خطوة خطوة نحو نظام تشغيل عربي

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com - For more arabic templates visit: www.arblogger-templates.com.

الجمعة، 27 يوليو 2012

اربح المال بالإضافة إلى استضافة 1.5 جيقا

الكثير من الناس يريد أن يربح من الإنترنت و لكنه لا يعرف من أين يبدأ
في هذا الفيديو، نعرض عليكم كيفية التسجيل بموقع يعطيك مساحة استضافة مجانية
تقدر بـ جيقا و نصف مع كثير من الإمتيازات الأخرى. بالإضافة إلى أنه يمكنك من اشهار موقعه
على موقعك و كل من ينقر على الإعلان تربح من تلك النقرة 5$.و باكتمال 20 مسجل عبرك،
مع بقاء حساباتهم نشيطة طيلة 30 يوم، يمكنك سحب المال عن طريق البايبال.
تابعوا الفيديو لتعرفوا مزيدا من التفاصيل.


كيف تعمل النواة و اللينكس

ما هي النواة:
النواة هي الوسط بين عتاد الحاسوب و البرمجيات و هي أول متحكم في النظام، و تقوم بمهام كثيرة
و هي:
1-الإقلاع Booting:

تعتبر النواة أول جزء يتم تنفيذه في النظام
في "MBR" ومن بعدها يبحث عن "BIOS" عندما يعمل الجهاز يتم استخدام البيوس
آو القرص الصلب وهو سجل القلع الساسي آو آي طريقة أخرى مثل OS/2 أو "ليلو"
حيث يتم التوجيه ثم يتم تشغيل النواة وسيتم تفاعل النواة "low-and high- level routines"
يحتاجها الجهاز.
سوف ترى هذه الأحداث تحدث أمامك "الكتابة السريعة أثناء بدء التشغيل" بعد أن تنتهي
وهو من يقوم بتشغيل البرامج "init" النواة من تحميل التشغيل يتم تسليم المهام إلى
"log in" ويتيح لك الدخول للنظام.


2- إدارة المهام:

بعد ان يعمل نظامك سيكون هناك الكثير من البرامج تعمل وكل برنامج يسمى بـ "process"
لتتمكن من رؤية البرامج التي تعمل لديك حاليا قم بتشغيل المر التالي "ps –ax"
في سطر الأوامر ستدهش من عدد البرامج التي تعمل لديك حاليا النواة.
تتحكم النواة بكل هذه البرامج وكل برنامج يحصل على قدر عادل من موارد النظام
" المعالج , الرام , السواب ".


3- إتصال البرامج فيما بينها "IPC":

تقوم النواة بإدارة الإتصالات بين البرامج ببساطة برامج مختلفة تحتاج لطريقة تواصل
فيما بينها والنواة توفر وسط اتصال فيما بينها يتم استخدام ذاكرة مشتركة "كل برنامج
يسمي جزء من الذاكرة التي تم إعطائه من قبل النواة ويقوم البرنامج بوضع صلاحيات
القراءة والكتابة والتنفيذ والسماح للبرامج الأخرى مشاركته المعلومات في الذاكرة وهكذا
يتم مشاركة المعلومات و الإتصالات.


4- التعامل مع العتاد:

نظام تشغيل ليس لدية القدرة على التعامل مع العتاد سيكون نظام غير عملي
هنا النواة توفر القدرة على التعامل مع العتاد للبرامج الخرى
لتقوم النواة بهذا يجب ان يكون لديها مجموعة من الأوامر العامة لنوع الجهاز " مثال أمر
قراءة وكتابة لجهزة التخزين" وتعريف خاص بهذا الجهاز ليخبر النواة كيف تقوم بهذه
الأوامر العامة..


5-نظام الملفات الظاهري"VFS":


 ليتم دعم أنظمة ملفات متعددة مثال "ReiserFS , vfat ,ext3"، تحتوي النواة على وسيط اسمه "VFS"
وهو يوفر طريقة موحدة للتعامل مع نظام الملفات بالرغم من اختلاف نوع نظام الملفات.
عندما يرسل برنامج أمر كتابة إلى موقع معين في القرص الصلب، ويقوم نظام الملفات الظاهري "VFS" 
بترجمة هذا الأمر لأمر ذو معنى في نظام الملفات الذي في القرص الصلب.
إذا يتضح لنا ان نظام الملفات الظاهري يماثل تعريف لعتاد لكنه لنظمة الملفات
ونظام الملفات الظاهري جزء أساسي من النواة.










الخميس، 26 يوليو 2012

مقدمة إلى التشفير


في علم التشفير : التشفير encryption هي عملية تحويل المعلومات (التي تكون بشكل نص بسيط عند التخزين على وسائط التخزين المختلفة أو عند نقلها على الشبكات (plaintext) بحيث تصبح غير مقروءة لأحد باستثناء من يملك معرفة خاصة أو مفتاح خاص لإعادة تحويل النص المشفر إلى نص مقروء. عملية الفك هذه تتم عن طريق ما يدعى المفتاح. نتيجة عملية التشفير تصبح المعلومات مشفرة وغير متاحة لأي أحد لأغراض سرية عسكرية أو سياسية أو أمنية. تعاكس هذه العملية عملية فك التشفير decryption وهي عملية استخدام المفتاح لإعادة النص المشفر إلى نص مقروء.
التعمية تستخدم من قبل القوات العسكرية والحكومات لتسهيل الاتصالات السرية. أيضا لتأمين سرية الاتصال بين وحدات مدنية مثل : شبكات الحاسوب (الإنترنت،التجارة الإلكترونية، الهاتف النقال، بلوتوث...). أيضا في إدارة الحقوق الرقمية digital rights management لحصر استخدام المواد المحفوظة الحقوق وأيضا في البرمجيات لحمايتها من قرصنة البرمجيات والهندسة العكسية.
و ترقبوا في الأسطوانة التي تم طرحها للبيع: التشفير و طرق التشفير و كيفية برمجة برامج للتشفير..

مطورو البرمجيات تعلن عن أول نسخة من "دليلك الشامل نحو الرقي"


الأربعاء، 25 يوليو 2012

برمجة الشبكات(الحلقة6)-برمجة كود ارسال النصوص

بسم الله الرحمن الرحيم
هذا الدرس ان شاء الله درس عملى سيتناول برمجة كود الارسال للنصوص من
 جهة الخادم بنفس ترتيب الحزم packets التي تكلمنا فيها فى الدرس السابق.
 واتمنى ان الدرس يعجبكم
. الدرس مدته حوالى ساعة الا ربع يتضمن كتابة الكود وشرحه.
الدرس السادس من هنا .




دورة برمجة الشبكات(الحلقة5)

بسم الله الرحمن الرحيم
هذا الدرس  ان شاء الله  جزء كبير منه نظرى وجزء صغير عملي سيتناول معرفة وتهيئة قناة الاتصال وخصائصها,  وايضا سيتناول الحزم packets وكيف تقوم بالمرور داخل قناة الاتصال ومما تتكون و هذا

 بجانب طريقة ترتيب الحزم التى سنتبعها اثناء بقية الدورة.


الدرس الخامس من هنا

الثلاثاء، 24 يوليو 2012

دورة برمجة الشبكات(الحلقة4)*برمجة العميل والاتصال بالخادم

هذا الدرس إن شاء الله درس عملي سنبرمج فيه العميل  ونجعله يتصل
 او يلغي الاتصال مع الخادم الذي برمجناه في الدرس الماضي
و هذا كله يظهر في اللوج الخاص به واللوج الخاص بالخادم.
كن متيقنا لو أنك لم تتابع الدورة من البداية فلن تستطيع التقدم في هذه الدورة
الدرس مدته حوالى ساعة اتمنى ان ينال اعجابكم.


