ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام

العودة   ملتقى طلاب وطالبات جامعة الملك فيصل,جامعة الدمام > .: سـاحـة التعليم عن بعد (الانتساب):. > ملتقى طلاب التعليم عن بعد جامعة الملك فيصل > كلية الأداب > اللغة الأنجليزية > E3
التسجيل الكويزاتإضافة كويزمواعيد التسجيل التعليمـــات المجموعات  

E3 English Literature Students Level Three Forum

موضوع مغلق
 
أدوات الموضوع
  #1  
قديم 2013- 5- 19
naeyf1975
أكـاديـمـي
بيانات الطالب:
الكلية: اداب
الدراسة: انتساب
التخصص: ادب انجليزي
المستوى: المستوى الرابع
بيانات الموضوع:
المشاهدات: 1766
المشاركـات: 14
 
الملف الشخصي:
رقم العضوية : 144837
تاريخ التسجيل: Wed May 2013
المشاركات: 12
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 0
naeyf1975 will become famous soon enough
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
naeyf1975 غير متواجد حالياً
زبدة الانترنت والاتصالات


السلام عليكم هذي اسئلة واختصارات وتعاريف مهمة خصوصا للي ما ذاكر من بداية الترم مثلي وبالتوفيق للجميع

1- إذا كان سرعة تحميل البيانات Downloading هي 3072 Kbpsفإن سرعة خط الانترنت تقدر بـ :
أ‌- 24Mbps
2- يستخدم هذا البرتوكول في نقل الملفات بين الخوادم Serversوجهاز المستخدم بسرعة كبيرة بحيث تعتمد عملية تحميل البيانات Downloading ورفع البيانات Uploading عليه . يقصد بهذا البرتوكول بـ:
د‌- برتوكول FTP [File Transfer Protocol ] .
3- يسمى بموفر خدمة الاتصال بالإنترنت (AIP)، وهي الشركة التي توفر لعملائها إمكانية الوصول إلى الإنترنت. وترتبط هذه الشركات بعملائه باستخدام تقنية نقل البيانات المناسبة لتوصيل حزم بيانات نظام الإنترنت . هذه الشركات هي :
ج‌- مزود خدمة الانترنت . Internet Service Provider (ISP)
4- يشير عنوان الموقع التاليhttp:// www.wikipedia.orgالى انه موقع :
أ‌- منظمة غير ربحية .
5- يعتبر هذا البرتوكول من أحدث البرتوكولات المستخدمة في شبكة الانترنت حيث يستخدم هذا البرتوكول في نقل الصوت بوضوح ونقاء شديد وإجراء المحادثات الهاتفية من خلال شبكة الانترنت . مما جعل الكثير من مستخدمي شبكة الانترنت يقومون بالاتصال بأقاربهم وأصدقاءهم حول العالم والتحدث معهم بصوت واضح ونقي . يقصد بهذا البرتوكول بـ :
أ‌- برتوكول VOIP [Voice Over Internet Protocol ] .
6- يعتبر هذا البرتوكول من أقدم البرتوكولات حيث يقوم بتحديد عنوان الجهة المستقبلة للبيانات ومن ثم يقوم بنقلها بالإضافة إلى عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة ، والتأكد من وصول البيانات المرسلة من الجهاز المرسل إلى الجهاز المستقبل بشكل سليم وصحيح . يقصد بهذا البرتوكول بـ :
ج‌- برتوكول TCP/IP [Transmission Control Protocol / Internet Protocol ].
7- يعد الأمن الأخلاقي من أهم المبادئ التي تؤكد عليها المؤسسات الحكومية بجميع إشكالها وأحجامها وأنواعها، حيث تسعى اغلب الدول الى توفر الحماية للأمن الأخلاقي وخاصة للأطفال . عليه فإن بعض الجرائم التي يمكن أن تؤثر سلبياَ على هذه النوع من الأمن هي :
ب‌- جريمة ارتياد المواقع الاباحية .
8- يعد هذا المصطلح من المصطلحات الجديدة التي ظهرت في عالمنا الحالي ، وقد وردت عدة تعاريف لتوضيح هذا المصطلح إلا أن جميع هذه التعاريف اختصرت في التعريف التالي "هي جميع الأفعال المخالفة للدين و الشرع والقيم والنظم المعمول بها في الدول ، المرتكبة بواسطة الحاسب الآلي، او من خلال شبكة الإنترنت" . يقصد بهذا المصطلح هو:
أ‌- الجريمة الالكترونية .
9- يلجأ بعض الأشخاص إلى إرسال مئات الرسائل إلى البريد الإلكتروني لشخص ما بقصد الإضرار به حيث يؤدى ذلك إلى تعطل الشبكة وعدم إمكانية استقبال أي رسائل ، فضلا عن إمكانية انقطاع الخدمة وخاصة إذا كانت الجهة المتضررة هي مقدمة لخدمة الرسائل عبر شبكة الإنترنت . هذه الجريمة هي :
