السلام عليكم

أنت الزائر رقم

برامجنا النفسية

 

أسس العلاج النفسي الإسلامي

وراء كل مرض نفسي معصية تتناسب مع ذلك المرض . فالسادية وراءها معصية التكبر ، والشذوذ وراءه معصية تخيل وطلب المحرمات ... الخ والعلاج النفسي الإسلامي يمتاز ببراعته في القدرة على كشف مسببات المرض النفسي من خلال التعرف على أسبابه الخفية ثمّ علاجها ، من دون استخدام الأدوية النفسية الكيماوية الضارة والتي تجعل المريض في أكثر الحالات مدمناً عليها ، وترسخ له مفهوم المرض فتجعله مستسلماً له من خلال عدم محاولة تقويم أفكاره المسببة للمرض

 

مقالات مختارة

  • أسباب المرض النفسي في علم النفس والشريعة (606)

    2012-12-08 15:38:34

    المرض النـفسي وأسبابه 1- >اليكن بسبب عضوي فهو بسبب أيديولوجي -تكلمنا في مبحث الروح والجسد أن كل منهما شديد الته، وان الإنسان مكون من مجموعهما، فلا إنسان بروح من دون جسد، أ…

  • الإبداع (292)

    2012-09-22 18:53:21

    المبدع من اتصف تفكيره بالجدة والأصالة والنمو والطلاقة والمرونة.وقد لاحظ العلماء أن كل مبدع يجب أن يكون ذكياً ولكن ليس من الضروري أن يصبح الذكي مبدعاً أولاً – تعريف الإبداع

  • البرامج العقلية العليا والدعائم للتنمية البشرية العربية (504)

    2012-07-02 18:44:59

    سوف نتطرق إلى بعض من البرامج العقلية العليا الإسلامية : 1- الشريف ذو المكانة بين الوضييس له مكانة في المجتمع، أو الكبير والصغير، فذو المكانة لا يمكن التعا

  • الدين الإسلامي أعظم شفاء (373)

    2012-07-02 18:51:11

    نماذج مقارنة بين تقنيات البرمجة اللغوية العصبية ومقابلها الشرعي     أ- بعض التقنيات المطبقة في للغوية العصبي مقابلها الشرعي   البرمجة اللغوية الع…

  • اﻷسس الموضوعية لتكوين العقائد اﻹنسانية (372)

    2012-04-24 18:08:44

    اﻷسس الموضوعية لتكوين العقيدة أو الأيديولوجية   إن العقيدة أو الأيديولوجيى واحد ) لا تتكون من لا شيء، بل لا بد لها من أساس تنطلق منه في تكوينها، إن كل ما يمر به الإنسان من تجارب وظروف وخب…

  • حقيقة الدين (540)

    2012-07-02 18:53:13

    حقيقة الدين ووظيفته g>أ- حقيقة الا تعني كلمة " دين " في الواقع الحياتي للناس عموماً، وفي حياة المؤمن والكافر. إذا رجعنا للمنهج العلمي الحديث نجد توجهاً واضحاً يحاول أن يفصل…

  • شطرنج الحياة النفسية (578)

    2012-07-02 18:39:17

      تجديد علم النفس الحديث وتطويره من خلال تجديد شرح شطرنج العارفين لابن عربي رحمه ال    1- سبب اهتمامي برقعة شطرنج العارفين مرَّ قووالصحة النفسية تعت

  • مبادئ التنمية البشرية العربية الإسلامية (370)

    2012-07-03 18:41:14

    التنمية البشرية العربية المستمدة من التراث العربي والإسلامي   أ‌-    مقدمة : /strong> إنساسية التي يلمسعصي هو رفض كل جديد بخيره وشره، وهذا مخالف لما كان عل…

  • من الأمور الهامة التي تقدمها التنمية البشرية العربية (310)

    2012-07-03 18:43:08

      ج- ومن الأمور الهامة التطبيقية التي تقدمها التنمية البشرية العربية:   أ- أنماط الناس ا/stكيوعلي هو الذي يعرف هدفه بوضوح وهو السعادة عن ط نهج الله تعالى، فيجع…

المدخل للمعلوماتية

 المدخل إلى عالم الصيانة و المعلوماتية

 إعداد

محمد فتحي شيخ الأرض

 

بسم الله الرحمن الرحيم

الحمد لله الذي بنعمته تتم الصالحات، وبهدايته ينعم الإنسان بالحضارة والرقي والتقدم ، وأشهد أن لا إله إلا الله وحده لا شريك له ، علم الإنسان ما لم يعلم ، ووضح له أنه مهما بلغ من العلم والمعرفة ، فلم يؤتى من العلم إلا القليل القليل فقال سبحانه وتعالى " وما أوتيتم من العلم إلا قليلا ً ". ويؤكد العلم الحديث أنَّ ما لم يكتشف بعد أضعاف أضعاف ما اكتشف إلى الآن ، ولا يزال الكثير المجهول الذي يقف الإنسان عاجزاً عن فهمه ، وأشهد أن سيدنا وحبيبنا محمد رسول الله r جعله الله تعالى رافعاً للواء الخير والهداية للبشرية جمعاء إلى يوم الدين يقول يوتولستوي : (سوف تسود شريعة القرآن العالم لتوافقها وانسجامها مع العقل والحكمة). ويقول أيضاً: ( لقد فهمت ... لقد أدركت ... ما تحتاج إليه البشرية هو شريعة سماوية تحق الحق، وتزهق الباطل) [1].

يقول (غوتة ) :(القرآن كتاب الكتب، وإني أعتقد هذا كما يعتقده كل مسلم).

ويقول العلامة ( شبرل) عميد كلية الحقوق في جامعة فينا في مؤتمر الحقوق سنة  1927:

(إن البشرية لتفتخر بانتساب رجلٍ كمحمد أليها إذ انه رغم أميته استطاع قبل بضعة عشر قرناً أن يأتي بتشريع سنكون نحن الأوربيين اسعد ما نكون،لو وصلنا لقمته بعد ألفي سنة).

وبعد

فقد ألح عليَّ الكثير من الطلاب الأكارم الذين درسوا عندي المعلوماتية في مختلف المعاهد التي درّست فيها خلال عملي في التدريس، أن أضع لهم كتاباً يكون مرجعاً لهم في هذه المادة الحديثة، والتي تحتاج إلى شيء من التبسيط لكسر حاجز الوهم الذي يعتري طالبها عند بدء التعلم .

لذلك استعنت بالله تعالى وطلبت منه التوفيق وبدأت في إعداد هذا الكتاب، وأسأل الله تعالى أن أكون قد وفقت ولو قليلا ، فهدفي مرضاة الله تعالى وخدمت الخلق ما استطعت ، لذلك حاولت في هذا الكتاب أن لا أعرض المادة العلمية فقط، بل أوجهها للخير ولطريق الاستفادة منها عملياً ما استطعت ، فالعلم سيف ذو حدين يمكن أن يستخدم في الخير كما يمكن أن يستخدم في الشر، لذلك من الواجب على كل دعاة الخير أن يدلوا الناس على كيفية الاستفادة من المنجزات العلمية في طريق الخير والنفع والفائدة .

يقول روجيه غارودي ( إن العلوم الطبيعية والكيميائية والفيزيائية قدمت وسائل عديدة لتدمير البشرية ... بينما العلم في الإسلام له أهداف سامية فهو يحث على البحث العلمي لبيان عظمة الخالق، وتحقيق الوفاء بواجب الخلافة على الأرض، كما يعمل على حفظ التوازن بين قوى الطبيعة وينظم قواعد الحياة ... هذا ما يقدمه الإسلام كبرٍ للأمان ينقذ الإنسانية من الدمار ومما هي فيه الآن...إن الإسلام يعطي المنهج الصحيح لحركة البحث العلمي).

ثمّ إنّ أكثر كتب المعلوماتية قد حوت الكثير من الحشو والإطالة التي قد تلبس على الطالب الفهم  ولا تفيده في حياته العملية ، فيشعر أنها مادة معقَّدة ، لذلك حاولت في هذا الكتاب أن يكون فيه عرض مختصر للمعلومات التي يجب على كل دارس للكمبيوتر أن يعرفها ، وتركت الإطالة في شرح الجانب العملي لبراعة الأستاذ في إيصال المعلومة العملية، فمهما شرحنا فيها من خلال الكتب فلن نستفيد الكثير ....  فالكمبيوتر أشبه بأي آلة أخرى فلا يمكن معرفة استخدامها عملياً من دون العمل والتدريب عليها بشكل واقعي....

 لذلك حاولت أن لا أطيل في شرح الجانب العملي لأن ذلك وظيفة المدرس في الدرس  العملي للكمبيوتر . لذلك ركَّزت في هذا الكتاب على توضيح أقسام الكمبيوتر وعمل أجزائه ليعرف الطالب كيف يطور الجهاز الذي لديه إذا أحب،  وكيف يعالج بعض المشاكل عن طريق فهمه لمكونات الحاسب ، وبالتالي تصبح الاستفادة من التطبيقات البرمجية محققة إن شاء الله تعالى  .

 

 

 

 

 

وسيتضمن هذا الكتاب :

1.    نبذة تاريخية حاسوبية .

2.    شرح لهيكلية الحاسب وعمل أجزائه ليتمكن الدارس من فهم هذا الجهاز بشكل أفضل دراسة الذواكر وأنواعها في الحاسوب .

3.    دراسة طرق الحماية البرمجية .

4.    مصطلحات هامة مستخدمة في الويندوز

5.    كيف تنصب نظام التشغيل على جهازك

6.    تركيب البرامج الخدمية

7.    الفيروسات

8.    دراسة الإنترنت والإيمل وكيفية إعداد الاتصال بـ الويب  .

9.    شرح لأهم المصطلحات التي تتعلق بالكمبيوتر والمعلوماتية .

 

وأسال الله تعالى التوفيق والحمد لله رب العالمين

 

إن لم يكن عون من الله للفتى       فأول ما يقضي عليه اجتهاده

 

محمد فتحي شيخ الأرض

 

 

 

 

تمهيد

نبذة تاريخية حاسوبية

 

نبذة تاريخية:

 كان أول تقديم للكمبيوتر منذ أكثر من ستين عاما، وبالتحديد سنة  1946  حيث كان يتكون من أكثر من  18000  صمام الكتروني، وهذه الصمامات هي نوع معقد بعض الشيء من الأدوات الإلكترونية التي لها شكل مصباح الإضاءة الكهربي المعروف وذو الحجم المتوسط. وهي مماثلة للصمامات التي كانت تستعمل لتشغيل الراديو لمدة طويلة من الزمن وحتى اختراع الترانزيستور، وكذلك لتشغيل التلفزيون في بداية عهده. وكان الكمبيوتر في حينها يحتل غرفة بمساحة 8 أمتار مكعبة ، ويزيد وزنه عن ثلاثين طنا. وهذا يعني أن وزنه أكثر من وزن ثلاثين سيارة. وكان هذا الجهاز العملاق بحاجة لأجهزة تبريد عملاقة لإزالة الحرارة الناجمة عن تلك الصمامات الإلكترونية.

وقد استغرق توصيل أسلاكه ما يزيد على العامين ، ومع ذلك فإن فعاليته لم تكن أكثر من فعالية آله حاسبة جيب صغيرة مما يستعملها تلاميذ المدارس الآن!!

لكنه قدم الدليل الواقعي والتحدي الحقيقي لبدء التطور في صناعة الكمبيوتر .

 الكمبيوتر الحديث:

هو جهاز الكتروني قابل للبرمجة وله القدرة البحث والتخزين والمعالجة .

فالكمبيوتر في أبسط تعبير عنه هو ليس أكثر من جهاز كهربائي الكتروني، مثله مثل أي آلة أخرى كالمسجلة أو الفيديو أو الغسالة أو الميكرويف وغيرها. هذا الجهاز تم إنتاجه كي يقوم بمهمات معينة. مثلا يمكن استعمال الكمبيوتر في كتابة الرسائل أو استعماله كآلة حاسبة للقيام بعمليات الجمع والطرح وغيرها. وهذا مانقصده  بالبرمجة " أي تعليم الكمبيوتر ماذا يفعل حرفياً "

 كما يمكنه القيام بتخزين أرقام التلفونات، ولعب المباريات، وإنتاج رسوم ذات تقنية عالية. و يمكن للكمبيوتر أيضا أن يقوم بتشغيل ومراقبة خطوط العمل في المصانع، ويقوم بتنظيم مهمات الأجهزة داخل الطائرات أو الصواريخ وغيرها. وكل ذلك على حسب البرامج التي تقوده .

  لكن يجب الانتباه إلى أن ما تروجه لنا أفلام الخيال العلمي من إمكانية صناعة كمبيوتر له حرية وإرادة وأدراك مستقل (كالإنسان ) !... إنَّ ذلك ما هو إلا خيال مستحيل ....

وهذا الخيال خطير لأنه يُقَدَمُ للناس وكأن عملية الخلق أمر سهل...!!  وأنهم يستطيعون أن يصنعوا روبوت أو جهاز كمبيوتر له قدرات مثل الإنسان بل حتى يفوق الإنسان ..! وطبعاً هذا كلام فارغ .

فالله تعالى تحدى البشر  وأخبرهم بأنهم لن يستطيعوا خلق ذبابة ، وكلما تقدم العلم تبين أن هذا هو الحق وأن عملية الإدراك التي تمتاز بها كل المخلوقات عصية على الآلة، ولا يمكن أنت تصل إليها الآلة ، فالكمبيوتر ليس أكثر من جهاز كهربائي الكتروني ، لا يوصف بذكاء ولا غباء لأنه لا يملك الإدراك ولا الفهم فهو ينفذ تعليمات ما هي إلا عبارة عن إشارات ضوئية تمثل أصفراً و واحدات، يصدرها على الشاشة بعد المعالجة، لكنه لا يفهم ولا يدرك أي شيء منها إطلاقاً ، ومثله كثل السيارة عندما تصدم شخصاً فمن يكون المسؤول عن هذا الحادث، السيارة أم قائد السيارة؟ طبعاً وبكل تأكيد قائد السيارة لأن المقود بيده وهو الذين يتحكم بمسيرها فهي مجرد آلة فقط  .

 قال تعالى :{يَا أَيُّهَا النَّاسُ ضُرِبَ مَثَلٌ فَاسْتَمِعُوا لَهُ إِنَّ الَّذِينَ تَدْعُونَ مِن دُونِ اللَّهِ لَن يَخْلُقُوا ذُبَاباً وَلَوِ اجْتَمَعُوا لَهُ وَإِن يَسْلُبْهُمُ الذُّبَابُ شَيْئاً لَّا يَسْتَنقِذُوهُ مِنْهُ ضَعُفَ الطَّالِبُ وَالْمَطْلُوبُ }الحج73

يا أيها الناس ضُرِب مثل فاستمعوا له وتدبروه: إن الأصنام والأنداد  والمصنوعات التي تعبدونها من دون الله وتطلبون منها النفع والعون وتظنون أنها قادرة على نفعكم ، لن تقدر مجتمعة على خَلْق ذبابة واحدة، فكيف بخلق ما هو أكبر؟

بل حتى لا تقدر أن تستخلص ما يسلبه الذباب منها، فهل بعد ذلك مِن عَجْز؟ فهما ضعيفان معًا: ضَعُفَ الطالب الذي هو المرتجى نفعه من دون الله أن يستنقذ ما أخذه الذباب منه, وضَعُفَ المطلوب الذي هو الذباب

وقال تعالى :{أَيُشْرِكُونَ مَا لاَ يَخْلُقُ شَيْئاً وَهُمْ يُخْلَقُونَ }الأعراف191

أي أيشرك هؤلاء المشركون في عبادة الله مخلوقاته, وهي لا تقدر على خَلْق شيء, بل هي مخلوقة وضعيفة وعاجزة

 

الفصل الأول

 

هيكلية الحاسب وعمل أجزائه

 

عندما ننظر في أنفسنا نجد أننا مركبين من قسمين أساسيين هما الجسد الذي نتحرك من خلاله ويعبر عنا ، والروح التي تمثل عالم الأفكار والتي توجه جسدنا وتحركه وفق مواصفات كل جسد على حدى .. لذلك نجد الشخص ذو الجسم الرياضي يستطيع أن يقفز ويتصرف بجسمه على نحو أفضل من الشخص ذو الجسم المريض المتعب ، وغير الرياضي.

وكذلك الحال بالنسبة لجهاز الكمبيوتر فهو ينقسم إلى قسمين رئيسين هما العتاد المادي ، والذي يسمى hard ware  والذي هو بمثابة الجسد بالنسبة للإنسان .... فكلما كان العتاد قوياً وجيداً، كلما كان الكمبيوتر قادراً على القيام بأشياء أفضل وأقوى...

 وهناك قسم آخر  هو البرمجياتsoft ware      وهو بمثابة الأفكار والعلوم التي قد حصّلها الإنسان خلال حياته ، فكلما كانت أكثر كلما كانت قدرته على حل مختلف المعضلات أكبر ، وكذلك بالنسبة للكمبيوتر فكلما كانت البرامج فيه قوية وحديثة وتخدم تطلعات المستخدم، كلما كانت استفادته من الكمبيوتر أكبر وأعظم .

                                     جهاز الكمبيوتر

الأجزاء المادية الملموسة                                                            الأجزاء غير الملموسة ( البرامج )

hard ware                                                                             soft ware

 

والنتيجة أن جهاز الكمبيوتر يتكون من قسمين العتاد المادي الملموس ويسمى hard ware  والبرمجيات التي تجعلنا نستفيد من العتاد المادي وتسمى soft ware ولا يكون أداء الكمبيوتر ممتازاً إلا عندما تتناسب قطع الحاسب المادية مع مكوناته البرمجية ، بحيث تكون القطع مناسبة للبرامج التي يعمل عليها المستخدم .

والآن يجب علينا قبل أن نستخدم الكمبيوتر أن نفهم مكوناته المادية hard ware   حتى نستطيع أن نتعامل معه بشكل أفضل ونعرف قدراته بشكل صحيح فنستفيد منه على الوجه المثل .

أولاً - جهاز الكمبيوتر في قسمه المادي hard ware   يتألف من ثلاثة عشر قسماً أساسياً هي :

1.     اللوحة الأم .................   Motherboard

2.    المعالج  .................................    CPU

3.    الذواكر .................................. RAM

4.    القرص الصلب ................Hard Drives

5.    السواقة الليزرية ...................  CD أو DVD

6.    السواقة المرنة  Floppy Disk Drives.. .….

7.    كرت الصوت..................Sound Gard

8.    كرت الشاشة ............................  VGA

9.    العلبة الخارجية Case……….…..……...

10.     الشاشة .........................Monitor

11.     لوحة المفاتيح Key Board…..……....

12.     الفأرة..............................Mouse

13.     مكبرات الصوت  ................Speaker

 هذه هي المكونات الأساسية والتي لا يمكن للكمبيوتر أن يعمل بدونها ، وهناك مكونات أخرى ثانوية يحتاجها المستخدم حسب طبيعة عمله سنشرحها بعد أن نشرح هذه المكونات الأساسية .

1-اللوحة الأم (MotherBoard)

   Motherboard اللوحة الأساسية

تعتبر الجزء الأساسي الذييثبت في الCase ويلحقبها باقي الأجزاء والمكونات .

   واللوحة الأم تعمل على ربط المكونات الالكترونية الموجودة عليها مع بعضها البعض، وتنظيم عملية الاتصال فيما بينهما كذلك تعريف نظام التشغيل على مكونات الحاسوب بحيث أنه يعمل على مساعدة القطع الالكترونية على العمل مع  المعالج بتنسيق كبير بحيث أنه المعالج يعتبر العقل المدبر واللوحة الام هي القلب النابض .
والوظيفة الأساسية للـMotherboard هي القيام بدور بيئة الاتصالات والتوصيلات الأساسية لجميع مكونات الجهاز حيث تمر من خلالها البيانات والمعلومات للانتقال من جزء إلىآخر من مكونات الجهاز.

وعلى سبيل المثال، إذا طلبت من الجهاز عرض أحد الملفات التي قمت بتخزينها فان الCPU أو وحدة المعالجة المركزيةتطلب الملفمن الHard drive وذلك من خلال أحد توصيلات البيانات السريعة، حيث يرسل هذا الملفإلى الذاكرةRAM من خلال إحدىطرقالMotherboard ويتم نقل معلومات هذا الملفبعد ذلك بواسطة إحدىطرقالنقل الأخرىإلى الvideo adapter الذي يعمل على تحويلهإلى إشارات تليفزيونية ثم يرسلهإلى الشاشة ليتم العرض. ..و من المهم أن تعلم أن التوصيلات التي تقوم بعملها على الBusالمسار تعمل على تشكيل روابطفعليهمن أجل توصيل البيانات. Motherboard ويمكن أن يكون السبب الرئيسي لعدم قيام أحد المكونات بأداء عملهعلى أكمل وجههو عدمتوصيل هذا الجزء بالـMotherboard بشكل صحيح..وهذا يعنى أنك قمت بتوصيل أحد الكابلات في مكانغير مكانهالصحيح.ولذلك يجب مراعاة الدقة في تركيبالوصلات مع بعضها البعض بصورة صحيحة .. ولان العلبة الخارجية من النوعATX تكون دائما في وضع نشطon فيجب أن تقوم بفصل التيار الكهربائي قبل القيام بتركيب بعض المكونات الأساسية لجهاز الكمبيوتر.

وتذكر أن الAdaptersالجديدة مزودة بمفتاح صغير يمكن عن طريقهفصل التيار من الجهاز بدلا من نزعكابل الطاقة من اجلقطعالتيار الكهربائي عن الجهاز.

التعرف على اللوحةالأمMotherboard

هنا نود أن نسلط الضوء على أهم أجزاء اللوحة الأم كما هو فيالصورة التالية:

 

 

1

مقبس Secondary IDE المخصص لسواقات الأقراص الصلبة والمضغوطة

2

مقبس Primary IDE المخصص لسواقة الأقراص الصلبة والمضغوطة ويدعمتقنية ATA بسرعة 66 و 33

3

المقبس المخصص لسواقة الأقراصالمرنة

4

3 شقوق خاصة بالذاكرة من نوع SDRAM ذات طول 168إبرة.

5

مقبس SOCKET A المخصص لمعالجي آثلونوديورون.

6

مقبس الطاقة الخاصة باللوحة الأممن.

7

مخرجي الفأرة ولوحة المفاتيح من نوع PS/2.

8

مخرجي USB.

9

مخرج الطابعة LPT ويقع أسفل منه مخرجي COM1 و COM2.

10

مخرج لجهاز التحكم المخصص للألعاب JoyStick.

11

شريحة ALC 100 Audio Codec الصوتية.

12

شق AMR.

13

شق توسعة AGP يعمل بقدرة 4X.

14

خمسة شقوق توسعة من نوعية PCI.

15

مقبس لإضافة مخرجين USB إضافيين.

16

شريحة الـ BIOS.

17

طقم الشرائح الخاص باللوحة الأم وهو من نوع KT133 من شركة VIA

 

وشقوق التوسعة تسمى ناقل المخرجات و المدخلات ، وتوضع فيها الكروت و يوجد عدد كبير من الكروت التي توضع وتركب في مسارات اللوحة الأم والتي من خلالها يتم نقل أشكل المعالجة إلى أنظمة إخراج متعددة .

