|
المستوى الأول - كلية الأداب ملتقى طلاب وطالبات المستوى الأول جميع تخصصات كلية الآداب التعليم عن بعد جامعة الملك فيصل. |
|
أدوات الموضوع |
#1
|
||||
|
||||
حل مناقشات التقنيه
؟ مالفرق بين RAM/ROM الفرق بين RAM, ROMROM وهى عباره انجليزيه اختصار لكلمة(Red only Memory) وهي الذاكرةالمخصصة للقراءة فقط ، وهي نظرياً غير قابلةللتعديل إلى في حالات معينة وباستخدامتقنية معينة ، وهيعبارة عن ذاكرة يتم فيها تحميل بيانات أو معلومات أوبرامج البيانات المخزنة فى الرومROM لا تضيع في حالة فقدان التيارالكهربائي المغذي لها ثانيا) (RAM) وهي اختصارا لـكلمة( Random Access Memory ) وهي ذاكرةالوصول العشوائي ، وفيها يتم تخزين البيانات ومنها تتم عملية قراءة المعلومات والمعالجة لها ، والبيانات الموجودة في الذاكرة رام تتلاشي وتذهب في حالة انقطاع التيار الكهربائي عنها وأفضل مثال على ذاكرة رام هو الحاسب الشخصي ، فعلى سبيل المثال لو قمت بتشغيل جهاز الحاسب الشخصي وقمت بتشغيل برنامج الورد أو برنامج أخر أو مجموعة من البرامج ، وقمت بإطفاء الجهاز والبرامج لا زالت تعمل على الجهاز ،فإن الجهاز عندما يبدأ التشغيل مرة أخرى فلن تجد البرامج هذه تعمل وسوف تحتاج إلى تحميلها من جديد لأنها كانت محملة في الذاكرة رام مالفرق بين البيانات والمعلومات؟ البيانات(Data): وهي عبارة عن مجموعة من الحقائق المجردة التي ليس لها معنى مفهوم نسبيا ، حيث تعد البيانات بمثابة المادة الخام التي لا يمكن الاستفادة منها الا بعد ان يتم معالجتها. المعلومات(Information): هي عبارة عن بيانات تم معالجتها بحيث اصبح لها معنى مفهوم نسبيا، بلاضافة الى امكانية استخدامها تحدث عن انواع الفيروسات؟ أنواع الفيروسات 1: فيروسات التشغيل (Boot Sector Virus) وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز 2: فيروسات الماكرو (Macro Virus) وهي من اكثر الفيروسات انتشارا حيث انها تضرب برامج الاوفيس . 3: فيروسات الملفات (File Virus) وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها .. 4: الفيروسات المخفية (Steath Virus) وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها 5: الفيروسات المتحولة (Polymorphic virus) وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها .. ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها 6: فيروسات متعددة الملفات (Multipartite Virus) تصيب ملفات قطاع التشغيل و سريعة الانتشار .. 7: فيروسات الدودة (Worm) وهو عبارة عن برنامج ينسخ نفسه على الاجهزه و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات حتى يبطئ الجهاز وهو مصمم لإبطاء الشبكات لا الأجهزة و بعض الناس تقول ان هذا النوع لايعتبر فيروس حيث انه مصمم للإبطاء لا لأزاله الملفات و تخريبها .. 8: ال****ات (Trojans) هو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب ال Registry و يفتح عندك منافذ مما يجعل جهازك قابل للاختراق بسهوله و هو يعتبر من أذكى البرامج فمثلا عند عمل سكان(scan) هناك بعض التورجن يفك نفسه على هيئة ملفات غير محدده فيمر عليها السكان دون التعرف علية و من ثم يجمع نفسه مره ثانيه من أشهر الفيروسات على الإطلاق هو شيرنوبل و مالسيا و فيروس الحب Love .. بالإضافة إلى بعض الفيروسات الضعيفة السهل التعرف عليها -------------------------------------------- مالفرق بين برمجيات النظم والبرمجيات التطبيقية؟ برمجيات النظم (system software) هي البرمجيات التي يستخدمها الحاسوب ليقوم بعمله على أكمل وجه. وبعض هذه البرمجيات تبنى داخل الحاسوب، وبعضها يخزن على الأقراص الممغنطة ويجب شراؤها بشكل منفصل، ومن هذه البرمجيات لغات البرمجة والمترجمات ونظم التشغيل هذه البرمجيات تطوّع الحاسوب من أجل تنفيذ وظائف مفيدة عامة مثل معالجة النصوص، الجداول الإلكترونية، قواعد البيانات، البريد الإلكتروني، برامج الرسم، أدوات العرض، الألعاب، الوسائط المتعددة، ومعالجة الحسابات باستخدام برنامج المحاسب المثالي، وإدارة وجدولة المواد الدراسية والرسم الهندسي باستخدام برنامج Auto CAD. ويتم شراء هذه البرمجيات حسب الطلب من شركات الحاسوب المعنية بالبرمجة. من البرمجيات ماهي وظائف نظام التشغيل؟ لنظام التشغيل مهام ووظائف متعددة تتعلق بعمليات تشغيل الحاسب و التحكم في مكوناته و أجهزته المادية و ملحقاتهز و يمكننا أن نحدد أهم وظائف نظام التشغيل في النقاط التالية: 1- التحكم في مسار البيانات: يقوم نظام التشغيل بنقل البيانات داخل الحاسب من وحدة الى أخرى كما يتولى تنظيم تبادلها بين الوحدات المختلفة بالجهاز. وهو ينظم كذلك عمليات حفظ البيانات و البرامج , ويحتفظ بمعلومات مفصلة عن حجمها وأماكن حفظها. 2- تحميل البرامج: من الوظائف المهمة لنظام التشغيل القيام بتحميل البرامج التطبيقية الى الذاكرة من الوحدات الملحقة او من وسائط التخزين المرتبطة بالحاسب . والمقصود بعملية تحميل البرامج هو نقلها من وسائط التخزين الى الذاكرة الرئيسية ثم الى وحدة المعالجة تمهيدا لتنفيذها . وبعد تنفيذ البرنامج يقوم نظام التشغيل بإزالة البرنامج من الذاكرة الرئيسية اذا لم يكن البرنامج من البرامج المقيمة دوما, لافساح المجال أمام تحميل و تنفيذ برامج تطبيقية أخرى 3- التحكم في وحدة الذاكرة الرئيسية: تتسم بعض نظم التشغيل بتنفيذ أكثر من برنامج واحد في الوقت نفسه , أو ان يعمل أكثر من مستخدم على الحاسب . وفي هذه الحالات تتضمن مسؤوليات نظام التشغيل عمليات توزيع الذاكرة الرئيسية على أكثر من مستخدم في حالة اتصال اكثر من مستخدم بالحاسب عن طريق الطرفيات. 4-التحكم في وحدات الأدخال و الأخراج: ويشتمل ذلك عمليات التحكم في إدخال البيانات عنعن طريق لوحة المفاتيح أو الفأرة او غيرهما , و عمليات عرض المعلومات على الشاشة أو أرساله الى الطابعة أو أي وحدات خرى. 5 -المواجهه مع المستخدم: يقوم نظام التشغيل بتنظيم اسلوب المواجهة مع مستخدم الجهاز ومن خلال ذلك يتمكن مستخدم الحاسب من متابعة البرامج التي يتم تنفيذها , والاطلاع على الملاحظات التي يظهرها الحاسب على الشاشة , وكذلك اصدار الأوامر لتوجيه الحاسب للقيام بالمهمة المناسبة. 