د‌- جريمة الاغراق بالرسائل .
10- يوفر هذا البرتوكول إمكانيات للتحكم بأجهزة الكمبيوتر عن بعد من خلال شبكة الانترنت ، وهو من البرتوكولات القديمة التي تم استخدامها مع تلك الشبكة.
ج‌- برتوكول Telnet [Telecommunication Network ] .
11- الصيغة العامة لعنوان البريد الالكتروني هي :
ب‌- Username@Mailprovider.com
12- شبكة الانترنت سلاح ذو حدين فكما يمكن أن يكون لها جوانب ايجابية لبعض الشركات فإنه بالمقابل هناك جوانب سلبيه تتمثل في إلحاق الضرر بالشركات من خلال الدخول على أنظمتها وتدمير البيانات المخزنة فيها او قد يتم مهاجمة بعض الشركات من خلال الدعايات والإعلانات المشوهة . الأمر الذي قد يلحق أضرار .......................... في هذه الشركات .
أ‌- اقتصادية .
13- تم استحداث هذه الطريقة للاتصال بالانترنت لحل بعض المشاكل التي كانت في طريقة الاتصال الهاتفي حيث تؤمن هذه الطريقة اتصالا دائما بين الأجهزة وذلك لنقل كميات كبيرة من البيانات . يقصد بهذه الطريقة :
د‌- الخطوط المستأجرة (Leased Line).
14- تقاس سرعة خط الانترنت بكمية البيانات (Bandwidth) التي تصل للمستخدم (العميل) من الشركة المزودة لخدمة الانترنتISP .................... الواحدة.
ب‌- بالثانية .
15- تعد هذه الميزه من إحدى أقوى ممزيات متصفح الانترنت ، ويتم ظهورها عند تحديد نص معين في صفحة الويب بحيث تفتح لك قائمة جديدة بميزات جديدة ، وتعطيك الكثير من الخدمات دون الحاجة لتغيير الصفحة . هذه الميزه هي :
أ‌- المسرعات Accelerators .
16- تعد هذه الطريقة من أكثر الطرق شيوعاً للاتصال بشبكة الانترنت بسرعة عالية وثبات على مدار 24 ساعة عبر خطوط الهاتف العادية دون شغله إرسالاً واستقبالاً . وقد وصفت هذه الخطوط بغير المتماثلة (Asymmetric) لان سرعة الاستقبال او التحميل أعلى بكثير من سرعة الإرسال . يقصد بهذه الطريقة.
د‌- خط المشترك الرقمي غير المتماثل (ADSL).
17- تعد هذه الخدمة من الخدمات الرئيسية للانترنت ، حيث ظهرت هذه الخدمة في أوائل التسعينات ومن خلالها استطاع المستخدم (العميل) لشبكة الانترنت من رؤية المعلومات والأخبار في صيغة مرئية منسقة .هذه الخدمة هي :
ج‌- خدمة الويب (WWW).
18- تعد هذه الخدمة من الأساليب الفعالة لمشاركة رسائل البريد الالكتروني E-mail بين عدد كبير من ذوي الاهتمامات المشتركة بالموضوعات التي تحتويها هذه الرسائل ، حيث يتم تمرير الرسائل الى كافة الأشخاص المسجلين بهذه الخدمة . يقصد بهذه الخدمة بـ:
ب‌- خدمة القوائم البريدية Mailing List.
19- تتميز عملية التسوق عبر شبكة الانترنت بـ :
أ‌- انها مفتوحة على العالم ككل ، لذا يمكن للتاجر ان يعرض منتجاته وخدماته على العالم كله .
20- تعد الفيروسات باختلاف أشكالها من أكثر المخاطر انتشارها على شبكة الانترنت ، وتعتمد طريقة المعالج من الفيروس على نوع وتأثير ذلك الفيروس ومن طرق المعالجة ما يلي :
أ‌- استخدام برنامج مضاد للفيروسات Antivirus.
ب‌- تحديث البرنامج المضاد للفيروسات بشكل مستمر AntivirusUpdating.
ج‌- وضع برنامج المضادة في حالة التشغيل التلقائي وذلك لكتشاف الفيروسات لحظة دخولها للجهاز .
21- هي الوسيلة الرئيسية التي من خلالها نستطيع الحصول على مختلف أنواع المعلومات والأخبار في كافة المجالات ، وتتكون من عدد من صفحات الويبWeb Pages المترابطة فيما بينها عن طريق ما يعرف بالارتباطات التشعبية Hyperlinks. يقصد بهذه الوسيلة :
د‌- مواقع الويب Websites.
22- هو متصفح ويب رسومي انتجته شركة مايكروسوفت Microsoftوأدرجته كجزء من البرامج التي تتضمن داخل نظام تشغيل Windows حيث يستخدم هذا البرنامج كوسيلة اساسية لتصفح الانترنت . يقصد بهذا البرنامج :
ج‌- متصفح الانترنت Internet Explorer.
23-من وسائل الحماية من المخاطر التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت بطريقة خاطئة هي
ب‌- عدم الدخول الى المواقع المشبوهة .
