Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 348

Computer Skills For

Preparatory Programs
CS 041

Computer Skills Department


Al-Imam university
Chapter 1
Why Computers Matter to You:
1
Becoming Computer Literate

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

Chapter Topics
• Computer literacy
• Computers and careers
2
• Technology challenges

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

Chapter Objectives
After reading this chapter, you should be able to answer the
following questions:
1. What does it mean to be “computer literate”?

3
2. How does being computer literate make you a savvy computer
user and consumer?

3. How can becoming computer literate help you in a career?

4. How can becoming computer literate help you understand and take
advantage of newly emerging careers?

5. How does becoming computer literate help you deal with the
challenges associated with technology?

4
What is Computer Fluency?
What is Computer Literacy?
• To be computer fluent you must:
– Understand a computer’s capabilities and
limitations
– Know how to use a computer
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 6
Why Become Computer Literate?
• Benefits of learning about computers
include:
– Being a knowledgeable consumer
– Using current and future technology
– Increasing your career options
– Understanding ethical and legal
implications

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 7


Be a Savvy Computer User
and Consumer
• Avoid hackers and viruses
• Protect your privacy
• Understand the real privacy and security
risks
• Use the Internet wisely

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 8


Be a Savvy Computer User
and Consumer
• Avoid online annoyances
• Maintain your computer
• Make good purchase decisions
• Integrate the latest technology
Computers in the Workplace
• Information technology (IT) involves:
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 9
– Information handling
– Information retrieval
– Computers
– Telecommunications
– Software deployment
• The seven fastest-growing occupations are
computer related.
Computers in Your Career?
• Computers are used in:
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 10
– Business –Law enforcement
– Retail –Agriculture
Delivery
– –Automotive technology
– Arts –Medicine

– Computer gaming –Sciences


– Education –Military

Computers in

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 11


Business, Retail, and Delivery
• Data mining
• Package tracking

Computers in the Arts

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 12


• Create Web sites
• Digitize dance movements
• Produce computergenerated art

Computers in Gaming
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 13
• Get a job doing:
– Design
– Programming
– 3D animation

Computers in Education
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 14
• Instructional software
• Distance education
• Computerized research
• The Internet
• PDA-guided tours

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 15


Computers in Law Enforcement
• Search databases
• Predict criminal activity
• Employ computer forensics

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 16


Computers in military
• Soldiers are trained computer specialists in
areas such as:
• 1-sattellite transmissions.
• 2-radio controller .
• 3-computer networking.
• Whether the job is in electronic aviation
support or logistic or supply…

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 17


Computers in Agriculture
• Programs manage complex farming
business and information systems
• RFID tags track and record animals in
case of diseases
• Computerized sensors monitor
conditions and activate equipment to
protect crops

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall


18
Computers in
Automotive Technology
• Environmental trends and government
regulations
• Computerized
sensors and CPU
systems in vehicles
• Consumer demand for
computerized
subsystems
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 19


Computers in Medicine
• Patient simulators and surgical robots
• Digital modeling of human anatomy

20
Biomedical Implants
• Technological
solutions to
physical problems
• Identity chips

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

Computers in the Sciences


Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 21
• Supercomputers create simulations in
– Astronomy
– Meteorology
– Archaeology

22
Computers in Sports
• Improved training

• Data storage and

• Smart balls sense


when soccer goals
are scored

• Timing

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 23


statistics

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

Digital Home
• You can control home systems from your
computer and via the Internet:

24

Entertainment
– Security
– Lights
– Heating and
cooling
– Appliances

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 25


Digital Home: Components
• Media computer with:
– TV tuner
– Radio tuner
– Media software
– Blu-ray, DVD, and/or CD
– Network adapter

Nanotechnology
• Nano: Prefix stands for one-billionth

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 26


• Nanoscience: Study of molecules and
nanostructures
• Nanostructures: Range in size from 1 to
100 nanometers
• Nanotechnology: Science of the use of

nanostructures
Challenges Facing a

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 27


Digital Society
• Privacy risks
• Personal data collection
• E-mail monitoring
• Copyright infringement (breacking)
• Reliance(trust) on computers for
security
• Digital divide
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

28
Chapter Summary
1. What does it mean to be “computer literate”?

2. How does being computer literate make you a savvy


computer user and consumer?

3. How can becoming computer literate help you in a


career?

4. How can becoming computer literate help you understand


and take advantage of newly emerging careers?

5. How does becoming computer literate help you deal with


the challenges associated with technology?
29
The End
Next :
Chapter2: Looking at Computers: Understanding the
Parts

Imam university

Computer Skills For


Preparatory Programs
30
CS 041

Chapter 2
Looking at Computers:
Understanding the Parts

Imam - University

31
Chapter Objectives
After reading this chapter, you should be able to answer the following
questions:
• What exactly is a computer, and what are its four main functions?
• What is the difference between data and information?
• What are bits and bytes, and how are they measured?
• What devices do I use to get data into the computer?
• What devices do I use to get information out of the computer?
• What’s on the motherboard?
• Where are information and programs stored?
• How are devices connected to the computer?
• How do I set up my computer to avoid strain and injury?

Imam - University

2
Chapter Topics
• Functions of a computer
• Data versus information
• Bits and bytes
• Input devices
• Output devices
• Processing
• Storage
• Ergonomics

3
Computers Are Data
Processing Devices
• A computer’s four major functions:
– Gathers data (users input data)
– Processes data into information
– Outputs data or information
– Stores data and information

Data vs. Information


• Data: Representation of a fact, figure, or idea
• Information: Organized, meaningful data
4
Bits and Bytes:
The Language of Computers
• Bit
– Binary digit
– 0 or 1
• Byte
5
– 8 bits
• Each letter, number, and character = a string
of eight 0s and 1s

6
How Much Is a Byte?

7
Computer Software
• Software: Programs that enable hardware to
perform different tasks
– Application software
– System software

Computer Hardware
Hardware: Any part of the computer you can
touch

8
9
Each part of the computer
serves a special function.

Imam - University 10
Types of Computers
• Notebook: Portable computer
• Desktop: Used at a single location
• Mainframe: Supports hundreds of
users simultaneously
• Supercomputer: Performs complex
calculations rapidly

11
• Embedded: Self-contained
computer performing dedicated
functions
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

Input Devices
• Devices used to enter information
or instructions into
the computer
– Keyboard
– Mouse/
pointing device
Imam - University 12
– Stylus
– Scanner
– Digital camera
– Microphone

13
Keyboards
• The QWERTY
layout is standard on
most PCs.
• Enhanced
keyboard features
include number,
function, and
navigation keys.

Imam - University 14
Specialty Keyboards
• Notebook keyboard
• PDA stylus
• Tablet PCs
• Wireless keyboard
• Optical mouse
– Needs no mouse
pad
– Doesn’t need
cleaning

Imam - University 15
– Is more
expensive Mice
• Trackball
– Easier on
wrists
– Stays
stationary on
desk
• Wireless
– Uses radio or light waves

Imam - University 16
Imam - University 17
Imam - University 18
Other Input Devices
• EPOS Digital Pen
• Webcam
– Live video

Imam - University 19
Inputting Sound
• Microphones are used for:
– broadcasts
– Videoconferencing
– Internet phone calls
– Speech
recognition
Input Devices for
the

Imam - University 20
Physically Challenged
• Visual impairments
– Voice recognition
– Keyboards with large keys
– On-screen keyboards
• Motor control issues
– Special trackballs
– Head-mounted devices

Output Devices

Imam - University 21
• Send processed data out of the
computer
– Monitors
– Printers
• Output devices make:
– Soft copies (video, sounds, control signals)
– Hard copies (print)

Monitor Types

Imam - University 22
– Uses more energy

• CRT (Cathode-Ray – Offers better viewing angles

Tube) • LCD (Liquid Crystal


– Less expensive Display)
– Uses much more space – More expensive

Imam - University 23
– Uses far less space – Less viewable from an angle
– More energy efficient

Imam - University 24
– Legacy
technology

Imam - University 25
LCD Monitor Features
• Screens are grids made up of millions of
pixels
• Each pixel is composed of red, blue, and
green subpixels
• Liquid crystal is sandwiched between two
transparent layers to form images

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

26
LCD Quality Factors
• Resolution
• Viewing angle
• Contrast ratio
• Brightness
• Response time

University

Imam - 27
Other Video Output
• Touch-screen monitors
– Double as both input and output devices
• Projectors
– Project a computer image to a large screen for
sharing with large groups

Imam - University 28
• Impact Printers
printers
– Dot-matrix
• Nonimpact
printers
– Inkjet
– Laser
• Specialty printers
– Multifunction(all in one)
– Plotters
University – Thermal printers
Imam - 29
• Inkjet

Nonimpact Printers

– Less expensive device


– Print high-quality color
images cost effectively
• Laser

Imam - University 30
– More expensive device
– Faster printing speed
– Less expensive per page in B&W
– Color lasers are becoming less
expensive

Imam - 31
Choosing a Printer
• Speed (ppm)
• Resolution (dpi)
• Color output
• Memory
• Use and cost
• Cost of consumables

Imam - University 32
Outputting Sound
• Speakers and headphones

Imam - University 33
The System Unit
• Box that contains the central
electronic components of the
computer:
– CPU/RAM/
motherboard
– Expansion cards
– Power supply

Imam - University 34
– Storage devices

Imam - University 35
RAM vs. ROM
• Random access• Read-only memory
memory (RAM): (ROM):
– Stores instructions – Stores start-up
and data instructions
– Temporary – Permanent storage
(volatile) storage
– Consists of several memory cards or modules
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

36
• Power The Front Panel
control
• Drive
bays
• Memory
card
reader

Imam - University 37
• Productivity ports
Power Controls
• Power-on button: Turns on system,
should not be used to turn it off
• Other options:
– Sleep mode
– Hibernation

Drive Bays
• Internal drive bays:
Imam - University 38
– Cannot be access from outside the system
– Are reserved for internal hard drives
• External drive bays:
– Can be accessed from outside the system
– CD or DVD drives
– Floppy and zip drives

Hard Disk Drive


• Permanent (nonvolatile) storage
• Internal or external versions

Imam - University 39
Flash Drives/Flash Memory
• Flash drives (jump drives)
– Newer storage alternative
– Plug into USB ports
Imam - University 40
• Flash memory cards
– Slide into slots in the system

Imam - University 41
Storage Media Capabilities

Imam - University 42
• Ports for On the Back

peripherals
Imam - University 43
• Types of ports:
– Serial and parallel
– Audio and video
– USB
– FireWire
– Connectivity
• Ethernet
• Modem

Imam - University 44
Inside the System Unit
• Essential
electronic
components used
to process data
• Types of
components:
– Power supply
– Hard disk drive
– Motherboard
– CPU
– Expansion cards

Imam - University 45
The Motherboard • C
P
U
• R
A
M
• E
x
p
a
n
sion cards and slots
Imam - University 46
• Built-in
components
Central Processing Unit (CPU)
• Referred to as the “brains” of the
computer
• Controls all functions of the computer
• Processes all commands and instructions
• Can perform billions of tasks per second

Imam - University 47
Imam - University 48
• A
Expansion Cards
d

• Provide new connections for peripheral d

• Common types:

– Video (VGA)
– Network (NIC)

Imam - University 49
functions devices

– Sound
– Modem

Imam - University 50
Setting It All Up: Ergonomics
• Ergonomics: minimizing injury or
discomfort while using the computer
• Steps to follow:
– Position monitor correctly
– Use adjustable chair
– Assume proper position while typing
– Take breaks
– Ensure adequate lighting

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

51
Using proper equipment that is adjusted correctly helps
prevent repetitive strain injuries while working at a
computer.

Imam - University 52
Chapter Summary
1. What exactly is a computer, and what are its four main
functions?
2. What is the difference between data and information?
3. What are bits and bytes, and how are they measured?
4. What devices do I use to get data into the computer?
5. What devices do I use to get information out of the
computer?
6. What’s on the motherboard?
7. Where are information and programs stored?
8. How are devices connected to the computer?
9. How do I set up my computer to avoid strain and
injury?

Imam - University 53
The End

Next :
Chapter 3: Application Software: Programs That Let You Work and
Play

Imam - University 54
Computer Skills For Preparatory
Programs
Chapter 3
Application Software:
Programs That Let You Work and Play
Chapter Topics
• Application vs. system software
• Productivity software
• Multimedia software
• Entertainment software
Imam - University 1
• Educational and reference software
Chapter Topics (cont.)
• Drawing software
• Business software
• Getting help with software
• Acquiring software
• Installing and uninstalling software
Software

Imam - University 2
• A set of instructions that tells the computer
what to do
• Two main types of software
– System software
– Application software

System Software vs.


Application Software
System Software Application Software
• Coordinates • Programs used to
instructions between complete tasks
software and hardware • Includes
• Includes – Productivity software
Imam - University 3
– Operating system – Specialty software
– Utility programs – Entertainment software
– Educational and
reference software
– Personal software

Imam - University 4
Application Software
Word Processing

Productivity
Spreadsheet

Presentation

Database

Personal Information
Manager

Personal Finance

Imam - University 5
Application Software
Image Editing
Media
Audio Editing

Video Editing

Media
Management

Imam - University 6
Application Software
Home Entertainment Gaming

Education

Reference

Drawing

Imam - University 7
Application Software

Business Home Business

Large Business

Specialized
Business

Imam - University 8
Productivity Software
Programs that enable you to perform tasks
required in home, school, and business
• Word processing programs
• Spreadsheet programs
• Presentation programs
• Database programs
• Personal information manager programs

Word Processing Software


• Used to create and edit documents
• Features include:
Imam - University 9
– Quick and easy editing
– Formatting options
– Search-and-
replace
– Translation
• Examples
– Microsoft Word
– Corel WordPerfect
– OpenOffice Writer

Imam - University 10
Spreadsheet Software
• Used to perform
calculations and
numerical analyses
• Features include:
– Worksheets with cells
– Text, values, formulas,
and functions
– Automatic recalculation
– Graphs and charts
• Examples
– Microsoft Excel
– OpenOffice Calc
Imam - University 11
Presentation Software
• Used to create slide
shows
• Features include:
– Templates and
layouts
– Animations
– Transitions
• Examples
– Microsoft
PowerPoint
– OpenOffice Impress
Imam - University 12
– Zoho Show

Database Software
• Used to store and organize data •
Features include:
– Ability to group, sort, and filter data and
generate reports
– Organized into fields, records, and tables
• Examples
– Microsoft
Access
– Oracle
– MySQL
Imam - University 13
Note Taking Software
• Microsoft OneNote
– Allows students who have Tablet PCs to write
their notes directly onto the tablet, using it as
an electronic notebook
– Can be used with a notebook or desktop
computer, typing the information onto the
sheets, and then the pieces of text can be
easily moved around the page
– Has co-authoring and version tracking
capabilities

Imam - University 14
Personal Information
Manager Software
• Used to replace the management tools
found on a traditional desk
• Features include:
– Calendar, address book, notepad, to-do list –
Some contain e-mail management features
• Examples
– Microsoft Outlook
– Lotus Organizer

Imam - University 15
Productivity Software Tools
• Wizards
– Step-by-step guides that help you complete a
task
• Templates
– Predesigned forms included with software
• Macros
– Small programs that group a series of
commands to run as a single command

Imam - University 16
Integrated Software Applications
vs. Software Suites
Integrated Software Software Suite
Application • Collection of
• Single program that standalone software
incorporates many programs packaged
software programs together
• Complex features are
• Share common menus
not included
and toolbars
• Less expensive
• Integrate well
• Example: Microsoft
Works • Developers: Microsoft,
Corel, and Lotus
Imam - University 17
Personal Financial Software
• Used for:
– Tax preparation
• Intuit TurboTax
• H&R Block At Home
– Financial planning
• Intuit Quicken
• Microsoft Money
• Web-based programs
(e.g., Mint.com,
Wesabe.com)

Imam - University 18
Media Software for Home

Imam - University 19
Digital Image Editing Software
• Used to edit photographs and other images
– Remove red-eye
– Modify contrast
– Fix scratches
• Examples
– Adobe Photoshop
– Microsoft Photo Story
– Google Picasa
Digital Audio Software
Imam - University 20
• Used to edit audio files in formats such as
MP3, WAV, WMA, and AIFF
• Most popular is MP3: Compresses audio
file size
• Hundreds of applications allow you to rip,
play, and organize MP3s
• Features include recording, editing, adding
special effects, and format conversion

