2010- 12- 19
|
#3
|
|
متميزة في التعليم عن بعد _علم أجتماع
|
رد: اللي يقرا الموضوع يدخل ويرد تكفوووووووون
ا المحـــــــــــــــــــــــــــــــــــــــــــــا ضرة العاشرة
الفصلالسابع:الصحة والبيئة
في هذا الفصل نستعرض ما يلي:
1- الهندسة الإنسانية .
2- المشكلات الصحية .
3- التدابير الوقائية عند التعامل مع الحاسوب.
4- البيئة .
______________________________
س/ماهي الهندسةالإنسانية ؟
تشير الهندسة الإنسانية إلى الأسلوب الأمثل للتفاعل بين الأشخاصوالمعدات بحيث يعمل الجميع بكفاءة اكبر ،وللوصول لذلك يجب إتباع ما يلي :-
-لاتقترب كثيرا من الشاشة .
-أخذ استراحة منتظمة .
- توفير التهوية الجيدة .
-تأكد من وجود الإضاءة المعتدلة .
-اختيار كرسي مناسب يحتوي على خمسة قواعدلتفادي فقدان التوازن .
-تثبيت القدمين على الأرض .
- وضع الجهاز على سطح جامد
-استخدام وسادة للفأرة للمحافظة على نظافتها .
______________________
س/ماهي المشكلات الصحية ؟
مرض الإجهاد المتكرر (الشد العضلي):
1- وهو عبارة عن مرض ينشأ عن استخدام العضلة نفسها ولفترة طويلة .
2- الألم في الظهر :- وهذا المرض يحدث نتيجة الجلوس بشكل خاطىء ، لذلك يجبالجلوس بشكل يكون فيه الظهر مسنودا لتجنب الإصابة
3- إجهاد العيون .
4- التوتر .
____________________
س/ ماهي التدابير الوقائية عند التعامل معالحاسوب ؟
- التأكد من أن الأسلاك الكهربائية في مكانها الصحيح وأنها آمنة وغيرمكشوفة.
- تفحص الأسلاك والمعدات الكهربائية ومصادر الكهرباء قبل الاستخدام .
- تجنب التحميل الزائد على وصلة الكهرباء .
-يجب وضع كيبلات الحاسوب فيأماكن مناسبة بعيدة عن ممر المشاة وذلك لتجنب المشي عليها .
-إتباع الإجراءاتالصحيحة في تشغيل وإغلاق الجهاز .
-المحافظة على نظافة المعدات والطرفياتالمكونة للحاسوب .
______________________________
س/ما تأثير الحاسوب علىالبيئة ؟
يمكن لمستخدمي الحاسوب أن يؤثروا في حماية البيئة من خلال :-
- إعادةتصنيع الورق .
- إعادة تعبئة علبة الحبر في الطابعات .
- ضبط تكوين الشاشة لكيتتوقف عن العمل بعد فترة من عدم النشاط .
-تقليل كمية المواد المطبوعة من خلالإجراءات الاتصالات
-الاتصال بمراكز إعادة التصنيع عند الرغبة في التخلص من ايمن معدات الحاسوب .
- أن يكون الجهاز متوافقا مع Energy Star وهو برنامج يتطلب انتحافظ معدات الحاسوب على كمية الطاقة الكهربائية التي تستهلكهاالحواسيب.
