متعب بن محمد
2011- 6- 9, 05:54 PM
السلام عليكم ورحمة الله وبراكاته
أسعد الله مسائكم وأتمنئ للجميع التوفيق والنجاح فيما قدمتموه في الأمتحانات
أتمناء من الجميع التفاعل لكي نساعد الطلاب والطالبات الذين لم يكملو مناقشات المواد بتجميعها تحت هذا الموضوع ليكون أسهل لهم في الرد عليها ,أشكر تفاعل من أهتم
مناقشات تقنية المعلومات:
1-المشكلات الصحية التي تنتج عن استخدام الحاسب الالي ؟
الإستخدآم الخاطيء للوحة المفاتيح الناتج يسبب الآم الرسغ وقد تتطور هذه الآلآم لتصبح مرضية مثل :(التهابات المفاصل)
2_وهج الشاشة يؤثر بصورة مباشرة على العينين مثل:(نزول الدموع بصورة مستمرة,ضعف النظر,التهاب العيون واحمرارها)
3_إستخدآم الكراسي والطاولات الرخيصة أو غير الصحية يؤدي إلى عواقب وخيمة مثل:(الآم الرقبة , الآم الظهر , الآم الأرجل)
4_التوتر
5_لمس أحبار الطابعة باليدين المجردة بدون استخدام قفازات واقية يؤدي إلى التصاق مادة
الحبر باليدين والتي قد تؤدي إلى التسمم
2-جرائم الحاسب الالي ؟
جرائم تطال المعرفة ، الاستخدام ، الثقة ، الامن ، االربح والمال ، السمعة ، الاعتبار ، ومع هذا كله فهي لا تطال حقيقة غير المعلومات ، لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئا المعرفة ، ووسيلة الاستخدام وهدفه ، وهي الثقة ، وهي الربح والمال ، وهي مادة الاعتبار والسمعة . ان جرائم الكمبيوتر بحق هي جرائم العصر الرقمي
3-التدابير الوقائية لحماية البيانات ؟التدابير الوقائية لحماية البيانات، وذلك كما يلي:
1. توفير الحماية للحواسيب والمعدات من العطل قدر الامكان.
2. عمل نسخ احتياطية للبيانات والبرمجيات واتخاذ الاجراءات اللازمة لحمايتها من الفيروسات. واستعادة البيانات في حال حدوث أي عطل.
3. استخدام كلمات السر للمعدات والبرمجيات .ويجب ان تتكون كلمة السر من حروف وارقام، وان تتغير من وقت لآخر، وان توزع على فئة محدودة من المستخدمين، وتغيير كلمات العبور من حين لآخر.
4. المحافظة على خصوصية المعلومات المخزنة على الحاسوب ومنع الوصول اليها للافراد او المؤسسات غير المرخصين.
• هناك بعض التدابير الوقائية لحماية البيانات، وذلك كما يلي:
5. استخدام انظمة لمراقبة البريد الالكتروني وحركة مرور الانترنت لمنع الاستعمال الشخصي لها، ومنع تحميل الملفات الخطرة او غير المرغوب بها الى نظام الشركة.
6. استخدام شيفرات Codesمختلفة ذات معايير عالمية ومحلية للتقيد بها، مثل عملية التشفير Encryptionالتي من شأنها تحويل البيانات الى نصوص غير مفهومة (مبهمة)للمتطفلين ولكن يفهمها الطرف الثاني عن طريق حل هذه الشيفرة Decryption. وتستخدم هذه الطرق في شبكات الحاسوب من اجل حماية البيانات اثناء تراسلها.