Imam - University 21
Digital Video Editing Software
• Used to create and edit Windows Media
Player, Apple QuickTime, or RealPlayer
video files
• Examples
– Adobe Premiere Pro
– Microsoft Live Movie Maker
– Apple iMovie HD
• Buy the application that supports your file
format
• Many portable devices play MP4 format
Imam - University 22
Media Management Software
• Software to organize media files
– Sort, filter, and search by artist, album, or
category
• Examples
– Windows Media Player
– Nullsoft Winamp
– Apple iTunes
• Manage tracks and generate playlists
• Burn songs to CDs and print liner notes

Imam - University 23
Online Photo Management
• Web-based sites allow easy management
and sharing of digital photos
• Allow creation of photo albums
• Offer professional printing services
• Examples
– Snapfish.com
– Kodak.com
– Shutterfly.com
– Flickr.com

Imam - University 24
Software Fun for Home
• Computer games require appropriate:
– Processing power
– Memory (RAM)
– Hard disk capacity
– Sound card
– Video card
– Speakers
– Monitor
– CD or DVD drive
– Specialized controllers

Imam - University 25
Game Rating System
• The Entertainment Software Rating Board
(ESRB) provides:
– Rating symbols
• Everyone (E)
• Teens (T)
• Mature (M)
• Adult Only (AO)
– Content descriptors

Imam - University 26
Educational and
Reference Software
Educational Software
• Provides instruction
• Types include:
– K–12 education
– Skill development
– Test preparation
– Brain training
– Simulations
– Online courses

Imam - University
28

Drawing Software
• Used to create and edit
– Two-dimensional drawings
– Technical diagrams
– Animations
– Geometric shapes
• Examples
– Adobe Illustrator
– Microsoft Visio

Imam - University 28
Business Software for Home
and Office
• Programs for home business
– Accounting software
– Desktop publishing software
– Web page authoring software

Accounting Software
• Helps small-business owners efficiently
manage their finances
• Provides tools for tracking accounts
receivable and accounts payable
Imam - University 29
• Includes templates for invoices,
statements, and financial reports
• Examples
– Intuit QuickBooks
– Peachtree by Sage

Desktop Publishing Software


• Used to arrange text and graphics for
publications
• Features include:
– Text formatting
– File importing
Imam - University 30
– Graphics tools
– Web publishing
• Examples
– QuarkXPress
– Adobe InDesign

Web Page Authoring Software


• Knowledge of HTML is not necessary
• Features include:
– Wizards and templates
– Reference materials
– Interactive content
• Examples
Imam - University 31
– Microsoft Expression Web
– Adobe Dreamweaver
• Office applications can save a document
as a Web page
Large Business Software
• Used across a variety of industries
• Includes:
– Business and marketing plan software
– Project management software
– Customer relationship management (CRM)
software
– Enterprise resource planning (ERP) systems
Imam - University 32
– E-commerce solutions

Mapping Software
• Provides nationwide street maps and
directions
• Supplies geographic data for decision
making
• Available versions
– Online
– PC
– Smartphone
– GPS devices
Imam - University 33
Specialized Business Software
• Vertical market software: Tailored to the
needs of a particular industry
• Examples
– Estimating software
– Property management software
– Scheduling and dispatching software
• Proprietary software can be custom
developed for a company
Computer-Aided Design
Imam - University 34
Software
• Used to create 3D models
• Applications for architecture, automotive,
aerospace, and medical engineering
industries
• Example: Autodesk’s AutoCAD
Getting Help with Software
• Types of help

Imam - University 35
– Frequently asked
questions
(FAQs)
– Online help and
support
– ScreenTips
– MS Office integrated help

Software Licenses
• You buy a license, not the software itself
• Check license for:
– Ultimate owner of software

Imam - University 36
– Number of installations allowed per license –
Per computer, per user, or per family (Apple)?
– Warranties
• Multiuser licenses available
– Per-seat
– Concurrent

Acquiring Software
• Software can be purchased
– Through retail stores
– Online
– By mail order
Imam - University 37
• Preinstalled software
• Web-based application software
– Hosted on a Web site
– Requires no installation on your computer
• Discounted software
• Custom-developed software
Freeware and Shareware
• Freeware: Copyrighted software you can
use for free
• Beta versions: Programs still under
development
Imam - University 38
• Shareware: Software that allows users to
run it for a limited time for free
• Open source: Free to use
Software Versions
• Numbers are used to represent major and
minor upgrades
– Major upgrade: Version 2.0 – Minor upgrade:
Version 2.1
• Years (Microsoft Office 2010) and letters
(WordPerfect Office X3) are also used

Imam - University 39
• When an upgrade is released, consider if
it is cost-effective to purchase it
System Requirements
• Minimum standards for the operating
system, processor, RAM, and hard drive
capacity
• Specifications for video card, monitor, CD
drive, and other peripherals
• Need sufficient storage, memory capacity,
and processing capabilities

Imam - University 40
Installing/Uninstalling Software
• Installing software from CD or DVD
– Installation wizard
– Choose full or custom installation
• Downloading software from the Web
– Unzip files
– Launch setup program
• Uninstalling software
– Software uninstall utility

Imam - University 41
Computer Skills For Preparatory
Programs
Chapter 4
Using System Software:
The Operating System, Utility Programs,
and File Management
Chapter Topics
• System software
• Categories of operating systems
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 1
• OS role in:
– Providing user interaction
– Managing the processor
– Managing memory
– Managing hardware
– Interacting with application software
– Starting the computer

Chapter Topics (cont.)


• Desktop and Windows features
• OS role in keeping the desktop organized
• Utility programs
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 2
System Software: The OS
• Controls computer functions (hardware,
processor, memory, peripheral devices)
• Provides means for software to work with
CPU
• Responsible for management, scheduling,
and interaction of tasks
• Provides user interface
System Software: Utilities
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 3
• Utilities: Programs that perform computer
housekeeping tasks
– Backup
– Security
– Diagnostic
– Recovery

Operating System Categories


• Traditionally included four categories:
– Single-user, single-task
• Example: MS-DOS

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 4


– Single-user, multitask
• Example: Apple’s Mac OS
– Multiuser
• Example: Microsoft Windows – Real-time
(RTOS)
• Example: found in measurement instruments

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 5


Real-Time Operating Systems
• Systems with a
specific purpose
and a certain result
• Uses include:
– Automobiles
– Printers
– VoIP phones
– Medical devices
– Robotic equipment

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 6


Multiuser Operating Systems
• Known as network operating systems
• Allow access to the computer system by
more than one user • Manage user
requests
• Systems include:
– Linux – UNIX
– Windows Vista and Windows 7
– Mac OS X
– i5/OS
– z/OS

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 7


UNIX
• Multiuser, multitask operating system
• Used primarily with mainframes
• Also found on PCs
• Vendors can modify the code:
– Hewlett-Packard’s HP/UX
– Sun’s Solaris
– IBM’s AIX

Mainframes and
Supercomputers
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 8
• Other computers utilizing multiuser
operating systems:
– Mainframes
• Handle requests from hundreds or thousands of users
simultaneously
– Supercomputers
• Used by scientists and engineers

Single-User Operating Systems


Single-Task Multitask
Systems Systems

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 9


• Perform one task at • Perform simultaneous a
time tasks
• PDAs • Smartphones
– Palm OS – Symbian OS
– Windows Mobile – iPhone OS
• Cell phone – Google Android
– Proprietary OS – Palm webOS

Desktop and Notebook


Operating Systems
• An operating system combined with a
processor is known as a platform

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 10


– Microsoft Windows OS/Intel and AMD
processors
– Apple Macintosh OS/Motorola, IBM, and Intel
processors
• OS not interchangeable between platforms
• Application software is platform specific

Microsoft Windows
• Multiuser, multitasking OS
• Windows 7 is the newest version
• Features

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 11


– Increased functionality
– User-friendliness
– Improved Internet capabilities
– Enhanced privacy and security

Mac OS
• First commercially available OS with
pointand-click technology (GUI)
• Excellent in:
– Graphics display
– Processing
– System reliability

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 12


– File backup
• Fewer applications available than for
Windows
• More expensive

Mac vs. Windows


• Similar functionality
• Streamlined user interface
• Window-like work areas on the desktop

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 13


Mac Windows

Linux
• Open source operating system
• Based on UNIX
• Stable system

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 14


• May be downloaded for free from the
Internet
• Runs on PCs, netbooks, iPods, and
gaming systems
• Allows you to choose desktop appearance
What the OS Does
• Provides a user interface
• Manages the CPU
• Manages memory and storage
• Manages hardware and peripheral devices
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 15
• Coordinates application software with the
CPU

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 16


The User Interface
• Enables you to
interact with the Command-driven
computer
• Types of interfaces
– Command-driven
interface
– Menu-driven
interface
– Graphical user
interface (GUI)

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 17


Processor Management
• Controls the timing of events the processor
works on
– Multitasking
– Interrupts
– Interrupt handler
– Interrupt table
– Stack

OS Architecture
• More than 4 GB of RAM
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 18
– 64-bit system
• Windows Vista
• Windows 7

• Make sure applications and devices are


compatible
Virtual Memory
• Instructions and data are stored on the
hard drive when RAM is full
– Swap file
– Paging

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 19


– Thrashing

Hardware and Peripheral


Device Management
• Device drivers
– Programs that enable the operating system to
communicate with peripheral devices
– Provided by the manufacturer of the device
• Plug and Play
– Hardware and software standard
– Facilitates the installation of new hardware

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 20


Software Application
Coordination
• Application programming interfaces (APIs)
– Blocks of code contained in the operating
system
– Coordinate the operating system with software
applications
–Similar toolbars and menus
– Microsoft DirectX

Starting the Computer


Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 21
• The boot process
1. BIOS is activated.
2. A POST checks
attached
hardware.
3. The OS loads into
RAM.
4. Configuration and customization settings are
checked.

Handling Errors in the

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 22


Boot Process
• Safe mode
– Windows does
not boot
properly
– Try rebooting
– Uninstall any
new devices or
software

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 23


The Desktop

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 24


Windows

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 25


Viewing Windows

• Side-by-side
• Stacked
• Cascading
• Flip 3D
File Management

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 26


• The operating system provides an
organizational structure for the computer’s
contents.
• Hierarchical structure of directories:
– Drives
• Folders
Subfolders
» Files

• Windows 7: libraries

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 27


File Management

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 28


Viewing and Sorting
Files and Folders
• Many views available
– Large Icon view
– Extra Large Icon view
– Tiles view
– List view
– Small and Medium Icon views

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 29


File Name Extensions
Extension Type of Document Application
.doc Word processing document Microsoft Word 2003

.docx Word processing document Microsoft Word 2007

.wpd Word processing document Corel WordPerfect

.xlsx Spreadsheet Microsoft Excel 2007

.accdb Database Microsoft Access 2007

.pptx PowerPoint presentation Microsoft PowerPoint 2007


Adobe Acrobat or Adobe
.pdf Portable Document Format
Reader
Any program that can read
.rtf Text (Rich Text Format)
text documents
Any program that can read
.txt Text
text documents
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 30
File Name Extensions
Extension Type of Document Application

Hyper Text Markup Language for Any program that can read
.htm or .html
a Web page HTML
Joint Photographic Experts Most programs capable of
.jpg
Group (JPEG) image displaying images
Graphic Interchange Format Most programs capable of
.gif
(GIF) image displaying images

.bmp Bitmap image Windows

.zip Compressed file WinZip


Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

Naming Files

31
• File name: Name assigned plus file name
extension
• Up to 255 characters
• Characters not legal in Windows file
names:
“/\*?<>|:
• Character not legal in Mac file names: :
• Mac file names are case sensitive

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 32


File Path
• File path: Location of the file

35

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall


Working with Files
• File management actions
– Open
– Copy
– Move
– Rename
– Delete
• Recycle Bin (Windows)
• Trash (Mac)

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 34


Utility Programs
• Small programs that perform special
functions
– Manage system resources
– Create a pleasant environment
– Improve efficiency

Display Utilities
• Change the appearance of:
– Desktop

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 35


– Background
– Screen savers
– Window colors

Add or Remove Programs


• Installation wizard
• Uninstall wizard
– Programs cannot simply be deleted

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 36


File Compression Utilities
• Reduce the size of a file
• Take out redundancies
• Make it easier and faster to send files over
the Internet, upload, and save
• Generally, repeated patterns are replaced
with a shorter placeholder

The rain in Spain falls mainly on the plain.

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 37


System Maintenance Utilities
• Disk Cleanup: Removes unnecessary
files
• Choose the files to be
deleted
– Downloaded program
files
– Temporary Internet files
– Offline Web pages
– Recycle Bin
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 38
System Maintenance Utilities
• Disk defragmenter: Regroups related
pieces of files
• Error checker: Checks for lost files and
fragments
• Task Manager: Checks on nonresponsive
programs
System Restore
• Restores system settings to a specific date
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 39
System Backup
• Backup

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 40


– Creates a copy
of the hard
drive to
another
storage device
• Task
Scheduler
– Runs selected utilities
automatically Task Scheduler

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 41


Accessibility Utilities
• Ease of Access Center
– Centralized location for assistive
technology
• High contrast
• Magnifier
• On-screen
keyboard
• Windows speech
recognition

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

42
Computer Skills For Preparatory
Programs
Chapter 5
Using the Internet: Q‫استخدام االنترنت‬
Making the Most of the Web’s Resources
‫االستفادة القصوى من موارد الويب‬
Chapter Topics ‫ الشابتر‬Q‫مواضيع‬
• History of the Internet Q‫تاريخ االنترنت‬
• Forms of Internet communication ‫اشكال‬
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 43
‫التواصل عبر االنترنت‬
Web entertainment ‫التسلية على الويب‬
E-commerce Q‫•التجارة االلكترونية‬
Web browsers Q‫•متصفحات الويب‬

URLs ‫اليو أر ال‬
Hyperlinks ‫•االرتباطات التشعبية‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 44


Chapter Topics (cont.)
• Search engines ‫محركات البحث‬
• Improving search results ‫تحسين نتائج البحث‬
• Evaluating Web sites ‫تقييم مواقع الويب‬
• Connecting to the Internet ‫االتصال باالنترنت‬
• Future of the Internet ‫مستقبل االنترنت‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 45


History of the Internet‫تاريخ االنترنت‬
• Developed for secure military communications
• ‫تم تطويره لتأمين االتصاالت العسكرية‬
• Evolved from Advanced Research Projects Agency Network
(ARPANET)
• )‫نشأ من شبكة وكالة مشاريع االبحاث المتقدمة (اربانت‬
• Funded by the U.S. government in the1960s
• ‫بتمويل من حكومة الواليات المتحدة في الستينيات‬
• Enabled computers at leading universities and research
organizations to communicate with each other
‫• تم تمكينه على أجهزة الكمبيوتر في الجامعات والمؤسسات البحثية الرائدة للتواصل مع بعضها‬
‫البعض‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 46


History of the InternetQ‫ االنترنت‬Q‫تاريخ‬
‫النوتس‬
• Scientists were asked to come up with a solution to secure communications between
large computer centers in case of a nuclear attack. They responded by inventing
packet switching and routers. By taking data messages and breaking them into small
packets, each packet could be addressed and sent individually to a destination
through a series of routers. The routers would send each packet along the optimum
path to the next router, depending on traffic and availability.
ُ
‫ استجابوا‬.‫ط لب من العلماء التوصل إلى حل لتأمين االتصاالت بين مراكز الكمبيوتر الكبيرة في حالة وقوع هجوم نووي‬ •
‫ من خالل أخذ رسائل البيانات وتقسيمها إلى حزم‬.(‫من خالل اختراع تبديل الحزم)الباكيت( والموجهات)الراوترز‬
‫ سترسل أجهزة التوجيه‬.‫ يمكن معالجة كل حزمة وإرسالها بشكل فردي إلى وجهة عبر سلسلة من أجهزة التوجيه‬، ‫صغيرة‬
.‫ اعتما ًدا على حركة المرور والتوافر‬، ‫كل حزمة على طول المسار األمثل إلى جهاز التوجيه التالي‬
• The Internet is a network of networks that utilizes a common communication
protocol so that computers from different manufacturers can communicate.
•‫مختلف‬‫ شبكة من الشبكات التي تستخدم بروتوكول> اتصال مشترك بحيث يمكن ألجهزة الكمبيوتر من‬:‫تعريف اإلنترنت‬
‫الشركات المصنعة االتصال‬.• Today we can’t imagine life without the Internet. It is the way we
communicate, shop, research, entertain, and express ourselves.
‫ إنها الطريقة التي نتواصل بها ونتسوق ونبحث ونستمتع ونعبر عن أنفسنا‬.‫اليوم ال يمكننا تخيل الحياة بدون اإلنترنت‬ •

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 47


The Web vs. the Internet
Q‫الويب مقابل االنترنت‬
• The Web is part of the Internet, distinguished by
– Common communication protocols
– Hyperlinks
• 1989: Web invented by Tim Berners-Lee
• 1993: Mosaic browser released
• 1994: Netscape Navigator marked beginning of the Web’s major
growth
‫ يتميز بـ‬، ‫الويب جزء من اإلنترنت‬ •
‫(االرتباطات التشعبية‬2 ‫( بروتوكوالت االتصال المشتركة‬1 •
"‫ "تيم بيرنرز لي‬Q‫ تم اختراع الويب بواسطة‬:1989 •
Mosaic ‫ تم إصدار مستعرض‬:1993 •
‫ بداية النمو الرئيسي للويب‬Netscape Navigator‫يمثل متصفح نت سكيب‬1994: •

The Web vs. the Internet


Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 48
(‫ )النوتس‬Q‫الويب مقابل االنترنت‬
• What distinguishes the Web from the rest of the Internet is its use of:
• Common communication protocols enabling different computers to talk to teach other and display
information.
• Special links (called hyperlinks) enabling users to jump from one place to another on the Web.