_____________________________
الفصل الثامن
أخلاقياتالحاسوب
Computer Ethics
في هذا الفصل نتعرف على :
مصطلح امنالمعلوماتوالإجراءات التي يجب إتباعها لضمان امن المعلومات
مسائل الخصوصية المتعلقةبالحواسيب
مصطلح حق الوصول وأهمية النسخ الاحتياطي
التعرف على المشكلاتالناتجة عن سرقة الحاسوب
فهم معنى فيروسات الحاسوب وأنواعها وطرق الوقايةمنها
مفهوم حقوق الملكية والبرامج التجريبية والبرامج المجانية واتفاقيات ترخيصالبرامج
قانون حماية البيانات
الفصل الثامن: أخلاقيات الحاسوب
نستعرض فيهذا الفصل:
1- حق ملكية البرمجيات
2- ترخيصالبرمجيات
3- البرمجيات التجارية
4- البرمجيات التجريبية
5- البرمجياتالمجانية
6- البرمجيات العامة
7- النسخ الاحتياطية
8- سريةالمعلومات
9- الخصوصية
10- الوصول
11- جرائم الحاسوب
12- السرقة
13- الفيروسات
14- الحماية من الفيروسات
15- البيانات الشخصية
16- أخلاقياتالحاسوب
______________________________
1- حق ملكية البرمجيات(Software Copyright):
للبرمجيات التجارية حقوق ملكية (Copyright) ، لذلك عند شرائكللبرمجية عليك أن تدفع ثمنها وتسجلها ،ثم تحصل على رخصة اقتناء تبعا لشروطمعينة.ومن ثم يلزمك حق الملكية بما يلي:
-أن تنسخ أقراص البرمجية فقط لاستخدامهاكنسخ احتياطية عند عطب أقراص النسخ الأصلية.
-لا يحق إعارة البرمجية أو مشاركتهامع الغير ،لان ذلك يكون عرضة للفيروسات وبالتالي تخريب نسختك.
- إن استخدامالبرمجية في شبكة حواسيب لا يصح إلا بموافقة صاحب البرمجية تبعا لشروطترخيصها.
-إن قرصنة البرامج بنسخها غير المشروع ومن ثم توزيعها وبيعهاواستخدامها هي جريمة يعاقب عليها القانون.
-إن تشريعات حقوق الملكية تطبق علىالبرمجيات التجارية وعلى البرمجيات المجانية ، وعلى تلك المجانيةمؤقتا(التجريبية).
_____________________________________________
المـــــــــــــــــــــــــــــــــــــــــحاضرة الحادية عشر
2- ترخيص البرمجيات(Licensing):
شراء البرمجية لا يعني الحصول علىالملكية، وإنما الحصول على رخصة الاستخدام.
لرخصة الاستخدام شروط خاصة ينبغي علىالمستخدم أن يحترمها وينفذها.
تسمى مجموعة الشروط و القيود المتعلقة بالاستخدامب(Licensing Agreement)، وتكون مكتوبة في توثيق البرمجية أو على العلبة الخارجيةللأقراص، أو تظهر على الشاشة عند تحميلالبرمجية.
____________________________
2- ترخيصالبرمجيات(Licensing):
رخصة استخدام البرمجية نوعان:
رخصة المستخدمالواحد(single User License):وهذا يعني أن مقتني البرمجية يجب ان يستخدمها علىحاسوب واحد فقط
رخصة متعدد الاستخدام (Site License): وهي تمكن المشتري من تحميلنفس البرمجية على عدة حواسيب ، يتحدد عددها في الرخصة، وتعتبر هذه العملية أوفر منان يقوم المشتري بشراء عدد من نسخ البرمجيةالمطلوبة
_____________________________
3- البرمجيات التجارية(commercial Software):
البرمجيات التجارية : هي البرمجيات التي يتم الحصول عليها بشرائها منمصدرها ويتم ترخيصها للمستخدم ، ولاستخدامها عدة شروطوقواعد.
_______________________
4- البرمجياتالتجريبية(Shareware):
البرمجيات المجازة لفترة (التجريبية): هي برمجيات تحتفظبحق الملكية ، تسوق مجانا على الانترنت أو الاقراص الضوئية الملحقة بالمجلات لفترةمعينة لتجريبها، وبعد مضي الفترة، يطالب المستخدم بدفع ثمنها اذا اراد الاستمرار فياستخدامها.
بعض هذه البرمجيات يتعطل عن العمل أو يتعطل جزء منها بمجرد انتهاءالمدة، وقد يمنح المصدر إضافات أو حسما للمستخدم عندمايدفع.