7. وضع وسائط التخزين الثانوية من اقراص واشرطة مغناطيسية في غرف خاصة أمينة
8. استخدام البرامج الكاشفة للفيروسات وتحديث هذه البرامج لتواكب انواع الفيروسات الجديدة التي قد تظهر
4-الحاسب افضل من العنصر البشري ؟
1_السرعه في إنجاز المهام,مثل فرز الأسماء ضمن ترتيب معين
2_الدقة , فالعمليات الحسابية تتم بدقة متناهية
3_في المهام ذات الطابع المتكرر
4_تزويد خدمة على مدار الساعة
5_المجالات الخطيرة , مثل التجارب الكيميائية
6_المهام البسيطه التي يمكن اتمتتها مثل التلفون الآلي
7_تخزين كميات هائلة من المعلومات في مساحة صغيرة جداً
8_يستخدم في دمج البيانات التي تأتي من مصادر مختلفة
5-مالفرق بين المعدات والبرمجيات؟
1- بروتوكولات مختلفة.
2- تصميم متباين لحزم البيانات.
3- لغات مختلفة.
4- تصاميم مختلفة.
الجسر
جسر الشبكة هو برنامج أو جهاز يصل بين اثنين أو أكثر من الشبكات بحيث يمكنها الاتصال ببعضها.
عامةً يستخدم الأشخاص المتصلون بالشبكات الصغيرة أو المنزلية الجسر إذا كان لديهم أنواع مختلفة من الشبكات ولكن يرغبون في تبادل المعلومات أو ماركة الملفات بين كافة أجهزة الكمبيوتر الموجودة علي هذه الشبكات
6-مالفرق بين المعدات والبرمجيات؟
1- بروتوكولات مختلفة.
2- تصميم متباين لحزم البيانات.
3- لغات مختلفة.
4- تصاميم مختلفة.
الجسر
جسر الشبكة هو برنامج أو جهاز يصل بين اثنين أو أكثر من الشبكات بحيث يمكنها الاتصال ببعضها.
عامةً يستخدم الأشخاص المتصلون بالشبكات الصغيرة أو المنزلية الجسر إذا كان لديهم أنواع مختلفة من الشبكات ولكن يرغبون في تبادل المعلومات أو ماركة الملفات بين كافة أجهزة الكمبيوتر الموجودة علي هذه الشبكات
7- مالفرق بين الشبكات المحلية والشبكات الموسعه ؟
الشبكة المحلية
مجموعة من الحواسيب مرتبطة مع بعضها البعض عن طريق خطوط بحيث تغطي منطقة محدودة مثل مكتب أو مثل مبني أو مجموعة مباني .
الشبكة الموسعة
ترتبط حواسيب منتشرة في منطقة جغرافية واسعة كالمدن والدول والقارات
8- ؟(serversماهي انواع الخوادم
خادم الملفات (fila server): يستخدم في تخزين البرامج وملفات البيانات المشتركة على قرص صلب سعتة عالية وسرعتة كبيرة،وتسمى عملية تحميل الملفات من الخادم الى الحاسوب الطرفي ب(downlading)وعملية الايداع الى الخادم ب(uploading).
2-خادم الطباعهprint server :الذي يتحكم بالطباعه المشتركه بين محطات العمل في الشب...كه.
3-خادم الاتصالات(communication server):يقوم بالسماح لمستخدمي الشبكه بالاتصال مع الحواسيب خارج نطاق الشبكه عبر فتحات متسلسله ووحدات مودم عالية السرعه.
4-خادم الويب(web server):الذي يخزن عليه موقع الويب الخاص بالمنشاة.
9- تحدث عن مراحل دورة حياة النظام؟
1- تخطيط النظام : خلال هذه المرحلة يتم التعرف على مختلف الأنظمة الفرعية المكونة للنظام والتي تكون بحاجة إلى تجديد.
2- تحليل النظام : تبدأ هذه المرحلة بعد انتهاء المرحلة السابقة ويتمثل هدفها الأساسي في الفهم المعمق للنظام القائم ومشاكله
من أجل تحديد الحاجة إلى المعلومات ووضع تصور أولي حول كيفية عمل النظام المستقبلي.
3- تصميم النظام : من خلال هذه المرحلة يتم إعداد المخطط العام للنظام بشكل كامل ويتم تصميم النظام على شكل تدريجي من العام إلى الخاص حسب مدخل النظم حيث يجب أولاً تحديد أهداف ووظائف النظام.