:‫ما يميز الويب عن باقي اإلنترنت هو استخدامه لما يلي‬ •


.‫ المختلفة التحدث مع بعضها البعض وعرض المعلومات‬Q‫تتيح بروتوكوالت االتصال المتشتركة ألجهزة الكمبيوتر‬ •
.‫ خاصة )تسمى االرتباطات التشعبية( تمكن المستخدمين من االنتقال من مكان إلى آخر على الويب‬Q‫روابط‬ •
• The Web was invented long after the Internet, in 1989 by Tim Berners-Lee at CERN
in Switzerland.
‫ في‬CERN ‫ في‬Tim Berners-Lee ‫ بواسطة‬1989 ‫ في عام‬، ‫تم اختراع الويب بعد فترة طويلة من اإلنترنت‬ •
.‫سويسرا‬
• In 1993, the National Center for Supercomputing Applications (NCSA) released the
Mosaic browser.
.Mosaic ‫ أصدر المركز الوطني لتطبيقات الحوسبة الفائقة متصفح‬،1993 ‫في عام‬ •
• Netscape Navigator heralded the beginning of the Web’s monumental growth.
.‫ ببداية النمو الهائل للويب‬Netscape Navigator ‫ب ّشر‬ •

Internet Communications
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 49
‫اشكال االتصاالت على ‪Forms of Internet-based communication include:‬‬
‫االنترنت تتضمن‪:‬‬
‫البريد االلكتروني ‪• E-mail‬‬
‫•‬ ‫المراسالت الفورية ‪Instant messaging‬‬
‫•‬ ‫الصوت عبر بروتوكول االنترنت )‪Voice over Internet Protocol (VoIP‬‬
‫•‬ ‫‪Group communication such as chat rooms, newsgroups, listservs,‬‬
‫االتصال الجماعي مثل غرف الدردشة ‪and social networks،‬‬
‫مجموعات اخبارية‪ ،‬قوائم\‪ ،‬والشبكات االجتماعية‬

‫االيميل ‪E-Mail‬‬
‫البريد االلكتروني ‪Electronic mail‬‬
‫•اتصال غير متزامن )اليلزم أن ‪Asynchronous communication‬‬
‫•يكون المتصلين موجودين في نفس الوقت(انواع حسابات البريد االلكتروني‬
‫‪• Types of e-mail accounts‬‬
‫معتمدة على العميل ‪– Client-based‬‬
‫معتمدة على الويب )الشبكة العنكبوتية( ‪– Web-based‬‬

‫‪Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall‬‬ ‫‪50‬‬


• Not private ‫رسائل البريد االلكتروني ما فيها خصوصية‬
– Can be printed or forwarded‫ممكن تنطبع ويعُاد توجيهها لشخص آخر‬
– Employer can monitor ‫ممكن يطلع عليها الرئيس في العمل‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 51


‫االيميل ‪E-Mail‬‬
‫•‬ ‫‪E-mail is short for electronic mail and has quickly caught on as the primary method of electronic‬‬
‫‪communication because it’s fast and convenient and it reduces postage and long-distance phone call‬‬
‫‪expenses.‬‬
‫•‬ ‫‪With e-mail, the sender and receiver don’t have to be available at the same time to communicate.‬‬
‫•‬ ‫‪Some e-mail accounts are client-based and use programs such as Microsoft Outlook.‬‬
‫‪Clientbased systems are normally tied to a local Internet service provider (ISP) and use that‬‬
‫‪domain for an address. If a user changes ISPs, his or her e-mail address changes.‬‬
‫•‬ ‫‪Web-based e-mail, on the other hand, finds the messages at a host site received by and stored‬‬
‫‪on a mail server and can be accessed from anywhere. A Web-based e-mail address will stay the‬‬
‫‪same no matter what ISP is used. Free e-mail accounts such as Yahoo! or Hotmail use Web-based‬‬
‫‪email clients.‬‬
‫•‬ ‫‪Be careful what you say in an e-mail message because it might come back to haunt you.‬‬
‫البريد اإللكتروني‪ Q‬هو اختصار للبريد اإللكتروني وقد اشتهر بسرعة باعتباره الوسيلة األساسية لالتصال اإللكتروني ألنه سريع ومريح‬ ‫•‬
‫ويقللمن نفقات البريد والمكالمات‪ Q‬الهاتفية بعيدة المدى‪.‬‬
‫مع البريد اإللكتروني‪ ، Q‬ليس من الضروري أن يكون المرسل والمتلقي متاحين في نفس الوقت للتواصل‪.‬‬ ‫•‬
‫تعتمد بعض حسابات البريد اإللكتروني‪ Q‬على العميل وتستخدم‪ Q‬برامج مثل ‪ .Microsoft Outlook‬عاد ًة ما تكون األنظمة المستندة إلى‬ ‫•‬
‫العميل مرتبطة بمزود‪ Q‬خدمة اإلنترنت المحلي )‪ )ISP‬وتستخدم هذا المجال للحصول على عنوان‪ .‬إذا قام مستخدم‪ Q‬بتغيير مزودي خدمة‬
‫اإلنترنت ‪ ،‬يتغير عنوان بريده اإللكتروني‪.‬‬
‫من ناحية أخرى ‪ ،‬يبحث البريد اإللكتروني‪ Q‬المستند‪ Q‬إلى الويب عن الرسائل الموجودة في موقع مضيف والتي يتم استالمها وتخزينها‪ Q‬على‬ ‫•‬
‫خادم بريد ويمكن الوصول إليها من أي مكان‪ .‬سيبقى عنوان البريد اإللكتروني المستند إلى الويب كما هو بغض النظر عن موفر خدمة‬
‫اإلنترنت المستخدم‪ .‬حسابات بريد إلكتروني مجانية مثل ‪ !Yahoo‬أو ‪ Hotmail‬تستخدم‪ Q‬عمالء البريد اإللكتروني‪ Q‬المستندة إلى الويب‪.‬‬
‫كن حذرً ا فيما تقوله في رسالة البريد اإللكتروني‪ Q‬ألنها قد تعود لتطاردك‪) Q.‬بمعنى الرسائل محفوظة وكل شي مسجل‪ ،‬مو زي المكاالمات‬ ‫•‬
‫تقول أي شي ويروح(‬

‫‪10‬‬
‫المراسالت الفورية‪Instant Messaging‬‬
‫•‬ ‫محادثات نصية في نفس الوقت‪Real-time, text-based conversations‬‬
‫•‬ ‫تستخدم الستخدامات شخصية او للبزنس‪Personal and business uses‬‬
‫•‬ ‫قائمة جهات االتصال‪ :‬قائمة االصدقاء ‪List of contacts: buddy list‬‬
‫•‬ ‫برامج المراسالت الفورية تحدد ‪IM software detects members’ presence‬‬
‫وجودك (اخر ظهور‪ /‬متصل‪/‬غير متصل)‬
‫مثال ‪ :‬المراسل الفوري اي او ال (هذا قديم‪• Example: AOL Instant Messenger‬‬
‫مرة على ايامنا لحقت عليه انا بس انتو الجيل الجديد ما اتوقع تعرفونه زي الواتس اب بس على‬
‫الكمبيوتر)‬

‫‪Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall‬‬ ‫‪11‬‬


Instant Messaging
‫)النوتس( المراسالت الفورية‬
• Instant messaging (IM) uses real-time text-based conversations, similar to chat rooms.
• IM isn’t just for casual conversations between friends and family, as more and more businesses
are using it for communications between co-workers.
• Users set up a list of contacts, often called a buddy list.
• IM software detects the presence of members who are online.
• Examples include:
• AOL Instant Messenger
• Yahoo! Messenger
• Windows Live Messenger
• Many of the popular IM services are proprietary, but universal chat services are now available to
allow users to communicate no matter which service they use.
.‫ على غرار غرف الدردشة‬، ‫) المحادثات النصية في الوقت الفعلي‬IM) ‫ المراسلة الفورية‬Q‫تستخدم‬ •
‫ المزيد والمزيد من الشركات لالتصال بين‬Q‫ حيث يستخدمها‬، ‫المراسلة الفورية ليست فقط للمحادثات غير الرسمية بين األصدقاء والعائلة‬ •
.‫زمالء العمل‬
.‫ تسمى غالبا ً قائمة األصدقاء‬، ‫يقوم المستخدمون بإعداد قائمة جهات اتصال‬ •
.‫ أعضاء متصلين باإلنترنت‬Q‫يكتشف برنامج المراسلة الفورية وجود‬ •
:‫االمثله تشمل‬ •
‫ماسنجر‬ AOL•
‫ياهو! ماسنجر‬ •
‫ويندوز اليف ماسنجر‬ •

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 12


‫العديد من خدمات المراسلة الفورية الشائعة مملوكة ‪ ،‬ولكن خدمات الدردشة العامة متاحة اآلن للسماح للمستخدمين بالتواصل بغض النظر‬ ‫•‬
‫عن الخدمة التي يستخدمونها‪.‬‬

‫‪Voice over Internet Protocol‬‬


‫بروتوكول الصوت على االنترنت‪Q‬‬
‫استخدام ‪• VoIP: Using the Internet to place phone calls‬‬
‫االنترنت إلجراء المكالمات الهاتفية‬
‫‪• Uses technology similar to e-mail to send voice data‬‬
‫‪digitally‬‬
‫يستخدم تقنية مشابهة للبريد اإللكتروني إلرسال البيانات الصوتية رقميا ً •‬
‫‪• Requires speakers, a microphone, an Internet‬‬
‫‪connection, and a VoIP provider‬‬
‫يتطلب مكبرات صوت وميكروفون واتصال باإلنترنت وموفر خدمة •‬

‫‪Voice over Internet Protocol‬‬


‫•‬ ‫‪VoIP services differ.‬‬
‫‪Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall‬‬ ‫‪13‬‬
• Free services like Skype require an account on both ends.
• Paid services like Vonage connect your regular phone to your computer
through a special adapter.
• Cable and DSL providers offer telephone service through their existing
broadband account.
• Wi-Fi IP phones allow calls through Internet hotspots and wireless
networks.
.VoIP ‫تختلف خدمات‬

.‫ وتتطلب حسابا ً من كال الطرفين‬Skype ‫ المجانية مثل‬Q‫– الخدمات‬


‫ تقوم بتوصيل هاتفك العادي بجهاز الكمبيوتر الخاص بك من‬Vonage ‫– الخدمات المدفوعة مثل‬
‫ من خالل حساب البرودباند الخاص‬DSL ‫– خدمة هاتف عن طريق موفرو الكيبل و‬.‫خالل محول خاص‬
.‫بهم‬
.‫ بإجراء المكالمات عبر نقاط اتصال اإلنترنت والشبكات الالسلكية‬Wi-Fi IP ‫تسمح هواتف‬ –

Voice over Internet Protocol

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 14


Advantages Disadvantages
‫الميزات‬ ‫العيوب‬
• Free or low cost • Lower sound quality • ‫جودة‬
‫ •صوت أقل‬Less reliability • ‫أقل‬
• ‫عر‬QQQQQ‫اني او س‬QQQQQ‫مج‬ ‫موثوقية‬
‫ منخفض‬Portability • ‫ا‬
• • Loss of service when power
is interrupted
‫لتنقل‬ • ‫فقد الخدمة عند انقطاع الكهرباء‬
Convenience • Security issues • ‫مشاكل أمنية‬

• ‫•سهولة االستخدام‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 15


Voice over Internet Protocol
‫النوتس‬
• VoIP has become very popular due to its affordability, portability, and convenience.
However, it does have some disadvantages compared to traditional phone lines:
• Sound quality varies based on available bandwidth.
• The very nature of Internet transmission can cause reliability problems during a call.
• When the power (electricity) is out, service is lost and calls cannot be placed.
• If proper security and encryption are not used in the transmission process, calls can
easily be monitored.
‫ فإنه يحتوي على بعض العيوب‬، ‫ ومع ذلك‬.‫ شائعا ً ج ًدا نظرً ا لقدرته على تحمل التكاليف وإمكانية النقل والراحة‬VoIP ‫أصبح‬ •
:‫مقارنة بخطوط الهاتف التقليدية‬
.‫ بنا ًء على النطاق الترددي المتاح‬Q‫تختلف جودة الصوت‬ •
.‫يمكن أن تتسبب طبيعة اإلرسال عبر اإلنترنت في حدوث مشكالت تتعلق بالموثوقية أثناء المكالمة‬ •

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 16


‫•عند انقطاع التيار الكهربائي ‪ ،‬تنقطع الخدمة وال يمكن إجراء المكالمات‪.‬‬
‫‪Group Communication‬‬
‫• إذا لم يتم استخدام األمان والتشفير المناسبين في عملية اإلرسال ‪ ،‬فيمكن بسهولة مراقبة المكالمات‪.‬‬
‫•قوائم‬
‫التواصل الجماعي‬
‫‪• There are many ways you can‬‬ ‫•الويكي‬
‫‪interact with a wide variety of‬‬ ‫هناك العديد من الطرق التي يمكنك من‬
‫‪people online:‬‬ ‫خاللها التفاعل مع مجموعة كبيرة‬
‫‪Chat rooms‬‬
‫ومتنوعة من األشخاص عبراإلنترنت‪:‬‬
‫•‬
‫‪Newsgroups‬‬
‫• غرف الدردشة‬
‫•‬
‫‪Listservs‬‬
‫• مجموعات األخبار‬
‫•‬
‫•‬ ‫‪Blogs and vlogs‬‬
‫‪Wikis‬‬
‫• المدونات ومدونات الفيديو‬
‫•‬
‫•‬ ‫‪Podcastsand webcasts‬‬
‫‪Social networks‬‬
‫• البودكاست والبث الشبكي‬
‫•‬
‫• الشبكات االجتماعية‬

‫‪Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall‬‬ ‫‪17‬‬


Chat Rooms ‫غرف الدردشة‬
– ‫ •الوقت‬Real-time, text-based ‫• محادثات نصية في الوقت الحقيقي )نفس‬
conversations(‫فورية‬
• Rooms can focus on ‫•يمكن أن تركز الغرف على مواضيع أو‬
specific topics or interests or ‫اهتمامات محددة أو أن تكون ذات‬
‫اهتمام‬be general interest ‫عام‬
• Identity protection ‫•حماية الهوية‬
– Username can allow‫يمكن أن يسمح اسم المستخدم بالتفاعل المجهول‬ •
anonymous interaction
‫ قواعد‬: ‫نت اتيكيت‬Netiquette •
• Netiquette: rules of polite ‫التفاعل المهذب‬interaction