ويستخدم هذا الناقل في اتصال الحاسب بالأطراف التي يتم توصيلها به كما يمكن استخدامه في إضافة مكونات جديدة إلى الحاسب تساعد في زيادة إمكانياته .
أنواع ناقلات المدخلات والمخرجات :
 منافذ الكروت هي : •ISAPCI •AGP  
 منافذ التوصيلات هي : •
COM •SERIAL •PS2 •PARALER PORT •LPT •USP

 2- 

المعالج CPUوحدة المعالجةالمركزية

هي العقل المدبر لجهاز الكمبيوتر حيث تنفذ و تتحكم فيما تقوم بتشغيلهعلى الكمبيوتر من نظم تشغيل او برامج.

وسرعة الCPU تعتبر أكبر عامل يؤثر على الأداء العام في جهاز الكمبيوتر ولذلك  تأخذ معظم أجهزة

الكمبيوتر أسماءها من سرعة الCPU حيث تتراوح سرعاتها بين 400 MHz وأكثر من3000MHz ، ويعبر

ذلك عن عدد الخطوات بالمليون التى يقوم الCPU بتنفيذهاوهناكCPU يقوم بأداء أكثر من عملية واحدة في الخطوة الواحدة كما يوجد منها ما يمكنهالقيام بأكثر من ستة عمليات في خطوة واحدة ،كما أن وحدة قياسالسرعة موحدة بين الشركات المنتجة لCPUs وبالرغم من أنها ليست وحدة قياس دقيقة لأنها تعتمد على نوعالمهمة التي يقوم بها الكمبيوتر الشخصي إلا أنها تعد وحدة قياس جيدة إلى حد ما بالنسبة لأغراض التنافسفي الأسواقالعالمية.

والCPU لها حجم صغير من الذاكرة الكلية والتي يطلقعليهاInternal Cache وبالاعتمادعلى نوعالعمل أو الوظيفة التي يقوم بها الCPU يمكن أن نجد أكثر من %90 من المعلومات التي يراد الوصول إليها داخل

هذهالذاكرة وبهذا يظهر لنا أهمية هذه الذاكرة في السرعة العامة للجهاز ويمكن تزويدها بنوع آخر من الذاكرة أعلى سرعة منها و التي يطلقعليهاL2 أيLevel 2 أو External Cache

والشركات المصنعة للمعالجات هي INTEL, AMD, SYRIX,MOTOROLA, IBM,
تاريخ المعالجات :  
تتوفر وحدة المعالجة المركزية بسرعات مختلفة تبعاً للنظام المستخدم و أهمها :
1-  المعالجات ذات عدد الملامسات 132 بن ، و تستهلك 400 ميللي أمبير . و سرعتها تتراوح ما بين 16-33 ميجا هيرتز ، وهذه لم يعد لها وجود الآن
2-  المعالجات نوع  486    : لها ناقل بيانات خارجي .ولها  معالج حسابي داخل المعالج لأداء العمليات الحسابية . وجود ذاكرة مخفاة بسعة 16 ك . وهذه أيضاً لم يعد لها وجود الآن
3-معالجات البنتيوم :
أعلنت شركة انتل في عام 1992 عن ظهور الجيل الجديد من المعالجات وظهر أو حاسب يحمل هذا المعالج عام 1993 ويتوافق معالج البنتيوم مع أنظمة انتل .
مميزات البنتيوم :
له عدد 2 من خطوط البيانات التي تنفذ أكثر من عملية في نفس الوقت .
وله مترجم جديد .
ويتبع البنتيوم تكنولوجيا خاصة بتقليل زمن البحث في الذاكرة .
ويوجد بها ذاكرة مخفاة عالية القوة والسرعة .

 والبنتيوم مرّ بمراحل  :
1- بنتيوم 1 : سرعاته 90-200 ميجاهيرتز . ويستهلك تيار كهربائي يتراوح ما بين 3.25-4.7 أمبير . وله 296  بن .
وهناك نوعان من هذا النظام :
MMX ظهر سنة 1997 .وله 321 بن . ويعمل بـ 2.8 فولت .
و
PRO ظهر سنة 1995 وانتشر سنة 1996 . وله 378 بن . ويعمل بـ 3.3 فولت .
2
- بنتيوم 2 :
يعتبر واحد من أحدث أنواع المعالجات وقد ظهر عام 1997 . سرعاته : 233-266-300-333 وصولاً إلى 450 ميجا هيرتز . و يحتوي على 378 بن . و يعمل على 2.8 فولت .
3
- ثم ظهر بعد ذلك نظام البنتيوم 3 و 4 اللذان يقومان بنفس نظام البنتيوم 2 مع زيادة في سرعات المعالج .
فبنتيوم 3: سرعاته : من  500 الى  1100 .
و بنتيوم 4 :سرعاته من  1300 الى  3000 ميجا هيرتز .
إعداد اللوحة الأملتقبل المعالج: 

لدينا نوعين من أشكال المعالجات : SLOT-SOCKET

وهناك ثلاثة إعدادات رئيسية  ولا يشترط أن تكون هذه الإعدادات متوافرة على كل لوحة أم، فقدتكون اللوحة الأم لها القابلية على اكتشاف نوعية المعالج وسرعته وغير ذلك ، وهذا هو حال كل اللوحات الحديثة تقريباً ، وأماالثلاثة إعدادات فهي:

bullet

فرق الجهد الخاص بالمعالج ويرمز لهبالرمز VCORE.

bullet

معامل الضرب ويساوي حاصل قسمة سرعةالمعالج على سرعة الناقل.

bullet

سرعة ناقل النظام.

وغالب اللوحات الأم تكتشف VCORE تلقائيا ، ولا ينصح العبث بهذا الإعداد إلا لذوي الخبرة 

أين يتم ضبط الإعدادات علىاللوحة الأم؟

يوجد نوعين مختلفين من الأدوات:

Jumpers  عبارة عن صفوف من الإبرالمتوازية مع وصلات خاصة لتوصيل أزواج الأبر مع بعضها البعض لتغيير الإعدادات.

DIP Switch :  عبارة عن مكعب أزرقاللون غالبا تتوضع عليه أزرار تحرك إلى وضعيات On أو Off فقط ويعتبر أسهل من الإبرالسالفة الذكر.

اضغط على الصور أدناه للتعرف علىشكل هذه الأداتين:

DIP Switch

Jumpers

 

وحالياً أصبحت معظم Motherboard  تتعرف على المعالج تلقائياً

ويجب عند شراء ال Motherboard أن تكون من صنع شركة جيدة لأنها تعتبر الأساس في جهاز الكمبيوتر فهي بمثابة الطرق والشوارع في المدينة فإذا كانت الطرق والشوارع في المدينة ضيقة وغير جيدة فإن ذلك بلا شك سيعيق عمل المدينة ككل، وكذلك الحال بالنسبة لجهاز الكمبيوتر ، فالانتقاء الجيد ل Motherboard يعتبر أهم خطوة في شراء كمبيوتر جيد وقوي ..

وطبعاً يجب التنبيه إلى أنَّ الحاجة لكمبيوتر جيد وقوي تكون عندما تريد أن تعمل من خلاله على برامج ضخمة مثل معالجة الصور على الفوتوشوب أو معالجة الصور المتحركة والفيديو ، أو الألعاب الحديثة و الضخمة 3d. أمَّا العمل على البرامج المكتبية office واستعراض الملفات والبحث في الإنترنت والبريد الإلكتروني ، فإن ذلك كله لا يحتاج إلى جهاز ضخم بل أي جهاز من نوع بنتيوم2 يقوم بذلك على أتم وجه ، وخصوصاً إذا كنا نستخدم إصدار ويندوز قديم أي ملينيوم وما قبل .

  3- الذاكرةRAM

وهى المخزن المؤقت والسريع الذييتمكن من خلالهالCPU من الحصول على المعلومات والبيانات التي يحتاجإليها لتنفيذ البرنامج. ووحدة القياس الخاصة بها هي الميجا بايت

ويفضل للحصول على أعلى جودة في الأداء وأفضل سعر فيجب شراء أكبر مساحة من الـRAM  والتي تتناسب معالMotherboard التي تريد استخدامها في جهازك.

وهذهالذاكرة الRAM لا تحتفظبأيمعلومات أو بيانات داخلها بمجرد إغلاقالجهاز ولذلك تستخدم الأقراص الصلبةHard drives أو الأقراص المضغوطةCDs أو حتى الأقراص المرنة من أجل توفير مساحة تخزينية ثابتة.

ما هو الحجم المناسب للذاكرة؟
كثيراما يتردد مثل هذا السؤال بين المستخدمين ، والمحلات تتعامل بوجهات نظرالبائعين فيها وما يعتقدونه مناسبا أو غير مناسب للمستخدم ، والجدول التالي يبينمدى حاجتك للذاكرة:

 نوعيات البرامج

الحد الأدنى

الحد الأعلى

معالجة النصوص والجداول والألعاب المتوسطة فيجودة الرسومات والإنترنت والعروض

64

128

قواعد البيانات  وبرامج الرسومات الفنية المتقدمةمثل Adobeوالألعاب عالية الجودة

128

256

إنتاج عروض الفيديو الموسعة وبرامج الرسم الهندسيمثل AutoCad و MiniCad

256

512

وهذا لا يعني أن البرامج لن تعمل إذاكان لديك ذاكرة تقل عن الحد الأدنى ولكن ستعاني من ضياع الوقت في الانتظار ،الأرقام السابقة مقدرة بالميجابايت.

4-  القرصالصلبHard Drives

ويعتبر من أهم المكونات على جهاز الكمبيوتر حيث يمكنهتخزين كمية كبيرة من البيانات والمعلومات وكذلك يمكنهقراءة المعلومات والبيانات بصورة اسرعبكثير من أجهزة التخزين الأخرىبما في ذلك ال  CD-ROM اوDVD- ROM او الTap drives والFloppy drives كما أن الغالبية العظمى من المساحة التخزينية الموجودة على الHard drives تستخدم لحفظالبرامجوتخزينها مثل أنظمة التشغيل المختلفة وبرامجالإنترنت و بالرغم من أن السعة التخزينية التي يقدمها الHard drive تعد كبيرة وثابتة، إلا أن هناك بعضالأعمال الهامة التي يتم تنفيذها على جهاز الكمبيوتر بما يتطلب ضرورة الاعتياد على القيام بعمل نسخاحتياطية من هذه الأعمال الهامة لتتفادى مشاكل الأعطال المفاجئة، وتتجنب مشاكل فقد البيانات الناتجة عن الحوادث أو التعرض للسرقة أو وجود أخطاء في إدارة البيانات أو الإتلاف المتعمد للبيانات أو غير ذلك.

وكذلك توفر الCD recorders بديلا هاما في عملالنسخالاحتياطي للبيانات الهامة.

أما القرص الصلب فسوف نتحدثعن أهم مواصفاته:

أولا- نوع الناقل وهو علىنوعين:
SCSI وهو ناقل يتعامل مع أقارص صلبة ذات كفاءة عالية جدا وتخصص للأجهزةالخادمة Servers ولا ينصح بها للمستخدم العادي لارتفاع سعرها الذي يصل إلى أكثر منضعفي الناقل الآخر ، كما أن اللوحة الأم التي تدعمه غالية السعر، أما إذا استخدمتهمع لوحة أم عادية فسوف تحتاج إلى بطاقة SCSI المرتفعة الثمن.
IDE
وهو الناقلالمستخدم بشهرة في الأجهزة الشخصية الخاصة بالمستخدمين والمواصفات التالية من بعدهذه النقطة سوف تكون حول سواقات IDE دون SCSI.
ثانيا- سرعة دوران القرص الصلبوأشهرها ثلاثة:
4500 ، 5400 ، 7200 ، دورة في الدقيقة وكلما زادت السرعة كلما كاننقل البيانات أسرع ولذلك ينصح في الأجهزة المراد تجميعها في هذا الوقت سرعة 7200دورة ، وعلى كل حال أظن انه لم يعد موجوداً في السوق سرعات أقل من 7200 دورة في الدقيقة

ثالثا- سرعة الولوجSeekTime:
ووحدة قياسها ms أي MilliSecond وتساوي واحد على الألف من الثانية ، ويفضل أن تكون سرعة الولوج 9 أوأقل من ذلك قدر الإمكان.

رابعا- تقنية ATA وهي ثلاثة تقنيات:
(1)   Ultra DMA 33 وهي تقنية قديمة
(2)   Ultra DMA 66
وهي التقنية الأوسع انتشاراحاليا
(3)   Ultra DMA 100
وهي التقنية الأحدث
ويفضل التقنية الأخيرة للحصولعلى أكبر كفاءة في عمل الجهاز وهي متوفرة مع الانتباه إلى أن اللوحة الأم يجب أنتدعم هذه التقنية لتستفيد من سرعة هذه التقنية كما أنها تستخدم شريط أسلاك للبياناتيختلف عن المستخدم في Ultra DMA 33
 
خامسا- سعة القرص الصلب :
يعتبر قرصبسعة 20 كيجابايت مناسبا جدا لأي مستخدم ، والآن يوجد سعات تجاوزت  300 كيجابايت وطبعاً كلما زادتسعة القرص الصلب كلما ساعد ذلك في حفظ كميات كبيرة جداً من المعلومات داخل الجهاز دون الحاجة إلى طلب أقراص  cd أو dvd  أو غير ذلك من وحدات التخزين الثانوية عند إرادة تشغيل أي برنامج أو إظهار معلومة  ..

5- السواقة الليزرية مشغل DVD أو مشغل CD

يحتار الكثير من المستخدمين عند الاختياربين مشغل DVD أو مشغل CD فإذا كانت أقراص DVD لها القابلية في تخزين أكبر بأضعاف منأقراصCD وهي مصممة لعروض الفيديو والمؤثرات الصوتية،  لذلك إذا كان هذا ما تبحث عنهفإن مشغل DVD هو الأمثل لك  أما إذا كان استخدامك لمشغل الأقراص يرتكز على عملياتتحميل البرامج،  أو غيرها من البيانات فإن مشغل أقراص CD يعد مناسبا لانخفاض سعرهبشكل كبير مقارنة بمشغل DVD.

ولكن الآن أصبحت تقنية DVD هي المسيطرة وذلك بسبب انخفاض سعرها وقدرتها العالية على تخزين قدر كبير من المعلومات يتجاوز 4 g  في القرص الواحد مما يعني أن تقنية الـ  CD . بدأت بالأفول .

و بالنسبة لسرعات الـCD المتوفرة فهي غالبا تدور حول سرعة 52x   وهي سرعة جيدة حتى إذا كان القرص يحتوي علىعروض  فيديو عالية الدقة .

كما تستطيع أن تشتري سواقةأقراص مدمجة مخصصة للقراءة والكتابة وإعادة الكتابة وهي خيار جيد لمن يحب أن يحتفظبملفاته الخاصة ومشاريعه خاصة إذا كانت كبيرة وتأخذ حيزا كبيرا في القرصالصلب.

وتعتبر أقراص  CD مناسبة جداً لألبومات الموسيقى، أو ألعاب الكمبيوتر، والتطبيقات على الرغم من أن بعضها يحتاج إلى قرصين أو أكثر. لكن، إذا أردت أن تضع فيلم فيديو كامل، على قرص واحد، فإن أقراص  CD صغيرة جداً، وبطيئةً جداً، لهذا الغرض. لذلك استطاعت الشركات الصانعة حل هذه المشكلة بتطوير أقراص  DVD.

يمثل مصطلح  DVD في الأصل، أوائل الكلمات \"قرص فيديو رقمي\" digital video disk، لأنه كان مصمماً للاستخدام كوسط لتخزين ونقل الأفلام الرقمية، لعرضها في التلفزيونات المنزلية. ثم تطوّر هذا المصطلح ليقودنا إلى عالم من التطبيقات الأخرى، المتعلقة بالأقراص البصرية  optical ذات السرعة العالية، والسعة الكبيرة، ولذلك تغيّر اسمه إلى \"قرص متنوع رقمي\" digital versatile disk. لكن تغيير التسمية لم يسبب أي مشكلة، لأن معظم الناس،يستخدمون الاختصار  DVD، فقط.

قد يصعب علينا، للوهلة الأولى،التمييز بين قرص  DVD وقرص  CD. فلهما قياس واحد، حيث يبلغ قطر كل منهما  120  ملليمتراً، وكلاهما عبارة عن أقراص بلاستيكية بسماكة  1.2  ملليمتراً، ويعتمدان على أشعة الليزر لقراءة البيانات الممثلة بواسطة التجويفات، ضمن المسار الحلزوني. لكن أوجه التشابه بينهما تنتهي تقريباً، عند هذا الحد…

صمم قرص  DVD لتخزين فيلم سينمائي، يستغرق طوله وسطياً، حوالي  135  دقيقة ، وهذا غير ممكن على الcd  العادي إلا إذا أصبحت له قدرة على التخزين تفوق سبع مرات قدرته الحالية وهي حوالي 700mb  وهنا يأتي السؤال التالي :

كيف يمكن أن نحصل على سبعة أضعاف سعة القرص المدمج العادي  CD، على قرص له الأبعاد ذاتها؟ 

يمكننا ذلك عن طريق تصغير أبعاد العناصر الممثلة للبيانات، فتتقلص خطوة المسار -أي المسافة بين الأخاديد- من  1.6  ميكرون، إلى  0.74  ميكرون فقط، وينخفض قياس التجويف من  0.83  ميكرون إلى  0.40  ميكرون. ونظراً لأن طول موجة الضوء، الصادر عن أشعة الليزر في سواقات  CD التقليدية، لا يسمح بالتعرف إلى هذه التجاويف الصغيرة، اضطر المهندسون، لكي يتمكّنوا من صنع سواقات  DVD، أن يطوروا أشعة ليزر تنتج ضوءاً بطول موجة  640  نانومتر، بدلاً من  780  نانومتر المستخدمة في سواقات  CD. وتتطلب هذه الطريقة أيضاً، أن تكون صفيحة القرص  disk platter أقل سماكة، بحيث لا يضطر الضوء إلى اختراق طبقة سميكة نسبياً، من البلاستيك، ليصل إلى طبقة البيانات. ويتطلب تصميم قرص  DVD أن تكون سماكة صفيحته مساوية لنصف سماكة قرص  CD، أي  0.6  ملليمتر. وللمحافظة على سماكة  1.2  ملليمتر للقرص، يجب لصق صفيحة فارغة بسماكة  0.6  ملليمتر على وجهه العلوي توجد استخدامات أخرى لهذه الطبقة، سنأتي على ذكرها لاحقاً.

ويمكن للبوصة الواحدة من مسار قرص  DVD، وعن طريق تقليص أبعاد تجاويف البيانات، أن تستوعب حوالي ضعف كمية البيانات، التي تستوعبها البوصة الواحدة من مسار قرص  CD. ولكي نحصل على معدل نقل قريب من  600  كيلوبايت في الثانية، الذي نحتاجه للفيلم السينمائي، يجب أن يدور قرص  DVD بشكل أسرع من دوران قرص  CD القياسي.

وتقدم سواقات  DVD-ROM معدلات أعلى لنقل البيانات، للاستخدامات المتعلقة بتطبيقات البيانات، فالسرعة الأحادية تبلغ  1.3  ميجابايت في الثانية، وتتوفر في الأسواق سواقات تعمل بضعف هذه السرعة.

على الرغم من أن  4.7  جيجابايت قد تبدو سعة هائلة، إلا أن المواصفات القياسية لأقراص  DVD بدأت تتطلّب سعات أكبر. وعلى سبيل المثال، بدلاً من لصق صفيحة فارغة فوق قرص  DVD المحمّل بالبيانات، لماذا لا نضع قرص بيانات آخر فوقه؟ فنحصل بذلك على قرص بوجهين، تصل سعته إلى  9.4  جيجابايت. وقد استفاد الكثير من أفلام  DVD من هذه الميزة، حيث وضعت على الوجه الأول إصدارة للفيلم مهيئة بنسبة إظهار  4:3، لاستخدامها مع التلفزيون العادي، أو مرقاب الكمبيوتر، ووضعت على الوجه الثاني، إصدارة مهيئة بنسبة إظهار  16:9  للشاشات العريضة.

هل استطيع تشغيل أقراص CD على سواقة DVD؟
نعم ، بمقدور سواقات DVD تشغيل أقراص CD ولكن يوجد نوعان منالتقنيات في ذلك ، الأولى وهي قيام الرأس القاريء للأقراص بالقراءة الثنائية لكلاالقرصين وأما التقنية الثانية وهي توفر رأس خاص بقراءة قرص DVD ورأس خاص بقراءة قرص CD والتقنية الثانية هي الأفضل.

وننصحك باقتناءسواقة أقراص DVD لا تقل سرعتها عن 8x وهذا التعيين ليس اعتباطا ولكن لأنه يعدمناسبا جدا لقراءة أي عروض على أقراص DVD  واحرص أن يكون المشغل داعما لنظام Regions Free إذا كنت ترغب في تشغيل أقراص واردة من بلدان أخرى ، والمشغلاتالمحتوية على هذا النظام تزيد أسعارها ولكن بنسبة بسيطة ، ثم احرص على شراء سواقةأقراص DVD تعمل برأسي قراءة لقرص DVD وقرص CD

6- السواقة المرنة الفلوبي

الأقراص المرنة قياس 3.5 بوصة وتحتل الحرف A دائماً: وهو رقيق من البلاستيك تخزن البيانات عليه مغناطيسياً . ومقدار سعته التخزينية 1.44 ميجا بايت . ويستخدم لذلك جهاز قارئ الأقراص المرنة .
وهناك الأقراص المرنة قياس 5.25 بوصة وتحتل الحرف
B : وهي النوع القديم من الأقراص المرنة التي تستخدم للتخزين وقدرته التخزينية 1.2 ميجا بايت . ويستخدم لذلك جهاز لقراءة بيانات القرص .لكنها الآن قد انقرضت تقريباً .
أهم الاحتياطات للتعامل مع القرص المرن : فقط احذر أن تعرض القرص لدرجات الحرارة العالية والماء والرطوبة والمجال المغناطيسي .
وبالنسبة لسواقة الأقراص المرنة لا حاجة للتوسع في ميزاتها فإنها لا تتميز عنبعضها البعض في شيء مهم ، فقط اختر الشركة التي تراها مشهورة.

والآن أصبح الكثير من الناس لا يركبها في جهازه بسبب توفر الmp3   وفلاشات التخزين الرخيصة الثمن والتي تتوفر بحجوم كبيرة نسبياً .

7-  بطاقة الصوت Sound gard  

يتم تحويل البيانات والمعلومات المخزنة على جهاز الكمبيوتر والتي تم انزالها من شبكة الإنترنت إلى موجات صوتية يمكن سماعها بواسطة كروت الصوت. ويتم خلال هذهالعملية تحويل الDigital إلىAnalog كما يمكن لكروت الصوت القيام بالعمل العكسي حيث يمكنها القيام بتحويل قطعة موسيقية أو حديثAnalog من التسجيل او الميكروفون إلى نسخةDigital لتخزينها واستخدامها على جهاز الكمبيوتر.