4- تنفيذ النظام : قبل أن نبدأ في عملية تنفيذ النظام يجب أن تهيئ كل الظروف اللازمة حيث تتضمن عملية تنفيذ النظام الجديد تطبيق المواصفات المادية والمعنوية التي تم اختيارها في مرحلة التصميم بشكل فعلي.
5- تشغيل النظام وتقييمه : بعد الانتهاء من مرحلة تنفيذ النظام تأتي المرحلة الحساسة وهي مرحلة تشغيل النظام وذلك بعد التحول من النظام القديم إلى النظام الجديد.
10- ماهي وظائف نظام التشغيل؟
لنظام التشغيل مهام ووظائف متعددة تتعلق بعمليات تشغيل الحاسب و التحكم في مكوناته و أجهزته المادية و ملحقاتهز و يمكننا أن نحدد أهم وظائف نظام التشغيل في النقاط التالية:
1- التحكم في مسار البيانات: يقوم نظام التشغيل بنقل البيانات داخل الحاسب من وحدة الى أخرى كما يتولى تنظيم تبادلها بين الوحدات المختلفة بالجهاز. وهو ينظم كذلك عمليات حفظ البيانات و البرامج , ويحتفظ بمعلومات مفصلة عن حجمها وأماكن حفظها.
2- تحميل البرامج: من الوظائف المهمة لنظام التشغيل القيام بتحميل البرامج التطبيقية الى الذاكرة من الوحدات الملحقة او من وسائط التخزين المرتبطة بالحاسب . والمقصود بعملية تحميل البرامج هو نقلها من وسائط التخزين الى الذاكرة الرئيسية ثم الى وحدة المعالجة تمهيدا لتنفيذها . وبعد تنفيذ البرنامج يقوم نظام التشغيل بإزالة البرنامج من الذاكرة الرئيسية اذا لم يكن البرنامج من البرامج المقيمة دوما, لافساح المجال أمام تحميل و تنفيذ برامج تطبيقية أخرى
3- التحكم في وحدة الذاكرة الرئيسية: تتسم بعض نظم التشغيل بتنفيذ أكثر من برنامج واحد في الوقت نفسه , أو ان يعمل أكثر من مستخدم على الحاسب . وفي هذه الحالات تتضمن مسؤوليات نظام التشغيل عمليات توزيع الذاكرة الرئيسية على أكثر من مستخدم في حالة اتصال اكثر من مستخدم بالحاسب عن طريق الطرفيات.
4-التحكم في وحدات الأدخال و الأخراج: ويشتمل ذلك عمليات التحكم في إدخال البيانات عنعن طريق لوحة المفاتيح أو الفأرة او غيرهما , و عمليات عرض المعلومات على الشاشة أو أرساله الى الطابعة أو أي وحدات خرى. 5
-المواجهه مع المستخدم: يقوم نظام التشغيل بتنظيم اسلوب المواجهة مع مستخدم الجهاز ومن خلال ذلك يتمكن مستخدم الحاسب من متابعة البرامج التي يتم تنفيذها , والاطلاع على الملاحظات التي يظهرها الحاسب على الشاشة , وكذلك اصدار الأوامر لتوجيه الحاسب للقيام بالمهمة المناسبة.
6- أكتشاف الأعطال: عند حدوث أية اعطال في أحد مكونات الحاسب يقوم نظام التشغيل بصورة ألية بتشغيل سلسة من البرامج الخاصة بأكتشاف الاعطال
11- مالفرق بين برمجيات النظم والبرمجيات التطبيقية؟
أنواع الفيروسات 1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: ال****ات (Trojans)
هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
من أشهر الفيروسات
على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..