24-من طرق الاتصال بالانترنت طريقة الأقمار الصناعية Satellites Connectionحيث تتميز هذه الطريقة بعدة مزايا منها :
د‌- تغطية مساحات جغرافية كبيرة .
25- من طرق الاتصال بالانترنت طريقة خط المشترك الرقمي غير المتماثل (ADSL)حيث تتميز هذه الطريقة بعدة مزايا منها :
ج‌- ثبات عملية الاتصال على مدار الساعة .
26- تمر عملية تطوير مواقع الانترنت بعدة مراحل منها :
د‌- جميع ما ذكر صحيح .
27- من المميزات العامة التي يجب ان يتسم بها موقع الانترنت الجيد هي :
أ‌- العناية بمحتوى الموقع من حيث (النص ، طرق العرض ، جودة النص ...الخ).
28- من السمات العامة للعمل على شبكة الانترنت أنه :
د‌- امكانية الاتصال بالاشخاص بسرعة دون وجود قيود على الزمان والمكان
29-من الأضرار الصحية النفسية التي يمكن ان تلحق بنا نتيجة استخدام شبكة الانترنت لأوقات طويلة وبصورة غير صحيحة هي :
ج‌- الاكتئاب والانعزال .
30- من الأضرار الثقافية و الاجتماعية التي يمكن أن تلحق بنا نتيجة استخدام الانترنت بطريقة خاطئة هـي :
ب‌- مشاكل في اللغة العربية والتواصل مع الاخرين .
31- يستخدم الأمر SmartScreen Filter في قائمة ادوات Toolsببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي :
ب‌- التحقق من الموقع الاكترونية والتأكد من خلوها من المخاطر والاضرار .
32- يستخدم الأمر Select All في قائمة تحرير Editببرنامج متصفح الانترنت InternetExplorerللقيام بما يلي :
أ‌- اختيار جميع النصوص والصور في صفحة الموقع الالكتروني .
33- يستخدم الأمر Save As في قائمة ملف Fileببرنامج متصفح الانترنت Internet Explorerلاجراء ما يلي:
د‌- حفظ صفحة الويب على جهاز الحاسب بإسم جديد .
34-يستخدم الأمر Quick Tabsفي قائمة عرضViewببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:
ب‌- لعرض التبويبات Tabs بصورة مصغرة .
35- يستخدم الأمر InPrivate Browsing في قائمة ادوات Toolsببرنامج متصفح الانترنت InternetExplorerلاجراء ما يلي :
أ‌- عند الدخول الى المواقع المشبوهة بحيث يمنع حفظ البيانات في ملف تعريف الارتباط Cookies.
36- يستخدم الأمر Find on this Page في قائمة تحرير Editببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:
د‌- للبحث او ايجاد بعض البيانات داخل صفحة الموقع الالكتروني .
37- يستخدم الأمر Encoding في قائمة عرضViewببرنامج متصفح الانترنت Internet Explorerللقيام بما يلي:
ج‌- لضبط اللغة في صفحة الموقع الالكتروني .
38- يستخدم الأمرAdd to Favoritesفي قائمة المفضلة Favoritesببرنامج متصفح الانترنت InternetExplorerلاجراء ما يلي :
‌ب - لاضافة بعض المواقع المرغوبة في قائمة المفضلة .
39- يستخدم الأمر PageSetup في قائمة ملف Fileببرنامج متصفح الانترنت Internet Explorerلضبط :
أ‌- اعدادات صفحة الموقع الالكتروني .
40- يختص هذا البرتوكول باستقبال Receive رسائل البريد الإلكتروني والملفات المرفقة بها ، من الأخرين الى المستخدم :
‌د- برتوكول POP3 [Post Office Protocol ].
41- تعتبر هذه الطريقة من أحدث طرق الاتصال بشبكة الانترنت ، وتستخدم هذه الطريقة بكثرة في المناطق التي يصعب توصيل خطوط ADSL إليها ، مثل مواقع العمل الخاصة بشركات البترول في الصحراء والمناطق الجبلية البعيدة عن المدن . يقصد بهذه الطريقة.
‌ج- الاقمار الصناعية Satellites Connection)) .
42- شبكة الانترنت Internet هي عبارة عن :
‌أ- اكبر الشبكات الموجود في العالم اذ تتكون من مجموعة ضخمة من أجهزة الحاسب المرتبطة ببعضها البعض والمنتشرة حول العالم .
‌ب- شبكة الشبكات Net of Net.
‌ج- خط المعلومات السريع Information Highway
43- في مرحلة التحليل والتصميم لمواقع الانترنت يتم التركيز على :
‌أ- مظهر وشكل الموقع وطريقة تصفح صفحات الويب .
44-تستخدم المحفوظاتHistory في برنامج متصفح الانترنت Internet Explorerللغايات التالية :