وتتميز أنظمة الأصوات أو كروت الصوت عن بعضها البعض عن طريقالطاقة ووضوح الصوت في

السماعات ومكبرات الصوت ، وقدراتها على التسجيل بوضوح. ولا تتوفر هذهالمميزات معكروت الصوت رخيصة الثمن. ومن أهم نقاط التسويق الأساسية لكروت وأنظمة الصوت ذات الجودة العالية هي مكونات الموجات الصوتية والتدفقالصوتى، حيث أن الموجات الصوتية في أحد كروت الصوت تسمح بتشغيلمقطوعة موسيقية ثم ضغطها ويتم الاستفادة من ذلك مع تطبيقات الألعاب وبعض العروض التقديمية في بعض البرامجوالتي يتم فيها تقديم شكل الموجهالحقيقية للصوت.Wave Table المطلوببواسطة كارت الصوت ، وأي بطاقة صوت بقدرة 16 بت أو بقدرة 32 تكفي لتشغيل أي برنامج يستفيد من المؤثرات الصوتية بشكل جيد ، ولكن عند الرغبة في شراء بطاقة صوت متميزة ينبغي الحرص على مجموعة من النقاط الرئيسية التي تحدد لك أي نوع من البطاقات الصوتية هي الأنسب لك  وأهم هذه المميزات :

1- التوافق مع تقنية  SoundBlaster.
2- دعم تقنية
D Sound3

وتعتبر شركة Creative هي أفضل شركة منتجة للبطاقات الصوتية.

8- بطاقةالعرض   VGA

بطاقة العروض هي البطاقة الإلكترونية التي تتوضع في أحد شقوقالحاسب الآلي ويأتي منها المقبس الذي يوصل فيه كبل الشاشة ، ويعتبر انتقاء بطاقةالعرض أصعب من اختيار أي شيء آخر في الحاسب الآلي نظرا لما تتميز به البطاقات منوفرة في العدد وشدة المنافسة وتعدد المواصفات الأولية والثانوية ،  وبشكل عام هناكثلاثة مكونات أساسية في بطاقات العروض "البطاقات الرسومية" وهي:

1.    المخارج.

2.    المعالج.

3.    الذاكرة.

  المخارج
بالنسبة للمخارج فأقصد بهاالتوصيلات التي تركب مع بطاقة العروض وأهمها:

bullet

مخرج الشاشة وهو عبارة عن ثلاثة صفوف من الفتحات وكل صف منها يحوي خمسةفتحات وهذا هو أشهر أشكال المخارج الخاصة بتوصيل الشاشة واسمه بالإنجليزية VGA OutPut ولا يوجد بطاقة عرض بدونه.

bullet

مخرج للبث للتلفاز أو آلة العرض أو الفيديو.Tv out

bullet

مخرج للاستقبال من التلفاز أو الكاميرا أو الفيديو.

لذلك قبل أن تشتري البطاقة ينبغي أن تعرف إن كنت فيحاجة لتحرير عروض الفيديو عبر جهازك أو عبر جهاز  التلفاز.

_ كانت وحدةالمعالجة المركزية CPU هي المشرف على عملية العروض ، ولكن بعد التطور الهائل فيبطاقات العروض وإدخال تحسينات وتقنيات جديدة إليها أصبحت بطاقة العرض تحتوي علىمعالج يرمز له بالرمز GPU وهي اختصار لـ Graphic Processing Unit أي وحدة معالجةالرسومات وأشهر الشركات المنتجة للمعالجات الخاصة ببطاقة العروض هي:

 

bullet

Nvidia

bullet

3Dfx

bullet

Geforce

bullet

ATI

bullet

S3

bullet

SiS

لكن ما السرعةالمناسبة للمعالج الخاص بالبطاقة الرسومية؟

نستطيع أن نعتبر أن بطاقة تحتوي على معالجبسرعة 300Mhz مناسبة وهناك سرعات أكبر مثل 333   و 400 و 466 ولكن لا تستهين بسرعة 300 فهي مناسبة إلا إذا كنت تحب أداء عاليا مع استخدام شاشة عرض 19 بوصة تعمل بدقة 1600x1200 وعمق ألوان 32-Bit.

 ويجب الانتباه إلى أنه يزيد أداءبطاقة العروض كلما زاد التالي :

1.    حجم الذاكرة المستخدمة في البطاقة.

2.    نوع الذاكرة المستخدمة في البطاقة.

3.    سرعة الذاكرة المستخدمة في الذاكرة.

حجم الذاكرة:
تعتمدسرعة أداء البطاقة على الذاكرة بشكل كبير ، وفي الأصل فإن حجم الذاكرة يحدد حجمأعلى دقة من الممكن أن تصل إليها العروض ، وكل مقياس عرض يحتاج إلى كمية معينة منالذاكرة ، والشاشة التي تراها أمامك مقسمة إلى نقاط ضوئية تسمى باللغة الإنجليزية Pixel ولو افترضنا أننا نريد تلوين الشاشة بلون ثنائي فإن هذه النقطة تحتمل أن تكونبيضاء أو سوداء لذلك فإن المقدار الذي نحتاجه من الذاكرة هو بت واحد أي BIT وقبلذلك نشرح معنى البت BIT ، هو عبارة عن نبضة كهربائية تحتمل أن تكون موجبة أو سالبةويرمز لها بالرمز 1 أو 0 وكل ثمانية بتات تسمى بايتا  Byte  ، والبايت  يمثل حرف أورقم أو إشارة أو فراغ ولكنه في الرسومات يمثل مجموعة من القيم المختلفة للنقطةالضوئية...وسيتم شرح ذلك بشكل مفصل لاحقاً

لذلك بطاقة بذاكرة 8 ميجابايت تعتبرمناسبة لتشغيل أعلى دقة مع أعلى جودة في الألوان ولكن الأداء لن يكون مقنعا ، لذلككلما زادت الذاكرة الخاصة بالبطاقة كلما كان الأداء أفضل ، وقد يتنازل البعض عنالدقة العالية ولكن بمجرد شرائك لشاشة عرض مقياس 17" أو أكبر ستجد نفسك مضطرا لرفعدقة الشاشة ، وتعد ذاكرة 16 ميجابايت كافية جدا لتطبيقات ويندوز مثل Office ولكنإذا كنت تركز على برامج الرسوم المتطورة مثل Adobe PhotoShop  أو برامج الرسمالهندسي فلا غنى لك عن ذاكرة 32 ميجا بايت، فما فوق .

 9- العلبة الخارجية Case

يوجد محول طاقة قديم ذي 230 واط  ومحول طاقة جديد ذي  265 واط ، وهنا يثور تساؤل لدى الكثيرين عنأهمية استخدام محول يعمل بطاقة أكبر ، والجواب على ذلك بأنه ثبت مؤخرا ومع تطورالحاسب الآلي وكثرة استخدام الأمور الإضافية مع الحاسب ، كالمراوح الداخلية ومروحةالبطاقة الرسومية واستخدام أجهزة كثيرة في الحاسب  ، فكلها تحتاج إلى جزء من الطاقة الذي يوفرهالمحول. لذلك كان من الأفضل الاهتمام بقوة الواط وعلى جانب محول الطاقة ستجد القدرةالتي يعمل بها المحول بالواط وننصح قدر الإمكان بهيكل يستخدم محول 300 أو بحد أدنى 265

ثمّ بعد ذلك ننصح بالاهتمام بالشكل الجيد للعلبة الخارجية فهي تعطي أريحية للمستخدم ، وكذلك يجب الانتباه لتوفر مخارج أمامية للusp    والتي أصبحت مهمة جداً  حالياً .

10- الشاشة Monitor

وهي وسيلة إظهار البيانات والمعلومات والرسوماتوتستخدم لرؤية العمليات الحسابية ونتائجها والرسوم والبرامج التي تكتب في الحاسب .
أنواع الشاشات :
CRT : شاشة عرض لها شكل التلفزيون ( أنبوب شعاع المهبط ) .
LCD : شاشات مسطحة تعتمد على مصدر الضوء الخارجي وتتكون من سطح زجاجي أو بلاستيكي وطبقة موصلة من الكرستال .
حجم الشاشة :
يقاس حجم الشاشة بالبوصة حيث يمثل طول قطر وليس الشاشة ويتراوح بين 12-21 بوصة  
درجة الوضوح :
هي كمية التفاصيل التي تبنيها الشاشة ، وتقاس بحاصل ضرب عدد النقط الأفقية في الرأسية وكلما زادت عدد النقط زاد الوضوح .
PIXELS - النقط . مثلاً 600× 800
  11- لوحة المفاتيح Key Board

وتستخدم لوحة المفاتيح لكتابة التعليمات للحاسب ولإدخال البيانات المطلوبة تشغيلها على الحاسب .و تتكون لوحة المفاتيح من 101 ـ 102 مفتاح وهذه اللوحة تعتبر محسنة عن ما سبق من لوحات المفاتيح القديمة ذات الـ 83 مفتاح .
أنواع لوحة المفاتيح :
لوحة المفاتيح العادية ذات 101 ـ 102 مفتاح  .
ولوحة المفاتيح
MULIMEDIA التي تمتاز بأزرار اضافية للتحكم السريع بالصوت والفيديو واتصال الإنترنت والبريد الإلكتروني ...الخ

و أنواع المنافذ المستخدمة هي  USP-SERIAL-PS2
12- الفأرة Mouse

وهي عبارة عن وسيلة إدخال للحاسب تعتمد على حركة اليد التي تحدد اتجاه مؤشر على الشاشة .

أنواع الماوس :• NORMAL • SCROLL MOUSE وضوئية وللاسلكية .
أنواع المنافذ المستخدمة مع الفارة :
SERIAL-USB-PS2 صيانة وإصلاح أعطال الفارة :

13- مكبرات الصوت Speaker

أما بالنسبة للسماعات (مكبرات الصوت )  فكلما زادت القدرة بالواط كلما كان الصوت المنبعث أكثر جودة ، ويمكن كذلك شراء Wooversap وهي سماعة خاصة تعطي مؤثرات صوتية متميزة ، وقد تكتفي بسماعتين اثنتين وتعطيك مؤثرات الاتجاهات في الألعاب

و أخيرا:
إنَّ الأقسام الرئيسة الثلاثة عشر التي مرّ ذكرها مهمة جداً وهي التي تحدد قوة الجهاز وكذلك سعره حسب مميزاتها ...لذلك فليس من المهم شكل ومظهر الجهاز الخارجي بل الأهم تحديد مواصفات القطع التي مرّ ذكرها وبيان مميزاتها ومواصفاتها بالتفصيل ...

والسؤال الآن :  هل يوجد قطع أخرى للحاسب ؟

الجواب نعم بكل تأكيد وسنبين الآن أهمها :

1-              وهو الكرت الخاص بعملية توصيل الجهاز بخط الهاتف ويوجد منه نوعان الداخلي والخارجي وتقاس سرعة الفاكس بالكيلو بايت .  وكرت الفاكس أو الموديم وهو الذي يمكننا من استخدام الكمبيوتر كفاكس ، أو يجعل الكمبيوتر قادراً على الاتصال بشبكة الإنترنت العالمية وكذلك إرسال واستقبال البريد الإلكتروني .

2-              كرت التلفازTV   ويمكنك من عرض المحطات التلفزيونية على جهازك

3-              الماسح الضوئي:  هناك أنواع من الماسح الضوئي ومنها :الماسحة المسطحة و الماسحة المحمولة .
والماسح الضوئي أو
السكنر  تمكنك من سحب الصور لمعالجتها داخل الكمبيوتر

4-              الطابعة وهي التي تمكنك من طباعة ما تريد من النصوص والصور على الورق  ولها أنواع أهما الطابعة الليزرية والطابعة النافثة للحبر والفرق بينهما موضح في الجدول التالي :

 

الميزات

الطابعة الليزرية

الطابعة النافثة للحبر

السرعة

عالية جداً

بطيئة

الألوان

أبيض وأسود

ويتوفر الآن  منها ملون لكنها عالية السعر نسبياً

لا يتوفر الآن منها إلا الملون

الدقة

عالية

تتراوح من الدقة العادية حتى الدقة العالية جداً والتي تنافس الليزرية  وتستخدم غالباً في محلات التصوير السريع

تكلفة الحبر

منخفضة وخصوصاً في الأبيض والأسود ، فتكلفة الصفحة حوالي ليرة سورية واحدة

عالية ، فتكلفة الصفحة حوالي خمس ليرات سورية أو أكثر حسب الدقة المستخدمة

حجم الورق المستخدم

كلما كان الورق أكبر كلما كانت أغلى في السعر .

كلما كان الورق أكبر كلما كانت أغلى في السعر.

و بعد أن بينا أهم ما يتعلق بالهارد وير كان لا بد لنا من توضيح للسوفت وير Soft Waer البرامج حتى يكتمل فهمنا لجهاز الكمبيوتر

ثانياً –  الأجزاء غير الملموسة ( البرامج ) soft ware

لكي تؤدي أي آلة عملها بالوجه الأكمل فيجب أن يتم برمجتها بطريقة ما. إن برمجة الكمبيوتر يعني احتواءه على التعليمات المفصلة خطوة بخطوة، وتحديد كيفية القيام بتنفيذ المهمة المطلوبة من البداية وحتى تنتهي تلك المهمة. إننا نعطي التعليمات للغسالة أو فرن الميكروويف بأن نضغط على أزرار معينة أو نقوم بتدويره إلى وضع معين ليقوم بعمل معين، وكذلك في حالة الكمبيوتر، فنحن نقوم بإدخال التعليمات بواسطة لوحة المفاتيح أو الماوس أو غيرها.

الكمبيوتر يمكن أن يتعطل ويسبب مشاكل مثله مثل أي جهاز اليكتروني آخر.

ولكن مع الكمبيوتر يجب أن تكون دقيقا، وأن لا تضع اللوم على الكمبيوتر في التسبب بالأخطاء، لأنه في جميع الحالات تقريبا، فإن الأخطاء تكون ناجمة عن الإنسان وليس عن الكمبيوتر.

لأن الكمبيوتر كما هو الحال في الآلات والأجهزة التي يتم برمجتها "الغسالة أو الفرن مثلا "، لا يستطيع قراءة التعليمات على شكل مكتوب، إنَّ هذه الأجهزة تستقبل تعليمات البرنامج في شكل إشارات رمزية خاصة بها. إنَّ العمل الذي تقوم به الغسالة أو الفرن مثلا هو الغسل أو الطهي ، بينما جهاز الكمبيوتر عبارة عن آلة تقوم بمعالجة المعلومات ومعطياتها، والتي يمكن أن تعني أمور مختلفة ومتعددة. إن تلك المعلومات والمعطيات قد تكون بشكل أرقام أو أحرف أو صور أو أصوات. وباعتبار أن الكمبيوتر آلة تقوم بمعالجة معطيات المعلومات، فيمكن برمجته ليقوم بعمليات الجمع والطرح والضرب والقسمة بطريقة أكثر تعقيدا من الآلة الحاسبة العادية. كما يمكن أن يبرمج لمقارنة كميتين وتقرير أيهما أكبر، ويمكن أن يبرمج ليقوم بأعمال بسيطة مثل ترتيب مجموعة من الأسماء أبجديا، كما يمكن أن يبرمج لإجراء أعمال معقدة كالتحكم في إطلاق سفينة فضاء مثلا.

إن الكمبيوتر عبارة عن جهاز إلكتروني قادر على استقبال معطيات المعلومات التي نرغب في إدخالها وتخزينها به، وكذلك تخزين التعليمات الخاصة بالبرامج التطبيقية للقيام بمعالجة تلك المعلومات وإيجاد الحل، ثم قادر على إخراج هذا الحل بسرعة شديدة. إن لدى الكمبيوتر الإمكانية للقيام بعمليات يستحيل على الإنسان القيام بها ، ومع ذلك فإن الكمبيوتر في الوقت نفسه لا يستطيع التفكير. مثله في ذلك مثل أي آلة أخرى اخترعها الإنسان ( السيارة والطائرة )،  فإذا قمت بكتابة سؤال للكمبيوتر ماهو تاريخ ميلادك فلن يعطيك إجابة. ولو فرض بأن لديك قائمة من أرقام التلفونات وتفاصيل أصحابها وقد تم تخزينها في نظام الكمبيوتر ضمن برنامج خاص يمكنك من معرفة التلفون عند كتابة اسم الشخص أو عنوانه. إذا قمت بسؤال الكمبيوتر عن رقم تلفون الحجاج في البصرة، فمن المحتمل بعد هينة من الوقت أن يخبرك الكمبيوتر بأنه لا يستطيع أن يجد الرقم....لأنَّ الكمبيوتر لا يستطيع التفكير ولا أن يجيبك مباشرة إجابة صحيحة ذات منطق مالم يكن قد أدخلت إليه معلومات مسبقة أو برامج متخصصة. وكذلك إذا طلبت من الكمبيوتر كتابة  9+8=2، فسيقوم الكمبيوتر بذلك، ولا يستطيع أن يقول لك بأن هذا خطأ. لأنَّ الكمبيوتر في الواقع وكما أوضحنا يقوم باتباع تعليمات ويؤدي فقط مهمات مخططة ومبرمجة مسبقا .

والآن يمكن أن نقسم برامج الحاسوب السوفت وير Soft Waerإلى ثلاثة أقسام رئيسة هي:

1-            أنظمة التشغيل    

نظام التشغيل هو ببساطة ( صلة الوصل بين المستخدم والكمبيوتر )، لذلك يعتبر البرنامج الأكثر أهمية بعد  برامج بيوس  (Basic Input/Output System, BIOS). لذلك فنظام التشغيل، هو ما يوليه المستخدمون الاهتمام كثيراً ، وهو يعمل، من جهة، كمنظم لحركة المرور، حيث يتحكم بتدفق البيانات في الكمبيوتر، ويشغل ويوقف تشغيل مختلف العمليات فيه، ويعتبر، من جهة أخرى، الواسطة التي تشغل التطبيقات عبرها.

ويذهب نظام التشغيل أبعد من ذلك، فهو الذي يعطي المستخدم، أيضاً، إمكانية إصدار الأوامر إلى برمجيات النظام، وتدعى هذه الإمكانية عادة، واجهة الاستخدام  (User Interface)

ومن إحدى المهام الأساسية لنظام التشغيل، هي التحكم بالوصول إلى الأقراص ووسائط التخزين، وكان اسم أنظمة تشغيل الأجهزة الشخصية في أيامها الأولى، يتضمن اللفظة  DOS، وهي تتكون من أوائل الكلمات  Disk Operating System. وظهر هكذا، نظام التشغيل  MS-DOS من شركة مايكروسوفت، لكن نظام التشغيل لم يكن مجرد نظام للوصول إلى الأقراص ووسائط التخزين، فقد كان منذ البداية أداة للتحكم بعمليات نظام الكمبيوتر، وإدارة مهمات البرامج، أيضاً.ثمّ بعد ذلك بدأت تظهر نسخ متطورة من نظام التشغيل سميت ويندوز WINDOWS باصداراته المعروفة والتي كان آخرها VISTAWINDOWS

2-             البرامج الخدمية والتي تتفرع إلى فروع كثيرة مثل برامج التصميم، والمونتاج، والتنسيق ..الخ وهي تؤدي خدمات معينة للمستخدم حسب ما برمجت له من قبل الشركة المصنعة .

3-             لغات البرمجة والتي من خلالها نستطيع صناعة البرمجيات ومن أشهرها

 Visual Basic  و Delphi  و Visual C  . ... الخ  والآن ظهرت برامج تسهل عملية البرمجة بشكل كبير كبرنامج فلاش وميديا بيلدر وغيرهما ، فلم تعد عملية البرمجة تحتاج إلى دراسة كبيرة ولا إلى جهد خطير ...  فأهم ما في البرمجة حالياً هو الفكرة المتميزة ، وخوارزمية الحل البسيط والغير معقد .

 

 

 


 

 

الفصل الثاني

الذواكر في الحاسوب

وما هو مقياس الذواكر في الحاسوب

عندما تريد أن تشتري كمية من الخضار فإنك تذهب للبقال وتطلب من الكمية بالكيلو غرام وهي وحدة قياس الوزن مثلاً أعطني 2 كغ تفاح .

وعندما تطلب منه أن يعطيك زجاجة من العصير يطلب منك بيان سعتها فتقول له أريد زجاجة عصير سعة 2 ليتر .

لاحظ كيف أنك استخدمت  كلمة كيلو غرام لقياس الوزن ، وكلمة ليتر  لقياس السعة ...

والآن عندما تريد أن تقيس سعة الذواكر من البيانات أو المعلومات فماذا تختار من المقاييس ؟

 طبعاً البايتByte ،إذاً البايت Byte هو وحدة قياس الذاكرة

مما يتكون البايت وما هي أقسامه ؟

خلية الذاكرة تشكل بت bit واحد من البيانات و يكون المحتوى فيها إما صفر أو واحد أي خلية تحتفظ بالتيار الكهربائي أو لا ..... وهذه لغة الكمبيوتر الأساسية فكل البيانات فيه بشكلها الأولي عبارة خلايا تحتفظ بالتيار أو لا وهذا ما يعبر عنه بالصفر والواحد لذلك فالبت هو أصغر وحدة ذاكرة ليس لها معنى لوحدها ....

و كل 8 بت تشكل بايت Byte و هو ما يخزن فيه قيمة أي رمز أو رقم لذلك فلها معنى لوحدها ويفهم منها حرف أو رمز أو رقم وللاختصار نقول :

 

كل 1024 Byte = 1 كيلو بايت

كل 1024 كيلو بايت = 1 ميغا بايت

كل 1024 ميغا بايت = 1 غيغا بايت

 ما هي أنواع الذاكرة المستخدمة في الكمبيوتر؟

1- ذاكرة الوصول العشوائي Random Access Memory(RAM)

2- الذاكرة المخصصة للقراءة فقط (Read-Only Memory (ROM)

3- الذاكرة الظاهرية Virtual Memory

4- الذاكرة الوميضية Flash Memory

لماذا سميت Random Access Memory (RAM) بهذا الاسم و ما معناه؟

تسمى هذه الذاكرة بذاكرة الوصول العشوائي لأنك تستطيع الوصول إلى أي خلية ذاكرة مباشرة إن كنت تعرف الصف و العامود المتقاطعان عند هذه الخلية بغض النظر هل هذه الخلية تقع في أول الصف أو العامود أو آخره ، و يقابل RAM ذاكرة أخرى تسمى  serial access memory ( SAM) هذا النوع من الذاكرة يخزن البيانات على شكل سلسلة من خلايا الذاكرة المتتابعة مثل شريط الكاسيت مثلا فأنت لا تستطيع الوصول إلى معلومة ما مخزنة في آخر الشريط مثلا إلا بالمرور على البيانات من أول الشريط حتى تصل إلى المعلومة المطلوبة ، و هذا النوع بطيء جدا بالمقارنة مع الذاكرة RAM

مم تتكون RAM و كيف تعمل ؟

  إن رقاقة الذاكرة هي عبارة عن دائرة متكاملة مكونة من ملايين الترانزيستورات و المكثفات، والترانزيستور و المكثف يكونان معا خلية الذاكرة و التي تشكل بت bit واحد من البيانات و البت هو أصغر وحدة ذاكرة و كل 8 بت تشكل بايت Byte و هو ما يخزن فيه قيمة أي رمز أو رقم، المكثف يحتفظ بقيمة البت من المعلومات و يكون المحتوى إما صفر أو واحد ، أما الترانزيستور فيعمل كمفتاح للتحكم فإما يقرأ حالة المكثف أو يقوم بتغييرها . المكثف يعمل كحافظة للإلكترونات ، فلحفظ قيمة واحد في خلية الذاكرة فيجب ملئ هذه الحافظة بالإلكترونات و لحفظ قيمة صفر يجب إفراغ هذه الحافظة من الإلكترونات .

