|
المستوى الأول - كلية الأداب ملتقى طلاب وطالبات المستوى الأول جميع تخصصات كلية الآداب التعليم عن بعد جامعة الملك فيصل. |
|
أدوات الموضوع |
2010- 5- 15 | #101 |
أكـاديـمـي فـعّـال
|
رد: ملخصات (( لاتحزني )) المستوى الثاني
انا مثل لولو بالضبط نفس المحاضرات
وتفضلي" لولو" هذي ملخصات " لاتحزني " لتقنية المعلومات 10- 11 المحاضرة العاشرة الفصل السابع:الصحة والبيئة في هذا الفصل نستعرض ما يلي: 7-1- الهندسة الانسانية . 7-2- المشكلات الصحية . 7-3- التدابير الوقائية عند التعامل مع الحاسوب. 7-4- البيئة . 7-1- الهندسة الانسانية . تشير الهندسة الانسانية الى الاسلوب الامثل للتفاعل بين الاشخاص والمعدات بحيث يعمل الجميع بكفاءة اكبر ،وللوصول لذلك يجب اتباع مايلي :-
2- الالم في الظهر :- وهذا المرض يحدث نتيجة الجلوس بشكل خاطىء ، لذلك يجب الجلوس بشكل يكون فيه الظهر مسنودا لتجنب الاصابة 3- اجهاد العيون . 4- التوتر . 7-3- التدابير الوقائية عند التعامل مع الحاسوب
7-4- البيئة يمكن لمستخدمي الحاسوب ان يؤثروا في حماية البيئة من خلال :-
أخلاقيات الحاسوب Computer Ethics الفصل الثامن: أخلاقيات الحاسوب في هذا الفصل نتعرف على : • مصطلح امن المعلومات والاجراءات التي يجب اتباعها لضمان امن المعلومات • مسائل الخصوصية المتعلقة بالحواسيب • مصطلح حق الوصول وأهمية النسخ الاحتياطي • التعرف على المشكلات الناتجة عن سرقة الحاسوب • فهم معنى فيروسات الحاسوب وانواعها وطرق الوقاية منها • مفهوم حقوق الملكية والبرامج التجريبية والبرامج المجانية واتفاقيات ترخيص البرامج • قانون حماية البيانات الفصل الثامن: أخلاقيات الحاسوب نستعرض في هذا الفصل: 8-1- حق ملكية البرمجيات 8-2- ترخيص البرمجيات 8-3- البرمجيات التجارية 8-4- البرمجيات التجريبية 8-5- البرمجيات المجانية 8-6- البرمجيات العامة 8-7- النسخ الاحتياطية 8-8- سرية المعلومات 8-9- الخصوصية 8-10- الوصول 8-11- جرائم الحاسوب 8-12- السرقة 8-13- الفيروسات 8-14- الحماية من الفيروسات 8-15- البيانات الشخصية 8-16- أخلاقيات الحاسوب 8-1- حق ملكية البرمجيات(Software Copyright) • للبرمجيات التجارية حقوق ملكية (Copyright) ، لذلك عند شرائك للبرمجية عليك أن تدفع ثمنها وتسجلها ،ثم تحصل على رخصة اقتناء تبعا لشروط معينة.ومن ثم يلزمك حق الملكية بما يلي:
|
2010- 5- 15 | #102 |
أكـاديـمـي فـعّـال
|
رد: ملخصات (( لاتحزني )) المستوى الثاني
[align=center]
وهذي المحاضرة 11 للأخت " لاتحزني " المحاضرة الحادية عشر 8-2- ترخيص البرمجيات(Licensing) • شراء البرمجية لايعني الحصول على الملكية، وإنما الحصول على رخصة الاستخدام. • لرخصة الاستخدام شروط خاصة ينبغي على المستخدم ان يحترمها وينفذها. • تسمى مجموعة الشروط و القيود المتعلقة بالاستخدام ب(Licensing Agreement)، وتكون مكتوبة في توثيق البرمجية او على العلبة الخارجية للاقراص، أو تظهر على الشاشة عند تحميل البرمجية. 8-2- ترخيص البرمجيات(Licensing) • رخصة استخدام البرمجية نوعان:
البرمجيات التجارية : هي البرمجيات التي يتم الحصول عليها بشرائها من مصدرها ويتم ترخيصها للمستخدم ، ولاستخدامها عدة شروط وقواعد. 8-4- البرمجيات التجريبية(Shareware) البرمجيات المجازة لفترة (التجريبية): هي برمجيات تحتفظ بحق الملكية ، تسوق مجانا على الانترنت أو الاقراص الضوئية الملحقة بالمجلات لفترة معينة لتجريبها، وبعد مضي الفترة، يطالب المستخدم بدفع ثمنها اذا اراد الاستمرار في استخدامها. بعض هذه البرمجيات يتعطل عن العمل أو يتعطل جزء منها بمجرد انتهاء المدة، وقد يمنح المصدر إضافات أو حسما للمستخدم عندما يدفع. 8-5- البرمجيات المجانية(Free Software) البرمجيات المجانية (Freeware):تسوق مجانا للاستخدام، وذلك لان مبرمجها يحتاج الى ملاحظات ونصائح من المستخدمين لتحسين الطبعة الجديدة من هذه البرمجية. هذا النوع من البرمجيات يحتفظ بحق الملكية ولا يجوز نسخها مطلقا. 8-6- البرمجيات العامة(Public Domain Software) البرمجيات العامة او المشاعة: هي البرمجيات المتوفرة للجميع مجانا مع امكانية نسخها وتعديلها حسب رغبة المستخدم 8-7- النسخ الاحتياطية(Backups) هي نسخ من البرمجيات والملفات والبيانات يتم الاحتفاظ بها للاستفادة منها في حالة خراب النسخ الاصلية بسبب وجود فشل أو عطل في جهاز الحاسوب او أخطاء المستخدم ، أو الحوادث الطبيعية، أو بسبب الاهمال. 8-7- النسخ الاحتياطية(Backups) • يمكن عمل النسخ الاحتياطية بعدة طرق: 1. نسخ الملفات على الاقراص الممغنطة، أو اقراص صلبة خارجية أوأشرطة ممغنطة. 2. إجراء النسخ الاحتياطية بشكل روتيني للحاسوب باكمله او لمجلدات او ملفات فردية. 3. يمكن استخدام برامج خاصة تقوم باجراء النسخ الاحتياطية اوتوماتيكيا في اوقات معينة 4. حفظ النسخ الاحتياطية في مكان آمن بعيدا عن الاخطار والحريق والغبار وضوء الشمس والمجالات المغناطيسية 5. عمل عدة نسخ احتياطية وتوزيعها في اماكن مختلفة 6. وضع ملصق على كل قرص يسجل معلومات عن محتواه 7. الاحتفاظ بالاقراص في وضعية تمنع التخزين عليها 8-8- سرية المعلومات(Information Security) • تُعنى بتوفير الامان للمعدات والبرمجيات والبيانات المخزنة في ذاكرة الحاسوب. • أمان المعلومات مصطلح عام يستعمل بقصد حماية البيانات من الفقدان المقصود او غير المقصود إضافة إلى ضمان سلامة خصوصية البيانات 8-8- سرية المعلومات(Information Security) • هناك بعض التدابير الوقائية لحماية البيانات، وذلك كما يلي: 1. توفير الحماية للحواسيب والمعدات من الخراب قدر الامكان. 2. عمل نسخ احتياطية للبيانات والبرمجيات واتخاذ الاجراءات اللازمة لحمايتها من الفيروسات. واستعادة البيانات في حال حدوث أي عطل. 3. استخدام كلمات السر للمعدات والبرمجيات .ويجب ان تتكون كلمة السر من حروف وارقام، وان تتغير من وقت لآخر، وان توزع على فئة محدودة من المستخدمين، وتغيير كلمات العبور من حين لآخر. 4. المحافظة على خصوصية المعلومات المخزنة على الحاسوب ومنع الوصول اليها للافراد او المؤسسات غير المرخصين. 