‌ج- لحفظ عناوين المواقع الالكترونية التي تم زيارتها سابقا .
45- تضع هذه المرحلة من مراحل تطوير المواقع الالكترونية فريق التطوير تحت دائرة التحدي الحقيقي لقدراتهم وما تم انجازه من لحظة التخطيط الى مرحلة الانتهاء من اعداد الموقع . هذه المرحلة هي :
‌ب- مرحلة النشر والتوزيع .
46- تتم هذه الجريمة من خلال هجوم يشنه المجرم على الموقع للسيطرة عليه ومن ثم يقوم بتحويله او تدميره أو يحاول المجرم اختراق موقع لأحد مقدمي الخدمة المشهورين ثم يقوم بتركيب البرنامج الخاص به هناك مما يؤدي إلى توجيه أي شخص إلى موقعه بمجرد كتابة اسم الموقع المشهور. يقصد بهذه الجريمة هي :
‌أ- جريمة انتحال شخصية الموقع .
47- أي من هذه العبارات تعد عبارة صحيحة :
‌د- امكانية تغيير كلمة المرور للبريد الالكتروني E-mail الخاص بك اذا تم معرفة الجواب للسؤال السري .
48- الصيغة العامة لعنوان موقع الكتروني URLعلى شبكة الانترنت يكون كما يلي :
‌ج- Http://www.Sitename.SiteType.Country
49-اذا وصلت اليك رسالة الكترونية من احدى جهات الاتصال الى مجلد البريد غير المرغوب Junk فأنه ينصح بـ:
‌ب- حذف الرسالة بشكل نهائي .
50- تعتبر هذه المرحلة من مراحل تطوير المواقع الالكترونية من اكثر المراحل المكلفة لمنتجي المواقع ، خاصة اذا لم يكن الموقع محققا للتوقعات والاهداف الاستراتيجية التي على اساسها تم انشاء الموقع . هذه المرحلة هي :
‌أ- مرحلة الدعم الفني .
51-للرد على الرسائل الواردة اليك من قبل احد الاشخاص فإنه يتم استخدام امر .
‌أ- Reply.
52-للخروج من البريد اللكتروني E-mailواغلاق الحساب فانه يتم استخدام امر .
‌د- Sing-out.
53-لكي تتم عملية الاختراق فإن المتسللون إلى أجهزة الآخرين يستخدمون فيروس تجسسي يتم تشغيله داخل جهاز الحاسب لكي يقوم بأغراض التجسس على أعمال الشخص التي يقوم بها على حاسوبه الشخصي فهو فـي أبسط صورة يقوم بتسجيل كل طريقة قام بها الشخص على لوحة المفاتيح منذ أول لحظة للتشغيل . يسمى هذا الفيروس بـــ:
‌ج- حصان طرواده Trojan Hours .
54-لتمرير رسالة الكترونية واردة من احدى جهات الاتصال لبعض الاشخاص فانه يتم استخدام امر :
‌أ- Forward.
55- لتشغيل برنامج متصفح الانترنت Internet Explorerباستخدام نظام Windows نتبع الخطوات التالية :
‌أ- اختيار رز إبدأ Start ومن ثم اختيار برنامج متصفح الانترنت من اعلى القائمة .
‌ب- اختيار برنامج متصفح الانترنت من شريط التشغيل السريع الموجود اسفل شاشة سطح المكتب .
‌ج- تشغيل متصفح الانترنت من خلال برنامج Run وذلك بعد كتابه الامر iexplore .
56-لإنشاء موقع حكومي فإننا نستخدم ................... كنوع خاص لهذه المواقع :
‌ج - .GOV
57-لارفاق بعض الملفات في رسالة الكترونية فإنه يتم استخدام أمر .
‌ب- Attachment .
58- لارسال رسالة بريد الكتروني E-mailجديدة يتم استخدام امر .
‌ج- Send.
59- في شبكة الانترنت هناك العديد من المواقع التي تدعو الأشخاص إلى الإلحاد ونبذ الدين وممارسة كافة الأعمال دون وجود قيود شرعي وتجد في بعض المواقع من يحاول أن يتطاول على الدين الإسلامي من خلال سب رموز الدين وإثارة الفتن بين المسلمين ، الأمر الذي يلحق الضرر في.
‌أ- القعيدة الاسلامية للفرد المسلم .
60-في هذا العصر (العولمة) المنفتح على العالم أصبحت عملية التحكم والسيطرة على مصادر المعلومات أمراَ في غاية الصعوبة ، حيث ان هناك بعض الجهات التي تحاول ان تأثر على بعض أفكار الشباب من خلال دعوتهم إلى التمرد والعصيان والتحرر من بوتقة الأسرة ،الأمر الذي يؤثر سلباَ على .
‌ج- الافكار والمعتقدات الخاصة بالشباب.
61-يختص هذا البرتوكول بإرسال Send رسائل البريد الإلكتروني والملفات المرفقة بها ، من المستخدم الى الأخريين ، هذا البرتوكول هو .
‌ج- برتوكول SMTP [Simple Mail Transfer Protocol ] .