بالإضافة إلى بعض الفيروسات الضعيفة السهل التعرف عليها
12- البيانات والمعلومات؟
البيانات(Data):
وهي عبارة عن مجموعة من الحقائق المجردة التي ليس لها معنى مفهوم نسبيا ، حيث تعد البيانات بمثابة المادة الخام التي لا يمكن الاستفادة منها الا بعد ان يتم معالجتها.
المعلومات(Information
13_ RAM, ROM
الفرق بين RAM, ROMROM وهى عباره انجليزيه اختصار لكلمة(Red only Memory)
وهي الذاكرةالمخصصة للقراءة فقط ، وهي نظرياً غير قابلةللتعديل إلى في حالات معينة وباستخدامتقنية معينة ، وهيعبارة عن ذاكرة يتم فيها تحميل بيانات أو معلومات أوبرامج
البيانات المخزنة فى الرومROM لا تضيع في حالة فقدان التيارالكهربائي المغذي لها
ثانيا) (RAM)
وهي اختصارا لـكلمة( Random Access Memory )
وهي ذاكرةالوصول العشوائي ، وفيها يتم تخزين البيانات ومنها تتم عملية قراءة المعلومات والمعالجة لها ، والبيانات الموجودة في الذاكرة رام تتلاشي وتذهب في حالة انقطاع التيار الكهربائي عنها
وأفضل مثال على ذاكرة رام هو الحاسب الشخصي ، فعلى سبيل المثال لو قمت بتشغيل جهاز الحاسب الشخصي وقمت بتشغيل برنامج الورد أو برنامج أخر أو مجموعة من البرامج ، وقمت بإطفاء الجهاز والبرامج لا زالت تعمل على الجهاز ،فإن الجهاز عندما يبدأ التشغيل مرة أخرى فلن تجد البرامج هذه تعمل وسوف تحتاج إلى تحميلها من جديد لأنها كانت محملة في الذاكرة رام
------------------------------------------------------------------------------------------------------------
أسف اذا كانت مو مرتبة بي انتو شغلو الحاسة السادسة ( نسخ+ لصق)
أسعد الله مسائكم وأتمنئ للجميع التوفيق والنجاح فيما قدمتموه في الأمتحانات
أتمناء من الجميع التفاعل لكي نساعد الطلاب والطالبات الذين لم يكملو مناقشات المواد بتجميعها تحت هذا الموضوع ليكون أسهل لهم في الرد عليها ,أشكر تفاعل من أهتم
مناقشات تقنية المعلومات:
1-المشكلات الصحية التي تنتج عن استخدام الحاسب الالي ؟
الإستخدآم الخاطيء للوحة المفاتيح الناتج يسبب الآم الرسغ وقد تتطور هذه الآلآم لتصبح مرضية مثل :(التهابات المفاصل)
2_وهج الشاشة يؤثر بصورة مباشرة على العينين مثل:(نزول الدموع بصورة مستمرة,ضعف النظر,التهاب العيون واحمرارها)
3_إستخدآم الكراسي والطاولات الرخيصة أو غير الصحية يؤدي إلى عواقب وخيمة مثل:(الآم الرقبة , الآم الظهر , الآم الأرجل)
4_التوتر
5_لمس أحبار الطابعة باليدين المجردة بدون استخدام قفازات واقية يؤدي إلى التصاق مادة
الحبر باليدين والتي قد تؤدي إلى التسمم
2-جرائم الحاسب الالي ؟
جرائم تطال المعرفة ، الاستخدام ، الثقة ، الامن ، االربح والمال ، السمعة ، الاعتبار ، ومع هذا كله فهي لا تطال حقيقة غير المعلومات ، لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئا المعرفة ، ووسيلة الاستخدام وهدفه ، وهي الثقة ، وهي الربح والمال ، وهي مادة الاعتبار والسمعة . ان جرائم الكمبيوتر بحق هي جرائم العصر الرقمي
3-التدابير الوقائية لحماية البيانات ؟التدابير الوقائية لحماية البيانات، وذلك كما يلي:
1. توفير الحماية للحواسيب والمعدات من العطل قدر الامكان.