ما هي أنواع الذاكرة التي تندرج تحت النوع الرئيسي RAM ؟

الذواكر مثل غيرها من قطع الحاسب مرت بتطورات كثيرة نذكر منها

1- DRAM - Dynamic random access memory وهي تحتوي على خلايا ذاكرة تتكون من زوج من الترانزيستورات و المكثفات و تحتاج إلى إنعاش مستمر لأن الشحنة الكهربائية تتلاشى بعد مقدار ضئيل من الزمن يقاس بالميللي ثانية

2- SRAM - Static random access memory تستخدم من أربع إلى ست ترانزيستورات لكل خلية ذاكرة و لا تحتوي على مكثف و لا تحتاج الى إنعاش مستمر و تستخدم بشكل أساسي لذاكرة الكاش cache

3- FPM DRAM - Fast page mode dynamic random access memory وهي النوع الأصلي الذي طور منه النوع الأول ، وهذا النوع من الذاكرة يبحث بداية عن موقع البت المطلوب من الذاكرة و عندما يحدد موقعه يقوم بقراءة محتوى هذا البت ، و لا يبدأ بالبت التالي إلا بعد الإنتهاء من قراءة البت الأول ، وتصل السرعة القصوى لنقل البيانات باستخدام هذا النوع من الذاكرة الى 176 ميجابايت في الثانية

4- EDO DRAM - Extended data-out dynamic random access memory و هذا النوع يباشر بالبحث عن البت التالي بعد تحديد موقع البت الأول و قبل الشروع بقراءته،وهذا النوع أسرع من النوع الأول ، وتصل السرعة القصوى لنقل البيانات باستخدام هذا النوع من الذاكرة الى 264 ميجابايت في الثانية

5- SDRAM - Synchronous dynamic random access memory يقوم هذا النوع من الذاكرة بعد تحديد موقع البت المطلوب ، بالوقوف على نفس الصف المحتوي على ذلك البت ثم يقوم بالبحث عن البت التالي في نفس الصف مفترضا وجوده هناك و تكون نسبة احتمال أن يجد البت التالي مرتفعة ، و هذا يوفر الوقت و يزيد من سرعة الذاكرة مقارنة مع النوع السابق ، و هذا هو النوع المنتشر الآن في أجهزة الحاسوب ، وتصل السرعة القصوى لنقل البيانات باستخدام هذا النوع من الذاكرة الى 528 ميجابايت في الثانية

6- RDRAM - Rambus dynamic random access memory هذا النوع من الذاكرة يستخدم ناقل بيانات سريع جدا يسمى Rambus channel و تصل سرعته الى 800 ميجاهيرتز بالمقارنة مع 100 ميجاهرتز أو 133 في النوع الأحدث قليلا من ناقل البيانات في نوع الذاكرة السابق

7- Credit Card Memory و هذا النوع من الذاكرة هو نفس النوع DRAM و لكنه مخصص للأجهزة المحمولة notebook

8- PCMCIA Memory Card وهذا نوع آخر مخصص أيضا للأجهزة المحمولة notebook و هو أيضا من نوع DRAM

9- FlashRAM و هو مقدار ضئيل من الذاكرة مخصص لحفظ إعدادات التلفاز و الفيديو أو إعدادات القرص الصلب في أجهزة الحاسوب

10- VRAM – VideoRAM و تسمى أيضا multiport dynamic random access memory (MPDRAM) وهذا النوع من الذاكرة مخصص لكروت الشاشة و المسرعات ثلاثية الأبعاد ، الاسم multiport جاء من حقيقة أن هذا النوع من الذاكرة يستخدم نوعين من الذاكرة، الأول RAM و الثاني SAM ، مقدار الذاكرة يحدد دقة الصورة و عمق الألوان

 

كم أحتاج  من الذاكرة RAM  ( الذاكرة العشوائية ) ؟

طبعا هذا يعتمد عل نظام التشغيل لديك و على البرامج التي تستخدمها ، و لكن هناك قاعدة أرجو أن ينتبه لها الجميع وهي أن لتطوير جهازك لديك خياران أساسيان :

1- تحديث المعالج

2- زيادة الذاكرة

في العادة الخيار الأول يكلف أكثر ، و لكني أضمن لك أن مضاعفتك للذاكرة ستضاعف من أداء جهازك حتى ولو لم تغير معالجك بينما تطوير المعالج مثلا من بينتيوم 2 الى بينتيوم 3 لا يزيد من أداء جهازك بأكثر من 10 الى 15 بالمئة و أحيانا أقل من ذلك كما أن ذلك سيكلفك الكثير من النقود ، أما زيادة الذاكرة من 64 الى 128 ميجابايت مثلا لا يكلفك الكثير من المال .

* إذا كان لديك نظام التشغيل ويندوز 98/ME  فأنت تحتاج على الأقل 32 ميجابايت و مع 64 ميجابايت أفضل

*إذا كان لديك نظام التشغيل ويندوز NT/2000 فأنت تحتاج على الأقل 64 ميجابايت و مع 128 ميجابايت أفضل

*إذا كان لديك نظام التشغيل Linux فتحتاج على الأقل 4 ميجابايت و أنصحك ب 64 ميجابايت إذا كان عملك جديا و شاقا

الأرقام السابقة في حالة استخدامك للبرامج المكتبية العادية ، أما إذا كنت تستخدم برامج التصميم أو المونتاج أو الأوتوكاد أو تشغل ألعابا تلتهم الذاكرة فلابد لك من زيادة الذاكرة

ما هي الذاكرة الكاش Cache و ما هو عملها؟

كما هو معروف فإن الغاية من تطوير أجهزة الحاسوب، هو زيادة سرعة استجابتها للأوامر ، فإذا عرفنا أن المعالج يحتاج 10 نانو ثانية تقريبا للحصول على معلومة ما من الذاكرة الرام ، و هذه سرعة كبيرة نسبيا و لكننا إذا عرفنا أن المعالج يستطيع التعامل مع البيانات بسرعة 1 نانو ثانية عرفنا أن هناك الكثير من الوقت المهدر في انتظار وصول المعلومة من الرام، لهذا قام مطورو أجهزة الحاسوب باختراع ذاكرة أصغر في الحجم من الرام و لكن سرعتها أكبر و سموها الذاكرة كاش المستوى الثاني L2 ثم أضافوا ذاكرة أخرى أصغر حجما و أكثر سرعة، وضعوها داخل المعالج و سموها ذاكرة كاش مستوى أول L1 ، و هكذا أصبح المعالج يستلم البيانات المطلوبة من L1 فإذا لم يجدها انتقل الى L2 فإن لم يجدها انتقل إلى الرام و هذا أدى إلى زيادة ملحوظة في السرعة .

 كم أحتاج من ذاكرة ) VRAM ذاكرة كرت الشاشة ) ؟

للمستخدم العادي يكفيه 8 ميجابايت لتشغيل البرامج المكتبية ، أما إذا كنت تريد عمل أياً من التالي ، فيلزمك على الأقل 32 ميجابايت .

1- اللعب بالألعاب الواقعية ثلاثية الأبعاد

2- تسجيل و تحرير الفيديو

3- إنشاء صور ثلاثية الأبعاد

4- رسم رسوم معقدة على الأوتوكاد

ما هو  Read-Only Memory (ROM) ؟

هذا نوع من الذاكرة قابل للقراءة و لا تستطيع الكتابة عليها ، و البيانات المخزنة عليها يتم تخزينها في مرحلة صنع و تكوين رقاقة الذاكرة ، و هي لا توجد في أجهزة الحاسوب وحدها بل تجدها أيضا في أغلب الأجهزة الإلكترونية .

إذا كان من الممكن صناعة الذاكرة الكاش فائقة السرعة فلم لا تكون كل الرام من نفس النوعية لزيادة السرعة ؟

ذلك لأن تصنيع الذاكرة الكاش مكلف جدا ، فإذا كانت الرام من نفس النوع لأصبح سعر الجهاز غالي جدا ولقل الإقبال عليه .
كيف تعمل الذاكرة ROM ؟

الروم :BIOS-ROM ROM-READ ONLY MEMORY وهي ذاكرة القراءة فقط وهي عبارة عن نظام التشغيل الأولي الخاص بالجهاز ويوجد عدة شركات متخصصة تقوم بإنتاج الروم ولكل شركة أسرار تحتفظ بها عن المكونات المادية والبرامج المستخدمة في إنتاجها ومن هذه الشركات :
COMPAQ-AT & T-ZENITH وتستطيع الحصول على معلومات عن الروم المستخدمة في حاسبك بالآتي:
 عند تشغيل الجهاز يتم الضغط على مفتاح زر
del فتظهر شاشة الـSETUP

وهناك بطارية موجودة على اللوحة الأم والتي تقوم بتغذية الروم بطاقة كهربائية عند إقفاله لتحفظ إعدادات الروم .

كما في الذاكرة الرام فإن الذاكرة الروم تتكون من شبكة من الصفوف و العواميد ، و لكن عند التقاء الصفوف بالعواميد نجد أن الروم مختلفة كليا عن الرام ، فحيث نجد ترانزيستور عند نقطة التقاء الصف و العمود في الرام ، نجد بدلا منه ديود diode في الروم و الذي يقوم بوصل الصف مع العمود إذا كان محتوى الخلية المتقاطعان عندها يساوي 1 ، أما إن كان المحتوي صفر فبكل بساطة لا يوجد ديود و لا يتصل الصف بالعمود عند خلية التقاطع ، و بالتالي نرى أن تشكيل رقاقة الذاكرة و تخزين البيانات عليها يتم خلال فترة التصنيع و يصبح تغيير محتوى الرقاقة مستحيل بعد إتمام التصنيع .

ما هي أنواع الذاكرة الروم ROM ؟

يوجد خمس أنواع رئيسية هي :

1- ROM

2- PROM

3- EPROM

4- EEPROM

و هناك أمران مشتركان بين هذه الأنواع :

1- أن البيانات المخزنة على هذه الرقائق من الذاكرة لا تضيع عند قطع التيار الكهربائي ( و ليس كما في الذاكرة الرام التي تضيع محتوياتها عند قطع التيار ) .

2- أن البيانات المخزنة على هذه الرقائق من الذاكرة إما أنها لا يمكن تغييرها ، أو أن ذلك ممكن و لكن باستخدام وسائل خاصة ( و ليس كما في الذاكرة الرام حيث الكتابة عليها بنفس سهولة القراءة)

ما هي Flash Memory ؟

هي أحد أنواع الذاكرة EEPROM و تختلف عنها أن EEPROM تمحو كل مرة بايت واحد بينما تستطيع Flash Memory التعامل مع 512 بايت في المرة الواحدة مما يجعلها أسرع بكثير.

تستطيع أن تجد Flash Memory في الأجهزة التالية :

1- رقاقة البيوس في جهازك

2-CompactFlash أو SmartMedia تجدها في الكاميرات الرقمية

3- ألواح الذاكرة من نوع PCMCIA Type I أو Type II و تجدها في الأجهزة المحمولة

4- ألواح الذاكرة في ألعاب الفيديو

 

ما هي الذاكرة الظاهرية Virtual memory و كيف من الممكن التحكم فيها؟

الذاكرة الظاهرية هي جزء مألوف في أغلب أنظمة التشغيل ، فأغلب أجهزة الحاسوب هذه الأيام تحتوي على أكثر من 64 ميجابايت ذاكرة رام ، و لكن هذا القدر من الذاكرة غير كافي لتشغيل مجموعة من البرامج في وقت واحد مثل برنامج تحرير صور و محرر كتابة و مستعرض انترنت و برنامج بريد الكتروني ، فإن لم يكن لديك ذاكرة ظاهرية فلن تعمل هذه البرامج و ستحصل على رسالة تطلب منك إغلاق بعض التطبيقات لتحرير جزء من الذاكرة ، مع وجود الذاكرة الظاهرية سيقوم الكمبيوتر بالبحث عن أجزاء غير مستعملة باستمرار من الذاكرة الرام ويقوم بنسخها على القرص الصلب و هذا يحرر قسما من الذاكرة الرام ليتم استخدامه في تشغيل التطبيقات الإضافية ، هذا الأمر يحدث بشكل تلقائي لدرجة أنك لا تحس به ويجعل جهازك يحس أن لديه ذاكرة أكبر مما هي عليه .

و لكن بطبيعة الحال ستكون سرعة القراءة و الكتابة على القرص الصلب أبطأ بكثير منها في الذاكرة ، فإذا كانت التطبيقات التي تشغلها تحتاج ذاكرة كبيرة و مالديك قليل فستلاحظ بطأ واضحا عند تشغيل هذه التطبيقات باستخدام الذاكرة الظاهرية ،و سيكون الحل الأمثل هو إضافة ذاكرة رام إلى جهازك.

والمنطقة على القرص الصلب التي تخزن فيها الذاكرة الظاهرية تسمى page file وهي التي تحفظ صفحات من الرام على القرص الصلب ، في نظام الويندوز هذا النوع من الملفات المخزن عليها أجزاء من الذاكرة يكون له الإمتداد .SWP

التحكم بالذاكرة الظاهرية في الويندوز 98 ومابعده يتم بشكل تلقائي و لكن إن رغبت أن تتحكم بها بشكل يدوي فاذهب الى Control Panel ثم الى System وهناك اذهب الى Performance و اضغط على Virtual Memory

 و هناك اختر Let me specify my own virtual memory settings

 وهنا تستطيع اختيار القرص الذي تريد تخزين الذاكرة عليه و تحدد المقدار الأقل و الأكبر للذاكرة الظاهرية مقاس بالميجابايت وهو يكون عادة الأقل 2 ميجابايت و الأكثر يكون مساويا للذاكرة الرام + 12 ولكن يفضل أن تجعله مساويا لضعف الذاكرة الرام ، أما إذا كنت ممن يستخدمون برامج تلتهم الذاكرة مثل برامج تحرير الفيديو فأنصحك أن تجعل المقدار الأقل و الأكثر من الذاكرة الظاهرية متساويين ، وستلاحظ تحسن ملحوظ في الأداء ، نصيحة أخرى لتحسين الأداء وهي في حالة كان لديك قرصان صلبان حقيقيان بإمكانك تقسيم الذاكرة الظاهرية على القرصين و ستلاحظ تحسن ملحوظ أيضا في الأداء

  

الفصل الثالث

طرق الحماية البرمجية

في عصر يتسابق فيه صانعو التكنولوجيا إلى الظهور والتميز كان لابد أن يكون هذا التسابق لصالح المستخدم، فمع بداية ظهور أجهزة الحاسب حاولت بعض الشركات ابتكار أنظمة حماية خاصة بها وجعلتها سرية ومحجوبة عن المطورين خارج نطاق الشركة اعتقادا من أصحاب الشركات تلك بأن احتكارهم للتقنية سوف يعزز مكانتهم بالأسواق ولكن أثبتت التجربة والواقع أن الأنظمة المفتوحة والمتاحة للجميع كان لها الغلبة والانتشار الواسع.

فبدأت الشركات تطرح الطرق التفصيلية لتطوير أنظمتها وقواعدها العامة وقد انعكس ذلك بشكل إيجابي على تطور علوم الحاسب بشتى المجالات فأصبح كل شخص يعمل بتطوير الحاسب من مكانه ولو حتى ببرنامج صغير أو دارة إلكترونية بسيطة.

إن النظام السابق لم يكن خاليا من العيوب فقد أصبحت الأسرار الحاسوبية بمتناول الجميع وحتى التعليمات الميكروية التي يتعامل معها المعالج أصبحت مكشوفة لمن يرغب الحصول عليها.

إن أي نظام حماية هو في النهاية عبارة عن مجموعة تعليمات بلغة التجميع Assembly Language وقد لا يتجاوز عددها العشرة تعليمات وهي مزروعة بمكان ما ضمن التطبيق المحمي بذلك النظام، وقد انتشرت في الآونة الأخيرة بعض البرامج القوية والفعالة جدا التي تعيد الملفات التنفيذية إلى تعليماتها الأساسية بلغة التجميع وبالتالي نستطيع من خلال هذه البرامج بملاحقة التعليمات المسؤولة عن الحماية والعبث بها وتغييرها وبالتالي إبطال مفعولها.

وسوف نتطرق لشرح بعض أساليب الحماية المتبعة حالياً والمطبقة من قبل الشركات العربية والعالمية..

1- الطرق البرمجية في الحماية Programmable ProtectionTricks

لطريقة البرمجية وكما هو واضح من الاسم هي الحماية التي لا تستند على أي معدات إضافية مثل إضافة كرت في الجهاز أو الدنجل. ومن هذه الطرق نذكر:

1- الرقم التسلسلي Serial Number:
وكمثال على هذه الحماية هو Microsoft Windows  وفي هذه الحماية يتم إعطاء كل مستخدم رقم خاص به مكتوب في داخل علبة المنتج وحالما يستلم المستخدم نسخته الأصلية ويشرع في تفريغ محتويات علبة المنتج من أقراص مرنة وأقراص ليزرية ووثائق سيجد لصاقة صغيرة مكتوب عليها رقم طويل هو الرقم الخاص به والذي لا يعمل البرنامج بدونه، فيقوم المستخدم بإعداد البرنامج على الجهاز وتعبئة قسيمة التسجيل المرفقة عبر البرنامج وإرسالها عبر الإنترنت أو البريد إلى الشركة وبذلك يتم حجز الرقم الموجود في داخل العلبة لصالح هذا المستخدم ومن المفترض أن يتلقى المستخدم الدعم الفني لأن بياناته أصبحت في متناول الشركة الصانعة ولأنه ساهم في دعم هذه الشركة عن طريق شراء هذا المنتج.
محاسن هذه الطريقة:
تستطيع الشركة أن تبني قاعدة بيانات كبيرة خاصة بها استنادا إلى المعلومات التي تأتيها من كل مستخدم وبذلك يتكون لدى الشركة تصور عن مبيعاتها ومستويات المستخدمين وشكاويهم وطريقة استخدامهم للبرنامج وكذلك بإمكان الشركة أن تبعث بالتحديثات لكل الزبائن حين ظهور النسخ الأحدث من المنتج.
مساوئ هذه الطريقة:
بالطبع يستطيع عدة أشخاص التشارك على رقم سري واحد بدون أخذ الأذن من الشركة الصانعة ولكن سيبقى هنالك شخص وحيد يتلقى التحديثات والدعم الفني من قبل الشركة لأن الشركة ترفض الأرقام المكررة التي تأتيها من قسائم التسجيل، ولكن يمكن اعتبار التشارك على البرنامج صفقة رابحة لكل شخص لا يود بالحصول على الدعم الفني للشركة وبالأخص عندما يكون سعر البرنامج عال.
2- الرقم السري المرتبط بالاسم:
وكمثال على هذه الحماية هو: WinZip 8.0 حيث تقوم الشركة بطرح منتجها عبر الإنترنت أو عبر برامج Shareware وتكون هذه البرامج نصف فعالة أو فعالة ولكنها ستتوقف عن العمل بعد عدة أيام في حال عدم تسجيل المنتج، وعند رغبة أحد زبائن البرنامج باستكمال نسخته وجعلها فعالة بكل إمكانياتها فيجب عليه إرسال أسمه إلى الشركة وتقوم الشركة بعدها بإرسال رقم سري إلى ذلك المستخدم يتوافق مع أسمه وتجري عملية المطابقة بين الاسم والرقم في أحد خيارات نافذة "حول" .
محاسن هذه الطريقة:
يستطيع المستخدم الاطلاع على البرنامج الذي يود بشرائه قبل أن يدفع النقود وذلك بالحصول على نسخة تجريبية من البرنامج والإطلاع عليها وتنفيذ بعض العمليات عليها، أما بالنسبة للشركة الصانعة للبرنامج فتستطيع أن تضمن بأن برنامجها سيصل لكل مستخدم يفكر بالشراء وكذلك تحصل الشركة على معلومات المستخدمين من بطاقاتهم التي يبعثوا بها للحصول على الرقم المطابق.
مساوئ هذه الطريقة:
كذلك يمكن التشارك على نفس المنتج من قبل عدة أشخاص وبدون علم الشركة الصانعة.

3- الرقم السري المرتبط بالجهاز:
كمثال على هذا النموذج هو برنامج المترجم الكافي، حيث تقوم الشركة بطرح منتجها بالمجان ولكنه غير فعال نهائياً أو أنه سيتوقف بعد عدة أيام من تنصيبه أو أنه نصف فعال، ولا يتم تفعيله إلا عن طريق تسجيله عند الشركة الصانعة.
تتم عملية التسجيل بواسطة برنامج صغير يتم توزيعه بالمجان مع المنتج ووظيفة هذا البرنامج هو استخراج رقم فريد من نوعه يختلف من حاسب إلى آخر تبعا للمكونات التي يتكون منها الحاسب كالرقم التسلسلي للقرص الصلب أو الرقم التسلسلي للوحة الأم أو نوعية بطاقات التوسيع وما إلى ذلك... حيث يتم توليد رقم فريد بالاستناد إلى هذه المعلومات ويتوجب على المستخدم إرسال هذا الرقم إلى الشركة الصانعة ودفع النقود للحصول على رقم متوافق بمعادلة معينة مع الرقم السابق وبذلك يتم تفعيل البرنامج بكافة إمكاناته على جهاز المستخدم بمجرد إدخال الرقم المحصول عليه من الشركة.
محاسن هذه الطريقة:
تستطيع الشركة تأمين نظام حماية فعال بضمان عدم تشارك عدة أشخاص على رقم واحد فكل جهاز يحتاج إلى رقم متوافق يختلف عن الجهاز الآخر تبعا لمواصفاته.
مساوئ هذه الطريقة:
الإرباك الذي يحصل لكل من المستخدم والشركة في حال تغير شيء في جهاز المستخدم وفي هذه الحالة يتوجب على الشركة إعطاء المستخدم رقما جديدا بدون نقود.