__________________________
5- البرمجيات المجانية(Free Software):
البرمجيات المجانية (Freeware):تسوق مجانا للاستخدام، وذلك لانمبرمجها يحتاج الى ملاحظات ونصائح من المستخدمين لتحسين الطبعة الجديدة من هذهالبرمجية.
هذا النوع من البرمجيات يحتفظ بحق الملكية ولا يجوز نسخهامطلقا.
______________________
6- البرمجيات العامة(Public Domain Software):
البرمجيات العامة أو المشاعة: هي البرمجيات المتوفرة للجميع مجانا معإمكانية نسخها وتعديلها حسب رغبة المستخدم
_______________________
7- النسخالاحتياطية(Backups):
هي نسخ من البرمجيات والملفات والبيانات يتم الاحتفاظ بهاللاستفادة منها في حالة خراب النسخ الأصلية بسبب وجود فشل أو عطل في جهاز الحاسوبأو أخطاء المستخدم ، أو الحوادث الطبيعية، أو بسبب الإهمال.
7- النسخالاحتياطية(Backups)
يمكن عمل النسخ الاحتياطية بعدة طرق:
- نسخ الملفات علىالأقراص الممغنطة، أو أقراص صلبة خارجية أو أشرطة ممغنطة.
-إجراء النسخالاحتياطية بشكل روتيني للحاسوب بأكمله أو لمجلدات أو ملفات فردية.
-يمكناستخدام برامج خاصة تقوم بإجراء النسخ الاحتياطية أوتوماتيكيا في أوقاتمعينة
- حفظ النسخ الاحتياطية في مكان آمن بعيدا عن الإخطار والحريق والغبار وضوءالشمس والمجالات المغناطيسية
- عمل عدة نسخ احتياطية وتوزيعها في أماكنمختلفة
-وضع ملصق على كل قرص يسجل معلومات عن محتواه
- الاحتفاظ بالأقراص فيوضعية تمنع التخزين عليها
_________________________
8- سريةالمعلومات(Information Security):
تُعنى بتوفير الأمان للمعدات والبرمجياتوالبيانات المخزنة في ذاكرة الحاسوب.
أمانالمعلوماتمصطلح عاميستعمل بقصد حماية البيانات من الفقدان المقصود او غير المقصود إضافة إلى ضمانسلامة خصوصية البيانات
8- سرية المعلومات(Information Security):
هناك بعض التدابير الوقائية لحماية البيانات، وذلك كمايلي:
-توفير الحماية للحواسيب والمعدات من الخراب قدر الإمكان.
-عمل نسخاحتياطية للبيانات والبرمجيات واتخاذ الإجراءات اللازمة لحمايتها من الفيروسات. واستعادة البيانات في حال حدوث أي عطل.
-استخدام كلمات السر للمعدات والبرمجيات .ويجب أن تتكون كلمة السر من حروف وأرقام، وان تتغير من وقت لآخر، وان توزع على فئةمحدودة من المستخدمين، وتغيير كلمات العبور من حين لآخر.
-المحافظة على خصوصيةالمعلوماتالمخزنة علىالحاسوب ومنع الوصول إليها للإفراد أو المؤسسات غير المرخصين.
-استخدام أنظمةلمراقبة البريد الالكتروني وحركة مرور الانترنت لمنع الاستعمال الشخصي لها، ومنعتحميل الملفات الخطرة أو غير المرغوب بها إلى نظام الشركة.
-استخدام شفرات Codes مختلفة ذات معايير عالمية ومحلية للتقيد بها، مثل عملية التشفير Encryption التي من شأنها تحويل البيانات الى نصوص غير مفهومة (مبهمة)للمتطفلين ولكن يفهمهاالطرف الثاني عن طريق حل هذه الشفرة Decryption . وتستخدم هذه الطرق في شبكاتالحاسوب من اجل حماية البيانات إثناء تراسلها.
-وضع وسائط التخزين الثانوية منأقراص وأشرطة مغناطيسية في غرف خاصة أمينة
-استخدام البرامج الكاشفة للفيروساتوتحديث هذه البرامج لتواكب أنواع الفيروسات الجديدة التي قدتظهر.