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 18


Chat ‫غرف الدردشة‬
Q‫النوتس‬Rooms

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 19


• A chat room is an area on the Web where cannot repeatedly post the same text and should
many people come together to not type in all capital letters.
communicate online. The conversations ‫غرفة الدردشة هي منطقة على الويب حيث يجتمع العديد من‬ •
are in real time and are visible to
‫ المحادثات في الوقت‬Q.‫األشخاص للتواصل عبر اإلنترنت‬
everyone in the chat room.
.‫الفعلي ومرئية للجميع في غرفة الدردشة‬
• Chat rooms are sometimes theme
oriented and sometimes not. ‫غرف الدردشة في بعض األحيان موجهة نحو الموضوع‬ •
• There is no chance for editing out .‫وفيبعض األحيان ال‬
outlandish or offensive opinions or .‫ال توجد فرصة لتحرير اآلراء أو اللغة الغريبة أو المسيئة‬ •
language. ‫يختار األشخاص في غرف الدردشة هوية وبالتالي يكونون‬ •
• People in chat rooms choose an identity .‫مجهولين‬
and therefore are anonymous. ‫تتضمن القواعد العامة لآلداب )نت انتيكيت ( تقديم نفسك عندما‬ •
• General rules of etiquette (netiquette) ‫تدخل الغرفة ؛ مخاطبة الشخص الذي تتحدث إليه على وجه‬
include introducing yourself when you
‫التحديد ؛ واالمتناع عن السب والشتائم واستخدام لغة صريحة‬
enter the room; specifically addressing the
person you are talking to; and refraining ‫ ال يمكن للمستخدمين نشر نفس النص بشكل متكرر‬.‫أو متحيزة‬
from swearing, name calling, and using .‫ويجب أال يكتبوا بأحرف كبيرة بالكامل‬
explicit or prejudiced language. Users

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 20


Newsgroups and Listservs
‫ والقوائم‬Q‫ االخبارية‬Q‫المجموعات‬
• Newsgroups
– Online discussion forums ‫مجموعات األخبار‬
– Members post and reply to ‫•منتديات المناقشة على اإلنترنت‬
messages‫• األعضاء ينشرون ويردون على الرسائل‬

– Create or respond to “threads” " ‫•إنشاء أو الرد على "سالسل الرسائل‬

• Listservs
Electronic mailing ‫بموضوع ما‬ ‫•قوائمقوائم بريدية إلكترونية لألشخاص المهتمين‬
– lists of people

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 21


interested in a topic
‫ – •يتم إرسال المواضيع كرسائل بريد إلكتروني‬Threads are
sent as e-mails ‫ – •أقل عمومية من مجموعات األخبار‬Less public than
newsgroups

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 22


Newsgroups and Listservs
‫ والقوائم‬Q‫ االخبارية‬Q‫المجموعات‬
Q‫النوتس‬
• Newsgroups are sometimes called threaded ‫•تسمى مجموعات األخبار أحيانا ً المناقشات‬
. Built around
discussions or discussion groups ‫ استنادًا‬.‫المترابطة أو مجموعات المناقشة‬
topics or interests, participants read entries
‫إلى‬ ‫ يقرأ المشاركون‬، ‫الموضوعات أو االهتمامات‬from
other participants and respond, with each ، ‫مداخالت من المشاركين اآلخرين ويردون‬respondent
adding something new to the
discussion, creating a thread. A participant can ‫م ع إضافة كل مستجيب شيئا ً جديدًا‬
‫إلى‬also start a new thread. Unlike chat rooms, .‫ وإنشاء سلسلة رسائل‬، ‫المناقشة‬
‫يمكن‬threaded discussions don’t rely on instant ‫ على‬.‫ضا بدء موضوع جديد‬ ً ‫ل لمشارك أي‬
‫عكس‬responses, but on a more thought-out written ‫ ال تعتمد المناقشات‬، ‫غرف الدردشة‬
‫المترابطة‬response. In distance education classes, ‫ ولكن على‬، ‫على الردود الفورية‬
‫استجابة‬threaded discussions are often required and ، ‫ في فصول التعليم عن‬.‫كتابية مدروسة‬
serve as the class participation component of a
‫بعد‬ ‫غ البا ً ما تكون المناقشات المترابطة‬
‫مطلوبة‬course. ‫وتكون بمثابة عنصر مشاركة الفصل في‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall


• Listservs are similar to newsgroups except that .‫الدورة التدريبية‬the threads are sent out
as e-mails, with each
‫ عدا أنه‬participant in the thread receiving each new ‫ مجموعات األخبار فيما‬Listservs ‫تشبه‬ •
‫ بريد إلكتروني‬.posting. They are less public than newsgroups‫يتم إرسال سالسل الرسائل كرسائل‬
‫ هم أقل‬.‫ حيث يتلقى كل مشارك في سلسلة الرسائل كل عملية نشر جديدة‬،
.‫عامة من مجموعات األخبار‬21

2.0Web ‫الشبكة العنكبوتية‬


• Web interactions between people, software, and data • ‫تفاعالت الويب‬
‫بين األشخاص والبرامج‬
‫والبيانات‬

• Social web where the user is also a participant


• ‫الويب االجتماعي حيث يكون المستخدم‬
‫مشار ًكا أيضًا‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 24


• New applications that
combine the functions of
multiple applications
‫• تطبيقات جديدة تجمع بين وظائف‬
‫تطبيقات متعددة‬

‫الشبكة‬

2.0Web ‫العنكبوتية‬
Q‫النوتس‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 25


• Use of the Web has evolved to ‫تطور استخدام الويب للتأكيد على المشاركة‬ •
emphasize online sharing and .‫ عبر اإلنترنت‬Q‫والتعاون‬
collaboration. ‫ هو موجة جديدة من تفاعالت‬2.0 ‫الويب‬ •
• Web 2.0 is a new wave of Web .‫الويب بين األشخاص والبرامج والبيانات‬
interactions between people,
‫تم تصنيفها على أنها شبكة الويب‬
software, and data. It is classified
as the social Web in which the ‫االجتماعية التي يكون المستخدم مشار ًكا‬
user is also a participant. 2. ‫ يصف‬، Q‫ باإلضافة إلى ذلك‬.‫ضا‬ ً ‫فيها أي‬
Additionally, ‫ التي‬Q‫ اتجاهًا للتطبيقات الجديدة‬0Web
Web 2.0 describes a trend of new .‫تجمع بين وظائف تطبيقات متعددة‬
applications that combine the ‫• تشمل األمثلة المدونات والويكي‬
functionality of multiple applications. .‫والبودكاست ومواقع الشبكات االجتماعية‬
•Examples include blogs, wikis,
podcasts, and social networking sites.

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 26


Blogs and Vlogs‫المدونات ومدونات الفيديو‬
• Personal journals posted on ‫•المجالت الشخصية المنشورة على‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 27


the Web
• Weblogs: blogs
– Primarily text-based
– Simple to create, read,
and manage

Copyright © 2011 Pearson Education, Inc. Publishing as


Prentice Hall 28
‫الويب‬

‫• مدونات الويب‪ :‬المدونات‬


‫تعتمد بشكل رئيسي على النصوص‬ ‫•‬
‫بسيطة في اإلنشاء والقراءة واإلدارة‬ ‫•‬
‫–‬ ‫يتم سرد اإلدخاالت في صفحة واحدة ‪ ،‬مع ‪Entries listed on a single‬‬ ‫•‬

‫‪Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall‬‬


page, with most recent entry ‫أحدث إدخال في األعلى‬
at the top ‫قابل للبحث‬ •
– Searchable
• Video logs: vlogs
– Digital video clips playable on ‫ مدونات الفيديو‬:‫• سجالت الفيديو‬
media player software ‫مقاطع الفيديو الرقمية التي يمكن تشغيلها على‬ •
‫برنامج مشغل الوسائط‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 30


Wikis‫الويكيس‬
Q‫مع النوتس‬
• Wikis: Web sites that allow anyone to change their content
– Provide a source for collaborative writing – Eliminate exchanging e-
mails
– Track revisions (A history of all changes is kept so a previous version can be easily
accessed if desired)

‫ مواقع الويب التي تسمح ألي شخص بتغيير محتواها‬:‫الويكي‬


‫توفير مصدر للكتابة التعاونية‬ –
‫القضاء على تبادل رسائل البريد اإللكتروني‬ –
‫تتبع المراجعات( يتم االحتفاظ بتاريخ جميع التغييرات بحيث يمكن الوصول بسهولة إلى إصدار سابق إذا‬ –
).‫رغبت في ذلك‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 31


Podcasts
• Podcasts: Compressed audio or
video files distributed on the Q‫ ملفات الصوت أو الفيديو المضغوطة‬:‫البودكاست‬ •
Internet‫الموزعة على اإلنترنت‬

• Really Simple Syndication (RSS) technology allows constant Really

Simple Syndication ‫•تسمح تقنية‬

updates for subscribers • Simple to create


• Podcasts are all over the Web ‫) )بتحديثات مستمرة للمشتركين‬RSS
– Need “aggregator” software to
gather podcasts ‫البودكاست موجود في جميع أنحاء الويب‬ •
– Need media player software to
‫تحتاج إلى برنامج "مجمع" لجمع ملفات بودكاست‬ •
play them
‫بحاجة إلى برنامج مشغل الوسائط لتشغيلها‬ •

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 32


‫سهلة اإلنشاء‬ •

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 33


‫‪Webcasts‬‬
‫•‬ ‫‪Webcasts: Broadcasts of audio or video content over the‬‬
‫‪Internet‬‬
‫‪– Often live‬‬
‫‪– Delivered to your computer‬‬
‫‪– Use streaming media technology to deliver content to many‬‬
‫‪simultaneous viewers.‬‬
‫البث الشبكي‪ :‬عمليات بث محتوى الصوت أو الفيديو عبر اإلنترنت‬ ‫–‬
‫تكون بث مباشر في كثير من األحيان‬ ‫–‬
‫تصل إلى جهاز الكمبيوتر الخاص بك– تستخدم تقنية الوسائط‪ Q‬المتدفقة لتقديم المحتوى للعديد‪ Q‬من‬ ‫–‬
‫المشاهدين‪ Q‬في نفس الوقت‪.‬‬
Social Networks
Q‫الشبكات االجتماعية‬
• Online personal and business ‫•الشبكات الشخصية والتجارية عبر‬
networks ‫اإلنترنت‬
– Examples include Facebook , ‫و‬Facebook ‫ تشمل األمثلة‬MySpace, and LinkedIn

LinkedIn ‫و‬MySpace
• Members share common ‫ •األعضاء لديهم اهتمامات مشتركة‬interests
‫• يتواصل األعضاء عن طريق الصوت‬
• Members communicate by voice, ‫والدردشة والرسائل الفورية‬
‫ومؤتمرات‬chat, IM, videoconference, and
blogs‫الفيديو والمدونات‬
• Growth has been explosive ‫•كان نموها بشكل سريع جدا‬

‫الشبكات‬Social Networks
(‫االجتماعية )النوتس‬
• Social networking sites like Facebook, MySpace, and LinkedIn have become immensely
popular.
• These sites are easy places for members to hang out, meet new people, and share
common interests.
• They provide a way for members to communicate with their friends and business
associates by voice, chat, IM, videoconference, and blogs.
• Growth of participation in these sites has been explosive.

‫• هذه‬.‫ ذات شعبية كبيرة‬LinkedIn ‫و‬MySpace ‫ و‬Facebook ‫ مواقع الشبكات االجتماعية مثل‬Q‫أصبحت‬ •
.‫المواقع هي أماكن سهلة لألعضاء للتسكع والتعرف على أشخاص جدد وتبادل االهتمامات المشتركة‬
‫إنها توفر وسيلة لألعضاء للتواصل مع أصدقائهم وزمالئهم في العمل عن طريق الصوت والدردشة والرسائل‬ ‫•‬
‫الفورية ومؤتمرات الفيديو والمدونات‪.‬‬
‫كان نمو المشاركة في هذه المواقع متفجر اً‪.‬‬ ‫•‬

‫‪Online Storage and‬‬


‫‪Backup‬التخزين‪ Q‬والنسخ االحتياطي‬
‫عبر االنترنت‬
‫‪• Anytime, anywhere access‬‬
‫‪via Internet‬‬
‫الوصول‪ Q‬في أي وقت ومن أي مكان عبر اإلنترنت‬
‫‪• Preserves and protects‬‬
‫يحفظ ويحمي الملفات القيمة‪ valuable files‬أمثلة‪:‬‬
Examples:
• Carbonite Online PCBackup – Carbonite Online PCBackup
Idrive
– Idrive‫ للنسخ االحتياطي عبر اإلنترنت‬MozyHome
– MozyHome Online Backup

Online Storage and Backup


‫التخزين والنسخ االحتياطي عبر االنترنت‬
‫النوتس‬ ‫التخزين عبر اإلنترنت هو بديل ألجهزة‬
‫التخزين المحمولة مثل محركات‬
‫•‬

‫•‬ ‫‪Online storage is an alternative to‬‬ ‫األقراصالمحمولة ومحركات األقراص‬


‫‪portable storage devices such as flash‬‬ ‫الصلبة الخارجية‪ .‬يمكن الوصول إلى‬
‫‪drives and external hard drives. Your‬‬ ‫بياناتك في أي مكان يتوفر فيه الوصول‬
‫‪data can be accessed anywhere that‬‬ ‫إلى اإلنترنت‪.‬‬
‫‪Internet access is available.‬‬
‫ضا إجراء نسخ احتياطي للملفات‬‫يمكنك أي ً‬ ‫•‬
‫•‬ ‫‪You can back up sensitive or essential‬‬ ‫الحساسة أو األساسية‪ .‬يتم تخزين‬
‫‪files as well. Your information is stored‬‬ ‫معلوماتك عبر اإلنترنت في مكان آمن‬
‫‪online in a secure, remote location so it‬‬ ‫وبعيد بحيث تكون أقل عرضة للكوارث‬
‫‪is less vulnerable to potential disasters.‬‬ ‫المحتملة‪.‬‬

‫•‬ ‫‪Some services offer free, limited online‬‬ ‫تقدم بعض الخدمات مساحة تخزين‬ ‫•‬
‫‪storage. Others offer unlimited space for‬‬ ‫مجانية ومحدودة عبر اإلنترنت‪ .‬يقدم‬
‫‪a fee.‬‬ ‫البعض اآلخر مساحة غير محدودة مقابل‬
‫رسوم‪.‬‬
‫التسلية عبر ‪Web Entertainment‬‬
‫الويب‬
‫متعددة‪ Q‬الوسائط‪• Multimedia Q‬‬
‫تتضمن أشكال من الوسائط والنصوص ‪– Involves forms of media and text‬‬
‫•‬ ‫رسوميات ‪Graphics‬‬
‫•‬ ‫صوتية ‪Audio‬‬
‫•‬ ‫فيديو ‪Video‬‬
‫بث الصوت والفيديو‪– Streaming audio and video‬‬
‫األلعاب ‪• Games‬‬
‫ألعاب متعددة الالعبين عبر االنترنت ‪– Multiplayer online games‬‬
‫التفاعل مع الالعبين االخرين ‪– Interact with other players‬‬
Web Entertainment‫التسلية عبر الويب‬
‫النوتس‬
• Multimedia is anything that involves one or more forms of media in addition to text.
• All kinds of multimedia are available on the Web. You can download music files, video files, and even
movies.
• Streaming audio and video can deliver on-demand pictures and sounds. Sites like CNN.com offer
clips from their broadcasts.
• Some files require a plug-in program like RealPlayer. In recent versions of Windows, Microsoft’s
MediaPlayer is built in and automatically loads when a music file is selected.
• There are many multiplayer online games in which play occurs among hundreds or thousands of
other players over the Internet.
• You can interact with other players around the world in a meaningful context by trading, chatting, or
playing cooperative or combative mini-games.
ً
.‫واحدا أو أكثر من الوسائط باإلضافة إلى النص‬ ‫ المتعددة هي أي شيء يتضمن نوعًا‬Q‫الوسائط‬ •
.‫ يمكنك تنزيل ملفات الموسيقى وملفات الفيديو وحتى األفالم‬.‫جميع أنواع الوسائط المتعددة متاحة على الويب‬ •
.‫ مقاطع من عمليات البث الخاصة بها‬CNN.com ‫ وأصوات عند الطلب تقدم مواقع مثل‬Q‫ بث الصوت والفيديو إلى تقديم صور‬Q‫يمكن أن يؤدي‬ •
‫من‬MediaPlayer ‫ تم دمج‬، Windows ‫ في اإلصدارات الحديثة من‬.RealPlayer ‫ مثل‬Qً‫ إضافيا‬Q‫تتطلب بعض الملفات برنامجً ا‬ •
.‫ ويتم تحميله تلقائيا ً عند تحديد ملف موسيقى‬Microsoft
.‫هناك العديد من األلعاب متعددة الالعبين عبر اإلنترنت التي يتم اللعب فيها بين مئات أو آالف الالعبين اآلخرين عبر اإلنترنت‬ •
41
‫يمكنك التفاعل مع العبين آخرين من جميع أنحاء العالم في سياق ذي مغزى من خالل التداول أو الدردشة أو لعب ألعاب مصغرة تعاونية أو‬ ‫•‬
‫قتالية‪.‬‬