الدرس الرابع من هنا

دورة برمجة الشبكات (الحلقة3) برمجة الخادم

بسم الله الرحمن الرحيم 
هذا الدرس ان شاء الله درس عملى من خلاله ستتعلم برمجة خادم على جهازك
 
و ستجعله قادرا على استقبال الإتصالات و بعد الإستقبال يظهر المعلومات في اللوج.
فرجة ممتعة


الدرس الثالث من هنا

الاثنين، 23 يوليو 2012

دورة برمجة الشبكات (الحلقة 2)

تفضلوا أيها الإخوة و الأخوات الكرام
الدرس الثاني من برمجة الشبكات
التي سيتطرق فيها إلى كيفية الإتصال بكارت الشبكة
و عمل الكودات و الشفرات. و هذا كما وعدتكم.
فرجة ممتعة..



الدرس الثاني من هنا







دورة برمجة الشبكات




نقدم لكم و بمناسبة شهر رمضان الكريم دورة برمجة الشبكات
بلغة سي شارب (#c) و ذلك نزولا عند طلب بعض الإخوة
نتمنى أن تنال الدورة إعجابكم. و تقبل الله صيام الجميع...
إذن نبدأ على بركة الله مع الدرس الأول:

الأحد، 22 يوليو 2012

هندسة الحاسوب(اللوحة الأم)--الحلقة 4--



اللوحة الأم (بالإنجليزية: Motherboard) وتعرف أيضاً باسم اللوحة الرئيسية (بالإنجليزية: Mainboard) ولوحة النظام (بالإنجليزية: System Board) هي لوحة دارات مطبوعة مركزية أو رئيسية في نظام إلكتروني معقد (مثل الحاسوب).
عادة، في الحاسوب يبنى المعالج الدقيق وذاكرة الوصول العشوائي وذاكرة القراءة فقط على اللوحة الأم مباشرة، أجزاء أخرى مثل وسائط التخزين الخارجية، شاشات المراقبة، الطابعات والماسحات الضوئية توصل باللوحة الأم عن طريق وصلات أو كابلات. كما تتصل بهذه اللوحة جميع الأجزاء الأخرى للحاسوب، وفيها يكون الناقل(بالإنجليزية: BUS) الذي يقوم بنقل المعلومات بين الأجزاء المختلفة من الحاسوب.

أنواع اللوحة الأم


وجود مروحة عند مزود الطاقة الكهربائية لتبريد المعالج واللوحة الأم. ومن أسباب انتشار هذا
نسبة للأنواع القديمة. كما تدعم اللوحة مخارج ISA و PCI معا. وكما في لوحة آ تي، يوجد تصميم مصغر أيضاً للوحة آ تي أكس يسمى «آ تي أكس المصغر» (Mini ATX) أبعادها 11.2×8.2 بوصة.
اللوحات الأم من نوع أن أل أكس (NLX) ظهرت في عام 1996 م وتشبه لوحة آ تي أكس.
أولا : أنواع المذربورد (اللوحة الأم)
تصنف أنواع المذربورد حسب شكلها وتصميمها وطريقة ترتيب القطع الرئيسية والمنافذ وهي تصنف إلى ثلاثة أنواع رئيسية
1 - AT motherboard
2 - ATX motherboard
3 - NLX motherboard
اللوحات الأم من نوع AT يرجع تصميمها إلى شركة IBM المعروفة، وكانت هي الأكثر انتشارا من عام 1980 وحتى 1990. تحتوي هذه اللوحة على منافذ ISA فقط. والأنواع الجديدة تحتوي على منافذ PCI الحديثة بالإضافة لـ ISA وأبعاد هذه اللوحة عي 12 x 13 انش ويوجد نوع آخر أصغر حجما 8.66 x 13 انش يسمى (mini AT motherboard) ويحتوي عى عدد أقل من المنافذ لأنه اصغر حجما من النوع العادي
اللوحات الأم من نوع ATX ظهرت في عام 1996 وهي أكثر الأنواع استخداما الآن وتصنف بأنها من النوع التجاري، وتشبه في تصميمها لوحة mini AT ولكن باختلاف في زاويه الدوران بـ 90 درجة للمكونات مثل المعالج ،وهذا الدوران يوفر مساحة لأضافة كروت (adapter cards) ومخارج الصوت والصورة وغيرها. ومن التغيرات الأخرى هي وجود عدد أقل من الكيبلات (موصلات الطاقة) الداخلية في اللوحة بالإضافة إلى وجود مروحة عند مزود الطاقة الكهربائية (power supply) لتبريد المعالج واللوحة الأم ،ومن الأسباب الأخرى لانتشار هذا النوع هو كلفتها البسيطة للشركة المصنعة وحجمها الصغير نسبة للأنواع القديمة ،والـ ATX يدعم مخارج الـ ISA والـ PCI معا.... وكما في الـ AT فإنه يوجد تصميم مصغر أيضا للـ ATX يسمى mini ATX أبعاده 11.2 x 8.2
اللوحات الأم من نوع NLX ظهرت في عام 1996 وتشبه لوحة الـ ِATX.