8-8- سرية المعلومات(Information Security) • هناك بعض التدابير الوقائية لحماية البيانات، وذلك كما يلي: 5. استخدام انظمة لمراقبة البريد الالكتروني وحركة مرور الانترنت لمنع الاستعمال الشخصي لها، ومنع تحميل الملفات الخطرة او غير المرغوب بها الى نظام الشركة. 6. استخدام شيفرات Codes مختلفة ذات معايير عالمية ومحلية للتقيد بها، مثل عملية التشفير Encryption التي من شأنها تحويل البيانات الى نصوص غير مفهومة (مبهمة)للمتطفلين ولكن يفهمها الطرف الثاني عن طريق حل هذه الشيفرة Decryption . وتستخدم هذه الطرق في شبكات الحاسوب من اجل حماية البيانات اثناء تراسلها. 7. وضع وسائط التخزين الثانوية من اقراص واشرطة مغناطيسية في غرف خاصة أمينة 8. استخدام البرامج الكاشفة للفيروسات وتحديث هذه البرامج لتواكب انواع الفيروسات الجديدة التي قد تظهر. 8-9- الخصوصية(Privacy) • تحتوي أجهزة الحاسوب قدرا هائلا من البيانات التي تخص المؤسسات الحكومية والخاصة ، وكذلك الاشخاص. • وتريد المؤسسات والاشخاص أن تبقى هذه البيانات سرية، وليس من حق احد غير مسموح له بالدخول لهذه البيانات ان يصل لها، لئلا تنعدم الثقة بين المؤسسات والاشخاص، ويدعى هذا الحق بالخصوصية. 8-9- الخصوصية(Privacy) • يجب على المنشأة التي ستحتفظ ببيانات الاشخاص والمؤسسات الآتي: 1. ان تحدد هل سيتم الاحتفاظ بالبيانات لشخص واحد او لعدة اشخاص، او لاغراض مشروعة. 2. يجب عدم الافراط في البيانات وان تكون متناسبة مع الغاية من وجودها. 3. يجب ان لا يتم الاحتفاظ بالبيانات لمدة اكثر من اللازم 4. يجب ان تغلق البيانات امام اي غرض ينافي الغرض من وجودها. 5. يجب وضع قيود للامان والسرية على البيانات من الوصول غير المخول او التدمير او الحوادث 6. حقوق الشخص في الوصول الى بياناته كما ذكرناها سابقا، وهي حقه في الوصول الى بياناته، وحقه في الغاء البيانات غير الصحيحة ، وحقه في منع نشر بياناته في قوائم البريد الالكترونية، وحقه ان يشتكي للمشرع. 8-10- الوصول(Access) • الوصول الى البيانات المخزنة في اجهزة الحاسوب من قبل اشخاص غير شرعيين ليس بالامر السهل. وذلك لان الوصول لا يتم بشكل مباشر،وانما عن طريق عدد من الخطوات للتحكم بعمليات الوصول ،ومنها: 1. إدخال كلمات العبور User Password:وهي عبارة عن تشكيلة من الارقام والاحرف التي يختارها المستخدم ويحتفظ بها ولا يطلع عليها احد 2. ادخال دليل تاكيدي User Authentication : هذا الدليل يمكن ان يكون بطاقة ذكية أو توقيعا أو صوت المستخدم، وذلك للتاكد من هوية المستخدم المسموح له بالدخول للجهاز. 3. استخدام الصلاحيات User Authorization: يتمتع المستخدمون بصلاحيات محددة للتعامل مع البيانات المخزنة. فمثلا يتمتع البعض بصلاحية القراءة فقط، بينما يمكن لمستخدم آخر القراءة والتعديل على هذه البيانات 8-11- جرائم الحاسوب(Computer Crimes) • جرائم الحاسوب :هي تلك القضايا الحاسوبية غير القانونية او الدخول غير الشرعي للبيانات والملفات والبرامج مثل قضايا التحايل والتجسس والتزوير والتخريب والسرقة. وهناك الكثير من الامثلة على قضايا جرائم الحاسوب، ومنها: ₋ قضية الموظف الذي عدّل على برنامج الحاسوب ليسجل في حسابه مبلغ 160000دولار. ₋ قضية المراهق الذي دخل على اجهزة شركة AT&Tوسرق برمجيات تعادل قيمتها مليون دولار. ₋ قضية الشخص الذي حول مبلغ 10200000دولار من بنك امريكي الى رصيده في سويسرا. 