62- يتم في هذه المواقع على الغالب تلفيق الأخبار والمعلومات زوراً وبهتاناً على بعض الدول والشخصيات السياسية أو حتى الاستناد إلى جزيء بسيط جدا من الحقيقة ومن ثم نسج الأخبار الملفقة حولها. يقصد بهذه المواقع بــ :
‌ب- المواقع السياسية المعادية .
63- وهي الشركات والمؤسسات المرخص لها من قبل وزارة الاتصالات وتقنية المعلومات بتقديم خدمات البيانات . بما في ذلك البوابات الرئيسيةGateway التي يتم المرور عبرها إلى شبكة الإنترنت العالمية ، هذه الشركات هي :
‌أ- مزود خدمة االمعطيات . DataService Provider (DSP)
64- وهو عبارة عن نظام يتكون من قاعدة بيانات موزعة تحتوي على معلومات النطاقات و أسماء الأجهزة وعناوينها الرقمية تحت أي نطاق ، ويعتبر هذا النظام من أهم الأنظمة الموجودة حاليا في شبكة الانترنت اذ لا يمكن الوصول إلى الأجهزة أو المواقع بدونه ، يقصد بهذا النظام بـ :
‌ج- نظام أسماء النطاقات DNS (Domain Name System ) .
65- وهو عبارة عن برنامج يقوم بفصح كافة الرسائل التي تصل إلى جهاز المستخدم من شبكة الانترنت وذلك من خلال الـتأكد من أن هذه الرسائل تحقق الشروط التي تم تحديدها من قبل المستخدم . يقصد بهذا البرنامج بـــ :
‌ب- جدار الحماية "الناري" Firewall.
66- من المميزات التي تعطيها شبكة الإنترنت لعملية غسيل الأموال عبر الانترنت هي :
‌أ- السرعة ، وإغفال التوقيع الالكتروني وانعدام الحواجز الحدودية بين الدول.
67- هي عبارة عن مواقع على الويب يتجمع فيها عدد كبير من الأشخاص لتبادل الخبرات ، وإعطاء وجهات النظر في الموضوعات المطروحة ، ويمكن لأي عضو في هذا الموقع أن يقوم بالرد والتعليق على هذه الموضوعات. هذه المواقع هي :
‌د- المنتديات Forums .
68-هي عبارة عن ملفات نصية صغيرة الحجم ، يتم حفظ بعض المعلومات التي تفيد المواقع في التعرف عليك ، وتميز جهازك عن اي جهاز اخر متصل بالشبكة العنكبوتية هذه الملفات هي :
‌ج- ملفات تعريف الارتباط Cookies.
69-هي عبارة عن برامج تقتصر على أوامر تخريبية ضارة بالجهاز ومحتوياته، فيمكن عند كتابة كلمة أو أمر ما أو حتى مجرد فتح الملف الحامل لهذه البرامج أو الرسالة البريدية إصابة الجهاز بها . هذه البرامج هي:
‌ب- الفيروسات Viruses.
70- هي برامج تقوم بإنشاء وتطوير المواقع الالكترونية ، وذلك باستخدام بعض الادوات الخاصة بذلك ، ومن هذه البرامج :
‌أ- برنامج الفرونت بيج FrontPage .
71- تستخدم هذه الطريقة نظام لنقل الاشارات الرقمية بدلاً من الاشارات التناظرية ، ولا داعي لوجود جهاز المودم لتحويل البيانات من الصيغة الرقمية الى الصيغة التناظرية وبالعكس ، يقصد بهذه الطريقة هي :
أ- الشبكة الرقمية للخدمات المتكاملة ISD
72-هي بطاقة Card مثبتة على جهاز الحاسوب وتستخدم في إرسال وإستقبال البيانات عبر خطوط الهاتف بحيث تقوم بتحويل الاشارات الرقمية الى اشارات تناظرية ، بالاضافة الى ذلك فإنها تقوم بإرسال الصور والوثائق عن طريق خطوط الهاتف الى اماكن مختلفة. يقصد بهذه البطاقة هي :
ج-بطاقة الفاكس مودم
73-من السمات العامة لشبكة الانترنت على انها :
ج-سهولة وسرعة الاتصال بالشبكة في وقت قصير جدا
74-من جرائم الانترنت الدخول على قاعدة البيانات وتعديل البيانات الموجودة بها واضافة معلومات مغلوطة بهدف الاستفادة غير المشروعة تعتبر من :
ب-جرائم تزوير البيانات .
75-وسيلة للنقاش مع الاشخاص ذوي الاهتمامات المشتركة من خلال وضع موضوع محدد للتقاش من قبل مدير المجموعة ليقوم الاشخاص المهتمين بالرد والتعليق :
ج-خدمة المجموعات الاخبارية newsgroup
76- البروتوكول SMTP بروتوكول يختص بــ :
د-ارسال رسائل البريد الالكتروني والملفات المرفقة بها من الاخرين الى المستلم .
76-من مراحل تصميم مواقع الانترنت مرحلة يتم فيها كتابة البرامج والوظائف المختلفة للمواقع باستخدام وسائل تطوير المواقع :
أ-مرحلة التطوير وضبط الجودة.
77-هم المسؤولين عن تحرير المادة المعلوماتية التي يتضمنها الموقع وصيانة تلك المادة :
ب-متخصصي المحتوى .