مكونات اللوحة الأم


تتكون اللوحة الأم من:
  • لوحة الدوائر المطبوعة:
وهي اللوحة التي تركب عليها جميع مكونات اللوحة الأم، تسمى باللغة الإنجليزية Printed وهو عبارة عن مربع بلاستيكي يحتوي على ثقوب تلاءم حجم ابر المعالج وذلك لوصله باللوحة الأم وتبادل البيانات بين اللوحة وبين المعالج وبالطبع ونظرا لاختلاف المعالجات من حيث الشكل والتردد فان لكل معالج مقبس خاص به، وأحيانا تشترك معالجات الشركة نفسها بنفس المقبس، فمثلا تقوم الشركة الأمريكية Intel بتصنيع المعالج الشهير بينتيوم والمعالج سيليرون Celeron بحيث يتشاركان بنفس المقبس Socket، ولكل مقبس شكل وعدد ابر معين تختلف باختلاف المعالج الذي تدعمه.
  • شريحتا الجسر الشمالي والجسر الجنوبي (طقم الرقاقات):
أسماء غريبة لان الشمال والجنوب يتغير بحسب إدارتك لاتجاه اللوحة الأم، ولكن لسبب أو لآخر فان مصنعي اللوحات الأم قد اتفقوا على هذه التسميات، الجسر الشمالي هي الشريحة التي تكون قريبة من المعالج والذاكرة وشق AGP لكروت الشاشة وشقوق PCI x16 الحديثة، مهمة هذه الشريحة تتمثل في عملية نقل المعلومات والاتصال ما بين المعالج والذاكرة وكرت الشاشة، البيانات بين المعالج والذاكرة الرئيسية تنتقل بواسطة بالناقل الأمامي (بالإنجليزية: Front-Side Bus أو FSB).
  • شقوق الذاكرة العشوائية (RAM slots):
تتميز بلونها الأسود في حالة عدم وجود خاصية " Dual Channel " ووجود قفلين باللون الأبيض على أجنابها، وإذا كانت اللوحة الأم بها خاصية " Dual Channel " فأن شقوق الذاكرة سيكون لها لونين مختلفين، هذه الشقوق تختلف بحسب نوع الذاكرة المستخدمة، الدارج الآن هو 4 أنواع من الذواكر وهي SDRAM وDDR-SDRAM وRDRAM، وأخيرا ذاكرة DDR2
نستطيع أن نقول أن شركات المذربورد توقفت عن إنتاج لوحات تدعم ذاكرة SDRAM، وأما RDRAM فلا زالت تنتجها بعض الشركات ولكن على نطاق ضيق، طبعا أنواع الذاكرة غير متوافقة مع بعضها ولذا لا يمكن تركيب أكثر من نوع ولا يمكن تركيب نوع بشق مصمم لنوع أخر.
كل نوع من الذاكرة تعمل وفق ترددات مختلفة، ذاكرة SDRAM تعمل بترددات من 66 إلى 133 ميغاهرتز وذاكرة DDR-SDRAM تعمل بترددات 200 و 266 و333 و 400 و 500ميغاهرتز بينما ذاكرة RDRAM تعمل بترددات مختلفة أعلاها 800 ميغاهرتز وتعمل وفق تقنية مختلفة، أما ذاكرة DDR2 فهي متوفرة الآن بترددات 400 و533 و 667 و 800 ميجاهيرتز وهي المعتمدة الآن في غالب اللوحات وكذلك ترددات 900 و 1000 و 1066ميغاهرتز، وتعمل ذاكرة DDR2 على لوحات أم تدعم المقبس 775 لمعالجات إنتل ومقبس AM2 لمعالجات AMD، تعمل ذاكرة DDR2 بنفس تقنية DDR-SDRAM وهي نقل بيانين في الدورة الواحدة (double data rate mode)، ولكن ذاكرة DDR2 صممت لتصل إلى سرعات عالية، وهي تستخدم طاقة منخفضة تصل إلى 1،8 فولت، بينما تصل إلى 2،65 فولت في الذواكر الأخرى.
  • شقوق التوسعة (Expansion slots):
وهي عبارة عن شقوق تقع في القسم الجنوبي من اللوحة الأم، وظيفتها هي إضافة الكروت المختلفة (cards) التي تعتبر بعضها ضرورية مثل كرت الشاشة (الذي يقوم بإصدار الصور وإرسالها إلى الشاشة لعرضها) والذي لا يعمل الحاسب بدونه، وهنالك بعض الكروت التي تتم إضافتها بحيث تعطي الحاسب ميزات جديدة لكنها ليست مهمة لكي يعمل الحاسب، ومثال على ذلك كرت الصوت (sound card) الذي يقوم بصنع الأصوات وإرسالها إلى السماعة. شقوق التوسعة أنواع كثيرة منها القديم جدا والحديث والبطيء والسريع، ومن أنواعها:
  • شق ISA:
ويحمل الاختصار Industry Standard Architecture وهو من الشقوق القديمة والبطيئة حيث يعمل بتردد 8 ميجاهرتز وبعرض 16 بت كما أن حجمه كبير جدا وأداؤه منخفض.
  • شق PCI:
ويحمل الاختصار peripheral component interconnect وهو من الشقوق المستعملة في أيامنا هذه وذلك لتوصيل كروت الصوت والمودم Modem وغيرها، وشق PCI سريع وعملي حيث يعمل بتردد 33 ميجا هرتز وبعرض 32 بت، طبعا هنالك شق PCI -x الذي يصل تردده إلى 133 ميجاهرتز وبعرض 64 بت وهو مستخدم في لوحات الأم الخاصة بالخادمات (servers).
  • شق AGP :
تقريبا جميع كروت الشاشة الحالية تستخدم تقنية AGP وهي اختصار لجملة Accelerated Graphics Port، وهي تتميز عن باقي الشقوق بلونها المختلف عنها، وتبلغ سرعتها 66 MHZ، يوجد نوعان من شقوق AGP، النوع الأساسي ويسمى AGP فقط، وهناك النوع المخصص لكروت المحترفين ويسمى AGP-Pro، يتميز النوع المخصص لكروت المحترفين بكونه أكبر حجما، الزيادة في الحجم سببها حاجة هذه الكروت لحجم أكبر من الطاقة وبالتالي يخصص لها موقع خاص للكهرباء، يمكن تركيب كروت AGP على شقوق AGP-Pro ولكن لا يمكن تركيب كروت AGP-Pro على شقوق AGP، شقوق AGP تعمل وفق تقنيات نقل بيانات مختلفة:
  • AGPx1 ويعمل بسرعة 264MB/S
  • AGPx2 ويعمل بسرعة 528MB/S
  • AGPx4 ويعمل بسرعة 1056MB/S
  • AGPx8 ويعمل بسرعة 2112MB/S
كما ينقسم شق AGP إلى ثلاثة أنواع:
داعما لتقنية 1x/2x والثاني يدعم تقنية 4x/8x وأما الثالث فقياسي يعمل على الجميع ويسمى Universal، ويكمن في موضع الجسر الذي يفصل بين قسمي الشق، ولا يوجد في تقنية Universal أي جسر لذلك
الشق البديل عن AGP ظهر على اللوحات الأم المبنية على آخر أطقم رقاقات، وتميز بلونه الأسود الداكن في معظم اللوحات الأم التي تدعمه، يعمل الشق عادة بناقلين هما x1 وتبلغ سرعته في نقل البيانات 250 ميجابايت في الثانية في اتجاه واحد أي 500 ميجابايت في اتجاهين، وهي أسرع من شق PCI الذين كان ينقل بسرعة 132 ميجابايت في الثانية، ويبدو أنها ستأخذ مكان شق PCI بعد سنوات، الناقل الثاني هو x16 الذي أخذ مكان شق AGP في اللوحات الجديدة وتبلغ سرعة نقل البيانات في هذا الناقل 4 جيجابايت في الثانية في اتجاه واحد أي ضعف سرعة شق AGPx8، لقد صمم وطور هذا الشق حتى يتناسب مع المنافذ الأخرى ذات الاتصال السريع مثل 1394a/b, USB 2.0, Gigabit Ethernet ويسمى هذا الشق أيضا "3GIO " أو (Third-Generation Input/Output). بقي أن نعرف أن منفذ PCIe-x1 ينظم عمله ويتحكم فيه الجسر الجنوبي أما منفذ PCIe-x16 فيتحكم فيه الجسر الشمالي بحيث يكون متصلا مباشرة بالمعالج، ذلك أن منفذ PCIe-x16 يعمل بحجم باندودث ضخم أكبر من سعة الناقل ما بين الجسر الشمالي والجسر الجنوبي
يجدر بنا أن ننوه إلى أن ناقل (شق) PCIe ليس هو نفسه ناقل PCI-X فهما تقنيتان مختلفتان، وسيقوم أحد محرري الموقع بكتابة مقال كامل عن شقوق التوسعة الخاصة باللوحات الأم بمختلف أنواعها، بدءا من الواقل
  • طقم الرقاقات (Chipsets):
عبارة عن شريحتين مربعتين الشكل الأولى تقع في الجزء الشمالى من اللوحة الأم وتسمى north bridge، مهمتها هي وصل المعالج والذاكرة العشوائية وكرت الشاشة مع بعضهم البعض وتنظيم نقل البيانات فيما بينهم، حيث أنها المحور الذي يقوم باستقبال البيانات من المعالج وإرسالها إلى الذاكرة العشوائية وكرت الشاشة وهكذا.طبعا الـ north bridge هي التي تحدد نوع المعالج الذي تدعمه اللوحة الأم وتحدد نوع الذاكرة وكميتها التي تدعمها اللوحة الأم كما أنها تحدد سرعة الشق AGP (كما ذكرت سابقا. أما الشريحة الأخرى فتسمى south bridge وتقع في الجزء الجنوبي من اللوحة الأم ومهمتها وصل أجهزة الإدخال والإخراج مع بعضها البعض ومن ثم وصلها بالمعالج والذاكرة العشوائية، وهي التي تحدد مثلا سرعة نقل البيانات القصوى بين اللوحة الأم والقرص الصلب، طبعا النورث بردج تصدر كميات كبيرة من الحرارة التي تقوم بإتلافها لذلك فهي مزودة بنوع من المبردات لطرد الحرارة أما الساوث بردج South Bridge فهي لا تصدر حرارة لذلك لا تحتاج إلى مبرد.
  • شقوق CNR و AMR و ACR:
وهي اختصار لجملة Communication Network Riser، وتتميز بلونها البني وحجمها الصغير، هي مصممة لبعض أنواع الكروت مثل كرت المودم وكرت الشبكة والتي تستمد كامل احتياجاتها التشغيلية من المعالج، للأسف لا توجد أي كروت من هذا النوع للمستخدم العادي وهي مخصصة للشركات التي تقوم بتجميع الأجهزة، أما AMR فهو اختار لكلمة Audio Modem Riser وهي مطابقة لشقوق CNR ولكنها مصممة لكروت الصوت تخصيصا، الشق الثالث هو ACR وهو اختصار Advanced Communication Riser هذه الشقوق فكرتها نفس AMR و CNR ولكنها تعمل مع جميع كروت الاتصال، هذا يتضمن المودم وكرت الشبكة، الشكل مقارب لشقوق PCI ولكنها بعكس الاتجاه، طبعا الكروت المتوافقة مع هذه الشقوق غير متوفرة للمستخدم العادي وغالبا ما تأتي مع اللوحة الأم، كذلك فإن غالب اللوحات الأم لا تحتويها، بقي أن نعرف أن عدم الإقبال عليها في فترة مضت سيجعلها منعدمة مستقبلا.
  • مقبس IDE المخصص للأقراص الصلبة وسواقة الأقراص الضوئية:
مسمى IDE اختصار لكلمة Intelligent Drive Electronics ويرمز لنوع المقبس وليس للتقنية المستخدمة لنقل المعلومة، ويبلغ طول المقبس حوالي 5 سم ويحوي صفين من الإبر بمجموع 40 إبرة، التقنيات المستخدمة لنقل المعلومة هي ATA وهنا سأستخدم تفسير شركة IBM لهذا الرمز والذي يعنى(Advanced Technology Attachment)، التقنيات الحالية المصنعة وفق تقنية ATA هي ATA100 و ATA133 والفرق بين هذه التقنيات هو بحجم المعلومة التي يمكن نقلها بنفس الوقت، سرعة نقل المعلومة تقاس بالميغابايت في الثانية ومن هنا نستطيع قياس قدرة كل تقنية بواسطة الرقم الموجود بجانب حروفها، فتقنية ATA133 تعني القدرة على نقل 133 ميجابايت في الثانية، وتحوي كل لوحة أم على مقبسي IDE الأول وسمى Primary IDE والثاني ويسمى Secondary IDE وكل واحد منهما قادر على أن يوصل به جهازين (قرص صلب أو DVD) المقبس الأساسي ويسمى Primary IDE المقبس الثانوي ويسمى Secondary IDE ،الأقراص المربوطة بالمقبس الأساسي هي أول أقراص يتم التعرف عليها من قبل الحاسب، ولذا فان القرص الصلب الرئيسي للجهاز يجب أن يوصل على هذا المقبس، ويمكن توصيل جهازين بكل مقبس، ويمكن أن يكون كلاهما أقراص صلبة أو كلاهما قارئ أقراص ضوئية أو دمج بين الاثنين، أحد هذه الأقراص يجب أن يكون (Master) والأخر يجب أن يكون (Slave)، ويكمن تحديد الـ(Master) و(Slave) باستخدام الجمبر الموجود في القرص الصلب، مجموع الأجهزة التي يمكن تركيبها على مقبسين IDE هو 4 أجهزة، ولكن هذا لا يمنع من تركيب جهاز واحد فقط على المقبس الأساسي. اللون الدارج لهذه المقابس هو اللون الأسود للتي تعمل بتقنية ATA33 واللون الأزرق للتي تعمل بتقنيتي ATA66 و ATA100 و ATA133، ولكن هذه الألوان غير متفق عليها بين جميع الشركات المصنعة للوحات الأم فلذا يمكن أن تجد مقبس ATA100 باللون الأسود أو الأبيض أو الأزرق أو الأحمر.
  • مقابس SATA:
هي حروف ATA التي سبق التعريف بها مضافا إليه حرف S للدلالة على كلمة Serial والتي تعني تسلسلية أو متعاقبة، على عكس تقنية ATA التي تستخدم التزامن Parallel لذلك يمكننا أن نسمي تقنية ATA بتقنية PATA أما تقنية SATA فتختلف تماما عنها، وبدأت هذه التقنية باسم SATA/150 للدلالة على سرعة 150MB/s والتقنية المرتقبة ستكون SATA300 ثم SATA600 والتي ستكون بأداء عال جدا للأقراص الصلبة كما يجب أن ننتبه إلى أن الكثير من المواقع تعرف تقنية SATA II على أنها بسرعة 3.0GB/s، وكل منفذ من هذه المنافذ تقبل جهازين في آن واحد، حالها كحال تقنية IDE، كما تتميز هذه التقنية باستخدام حزام كيبل أصغر بكثير من القديم، كما تتميز هذه التقنية بسهولة توصيلها لخارج الجهاز وتحويل القرص الصلب الداخلي إلى خارجي، ويمكن لهذه التقنية التعامل مع كيبل بيانات بطول متر، أما تقنية ATA فنصف هذا الطول.
  • مقبس RAID:
وإذا كنا نتحدث عن القرص الصلب، فلا يمكن أن نغفل عن الحديث عن تقنية RAID، وهي اختصار لجملة (Redundant Array of Independent Disks)، تم تطوير هذه التقنية حتى تعطينا السرعة والمرونة في زيادة حجم القرص الصلب باستخدام أكثر من قرص صلب وبدون استخدام قرص صلب ذو سعة كبيرة، تعمل هذه تقنية في حالة وجود أكثر من قرص صلب واحد في الجهاز، بحيث تقوم بجمع السعات الموجودة في الأقراص الصلبة والتعامل معها على أنها قرص صلب واحد وهو(Master)، كما أن هناك 6 مستويات لهذه التقنية وهي من المستوى 0 إلى المستوى 5، المستوى 0 والمستوى 1 موجهتان للمستخدم العادي، والمستويات الأخرى للأجهزة الخادمة والمتخصصة، ولا تتوفر هذه المقابس في جميع اللوحات الأم، وتكون على شكل مقبسين إضافيين على نفس شكل مقبس IDE إلا أنهما يأخذان لونا واحدا، ولكل شركة ذوقها في اختيار الألوان، ويوجد مقال بعنوان نظرة فنية في تقنية RAID يمكنك الرجوع إليه كذلك تتوافر تقنية RAID مع تقنية SATA.
  • مقبس FDD المخصص لسواقة الأقراص المرنة:
لتوصيل كابل القرص المرن ويرمز له ب FDD وتعنى Floppy Disk Drive، في العادة يكون لونه اسود ويميز بكونه اصغر من المقابس الأخرى، ويبلغ عدد الإبر فيه 34 إبرة.
  • الــبـيوس:
رمز BIOS هو اختصار لمصطلح Basic Input Output System وهي تعنى النظام (البرنامج) الأساسي لدخول وخروج المعلومة، هذا البرنامج مسئول عن أساسيات عمل الحاسب، أمور مثل التحكم بشريحتي الجسر الشمالي والجنوبي والكروت التي تركب على الحاسب، يتم عملها من البيوس ومن ثم توصيلها لنظام التشغيل المستخدم على الحاسب مثل ويندوز وغيره، برامج البيوس الحديثة تعطيك القدرة على التحكم بكل إعدادات الجهاز مثل سرعة المعالج والذاكرة وتواقيتهما وحتى القدرة على التحكم بقدرة الكهرباء التي تصل إلى المكونات، برنامج البيوس يتم تخزينه بشريحة تسمى ROM وهي اختصار لجملة Read Only Memory، مسمى الشريحة يدل على إنها من أنواع الذاكرة والتي تستطيع القراءة منها فقط، هذا الكلام كان صحيحا فيما سبق وذلك للمحافظة على هذا البرنامج المهم من التلف، فيتم حمايته من الكتابة عليه حتى لا يتلف، الوضع تغير الآن مع اللوحات الحديثة، الآن باستخدام برامج متخصصة بإمكانك أن تعمل ترقية لبرنامج البيوس وذلك لحل مشاكل ربما تقع في اللوحة الأم أو إضافة دعم لمعالج جديد، عند قيامك بعمل تعديلات على البيوس مثل تعريف قطعة جديدة من العتاد أو إعدادات سرعة الناقل الأمامي وحتى تغيير التاريخ والوقت، فان هذه الإعدادات يتم حفظها بشريحة تسمى CMOS وهي رمز للمسمى العلمي Complementary Metal Oxide Semiconductor، هذه الشريحة لا تستطيع تخزين معلومات بدون طاقة كهربائية، لذا فهي مربوطة ببطارية صغيرة مهمتها تزويد هذه الشريحة بالكهرباء بصورة مستمرة. وقد ظهر في بعض اللوحات ما يمسى بالبيوس المزدوج (Dual BIOS) خاصة في لوحات أم جيجابايت، في الحقيقة البيوس المزدوج تعطي مجال أكبر للمستخدمين لترقية وتعديل البيوس بدون أي خطورة تذكر أو خوف، فعندما يحدث خلل أو خطأ أثناء ترقية البيوس، سيعطي البيوس المزدوج فرصة لإعادة النسخة الأصلية للبيوس بدون أي مشكلة، وإذا حدث هذه الخلل أو الخطأ في لوحة أم ليس بها البيوس المزدوج فسيكون الحل هو إعادة اللوحة الأم إلى المصنع أو إعادة برمجة البيوس عبر فني محترف.
  • مقبس USB الداخلي:
لوحة المنافذ الخارجية لا يمكن أن تحوي أكثر من منفذي USB وأحيانا أربعة منافذ، بعض أطقم الرقاقات تدعم ما مجموعه 8 منافذ USB ولذلك دعت الحاجة إلى عمل هذه المقابس مباشرة على اللوحة الأم بحيث يستطيع الفني إضافة هذه المنافذ متى كان بحاجتها، وكل مقبس من المقابس يمكنه أن يوصل بمنفذين، ويتم تركيب هذه المنافذ إما على واجهة الهيكل أو في فتحات التوسعة في الجهة الخلفية من الهيكل
  • منفذي USB2.0 وIEEE 1394:
منفذ USB2.0 هو اختصار لجملة (Universal Serial Bus)، وهو يعتبر امتداد لــ USB1.1، ويعود الفضل لتطوير USB2.0 إلى شركات: Hewlett-Packard, Intel, Lucent, Microsoft, NEC and Philips، فقد استطاعت تطوير هذا المنفذ حتى وصل إلى 480 ميغابت بالثانية. أما منفذIEEE 1394 فهو على جيلين متعاقبين، الجيل الأول وهو IEEE 1394a وتصل سرعة نقل البيانات في هذا النوع 400 ميغابت في الثانية، أما الجيل الثاني فهو IEEE 1394b وتصل سرعة نقل البيانات إلى 800 ميجابت بالثانية، ومن المنتجات التي تستخدم هذا المنفذ، كذلك يسمى منفذ IEEE1394 باسم Fire wire وبقي أن نعرف أن شركة Apple هي من قامت بتطويره، يعتبر منفذا USB2.0 و IEEE 1394 منافذ مرتفعة السعر (نسبيا)، لسرعتها الفائقة في نقل البيانات كما أنها تدعم خاصيتي Plug-and-Play و hot plugging، وهذا يعني قدرتهما على تزويد الجهاز المركب بالطاقة دون الحاجة لمصدر خارج الجهاز.
  • لوحة الوصلات الخارجية:
المقابس الموجودة على لوحة الوصلات الخارجية هي، مقبسى لوحة المفاتيح والفارة، منفذ USB، مقبس Parallel للطابعة، مقبسى COM وإذا كانت اللوحة الأم تحتوى على ميزة الصوت فسيكون هناك مقبس ليد التحكم بالألعابJoystick ومقابس السماعات والميكروفون وأحيانا تحوي منفذ الشبكة LAN كما هو موضح في الصورة أعلاه، مواصفات ATX حددت كذلك موقع مقابس الوصلات الخارجية على اللوحة الأم، ومواصفات PC99 القياسية حددت لون مميز لكل وصلة.
  • مقابس التوصيل بالهيكل:
غالبا ما تكون صفين من الإبر، تنقسم إلى متحكمات في الشغيل مثل إبرتي PWR أو PW اختصارا لكلمة Power وهي موصلة بزر التشغيل الموجود على الهيكل، وإبرتي RES اختصارا لكلمة Reset وهي مخصصة لعملية إعادة تشغيل الجهاز في حالة الطواريء وتعليق الجهاز، وكذلك مجموعة إبر للمؤشرات، أربع إبر متتالية للسماعة الداخلية للجهاز، وإبرتين لمؤشر نشاط القرص الصلب، وإبرتين أو ثلاث لمؤشر نشاط الجهاز ككل.
  • القافزات jumpers :
وهي عبارة عن قطع بلاستيكيه صغيرة جدا بداخلها موصلات نحاسيه مثبتة على ابر-Pins- على اللوحة الأم وذلك لتحديد بعض الإعدادات للعتاد، حديثا تم الاستعاضة عن بعض القافزات بخيارات في الـ bios setup.
  • DIP Swith:
وظفيته مثل وظيفة الجمبر، إلا أنها متوافر في اللوحات الحديثة، ويتيمز هذا الجهاز بسهولة التعامل معه على عكس الجمبرز، وسهولة الوصول إليه، وغالبا ما يحوي الإعدادات الرئيسية للمعالج، وبخاصة تردد الناقل الأمامي، ومعامل الضرب وأحيانا فرق الجهد الخاص بالمعالج.
  • النواقل buses :
تكلمنا عن مكونات اللوحة الأم، لكن كيف تتصل هذه الأعضاء مع بعضها البعض ؟ تتصل عن طريق النواقل وهي عبارة عن خطوط نحاسية مطبوعة على اللوحة الأم تقوم بوصل جميع أعضاء اللوحة الأم وتنقل البيانات بينها.طبعا أهم النواقل هو ناقل النظام المكون من قسمين، الأول يصل بين المعالج وبين النورث بردج والثاني يصل بين الذاكرة العشوائية وبين النورث بردج.
  • منفذ الطاقة :
وهو عبارة عن منفذ يحتوي على ثقوب ليستطيع الاتصال بكبل يتصل مع مزود الطاقة power supply وذلك لتزويد اللوحة الأم بالكهرباء اللازمة للعمل.
  • مكثفات الطاقة:
مكثفات الطاقة (Capacitors) هي المسئولة عن جودة الإشارة الكهربائية التي تصل إلى المعالج، هذه المكثفات تقاس قوتها ب فاراد، أحجامها وعددها يختلف من لوحة أم إلى أخرى، كلما زادت قوتها وكثر عددها كان انتقال الإشارة أفضل وبالتالي يؤدى إلى أداء أسرع وقلة المشاكل التي قد تحصل، وقد قامت بعض الشركات المصنعة بالاهتمام بمكثفات الطاقة عن طريق ابتكار طرق لتبريدها لضمان أداء أفضل لها، وهذه الشركات هي Abit و Gigabyte.