8-12- السرقة(Theft) • تمثل السرقة نوعا من الجرائم الحاسوبية. وعند سرقة الحاسوب المحمول تكون نية السارق سرقة الحاسوب نفسه ولكنه يجد بعد ذلك ان البيانات المخزنة فيه اكثر قيمة • لذلك ينصح باخفاء الحاسوب عن الانظار ، واضافة كلمات مرور، وتشفير البيانات بحيث تظهر المعلومات بلا معنى وغير مفهومة. 8-13- الفيروسات(Viruses) • فيروس الحاسوب عبارة عن برنامج يدخل للحاسوب ليدمر أو يشوه البيانات والبرامج المخزنة داخل الحاسوب. • ينتقل فيروس الحاسوب الى حواسيب اخرى عن طريق شبكات الحاسوب واستخدام الاقراص النقالة الملوثة. 8-13- الفيروسات(Viruses) هناك انواع كثيرة من الفيروسات الحاسوبية منها:
[/align] |
2010- 5- 16 | #103 |
أكـاديـمـي مـشـارك
|
رد: ملخصات (( لاتحزني )) المستوى الثاني
داون انا تقنية المعلومات مش عندي هالترم ولاكتبت ملخصات لها
اخاف انتي غلطانه بالاسم وهذي ملخصات شخص ثاني ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ |
2010- 5- 16 | #104 |
أكـاديـمـي مـشـارك
|
رد: ملخصات (( لاتحزني )) المستوى الثاني
اذا ماعليك امر ودي بقراءة باقي المحاضرات اذا عندك الله يوفقكـ ..
هل صحيح انه غير المحتوى للمحاضره الاولى .؟! |
التعديل الأخير تم بواسطة Saudi Girl ; 2010- 5- 16 الساعة 06:34 AM |
|
2010- 5- 16 | #105 |
أكـاديـمـي نــشـط
|
رد: ملخصات (( لاتحزني )) المستوى الثاني
مشكوووووووووووووووره اختي مآقصرتي وبميزآن اعماللك انشاء الله :)
وياليت اذا عندك اي شي من نآقصني تسآعديني ومشكوره :) |
2010- 5- 16 | #106 | |
أكـاديـمـي فـعّـال
|
رد: ملخصات (( لاتحزني )) المستوى الثاني
اقتباس:
ههههههه جد وافشيلتااااااااااه تذكرت ملخصات الأخت لجين الله يجزاها خير يالله حصل خير وبالتوفيق ان شاء الله [/align] |
|
2010- 5- 16 | #107 |
أكـاديـمـي فـعّـال
|
رد: ملخصات (( لاتحزني )) المستوى الثاني
|
2010- 5- 17 | #108 |
أكـاديـمـي ألـمـاسـي
|
رد: ملخصات (( لاتحزني )) المستوى الثاني
بالتوفيق ان شالله...
وقربت الإختبااااااااااااارات...يلا الهمه بالمذاكره... |
2010- 5- 17 | #109 |
أكـاديـمـي
|
رد: ملخصات (( لاتحزني )) المستوى الثاني
الله يعطيك العافية مجهود تشكرين عليه
|
2010- 5- 17 | #110 |
أكـاديـمـي
|
رد: ملخصات (( لاتحزني )) المستوى الثاني
مشكوووووووووره لا تحزني على التلاخيصات الروعه
تسلم ايدك والله يوفقك يارب |
مواقع النشر (المفضلة) |
الكلمات الدلالية (Tags) |
ملخصات, لاتحزني, المستوى, الثاني |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
الخارطة الذهينة لجميع مواد المستوى الثاني | اهـــم 001 | ارشيف التربية الخاصة | 51 | 2010- 6- 19 12:02 AM |
استفسار عن مادة الثقافة الاسلامية قسم الكمياء المستوى الثانى سنة أولى .. | مليكة | منتدى كلية العلوم بالدمام | 4 | 2010- 4- 24 01:38 AM |