يتبع......
الملفات المرفقة
نوع الملف: docx زبدة الانترنت والاتصالات.docx‏ (33.6 كيلوبايت, المشاهدات 283) تحميل الملفإضافة الملف لمفضلتكعرض الملف
قديم 2013- 5- 19   #2
naeyf1975
أكـاديـمـي
الملف الشخصي:
رقم العضوية : 144837
تاريخ التسجيل: Wed May 2013
المشاركات: 12
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 0
naeyf1975 will become famous soon enough
بيانات الطالب:
الكلية: اداب
الدراسة: انتساب
التخصص: ادب انجليزي
المستوى: المستوى الرابع
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
naeyf1975 غير متواجد حالياً
رد: زبدة الانترنت والاتصالات


تابع زبدة الانترنت والاتصالات:

[ فريق تطوير مواقع الانترنت ومسؤولياتهم ]

1/ محللي الاعمال:
مسؤوليتهم فهم طبيعة عمل المؤسسة وتحديد نماذج الاعمال
2/ محللي ومصممي المواقع:
مسؤوليتهم بناء الهيكل العام وتحديد الخدمات للموقع
3/ مصممي واجهات الموقع:
مسؤوليتهم الشكل النهائي للموقع وجماليته وتصميم الخلفيات
4/ المبرمجين:
مسؤوليتهم بناء البرامج المطلوبة للموقع
5/ متخصصي المحتوى:
مسؤوليتهم تحرير المادة المعلوماتية وصيانتها مدى الحياة
6/ خبراء الجودة والتوثيق:
مسؤوليتهم فحص دقيق لصحة المعلومات والخدمات للمستخدم
7/ مدراء الموقع:
مسؤوليتهم اعداد الموقع ومتابعة صيانته
8/ مدراء قواعد البيانات:
مسؤوليتهم صيانة قواعد البيانات الجداول الاستعلامات التقارير

[ مراحل عملية تطوير المواقع ]

1/ مرحلة التخطيط:
اختيار فريق العمل وتحديد المنهجية في بناء الموقع ونشرة وصيانته
2/ مرحلة التحليل والتصميم:
احدى مراحل التطوي ر وتكون شاملة للقوى البشرية
3/ مرحلة التطوير وضبط الجودة:
تطوير واجهة المستخدم وتطوير برامج تشغيل قاعدة البيانات
4/ مرحلة النشر والتوزيع:
تضع فريق التطوير تحت التحدي الحقيقي لقدراتهم
5/ مرحلة الدعم الفني:
هذه مرحلة مكلفة لمنتجي مواقع الويب

[ قائمة الفيروسات ]
قائمة الفيروسات ) 6 ( فيروسات
1/ فيروسات الجزء التشغيلي:
Brain + Newzelan
2/ الفيروسات المتطفلة:
Cascade + Vienna
3/ الفيروسات المتعددة الانواع:
Spanish-Telecom +Flip
4/ الفيروسات المصاحبة للبرامج:
exe
5/ الفيروسات التجسسية بحصان طروادة
Trojan Hours
6/ الفيروسات المؤقتة:
Chernobyl Virus

[ قائمة البروتوكولات ]

1/ برتوكول UDP
نقل البيانات بسرعة كبيرة بين أجهزة الكمبيوتر
2/ برتوك ول TCP/IP
عمل توافق بين أجهزة الكمبيوتر المرتبطة بالشبكة
3/ برتوكول VOIP
نقل الصوت بوضوح ونقاء شديد
4/ برتوكول HTTP
همزة الوصل بين أجهزة الخوادم
5/ برتوكول HTTPS
لنقل بيانات حساسة
6/ برتوكول FTP
نقل Downloading ملفات
7/ برتوكول Telnet
للتحكم بأجهزة الكمبيوتر عن بعد
8/ برتوكول SMTP
بإرسال Send رسائل البريد
9/ برتوكول POP3
استقبال Receive رسائل البريد
 