 

_ طرق التغلب على أنظمة الحماية الثلاثة السابقة:
الطرق الثلاثة السابقة تعتمد على الأرقام لتفعيل البرامج المرتبطة فيها وتتم عملية التفعيل ومقارنة صحة الأرقام في جهاز المستخدم وهذا يعني أن الكود المسؤول عن القرار فيما إذا كان الرقم صحيح أم لا يتوضع في جهاز المستخدم وليس بحوزة الشركة الصانعة وبذلك يكون عرضة للعبث من قبل الكراكرز ويكون العبث على عدة مجالات:
المجال الأول:بناء قاعدة بيانات بأسماء البرامج المتوفرة بالأسواق وكل برنامج وبجانبه أرقامه السرية التي يتقبلها لكي يتم تفعيله (ولكن هذا المجال لا ينفع مع الأسلوب الثالث من الحماية)
المجال الثاني:الدخول إلى داخل الملف التنفيذي المسؤول عن مقارنة الرقم السري بالرقم السري الصحيح وتعطيل هذه التعليمات وبالتالي سيتقبل البرنامج أي رقم يتم إدخاله وفي بعض الحالات لا يطلب الرقم السري أصلا (وهذا المجال ينفع مع جميع الأساليب السابقة)
المجال الثالث:ويتم بالدخول إلى داخل الملف التنفيذي المسؤول عن مقارنة الرقم السري بالرقم السري الصحيح واكتشاف المعادلة التي تحدد فيما إذا كان الرقم صحيح أم لا، ومن ثم الخروج إلى أحد لغات البرمجة وبناء تطبيق صغير Key Generator (KeyGen) مهمته هي القيام بتوليد عدد لا نهائي من الأرقام التسلسلية، ومن يستطيع أن يبرمج ذلك الـ KeyGen فقد انتهك حرمة التطبيق إلى أبعد الحدود (وهذا المجال ينفع أيضا مع كافة أساليب الحماية السابقة)
هنالك طريقتان إضافيتان للحماية البرمجية وتعتبران من أقوى الطرق حاليا:
1- تفعيل التطبيق عبر إنترنت:
وكمثال على هذه الحماية Microsoft Office XP، وفي هذه الحماية تقوم بشراء التطبيق من الأسواق ودفع قيمته كاملا ومن ثم الحصول على الرقم السري الموجود بداخل العلبة وثم تعبئة القسيمة المرفقة وإرسالها إلى الشركة الصانعة وبذلك تكون قد حجزت ذلك الرقم السري لحسابك الخاص وتكون مسؤولاً عن أي عملية تسرب للتطبيق من عندك وبعد إعداد هذا التطبيق وإدخال الرقم السري بشكل صحيح يطلب منك التطبيق بأن تعمل اتصال مع موقع الشركة صاحبة التطبيق لكي يتم التأكد من صلاحية الرقم والاسم والنسخة الأصلية على جهازك وهذه العملية تجري Online ولا يعرف المستخدم مالذي يجري بالضبط ولكنه في النهاية سوف يحصل على نسخة فعالة بكافة إمكانياتها.

محاسن هذه الطريقة:
بما أن المستخدم لا يعرف كيفية تفعيل التطبيق بالضبط فكل شيء يجري عبر إنترنت ويخضع جهاز الحاسب كليا تحت سيطرة الشركة حتى يتم التأكد من الهوية وتفعيل التطبيق، فيصعب عملية ملاحقة الكود المسؤول عن تفعيل التطبيق لأنه موجود على موقع الشركة على الانترنت وليس على جهاز المستخدم.
مساوئ هذه الطريقة:
في الواقع يصعب وضع سيئات لهذه الطريقة لأنها طريقة جيدة بالفعل ويمكن أن نضع السيئة الوحيدة هي عندما لا يتوفر اتصال بالإنترنت لدى المستخدم.

2- الحمايات المرتبطة بالقرص الليزري:
كمثال عليها أغلب البرامج العربية (العريس – Media Soft – وغيرها...)، وتسمى هذه الحماية CD-Cops حيث يتم إدخال كود معين عند تشغيل القرص الليزري وهذا الكود مرتبط بالقرص الليزري نفسه وبالزاوية بين أول وآخر بايت للمعلومات على القرص الليزري، ومهما نسخنا هذه الأقراص فإنه ستختلف تلك الزاوية وبالتالي سيختلف الرقم، وهنالك أيضا حماية شبيه لهذه الحماية وتدعى Digital Key وتعتمد على كتابة معلومات على الأقراص الليزرية من قبل المصنع بمناطق لا تستطيع أي CD-Writer الوصول إليها بينما تستطيع أغلب الـ CD-Reader قراءتها وبالتالي سيتم نسخ القرص بالكامل عدا ذلك الرقم السحري وطبعا القرص لن يعمل إلا بوجود ذلك الرقم، ولكن الطريقتين السابقتين هما طرق تصنيعية أي أنه لا يمكن تطبيقها إلا من خلال معمل متخصص بإنتاج الأقراص الليزرية.
محاسن هذه الطريقة:
تلغي كل اتصال بين المستخدم والشركة وبذلك يتم توزيع البرامج حتى في المناطق التي لا يتوفر فيها الدعم الفني.
مساوئ هذه الطريقة:
مرتبطة بالقرص الليزري نفسه وهذا يعني أنه يتوجب على المستخدم أن يحرص على أن القرص الليزري موجود ضمن السواقة في كل مرة يتم فيها تشغيل البرنامج
كيفية التغلب على النظامين السابقين للحماية:

لا يمكن التغلب على الحماية إلا بصناعة كراك منفصل لكل برنامج محمي بأحد هذه الطرق، على الرغم من أنه تتوفر على شبكة الإنترنت فاكات حماية عامة لطريقة Digital Key أو CD-Cops وتكون هذه البرامج الصغيرة على عدة نسخ حسب تطور الحماية وتعقيدها من جيل إلى آخر

3- الطرق الفيزيائية في الحماية Physical ProtectionTricks

يمكننا تعريف الحماية الفيزيائية بأنها عبارة عن نظام حماية يعتمد على معدات إضافية (لها وجود مادي) .
ومن الأمثلة على طرق الحماية الفيزيائية نذكر:
1- الدونجل
The Dongle :
كمثال عليه نذكر 3D StudioMAX، والدونجل هو عبارة عن دارة صغيرة توضع على المدخل التفرعي LPT للحاسب وهو يحمل بداخله دارة متكاملة صغيرة مبرمجة بحيث تعطي استجابة معينة عند إشارة دخل معينة، ويجب على دارة الدونجل أن تؤمن توصيل الطابعة إلى منفذها الذي احتله الدونجل وبالتالي يتكون الدونجل من طرفين الأول يدخل في جهاز الكمبيوتر والثاني ليسمح لكبل الطابعة بالدخول عبره، وهو نظام حماية فعال جدا وفي بعض الأحيان يتم تخزين بعض الأكواد الضرورية لاستمرار عمل التطبيق المحمي وبالتالي لا يمكن أن يستمر البرنامج بالعمل إلا بوجود الدونجل الخاص به.
محاسن هذه الطريقة:
يمكن للمستخدم أن يعمل على جهاز الحاسب الذي يحلو لها بمجرد أن يضع الدونجل على المدخل LPT في الحاسب وبالتالي هو غير مقيد بجهاز معين، أما بالنسبة للشركة فهي تضمن أن نسخة فعالة واحدة فقط تعمل في وقت معين.
مساوئ هذه الطريقة:
الكلفة الإضافية لإنتاج الدارة الإلكترونية الخاصة بالدونجل وضمان أن هذه الدارة لن تتسبب في أي تعارضات تزعج الطابعة، وكذلك بالنسبة للمستخدم فإن عملية تبديل الدونجل ونزعه ومن ثم إعادة تركيبه هي عملية شاقة وخصوصا إذا كان يمتلك أكثر من برنامج محمي بدونجلات مختلفة
2- البطاقة التوسعية:
وكمثال عليه بعض برامج التصميم المستخدمة في آلات النسيج والتحكم الصناعي، وفي الحقيقة على الأغلب فإن الشركة لن يكون هدفها الأساسي هو الحماية وإنما هو استكمال بناء البرنامج بواسطة تلك البطاقة التي تحتوي على عدة أوامر إلكترونية لقيادة آلة مربوطة بالحاسب، وغالبا يتم تركيب البطاقة على منفذ من منافذ ISA التوسعية.
محاسن هذه الطريقة:
غير قابلة للاختراق إطلاقاً، فنسخ البرنامج بحد ذاته لن يفيد ما لم توجد تلك البطاقة التي تعتبر الناطق الرسمي باسم البرنامج وتقوم بتوجيه الأوامر الإلكترونية لآلة معينة.
مساوئ هذه الطريقة:
ذات تكلفة عالية، ولا يمكن تطبيقها عملياً إلا في أنظمة الحاسب المصممة للتحكم الصناعي.
3- إحداث عطب فيزيائي على القرص الليزري Laserlock:
وكمثال عليها برامج شركة صخر وشركة بيرسونال كمبيوتر سيستيمز العربية، والليزر لوك هو عبارة عن قطاعات معطوبة على سطح القرص الليزري، محفورة بدقة متناهية من أصل القرص الليزري، حيث تتألف عملية تصنيع الأقراص الليزرية الفضية من ثلاث مراحل:
أولا- Mastering : حيث تبعث أنت بقرص منسوخ عليه البيانات التي تود أن تنسخها على أقراص ليزرية فضية وبالتالي فإن المعمل يقوم بإعداد شيء يشبه القالب يسمى Master وتكلفة تصنيع الـ Master عالية جدا ولذلك فإن المعامل في المنطقة العربية أغلبها إن لم يكن جميعها لا تستطيع إنتاج Master بل تستند بذلك على الشركات الغربية.
ثانيا- Duplication : يتم أخذ الـ Master المصنوع من المرحلة السابقة ووضعه في مرحلة ثانية من الإنتاج وهي آلة لا يتجاوز حجمها الغرفة الصغيرة ومهمتها إنتاج الأقراص الليزرية بالاستناد إلى Master معين وتعمل بسرعة حوالي كل ثلاثة ثوان قرص.
ثالثا- Printing & Packaging: حيث يتم طباعة الصورة المرغوبة على سطح القرص الليزري المعاكس لسطح القراءة.
ما يهمنا في هذه المراحل هو المرحلة الأولى حيث يتم تحديد أجزاء معينة من سطح القرص الليزري وتوليد القطاعات المعطوبة بدقة متناهية وبما أن المرحلة الثانية وظيفتها فقط إنتاج النسخ بغض النظر عن المنشأ فإنها سوف تنتج أقراصا معطوب بعض أجزاؤها. وفي النهاية يتم تضمين
Software خاص على القرص الليزري مهمته فحص الحماية وتتم عملية فحص الحماية كما يلي:
- تتم محاولة القراءة من قطاع سليم معين يكون مزروعا بين تلك القطاعات المعطوبة
- إن نجحت عملية القراءة فهذا يعني أن القرص أصلي ويتم فك تشفير الملف وتنفيذه
الليزر لوك يكون غالبا حوالي 3 قطاعات أو 19 قطاع أو 27 قطاع معطوب وطبعا هذه القطاعات تكون متوضعة على مساحة حوالي 39 قطاع بحيث أن القطاعات المزروعة في أحضانها تكون سليمة وهي التي يتم فحصها عند تفحص الحماية
محاسن هذه الطريقة:
ذات تكلفة منخفضة إذا ما قارناها بالطريقتين السابقتين.
مساوئ هذه الطريقة:
ظهرت بعض البرامج مثل Clone CD ومهمته نسخ مثل تلك الأقراص الليزرية ، فالمعلوم أن نسخ الأقراص الليزرية يتم بطريقة قراءة سطح المعلومات قطاع قطاع فإن فشلت عملية القراءة عند قطاع معين فإن نظام التشغيل لن يستطيع الإكمال وسيقوم بإحباط العملية وعدم متابعتها أما Clone CD فهو مصمم بشكل ذكي جدا بحيث يعطي فرصة لنظام التشغيل مدتها حوالي النصف دقيقة لكل قطاع فإن لم يستطيع نظام التشغيل قراءة ذلك القطاع فإن ذلك يعني أن هذا القطاع تابع للقطاعات المعطوبة ويتم تجاوزه إلى القطاع الذي يليه وهكذا حتى يتم قراءة كامل سطح القرص الليزري
_كيفية اختراق الطرق الفيزيائية السابقة:
يصعب في كثير من الحالات اختراق الطريقة الأولى والخاصة بالدونجل وخصوصا إذا كان الدونجل من النوع الذي يخزن بعض التعليمات الضرورية والتي لا توجد ضمن الملف التنفيذي، ولكن في النهاية يستطيع الكراكرز حصر هذه التعليمات وعمل تعليمات برمجية تحاكي تلك التعليمات الموجودة ضمن الدونجل وبذلك يتم الاستغناء عن الدونجل نهائيا، أما في الحالة الثانية فتصبح مسألة الاختراق مسألة إلكترونية بحتة ويجب على الكراكرز أن يقوموا بصناعة بطاقة مشابهة للبطاقة الأصلية وهذا ما يستحيل عمله في أغلب الأحيان، أما الطريقة السابقة فبما أنه لا يتم إلا عملية تفحص تلك المناطق المعطوبة فيزيائيا فمسألة اختراق الكود المسؤول عن الحماية تعتبر سهلة ومحلولة من الناحية النظرية

 

 

الفصل الخامس

مصطلحات هامة مستخدمة في الويندوز

 

عتاد الكمبيوتر:

مكونات تتواجد بكل كمبيوتر: لوحة المفاتيح، الفارة، مكبرات الصوت، الشاشة، ، حاوية الكمبيوتر.

مكونات إضافية: وحدة عدم انقطاع التيار الكهربائي، الطابعة، الماسح الضوئي.

أقسام العتاد:

1- وحدات إدخال: لوحة المفاتيح، الفارة، الماسح الضوئي

2- وحدات إخراج: الشاشة، مكبرات الصوت، الطابعة

3- وحدات أخرى: حاوية الكمبيوتر، وحدة عدم انقطاع التيار الكهربائي

مكونات حاوية الكمبيوتر:

وحدة التغذية والعلبة المعدنية، اللوحة الأم، وحدة المعالجة المركزية، الذاكرة، القرص الصلب، السواقة الليزرية، السواقة المرنة، كرت الصوت، كرت الشاشة.

نظام التشغيل:

هو برنامج لإدارة الكمبيوتر والعلاقة بين المكونات وتشغيل البرامج عليه.

حركات الفأرة:

التحريك: وهو تحريك الفأرة بدون الضغط على أي زر.

التأشير:

 هو وضع مؤشر الفأرة فوق أداة محددة على الشاشة وعند التأشير على زر أو أقيونة مثلاً رمز برنامج غلباً ما تظهر تلميحات وهي عبارة عن مستطيلات صفراء تحوي على مساعدة فورية عن عمل الأداة المؤشر عليها.

النقر:

 وهو التأشير على أداة محددة ثم نقر الزر الأيسر للفأرة، ويستخدم لتنفيذ البرامج في قائمة ابدأ.

النقر المضاعف:

 وهو النقر مرتين متتاليتين بسرعة وبدون أي تحريك للفأرة بين النقرتين.

السحب:

وهو التأشير على الأداة ثم ضغط زر الفأرة الأيسر وتركه مضغوطاً مع تحريك الفأرة إلى المكان الجديد ثم إفلات زر الفأرة. ويستخدم لنسخ الملفات ونقلها.

النقر بالزر الأيمن:

وهو التأشير على الأداة ثم نقر زر الفأرة الأيمن حيث تظهر قائمة منسدلة تحتوي عدد من الأوامر يتم انتقاء أحدها بالنقر العادي.

سطح المكتب:

سطح المكتب:

هو كل ما يرى على شاشة الكمبيوتر.

شريط المهام:

 هو شريط رمادي في أسفل الشاشة يتكون من العناصر التالية:

-1   قائمة ابدأ: وهي مفتاح نظام الوندوز حيث يودي نقرها إلى الوصول إلى قائمة تحتوي اختصارات لأوامر معينة أو قوائم فرعية لتنفذ أمر محدد نقراً عادياً وللانتقال إلى بند محدد في قائمة فرعية نؤشر على القائمة الفرعية فتنفتح القائمة ثم نحرك الفأرة بشكل أفقي حتى نصبح ضمن الفرعية ثم نحركها بشك شاقولي حتى الوصول إلى البرنامج المحدد ثم ننقر لتنفيذ ذلك البرنامج. تتميز القائمة الفرعية بوجود سهم صغير بجانبها.

-2  أزرار البرامج: منطقة من شريط المهام تظهر عليها البرامج التي هي قيد التشغيل وعند استخدام أكثر من برنامج فإن النقر على زر البرنامج سوف يؤدي إلى تنشيطه.

3-   شريط أدوات"بدأ تشغيل سريع": منطقة من شريط المهام تظهر عليها إيقونات لبعض البرامج ليسهل تشغيلها مباشرة دون المرور بقائمة ابدأ

-4  صينية النظام: منطقة من شريط المهام تظهر عليها الساعة و اللغة والبرامج التي تعمل في الخلفية.

الإيقونات: هي الرموز التي تظهر على سطح المكتب ويمكن تنفيذ أي منها بالنقر المضاعف

تشغيل برنامج:

النوافذ:

وتتألف من

1- شريط العنوان: هو شريط أزرق في أعلى النافذة عليه عنوان النافذة ويكون بلون غامق عندما تكون النافذة فعالة ويحتوي على ثلاثة أزرار

  -2 زر الإغلاق، X  ،  ويكون بالزاوية اليمينية للنافذة .

3-   زر الاستعادة يعيد النافذة إلى الوضع الذي يمكننا من تغير حجمها ويتحول بعد ذلك إلى زر التكبير1  وهو يكبر النافذة لتملئ سطح المكتب.

4-  زر التصغير وهو يصغر البرنامج إلى زر على شريط المهام إي يخفي نافذة البرنامج دون إغلاقه ولإعادة تنشيطه يكفي ضغط زره على شريط المهام.

شريط القوائم:وفيه القوائم التالية

ملف    تحرير  عرض   إدراج   تنسيق   أدوات   جدول  إطار   تعليمات

وهو شريط أسفل شريط العنوان عليه عدد من القوائم عند النقر على أحدها تنسدل منها قائمة تحتوي على أوامر محددة وعدد من القوائم الفرعية ويتم التعامل معها بنفس طريقة التعامل مع قائمة ابدأ

شريط الأدوات:

وهو شريط أسفل شريط القوائم عليه عدد من الرموز الصغيرة عند التأشير على أحدها يظهر لنا نص بلون أصفر يشرح عمل هذه الأداة ويسمى هذا النص الأصفر تلميح.

شريط الحالة:

يظهر في أسفل النافذة ويحوي بعض المعلومات التلخيصية نحو عدد صفحات المستند مثلاً

شريط التمرير:

شريط يظهر على يمين أو يسار أو أسفل النافذة يحتوي على سهمين من كلا جانبيه عند الضغط على أحدهما تزاح الصورة المعروضة لنرى تتمتها

تغير حجم نافذة:

 عند الضغط على زر الاستعادة يصبح بالإمكان تغير حجم النافذة عن طريق سحب حوافها إلى المكان الذي نريده أي ننقل مؤشر الفأرة إلى أحد حواف النافذة حتى يصبح مؤشر الفأرة على شكل سهمين متعاكسين ثم نكبس زر الفأرة ونبقيه مضغوطاً مع تحريك الفأرة إلى الموقع الجديد ثم نفلت الذر

ترتيب النوافذ:

عند تشغيل برنامجين معاً يمكن عرض كلا البرنامجين على الشاشة عن طريق النقر بالذر الأيمن على منطقة فارغة في شريط المهام ثم اختيار تجانب أفقي أو تجانب عمودي.

 

مفاهيم أولية:

الملف:

هي وحدة من المعلومات المنسقة التي يخزنها الحاسب ويمكن أن تكون نصاً أو صورة أو صوتاً. ولا يكمن للحاسب عادة التعامل مع البيانات إلا إذا كانت ضمن ملفات ويجب أن يكون لكل ملف اسم يعرف به فعند حفظ صورة على حاسب يجب تحديد اسم لها وعند الرغبة بإعادة استعمال تلك الصورة يجب تذكر اسمها.

المجلد:

لقد ذكرنا سابقاً بأن كل البيانات ضمن الحاسب هي عبارة عن ملفات ولكل ملف اسم يمكن الوصول إليه بواسطته. فإذا كان عدد الملفات كبيراً جداً سيصعب علينا تذكر أسماء الملفات التي تهمنا وسيصبح الأمر أشبه بخزانة وضعت فيها آلاف الأوراق بشكل عشوائي ولتنظيم هذه الأوراق يمكن وضع كل مجموعة متجانسة من الأوراق ضمن مصنف. وفي هذا المثال عبرنا عن الملف بورقة وعن المجلد بمصنف.

عادة ما نضع الملفات التي ننشئها ضمن مجلد خاص يدعى "المستندات" "My Document" ليسهل علينا استعراضها أو عمل نسخة احتياطية عنها يمكن للمجلد أن يحوي عدداً كبيراً من الملفات كما يمكن أن يحوي على مجلدات أصغر منه تدعى المجلدات الفرعية بالنسبة لذلك المجلد وكل مجلد فرعي يمكن أن يحوي ملفات ومجلدات فرعية.

مثلاً عندما نركب برنامج التشغيل ويندوز على أحد الحواسب فإنه ينشئ مجلداً يدعى Windows  ليضع فيه ملفات نظام التشغيل وينشئ فيه مجلداً فرعياً يدعى Fonts  ليضع فيه ملفات الخطوط.

السواقة:

هي مكان فيزيائي لتخزين البيانات كالملفات والمجلدات وتنقسم إلى عدة أنواع:

- القرص المرن: وهو الوسيلة المستخدمة لحفظ نسخة احتياطية عن ملفاتك الخاصة ولنقل البيانات بين الحواسب ويشار إليه بالرمز A:

- السواقة الليزرية: هي الوسيلة التي تحفظ عليها البرامج وتركب من خلالها كما يمكن أن تحتوي بيانات صوت أو فيديو ويشار إليه بحرف تليه نقطتين ويختلف هذا الحرف من حاسب لآخر.

- القرص الصلب: هو الوسط الذي تخزن عليه البيانات ضمن الحاسب ويحوي القرص الصلب على سواقة منطقية أو أكثر.

- السواقة المنطقية: جزء من القرص الصلب يشار إليه بحرف محدد مثلاً C: أو D: ويعامل كوحدة تخزين مستقلة عن السواقات المنطقية الأخرى.

- المسار:

كما ذكرنا فإنه يمكن لكل مجلد أن يحوي مجلدات فرعية وبالطبع فإن المجلدات الفرعية هي مجلدات عادية يمكنها أن تحتوي على مجلدات فرعية أخرى وهكذا بحيث يغدو لدينا بنية تشبه الشجرة:

فلو أنك حفظت ملفاً في أحد هذه المجلدات فما هي الطريقة المناسبة لمعرفة مكانه؟

يحوي مسار الملف على اسم المجلد الذي يحوي الملف واسم المجلدات الأم التي يقع ضمنها ذلك المجلد بالإضافة إلى حرف السواقة التي تحتوي هذه المجلدات.

C:\my documents\my pictures\x.tif

 الاختصار:

هو ملف كتب فيه مسار مجلد أو ملف آخر وعند النقر على هذا الملف فإن الكمبيوتر يقرأ نص المسار المكتوب ثم يفتح الملف أو المجلد المحدد بذلك المسار.