2. عمل نسخ احتياطية للبيانات والبرمجيات واتخاذ الاجراءات اللازمة لحمايتها من الفيروسات. واستعادة البيانات في حال حدوث أي عطل.
3. استخدام كلمات السر للمعدات والبرمجيات .ويجب ان تتكون كلمة السر من حروف وارقام، وان تتغير من وقت لآخر، وان توزع على فئة محدودة من المستخدمين، وتغيير كلمات العبور من حين لآخر.
4. المحافظة على خصوصية المعلومات المخزنة على الحاسوب ومنع الوصول اليها للافراد او المؤسسات غير المرخصين.
• هناك بعض التدابير الوقائية لحماية البيانات، وذلك كما يلي:
5. استخدام انظمة لمراقبة البريد الالكتروني وحركة مرور الانترنت لمنع الاستعمال الشخصي لها، ومنع تحميل الملفات الخطرة او غير المرغوب بها الى نظام الشركة.
6. استخدام شيفرات Codesمختلفة ذات معايير عالمية ومحلية للتقيد بها، مثل عملية التشفير Encryptionالتي من شأنها تحويل البيانات الى نصوص غير مفهومة (مبهمة)للمتطفلين ولكن يفهمها الطرف الثاني عن طريق حل هذه الشيفرة Decryption. وتستخدم هذه الطرق في شبكات الحاسوب من اجل حماية البيانات اثناء تراسلها.
7. وضع وسائط التخزين الثانوية من اقراص واشرطة مغناطيسية في غرف خاصة أمينة
8. استخدام البرامج الكاشفة للفيروسات وتحديث هذه البرامج لتواكب انواع الفيروسات الجديدة التي قد تظهر
4-الحاسب افضل من العنصر البشري ؟
1_السرعه في إنجاز المهام,مثل فرز الأسماء ضمن ترتيب معين
2_الدقة , فالعمليات الحسابية تتم بدقة متناهية
3_في المهام ذات الطابع المتكرر
4_تزويد خدمة على مدار الساعة
5_المجالات الخطيرة , مثل التجارب الكيميائية
6_المهام البسيطه التي يمكن اتمتتها مثل التلفون الآلي
7_تخزين كميات هائلة من المعلومات في مساحة صغيرة جداً
8_يستخدم في دمج البيانات التي تأتي من مصادر مختلفة
5-مالفرق بين المعدات والبرمجيات؟
1- بروتوكولات مختلفة.
2- تصميم متباين لحزم البيانات.
3- لغات مختلفة.
4- تصاميم مختلفة.
الجسر
جسر الشبكة هو برنامج أو جهاز يصل بين اثنين أو أكثر من الشبكات بحيث يمكنها الاتصال ببعضها.
عامةً يستخدم الأشخاص المتصلون بالشبكات الصغيرة أو المنزلية الجسر إذا كان لديهم أنواع مختلفة من الشبكات ولكن يرغبون في تبادل المعلومات أو ماركة الملفات بين كافة أجهزة الكمبيوتر الموجودة علي هذه الشبكات
6-مالفرق بين المعدات والبرمجيات؟
1- بروتوكولات مختلفة.
2- تصميم متباين لحزم البيانات.
3- لغات مختلفة.
4- تصاميم مختلفة.
الجسر
جسر الشبكة هو برنامج أو جهاز يصل بين اثنين أو أكثر من الشبكات بحيث يمكنها الاتصال ببعضها.
عامةً يستخدم الأشخاص المتصلون بالشبكات الصغيرة أو المنزلية الجسر إذا كان لديهم أنواع مختلفة من الشبكات ولكن يرغبون في تبادل المعلومات أو ماركة الملفات بين كافة أجهزة الكمبيوتر الموجودة علي هذه الشبكات
7- مالفرق بين الشبكات المحلية والشبكات الموسعه ؟
الشبكة المحلية
مجموعة من الحواسيب مرتبطة مع بعضها البعض عن طريق خطوط بحيث تغطي منطقة محدودة مثل مكتب أو مثل مبني أو مجموعة مباني .