قديم 2013- 5- 19   #3
أبو نوال
متميز اللغة الانجليزية المستوى الخامس
 
الصورة الرمزية أبو نوال
الملف الشخصي:
رقم العضوية : 124953
تاريخ التسجيل: Tue Oct 2012
المشاركات: 210
الـجنــس : ذكــر
عدد الـنقـاط : 3042
مؤشر المستوى: 52
أبو نوال has a reputation beyond reputeأبو نوال has a reputation beyond reputeأبو نوال has a reputation beyond reputeأبو نوال has a reputation beyond reputeأبو نوال has a reputation beyond reputeأبو نوال has a reputation beyond reputeأبو نوال has a reputation beyond reputeأبو نوال has a reputation beyond reputeأبو نوال has a reputation beyond reputeأبو نوال has a reputation beyond reputeأبو نوال has a reputation beyond repute
بيانات الطالب:
الكلية: اداب
الدراسة: انتساب
التخصص: انجليزي
المستوى: المستوى السابع
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
أبو نوال غير متواجد حالياً
رد: زبدة الانترنت والاتصالات

بارك الله فيك على المجهود وبالتوفيق ليك .... إلى الامام .... إلى المام ... حتى الانتصار على هذه الماده
 
قديم 2013- 5- 19   #4
ام فواز
أكـاديـمـي فـعّـال
 
الصورة الرمزية ام فواز
الملف الشخصي:
رقم العضوية : 104753
تاريخ التسجيل: Fri Mar 2012
المشاركات: 256
الـجنــس : أنـثـى
عدد الـنقـاط : 814
مؤشر المستوى: 52
ام فواز will become famous soon enoughام فواز will become famous soon enoughام فواز will become famous soon enoughام فواز will become famous soon enoughام فواز will become famous soon enoughام فواز will become famous soon enoughام فواز will become famous soon enough
بيانات الطالب:
الكلية: كليه الاداب
الدراسة: انتساب
التخصص: ادب انجليزي
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
ام فواز غير متواجد حالياً
رد: زبدة الانترنت والاتصالات

الله يجزاك خير وفالك التوفيق
 
قديم 2013- 5- 19   #5
naeyf1975
أكـاديـمـي
الملف الشخصي:
رقم العضوية : 144837
تاريخ التسجيل: Wed May 2013
المشاركات: 12
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 0
naeyf1975 will become famous soon enough
بيانات الطالب:
الكلية: اداب
الدراسة: انتساب
التخصص: ادب انجليزي
المستوى: المستوى الرابع
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
naeyf1975 غير متواجد حالياً
رد: زبدة الانترنت والاتصالات

اقتباس:
المشاركة الأصلية كتبت بواسطة أبو نوال مشاهدة المشاركة
بارك الله فيك على المجهود وبالتوفيق ليك .... إلى الامام .... إلى المام ... حتى الانتصار على هذه الماده

ههههههه ذكرتني بسيئ الذكر القذافي, وكاننا داخلين حرب عموما المادة سهلة وفالك النجاح.
 
قديم 2013- 5- 19   #6
naeyf1975
أكـاديـمـي
الملف الشخصي:
رقم العضوية : 144837
تاريخ التسجيل: Wed May 2013
المشاركات: 12
الـجنــس : ذكــر
عدد الـنقـاط : 50
مؤشر المستوى: 0
naeyf1975 will become famous soon enough
بيانات الطالب:
الكلية: اداب
الدراسة: انتساب
التخصص: ادب انجليزي
المستوى: المستوى الرابع
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
naeyf1975 غير متواجد حالياً
رد: زبدة الانترنت والاتصالات

اقتباس:
المشاركة الأصلية كتبت بواسطة ام فواز مشاهدة المشاركة
الله يجزاك خير وفالك التوفيق

جزاكي الله خير وبالتوفيق
 
قديم 2013- 5- 19   #7
فرحة عمر
أكـاديـمـي نــشـط
 
الصورة الرمزية فرحة عمر
الملف الشخصي:
رقم العضوية : 93833
تاريخ التسجيل: Sat Nov 2011
المشاركات: 139
الـجنــس : أنـثـى
عدد الـنقـاط : 619
مؤشر المستوى: 52
فرحة عمر will become famous soon enoughفرحة عمر will become famous soon enoughفرحة عمر will become famous soon enoughفرحة عمر will become famous soon enoughفرحة عمر will become famous soon enoughفرحة عمر will become famous soon enough
بيانات الطالب:
الكلية: كلية الادب الاحساء
الدراسة: انتساب
التخصص: علم اجتماع
المستوى: المستوى الثالث
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
فرحة عمر غير متواجد حالياً
رد: زبدة الانترنت والاتصالات