أنوع الملفات:

يمكن للملفات أن تحتوي على صور أو نصوص أو أصوات أو برامج أو ملفات تستخدمها البرامج استخدامات خاصة ويميز الكمبيوتر بين الأنواع المختلفة بين الملفات عن طريق لاحقة الملف وهي مجموعة من الحروف تكتب في نهاية اسم الملف لدلالة على نوعه وفي كثير من الأحيان يخفي الكمبيوتر هذه اللاحقة عند عرض اسم الملف لإظهار لواحق الملفات انقر على رمز جهاز الكمبيوتر الموجود على سطح المكتب ثم من القائمة عرض اختر خيارات المجلد ثم انقر على لسان التبويب عرض ثم امسح الإشارة من الخيار "إخفاء ملحقات الملفات للأنواع المعروفة" وإليك مثالاً عن بعض اللواحق الشهيرة:

اللاحقة

الملفات التنفيذية: وهي البرامج العادية مثل برنامج ورد أو الآلة الحاسبة

ملفات بلغة الآلة مكتوبة لنظام التشغيل دوس أو وندوز. .exe

ملفات نصية تحتوي أوامر لنظام التشغيل دوس.bat

ملفات بلغة الآلة غير مرتبطة بنظام التشغيل..com

ملفات النصوص:

نصوص بسيطة غير منسقة تفتح بواسطة المفكرة.txt

 ملفات مايكروسوفت ورد .doc

ملفات الدفتر.WRI

 صفحات ويب .HTM

 اختصارات لوحة المفاتيح وسطح المكتب  - اختصارات سطح المكتب

لا أحد يجهل الفائدة الكبرى للاختصارات ، سواءفي الحياة العامة أو أجهزة الكمبيوتر ، لأنها تجعل الوصول إلى الأشياء أسرع وأسهل ،وتقلل في الوقت ذاته من الوقت المبذول في الكثير من الأشياء ، وسنتطرق هنا للاختصارات المشهورة في سطح المكتب ، والتي يكون استخدامها بالمحافظةعلى الضغط على زر الويندوز في لوحة الكتابة وأي حرف آخر من الأحرف التالية:

 لإظهار سطح المكتب بتصغير جميع النوافذ المفتوحة

M

لإظهار قائمة البحث عن الملفات الخاصة بويندوز

F

لتشغيل برنامج متصفح ويندوز

E

لإظهار قائمة المفضلة

A

لإظهار قائمة الأدوات الخاصة بالإنترنت

T

 

 

 

 

 

 

اختصارات لوحة المفاتيح

التعليق

الأمر

يعمل هذا الأمر بتحديدالكل للنص أو للكائن

Ctrl + A

يعمل هذا الأمر بنسخالذي تم تحديده

Ctrl + C

يعمل هذا الأمر بلصقالمنسوخ

Ctrl + V

يعمل هذا الأمر بقصالذي تم تحديده

Ctrl + X

هذا الأمر مهم جدايمكنك التراجع عن أي أمر عملته

Ctrl + Z

هذا الأمر يعطي لبرنامجالمتصفح أو أي برنامج أمر الطباعة

Ctrl + P

يمكنك فتح ملف من أيبرنامج عن طريق هذا الأمر

Ctrl + O

يمكنك  إغلاق أي نافذةمفتوحة 

Ctrl + W

أمر يجعل برنامج التصفح يحفظ الصفحةالمعروضة إلى المفضلة

Ctrl + D

يمكن لك البحث فيالبرنامج عن كلمة

Ctrl + F

يمكن لك ترتيب ملفالمفضلة عن طريق هذا الأمر

Ctrl + B

حفظ العمل الذي تقومبه

Ctrl + S

يجعل مؤشر الكتابة يذهبإلى اليسار

Ctrl + Shiftيسار

يجعل مؤشر الكتابة يذهبإلى اليمين

Ctrl + Shift يمين

أمر مفيد يقوم بإغلاقالنوافذ المفتوحة

Alt + F4

يمكنك التنقل من نافذةإلى نافذة 

Alt + Esc

أمر مفيد جدا لك إذا كان هنالك نوافذ كثيرة مفتوحيمكنك اختيار النافذة المطلوبة

Alt + Tab

يحول الكتابة من عربيإلى إنجليزي

Alt + Shift 

يحول الكتابة منإنجليزي إلى عربي

Alt + Shift  

أمر مفيد وسريع يمكنكمن تغير اسم ملف محدد

F2

ابحث عن ملف معين عنطريق هذا الأمر

F3

يمكن لك تحديد الموقعالذي تريده

F4

تحديث الموقعمعين

F5

تصفح الموقع بكلسهولة

Space

طريقة سهلة للرجوعللصفحة السابقة

Backspace

يحدد لك النص من  أولهإلى آخره

Shift + E (End)

يحدد لك النص من آخرهإلى أوله

Shift + H (Home)

طريقة سريعة لحذف كل مالا تريده

De (Delete)

طريقة سهلة للانتقالإلى أعلي الصفحة

Up (PageUp)

طريقة سهلة للانتقالإلى اسفل الصفحة

Do (PageDown)

نفس عملية النسخ وهي تنسخ الكائن المحدد

 Ctrl+In(inset)

لصق الكائن المنسوخ

Shift+In(inset)

يقوم بكتابة www و .com لأي اسم تكتبه في إنترنت اكسبلورر ، كتب yahoo ثم اضغط على Ctrl+Enter

Ctrl+Enter

 وهناك الكثير من الاختصارات الأخرى المعتمدةلكل برنامج ، لكن يستحيل ذكرها ، لكنها مبينة في قوائم هذه البرامج ، كل ماعليك هوضغط زر ALT  مع أي حرف تحتة سطر في القائمة ليعمل مباشرة وبدون الحاجة إلى النقرعليه

 

r

 

 

 

 

 

الفصل الخامس

كيف تنصب نظام التشغيل على جهازك

 

طريقة عمل Format  (تهيئة القرص الصلب ) وتركيب  Windows xp

تمتاز هذه الطريقة بالسهولة واليسر وكذلك لا تحتاج لأي قرص نظام ولا قرص Dos  ، كل ما تحتاجه هو قرص Windows xp  فقط .

أولاً : ادخل قرص Windows xp في السواقة .

ثانياً : ادخل البيوز ، وذلك  بضغط مفتاح Delete من لوحة المفاتيح عند بداية التشغيل .

ثالثاً : اجعل الإقلاع الأول لتفحص النظام من السواقة الليزرية  ثم اعد التشغيل

 رابعاً : عند إعادة التشغيل  سيتعرف الجاهز على النظام الموجود في قرص Windows xp . ستظهر لك أول رسالة كالتالي ..

 Microsoft Windows xp CD-ROM startup Menu

1.    Boot from Hard Disk

2.    Boot from CD-ROM

 

Enter your Choice : .

قم بإدخال رقم 2 ، وذلك حتى يتعرف على النظام من قرص Windows xp .

 خامساً :الآن يبدأ تنصيب Windows xp على جهازك وفيه خيارات كاملة لعمل الفورمات والتنصيب حتى مع أصدار أقدم لـ Windows xp 

بهذه الطريقة السهلة ، اكملنا تهيئة الجهاز وتركيب Windows

وبعد ذلك قم بتعريف كرت الشاشة وكرت الصوت والمودم . وأعد تثبيت برامجك وأنصحك بأن تثبت أحد برامج مكافحة الفيروسات أولا بالإضافة إلى أحد برامج الجدران النارية ...

 

 

 

الفصل السادس

 

تركيب البرامج الخدمية

 

بينا أن البرامج الخدمية كثيرة جداً وتنقسم لمجموعات كثيرة حسب الخدمة التي تؤديها للمستخدم ، وطبعاً لا بد من تنصيبها على الجهاز أولاً عن طريق نظام التشغيل حتى نستطيع الاستفادة منها

وفيما يلي عرض لطرق تنصيب البرامج بشكل عام  :

·   يتم تركيب البرامج وفق الخطوات التالية:

·   من القائمة ابدأ اختر تشغيل فيظهر مربع حوار

·    فنضغط على زر استعراض فيظهر مربع حوار جديد

·   ننقر على السهم الصغير الموجود أعلى مربع الحوار فتنسدل قائمة

·   تختار آخر حرف أبجدي في القائمة وليكن E: وهو يمثل السواقة الليزرية فتتغير محتويات مربع الحوار بحيث يحوي على محتويات السي دي

·    نبحث عن برنامج يدعى setup  أو install  فإن لم نجده ووجدنا عدد من المجلدات نفتحها واحداً تلو الآخر بحثاً عن هذا الملف

·    بعد انتقاء الملف تختار موافق لإغلاق مربع الحوار استعراض ثم موافق مرة ثانية لإغلاق مربع الحوار تشغيل

·   هنا تبدأ عملية التشغيل وقد يسأل الكمبيوتر بعض الأسئلة يمكن في معظم الأحوال الإجابة عنها بالضغط على مفتاح الإدخال {Enter}

·    يظهر أحياناً شريط يقدم مع عملية التركيب ليشير إلى مقدار الجزء الذي تم إنجازه وفي هذه الحالة علينا الانتظار دون ضغط أي زر حتى انتهاء هذه المرحلة وظهور مربع حوار ما

·   عند نهاية التركيب قد يعيد الكمبيوتر تشغيل نفسه

 

 

أنواع السيديات:

سيديات الصوت والفيديو

1-   أفلام فيديو خاصة بالمسجلات تعمل على الكمبيوتر من خلال برنامج ميديا بلاير أو إكسيغ بلاير

2-   سيديات صوت غير مضغوطة خاصة بالمسجلات تعمل على الكمبيوتر مباشرة بمجرد وضعها في السواقة

3-   سيديات صوت تعمل من خلال برنامج أديو بلاير

4-   سيديات صوت تعمل بفتح ملفاتها ببرنامج ميديا بلاير

5-   سيديات صوت أو فيديو مسجلة على شكل برنامج وتعمل كما تعمل سيديات البرامج

سيديات برامج:

1-   سيديات لا تحتاج إلى تنصيب تعمل تلقائياً بمجرد وضعها في سواقة الأقراص المضغوطة

2-   سيديات تحتاج إلى تنصيب وبعد تنصيبها يمكن تشغيلها بمجرد وضعها في سواقة الأقراص المضغوطة

3-   سيديات تحتاج إلى تنصيب وبعد تنصيبها وبعد تنصيبها تضاف إلى قائمة البرامج ويمكن تشغيلها من قائمة ابدأ

الحاجة إلى السي دي بعد تركيب البرنامج:

عند تشغيل سيديات الصوت أو الفيديو يجب وضع السي دي. ضمن جهاز الكمبيوتر حيث لا تعمل بدونها.

 

Iالفصل السابع

الفيروسات

يعرَّف الفيروس على أنه برنامج صغير مخرب يقوم بالتناسخ الذاتي ومن ثمَّ تنفيذ بعض الأوامر إمابالإزالة أو التعديل على برامج أخرى بشكل خفي.
  ويتصف فيروس الكمبيوتر بأنه :
  برنامج قادر على التناسخ replication و الانتشار أي إحداث نسخ إضافية منه. و هذا ما يميز الفيروس عن البرامج الضارة الأخرى التي لا تكرر نفسها مثل أحصنة طروادة Trojans و القنابل المنطقية logic bombs.
  عملية التناسخ ذاتها هي عملية مقصودة و ليست تأثيرا جانبيا و تسبب خللا أو تخريبا في نظام الكمبيوتر المصاب اما بشكل عفوي أو متعمد.
  يجب على الفيروس أن يربط نفسه ببرنامج آخر يسمى الحاضن
host بحيث أن أي تنفيذ لذلك البرنامج سيضمن تنفيذ الفيروس.
  و يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية و هي:
 1- آلية التناسخ The Replication Mechanism
  و هو الجزء الذي يسمح للفيروس ان ينسخ نفسه و بدونه لا يمكن للبرنامج أن يكرر ذاته و بالتالي فهو ليس فيروسا.
 2-  آلية التخفي
The Protection Mechanism
 و هو الجزء الذي يخفي الفيروس عن الاكتشاف و يمكن أن يتضمن تشفير الفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشافه
3-  آلية التنشيط
The Tigger Mechanism
 و هو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الكمبيوتر كما في فيروس
mechelangelo الذي ينشط في السادس من آذار من كل عام، و هناك فيروسات تنتظر حتى تنفيذ برنامج ما عددا معينا من المرات كما في فيروس celand او disk crunching الذي يستهدف ملفات exe و يصيب كل عاشر ملف يتم تنفيذها وبعد عدة مرات من إقلاع الكمبيوتر أو عند تنفيذ تسلسل معين من الأوامر كما في فيروس fumanchu الذي ينشط عند الضغط على ctrl+alt+del
 4- آلية التنفيذ
The Play Mechanism
 و هو الجزء الذي ينفذه الفيروس عندما يتم تنشيطه و قد يكون مجرد رسالة على الشاشة او مسح بعض الملفات أو تخريب كامل للقرص الصلب أو مسح تدريجي للبيانات
 أوجه الشبه بين الفيروس العادي وفيروس الحاسوب :
  1. العدوى .
  2. كلاهما يلحق الضرر بالمصاب .
  3. وجود أعراض للمصاب بالفيروس .
  4. التكاثر في الفيروس العادي والتناسخ في البرمجة .
  5. كلاهما لا يعمل إلا بشروط معينة .
 طرق انتقال فيروس الحاسوب :
 1. وسائط التخزين المساعدة مثل الأقراص .
 2. الشبكات .       

 ما هو الهدف من كتابة الفيروس ؟
 1. الحد من نسخ البرامج كما في فيروس باكستاني أو Brain وهو أول فيروس كمبيوتر ظهورا وانتشارا .
 2. البحث العلمي كما في فيروس
Stoned الذي كتبه طالب دراسات عليا في نيوزيلاندا وسرق من قبل أخيه الذي أراد أن يداعب أصدقائه بنقل الفيروس إليه .
 3. الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذي يسخرون من ذكائهم وقدراتهم بشكل سيء مثل فيروس
V2P الذي كتب كإثبات أن البرامج المضادة من نوع معين غير فعالة .
 4. الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم، والناقمين على شركائهم، ويصمم الفيروس في هذه الحالة بحيث ينشط بعد تركهم العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة.
 5. التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن منتج جديد لكشفها .   (للمزيد من المعلومات)
 الظواهر الدالة على وجود الفيروسات :
 إن وجد عارضين أو أكثر من العوارض الدالة على وجود فيروس فإمكانية وجود الفيروس في جهازك تصبح أكبر ومن هذه العوارض :
 1. بطيء في الجهاز وذلك بسبب :
    * الفيروسات تتحكم بإجراءات التنفيذ والتشغيل للجهاز والبرامج .
    * الفيروس يأخذ حيز في الذاكرة الرئيسية
RAM .  
 2. انخفاض سعة الذاكرة الرئيسية بشكل مفاجئ مما يؤدي إلى عدم تنفيذ البرامج وبالذات البرامج التي تأخذ سعة عالية في
RAM .
 3. انخفاض سعة القرص الصلب بشكل ملحوظ وذلك بسبب تناسخ الفيروسات
 4. تغير شكل بعض أيقونات الملفات .
 5. تغير حجم بعض الملفات وذلك بسبب تضمين الفيروس ضمن هذه الملفات .
 6. تنفيذ البرامج يستغرق وقتا أكثر من المعتاد .
 7. ظهور رسائل خطأ غير مألوفة وخاصة عند ظهور رسائل تشير إلى استخدام الأقراص والبرامج بشكل متكرر دون أن يتم استعمالها من قبل المستخدم .

ديدان الحواسيب Computer Worms
تعريفها:
هي برامج صغيرةصنعت للقيام بأعمال تدميرية أو لغرض سرقة بعضالبيانات الخاصة ببعض المستخدمين أثناء تصفحهم للإنترنت أو إلحاق الضرر بهم أوبالمتصلين بهم، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة علىالتلون والتناسخ والمراوغة.
آلية عملها:
تختلف الديدان في عملها من نوعلآخر، فبعضها يقوم بالتناسخ داخل الجهاز إلى أعداد هائلة، بينما نجد بعضها يتخصص فيالبريد الإلكتروني بحيث تقوم بإرسال نفسها برسائل إلى جميع الموجودين بدفترالعناوين، بل أن البعض منها يقوم بإرسال رسائل قذرة لعددٍ عشوائي من المقيدين بسجلالعناوين باسم مالك البريد مما يوقعه بالكثير من الحرج.
خطورتها:
تكمنخطورة الديدان باستقلاليتها وعدم اعتمادها على برامج أخرى تلتحق بها مما يعطيهاحرية كاملة في الانتشار السريع، وبلا شك أن هناك أنواعا منها غاية في الخطورة، حتىأصبح بعضها كابوساً مرعباً يلازم كل مستخدم للشبكة، كدودة Tanatos الشهيرة التيظهرت خلال شهر أكتوبر 2002م وانتشرت انتشار النار بالهشيم وخلفت ورائها آثاراًتدميرية هائلة.
سبل الوقاية منها :
من المعلوم أن أشهر وسائل انتشارالديدان هو عن طريق الرسائل الإلكترونية المفخخة، والتي عادة ما تكون عناوين هذهالرسائل جذاباً كدعوة لمشاهدة صور أحد النجوم أو المشاهير، لذلك يجب الحذر حتى وإنكانت الرسائل من مصدر معروف لأن بعض الديدان تقوم بإرسال نفسها مع أي بريد لجميعالإيميلات المضافة بدفتر العناوين.
كيفية العلاج :
تتم الحماية من الديدانبتركيب أحد البرامج المضادة للديدان خاصة كبرنامج Worm Guard والذي يمكن الحصولعليه من خلال الوصلة التالية :
http://wormguard.diamondcs.com.au
أوالاستعانة بأحد برامج مكافحة الفيروسات عامة كبرنامج Norton أو McAfee .

ويجب أن تعلم أن خير حماية من الفيروسات ومشاكل الحاسوب بشكل عام هي حماية ملفاتك بشكل مستمر عن طريق عمل نسخة احتياطية ، بحيث إذا أصيب جهازك فيمكنك بأصعب الظروف عملفورمات له، ومحي كل المعلومات ثمّ إعادة برمجته من جديد وتنزيل بياناتك الخاصة من النسخة الاحتياطية .  فالكارثة عندما يصاب جهازك وعليه معلومات قيمة وهامة .. لذلك يجب الحذر . واليوم أصبح الكثير من الحلول لعمل النسخة الاحتياطية متوفرة بشكل رخيص جداً مثل :Cd, dvd , flash, mp3…

 

الفصل الثامن  

دراسة الإنترنت والإيمل وكيفية إعداد الاتصال بـ الويب

مقدمة في تاريخ الإنترنت وكيف بدأت

في أوائل الستينياتافترضت وزاره الدفاع الأمريكية وقوع كارثة نووية ووضعت التصورات لما قد ينتج عن تأثير تلك الكارثة على الفعاليات المختلفة للجيش ، وخاصة فعاليات مجال الاتصالات الذي هو القاسم المشترك الأساسي الموجه والمحرك لكل الأعمال.

 وأتت الفكرة وكانت غاية في الجرأة والبساطة ، وهو أن يتم تكوين شبكه اتصالات ليس لها مركز تحكم رئيسي ، فإذا ما دمرت أحدها أو حتى دمرت مئة من أطرافها فان على هذا النظام أن يستمر في العمل . لذا فان الباحثين أسسوا شبكة أطلق عليها اسم شبكه وكالة مشروع الأبحاث المتقدمة 

(ARPANET)  Advanced Research Projects Agency Network   

وذلك كمشروع خاص لوزارة الدفاع الأمريكية .  وكانت هذه الشبكة بدائية مرتبطة  بواسطة توصيلات التلفون في مراكز أبحاث تابعه لجامعات أمريكية. وقد جعلت الوزارة هذه الشبكة ميسره للجامعات ومراكز الأبحاث والمنظمات العلمية الأخرى ولأجراء الأبحاث من اجل دراسة إمكانيات تطويرها ، ونتيجة لهذا الوضع فإنها نمت بشكل ملحوظ وخصوصاً ما بين سنه 1982 و 1985 :

 كانت ولادة الانترنيت عمليا في سنه 1985بعد أن رفعت الحكومة الأمريكية يدها عنها.فبدأ تقديم خدمه الانترنيت للناس عامة  ، وكان عدد المشتركين يتزايد بشكل كبير  حتى اصبحت الانترنيت الآن وكما هو جلي اكبر شبكه في تاريخ البشرية.

ملاحظة

لا تحاول البحث عن المركز الرئيسي للانترنيت في أي مدينه بل وفي أي مكان في العالم لسبب بسيط هو أن الانترنيت ليس له إدارة أو مركز رئيسي على الإطلاق. لأنه يدار من تشكيلة من آلاف شبكات الكمبيوتر التابعة للشركات والأفراد كل منهم يقوم بتشغيل جزء منه كما يدفع تكاليف ذلك . وكل شبكة تتعاون مع الأخرى لتوجيه حركة مرور المعلومات حتى تصل لكل منهم وبمجموع هؤلاء تتكون الشبكة العالمية ولهذا لا يملك أحد الانترنيت .

ماهي شبكة الإنترنت و كيف تعمل

 (Internet)بالإنكليزية عبارة مشتقة من كلمة (International Network) الشبكة العالمية ، وتعني لغوياً (ترابط بينالشبكات) .

وقد تصدرت شبكة الحاسوب العالمية (Internet) خلالالسنواتالقليلة الماضية وسائل الإعلام المختلفة كوسيلة فعالهللاتصال وكمصدر عالمي للمعلومات، وبالرغم من حداثة انتشاراستخدام هذه الشبكة على نطاق عالمي فإن عمرها في الواقع قدتجاوز الربع قرن من الزمان . ولكن خلال السنوات الخمسالماضية نمت هذه الشبكة بمعدلات مذهلة حيث تضاعف عدد الحواسيبالمرتبطة بها سنوياً ولا توجد أي مؤشرات على أن هذه المعدلاتسوف تنخفض في المستقبل القريب .

ماذا تقدم شبكة الإنترنت

1.    كم هائل من المعلومات المتجددةوالمتنوعة تحت أي موضوعتقوم بالبحثعنه  .

2.    تمنح المستخدم فرصة للالتقاءبعشرات الملايين من الأشخاص الذين يشاركونه ميوله ودراساته

3.    العديد من الشركات تقدم البرامجالمجانية بطريقة دعائية وتكون عادة لمصلحة المستخدم .

4.    الحصول على الأخبار بجميعمجالاتها سواء السياسية أو الاقتصادية  منخلال أجهزة البث المختلفة سواء التلفزيونيةأو الصحف والمجلات .

5.    التسوق وشراء مختلف أنواعالبضائع دون أن يغادرالشخص مكانه

مميزاتها

1.    الوصول السريع والمدهش لأي معلومات أيا كان موضوعها .

2.    الإنترنت لا ينفق عليها أو يحكمها كيان محدد .

3.    ليس هناك احتساب لمكالمات دولية عند إرسالالمعلومات واستقبالها .

متطلبات الاتصال بالإنترنت

 1- جهاز الكمبيوتر

 يمكن استخدام جهاز كمبيوتر مصنع من أي شركة أو يحتوي على أي نظام تشغيل مثل أجهزة ( آي بي إم والمتوافقة معها ، أجهزة  الماكنتوش ..الخ ).

2- المودم

لابد من وجود مودم متصل بجهاز الكمبيوتر وظيفته تعتمد على ترجمة البيانات من و إلى لغة الكمبيوتر الرقمية وتتم عملية الترجمة ما بين جهاز الكمبيوتر وبين خطوط الهاتف المتصل بها لشبكة الإنترنت . النوع المستخدم حاليا بسرعة   57   لكل ثانية  ويكون عادة إما داخلي أي يركب داخل الجهاز ومن مميزاته انه يخفف من التوصيلات الكهربائية ، أو خارجي أي يوصل بالجهاز من الخارج  ومن مميزاته انه من الممكن استخدامه على اكثر من جهاز .