هندسة الحاسوب -الحلقة3-


كيف تعمل الحواسب؟


بينما تغيرت التقنيات المستخدمة في الحواسيب بصورة مثيرة منذ ظهور أوائل الحواسيب الإليكترونية متعددة الأغراض من أربعينات القرن العشرين، ما زال معظمها يستخدم بنية البرنامج المخزن (يطلق عليها في بعض الأحيان بنية von Neumann). استطاع التصميم جعل الحاسوب العالمي حقيقة جزئيا.
و تصف هذه البنية الحاسوب في أربع أقسام رئيسية:
  • وحدة الحساب والمنطق Algorathim and Logic Unit ALU
  • وحدة التحكم (بالإنجليزية: Control Unit)
  • الذاكرة
  • أجهزة الإدخال والإخراج (بالإنجليزية: Input /output I/O ).
وهذه الأجزاء تتصل ببعضها عن طريق حزم من الاسلاك (تسمى "النواقل" BUS عندما تكون نفس الحزمة تدعم أكثر من مسار بيانات) و تكون في العادة مقاسة بمؤقت أو ساعة (مع أن الأحداث الأخرى تستطيع أن تقود دائرة التحكم).
فكريا، من الممكن رؤية ذاكرة الحاسوب كأنها قائمة من الخلايا. كل خلية لها عنوان مرقم وتستطيع الخلية تخزين كمية قليلة وثابتة من المعلومات. هذه المعلومات من الممكن أن تكون إما تعليمة (أمر) والتي تخبر الحاسب بما يجب أن يفعله وإما أن تكون بيانات وهي المعلومات التي يقوم الحاسب بمعالجتها باستخدام الأوامر التي تم وضعها على الذاكرة. عموما، يمكن استخدام أي خلية لتخزين إما أوامر أو بيانات.
وحدة الحساب والمنطق هي تعتبر قلب الحاسوب. وهي قادرة على تنفيذ نوعين من العمليات الأساسية.
  • الأولى هي العمليات الحسابية، جمع أو طرح رقمين سويا. إن مجموعة العمليات الحسابية قد تكون محدودة جدا، في الواقع، بعض التصميمات لا تدعم عمليتي الضرب والقسمة بطريقة مباشرة (عوضا عن الدعم المباشر، يستطيع المستخدمون دعم عمليتي الضرب والقسمة وذلك من خلال برامج تقوم بمعالجات متعددة للجمع والطرح والأرقام الأخرى).
  • القسم الثاني من عمليات وحدة الحساب والمنطق هي عمليات المقارنة بإدخال رقمين، تقوم هذه الوحدة بالتحقق من تساوي أو عدم تساوي الرقمين وتحديد أي الرقمين هو الأكبر. وهي تسمى العملية المنطقية وهي مهمة في البرمجة.
ويقوم نظام التشغيل يجمع مكونات الحاسوب مع بعضها. حيث يقوم بقراءة الأوامر والبيانات من الذاكرة أو من أجهزة الإدخال والإخراج، ليتم تنفيدها من قبل المعالج. و كذلك فك شفرة الأوامر، بتغذية وحدة الحساب والمنطق بالمدخلات الصحيحة طبقا للأوامر، حيث يخبر وحدة الحساب والمنطق بالعملية الواجب تنفيذها على تلك المدخلات وتعيد إرسال النتائج إلى الذاكرة أو إلى أجهزة الإدخال والإخراج.
يعتبر العداد Counter من المكونات الرئيسية في نظام التحكم والذي يقوم بمتابعة عنوان الأمر الحالي، في العادة تزداد قيمة العنوان في كل مرة يتم فيها تنفيذ الأمر إلا إذا أشار الأمر نفسه إلى أن الأمر التالي يجب أن يكون في عنوان آخر (ذلك يسمح للحاسوب بتنفيذ نفس الأوامر بطريقة متكررة).
بدءا من ثمانينات القرن العشرين، صار كل من وحدة الحساب والمنطق ووحدة التحكم (يسميان مجتمعان بوحدة المعالجة المركزية)(CPU)المعتاد وجودهما في دائرة متكاملة واحدة تسمى المعالج الصغري (المايكروبروسيسور).