الله يجزاك الجنه
 
قديم 2013- 5- 19   #8
مدام الفهد
أكـاديـمـي فـضـي
 
الصورة الرمزية مدام الفهد
الملف الشخصي:
رقم العضوية : 85580
تاريخ التسجيل: Sun Sep 2011
المشاركات: 427
الـجنــس : أنـثـى
عدد الـنقـاط : 2246
مؤشر المستوى: 58
مدام الفهد is a jewel in the roughمدام الفهد is a jewel in the roughمدام الفهد is a jewel in the roughمدام الفهد is a jewel in the roughمدام الفهد is a jewel in the roughمدام الفهد is a jewel in the roughمدام الفهد is a jewel in the roughمدام الفهد is a jewel in the roughمدام الفهد is a jewel in the roughمدام الفهد is a jewel in the roughمدام الفهد is a jewel in the rough
بيانات الطالب:
الكلية: كلية الآداب
الدراسة: انتساب
التخصص: English
المستوى: المستوى الثامن
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
مدام الفهد غير متواجد حالياً
رد: زبدة الانترنت والاتصالات

الله يعطيك العافيه ماقصر ت كفيت ووفيت شكرا لك
 
قديم 2013- 5- 19   #9
سميتكك غلااي
أكـاديـمـي فـعّـال
 
الصورة الرمزية سميتكك غلااي
الملف الشخصي:
رقم العضوية : 109533
تاريخ التسجيل: Sun May 2012
العمر: 30
المشاركات: 243
الـجنــس : أنـثـى
عدد الـنقـاط : 50
مؤشر المستوى: 51
سميتكك غلااي will become famous soon enough
بيانات الطالب:
الكلية: جامعة الملك فيصل بالاحساء
الدراسة: انتساب
التخصص: اللغة الأنجليزيه
المستوى: المستوى الثالث
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
سميتكك غلااي غير متواجد حالياً
رد: زبدة الانترنت والاتصالات

يعطييكك العآآفيهه يآآرب
 
قديم 2013- 5- 19   #10
مضيعه شباصتها
أكـاديـمـي
 
الصورة الرمزية مضيعه شباصتها
الملف الشخصي:
رقم العضوية : 103666
تاريخ التسجيل: Mon Feb 2012
المشاركات: 95
الـجنــس : أنـثـى
عدد الـنقـاط : 928
مؤشر المستوى: 50
مضيعه شباصتها will become famous soon enoughمضيعه شباصتها will become famous soon enoughمضيعه شباصتها will become famous soon enoughمضيعه شباصتها will become famous soon enoughمضيعه شباصتها will become famous soon enoughمضيعه شباصتها will become famous soon enoughمضيعه شباصتها will become famous soon enoughمضيعه شباصتها will become famous soon enough
بيانات الطالب:
الكلية: جامعة الملك فيصل
الدراسة: انتساب
التخصص: انقليزي
المستوى: المستوى الثاني
 الأوسمة و جوائز  بيانات الاتصال بالعضو  اخر مواضيع العضو
مضيعه شباصتها غير متواجد حالياً
رد: زبدة الانترنت والاتصالات

الله يسعدك دنيا واخره
 
موضوع مغلق

مواقع النشر (المفضلة)

« الموضوع السابق | الموضوع التالي »

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
عـــلامـــات الــســاعـــــة ( fadoooy ) ملتقى المواضيع العامة 10 2011- 7- 5 08:21 PM
][h][ فن التعامل مع الناس ][h][ Abu Faisal ارشيف التربية الخاصة 15 2011- 3- 23 12:35 PM
لمن اراد النجاح المحتار2011 ملتقى طلاب التعليم عن بعد جامعة الملك فيصل 5 2011- 1- 30 08:56 AM
الفزعه الهواوي 666 قسم المحذوفات و المواضيع المكررة 2 2011- 1- 13 12:33 PM
محاضرات التحرير الي عندي يارب تستفيدو منها ولد النماص قسم المحذوفات و المواضيع المكررة 14 2011- 1- 13 12:00 PM


All times are GMT +3. الوقت الآن حسب توقيت السعودية: 11:39 PM.


Powered by vBulletin® Version 3.8.7, Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. جامعة الملك الفيصل,جامعة الدمام
المواضيع والمشاركات في الملتقى تمثل اصحابها.
يوجد في الملتقى تطوير وبرمجيات خاصة حقوقها خاصة بالملتقى
ملتزمون بحذف اي مادة فيها انتهاك للحقوق الفكرية بشرط مراسلتنا من مالك المادة او وكيل عنه