_____________________________
9- الخصوصية(Privacy):
تحتوي أجهزةالحاسوب قدرا هائلا من البيانات التي تخص المؤسسات الحكومية والخاصة ، وكذلكالأشخاص.
وتريد المؤسسات والأشخاص أن تبقى هذه البيانات سرية، وليس من حق احدغير مسموح له بالدخول لهذه البيانات أن يصل لها، لئلا تنعدم الثقة بين المؤسساتوالأشخاص، ويدعى هذا الحق بالخصوصية.
9- الخصوصية(Privacy)
يجب على المنشأةالتي ستحتفظ ببيانات الأشخاص والمؤسسات الآتي:
- أن تحدد هل سيتم الاحتفاظبالبيانات لشخص واحد أو لعدة أشخاص، أو لإغراض مشروعة.
-يجب عدم الإفراط فيالبيانات وان تكون متناسبة مع الغاية من وجودها.
-يجب أن لا يتم الاحتفاظبالبيانات لمدة أكثر من اللازم
- يجب أن تغلق البيانات أمام أي غرض ينافي الغرضمن وجودها.
-يجب وضع قيود للامان والسرية على البيانات من الوصول غير المخول أوالتدمير أو الحوادث
-حقوق الشخص في الوصول إلى بياناته كما ذكرناها سابقا، وهيحقه في الوصول إلىبياناته، وحقه في إلغاء البيانات غير الصحيحة ، وحقه في منع نشربياناته في قوائم البريد الالكترونية، وحقه أن يشتكيللمشرع.
_____________________________
10- الوصول(Access):
الوصول إلىالبيانات المخزنة في أجهزة الحاسوب من قبل أشخاص غير شرعيين ليس بالأمر السهل. وذلكلان الوصول لا يتم بشكل مباشر،وإنما عن طريق عدد من الخطوات للتحكم بعمليات الوصول،ومنها:
-إدخال كلمات العبور User Password:وهي عبارة عن تشكيلة من الأرقاموالأحرف التي يختارها المستخدم ويحتفظ بها ولا يطلع عليها احد
-إدخال دليلتأكيدي User Authentication : هذا الدليل يمكن أن يكون بطاقة ذكية أو توقيعا أو صوتالمستخدم، وذلك للتأكد من هوية المستخدم المسموح له بالدخول للجهاز.
-استخدامالصلاحيات User Authorization: يتمتع المستخدمون بصلاحيات محددة للتعامل معالبيانات المخزنة. فمثلا يتمتع البعض بصلاحية القراءة فقط، بينما يمكن لمستخدم آخرالقراءة والتعديل على هذه البيانات
__________________________
11- جرائمالحاسوب(Computer Crimes):
جرائم الحاسوب :هي تلك القضايا الحاسوبية غيرالقانونية او الدخول غير الشرعي للبيانات والملفات والبرامج مثل قضايا التحايلوالتجسس والتزوير والتخريب والسرقة.
-وهناك الكثير من الأمثلة على قضايا جرائمالحاسوب، ومنها:
-قضية الموظف الذي عدّل على برنامج الحاسوب ليسجل في حسابه مبلغ 160000دولار.
-قضية المراهق الذي دخل على أجهزة شركة AT&Tوسرق برمجيات تعادلقيمتها مليون دولار.
- قضية الشخص الذي حول مبلغ 10200000دولار من بنك أمريكي إلىرصيده في سويسرا.
____________________________
12- السرقة(Theft):
تمثلالسرقة نوعا من الجرائم الحاسوبية. وعند سرقة الحاسوب المحمول تكون نية السارق سرقةالحاسوب نفسه ولكنه يجد بعد ذلك أن البيانات المخزنة فيه أكثر قيمة
لذلك ينصحبإخفاء الحاسوب عن الأنظار ، وإضافة كلمات مرور، وتشفير البيانات بحيث تظهرالمعلوماتبلا معنى وغيرمفهومة.