3- مقدمي خدمة الإنترنت ISP

هي الشركات أو المؤسسات التي تقدم خدمة الاتصال مع شبكــة الإنترنت لقاء رسم اشتراك معين.

4- المتصفح Browser

هو عبارة عن برنامج يسمح لك بأن تبحث وترى وتدير المعلومات على الشبكة العالمية . مثل نيتسكيب نافيغيتور (NetscapeNavigator)   أو مايكروسوفت إكسبلورر       (InternetExplorer) ، بمعنى آخر نصل للموجود على الإنترنت من مواقع عن طريقه، ويعتبر تعلم مثل هذه المستعرضات من الأمور السهلة .

كيف يمكنني أن اتصل بالإنترنت

بعد عملية الإدخال ستبدأ عملية فحص البيانات المدخلة  (كلمة السر واسم المستخدم ) فتظهر نافذة أسفل نافذة الاتصال تبين عملية الفحص لمرتين .

عند تأكده من المدخلات وأنها صحيحه سيظهر  نافذة صغيرة تبين عملية الاتصال وان الربط بالإنترنت قد تم .

بعد عملية الاتصال سنرى أن المتصفح يقوم بفتح أول موقع افتراضي محدد لديه في الإعدادات ويظهره . ومن الممكن تغيير عنوان الموقع  بوضع أكثر الصفحات اهتماماً لديك .

أشهر خدمات الإنترنت

·       www   الشبكة العنكبوتيه

·       Email   البريد الإلكتروني

·       FTP  خدمة نقل الملفات

 

 

1-  الشبكة العنكبوتية

تعتبر الطريقة الرئيسية للوصول إلى المواقع الخاصة بعرض أي معلومات متوفرة على  الإنترنت، وهي تحتل جـزءاً كبيراً من شبكة الإنترنت لأنها تشتمل على مجموعة هائلة من الوثائق المعروضه على صفحات الويب التي تم تخزينها وحفظها  في أجهزة الكمبيوتر حول العالم .

 صفحة الويب  تعرض المعلومات عادة على شكل  وثيقة تتضمن النص و الصورة و الصوت والفيديو.

 كيف تعمل الشبكة العنكبوتية؟

تعمل الشبكة العنكبوتية بتقنية  Hypertext (الهايبر تيكست)   أو ما يسمى (Links) بالروابط

ومن خلال هذه التقنية يمكنني  القفز من صفحة إلى أخرى داخل أي موقع  ويتم ذلك بالنقر على النصــوص أو الصور الخاصة والتي تنتشر في كل الوثائق المعروضة على صفحات الويب .

كيف أصل إلى موقع على الإنترنت ؟

هناك عنوان متميز خاص لكل موقع يعرف بـ URL (UniformResource Locator)   ، ويمكنك عرض الصفحة مباشرة إذا عرفت العنوان الخاص بها ، وتبدأ عادة كافة عناوين المواقع بالرمز   http  (HypertextTransfer Protocol) وهو عبارة عن بروتوكول  الانتقال من صفحة لأخرى .

 أقسام عنوان أي موقع :

http://www. saudilinks.com

http:// :برتوكول الانتقال من صفحة لأخرى داخل الموقع .

world wide webاختصار : www

saudilinks :اسم الشركة التابع لها الموقع  وهو اسم اختياري

com:تدل على مجال عمل الموقع  و Com هنا تأتي من اختصار  Company .

أمور هامة في متصفح الانترنت

1- المواقع المفضلة

في متصفح اكسبلولر  تستطيع تحضير قائمة بالمواقع التي تفضلها .. و طريقة تحضير القائمة سهل جدا

*  اذهب للموقع الذي تريد أن تضعه في قائمة المواقع المفضلة

Add Favorite   ثم اختر Favorite * في قائمة الخيارات أعلى المتصفح اختر

 * بعد ذلك يظهرِ لكِ مربع حوار تستطيع كتابة اسم الموقع 

* اضغط على زر الموافقة .

2- استعراض المواقع :

بعد أن تضيف المواقع المفضلة لديك في قائمة المواقع تستطيع في أي وقت أن تستعرض هذه المواقع للذهاب لموقعك المفضل في أي وقت و بسهولة .

3- فتح تاريخ زياراتك :

التاريخ في أي متصفح يعني المواقع التي زرتها من فترة معينة .. و متصفح الإكسبلولر يتميز بأنة سهل من هذه الناحية و به خيارات عدة لهذه الخاصية .

4- استعمال التاريخ

تستطيع في قائمة التاريخ أن تستعرض المواقع حسب اليوم  

5- حفظ الصور :

تستطيع حفظ أي صورة من الصور التي تعجبكِ على الشبكة بإتباع التالي:

*ضع مؤشر الماوس على الصورة و اضغط على الزر الأيمن .

*اختر خيار حفظ الصورة (save as picture) .

*يظهر لكِ مربع حوار لتحديد مكان الصورة و لكتابة اسم الصورة .

* اكتب الاسم الذي تريد تخزين الصورة به و اضغط زر الموافقة .

6- حفظ النصوص:

لحفظ أي نص من الإنترنت اتبع ما يلي :

* ظلل النص باستخدام الماوس .

* اضغط على زري   Ctrl + c و ذلك لنسخ النص.

* ثم انتقل لأي برنامج .. كبرنامج الوورد 2000 . و افتح البرنامج

ثم اضغط على زري   Ctrl + V للصق النص..

أدوات البحث عن المعلومات في الويب

أدوات أو محركات البحث على الشبكه هي عبارة عن مواقع أو برامج يتم عن طريقها الوصول إلى المعلومة في الإنترنت وكل مستخدم للإنترنت يحتاج إلى ا لعمل إليها ولا يستغني عنها في الوصول إلى أهدافه .وهي تكون عادة مصنفه حسب الموضوع المراد البحث فيه .وتوفر للمستخدمين الكثير من الوقت والجهد .  

طريقة العمل على أشهر محركات البحث

Address في مربع النص الخاص بالعنوانwww.yahoo.com*  أكتب

Enter ثم اضغط زر الإدخال.

* أنقر داخل مربع النص في أعلى الصفحة ومن ثم اكتب عبارة موضوع البحث

Search أنقر زر بحث *

* بعد الضغط على زر بحث سوف يظهر ارتباط بالصفحة التي تتناول نفس الموضوع.

ماذا يعني بروتوكول (إف تي بي) :

 بروتوكول نقل الملفات FTP

يمكنك بروتوكول نقل الملفات من استعراض الملفات المخزونة على أجهزة الكمبيوتر حول العالم ونسخ ما تريده منها ، وتكون هذه الملفات عادة عبارة عن نسخ تجريبية لبرامج مشهورة أو تحديثات لبرامج أصدرت منذ فترة، أو إصدار جديد لشركه ترغب من المستخدمين تجربتها .

  Downloading Software سحب البرامج:

إن عملية السحب   هي وسيلــة مناسبــة للحصول على ترقيات للبرامج المفضلة ، بما فيها الإصدارات الجديدة للمتصفح نفسه ، كما أن هنالك العديد من البرامج التجريبية  يمكن سحبها مقابل مبلغ رمزي يدفع بعد تجربتها . كما توجد برامج   Freeware   مجانية

لسحب أي ملف هناك طريقتين:

الأولى : وهي الطريقة التقليدية لا يحتاج سحب الملف إلى أي برامج خارجية ، ومن عيوب هذه الطريقة انه في حالة قطع خط الاتصال سيرجع إلى نقطة الصفر، ويعتبر أن الملف لأول مره يتم سحبه .

الثانية : وهي باستخدام برنامج خارجي و من أشهر البرامج المعروفة (جوزيلا و جت رايت ) . و من مميزاتها أنها في حالة انقطاع الخط فجأة سيستأنف سحب الملف من لحظة انقطاعه.

 

ما هو البريد الإلكتروني

   يعتبر الكثير من الناس أن البريد الإلكتروني هو أفضل ما في الإنترنت و للبريد الإلكتروني عدة مزايا تميزه عن الهاتف والفاكس  .

   أحد مزايا الإنترنت أنه لا داعي لاستعداد جهاز الشخص المطلوب الاتصال به للاستقبال .

   لن تضطر لمراعاة فروق التوقيت و الأبعاد الجغرافية فإذا أرسل عبد الله (من بريطانيا) رسالة إلكترونية لمحمد في السعودية فكل ما عليه هو معرفة عنوان محمد الإلكتروني ثم الضغط بالماوس على زر واحد فتصبح الرسالة جاهزة للاستلام في جهاز الشركة المقدمة لخدمة الإنترنت، والتي يتعامل معها محمد (في الواقع يستغرق وصول الرسالة عدة ثواني أو دقائق على حسب الضغط في شبكة الإنترنت لحظة إرسال الرسالة) .

        ولا تنسى أن تكلفة إرسال رسالة إلكترونية لا تزيد عن تكلفة الاتصال بمزود الخدمة فلا تحتاج لطوابع بريدية ولا أوراق كما أنك لن تضطر لدفع تكلفة إرسال فاكس أو ما شابه ،كل ما تحتاجه هو اتصال بإنترنت وطريقة للوصول لصندوقك البريدي تتمثل غالبا ببرنامج البريد الإلكتروني.

   يشبه نظام البريد الإلكتروني البريد التقليدي . فلكل مشترك صندوق بريدي . في عالم الإنترنت هناك صناديق بريدية أيضاً تمثلها مجلدات أو وحدات تخزين على جهاز الخادم وكل ما تحتاجه للوصول إلى صندوقك البريدي هو كلمة السر واسم المستخدم وبعض الإعدادات الضرورية على برنامج البريد الإلكتروني التي ستتعلمها بالتفصيل إن شاء الله في الأقسام التالية .

تركيبة عناوين البريد الإلكتروني 

    من السهل التعرف على عناوين البريد الإلكتروني المرسلة عبر إنترنت لأنها تحتوي دائماً على الرمز @ (يلفظ at آت أي عند أو في) فمثلا عنوان الرئيس الأمريكي هو : عنوان البريد الإلكتروني هذا محمي من روبوتات السبام. يجب عليك تفعيل الجافاسكربت لرؤيته.

    القسم الواقع على يسار الرمز @ هو اسم المستخدم user name وبالطبع ليس من الضروري أن يكون هو الاسم الحقيقي لصاحب العنوان بل قد يكون مجرد رمز لصاحب العنوان أو الأحرف الأولى من اسمه مثلاً .

    يشير القسم الواقع على يمين الرمز @ إلى مقصد البريد وله دلالات مختلفة . بعض العناوين تتضمن اسم المضيف host  والحقل domain والمضيف هو الكمبيوتر الذي يستضيف أو يحوي حساب الإنترنت و الحقل هو الشبكة التي يكون المضيف متصلاً بها .وبعض العناوين تحتوي على اسم الحقل ولا تحتوي على اسم المضيف .

    الجزء الواقع بعد اسم الحقل هو الحقل ذو المستوى الأعلى top - level - domain ويمثل نشاط الحقل كما في الجدول التالي:

الرمز

نوع النشاط

com

الهيئات والشركات التجارية

edu

المعاهد و الجامعات و المؤسسات التعليمية

gov

الدوائر و المؤسسات الحكومية

mil

الهيئات و المؤسسات العسكرية

net

شركة توصيل خدمات الشبكات

org

المنظمات والهيئات الخاصة والمجانية

int

المؤسسات الدولية كالناتو

 

     آخر جزء قد تجده في البريد الإلكتروني هو رمز البلد . كما في الجدول التالي:

البلد

الرمز

البلد

الرمز

أفريقيا الجنوبية

za

ابستونيا

ee

اسبانيا

es

استراليا

au

سوريا

sy

الارجنتين

ar

الاكوادور

ec

البحرين

bh

البرازيل

br

البرتغال

pt

البلقان

be

الدنمارك

dk

السعودية

sa

السويد

se

الصين

cn

القطب الشمالي

aq

الكويت

kw

المانيا

de

المكسيك

mx

النرويج

no

الهند

in

الولايات المتحدة

us

اليابان

jp

اليونان

gr

ايسلاندا

is

ايطاليا

it

المملكة المتحدة

uk

بلغاريا

bg

بوتوريكو

pr

بولندا

pl

تايلاند

th

تايوان

tw

تشيلي

cl

تونس

tn

جمهورية التشيك

cs

جمهورية ايرلندا

ie

روسيا

su

سلوفاكيا

cs

سنغافورة

sg

سولفينيا

si

سويسرا

ch

فرنسا

fr

فنزويلا

ve

فنلندا

fi

كرواتيا

hr

كندا

ca

كوريا الجنوبية

kr

كوستاريكا

cr

لاتفيا

lv

لوكسمبورغ

lu

ليتوانيا

li

ماليزيا

my

مصر

eg

هنغاريا

hu

هولندا

nl

هونغ كونج

hk

ملاحظات هامة حول كتابة عنوان البريد الإلكتروني

1.    ليس هناك مسافات فراغ بين أجزاء عنوان البريد الإلكتروني .

2.    أجزاء العنوان الإلكتروني مفصولة عن بعض بنقطة ( . ) .

3.    لا توجد فواصل ( , ) بين أجزاء البريد الإلكتروني .

 البريد المجاني

هناك عدة مواقع على الإنترنت تقدم خدمة البريد الإلكتروني المجاني ….

ومن أهمها محرك البحث google  لأنه بالعربية فما عليك إلا اتباع التعليمات ويصبح لديك بريد الكتروني مجاني تستطيع أن تفتحه بسهولة عن طريق الموقع نفسه الذي أنشأته من خلاله

برامج البريد الإلكتروني  

  برنامج  Out Look Express  (الذي يأتي ملحقاً مع إنترنت اكسبلورر) .

  برنامج Eudora  (يمكنك تحميله من الموقع http://www.qualcomm.com) .

  برنامج Netscape Mail (جزء من برنامج نيت سكيب كوميونيكيتر) .

إعداد برنامج البريد الإلكتروني

المعلومات المطلوبة من مقدم خدمة الإنترنت

     اسم مزود إرسال البريد الإلكتروني (SMTP) : أو ملقم البريد الصادر كما يحلو للبعض أن يلقبوه وهو المزود المسؤول عن تنظيم عمليات إرسال البريد الإلكتروني من حسابك إلى الآخرين مثال : smtp.isp.net.sa أو mail.isp.net.sa .

     اسم مزود استقبال البريد الإلكتروني (POP) : أو ملقم البريد الوارد وهو النظام المسؤول عن تنظيم استقبال البريد الإلكتروني من الآخرين إلى بريدك الشخصي وقد يكون نفس ملقم البريد الصادر (مثل : pop.isp.net.sa  أو mail.isp.net.sa) .

     عنوانك البريدي في الإنترنت : وهو العنوان الذي تمنحك إياه الشركة المقدمة للخدمة وغالباً ما يكون (@isp.netاسم المستخدم) .

إعداد برنامج البريد الإلكتروني لأول مرة

     إذا كانت هذه هي المرة الأولى التي تشترك بها بالانترنت فإنك غالباً لم تقم بإعداد أي حساب (بريد الكتروني) على برنامج البريد الذي تملكه وبذلك فإنك عند تشغيل البرنامج سيظهر لك معالج إعداد الحساب الجديد وسيطلب منك إدخال بعض المعلومات التي يحتاجها . أياً كان البرنامج الذي تنوي استخدامه فإن الإعدادات متشابهة إلى حد كبير وستكون الإشكال التوضيحية هنا من برنامج الآوت لوك اكسبرس ولكن البرامج الأخرى تعمل بطريقة مشابهة.

إن المعالج هو برنامج صغير ولكنه سيقوم بكل شيء عنك وكل ما عليك هو إدخال المعلومات المطلوبة

 المطلوبة كما هو واضح في الخطوات التالية :

      برنامج  الآوت لوك اكسبرس .

      قم بتشغيل البرنامج  بالنقر على أيقونته على سطح المكتب أو من خلال قائمة ابدأ .

     من قائمة أدوات (Tools) اختر حسابات (Accounts) .

     انقر على زر إضافة (Add) ثم اختر بريد (mail) .

     و الآن هذا هو معالج الحسابات من جديد قد تم تشغيله ليقوم عنك بالمهمة . اتبع الخطوات المطلوبة

     ادخل اسمك الذي سيظهر عند من يستقبل رسائلك . اضغط التالي أو (next)

 

     ادخل بريدك الإلكتروني مع ملاحظة الابقاء على خيار لدي عنوان بريدي (I already have an e-mail address that I would like to use). اضغط التالي .

 

     ادخل أسماء مخدم البريد الصادر والوارد . اضغط "التالي"

 

       ادخل اسم المستخدم وكلمة المرور التي تستخدمها للدخول على حسابك على الإنترنت .

     مبروك لقد أنهيت العملية بنجاح اضغط "انهاء" أو "finish"

    يمكنك تغيير خصائص هذا الحساب مثل هل تريد ابقاء رسائلك عند مقدم الخدمة وغيرها من الخصائص وذلك عن طريق قائمة أدوات (tools) ثم اختر خيارات (options) .

    يمكنك تغيير خصائص الأمان عن طريق التبويبة (security) . كما يمكنك طلب وصلة للدلالة على استلام المرسل إليه لرسالتك عن طريق تبويبة (reciepts) . وهكذا يمكنك التنقل بين التبويبات واختيار ما يناسبك من خيارات برنامج الآوت لوك اكسبرس.

 

حول البرنامج

     برنامج الآوت لوك اكسبرس هو أحد إنجازات شركة ميكروسوفت العملاقة و الرائدة في مجال البرمجيات .

     يأتي البرنامج غالباً مرفقاً مع برنامج متصفح الإنترنت اكسبلورر ويمكنك استخدامه من خارج برنامج المتصفح .

      وجد في الفترة الأخيرة الكثير من الثغرات الأمنية في البرنامج و لكن شركة ميكروسوفت تحاول باستمرار القضاء على هذه الثغرات الأمنية .

كيف ترسل رسالة بالبريد الإلكتروني

     إن عملية كتابة رسالة و إرسالها بالبريد الإلكتروني هي عملية سهلة و ممتعة : تكتب عنوان المرسل إليه و موضوع الرسالة وصلب الرسالة (الرسالة نفسها) ثم النقر على الإرسال (Send) . هذا كل شيء . الخطوات المفصلة التالية تشرح كل نقطة على حدة .

     انقر على أيقونة برنامج الآوت لوك اكسبرس من سطح المكتب ليتم تشغيله .

      إن لم تكن متصلاً بالإنترنت فإن البرنامج سيطلب منك الاتصال للتأكد من وجود رسائل جديدة لك .

     تم فتح نافذة برنامج الآوت لوك اكسبرس . انقر على زرNew mail  الموجود على شريط الأدوات لفتح نافذة تأليف الرسالة (أو File new mail message,أو Ctrl +M) .

     اكتب عنوان المرسل إليه في خانة  to:. لإرسال رسالة إلى عدة أشخاص اكتب عناوينهم مفصولة بفاصلة "," 

     إذا رغبت بإرسال نسخ عن هذه الرسالة إلى شخص أو أكثر اكتب عناوينهم داخل المربع :Cc (carbon copy) أو نسخة مستترة داخل المربع Bcc (blind carbon copy) (لن يرى مستلمو الرسالة من خلال mail to & Cc  أصحاب الرسالة Bcc ولكن مستلمو رسالة Bcc يرون عناوين الآخرين ولا يستطيعون رؤية عناوين الBcc  الأخرى) . اكتب موضوع الرسالة في خانة الموضوع (Subject) .

     اكتب صلب الرسالة ثم انقر ارسل Send .

كيفية التعامل مع الرسائل الواردة

     يقوم البرنامج بالتأكد من وصول رسائل جديدة لك كل عشر دقائق طالما أنك موصول بالإنترنت [يمكنك تغيير هذه المدة من خلال قائمة أدوات tools  ، ثم اختيار الأمر خيارات options ، ثم التبويبة عام general] .

      و يمكنك التأكد من وصول رسائل جديدة بنفسك عن طريق النقر على أيقونة send \ receive  من نافذة برنامج الآوت لوك اكسبرس .

     عند وصول رسائل جديدة اتجه للمجلد البريد الوارد (Inbox) إن لم تكن هناك فعلاً . لاحظ أن عدد الرسائل الجديدة يكون مكتوباً بجوار اسم المجلد [مثلاً : Inbox(3)] . لتفتح المجلد البريد الوارد انقر عليه في نافذة البرنامج الجهة اليسرى .

     على يمين نافذة البرنامج تجد أن النافذة قد قسّمت إلى ثلاث خانات . خانة المرسل (sender)  والموضوع (subject) و التاريخ (date) لكل رسالة في المجلد Inbox . لاحظ أن الرسائل الجديدة تبدو بخط عريض .

     لقراءة الرسالة انقر عليها . ستظهر الرسالة المطلوبة في أسفل النافذة . يمكنك استخدام شريط التمرير لقراءة الرسالة كاملة .

     لحذف رسالة قرأتها انقر على هذه الرسالة ثم انقر أيقونة الحذف Delete من شريط الأدوات (أو مفتاح delete على لوحة المفاتيح). لن تحذف هذه الرسالة نهائياً و إنما ستنقل إلى مجلد سلة المهملات Deleted Items وبذلك يمكنك قراءة الرسالة مجدداً من خلال مجلد سلة المهملات . إذا كنت تريد التخلص من الرسالة نهائياً اتبع احذفها مرة أخرى من سلة المحذوفات كما يمكنك استخدام الأمر Edit, Empty Deleted Items folder .

     لنقل الرسالة إلى مجلد آخر [يمكنك إنشاء مجلد جديد عن طريق الأمر   File, new folder] وذلك بالضغط على اسم الرسالة بالزر الأيمن للماوس و الاستمرار في الضغط عليه حتى تضع اسم الرسالة فوق اسم المجلد المنقول إليه .

     لطباعة رسالة , انقر على الرسالة ثم انقر على زر طباعة (Print) من شريط الأدوات .

كيفية الرد على رسالة أو تمريرها

     للرد على رسالة معينة , انقر اسم الرسالة ثم انقر الزر Replay   من شريط الأدوات . كما يمكنك النقر على زر Replay all إذا كانت الرسالة مرسلة لأكثر من شخص .

     الآن فتحت نافذة تأليف الرسالة . نجد أن عنوان المرسل إليه مكتوب في خانة العنوان . وكذلك الموضوع مبدوء بـ RE: للدلالة على أنه رد Replay [بالطبع يمكنك تغيير هذا العنوان] .

      وبذلك ستظهر سطور الرسالة الأصلية مسبوقة بـ "<" . يمكنك الكتابة بين هذه السطور وحذف أجزاء منها قد لا تراها مهمة .

     اكتب رسالتك ثم اضغط زر الإرسال Send .

     و لتمرير رسالة معينة انقر الرسالة المطلوبة انقر زر التمرير Forward .

     يفتح الآوت لوك اكسبرس نافذة تأليف الرسالة ويضع العنوان مبدوء اً بـ fwd: .

     اكتب العنوان البريد الإلكتروني للشخص الذي تريد تمرير الرسالة إليه .

     انقر send لإرسال الرسالة .

دفتر العناوين

                                          

      يمكنك حفظ عناوين البريد الإلكتروني التي تهمك في دفتر العناوين لتجنب تذكرها في كل مر ة تكتب فيها رسالة . كما يمكنك عمل لوائح بأهلك أو بأصدقائك وهكذا عندما ترغب بإرسال رسالة إلى كافة الأسماء في القائمة أو اللائحة , يمكنك إدخال اسم اللائحة في خانة  to:  فترسل الرسالة لجميع العناوين في القائمة .