‫التجارة اإللكترونية‪E-CommerceQ‬‬
‫مع النوتس‪Q‬‬
‫•‬ ‫‪E-commerce grows in importance every‬‬
‫‪،‬‬ ‫•تزداد‪ Q‬أهمية التجارة اإللكترونية كل يوم‬
‫‪day, with billions of dollars worth of‬‬
‫الدوالرات‪transactions.‬‬
‫‪.‬‬ ‫من خالل معامالت بمليارات‬

‫• •في المعامالت التجارية بين الشركات‬


‫‪In business-to-consumer or B2C transactions, such as Amazon.com, the‬‬
‫‪،B2C‬مثل‬ ‫‪end buyer purchases goods or services‬والمس‪QQQ‬تهلك‪ Q‬أو‬ ‫يش‪QQQ‬تري‬
‫النهائي السلع أو الخدمات عبر اإلنترنت‪،Amazon.com over the Internet. .‬المشتري‬

‫•‬ ‫‪• transactions,‬في المعامالت بين الشركات أو المعامالت ‪In business-to-business or B2B‬‬
‫البعض‪another. .‬بين الشركات ‪ ،‬تبيع الشركات لبعضها ‪businesses sell to one‬‬

‫‪Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall‬‬ ‫‪42‬‬


• In consumer-to-consumer or C2C ‫•في المعامالت من المستهلك إلى المستهلك أو‬
transactions, like ebay.com, consumers ‫يبيع‬،ebay.com ‫مثل‬،C2C sell to one
another. .‫المستهلكون بعضهم لبعض‬

Secure Web Sites‫مواقع الويب اآلمنة‬


• Display: ‫العرض‬
– VeriSign seal ‫ختم توقيع‬
– Closed padlock or key icon
‫ايقونة قفل مغلق‬
• URL changes from http://
to https://
‫إلى‬http ‫• يتغير اليو ار ال من‬
https

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 43


Secure Web Sites‫مواقع الويب اآلمنة‬
‫النوتس‬
Businesses hire security companies such as VeriSign to certify
• ‫•تستأجر الشركات شركات األمان مثل‬
that their
‫للتصديق على أن معامالتها عبر‬VeriSign online transactions are secure. Thus, if
‫ إذا كان أحد مواقع‬، ‫ وبالتالي‬.‫اإلنترنت آمنة‬a Web site displays the VeriSign seal,
you can usually trust that the ‫فيمكنك عاد ًة‬،VeriSign ‫الويب يعرض ختم‬information
you submit to the site is ‫الوثوق في أن المعلومات التي ترسلها إلى الموقع‬protected. .
‫محمية‬
• Another indication that a Web site is ‫ •مؤشر آخر على أن موقع الويب آمن هو ظهور‬secure is
the appearance in your Internet ( ‫رمز صغير لقفل مغلق‬browser of a small icon of a
closed ‫في‬Netscape) ( ‫أو مفتاح‬Explorer) padlock (Internet Explorer) or key .

‫متصفحك‬
(Netscape).
URL ‫ تتغير بداية عنوان‬، ‫•باإلضافة إلى ذلك‬
• Additionally, the beginning of the URL of the site changes from http:// to
،https: // ‫إلى‬http: // ‫الخاص بالموقع من‬https://, the s standing for “secure.” " ‫وهي تعني‬
‫"آمن‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 44


Online Shopping Guidelines
‫إرشادات التسوق عبر االنترنت‬
• Shop at well-known, reputable sites
• Pay by credit card, not debit card
• Check the return policy
‫تسوق في مواقع معروفة وذات سمعة طيبة‬ •

‫ وليس بطاقة البنك‬، Q‫الدفع عن طريق بطاقة االئتمان‬ •

‫تحقق من سياسة اإلرجاع‬ •

Web Browsers
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 45
‫متصفحات الويب‬
• Computer software ‫برامج حاسوبية‬
• Graphical ‫رسومية‬
• Enables Web navigation‫ •تمكن من التنقل عبر الويب‬Popular
browsers: ‫متصفحات شهيرة‬
– Microsoft Internet Explorer‫مايكروسوفت انترنت اكسبلورر‬
– Mozilla Firefox‫موزيال فايرفوكس‬
– Apple Safari ‫ابل سفاري‬
– Google Chrome ‫قوقل كروم‬

Web Browsers
‫متصفحات الويب‬
• A Web browser is software installed on your computer system that allows you
to locate, view, and navigate the Web.
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 46
• Web browsers are graphical, meaning they can display pictures (graphics) in
addition to text, as well as other forms of multimedia, such as sound and video.
• Although Microsoft Internet Explorer is the most used Web browser, there are
other browsers available, such as Mozilla Firefox and Google Chrome.
Because Microsoft products are the main targets for virus writers, an alternative
browser might be less vulnerable.
‫مستعرض الويب هو برنامج مثبت على نظام الكمبيوتر الخاص بك يسمح لك بتحديد موقع الويب‬ –
.‫وعرضه والتنقل فيه‬
‫ مما يعني أنه يمكنها عرض الصور )الرسومات( باإلضافة إلى‬، ‫متصفحات الويب رسومية‬ –
.‫ مثل الصوت والفيديو‬، ‫ المتعددة‬Q‫ باإلضافة إلى أشكال أخرى من الوسائط‬، ‫النص‬
، ‫ هو مستعرض الويب األكثر استخدامًا‬Microsoft Internet Explorer ‫– على الرغم من أن‬
‫ نظرً ا‬.Google Chrome ‫ و‬Mozilla Firefox ‫ مثل‬، ‫إال أن هناك متصفحات أخرى متاحة‬
‫ أقل‬Q‫ فقد يكون المتصفح البديل‬، ‫ هي األهداف الرئيسية لكتاب الفيروسات‬Microsoft ‫ألن منتجات‬
.‫عرضة للخطر‬

Browser Features Q‫ميزات المتصفح‬


• Quick tabs: Show thumbnail images of all open Web pages in open tabs
• Tabbed browsing: Multiple pages available in the same browser window
• Built-in search engine(s)
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 47
‫عالمات التبويب السريعة‪ :‬إظهار الصور المصغرة لجميع صفحات‪ Q‬الويب المفتوحة في عالمات التبويب المفتوحة‬ ‫•‬
‫التصفح المبوب‪ :‬صفحات متعددة متاحة في نفس نافذة المتصفح‬ ‫•‬
‫محرك )محركات( بحث مدمج‬ ‫•‬

‫اليو ار ال ‪URLs‬‬
‫•‬ ‫‪URL:‬‬
‫هي اختصار لـ‪– Uniform Resource Locator:‬‬
‫محدد موقع المعلومات‬
‫‪Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall‬‬ ‫‪48‬‬
– Unique Web site address ‫عنوان متفرد لكل موقع ويب‬

URL

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 49


Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 50
Top-Level Domains
(‫المجال األعلى في اليو ار ال )النوتس‬
• The three-letter suffix in the domain name (such as .com or .edu) is
called the top-level domain. This suffix indicates the kind of organization
the host is.
• The most used is the .com or commercial domain, which can be used by
anyone.
• There are also domains for countries outside the United States. For
instance, a Web site in Germany has the extension .de, and in Italy it is
.it.

.‫تسمى مجال المستوى األعلى‬edu( . ‫ أو‬com. ‫• الالحقة المكونة من ثالثة أحرف في اسم المجال )مثل‬
.‫تشير هذه الالحقة إلى نوع المؤسسة التي يكون المضيف‬
.‫ والذي يمكن ألي شخص استخدامه‬، ‫ أو المجال التجاري‬com. ‫• األكثر استخدامًا هو‬
ً ‫• هناك أي‬
‫ يحتوي أحد مواقع الويب في‬، ‫ على سبيل المثال‬.‫ضا مجاالت لبلدان خارج الواليات المتحدة‬
sa. ‫ وفي السعودية‬.it. ‫ وفي إيطاليا يكون االمتداد‬، de. ‫ألمانيا على االمتداد‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 51


Top-Level Domains
Domain Name Who Can Use the Domain Name
.biz Businesses ‫بزنس‬
Originally for commercial sites but can be used by anyone now
.com
‫في األصل للمواقع التجارية لكن اصبحت; تستخدم بواسط اي احد‬
.edu Degree-granting institutions ‫المؤسسات التعليمية‬
.gov United States government ‫الحكومية‬
.info Information service providers ‫مزودي المعلومات‬
Limited to organizations, offices, and programs that are
.int sanctioned by a treaty between two or more nations ‫منظمات‬
‫ومكاتب‬
.mil United States military ‫الجيش االمريكي‬
.name Individuals ‫األفراد‬
Originally for networking organizations but no longer restricted
.net ‫بكية لكن‬One of the following is a benefit of using computer networks ‫في األصل للمنظمات الش‬
‫لم تعد منحصرة عليهم‬
.org Organizations (often nonprofits) ‫منظمات غير ربحية‬
44

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 53


Hyperlinks ‫االرتباطات التشعبية‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 54


Hyperlinks‫االرتباطات التشعبية‬
Q‫النوتس‬
•Once you’ve reached a Web site, you can jump from one Web page to another within the
Web site or to another Web site altogether by clicking on specially coded text called
hyperlinks.
•Generally, text that operates as a hyperlink appears in a different color (often blue) or is
underlined. Sometimes images also act as hyperlinks.
•When you pass your cursor over a hyperlink, the pointer turns from an arrow into a hand with
the index finger pointing.
•To retrace your steps, some sites also provide a breadcrumb list—a list of pages within a Web site
you’ve visited that usually appears at the top of a page. Additionally, the history list in your
browser keeps track of where you’ve visited, organized by date. ‫ يمكنك‬، ‫بمجرد وصولك إلى موقع ويب‬
‫مى‬QQ‫اص يس‬QQ‫كل خ‬QQ‫فر بش‬QQ‫بالنقر فوق نص مش‬.‫االنتقال من صفحة ويب إلى أخرى داخل موقع الويب أو إلى موقع ويب آخر تمامًا‬
‫االرتباطات التشعبية‬
‫ أحيانا ً تعمل الصور أيضًا‬.‫ يظهر النص الذي يعمل كارتباط تشعبي بلون مختلف )غالبا ً أزرق( أو يكون تحته خط‬، ‫بشكل عام‬
.‫ يتحول المؤشر من سهم إلى يد مع توجيه إصبع السبابة‬، ‫عندما تمرر المؤشر فوق ارتباط تشعبي‬.‫كروابط تشعبية‬
‫ وهي قائمة بالصفحات داخل موقع الويب الذي قمت بزيارته‬- ‫ض ا قائمة مسارات التنقل‬ ً ‫ توفر بعض المواقع أي‬، ‫لتتبع خطواتك‬
‫ مرتبة حسب‬، ‫ فإن قائمة السجل في متصفحك تتعقب األماكن التي زرتها‬، ‫ باإلضافة إلى ذلك‬.‫والذي يظهر عاد ًة في أعلى الصفحة‬
.‫التاريخ‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 55


Favorites and Bookmarks
‫المفضلة واإلشارات المرجعية‬
• Allow you to return to Web ‫تسمح لك بالعودة إلى صفحات الويب‬
pages
:‫تسمى المفضلة او االشارات المرجعية‬
– Favorites (Internet Explorer and Safari) ‫و‬Internet Explorer ( Q‫•المفضلة‬
Safari) Google ‫و‬Firefox ( ‫اإلشارات‬
‫•المرجعية‬
– Bookmarks (Firefox and Google Chrome)

Chrome)
• Stay up to date
– Live bookmarks (Firefox) ‫اطالع‬ ‫ابق على‬
• Organize and share Firefox)( ‫•اإلشارات المرجعية الحية‬
– Social bookmarking sites
‫التنظيم والمشاركة‬
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 56
‫مواقع ارتباطك االجتماعية‬ •
Favorites and Bookmarks
‫المفضلة واإلشارات المرجعية‬
‫النوتس‬
• While browsing the Web, you might want to remember a site for future reference. Using
the Favorites or Bookmark feature, you can store the site’s URL in a special folder on the
hard drive of your computer.
• Firefox offers live bookmarks, which adds the technology of RSS feeds to bookmarking,
allowing updates to be delivered to you as soon as they are available.
• Social bookmarking sites such as delicious.com and digg.com allow you to tag and
organize Web sites and news content using your own keywords and share them with
others.

‫ يمكنك‬، ‫ باستخدام ميزة المفضلة أو اإلشارة المرجعية‬.‫ قد ترغب في تذكر موقع ما للرجوع إليه في المستقبل‬، ‫أثناء تصفح الويب‬ •
Q.‫ للموقع في مجلد خاص على محرك األقراص الثابتة بجهاز الكمبيوتر‬URL ‫تخزين عنوان‬

‫ مما يسمح بتسليم‬، ‫ إلى اإلشارات المرجعية‬RSS ‫ والتي تضيف تقنية خالصات‬، ‫ إشارات مرجعية حية‬Firefox ‫يقدم‬ •
.‫التحديثات إليك بمجرد توفرها‬
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 57
‫ بوضع عالمات على مواقع الويب‬، digg.com ‫ و‬delicious.com ‫ مثل‬، ‫تسمح لك مواقع اإلشارات المرجعية االجتماعية‬ •
.‫ومحتوى األخبار وتنظيمها باستخدام كلماتك الرئيسية ومشاركتها مع اآلخرين‬

Popular Search Sites‫مواقع بحث شهيرة‬


AltaVista www.altavista.com Keyword search engine
Keyword search engine that groups similar results into
Clusty www.clusty.com
clusters
Don’t like your search results? This site lets you chat
ChaCha www.chacha.com with a real live professional guide who helps you
search, and it’s free of charge.
Deep Web directory that searches databases not
Complete-Planet www.completeplanet.com
normally searched by typical search engines
Metasearch engine that searches Google, Yahoo!, MSN
Dogpile www.dogpile.com
Search, and Ask
Excite www.excite.com Portal with keyword search capabilities
Subject directory of academic resources with keyword
InfoMine www.infomine.com
search engine capabilities
Short for Roll Your Own Search Engine. Basically, this
Rollyo www.rollyo.com site lets you create your own search engine (searchroll)
that searches just the sites you want it to search.
Open Directory
www.dmoz.org Subject directory with keyword search capabilities
Project
Lets you rate pages thumbs up or thumbs down. As it
Stumbleupon www.stumbleupon.com
learns your preferences, your search results improve.
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 58
Technorati www.technorati.com A great search engine for blog content

Popular Search Sites‫مواقع بحث شهيرة‬


‫النوتس‬
•You can search the Web using a search engine or a subject directory.
•A search engine is a set of programs that searches the Web for specific
keywords you wish to query and then returns a list of the Web sites on which
those keywords are found.
•A subject directory is a guide to the Internet organized by topics and
subtopics.
•The list on this slide gives alternatives to sites such as Google, Yahoo!, and
Ask.com.