___________________
13- الفيروسات(Viruses):
فيروس الحاسوب عبارةعن برنامج يدخل للحاسوب ليدمر أو يشوه البيانات والبرامج المخزنة داخلالحاسوب.
ينتقل فيروس الحاسوب إلى حواسيب أخرى عن طريق شبكات الحاسوب واستخدامالأقراص النقالة الملوثة.
-هناك أنواع كثيرة من الفيروسات الحاسوبيةمنها:
-الفيروسات الدودية(Worms)
-القنابل الموقوتة(Time Bombs)
- فيروساتقطاع الإقلاع(الاستنهاض) (Boot Sector Viruses)
-فيروس متعدد الأجزاء (Multi-partition)
-فيروسات الماكرو(Macro Viruses)
-أحصنة طروادة (Trojan Horses)
-فيروس ملوثات الملفات (File Viruses)
________________________________________
المحـــــــــــــــــــــــــــــــــــــــــــــا ضرة الثانية عشر
13- أنواع الفيروسات(Viruses):
الفيروسات الدودية ( Worms):
لا يسببأضرارا لأي نوع من الملفات ولكنه يتسبب في توقيف النظام عن العمل من خلال إعادة نسخنفسه. ويحتل هذا النوع من الفيروسات الذاكرة الرئيسية وينتشر بسرعة فائقة جدا فيالشبكات .
_____________________
2. القنابل الموقوتة ( Time Bombs):
فيروس القنبلة الموقوتة عبارة عن برنامج يقوم بتفجير نفسه في وقت محددأو بعد تنفيذه عدة مرات. ويستخدم هذا النوع من قبل شركات الحاسوب التي تعطي نسخاتجريبية على أمل شراء النسخة الأصلية لاحقا . وإذا لم يقم المستخدم بشراء النسخةالأصلية يقوم البرنامج بتفجير نفسه .
_________________________________
3. فيروسات قطاع الإقلاع أو الاستنهاض
(Boot Sector Viruses)
قطاع الإقلاع - الاستنهاض- هو مكان تواجد الملفات لتحميل نظام التشغيل عند بدء تشغيل الحاسوب .
ويحتل هذا الفيروس الأماكن التي يقرأها الحاسوب وينفذ التعليمات المخزنة ضمنهاعلى القرص الصلب ضمن جهازك , وعند الإقلاع يصيب الفيروس منطقة قطاع القطاع الخاصةبنظام التشغيل مما يمنع الحاسوب من التشغيل كلياً .
_______________________
4. فيروس ملوثات الملفات ( File Viruses):
يربطنفسه بالملفات التنفيذية التي امتدادها .Com و exe. وعندما يعمل أحد البرامجالملوثة فإن هذا الفيروس ينتظر في الذاكرة إلى أن يشغل المستخدم برنامج أخر . فيسرععندها إلى تلويثه و هكذا ويعيد هذا النوع من الفيروس نسخ نفسه .
_____________________________
5. فيروس متعدد الأجزاء (Multipartite Virus):
هو خليط من فيروس قطاع الإقلاع وفيروس تلويث الملفات . يلوث الملفاتوعندما يتم تشغيلها تلوث قطاع الإقلاع . وعندما يتم استنهاض الحاسوب يبدأ الفيروسبعمله
__________________________
6. فيروسات الماكرو (Marco Viruses):
الماكرو هو عملية تنفذ مجموعه من الأوامر ضمن برنامج . وقد أصبحتفيروسات الماكرو شهيرة بفضل الفيروس المصمم لبرنامج MS-Word . عند فتح مستند , ينشطالفيروس ويؤدي مهمته التخريبية بإجرائه تغيرات على كل المستندات الأخرى المنشأة ضمنذلك البرنامج . وقد برمج هذا الفيروس لينسخ نفسه إلى ملفات المستندات الأخرى , ممايؤدي إلى ازدياد انتشاره مع استمرا ر استخدام البرنامج .