هندسة الحاسوب(الشبكات)-الحلقة2-


شبكة الحاسوب هي نظام لربط جهازين أو أكثر باستخدام إحدى تقنيات نظم الاتصالات من أجل تبادل المعلومات والموارد والبيانات بينها المتاحة للشبكة مثل الآلة الطابعة أو البرامج التطبيقية أياً كان نوعها وكذلك تسمح بالتواصل المباشر بين المستخدمين. وبشكل عام تعتبر دراسة شبكات الحاسوب أحد فروع علم الاتصالات.
من الممكن أن تكون أجهزة الحاسوب في الشبكة قريبة جداً من بعضها وذلك مثل أن تكون في غرفة واحدة وتسمى الشبكة في هذه الحالة شبكة محلية LAN. ومن الممكن أن تكون الشبكة مكونة من مجموعة أجهزة في أماكن بعيدة مثل الشبكات بين المدن أو الدول وحتى القارات ويتم وصل مثل هذه الشبكات في كثير من الأحيان بالانترنت أو بالسواتل (Satellite)و تسمى الشبكة عندها شبكة عريضة WAN، وهناك أيضاً في مقابل ذلك الشبكة الشخصية PAN والتي تربط مجموعة أجهزة قريبة من المستخدم.
LAN = Local Area Network
WAN = Wide Area Network
PAN = Personal Area Network

تصنيف الشبكات

تستطيع تصنيف الشبكات بعدة طرق، كأن يتم تصنيفها وفق طريقة ربط أجهزتها ببعضها أو وفق امتدادها الجغرافي أو وفق التكنولوجيا المستخدمة فيها.

طريقة الربط:


1. شبكات تستخدم ربط سلكي:

- السلك المجدول (أو السلك الملتوي) Twisted-Pair هو الأكثر شعبية في الوقت الحاضر لتوضيح الربط السلكي ويكون في العادة يشبهه سلك الهاتف لكنه مكون من 8 أسلاك داخلية وليس 2 كما في حالة الهاتف، وسمي بذلك لأن كل سلكين من الثمانية يكونان ملفوفان على بعضهما فيتكون عندنا أربعة أزواج من تلك الأسلاك.
- السلك المحوري Coaxial Cable وهو الأقدم وتكون سرعته أقل من السلك المجدول.
- خطوط الألياف البصرية Fiber Optics وهي ألياف مصنوعة من الزجاج النقي، تكون طويلة ورفيعة ولا يتعدى سمكها سمك الشعرة. يجمع العديد من هذه الألياف في حزم داخل الكيبلات البصرية، وتستخدم في نقل الإشارات الضوئية لمسافات بعيدة وبسرعات عالية.
2. شبكات تستخدم ربط لا سلكي: مثل الشبكات التي تستخدم الأقمار الصناعية وإشارات الراديو والأشعة تحت الحمراء لربط الأجهزة.

أنواع شبكات الحاسوب من حيث الامتداد الجغرافي


  1. شبكات العواصم الكبرى MAN.
  2. شبكة عريضة WAN.
  3. الشبكات المحلية LAN.
  4. شبكة شخصية PAN.
  5. شبكة تخزينيةSAN.

لعمل شبكة حاسوب يجب توافر المتطلبات التالية :

  1. وسيط ناقل "عبارة عن أسلاك أو وسائط لاسلكية.
  2. مؤائم لتوصيل تلك الوسائط إلى الشبكة.
الآن لنتعرف على دور الخادم الحواسيب التي تقدم البيانات أو الموارد في الشبكات الحالية يطلق عليها اسم Servers أو مزودات أو خواديم
  • الحواسيب التي تستفيد من هذه البيانات أو الموارد، يطلق عليها اسم Clients أو زبائن
من الممكن أن يكون أحد أجهزة الشبكة خادوما وزبونا في نفس الوقت
3 - البرامج التشغيلية للشبكة (للخادوم والزبون) وهي إما أن تكون برامج تشغيلية خاصة Network Operating System أو برنامج تشغيلى يتضمن إدارة الشبكة كما في برنامج ويندوز إن تي أو ويندوز 2000 أو ويندوز سيرفر 2003 أو ويندوز سيرفر 2008
في بدايات الشبكة كانت لاتتجاوز الأجهزة المتصله عدد أصابع اليد أو تزيد قليلا تتصل بجهاز طابعة عرفت هذه الشبكة بالشبكة المحلية أو اختصارآ شبكة لن LAN.

تعريف الميثاق (البروتوكول)


أهم مجموعة من قواعد التخاطب والخطوات المتبعة لتحقيق الاتصال بين الحواسيب على الشبكة أو بين الشبكات المختلفة أي أنها بمثابة لغة تفاهم بين الحواسيب على الشبكة.

  • فمثلاً : عندما نوصل طابعة بشكل مباشر إلى الشبكة فإن أياً من الحواسيب لن تستطيع استخدام الطابعة ما لم يتوفر فيها بروتوكول (DLC :(Data Link Control protocol

بروتوكول (اتصالات), مجموعة من القوانين الناظمة لعملية إرسال المعلومات بين طرفي الاتصال.
  • من أشهر المواثيق (البروتوكولات) المستخدمة بكثرة في الشبكات :
ميثاق (TCP/IP) وهو البروتوكول المستخدم لنقل البيانات سواء على مستوى الإنترنت أو على شبكات محلية. وبروتوكول (FTP/file transfare Protocol):وهو البروتوكول المستخدم لنقل الملفات عبر الشبكة. والبروتوكول (HTTP/Hypertext Transfer Protocol):وهو المستخدم لنقل الملفات النصية أو النصوص الكبيرة عبر الإنترنت وهذا الميثاق هو مثال واضح حيث يظهر لنا في شريط العنوان في متصفحات الإنترنت http://www. وهناك العديد من المواثيق المستخدمة في الشبكات كل منها قانون لعمل وظيفة خاصة سواء نظام أو أمن إلخ....