.‫يمكنك البحث في الويب باستخدام محرك البحث أو دليل الموضوع‬


‫محرك البحث هو مجموعة من البرامج التي تبحث في الويب عن كلمات رئيسية معينة ترغب في االستعالم‬
‫دليل الموضوع هو دليل إلى‬.‫ ثم تقوم بإرجاع قائمة بمواقع الويب التي توجد عليها هذه الكلمات الرئيسية‬، ‫عنها‬
‫توفر القائمة الموجودة في هذه الشريحة بدائل لمواقع مثل‬.‫اإلنترنت منظم حسب الموضوعات والمواضيع الفرعية‬
.Ask.com ‫ و‬،! Yahoo ‫ و‬Google

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 59


Search Engines ‫محركات البحث‬
• User keys word or phrase into ‫•يكتب المستخدم كلمات او عبارات‬
search box
‫مفتاحية في مربع البحث‬
Spider or Web crawler program
• Web ‫أو‬Spider ‫ •يقوم برنامج‬scans Web
pages ‫الويب‬ ‫بمسح صفحات‬crawler
• Results are indexed and sent to the
client‫• يتم فهرسة النتائج وإرسالها إلى العميل‬
‫• •تنتج المحركات المختلفة نتائج بحث‬
Different engines produce different
‫مختلفة‬
hit lists
• Multimedia search functionality is ‫•وظيفة البحث عن الوسائط المتعددة متاحة‬
also available ‫أيضًا‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 60


Search Engines‫محركات البحث‬
Q‫النوتس‬
• Search engines have three parts. The first ‫ الجزء‬.‫•تتألف محركات البحث من ثالثة أجزاء‬
collects data
part is a program called a spider, which ، )‫األول هو برنامج يسمى العنكبوت )سبايدر‬
on the Web.
.‫ على الويب‬Q‫والذي يجمع البيانات‬
• The second part is an indexer program that ) ‫•الجزء الثاني عبارة عن برنامج مفهرس )اندكسر‬
organizes the data into a large database.
.‫ينظم البيانات في قاعدة بيانات كبيرة‬
The third part is the search engine software,
• ‫ هو برنامج محرك البحث )سيرش‬Q‫•الجزء الثالث‬
which searches the indexed data, pulling out
‫ الذي يبحث في البيانات المفهرسة‬، (‫ا ن ِجن‬relevant
،

information according to your .‫و يسحب المعلومات ذات الصلة وفقا ً لبحثك‬search.
‫لن تحصل على نفس النتائج من كل محرك‬
‫• •بحث‬ You won’t get the same results from each search engine as proprietary algorithms
are ‫حيث يتم استخدام خوارزميات مختلفة ممتلكة من‬used and the sites they search differ. . ،‫شركة البحث‬
‫والمواقع التي يبحثون عنها تختلف‬
‫ الصوت‬Q‫•يمكنك البحث عن الصور الرقمية وملفات‬
•You can search for digital images and audio and
video files, too. .‫والفيديو أيضًا‬
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 61
Improve Search Results
‫ البحث‬Q‫تحسين نتائج‬
• Place quotation marks around keywords
• Search within a specific Web site
• Enter wildcard symbols • Use the advanced search form
‫ضع عالمات االقتباس حول الكلمات الرئيسية‬
‫ع ويب‬QQQQQ‫ل موق‬QQQQQ‫البحث داخ‬
‫تخدم‬QQ‫معينأدخل رموز البدالس‬
‫نموذج البحث المتقدم‬

Improve Search Results


(‫ البحث )النوتس‬Q‫تحسين نتائج‬
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 62
• To narrow search results to a list of relevant sites you can search for exact phrases by putting
quotation marks around keywords so the search engine returns sites where the words are contained
in that exact order.
• You can search just a specific Web site by typing in your keyword followed by “site:” and then the
site’s URL.
• Wildcards are symbols used to replace a series of letters. The asterisk (*) is helpful when you’re
searching for a keyword but are unsure of its spelling, or if a word can be spelled in different ways
or contain different endings. Some search engines let you use a question mark (?) or percent sign
(%) to replace a single letter in a word.
‫ يمكنك البحث عن عبارات محددة عن طريق وضع عالمات اقتباس حول‬، ‫لتضييق نتائج البحث على قائمة المواقع ذات الصلة‬ •
.‫الكلمات الرئيسية بحيث يقوم محرك البحث بإرجاع المواقع التي تحتوي على الكلمات بهذا الترتيب الدقيق‬
.‫ الخاص بالموقع‬URL ‫" ثم عنوان‬:‫يمكنك البحث في موقع ويب معين فقط عن طريق كتابة الكلمة الرئيسية متبوعة بـ "الموقع‬ •
‫ تكون عالمة النجمة )*( مفيدة عندما تبحث عن كلمة رئيسية‬.‫أحرف البدل هي رموز تستخدم الستبدال سلسلة من األحرف‬ •
‫ تتيح لك بعض‬.‫ أو إذا كان من الممكن تهجئة الكلمة بطرق مختلفة أو تحتوي على نهايات مختلفة‬، ‫ولكنك غير متأكد من تهجئتها‬
.‫( الستبدال حرف واحد في الكلمة‬٪) ‫محركات البحث استخدام عالمة االستفهام )؟( أو عالمة النسبة المئوية‬

What Can You Borrow from


the Web?‫ما الذي يمكنك استعارته من الويب‬
• Avoid: : ‫•تجنب‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 63


– Plagiarism: Representing someone ‫ تمثيل أفكار أو كلمات شخص آخر‬:‫ •االنتحال‬else’s
ideas or words as your own. .‫على أنها أفكارك الخاصة‬
– Copyright violation: Using another ‫ استخدام مواد‬:‫ •انتهاك حقوق الطبع والنشر‬person’s
material for your own ‫خاصة بشخص آخر لتحقيق مكاسب اقتصاديةخاصة بك‬economic gain
• Properly credit information ‫انسب المعلومات التي تقتبسها أو‬ •
you quote or paraphrase ‫تعيد صياغتها إلى أصحابها بشكل‬
‫مناسب‬

• Obtain written permission


‫احصل على إذن مكتوب من حامل‬ •
from copyright holder
‫حقوق الطبع والنشر‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 64


What Can You Borrow
? from the Web‫ما الذي يمكنك استعارته من الويب‬
‫النوتس‬
cannot borrow information you obtain from the Internet
• You ‫•ال يمكنك استعارة المعلومات التي تحصل عليها من‬
including words, ideas, graphics, data, and
‫اإلنترنت بما في ذلك الكلمات واألفكار والرسومات‬audio and video clips.
This could be construed as
plagiarism. Use quotation marks around all words ‫ هذا يمكن أن يفسر على‬.‫والبيانات ومقاطع الصوت والفيديو‬you
borrow directly and credit your sources for any ‫ استخدم عالمات االقتباس حول جميع‬.‫أنه سرقة أدبية‬ideas you
paraphrase or borrow. ‫الكلمات التي تقترضها مباشر ًة واذكر مصادرك ألي أفكار‬
• Copyright law assumes all original work (including .‫تعيد صياغتها أو تقترضها‬
online work) is copyrighted even if it does not ‫ •يفترض قانون حقوق الطبع والنشر أن جميع األعمال‬display the
punishable by law.
copyright symbol. Copyright violation is ‫األصلية )بما في ذلك العمل عبر اإلنترنت( محمية بحقوق‬
You need to seek and receive permission from the copyright
‫ انتهاك‬.‫الطبع والنشر حتى لو لم تعرض رمز حقوق النشر‬
holder if you are
‫ تحتاج إلى‬.‫حقوق الطبع والنشر يعاقب عليها القانون‬using the other person’s material for your own
‫الحصول على إذن من صاحب حقوق الطبع والنشر‬personal economic benefit, or if you are taking away from the
economic benefit of the originator. ‫والحصول عليه إذا كنت تستخدم مادة الشخص اآلخر‬Work in the public domain
is an exception to this ‫ أو إذا كنت تستبعد المنفعة‬، ‫لمنفعتك االقتصادية الشخصية‬rule. ‫ العمل في‬.‫االقتصادية للمنشئ‬
‫القاعدة‬.‫المجال العام استثناء لهذه‬
Evaluating Web Sites
‫تقييم مواقع الويب‬
• Who is the author of the article or Web site sponsor?
• Is the site biased?
• Is the information current?
• Toward what audience is the site geared?
• Are links available?
‫من هو كاتب المقال أو ممول الموقع؟‬ •

‫هل الموقع متحيز؟‬ •

‫هل المعلومات حديثة؟‬ •

‫إلى أي جمهور يتجه الموقع؟‬ •

‫هل الروابط متوفرة؟‬ •


Evaluating Web Sites
(‫تقييم مواقع الويب )النوتس‬
Evaluating the content of a Web site is important. Before you believe what the site says or take action
based on the information presented, several questions need to be answered.
• Who exactly owns and operates the Web site?
• Are the opinions expressed on the site objective, or are they slanted toward one position or another? If
it is slanted, why is it slanted?
• Is the information up to date? How often is the site updated?
• Who is the site trying to reach with its message?
• Do the hyperlinks all work, or are some dead ends? Are the links appropriate?
• Like anything else, how well maintained a site is helps determine its believability.
‫ يجب اإلجابة على العديد من‬، ‫ أو تتخذ إجرا ًء بنا ًء على المعلومات المقدمة‬Q‫ قبل أن تصدق ما يقوله الموقع‬.‫ موقع ويب أمر مهم‬Q‫تقييم محتوى‬
.‫األسئلة‬
‫ فلماذا هي‬، ‫هل اآلراء الواردة في الموقع موضوعية أم تميل إلى موقف أو آخر؟ إذا كان متحيزة‬ •‫ ويدير موقع الويب؟‬Q‫من يملك بالضبط‬ •
‫متحيزة لموقف معين؟‬
‫هل المعلومات محدثة؟ كم مرة يتم تحديث الموقع؟‬ •
‫ برسالته؟‬Q‫من الذي يحاول الموقع الوصول‬ •
‫ مسدودة؟ هل الروابط مناسبة؟‬Qً‫ أم أن هناك طرقا‬، ‫هل تعمل جميع االرتباطات التشعبية‬ •
‫مثل أي شيء آخر ‪ ،‬تساعد مدى جودة صيانة الموقع‪ Q‬في تحديد مصداقيته‪.‬‬ ‫•‬

‫‪Internet Clients and Servers‬‬


‫عمالء وخوادم االنترنت‪Q‬‬
‫•‬ ‫‪The Internet is a client/server‬‬ ‫•اإلنترنت عبارة عن شبكة عميل ‪ /‬خادم‬
‫‪network‬‬ ‫كمبيوتر العميل‪:‬‬ ‫•‬
‫•‬ ‫‪Client computer:‬‬ ‫المستخدمون المتصلون باإلنترنت‬ ‫•‬
‫‪– Users connected to the Internet‬‬ ‫يطلبون البيانات وصفحات‪ Q‬الويب‬ ‫•‬
‫‪– Requests data and Web pages‬‬
‫•‬ ‫‪Server computer:‬‬ ‫كمبيوتر الخادم‪:‬‬ ‫•‬
‫‪– Stores Web pages and data‬‬ ‫يخزن صفحات الويب والبيانات‬ ‫•‬
‫‪– Returns the requested data to the‬‬ ‫يعيد البيانات المطلوبة إلى العميل‬ ‫•‬
‫‪client‬‬
‫•‬ ‫‪Internet backbone‬‬ ‫• العمود الفقري لإلنترنت‬
‫•‬ ‫‪IP addresses‬‬ ‫• عناوين االنترنت بروتوكول‬
Internet Clients and Servers
(‫عمالء وخوادم االنترنت )النوتس‬
• The Internet is a huge client/server network. Thus, a computer connected to
the Internet acts in one of two ways: It is either a client, a computer that asks
for data, or a server, a computer that receives the request and returns the
data to the client.
• Data travels between clients and servers along pathways, the largest of
which is called the Internet backbone.
• Internet Protocol (IP) addresses are the means by which all computers connected to
the Internet identify each other.
‫ يعمل الكمبيوتر المتصل باإلنترنت بإحدى‬، ‫ وبالتالي‬.‫ خادم ضخمة‬/ ‫اإلنترنت عبارة عن شبكة عميلة‬ •
:‫طريقتين‬
‫ وهو الكمبيوتر الذي يتلقى الطلب ويعيد‬، ‫ أو الخادم‬، Q‫ أو الكمبيوتر الذي يطلب البيانات‬، ‫إما أن يكون العميل‬
.‫ إلى العميل‬Q‫البيانات‬
.‫ وأكبرها يسمى العمود الفقري لإلنترنت‬، ‫تنتقل البيانات بين العمالء والخوادم عبر المسارات‬ •
‫عناوين بروتوكول اإلنترنت )‪ )IP‬هي الوسائل التي من خاللها تتعرف جميع أجهزة الكمبيوتر المتصلة‬ ‫•‬
‫باإلنترنت على بعضها البعض‪.‬‬

‫‪Connecting to the Internet‬‬


‫االتصال باالنترنت‪Q‬‬
‫•‬ ‫اتصاالت الطلب الهاتفي ‪Dial-up connections‬‬ ‫•‬

‫اتصاالت النطاق العريض ‪Broadband connections‬‬

‫‪– DSL‬‬ ‫‪DSL‬‬


‫كابل‬
‫‪– Cable‬‬
‫‪FiOS‬‬
FiOS
‫–األقمار الصناعية‬
– Satellite

Connecting to the Internet


(‫ )النوتس‬Q‫االتصال باالنترنت‬
• To take advantage of the resources the Internet offers, you need a means to connect your computer to it.
Home users have several connection options.
• Originally, the only means to connect to the Internet was with a dial-up connection where you connect to the
Internet using a standard telephone line.
• However, other connection options, collectively called broadband connections, offer faster means to connect
to the Internet. Broadband connections include DSL, cable, and satellite. A recent broadband service
available for home use is fiber-optic service (FiOS).

‫ مستخدمي المنزل لديهم العديد من‬.‫ جهاز الكمبيوتر الخاص بك بها‬Q‫ تحتاج إلى وسيلة لتوصيل‬، ‫لالستفادة من الموارد التي يوفرها اإلنترنت‬ •
.‫خيارات االتصال‬
‫في األصل ‪ ،‬كانت الوسيلة الوحيدة لالتصال باإلنترنت هي اتصال الطلب الهاتفي حيث تتصل باإلنترنت باستخدام‪ Q‬خط هاتف قياسي‪.‬‬ ‫•‬
‫ومع ذلك ‪ ،‬فإن خيارات االتصال األخرى ‪ ،‬والتي تسمى بشكل جماعي اتصاالت النطاق العريض ‪ ،‬توفر‪ Q‬وسائل أسرع لالتصال باإلنترنت‪.‬‬ ‫•‬
‫تشمل اتصاالت النطاق العريض ‪ DSL‬والكابل واألقمار‪ Q‬الصناعية‪ .‬خدمة النطاق‪ Q‬العريض الحديثة المتاحة لالستخدام المنزلي هي خدمة األلياف‬
‫البصرية )‪.)FiOS‬‬

‫‪Broadband Connections‬‬
‫اتصاالت النطاق العريض‬
‫•‬ ‫كيبل‪Cable‬‬
‫يستخدم ‪– Uses coaxial cable and a cable modem‬‬
‫كيبل متحد المحور ومودم‬

‫سرعة اتصال سريعة ‪– Fast connection speed‬‬

‫سرعة تعتمد‪– Speed depends on number of users Q‬‬


Q‫على عدد المستخدمين‬

– Not available in all areas ‫ليس متوفر في جميع‬


‫المناطق‬
Broadband Connections
• Digital subscriber line – Not available in all
(DSL) areas
– Uses telephone lines •DSL ‫خط المشترك الرقمي‬
– Faster than dial-up ‫يستخدم خطوط الهاتف‬
‫• أسرع من الطلب الهاتفي‬
– Doesn’t tie up phone
line ‫• ال يجعل خط الهاتف مشغول‬
‫ خاص‬DSL ‫• يتطلب مودم‬
– Requires special
‫• غير متوفر في جميع‬
DSL modem
‫المناطق‬
Broadband Connections
• Fiber-optic service (FiOS)
– Sends light through fiber optic lines
– Faster than cable or DSL
– Expensive
– Available only in certain areas FiOS)( ‫خدمة األلياف الضوئية‬
‫يرسل الضوء عبر خطوط األلياف البصرية‬ –
DSL ‫أسرع من الكابل أو‬ –
‫مكلفة‬ –
‫متاح فقط في مناطق معينة‬ –