___________________________
7. أحصنة طراوده ( Trojan Horses) :
فيروسحصان طراوده هو عبارة عن برنامج يدخل الحاسوب بشكل شرعي وهذا النوع من الفيروساتلا ينسخ نفسه . ولكن عند تثبيته يقوم بعمل معين كأن يسرق ملفات سريه من جهازك. وكثيرمن حصون طراوده تنتقل عبر البريد الالكتروني ضمن أي ملف وغالبا لا يعلم المستخدمبوجودهـا
_______________________________________
14- الحماية منالفيروسات:
تستخدم برامج مضادة للفيروسات تنتجها شركات خاصة مثل (Norton, pc-clinic, McAfee)، وتقوم هذه البرامج بكشف الفيروسات حين دخولها للحاسوب وتخبرالمستخدم بوجود الفيروس وتقوم البرامج بتنظيف البرامج والأجهزة منالفيروسات
وتسكن هذه البرمجيات عادة في الذاكرة، وتكون في حالة نشطة دائمالاكتشاف أي فيروس قادم.
إذا لم تكن موجودة لديك النسخة الحديثة من مضاداتالفيروسات فقم بما يلي:
- لا تستخدم أقراصا من مصادر غير موثوقة
- استخدامالبرمجيات المسجلة فقط
- لا تفتح الملفات الملحقة بالبريد الالكتروني إلا إذاكانت الرسالة من مصدر موثوق
-قم بعمل النسخ الاحتياطية بانتظام لتتجنب الضررالواقع في حالة دخول الفيروس
-اجعل الأقراص المرنة في حالة القراءةفقط
___________________________
15- البيانات الشخصية:
بسبب حوسبة جميعالأنظمة في هذا العصر، أصبحت البيانات الشخصية لكل منا مخزنة في ذاكرة الحواسيبالمنتشرة عبر إنحاء البلاد
أصبحت الكثير من الشركات تتنافس للحصول على هذهالمعلوماتلإجراء المسوحالإحصائية والتسويقية والاجتماعية.
بياناتك الشخصية لم تعد ملكا لك
إمكانيةتزييفها أو تغييرها أمر وارد
تم تسنين التشريعات التي تحمي البيانات الشخصية فيبعض البلدان
_________________________
8-16- أخلاقيات الحاسوبComputer Ethics :
أخلاقيات الحاسوب : هي عبارة عن مجموعة من القوانين التي تحكم مستخدميالحاسوب والبيانات التي تنتج.
يشترط قانون حماية البيانات أن مستخدمي البياناتالشخصية يجب أن يسجلوا بعض الحقائق مع أمين سجل البيانات
ويجب على البياناتالشخصية :
-أن يكون تم الحصول عليها ومعالجتها بطريقة قانونية
-أن تستعملللهدف الذي تم ذكره عند التسجيل
-أن يتم كشفها للأشخاص المخولين فقط
- أن تكونملائمة وذات صلة وغير مفرطة
-أن تكون دقيقة ومحدثة
-أن يتم الاحتفاظ بهاطالما بقيت ضرورية
- أن يتم تخزينها بأمان
-أن تكون متوافرة للشخص الذي له حقالتعديل
_________________________
16- أخلاقيات الحاسوبComputer Ethics:
هناك بعض الاستثناءات على:
-البيانات المطلوبة لحماية الأمنالقومي
-البيانات بخصوص تسديد الأجور ومعاشات التقاعد
-البيانات بخصوص سجلاتالمشتريات والمبيعات
-البيانات الشخصية المحفوظة لمسائل شخصيةوعائلية
_______________________
الفصلالتاسع:النوافذWindows
ملاحظة
يتم شرح معظم هذا الفصل عمليا، لذلك تابعالمحاضرة المسجلة
مقدمة
Dos(disk Operating System)
Single Task
Command Line Interface
Windows
Multi-Task
GUI(Graphical User Interface)
User-Friendly
Task Switching
____________
النوافذ:
النوافذ(Windows) : هو برنامج نظام تشغيليتمتع بخاصية توفير أنظمة مواجهة رسومية (GUI) تقوم بدور الوسيط بينها (كنظامتشغيل) وبين المستخدم.
