متصلة زمنيا
لابد من تحويله إلى إشارة رقمية حتى يمكن تخزينه في الحاسب
يتم ذلك عبر العمليات الآتية:
تؤخذ عينات من الصوت على فترات زمنية متقاربة ومتساوية.
تحدد قيمة العينات وتخصص لها قيمة Value من مجموعة قيم معدة سلفا
تحول القيمة التي تم تحديدها إلى تشكيل ثنائي bit pattern
يخزن هذا التشكيل الثنائي في الحاسب
الفيديو Video
الفيديو هو تمثيل للصور (يسمى frames إطار) في الزمن
الفيلم movie هو تسلسل من الإطارات الواحد تلو الآخر
كل صورة أو إطار تحول إلى تشكيل ثنائي وتخزن
مجموعة الصور المتتابعة تمثل الفيديو
الأعداد Numbers
تمثيل الأعداد يختلف عن تمثيل البيانات غير العددية Non-number data
هناك عدة أسباب لهذا الأمر:
 نظم الترميز مثل ASCII ليست الوسيلة الكفء لتمثيل الأعداد فشفرة ASCII يمكنها تمثيل 128 رمز لكن النظام العشري يحتاج فقط 10
العمليات التي تتم على الأعداد كالجمع والطرح معقدة للغاية إذا مثلت الأعداد بشفرات الحرف Character Code