Broadband Connections

Satellite
– Uses satellite dish and coaxial cable
– Slower than cable or DSL – Expensive
‫األقمار الصناعية‬
‫يستخدم طبق األقمار الصناعية والكابل المحوري‬ –

DSL ‫أبطأ من الكابل أو‬ –

‫مكلفة‬ –

Wireless Access ‫االتصال الالسلكي‬


• Increases mobility and productivity
• Requires a Wi-Fi hotspot
• Requires either internal or external wireless
access card for device
• Aircards provide wireless access through
mobile devices when a Wi-Fi hotspot is not
available
‫من القدرة على التنقل واإلنتاجية‬ ‫يزيد‬ •
Wi-Fi ‫يتطلب نقطة اتصال‬ •
‫يتطلب بطاقة وصول السلكية داخلية أو خارجيةللجهاز‬ •
‫وصوالً السلكيا ً عبر األجهزة المحمولة في حالة عدم توفر نقطة اتصال‬Aircards ‫توفر‬ •
Wi-Fi
‫‪Dial-Up‬‬
‫‪Connections‬اتصاالت‬
‫الطلب الهاتفي‬
‫•‬ ‫‪Use standard telephone line‬‬
‫•‬ ‫‪Tie up phone line‬‬
‫•‬ ‫‪Require a modem to convert analog and digital signals‬‬
‫•‬ ‫)‪Slowest connection speed (56 Kbps‬‬
‫•‬ ‫‪Lowest cost‬‬
‫تستخدم نفس خط الهاتف القياسي‬ ‫•‬
‫مربوطة بخط الهاتف )يصير التلفون مشغول اذا اتصلت بالنت! ما لحقتو عليها بس احنا لحقنا‬ ‫•‬
‫عليها(‬
‫يتطلب مودم لتحويل اإلشارات التناظرية والرقمية‬ ‫•‬
‫أبطأ سرعة اتصال )‪ 56‬كيلوبت في الثانية(‬ ‫•‬
‫بأقل تكلفة‬ ‫•‬
Comparing Internet
Connection Options
‫مقارنة بين خيارات االتصال باالنترنت‬
Future of the Internet
Q‫مستقبل االنترنت‬
• Large scale networking (LSN)
– Research and development of cutting-edge networking and wireless
technologies
• Internet2
– Project sponsored by universities, government, and industry to develop
new Internet technologies
– Internet2 backbone supports transmission speeds of 9.6 Gbps LSN)(
‫شبكات واسعة النطاق‬
2 ‫بحث وتطوير الشبكات المتطورة والتقنيات الالسلكيةاإلنترنت‬ –
‫ والحكومة والصناعة لتطوير تقنيات اإلنترنت الجديدة‬Q‫مشروع برعاية الجامعات‬ –
‫ جيجابت في الثانية‬9.6 ‫ سرعات نقل تبلغ‬2 ‫يدعم العمود الفقري لإلنترنت‬ –
Future of the Internet
Q‫مستقبل االنترنت‬
• Internet entrenched in daily life
• Web-based services for personal and
professional interactions
• Internet-enabled appliances and systems
‫اإلنترنت اصبح شي راسخ في الحياة اليومية‬ •

‫ الشخصية والمهنية‬Q‫الخدمات المستندة إلى الويب للتفاعالت‬ •

‫األجهزة واألنظمة التي تدعم اإلنترنت‬ •


Computer Skills For Preparatory
Programs
Chapter
6
Networking:
Connecting Computing Devices
‫الشبكات‬
‫توصيلاألجهزةالحاسوبية‬
Networks can increase the usefulness of computers. In this
’ll discuss
chapter,networks,
we
including home networks that share an Internet connection. Because networks are
vulnerable to intrusion,
’ll also
we discuss computer threats
—both what they are and how to
prevent them.

‫بما فيذلكالشبكاتالمنزليةالتيتشترك‬، ‫سنناقشالشبكات‬، ‫ فيهذاالفصل‬.‫يمكنللشبكات أنتزيد منفائدةأجهزةالكمبيوتر‬


.‫ماهيتهاوكيفيةمنعها‬- ‫تر‬ ‫فسنناقشأيضاتهديدات الكم‬، ‫فل‬
‫بيو‬ ‫تط‬‫بكات عرضةلل‬‫نظرًا ألن الش‬.‫فياالتصالباإلنترنت‬
ً

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 1


Chapter Topics
• Networking fundamentals ‫أساسيات الشبكات‬ •

• Network architecture ‫بنية الشبكات‬


• Network components ‫ الشبكة‬Q‫مكونات‬ •

• Peer-to-peer networks ‫ شبكات الند للند‬Ethernet ••

networks
‫شبكات إيثرنت‬ •
• Power-line networks
‫شبكات خطوط الكهرباء‬ •
• Configuring software
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 2
Q‫تكوين البرامج‬ ••

Wireless security
‫األمن الالسلكي‬ •

Networking Fundamentals
‫أساسيات الشبكات‬
• Computer network ‫شبكة الكمبيوتر‬
– Two or more computers connected ‫•اثنان أو أكثر من أجهزة الكمبيوتر متصلة‬
together ‫ –ببعضها البعض‬Devices connected to networks:
nodes‫العقد‬ :‫األجهزة المتصلة بالشبكات‬ •
• Benefits of a network ‫فوائد الشبكة‬
– Sharing resources and peripherals ‫•تقاسم الموارد واألجهزة الطرفية‬
– Transferring files ‫•نقل الملفات‬

3
– Sharing of broadband connection Q‫مشاركة االتصال واسع النطاق‬
‫ •باستخدام‬with use of a router ‫جهاز توجيه‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

Networking Fundamentals
(‫أساسيات الشبكات )النوتس‬
• A computer network is simply two or more ‫•شبكة الكمبيوتر هي ببساطة جهازي كمبيوتر أو أكثر متصلين‬
computers connected together via software and . ‫ من‬Q‫م عا ً عبر البرامج واألجهزة حتى يتمكنوا‬
‫التواصل‬hardware so they can communicate.

• Devices connected to a network are referred to as nodes. A node can be a computer, a peripheral
‫ يمكن أن‬.(‫•يشار إلى األجهزة المتصلة بشبكة باسم العقد)نودز‬
(such as a printer), a game console (such as an ً
ً ‫جهازا طرفيا‬ ‫ أو‬، Q‫ (مثل الطابعة) ي كون النود جهاز كمبيوتر‬،
‫أو‬Xbox 360), a digital video recorder (such as a ‫أو مسجل فيديو‬،Xbox 360) ‫وحدة تحكم في األلعاب )مثل‬TiVo),
or a communications device (such as a .) ‫أو جهاز اتصاالت )مثل مودم‬،TiVo) ‫ )مثل‬Q‫رقمي‬modem).
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 4
• The main function for most networks is to facilitate ، ‫الوظيفة الرئيسية لمعظم الشبكات هي تسهيل تبادل‬
‫ •المعلومات‬information sharing, but networks provide other .‫لكن الشبكات توفر فوائد أخرى أيضًا‬
.benefits as well.‫أنها تسمح للمستخدمين بمشاركة األجهزة الطرفية‬ –
• .They allow users to share peripherals ‫يمكن نقل الملفات من كمبيوتر إلى آخر دون استخدام وسائط تخزين‬ –

• Files can be transferred from one computer to


.‫خارجية‬

.another without using external storage media ‫يمكن أن تسمح المجلدات المشتركة بالوصول إلى الملفات المخزنة‬ –
• Shared folders can allow access to stored files on ‫على أحد أجهزة الكمبيوتر إلى أجهزة الكمبيوتر األخرى المتصلة‬one computer to
.‫بالشبكة‬
other networked computers.

• If you install a device called a router on your network, ‫ فيمكنك‬، ‫ –إذا قمت بتثبيت جهاز يسمى جهاز التوجيه على شبكتك‬you can share
broadband Internet connections. .‫مشاركة اتصاالت اإلنترنت ذات النطاق العريض‬

Network Architecture
(‫ الشبكات )مع النوتس‬Q‫بنية‬
• Network designs Q‫تصاميم الشبكات‬
– Locally administered ‫ت ُدار محليا‬
• Peer-to-peer (P2P) ‫شبكات الند للند‬
5
– Centrally administered ‫ت ُدار مركزيا‬
• Client/server ‫خادم‬/‫عميل‬
There are two main ways a network can be administered (or run): locally or
centrally. A peer-to-peer network is the most common example of a locally
administered network. The most common type of centrally administered
network is a client/server network.
‫ شبكة نظير إلى‬.ً‫ محليا ً أو مركزيا‬:‫ )أو تشغيل( الشبكة‬Q‫هناك طريقتان رئيسيتان يمكن من خاللها إدارة‬
‫ النوع األكثر شيو ًعا للشبكات المدارة مركزيا ً هو‬.ً‫نظير هي المثال األكثر شيو ًعا للشبكة المدارة محليا‬
.‫ الخادم‬/ ‫شبكة العميل‬
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall

Peer-to-Peer Networks
‫شبكات الند للند‬
Nodes communicate with each other
• ‫•النودز تتواصل مع بعضها البعض‬
– Peers‫األنداد‬ •
• Share peripheral devices ‫•مشاركة األجهزة الطرفية‬
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 6
‫•‬ ‫‪Common in home networks‬‬ ‫•شائع في الشبكات المنزلية‬

‫‪7‬‬
Peer-to-Peer Networks
(‫شبكات الند للند )النوتس‬
node
• In peer-to-peer (P2P) networks, each ‫يمكن لكل نود متصل‬،)P2P( ‫•في شبكات الند للند‬
connected to the network can communicate
،‫بالشبكة االتصال مباشرة مع كل نود آخر على الشبكة‬
directly with every other
.ً ‫ب دالً من وجود جهاز منفصل يتحكم في الشبكة مركزيا‬node on the
network, rather than having a separate device control the network centrally.
• Thus, all nodes on this type of network ‫ فإن جميع النودز الموجودة على هذا النوع‬، ‫ •وبالتالي‬are
in a sense peers (or equals). .)‫من الشبكات هي إلى حد ما أنداد )أو متساوية‬

• When printing, for example, a computer


on a P2P network doesn’t have to go ‫ ال يتعين على جهاز‬، ‫ على سبيل المثال‬، ‫عند الطباعة‬ •
through the computer that’s connected
to the printer. Instead, it can
• Because they are simple to set up,
P2P networks are the most common
communicate directly with the printer.
type of home network.

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 8


‫كمبيوتر متصل بشبكة ‪ P2P‬المرور عبر جهاز‬ ‫نظرً ا لسهولة إعدادها ‪ ،‬فإن شبكات ‪ P2P‬هي‬ ‫•‬
‫الكمبيوتر المتصل بالطابعة‪ .‬بدالً من ذلك ‪ ،‬يمكنه‬ ‫أكثر أنواع الشبكات المنزلية شيوعًا‪.‬‬
‫التواصل مباشرة مع الطابعة‪.‬‬

‫‪Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall‬‬ ‫‪9‬‬


‫‪Client/Server Networks‬‬
‫شبكات العميل‪/‬الخادم‬
‫•‬ ‫‪Client computers‬‬
‫أجهزة الكمبيوتر العميلة‬ ‫•‬
‫–‬ ‫المستخدمون الذين يقدمون الطلبات‪Users who make requests‬‬ ‫•‬
‫•‬ ‫أجهزة كمبيوتر الخادم‪Server computers‬‬ ‫•‬
‫توفير الموارد للعمالء‬ ‫•‬
‫‪– Provide resources to‬‬ ‫•التحكم بالشبكة المركزية‬
‫•اإلنترنت‪clients‬‬
‫‪– Central network control‬‬ ‫‪،‬‬ ‫•كبير متعدد الخوادم‬
‫شبكة متعددة العمالء‬ ‫•‬
‫•‬ ‫‪Internet‬‬
‫‪– A large, multiserver,‬‬ ‫‪multiclient network‬‬
Client/Server Networks
(‫ )النوتس‬Q‫الخادم‬/‫شبكات العميل‬
• Most networks that have 10 or more nodes are
client/server networks. ‫ نودز أو أكثر هي شبكات‬10 ‫معظم الشبكات التي تحتوي على‬ •
• A client/server network contains two types of .‫خادم‬/‫عميل‬
computers: clients and servers
.
:‫ الخادم على نوعين من أجهزة الكمبيوتر‬/ ‫تحتوي شبكة العميل‬ •
• The client is the computer on which users .‫العمالء والخوادم‬
accomplish specific tasks and make specific
.requests ‫ الذي ينجز المستخدمون عليه مهام محددة‬Q‫العميل هو الكمبيوتر‬ •

.‫ويقدمون طلبات محددة‬


• The server is the computer that provides information
or resources to the client computers on the network. ‫ المعلومات أو‬Q‫ الذي يوفر‬Q‫الخادم هو الكمبيوتر‬
‫•الموارد ألجهزة‬
• The server on a client/server network also provides .‫ العميلة على الشبكة‬Q‫الكمبيوتر‬
‫في‬ such as( central control for functions on the network ً ‫أيضا تحك ًما مركزيا‬
ً ‫ الخادم‬/ ‫يوفر الخادم الموجود على شبكة العميل‬ •
printing
.)
.(‫الوظائف الموجودة على الشبكة )مثل الطباعة‬
The Internet is a client/server network. When your
• ً‫ عندما يكون الكمبيوتر متصال‬.‫ خادم‬/ ‫ •اإلنترنت عبارة عن شبكة عميل‬computer is
connected to the Internet, it is functioning
‫ عند االتصال باإلنترنت‬.‫ فإنه يعمل كجهاز كمبيوتر عميل‬، ‫باإلنترنت‬as a client computer.
When connecting to the Internet
through an ISP, your computer connects to a server ‫ يتصل جهاز الكمبيوتر الخاص‬، ‫من خالل مزود خدمة اإلنترنت‬
‫بك‬computer maintained by the ISP. The server “serves .‫بجهاز كمبيوتر خادم يتم صيانته بواسطة مزود خدمة اإلنترنت‬
‫يقوم‬up” resources to your computer so that you can ‫الخادم "بتقديم" الموارد إلى جهاز الكمبيوتر الخاص بك بحيث‬
‫يمكنك‬interact with the Internet. .‫التفاعل مع اإلنترنت‬
• Home server options, such as Windows Home Server Windows ‫ مثل‬، ‫ •يتم اآلن تسويق خيارات الخادم المنزلي‬or
being
Hewlett Packard’s MediaSmart servers, are now Hewlett ‫من‬MediaSmart ‫أو خوادم‬Home Server
marketed as the use of media files on home
‫حيث يتوسع استخدام ملفات الوسائط على أجهزة‬،Packard computers expands
rapidly. .‫الكمبيوتر المنزلية بسرعة‬

HANs and LANs


‫هانز والنز‬
• Home area network (HAN) ‫الشبكة المنزلية‬ –

Connects digital devices within a home


– ‫تربط اجهزة رقمية في المنزل‬
• Local area network (LAN) ‫الشبكة المحلية‬
– Nodes are within a small geographic region
– ‫النودز تكون في منطقة جغرافية صغيرة‬
• Schools ‫المدرسة‬
• Small businesses ‫محل صغير‬

HANs and LANs


(‫هانز والنز )النوتس‬
• The distance between nodes on a network is another way to describe a
network.
• Home area networks (HANs) are networks located in a home that are used to connect
digital devices such as computers, peripherals, phones, cameras, digital video
recorders (DVRs), and televisions.
• Local area networks (LANs) are networks in which the nodes are located within
a small geographic area. A network in a computer lab at school is an example
of a LAN.