6- أكتشاف الأعطال: عند حدوث أية اعطال في أحد مكونات الحاسب يقوم نظام التشغيل بصورة ألية بتشغيل سلسة من البرامج الخاصة بأكتشاف الاعطال --------------------------------------------------- تحدثي عن مراحل دورة حياة النظام؟ مراحل دورة حياة النظام : 1- تخطيط النظام : خلال هذه المرحلة يتم التعرف على مختلف الأنظمة الفرعية المكونة للنظام والتي تكون بحاجة إلى تجديد. 2- تحليل النظام : تبدأ هذه المرحلة بعد انتهاء المرحلة السابقة ويتمثل هدفها الأساسي في الفهم المعمق للنظام القائم ومشاكله من أجل تحديد الحاجة إلى المعلومات ووضع تصور أولي حول كيفية عمل النظام المستقبلي. 3- تصميم النظام : من خلال هذه المرحلة يتم إعداد المخطط العام للنظام بشكل كامل ويتم تصميم النظام على شكل تدريجي من العام إلى الخاص حسب مدخل النظم حيث يجب أولاً تحديد أهداف ووظائف النظام. 4- تنفيذ النظام : قبل أن نبدأ في عملية تنفيذ النظام يجب أن تهيئ كل الظروف اللازمة حيث تتضمن عملية تنفيذ النظام الجديد تطبيق المواصفات المادية والمعنوية التي تم اختيارها في مرحلة التصميم بشكل فعلي. 5- تشغيل النظام وتقييمه : بعد الانتهاء من مرحلة تنفيذ النظام تأتي المرحلة الحساسة وهي مرحلة تشغيل النظام وذلك بعد التحول من النظام القديم إلى النظام الجديد. 6- صيانة النظام : تأتي مرحلة الصيانة بعد العمل بنظام المعلومات أو بعد تشغيله فقد تطول مدة تشغيله أو تقصر ولذلك فخلال هذه الفترة أي فترة حياته يمكن أن يحتاج إلى تعديلات أو إصلاحات من من أجل أن يبقى فعال فهو يتأثر بالبيئة كما يؤثر فيها ماهي انواع الخوادم؟ انواع الخوادم: 1-خادم الملفات (fila server): يستخدم في تخزين البرامج وملفات البيانات المشتركة على قرص صلب سعتة عالية وسرعتة كبيرة،وتسمى عملية تحميل الملفات من الخادم الى الحاسوب الطرفي ب(downlading)وعملية الايداع الى الخادم ب(uploading). 2-خادم الطباعهprint server :الذي يتحكم بالطباعه المشتركه بين محطات العمل في الشب...كه. 3-خادم الاتصالات(communication server):يقوم بالسماح لمستخدمي الشبكه بالاتصال مع الحواسيب خارج نطاق الشبكه عبر فتحات متسلسله ووحدات مودم عالية السرعه. 4-خادم الويب(web server):الذي يخزن عليه موقع الويب الخاص بالمنشاة. مالفرق بين الشبكات المحلية والشبكات الموسعه؟ الشبكة المحلية مجموعة من الحواسيب مرتبطة مع بعضها البعض عن طريق خطوط بحيث تغطي منطقة محدودة مثل مكتب أو مثل مبني أو مجموعة مباني . الشبكة الموسعة ترتبط حواسيب منتشرة في منطقة جغرافية واسعة كالمدن والدول والقارات مالفرق بين البوابة والجسر في الشبكات؟ 1- بروتوكولات مختلفة. 2- تصميم متباين لحزم البيانات. 3- لغات مختلفة. 4- تصاميم مختلفة. الجسر جسر الشبكة هو برنامج أو جهاز يصل بين اثنين أو أكثر من الشبكات بحيث يمكنها الاتصال ببعضها. عامةً يستخدم الأشخاص المتصلون بالشبكات الصغيرة أو المنزلية الجسر إذا كان لديهم أنواع مختلفة من الشبكات ولكن يرغبون في تبادل المعلومات أو ماركة الملفات بين كافة أجهزة الكمبيوتر الموجودة علي هذه الشبكات مالفرق بين المعدات والبرمجيات؟ الفرق بين المعدات والبرمجيات: 1-المعدات:من حواسيب مواصفات عاليه,الى طرفيات تعدد الوسائط,وجود خادم,اوطابعه عالية المواصفات,شبكة حواسيب,وماسحات ضوئيه,وقارئ شيفره عاموديه,ومودم,اوخادم خاص بالانترنت,وشاشات خساسه للمس..