      عندما ترغب بحفظ عنوان بريد إلكتروني لشخص أرسل إليك رسالة , انقر على رسالته ثم اختر الأمر tools, add sender to the address book .

      لإدخال عنوان بريد إلكتروني مباشرة في دفتر العناوين , افتح الدفتر من خلال النقر على أيقونة Address Book  .

      اختر الأمر new ثم new contact ثم ابدأ بكتابة معلومات هذا الشخص مثل الاسم الأول والاسم الأخير والبريد الإلكتروني وغيرها  في الخانات المطلوبة . انقر الزر موافق OK .

                                  

لإنشاء لائحة (مجموعة) اختر الأمر new  ثم new group   ثم اكتب اسم اللائحة الجديدة و معلوماتها .

لقد تكونت اللائحة الجديدة ولكنها الآن خالية . لإضافة العناوين إليها انقر الزر select members أو new contact  . انقر الزر Ok

 

                                    

لاستخدام دفتر العناوين , انقر على الزر  to في نافذة تأليف الرسالة ثم اختر العنوان المطلوب من دفتر العناوين .

مرفقات البريد الإلكتروني

    يمكنك إرفاق أي مستند مع رسائل البريد التي ترسلها ولكن لاحظ أنه يجب أن يملك مستلم الرسالة البرنامج الذي يستطيع تشغيل أو فتح الملف المرفق (مثلاً إذا أرسلت ملف بصيغة وورد فيجب أن يكون لدى المستلم هذا البرنامج أو أي برنامج يستطيع التعامل مع هذا النوع من الملفات)  .

      بعد الانتهاء من كتابة الرسالة وعنوانها وعنوان المرسل إليه انقر الزرAttach  أو Insert , file attachment لفتح مربع الحوار  Insert Attachments .

      باستخدام القائمة المنسدلة look in ابحث عن المجلد الذي يحوي الملف المطلوب ثم انقر اسم الملف ثم انقر ارفق (Attach) [أو انقر نقراً مزدوجاً].

     وبذلك تم إدراج الملف على خانة Attachments و لإضافة المزيد من الملفات يمكنك تكرار الخطوات السابقة [كما يمكنك ضغط جميع الملفات كملف مضغوط واحد باستخدام برنامج لضغط الملفات مثل Win Zip]

          إذا كنت تريد إرسال أكثر من ملف يمكنك وضعها في مجلد واحد ثم افتح برنامج وين زيب و اسحب المجلد المطلوب و ارمه في داخل نافذة برنامج وين زيب .سيطلب منك وين زيب بعض المعلومات مثل اسم الملف الذي تريد تخزين الملف المضغوط الجديد فيه (اختر أي اسم جديد) وكذلك نوع الضغط المطلوب(اختر الضغط الأكبر المتاح) وكذلك لا تنسى أن تضع إشارة بجانب إرفاق الملفات الثانوية . اضغط موافق .هذا كل شيء ويمكنك الآن اختيار هذا الملف بالامتداد .zip عندما تريد تحميل مرفق مع رسالتك ... انقر زر send  لإرسال الرسالة . قد يستغرق إرسال الرسالة وقتاً طويلاً على حسب حجم الملف المرفق

التواقيع

      التوقيع هو عبارة عن جملة أو رمز تختم به رسائلك ويمكنك حفظه في البرنامج على أساس أنه توقيع حتى لا تضطر لكتابته في كل مرة تريد ختم رسالتك به .

      لتكوين التوقيع الخاص بك :من قائمة أدوات اختر خيارات ثم التبويبة تواقيع .

      انقر الزر جديد . ثم أضف النص الذي ترغب أن يكون توقيعك . انقر موافق .

  

     لإضافة التوقيع مع الرسالة :اختر الأمر Insert, signature  

 

 

 

الفصل التاسع

شرح لأهم المصطلحات التي تتعلق بالكمبيوتر والمعلوماتية

الشبكة :
هي وصل جهازين أو أكثر معاً من أجل تبادل المعلومات ، ويمكنللشبكة أنتكون بطبيعتها محلية ، بأن تربط أجهزة في بنايةما على سبيل المثال ، وهذا ما يمكنأن يسمىبشبة منطقة محلية(LAN ) وبالعكس فالشبكة التي تربط بينأجهزة عبر اعلامتسمى شبكة منطقة واسعة ( WAN ) وتستخدم شبكات الكمبيوتر أساليب مختلفة للاتصال،ابتداءً بشبكة الهاتف العادية ، وانتهاءً بوصلة ألياف ضوئيةخاصة ذات سرعة عالية .
الخادم / المستفيد :
هيهيكلية لوصل أنظمة الكمبيوتر علىالشبكة ،ويكون النظام المستفيد عادة جهازاً شخصياً مكتبياً ، أو محطة عمل امَّاالخادم فيكون نظام أكبر يمكنه تخزين كميات كبير ة منالبيانات ، ويستطيع تنفيذالتطبيقات الرئيسية - برامجالكمبيوتر - ، وكانت الشاشات الطرفية الموصلة بالاجهزةالكبيرة هي سلف أنظمة الخادم / المستخدم ، وقياسا على ذلكفان الشاشة الطرفيةتقابل المستفيد ، والجهاز الكبيريقابل الخادم ، لقد بنيت - انترنت - على أساسهيكليةالخادم / المستفيد ؛ ثم تجاوزتها.
إنترنت :
بالانكليزية فان INTERNET مشتقة من INTERnational NETwork ،أو الشبكةالعالمية ، وحسب آخرالاحصائيات فإن الانترنت تقوم بوصلما يزيد على 10 ملايين كومبيوتر في أكثر من 100دولة حولالعالم ، وتعود ملكية معظم هذه الأجهزة الى شركات وجامعات ودوائر حكومية،بالإضافة إلى أفراد متحمسين ممن يمتلكون أجهزة شخصية موصولبشبكة انترنت بشكل دائم،وهذه أحد الأسباب التي جعلت الانترنت ممتعة ، فعدد الأجهزة يزداد شهرياً ،وكذلك الحال بالنسبة للأشخاص الذين يستخدمون الانترنت - مايقارب 50 مليون مستخدم -

الشبكة العالمية - WWW :
Word Wide Web تسهل الشبكة على الناس إيجادطريقهم خلال الانترنت ، انها ليست الوجه الودود لشبكة انترنتفحسب ، بل هي أكثر منذلك ، فبرامج الشبكة تتيح لك وضعروابط - Links- في وثائقك على الانترنت ، وهذهالروابط تعرف باسم Hypertext .
المستعرض Browser :
هو برنامج يسمحلكبأن تبحث وترى وتدير معلومات على الشبكةالعالمية ، وتخزن المعلومات في انترنتبأشكالمختلفة ، ان مستعرضات الشبكة مثل Internet Explorer و Netscape تعطي نظرةثابتة عنمعلومات الشبكة ، وكيفية الدخول إليها ، لقد أصبح تعلم كيفية استخداممستعرض شبكة انترنت من الامور السهلة.

يتيح لك المستعرض رؤيةالنصوص والرسوم وغيرها من أنواع الملفات. يقدم المستعرض المعلومات كمستند أو صفحةعلى الشاشة. يستخدم معظم الأشخاص نتسكايب نافيغيتر أو مايكروسوفت إنترنت إكسبلورر.
URL
هو اختصار الى Uniform Resurce Locator هو الاسمالتقني لعنوان الموقع الالكتروني على الانترنت ، أوالمكانالذي يوجد به موقع معين ، فكما أن للمنزل عنوان معين للوصول اليه علىسبيلالمثال ، فهناك عنوان معين للوصول الى موقع معينعلى الانترنت كالوصول مثلاً الىمجلةينابيع المعرفة على الانترنت لابد من معرفة الـ URL ،فالـ URL الخاص بينابعالمعرفة هوhttp://aljareh.net/ali

جدار الحماية Firewall
هو الاسم الذي يطلقعلى التطبيق الكمبيوتري ، الذي يوفر اتصالاً معانترنتفهو يراقب المعلومات التي ترسل وتستقبل في مؤسستك من خلال انترنت ،ويمكنالوصول الى معلوماتك الحساسة.
GIF
اختصار Graphic Interchange Format ،تنسيق ملفات رسومية , طورته شركة كمبوسورف , يؤدي إلى ملفاتصغيرة نسبياً. الرسم فيهذا التنسيق يمكن استعماله كصورةداخلية في مستندHTML.

JPEG
اختصار Joint Photographic Experts Group ،مقياس ضغط صورة وتتنسيق ملفات يعرف مجموعة منطرق الضغط العالية النوعية , كالصورة الفوتوغرافية أو أطرالفيديوالفردية أو الصورةالممسوحة, لا يعمل JPEG جيداً عند ضغط النصوص أو الأعمال الفنية أوالصورةالمتجهية. تستعمل JPEG طرقضغط متساهلة تؤدي إلى خسارة ما في البيانات الأصلية،وعندما تلغي ضغط الصورة لن تحصل على نفس الصورة التي ضغطتهاأصلاً (رغم أن JPEG كانمصمماًأصلاً لتجاهل المعلومات التي لا تكـتـشفها العين البشرية بسهولة) . بإمكان JPEG تخزين صورة ملونة 24 بت في عدد أقصاه 16 مليون لون , أماالملفات ذات اللتنسيق GIF فبإمكانها تخزين ما أقصاه 265 لوناً.
MPEG
اختصار Motion Picture Experts Group مقياس ضغطصورة وتنسيق ملفات يعرف طريقة ضغط للأصوات والحركاتوالفيديو، MPEG هي طريقة ضغط مخسرة تؤدي إلىخسارة بعض البيانات عند إلغاء ضغطلقطةفيديو.

Real Audio
تقنية طورتهاشركة Progressive Networks تتيحلك قراءة ملفات أصوات أثناء عملية تحميلها بدلاً من انتظارانتهاء التحميل , ممايعطي نتيجة أسرعبكثير.
HTML
اختصار Hyper Text Markup Language ،لغةترميزالنصوص التشعبية. لغة بنيوية يتم استعمالها لوصفمستندات الوب و الإنترانت. كانتتستعملأصلاً فقط لتعريف البنية, لكنها الآن تعرف البنية والمظهر ومكانالعناصر, بما في ذلك الخطوط والرسوم والنصوص والارتباطاتالتشعبية وتفاصيل كثيرة أخرى، HTML هي مجموعة فرعية من SGML اختصار Standard Generalized Markup Language, لغةالترميزالعمومية القياسية

مشتم Sniffer :
برنامج صغير يحمله متطفل في كمبيوترك, مصمم لمراقبةحركة مرور معينة في الشبكة. يراقب المشتم أول جزء من أي جلسة تسجيل دخول بعيد تتضمنهوية وكلمة مرور وإسم مضيف لشخص يحاول تسجيل دخوله في آلة أخرة. وحالما تصبح تلكالمعلومات في يد المتطفل، بإمكانه تسجيل الدخول متى ما شاء في ذلك النظام.
مضيف Host :
الكمبيوتر المركزي أو المتحكم في بيئة شبكاتية ، يزودخدمات يستطيع باقي الكمبيوترات الوصول إليها عبرة الشبكة. المضيف هو أيضاً نظامكبير يمكن الوصول إليه من الإنترنت.

معاين Viewer :
برنامج يشغلهالمستعرض لمعاينة ملف لا يستطيع معالجته بنفسه. يسمى أحياناً برنامج مساعد. يعرضالمعاين لقطات الفيديو وملفات الحركات.

مفتاح التشفير Encryption Key :
رقم سري يستعمل لتشفير البيانات من أجل حمايتها من عمليات الوصول غيرالمرخص لها
ملقم بروكسي Proxy Server :
يقوم ملقم البروكسي بتمرير طلبك إلى الإنترنت ثميعترض سبيل الجواب ثم يمرره إليك في عقدتك الشبكاتية. وبإمكان مسؤول النظام أيضاًتنظيم النقاط الخارجية التي يستطيع مستخدمو الشبكة المناطقية المحلية الإتصال بها.(مراقبة الشبكة والتحكم بالإتصال وإغلاق المواقع غير المرغوب بها .

مودم Modem :
لفظة مركبة من Modulator/Demodulator (مضمن/مزيل تضمين) ؛ جهاز يتيح للكمبيوترإرسال معلومات عبر خطوط الهاتف من خلال الترجمة بين الإشارات الرقمية التي يستعملهاالكمبيوتر وبين الإشارات النظيرية (Analog) المناسبة للاستعمال على نظام الهاتف.عند الإرسال يضمن المودم المعلومات الرقمية في إشارة حاملة على خط الهاتف. وعندالاستلام ينفذ المودم عكس تلك العملية ليزيل تضمين البيانات من الإشارة الحاملة.

موزايك Mosaic :
مستعرض وب طوره المركز الوطني لبرامج البرمجة المتفرقة (NCSA) في جامعة إيلينوي. هناك عدة مستعرضات ممتازة مشتقة من موزايك ، أشهرها هونتسكايب نافيغيتر من شركة نتسكايب كوميونيكايشن.
نص تشعبي Hyper Text :
طريقة لتقديم المعلومات بحيث يتمكن المستخدم من معاينتها في طريقة غير تسلسلية،بغض النظر عن كيفية ترتيب المواضيع يمكنك استعراض المعلومات بمرونة كبيرة ، معاختيار سلوك مسار جديد كل مرة. عندما تنقر موضعاً ساخناً أو ارتباطاً يتم تنشيطقفزة إلى مستند نصوص آخر ، قد يكون موجوداً في نفس الملقم أو في ملقم مختلف بعيدآلاف الكيلومترات.
هوت جافا Hot Java :
لغة البرمجة المصممةلإنشاء برامج صغيرة قابلة للتشغيل يمكن تحميلها وتشغيلها بسرعة في مقدار صغير منالذاكرة.
وسم Tag :
عنصر في لغة HTML يستعمل في إنشاء صفحة وب. الوسمهو نص محصور بين علامتي أصغر من وأكبر من يبلغ المستعرض معنى كل جزء من الصفحة.مثلاً ، يشير الوسم <H1> إلى بداية ترويسية ذات مستوى 1 ويشير الوسم <H1/> إلى نهاية تلك الترويسية.
World wide web
اختصارها WWW أو W3 أو ببساطة وب. تشكيلة هائلة الحجم من صفحات نصوص تشعبية علىالإنترنت. تنمو حركة السير في الوب بسرعة أكبر من أي خدمة أخرى على الإنترنت ،والسبب يصبح واضحاً عندما تجرب استعمال مستعرض ما.
يوزنت Usenet :
كلمةمؤلفة من User Network. شبكة عالمية غير تجارية تربط عدة آلاف المواقع. رغم أن هناكصلة وثيقة بين يوزنت والإنترنت إلا أنهما ليسا الشيء نفسه. فليس كل كمبيوتر موصلبالإنترنت هو جزء من يوزنت ، والعكس . كما هو الحال مع الإنترنت لا تملك يوزنتمكاناً مركزياً يتحكم بها ؛ فمن الممكن أن يشغلها الأشخاص الذين يستعملونها. ومعتواجد ما يزيد عن 10000 مجموعة أخبار ، يتم الوصول إلى يوزنت من قبل ملايين الأشخاصفي أكثر من 100 بلد كل يوم.
Administrator - المدير

شخص يقوم بإعداد مصادر الشبكة وتسجيل المستخدمين وأرقامهم السرية وصيانة المصادر.

Agent - عميل

في نظام (العميل/الموفر) (Client/Server) ، ذلك الجزء من النظام الذي ينفذ عملية إعداد وتبادل المعلومات نيابة عن برنامج المضيف Host أو الموفر Server.

Compression - ضغط

خطوات ضغط المعلومات لتخزين الملف في مساحة أصغر.

Connection - ربط

وسيلة اتصال بين جهازي كمبيوتر.

Crack - تخريب

مصطلح يطلق على برنامج يقوم بفك شفرة أحد البرامج المشتركة وجعله مجاني.

Cracker - مخرب

شخص يحاول الدخول على نظام ما دون تصريح ويسبب له أضرار.

Data - بيانات

معلومات وبشكل خاص المعلومات المستخدمة بواسطة البرامج، أصغر وحدة في المعلومة يمكن للكمبيوتر فهمها هي bit.

Default - بديل افتراضي

قيمة أو فعل أو ترتيب يقوم الكمبيوتر بافتراضه في حال عدم قيام المستخدم بإعطاء تعليمات صريحة بخلاف ذلك. هذا النظام يمنع البرنامج من التعطل أو الاصطدام في حال عدم إعطاء قيمة بواسطة المستخدم.

Device - جهاز

1.   الأجزاء التي يتركب منها الكمبيوتر Hardware مثل الشاشة والطابعة وخلافه، هذه الأجزاء يمكن أن يطلق عليها أيضاً الأجزاء الخارجية Peripheral لأنها منفصلة بصورتها المادية عن الكمبيوتر ولكنها مربوطة به.

2.   جزء من الكمبيوتر أو قطعة من الأجهزة الخارجية التي يمكنها نقل المعلومات.

3.   أي قطع أو معدات يمكن ربطها بالشبكة مثل الكمبيوتر والطابعة وموفر الملفات وموفر الطابعة وخلافه.

Dial-up - اتصال

استخدام التليفون أو ISDN لربط الكمبيوتر باستخدام مودم بخدمة الانترنت. وهي عكس الاتباط المستمر Permenant Connection وهذا يعني أنه كي تحصل على الخدمة فإنه عليك أن تعمل مكالمة هاتفية.

Emotion- رموز المشاعر

رموز تستخدم للتعبير عن المشاعر على الانترنت مثل « ابتسامة :) ، غضب :( »

Encryption - التشفير

هو معالجة كتلة من المعلومات بهدف منع أي شخص من قراءة تلك المعلومة باستثناء الشخص المقصود إرسالها إليه، وهناك العديد من أنواع التشفير.

Flame - التطهير

ردة فعل غاضبة لرسالة تم نشرها على Usenet أو القوائم البريدية Mailing List أو لوحات النقاش Message Boards ، التطهير يحدث لعدة أسباب مثل تعميم رسالة على الانترنت أو طرح سؤال توجد إجابته في الـ FAQs، حرب التطهير قد تحدث عندما يرد شخص تعرض للتطهير على الرسالة أو الرسائل التي وصلته.

Hacker - متطفل

المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بطرق العمل الداخلية للنظام أو الكمبيوتر أو الشبكات بحيث يسعى للدخول عليها دون تصريح.

HTTP - بروتوكول نقل النص التشعبي

HTTP هي وسيلة تجعل من الممكن التصفح عبر وثائق الشبكة العنكبوتية، المستخدم يضغط على نقاط ربط موجودة على وثيقة الشبكة العنكبوتية مما يمكنه من الذهاب إلى تلك الوثيقة حتى لو كانت موجودة على جهاز آخر.

ISDN - الشبكة الرقمية للخدمات الموحدة

Intergrated Services Digital Network هي تكنولوجيا جديدة تحتوي على شبكات صوتية ورقمية في وسيلة واحدة وتعتبر خدمة اتصالات فائقة السرعة.

IP - بروتوكول الانترنت

Internet Protocol هو طبقة الشبكة الخاصة بحاشية بروتوكول TCP/IP والتي تستخدمها الأدوات على الانترنت للاتصال ببعضها. والـIP Address (عنوان بروتوكول الانترنت) هو العنوان الخاص بكل كمبيوتر متصل بشبكة ولكل عنوان الـIP طريقتين للكتابة اما رقمية (TCP/IP Address) مثل 212.26.66.3 أو حرفية (FQDN) وهي العناوين التي نكتبها عادة في المتصفحات مثل ftp.empac.co.uk والعنوان الحقيقي هو الرقمي ولكن لصعوبة حفظه فنكتب العنوان الحرفي ولكن في الشبكة داخلياً يتم ترجمة العنوان الحرفي الى العنوان الرقمي المطابق له.

ISP - مقدم خدمة الانترنت

Internet Service Provider هو الشركة التي يقوم المستخدم - عادة - بالاشتراك لديها للحصول على ربط بالانترنت، وهذه الشركة مرتبطة بالانترنت مباشرة من احدى الشركات الأعضاء في CIX.

Layer - طبقة

شبكات الكمبيوتر قد تنظم على شكل مجموعة أعداد أكثر أو أقل من البروتوكولات المستقلة كل منها في طبقة Layer وقد تسمى مستوى Level.

 

On-Line/Off-Line - متصل/غير متصل

On-Line تعني أن الكمبيوتر متصل حالياً بالشبكة وعكسه Off-Line أي غير متصل.

POP - بروتوكول مكتب البريد

Post Office Protocol يسمح للمستخدم بتخزين رسائله في كمبيوتر شركة توفير الخدمة كي يقوم باسترجاعها فيما بعد، وهناك ثلاث طبعات لهذا النظام POP و POP2 و POP3.

Port - ميناء (منفذ)

تحديد موقع برنامج معين على كمبيوتر مضيف على الانترنت.. قبل سنوات قليلة كان على المستخدم تحديد البورت بنفسه؛ المنفذ 23 خاص بالـTelnet والمنفذ 21 خاص بالـFTP، أما اليوم فمعظم البرامج تحدد المنفذ اتوماتيكياً.

RAM - ذاكرة الدخول العشوائي

Random - Access Memory الجزء من ذاكرة الكمبيوتر الذي يقوم بتخزين المعلومات بصفة مؤقتة بينما هي تحت الاستخدام . أغلب الكمبيوترات تحتوي على 512 KB من ذاكرة الرام، هذه المعلومات اذا أغلقت الجهاز ولم تحفظها تختفي الى الأبد.

Remote - بعيد

لا يمكن ربطه مباشرة باستخدام أسلاك محلية ولكنه يحتاج إلى أدوات اتصال.

Router - موجه

نظام كمبيوتر يتخذ القرارات الخاصة بتحديد اتجاهات الحركة على الانترنت.

SMTP - بروتوكول نقل البريد البسيط

بروتوكول يستخدم لنقل البريد الالكتروني بين الأجهزة.

Standard - معيار (افتراضي)

مجموعة من المواصفات لتصميم البرامج يتم الاعتراف بها من قبل بائعين أو منظمة رسمية.

مصطلح AT&T يعبر عن وسائل النقل الرقمية Digital التي تستخدم لنقل DS-1 الإشارات الرقمية المشكلة وذلك بسرعة 1.5 MB في الثانية (سرعة خارقة) وذلك باستخدام خط مؤجر Leased Line وهناك أيضاً T3 التي تستخدم لنقل DS-3 بسرعة 44.746 MB في الثانية.

Virus - فيروس

برنامج يكرر ويضاعف نفسه عن طريق دمج نفسه بالبرامج الأخرى ويضر الكمبيوتر كثيراً.

Worm - دودة

برنامج يكرر نفسه ولكنه يتكاثر في الشبكة بشكل مقصود بعكس الفيروسات، دود الانترنت الذي حدث عام 1988 ربما يكون الأشهر فقد استطاع الدود أن يتكاثر في أكثر من 6000 نظام.

 



[1]  مقولة (ليوتولستوي) من موقع اعترافات على الانترنت

أضف تعليق


كود امني
تحديث