السبت، 21 يوليو 2012

هندسة الحاسوب -الحلقة 1-


العتاد الصلب أو عتاد الحاسوب (بالإنجليزية: Computer Hardware) هي المكونات المادية الملموسة من الحاسوب، بما في ذلك الدوائر الإلكترونية. وتسمى هذه المكونات بالعتاد الصلب لتمييزها عن برامج الحاسوب التي تنفذ من خلال ذلك العتاد. ويمكن اعتبار الترجمةالعربية لكلمة Hardware بمصطلح عتاد صلب ترجمة حرفية نوعاً ماً. فكلمة صلب (بالإنجليزية: Hard) استخدمت أساساً للدلالة على أن هذه المكونات هي مكونات غير قابلة للتغيير في الحاسوب، على عكس البرمجيات (بالإنجليزية: Software) والتي يتم إنشاؤها والتعديل عليها وحذفها بسهولة وبشكل متكرر. إلا أن هنالك نوع من البرمجيات تسمىبرمجيات ثابتة (بالإنجليزية: Firmware) تكون مخزنة داخلياً في العتاد الصلب ولا تغير إلا نادراً.الغالبية العظمى من العتاد الصلب المنتج تستخدم في حواسيب مضمنة ضمن أجهزة أخرى مثل السيارات وأفران المايكرويف ومشغلات الأقراص المضغوطة وغيرها. في المقابل، يستخدم جزء ضئيل من المنتج الكلي لهذه المكونات (ما قدرت نسبته في عام 2003 م بحوالي 0.2%) في صناعة الحواسب الشخصية. ونتيجة لذلك، لا يظهر معظم العتاد الصلب للمستخدمين العاديين.


قائمة العتاد الصلب

  • اللوحة الأم تشكل الأساس والحامل لباقي القطع جميعها وتحوي النواقل التي تنقل البيانات بين مختلف القطع:
    • وحدة المعالجة المركزية (CPU)
    • ذاكرة الوصول العشوائي (RAM): تنفيذ البرامج وتخزين مؤقت سريع للبيانات اللازمة.
    • شقوق التوسعة:
      • بى سى آى (PCI)
      • بي سي آي السريع (PCI-E) وآ جي بي (Accelerated Graphics Port أو AGP)
      • آيزا (ISA أو Industry Standard Architecture) - خارج الخدمة حاليا.
  • مزود الطاقة
  • آي دي إي (Integrated Drive Electronics): متحكمات وسائل التخزين مثل ساتا (ATA SATA), سكزي (SCSI) وغيرها من الأنماط التي تتحكم قرص صلب, قرص مرن, سي دي-روم وغيرها; تتوضع المتحكمات على اللوحة الأم مباشرة أو على كروت توسعة.
  • بطاقة العرض الفيديوي (Graphics card|Video display controller) تنتج الخرج الذي يؤدي إلى العرض الحاسوبي.

بطاقة موالف التلفاز

  • متحكمات النواقل الحاسوبية (Computer bus) (منفذ متوازي parallel port، منفذ تسلسلي serial port ،يو إس بي (Universal Serial Bus) أو (USB)، فايرواير(FireWire) تستخدم لربط الحاسب مع حواسب أخرى أو طرفيات خارجية مثل: طابعات أو ماسح ضوئي.
  • أنواع وسائط التخزين الحاسوبي:
    • قرص صلب
    • سي دي (CD).
      • سواقة سي دي-روم
      • ناسخة السي دي
    • دي في دي (DVD)
      • دي في دي-روم
      • ناسخة دي في دي
      • سواقة دي في دي-رام
    • بلو راي (BD)
    • قرص مرن
    • سواقة القرص المرن المضغوط (Zip drive)
    • الذاكرة الوميضية (Flash Memory)
    • سواقة شريط (Tape drive) - للتخزين طويل المدى
    • متحكم مصفوفة الأقراص (Disk array controller)
  • بطاقة الصوت (Sound card): تترجم الإشارات من اللوحة الأم إلى جهودات تماثلية تنتهي بشكل أصوات
  • شبكات الحاسوب (Computer networks):
    • بطاقة الشبكة (Network card): للربط مع حواسيب أخرى أو الاتصال بالإنترنت.
    • مودم - للاتصالات عبر الهاتف
  • طرفيات أخرى
بعض المكونات الخارجية:
  • أدوات الإدخال
    • لوحة المفاتيح
    • أدوات إدخال نصية
    • أدوات التأشير
      • الفأرة
      • كرة التتبع (Trackball)
    • وسائل تسلية
      • عصا التحكم (Joystick)
      • لوحة اللعب
    • أدوات إدخال رسومية, فيديوية
      • ماسح ضوئي
      • كاميرا ويب
    • أدوات إدخال صوتية
      • ميكروفون
  • أجهزة إخراج
    • أجهزة إخراج صورة, فيديو
      • طابعة
      • شاشة
    • أجهزة إخراج صوتية
      • سماعة الحاسب
      • سماعات الرأس

الخميس، 19 يوليو 2012

تقديم إلى قواعد البيانات



قاعدة البيانات (بالإنجليزية: Database) هي مجموعة من عناصرِ البيانات المنطقية المرتبطة مع بعضها البعض بعلاقة رياضية، وتتكون قاعدة البيانات من جدول واحد أو أكثر من جدول. ويتكون الجدول من سجل (Record) أو أكثر من سجل ويتكون السجل من حقل (Field) أو أكثر من حقل ومثال على السجل :السجل الخاص بموظف معين يتكون من عدة حقول مثل رقم الموظف - اسم الموظف - درجة الموظف - تاريخ التعيين - الراتب - والقسم التابع له...إلخ من بيانات الموظف تخزن في جهاز الحاسوب عَلى نحو منظّم، حيث يقوم برنامج (حاسوب) يسمىمحرك قاعدة البيانات (Database Engine) بتسهيل التعامل معها والبحث ضمن هذه البيانات، وتمكين المستخدم من الإضافة والتعديل عليها..
يتم استرجاع البيانات باستخدام أوامر من لغة للاستعلام حيث تعتبر معلومات تساعد في عملية اتخاذ القرار.
نظام إدارة قواعد البيانات هو البرنامج الذي يتم من خلاله استرجاع البيانات، أو الإضافة أو التعديل عليها، أو حذفها، حيث يقوم البرنامج بالربط بين المستخدم وبين محرك قاعدة البيانات، لأداء تلك المهمة.
وفى حالة مايكون هناك علاقة بين جداول قاعدة البيانات يسمى هذا بنظام قواعد البيانات العلائقية (Relational Database Management System - RDBMS) الهدف الأساسي لقواعد البيانات هو التركيز على طريقة تنظيم البيانات وليس على التطبيقات الخاصة. أي أن الهدف الرئيسي لمصمم قاعدة البيانات هو تصميم البيانات بحيث تكون خالية من التكرار ويمكن استرجاعها وتعديلها والإضافة عليها دون المشاكل التي يمكن أن تحدث مع وجود التكرار فيها. يتم ذلك عن طريق ايجاد ثلاث مستويات من التجريد أو النماذج لقواعد البيانات تسمى نماذج التطبيع (Normalizing Forms)، ويقصد بها جعل تركيبة البيانات أقرب للطبيعة التصنيفية.
وهناك تركيبات لقواعد البيانات حسب نوع العلاقة الرياضية بين البيانات، ومنها:
** التركيب العلائقي : وهو اعتماد علاقة محددة بين عناصر البيانات، مثل أن تكون قيمة عنصر معتمدة على حاصل جمع عنصرين. وهذا التركيب هو أنجح التراكيب المطبقة في عالم قواعد البيانات المعلوماتية، وذلك بسبب إعطائه تنوع في نوع العلاقة بين البيانات، لأن احتمالية تنفيذ العلاقات فيه أكبر من اي تركيب اخر.
** التركيب الهيكلي : وهو اعتماد علاقة الهيكل التنظيمي بين عناصر البيانات، مثل أن يكون عنصرين مصنفين تحت عنصر واحد أو تابعين له.** التركيب الهرمي : وهو اعتماد علاقة الهرم بين عناصر البيانات، مثل أن يكون كل عنصر مسؤول عن عنصر واحد فقط وليس أكثر.

بيئات قواعد البيانات:

هناك عدة بيئات لقواعد البيانات نذكر منها:
MicroSoft SQL server -- PostgreSQL -- قاعدة بيانات بيركيلي -- Microsoft Access -- Sybase -- Informix -- Oracle -- Borland Interbase..
سنكمل في الجزء الثاني ما تبقى من برمجة قواعد البيانات..