الخ. البرمجيات:من معالجات النصوص,الجداول الالكترونيه,قواعد البيانات,برامج رسم,برامج عرض ,برامج اتصالات وانترنت,برامج المحاسبه والماليه والاحصاء,برامج المواعيد,برامج دعم القرار وادارة المشاريع..الخ -------------------------------------------- -------------------------------------------- تحدث عن بعض المجالات التي يكون فيها الحاسب افضل من العنصر البشري؟ 1_السرعه في إنجاز المهام,مثل فرز الأسماء ضمن ترتيب معين 2_الدقة , فالعمليات الحسابية تتم بدقة متناهية 3_في المهام ذات الطابع المتكرر 4_تزويد خدمة على مدار الساعة 5_المجالات الخطيرة , مثل التجارب الكيميائية 6_المهام البسيطه التي يمكن اتمتتها مثل التلفون الآلي 7_تخزين كميات هائلة من المعلومات في مساحة صغيرة جداً 8_يستخدم في دمج البيانات التي تأتي من مصادر مختلفة , وتخزينها واسترجاعها عند الحاجة إليها تحدث عن التدابير الوقائيه لحماية البيانات؟ التدابير الوقائية لحماية البيانات، وذلك كما يلي: 1. توفير الحماية للحواسيب والمعدات من العطل قدر الامكان. 2. عمل نسخ احتياطية للبيانات والبرمجيات واتخاذ الاجراءات اللازمة لحمايتها من الفيروسات. واستعادة البيانات في حال حدوث أي عطل. 3. استخدام كلمات السر للمعدات والبرمجيات .ويجب ان تتكون كلمة السر من حروف وارقام، وان تتغير من وقت لآخر، وان توزع على فئة محدودة من المستخدمين، وتغيير كلمات العبور من حين لآخر. 4. المحافظة على خصوصية المعلومات المخزنة على الحاسوب ومنع الوصول اليها للافراد او المؤسسات غير المرخصين. • هناك بعض التدابير الوقائية لحماية البيانات، وذلك كما يلي: 5. استخدام انظمة لمراقبة البريد الالكتروني وحركة مرور الانترنت لمنع الاستعمال الشخصي لها، ومنع تحميل الملفات الخطرة او غير المرغوب بها الى نظام الشركة. 6. استخدام شيفرات Codesمختلفة ذات معايير عالمية ومحلية للتقيد بها، مثل عملية التشفير Encryptionالتي من شأنها تحويل البيانات الى نصوص غير مفهومة (مبهمة)للمتطفلين ولكن يفهمها الطرف الثاني عن طريق حل هذه الشيفرة Decryption. وتستخدم هذه الطرق في شبكات الحاسوب من اجل حماية البيانات اثناء تراسلها. 7. وضع وسائط التخزين الثانوية من اقراص واشرطة مغناطيسية في غرف خاصة أمينة 8. استخدام البرامج الكاشفة للفيروسات وتحديث هذه البرامج لتواكب انواع الفيروسات الجديدة التي قد تظهر -------------------------------------------- جرائم الحاسب الالي جرائم تطال المعرفة ، الاستخدام ، الثقة ، الامن ، االربح والمال ، السمعة ، الاعتبار ، ومع هذا كله فهي لا تطال حقيقة غير المعلومات ، لكن المعلومات – باشكالها المتباينة في البيئة الرقمية – تصبح شيئا فشيئا المعرفة ، ووسيلة الاستخدام وهدفه ، وهي الثقة ، وهي الربح والمال ، وهي مادة الاعتبار والسمعة . ان جرائم الكمبيوتر بحق هي جرائم العصر الرقمي -------------------------------------------- الإستخدآم الخاطيء للوحة المفاتيح الناتج يسبب الآم الرسغ وقد تتطور