الشبكة الموسعة
ترتبط حواسيب منتشرة في منطقة جغرافية واسعة كالمدن والدول والقارات
8- ؟(serversماهي انواع الخوادم
خادم الملفات (fila server): يستخدم في تخزين البرامج وملفات البيانات المشتركة على قرص صلب سعتة عالية وسرعتة كبيرة،وتسمى عملية تحميل الملفات من الخادم الى الحاسوب الطرفي ب(downlading)وعملية الايداع الى الخادم ب(uploading).
2-خادم الطباعهprint server :الذي يتحكم بالطباعه المشتركه بين محطات العمل في الشب...كه.
3-خادم الاتصالات(communication server):يقوم بالسماح لمستخدمي الشبكه بالاتصال مع الحواسيب خارج نطاق الشبكه عبر فتحات متسلسله ووحدات مودم عالية السرعه.
4-خادم الويب(web server):الذي يخزن عليه موقع الويب الخاص بالمنشاة.
9- تحدث عن مراحل دورة حياة النظام؟
1- تخطيط النظام : خلال هذه المرحلة يتم التعرف على مختلف الأنظمة الفرعية المكونة للنظام والتي تكون بحاجة إلى تجديد.
2- تحليل النظام : تبدأ هذه المرحلة بعد انتهاء المرحلة السابقة ويتمثل هدفها الأساسي في الفهم المعمق للنظام القائم ومشاكله
من أجل تحديد الحاجة إلى المعلومات ووضع تصور أولي حول كيفية عمل النظام المستقبلي.
3- تصميم النظام : من خلال هذه المرحلة يتم إعداد المخطط العام للنظام بشكل كامل ويتم تصميم النظام على شكل تدريجي من العام إلى الخاص حسب مدخل النظم حيث يجب أولاً تحديد أهداف ووظائف النظام.
4- تنفيذ النظام : قبل أن نبدأ في عملية تنفيذ النظام يجب أن تهيئ كل الظروف اللازمة حيث تتضمن عملية تنفيذ النظام الجديد تطبيق المواصفات المادية والمعنوية التي تم اختيارها في مرحلة التصميم بشكل فعلي.
5- تشغيل النظام وتقييمه : بعد الانتهاء من مرحلة تنفيذ النظام تأتي المرحلة الحساسة وهي مرحلة تشغيل النظام وذلك بعد التحول من النظام القديم إلى النظام الجديد.
10- ماهي وظائف نظام التشغيل؟
لنظام التشغيل مهام ووظائف متعددة تتعلق بعمليات تشغيل الحاسب و التحكم في مكوناته و أجهزته المادية و ملحقاتهز و يمكننا أن نحدد أهم وظائف نظام التشغيل في النقاط التالية:
1- التحكم في مسار البيانات: يقوم نظام التشغيل بنقل البيانات داخل الحاسب من وحدة الى أخرى كما يتولى تنظيم تبادلها بين الوحدات المختلفة بالجهاز. وهو ينظم كذلك عمليات حفظ البيانات و البرامج , ويحتفظ بمعلومات مفصلة عن حجمها وأماكن حفظها.
2- تحميل البرامج: من الوظائف المهمة لنظام التشغيل القيام بتحميل البرامج التطبيقية الى الذاكرة من الوحدات الملحقة او من وسائط التخزين المرتبطة بالحاسب . والمقصود بعملية تحميل البرامج هو نقلها من وسائط التخزين الى الذاكرة الرئيسية ثم الى وحدة المعالجة تمهيدا لتنفيذها . وبعد تنفيذ البرنامج يقوم نظام التشغيل بإزالة البرنامج من الذاكرة الرئيسية اذا لم يكن البرنامج من البرامج المقيمة دوما, لافساح المجال أمام تحميل و تنفيذ برامج تطبيقية أخرى
3- التحكم في وحدة الذاكرة الرئيسية: تتسم بعض نظم التشغيل بتنفيذ أكثر من برنامج واحد في الوقت نفسه , أو ان يعمل أكثر من مستخدم على الحاسب . وفي هذه الحالات تتضمن مسؤوليات نظام التشغيل عمليات توزيع الذاكرة الرئيسية على أكثر من مستخدم في حالة اتصال اكثر من مستخدم بالحاسب عن طريق الطرفيات.