س/ لماذا سمي بالنوافذ ،؟
لأنه يعرض معلوماته من خلالنوافذ خاصة في كل برنامج او جهة عرض محتوى
بدأت إصدارات النوافذ من win3.11 ثم win95 ثم win98وتلاها win2000 ثم XP،Vista، وأخيرا windows7
__________________
تشغيل النوافذ وإغلاقها:
للتشغيل أضغط زرالتشغيل ، وانتظر إلى حين ظهور شاشة سطح المكتب(Desktop).
لإغلاقالجهاز:
أغلق جميع البرمجيات المفتوحة
من قائمة أبدأ أختر إيقاف التشغيل،فيظهر لك مربع حوار بثلاث خيارات:
وضع الاستعداد(Stand By)
إيقافالتشغيل(Turn off)
إعادةالتشغيل(Restart)
__________________________
استخدام الفأرة
هناك أربعحركات رئيسية للفأرة:
النقر(Click): لتحديد أو اختيار عنصر ما
النقرالمزدوج(Double Click):لفتح مجلد أو ملف أو برنامج
النقر بالزر الأيمن(Right Click): لعرض قائمة خصائص فرعية
السحب والإفلات(Drag and Drop): لها استخداماتكثيرة:
لتحريك ملف من مكان إلى آخر(على نفس القرص)
لنسخ الملف من مكان إلىآخر (على قرصين مختلفين)
لتحديد أكثر من ملف
__________________________________________
المحـــــــــــــــــــــــــــــــــــــــــــــا ضرة الثالثة عشر
سطح المكتب (Desktop):
سطح المكتب هو الشاشة التي تظهر عند تشغيلالجهاز.
تحتوي شاشة سطح المكتب على ما يلي:
-أيقونات البرامج(Icons):وهي شكلرسومي صغير يعبر عن ملف ،أو مجلد، أو برنامج، أو اختصار(Shortcut)،وهناك أيقوناتمعيارية تكون موجودة من وقت التنزيل مثل
-المستندات(My Documents)لحفظ الملفاتوالمستندات كثيرة الاستخدام
-جهاز الحاسوب(My Computer)لاستعراض الأقراص الثابتةوالمتحركة والأجهزة الملحقة بالجهاز، ومنها استعراض الملفات من خلالالأقراص
-سلة المحذوفات (Recycle Bin)توضع فيها الملفات المحذوفة
- إنترنتإكسبلورر(Internet Explorer)لتمكينك من فتح صفحات مواقع الانترنت
-مواضعالشبكة(My Network places)لاستعراض الأجهزة المربوطة معك في الشبكة
- شريط المهام (Task Bar ) وهو الشريط الممتد أسفل سطح المكتب ويتكون من:
-زر ابدأ (Start) وهوالزر الذي يظهر على شريط المهام، ويعتبر المدخل للعديد من الأوامروالبرامج.
- شريط التشغيل السريع(Quick Launch bar)يحتوي على رموز لبرامج معينةيمكن تشغيلها بالنقر عليها نقرة واحدة(click)
-البرامج التي تعمل عليها ،كلبرنامج تقوم بفتحه يتم وضع إيقونة خاصة به عل شريط المهام
-ناحيةالإعلام(Notification Area)لإظهار الوقت والتاريخ،وإيقونة التحكم باللغةوالصوت
_______________________________________________
قائمة ابدأ (Start Menu):
يمكنك عرض قائمة ابدأ بالنقر على زر ابدأ الموجود على شريطالمهام.
يمكنك تغيير شكل قائمة ابدأ لتأخذ الشكل القديم في الإصدارات السابقة من windows والتي تسمى ب Classic عن طريق :
-انقر زر الفأرة الأيمن على زر ابدأ ،وانقر فوق خصائص (Properties)
-اختر تبويب Start Menu
- أنقر في خانة Classic،ومن ثم اضغط موافق (OK)
- لنستعرض محتويات هذهالقائمة
_________________________
تصغير وإغلاق وتكبير النوافذ:
في كلنافذة من نوافذ Windows هناك أربع أزرار في شريط العنوانهي:
-إغلاق(Close)
-تكبير(Maximize)
-تصغير(Minimize)
- استعادة (Restore)
___________________
تحريكوتغيير حجم النافذة:
يمكنك تحريك النافذة عن طريق الضغط بزر الفأرة على شريطالعنوان، والسحب ثم الإفلات.