هذه الآلآم لتصبح مرضية مثل :(التهابات المفاصل) 2_وهج الشاشة يؤثر بصورة مباشرة على العينين مثل:(نزول الدموع بصورة مستمرة,ضعف النظر,التهاب العيون واحمرارها) 3_إستخدآم الكراسي والطاولات الرخيصة أو غير الصحية يؤدي إلى عواقب وخيمة مثل:(الآم الرقبة , الآم الظهر , الآم الأرجل) 4_التوتر 5_لمس أحبار الطابعة باليدين المجردة بدون استخدام قفازات واقية يؤدي إلى التصاق مادة الحبر باليدين والتي قد تؤدي إلى التسمم |
2011- 5- 11 | #2 |
صديقة ملتقى الصور و عالم التصوير
|
رد: حل مناقشات التقنيه
يعطيكـ ألف عااافيه ... |
2011- 5- 11 | #3 |
أكـاديـمـي فـعّـال
|
رد: حل مناقشات التقنيه
الله يوفقك
|
2011- 5- 11 | #4 |
أكـاديـمـي مـشـارك
|
رد: حل مناقشات التقنيه
اختي مانزلت لنا < المناقشات الرابعه والخامسه ..إلخ؟وش السالفة
|
2011- 5- 11 | #5 |
أكـاديـمـي ألـمـاسـي
|
رد: حل مناقشات التقنيه
بكره بيطلع لنا ليه تنسخون
شكرا خيتو |
2011- 5- 11 | #6 |
أكـاديـمـي ألـمـاسـي
|
رد: حل مناقشات التقنيه
|
2011- 5- 11 | #7 |
أكـاديـمـي مـشـارك
|
رد: حل مناقشات التقنيه
|
2011- 5- 12 | #8 |
أكـاديـمـي ألـمـاسـي
|
رد: حل مناقشات التقنيه
يا أخواتي الطالبات،،،في المحاضرة المباشرة الاخيره قال الاستاذ مو مهم عندي اذا الاجابه صح المهم أنكم شاركتم في كل المنتديات ١٤ مشاركه (مو بس بالمناقشات) وهذا والله اللي قاله بنفسه وانا سمعته بنفسي،،،و اسم استاذ الماده لقسم الآداب:محمد العنزي اما قسم الاداره:الشريف،،،،ارجو الانتباه لاختلاف الاساتذه
|
2011- 5- 12 | #9 |
أكـاديـمـي ألـمـاسـي
|
رد: حل مناقشات التقنيه
يا أخواتي الطالبات،،،في المحاضرة المباشرة الاخيره قال الاستاذ مو مهم عندي اذا الاجابه صح المهم أنكم شاركتم في كل المنتديات 14 مشاركه (مو بس بالمناقشات) وهذا والله اللي قاله بنفسه وانا سمعته بنفسي،،،و اسم استاذ الماده لقسم الآداب:محمد العنزي اما قسم الاداره:الشريف،،،،ارجو الانتباه لاختلاف الاساتذه
|
2011- 5- 12 | #10 |
أكـاديـمـي ألـمـاسـي
|
رد: حل مناقشات التقنيه
يمو يمو يمو من وين طلعوا هدول كلهم يالهوتيني مشكووووورين |
مواقع النشر (المفضلة) |
الكلمات الدلالية (Tags) |
مناقشات, التقنيه |
الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1) | |
|
|
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
][h][ كتب ومراجع في التربية الخاصة ][h][ | Abu Faisal | ارشيف المستوى 1 تربية خاصة | 6 | 2012- 4- 6 06:16 PM |
الخريطة الذهنية ..لمذاكرة أفضل | ثابت | ملتقى طلاب التعليم عن بعد جامعة الملك فيصل | 9 | 2011- 12- 13 07:12 PM |
ليه مانسوي موضوع باجوبه مناقشات الدكاتره لجميع المواد ونفتك من الحوسه | T8hr.Alkl | المستوى الأول - كلية الأداب | 5 | 2011- 5- 8 08:39 PM |
مناقشات علم الاجتماع الطبي والسكان والاخلاق والاسرة والطفولة والانترنت والاتصالات | رنيم الفجر | اجتماع 3 | 3 | 2011- 5- 8 01:36 AM |
الي يبيّ حل مناقشات العقيدة يتفضل وكيف الدخول لها .. | عايش الدور | المستوى الأول - كلية الأداب | 19 | 2011- 4- 27 09:05 PM |