4-التحكم في وحدات الأدخال و الأخراج: ويشتمل ذلك عمليات التحكم في إدخال البيانات عنعن طريق لوحة المفاتيح أو الفأرة او غيرهما , و عمليات عرض المعلومات على الشاشة أو أرساله الى الطابعة أو أي وحدات خرى. 5
-المواجهه مع المستخدم: يقوم نظام التشغيل بتنظيم اسلوب المواجهة مع مستخدم الجهاز ومن خلال ذلك يتمكن مستخدم الحاسب من متابعة البرامج التي يتم تنفيذها , والاطلاع على الملاحظات التي يظهرها الحاسب على الشاشة , وكذلك اصدار الأوامر لتوجيه الحاسب للقيام بالمهمة المناسبة.
6- أكتشاف الأعطال: عند حدوث أية اعطال في أحد مكونات الحاسب يقوم نظام التشغيل بصورة ألية بتشغيل سلسة من البرامج الخاصة بأكتشاف الاعطال
11- مالفرق بين برمجيات النظم والبرمجيات التطبيقية؟
أنواع الفيروسات 1: فيروسات التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2: فيروسات الماكرو (Macro Virus)
وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس .
3: فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4: الفيروسات المخفية (Steath Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5: الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6: فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7: فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة
و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8: ال****ات (Trojans)
هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج
فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية
و من ثم يجمع نفسه مره ثانيه
من أشهر الفيروسات
على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love ..
بالإضافة إلى بعض الفيروسات الضعيفة السهل التعرف عليها
12- البيانات والمعلومات؟
البيانات(Data):
وهي عبارة عن مجموعة من الحقائق المجردة التي ليس لها معنى مفهوم نسبيا ، حيث تعد البيانات بمثابة المادة الخام التي لا يمكن الاستفادة منها الا بعد ان يتم معالجتها.
المعلومات(Information
13_ RAM, ROM
الفرق بين RAM, ROMROM وهى عباره انجليزيه اختصار لكلمة(Red only Memory)
وهي الذاكرةالمخصصة للقراءة فقط ، وهي نظرياً غير قابلةللتعديل إلى في حالات معينة وباستخدامتقنية معينة ، وهيعبارة عن ذاكرة يتم فيها تحميل بيانات أو معلومات أوبرامج
البيانات المخزنة فى الرومROM لا تضيع في حالة فقدان التيارالكهربائي المغذي لها
ثانيا) (RAM)
وهي اختصارا لـكلمة( Random Access Memory )
وهي ذاكرةالوصول العشوائي ، وفيها يتم تخزين البيانات ومنها تتم عملية قراءة المعلومات والمعالجة لها ، والبيانات الموجودة في الذاكرة رام تتلاشي وتذهب في حالة انقطاع التيار الكهربائي عنها
وأفضل مثال على ذاكرة رام هو الحاسب الشخصي ، فعلى سبيل المثال لو قمت بتشغيل جهاز الحاسب الشخصي وقمت بتشغيل برنامج الورد أو برنامج أخر أو مجموعة من البرامج ، وقمت بإطفاء الجهاز والبرامج لا زالت تعمل على الجهاز ،فإن الجهاز عندما يبدأ التشغيل مرة أخرى فلن تجد البرامج هذه تعمل وسوف تحتاج إلى تحميلها من جديد لأنها كانت محملة في الذاكرة رام
------------------------------------------------------------------------------------------------------------
أسف اذا كانت مو مرتبة بي انتو شغلو الحاسة السادسة ( نسخ+ لصق)