كما يمكنك تغيير حجم النافذة المفتوحة عن طريقالضغط بزر الفأرة عل أحد أضلع أو زوايا إطار النافذة ، والسحب ثمالإفلات
_____________
لوحة التحكم(Control Panel):
تمكنك لوحة التحكم ،بتغيير إعدادات الجهاز من شكل أيقونات إلى تغيير اللغة ، إلى التحكم في سرعة وشكلمؤشر الفأرة، إضافة إلى ذلك تغيير إعدادات شاشة العرض
للوصول إلى لوحة التحكم ،اذهب إلى قائمة ابدأ ، واضغط على أيقونة لوحة التحكم
استعرض الإيقونات الموجودةفي شاشة لوحة التحكم وحاول التعرف عليها بشكل سريع(يتم شرح هذا الجزء عمليا)أنظرالمحاضرات المسجلة
___________________________
الملفات(files):
الملف هومجموعة من البيانات المحزومة معا تحت اسم واحد هو أسم الملف
يتكون أسم الملف منجزأين مفصولين بنقطة(.) :
جزء اسم الملف الخاص بالمستخدم
وجزء الامتداد الخاصبالبرنامج الذي أنشي عن طريقه الملف
Marwan.docx
ملف اسمه marwan و امتداده docx لأنه أنشي باستخدام
MS-Word2007
المجلدات(Folders)،الاختصارات(Shortcut)
المجلدات هي المكان الذي يتم تخزين الملفات في داخله،وأيضا يمكن إنشاء مجلدات فرعية في داخله
الاختصار shortcut هو عبارة عن طريقمختصر لملف أو مجلد ما
يمكنك تمييز إيقونة الاختصار من السهم المعقوفعليه
لإنشاء اختصار ، اضغط بزر الفأرة الأيمن على الملف ومن ثم اختر إنشاءاختصار (Create short cut)
عند حذف الاختصار لا يتم حذف الملف الأصلي
عند حذفالملف الأصلي ،يتعطل الاختصار عن العمل
___________________________
العملياتالتي يمكن إجراؤها على الملفاتوالمجلدات:
-بحث(ٍSearch)
-نسخ(Copy)
-قص(Cut)
-لصق(Paste)
-استعراض(Explore)
____________________________
البرامجالملحقة ب Windows:
هناك برامج كثيرة ملحقة بwindowsمثل:
- الآلةالحاسبة
-برنامجالرسام
-العاب
_________________________________________
االمحــــــــــــــــــــــــــــــــــــــــــــــ ــــاضرةالرابعة عشر
العمليات التي يمكن إجراؤها على الملفاتوالمجلدات:
بحث(ٍSearch)
نسخ(Copy)
قص(Cut)
لصق(Paste)
استعراض(Explore)
_______________________
لوحةالتحكم(Control Panel):
تمكنك لوحة التحكم ، بتغيير إعدادات الجهاز من شكلأيقونات إلى تغيير اللغة ، إلى التحكم في سرعة وشكل مؤشر الفأرة، إضافة إلى ذلكتغيير إعدادات شاشة العرض
للوصول إلى لوحة التحكم ، أذهب إلى قائمة ابدأ ،واضغط على أيقونة لوحة التحكم
استعرض الإيقونات الموجودة في شاشة لوحة التحكموحاول التعرف عليها بشكل سريع(يتم شرح هذا الجزء عمليا)أنظر المحاضراتالمسجلة
_________________________
البرامج الملحقة ب Windows:
هناك برامجكثيرة ملحقة بwindowsمثل:
الآلة الحاسبة
برنامج الرسام
العاب
|
|
|
|
|
|