الأمن المعلوماتي**الجزء الثاني**

المبادئ الأساسية في الحماية(تابع):

سلامة:

في مجال أمن المعلومات، السلامة تعني الحفاظ على البيانات من التغيير والتعديل من الاشخاص الغير مخول لهم بذلك. عندما يقوم شخص بقصد أو بغير قصد انتهاك سلامة أو الإضرار أو حذف ملفات البيانات الهامة وهو غير مخول بذلك فهذه انتهاك لسلامة البيانات، وعندما يصيب فيروس كمبيوتر ويقوم بتعديل بيانات أو اتلافها فهذا انتهاك سلامة بيانات، وعندما يكون الموظف قادرا على تعديل راتبه في قاعدة البيانات والمرتبات، وعندما يقوم مستخدم غير مصرح له بتخريب موقع على شبكة الإنترنت، وهلم جرا.يهدف أي نظام للمعلومات لخدمة غرضه، يجب أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات، والضوابط الأمنية المستخدمة لحمايته، وقنوات الاتصال المستخدمة للوصول إلى ذلك يجب أن يعمل بشكل صحيح. توافر نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات، ومنع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث. ضمان توافر ينطوي أيضا على منع الحرمان من الخدمة الهجمات.

في عام 2002، Donn باركر اقترح نموذج بديل لوكالة المخابرات المركزية الثالوث الكلاسيكي (CIA) الذي وصفه يتكون من ستة عناصر من المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. وقائع Parkerian hexad هي موضع نقاش بين المتخصصين في مجال الأمن.وأبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم ووثوقية الاستخدام ومشروعيته وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من الشخص المخول بالاستخدام وتضم هذه الطائفة كلمات السر بأنواعها، والبطاقات الذكية المستخدمة للتعريف، ووسائل التعريف البيولوجية والتي تعتمد على سمات معينة في الشخص المستخدم متصلة ببنائه البيولوجي المفاتيح المشفرة ويمكن ان نضم إلى هذه الطائفة ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.اذاً نلاحظ مما سبق ان كل هذه لتكنولوجيا التي وصل إليها العالم لا يمكن ان تعيش من دون امن المعلومات فعلى سبيل المثال نظام البنوك لو لم يكن هناك امن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.

توفر قاعدة البيانات:

يهدف أي نظام للمعلومات لخدمة غرضه، يجب أن تكون المعلومات متوفرة عند الحاجة إليها. وهذا يعني أن الأنظمة الحاسوبية المستخدمة لتخزين ومعالجة المعلومات، والضوابط الأمنية المستخدمة لحمايته، وقنوات الاتصال المستخدمة للوصول إلى ذلك يجب أن يعمل بشكل صحيح. توافر نظم عالية السرية تهدف إلى استمرارية الحماية في جميع الأوقات، ومنع انقطاع الخدمة بسبب انقطاع التيار الكهربائي، أو تعطل الأجهزة، اونظام الترقيات والتحديث. ضمان توافر ينطوي أيضا على منع الحرمان من الخدمة الهجمات.
في عام 2002، Donn باركر اقترح نموذج بديل لوكالة المخابرات المركزية الثالوث الكلاسيكي (CIA) الذي وصفه يتكون من ستة عناصر من المعلومات. العناصر هي السرية، الحيازة، السلامة، الأصالة، التوفر والأداة. وقائع Parkerian hexad هي موضع نقاش بين المتخصصين في مجال الأمن.
وأبسط أنواع الحماية هي استخدام نظام التعريف بشخص المستخدم ووثوقية الاستخدام ومشروعيته وهذه الوسائل تهدف إلى ضمان استخدام النظام أو الشبكة من الشخص المخول بالاستخدام وتضم هذه الطائفة كلمات السر بأنواعها، والبطاقات الذكية المستخدمة للتعريف، ووسائل التعريف البيولوجية والتي تعتمد على سمات معينة في الشخص المستخدم متصلة ببنائه البيولوجي المفاتيح المشفرة ويمكن ان نضم إلى هذه الطائفة ما يعرف بالاقفال الإلكترونية التي تحدد مناطق النفاذ.
اذاً نلاحظ مما سبق ان كل هذه لتكنولوجيا التي وصل إليها العالم لا يمكن ان تعيش من دون امن المعلومات فعلى سبيل المثال نظام البنوك لو لم يكن هناك امن المعلومات لاستطاع أي شخص ان يدخل على النظام ويغير حسابه ويصبح مليونير من لا شيء.

الأمن المعلوماتي**(الجزء الأول)**


مع تطور العلم والتكنولوجيا ووسائل تخزين االمعلومات وتبادلها بطرق مختلفه أو ما يسمى نقل البيانات عبر الشبكة من موقع لاخر أصبح النظر إلى امن تلك البيانات والمعلومات بشكل مهم للغاية. يمكن تعريف أمن المعلومات بأنه العلم الذي يعمل على توفير الحماية للمعلومات من المخاطر التي تهددها أو الاعتداء عليها وذلك من خلال توفير الادوات والوسائل اللازم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية. المعايير والإجراءات المتخذة لمنع وصول المعلومات إلى أيدي أشخاص غير مخولين عبر الاتصالات ولضمان أصالة وصحة هذه الاتصالاتوان امن المعلومات هو امر قديم ولكن بدا استخدامه بشكل فعلي منذ بدايات التطور التكنولوجيا ويرتكز أمن المعلومات إلى:* أنظمة حماية نظم التشغيل* أنظمة حماية البرامج والتطبيقات 
أنظمة حماية الولوج أو الدخول إلى الأنظمة.


المبادئ الأساسية:

وهي من أهم المفاهيم قبل أكثر من عشرين عاما، وأمن المعلومات قد عقدت السرية والنزاهة وتوافر (المعروفة باسم الثالوث (سي آي ايه)(CIA) والمبادئ الأساسية لأمن المعلومات. العديد من المتخصصين في مجال أمن المعلومات الذي نؤمن إيمانا راسخا بأن المساءلة ينبغي أن تضاف كمبدأ أساسي لأمن المعلوتي.

السرية

السرية هو المصطلح المستخدم لمنع الكشف عن معلومات لأشخاص غير مصرح لهم بالأطلاع عليها أو الكشف عنها. على سبيل المثال، بطاقة الائتمان والمعاملات التجارية على شبكة الإنترنت يتطلب رقم بطاقة الائتمان على أن تنتقل من المشتري إلى التاجر ومن التاجر لانجاز وتجهيز المعاملات على الشبكة. يحاول النظام فرض السرية عن طريق تشفير رقم البطاقة أثناء الإرسال، وذلك بالحد من الأماكن ظهور تسلسل رقم البطاقة (في قواعد البيانات، وسجل الملفات، النسخ الاحتياطي، والإيصالات المطبوعة)، وذلك بتقييد الوصول إلى الأماكن التي يتم تخزين الرقم والبيانات بها. اماإذا كان الطرف غير المصرح به قد حصل على رقم البطاقة بأي شكل من الأشكال ،وبذلك فقد تم انتهاك مبدأ السرية في حفظ وتخزين البيانات.خرق السرية يتخذ أشكالا عديدة. تجسس شخص ما على شاشة الكمبيوتر لسرقة كلمات سر الدخول ،أو رؤية بيانات سرية لديك بدون علم منك يمكن أن يكون خرقا للسرية. إذا الكمبيوتر المحمول يحتوي على معلومات حساسة عن موظفي الشركة هو سرق أو بيع، يمكن أن يسفر عن انتهاك لمبدأ السرية. إعطاء معلومات سرية عبر الهاتف هو انتهاك لمبدأ السرية إذا كان الطالب غير مخول أن يحصل على المعلومات.السرية أمر ضروري (لكنها غير كافية) للحفاظ على الخصوصية من الناس الذين يخترقون الأنظمة لسرقة المعلومات الشخصية في لنظام التعليق.


و في الحلقة القادمة سنتمم الجزء الثاني من الأمن المعلوماتي كونه ضروري لكل                                 مستخدم في الإنترنت