.‫المسافة بين النودز على الشبكة هي طريقة أخرى لوصف الشبكة‬ •

‫) هي شبكات موجودة في المنزل تسُتخدم لتوصيل األجهزة الرقمية مثل أجهزة‬HANs) ‫شبكات المنطقة المنزلية‬ •
.‫) وأجهزة التلفزيون‬DVRs) ‫الكمبيوتر واألجهزة الطرفية والهواتف والكاميرات ومسجالت الفيديو الرقمية‬
‫ تعتبر الشبكة‬.‫) هي شبكات تقع فيها النودز ضمن منطقة جغرافية صغيرة‬LAN) ‫شبكات المنطقة المحلية‬ •
.LAN ‫الموجودة في معمل الكمبيوتر في المدرسة مثاالً على شبكة‬
WANs and MANs
‫وانز و مانز‬
• Wide area network (WAN) ‫الشبكة واسعة النطاق‬
– LANs connected over long distances‫شبكات محلية مرتبطة بمسافات طويلة‬
• A few miles to thousands of miles‫اميال قليلة إلى آالف االميال‬
• Uses telecommunications lines Q‫تستخدم خطوط االتصاالت‬

• Metropolitan area network (MAN)‫شبكة نطاق المدينة‬


– Provides access within a specific geographic region, such as a
city‫ داخل منطقة جغرافية معينة مثل مدينة‬Q‫توفر الوصول‬

WANs and MANs


(‫وانز و مانز )النوتس‬
• Wide area networks (WANs) are made up of LANs connected over long
distances. Say a school has two campuses located in different towns.
Connecting the LAN at one campus to the LAN at the other campus (by
telecommunications lines) allows users on the two LANs to communicate with
each other. The two LANs would be described as a single WAN.
• Metropolitan area networks (MANs) are designed to provide access to an
entire city.

‫ لنفترض أن المدرسة‬.‫ متصلة عبر مسافات طويلة‬LAN ‫) من شبكات‬WAN) ‫تتكون شبكات المنطقة الواسعة‬ •
‫ في الحرم‬LAN ‫ في أحد الحرم الجامعي بشبكة‬LAN ‫ يتيح توصيل‬.‫لها حرمين جامعيين يقعان في مدن مختلفة‬
‫ سيتم‬.‫ التواصل مع بعضهم البعض‬LAN ‫اآلخر )عن طريق خطوط االتصاالت( للمستخدمين على شبكتي‬
.‫ واحدة‬WAN ‫ على أنهما‬LAN ‫وصف شبكتي‬
.‫) لتوفير الوصول إلى مدينة بأكملها‬MANs) ‫تم تصميم شبكات المناطق الحضرية‬ •

Network Components
‫ الشبكة‬Q‫مكونات‬
• Transmission media‫وسائط نقل‬
• Network communication devices‫أجهزة اتصاالت الشبكة‬
• Software ‫برمجيات‬
Network Components
) ‫النوتس‬ ( ‫الشبكة‬
• To function, all networks must include:
‫مكونات‬
1.a means of connecting the nodes to the network (by cables or wireless technology)
2.special devices that allow the nodes to communicate with each other and to send data
3.software that allows the network to run.

:‫يجب أنتتضمنجميعالشبكات‬، ‫لكيتعمل‬


‫ وسيلةلتوصيلالعقدبالشبكة (عنطريقالكابالت أو‬.1
)‫التكنولوجياالالسلكية‬
‫ أجهزةخاصةتسمحللعقدبالتواصل معبعضهاالبعضوإرسالالبيانات‬.2
.‫ البرنامجالذييسمحللشبكةبالعمل‬.3
Transmission Media
‫وسائط النقل‬
• Provide communications ‫توفير قناة اتصاالت بين العقد‬ •

channel between nodes


• Forms of media – Throughput
– Twisted pair cable ‫• أشكال الوسائط‬
– Coaxial cable ‫كابل ثنائي ملفوف‬ •

‫كابل متحد المحور‬ •


Fiber-optic cable
Packets
‫كابل األلياف البصرية‬ •
– Radio waves (wireless) (‫موجات الراديو )السلكية‬ •

• Bandwidth
– Data transfer rate ‫النطاق الترددي‬ •

‫معدل نقل البيانات‬ •


‫اإلنتاجية‬ • • Throughput is the actual speed

Transmission Media
(‫وسائط النقل )النوتس‬
• All network nodes are connected to each other and ‫ •جميع عقد الشبكة متصلة> ببعضها البعض وبالشبكة‬to
A transmission medium
the network by transmission media. ‫ ي ُنشئ وسيط النقل قناة‬.‫عن طريق وسائط النقل‬
establishes a communications channel
‫اتصاالت بين العقد على الشبكة ويمكن أن يتخذ عدة‬between the nodes
on a network and can take .‫ أشكال‬several forms.
Q‫وط‬QQ‫ األسالك الموجودة )مثل خط‬Q‫ • •يمكن للشبكات استخدام‬Networks
can use existing wiring (such as phone lines
or power lines) to connect nodes. .‫ الكهرباء( لتوصيل العقد‬Q‫الهاتف أو خطوط‬
‫ كبل إضافي )مثل كبل زوج مجدول أو‬Q‫يمكنهم استخدام‬ •
• They can use additional cable (such as twisted of data transfer that is
pair cable, coaxial cable, or fiber-optic cable) to achieved; this is usually less
connect nodes. than the data transfer rate.
• Wireless networks use radio waves instead of
‫كبل متحد المحور أو كابل ألياف‬
wires or cable to connect nodes.
Q.‫ضوئية( لتوصياللعقد‬
• The data transfer rate (also called bandwidth) ‫ الشبكات الالسلكية موجات الراديو‬Q‫تستخدم‬ •
is the maximum speed at which data can .‫بدال ً من األسالك أو الكبالت لتوصيل العقد‬
be transmitted between two nodes on a
network.
‫ضا النطاق الترددي( هو‬ ‫معدل نقل البيانات )يسمى أي ً‬ ‫•‬ ‫اإلنتاجية هي السرعة الفعلية لنقل‬ ‫•‬
‫السرعة القصوى التي يمكن بها نقل البيانات بين‬ ‫البيانات التي يتم تحقيقها ؛ هذا عادة‬
‫عقدتين على الشبكة‪.‬‬ ‫ما يكون أقل من معدل نقل البيانات‪.‬‬
Network Adapters
‫محوالت الشبكة‬
• Devices connected to or installed in nodes – Network interface cards (NICs)

– External or internal network adapters


• Enable communication between nodes
‫األجهزة المتصلة أو المثبتة في العقد‬ •

‫)– محوالت الشبكة الخارجية أو الداخلية‬NIC) ‫بطاقات واجهة الشبكة‬ –


‫تمكين االتصال بين العقد‬ •
Network
‫محوالت‬Adapters
(‫الشبكة )النوتس‬
• Network adapters are devices connected to or installed in network nodes that
enable the nodes to communicate with each other and to access the
network.
• Other network adapters are installed inside computers and peripherals as
expansion cards. These adapters are referred to as network interface cards
(NICs).
• Some network adapters take the form of external devices that plug into an
available USB port.
‫محوالت الشبكة هي أجهزة متصلة أو مثبتة في عقد الشبكة التي تمكن العقد من االتصال ببعضها البعض‬ •
.‫والوصول إلى الشبكة‬
‫ ويشار إلى‬.‫ توسيع‬Q‫يتم تثبيت محوالت الشبكة األخرى داخل أجهزة الكمبيوتر واألجهزة الطرفية كبطاقات‬ •
.)NIC) ‫هذه المحوالت ببطاقات واجهة الشبكة‬
‫تأخذ بعض محوالت الشبكة شكل أجهزة خارجية تتصل بمنفذ ‪ USB‬متاح‪.‬‬ ‫•‬

‫‪Network Navigation Devices‬‬


‫اجهزة التنقل عبر الشبكات‬
‫األجهزة التي ‪• Devices that help make data flow possible‬‬
‫تجعل تدفق البيانات ممكنا‬
‫الموجهات ‪• Routers‬‬
‫توجه البيانات بين الشبكات ‪– Route data between networks‬‬

‫المحوالت ‪• Switches‬‬
‫‪– Receive data and retransmit it to nodes on the same‬‬
‫تستقبل البيانات وتعيد نقلها لنودز على نفس الشبكة ‪network‬‬

‫‪Network Navigation Devices‬‬


‫اجهزة التنقل عبر الشبكات )النوتس(‬
• Data is sent over transmission media in bundles called packets. For computers to
communicate, these packets of data must be able to flow between computers.
Network navigation devices help make this data flow possible.
• In simple networks, navigation devices are built right into network adapters. More
sophisticated networks need specialized navigation devices.
• The two most common specialized navigation devices are routers and switches.
– -Routers transfer packets of data between two or more networks. For example, if a home
network is connected to the Internet, a router is required to send data between the two
networks.
– -Switches receive data packets and send them to the node for which they are intended on
the same network (not between different networks).
‫ يجب أن تكون حزم‬، ‫ لكي تتواصل أجهزة الكمبيوتر‬.‫يتم إرسال البيانات عبر وسائط اإلرسال في حزم تسمى الحزم‬ •
.ً‫ تساعد أجهزة التنقل عبر الشبكة في جعل تدفق البيانات هذا ممكنا‬Q.‫البيانات هذه قادرة على التدفق بين أجهزة الكمبيوتر‬
‫ تحتاج الشبكات األكثر تطوراً إلى أجهزة تنقل‬.‫ يتم إنشاء أجهزة التنقل في محوالت الشبكة‬، ‫في الشبكات البسيطة‬ •
.‫متخصصة‬
( ‫) الراوترز والسويتشز‬.‫أكثر أجهزة التنقل المتخصصة شيوعًا هي الموجهات والمحوالت‬ •
‫ فسيلزم وجود جهاز توجيه إلرسال‬، ‫ إذا كانت الشبكة المنزلية متصلة باإلنترنت‬، ‫ على سبيل المثال‬.‫تقوم الموجهات بنقل حزم البيانات بين شبكتين أو أكثر‬
.‫البيانات بين الشبكتين‬
.(‫ تستقبل المحوالت حزم البيانات وترسلها إلى العقدة المخصصة لها على نفس الشبكة )وليس بين الشبكات المختلفة‬-

Networking Software
(‫ الشبكات )مع النوتس‬Q‫برامج‬
• Peer-to-peer software ‫برامج الند للند‬
– Built into operating systems that support
networking ‫موجودة ضمن انظمة التشغيل التي تدعم‬
‫الشبكات‬
• Windows‫ • ويندوز‬Mac OS ‫ماك او اس‬
• Linux ‫لينكس‬
Home networks need OS software that supports peer-to-peer networking. The most
common versions of Windows used in the home support P2P networking. You can
connect computers running any of these OSs to the same network. The last several
versions of the Mac OS and the various versions of Linux also support P2P networking.
‫ تدعم اإلصدارات األكثر‬.‫تحتاج الشبكات المنزلية إلى برنامج نظام تشغيل يدعم شبكات الند للند‬
‫ شيوعًا من‬Windows ‫ المستخدمة في المنزل شبكات‬.P2P ‫يمكنك توصيل أجهزة الكمبيوتر التي‬
‫ تدعم اإلصدارات العديدة األخيرة من نظام التشغيل‬.‫تعمل بأي من أنظمة التشغيل هذه بالشبكة نفسها‬
Mac OS ‫ واإلصدارات المختلفة من‬Linux ‫شبكات‬.P2P
Networking Software
(‫ الشبكات )مع النوتس‬Q‫برامج‬
• Client/server software ‫العميل‬/‫برامج الخادم‬
– Network operating system (NOS) software
‫برنامج نظام تشغيل شبكات‬
• Windows Server 2008 ‫ويندوز سيرفر‬
• SUSE Linux Enterprise ‫سوسي لينكس‬
Client/server networks are controlled by a central server that has specialized network
operating system (NOS) software installed on it. This software handles requests for
information, Internet access, and the use of peripherals for the rest of the network
nodes. Examples of NOS software are Windows Server 2008 and SUSE Linux
Enterprise.
‫ يعالج هذا‬.)NOS) ‫ الخادم بواسطة خادم مركزي مثبت عليه برنامج نظام تشغيل شبكة متخصص‬/ ‫يتم التحكم في شبكات العميل‬
NOS ‫ من أمثلة برامج‬.‫البرنامج طلبات المعلومات والوصول إلى اإلنترنت واستخدام األجهزة الطرفية لبقية عقد الشبكة‬
SUSE Linux Enterprise. ‫و‬Windows Server 2008
Types of Peer -to-Peer Networks
)‫انواعشبكات الند للند (معالنوتس‬
There are three main types 2Pofnetworks:
P ‫انواعرئيسيةلشبكات الندللند‬3 ‫يوجد‬
1. Wired Ethernet networks
‫شبكاتايثرنتسلكية‬
2. Wireless Ethernet networks
‫شبكاتايثرنت السلكية‬
3. Power-line networks
‫شبكاتخطوطالكهرباء‬

The major difference among these networks is the transmission media by which
the nodes are connected and the bandwidth each achieves.
‫يتمثلاالختالفالرئيسيبين هذهالشبكات فيوسائطالنقلالتي يتم منخاللهاتوصيلالعقدوالنطاقالتردديالذييحققه‬
.‫كلمنها‬
Wired Ethernet Networks
‫شبكات االيثرنت السلكية‬
• Ethernet network adapters are used to connect nodes
– NIC card
– ExpressCard
– USB adapter

Computers are connected to each other using unshielded twisted pair cable
‫تسُتخدم محوالت شبكة إيثرنت لتوصيل العقد‬ •
‫– بطاقة‬
NIC
‫ –بطاقة اكسبرس‬Ethernet Phone
USB ‫– محول‬
‫ غير محمي‬Q‫تتصل أجهزة الكمبيوتر ببعضها البعضباستخدام كيبل مجدول‬ •

Wired Ethernet Networks


(‫شبكات االيثرنت السلكية )النوتس‬

Ethernet networks use the Ethernet protocol as the means by which the nodes on the network communicate.


An Ethernet network requires that you install or attach network adapters to each computer or peripheral you want to connect to the network. Most
computers come with Ethernet adapters preinstalled as network interface cards (NICs).
• If your computer doesn’t have a NIC, you can buy one and install it, or you can use a USB adapter, which you plug into any open USB port
on the system unit.

• Although you can use USB versions in laptops, ExpressCard versions of Ethernet NICs are made especially for laptops.

• The most popular transmission medium for wired Ethernet networks is unshielded twisted pair (UTP) cable. Used in telephone lines, it is
composed of four pairs of wires that are twisted around each other to reduce electrical interference.

• UTP cable for Ethernet comes as Cat 5E, Cat 6, and Cat 7. Cat 5E has a bandwidth of up to 1,000 Mbps, and Cat 6 over 1 Gbps. Cat 7
cable is designed for Ultra Fast Ethernet networks, which run at speeds of up to 10 Gbps. It is generally not used in home networks.
However, if the cost of installing Cat 7 cable is not significantly more than installing Cat 6 cable, you might want to consider using it as a
hedge against needing higher bandwidth for future networking applications.

.‫ كوسيلة تتواصل بها العقد على الشبكة‬Ethernet ‫ بروتوكول‬Ethernet ‫تستخدم شبكات‬ •


Q‫ مثبتة‬Ethernet ‫ تأتي معظم أجهزة الكمبيوتر مع محوالت‬.‫ تثبيت أو توصيل محوالت الشبكة بكل كمبيوتر أو جهاز طرفي تريد توصيله بالشبكة‬Ethernet ‫تتطلب شبكة‬ •
.)NIC) ‫مسب ًقا كبطاقات واجهة الشبكة‬

USB ‫ الذي تقوم بتوصيله بأي منفذ‬، USB ‫ أو يمكنك استخدام محول‬، ‫ فيمكنك شراء واحدة وتثبيتها‬، ‫إذا لم يكن جهاز الكمبيوتر الخاص بك يحتوي على بطاقة واجهة شبكة‬ •
.‫مفتوح على وحدة النظام‬

‫ مصممة خصيصً ا ألجهزة‬Ethernet NIC ‫من‬ExpressCard ‫ إال أن إصدارات‬، ‫ في أجهزة الكمبيوتر المحمولة‬USB ‫على الرغم من أنه يمكنك استخدام إصدارات‬ •
.‫الكمبيوتر المحمولة‬

‫ ويتكون من أربعة أزواج من األسالك الملتوية‬، ‫ يستخدم في خطوط الهاتف‬.)UTP) ‫ السلكية هو كبل زوج مجدول غير محمي‬Ethernet ‫أكثر وسائط النقل شيوعً ا لشبكات‬ •
.‫حول بعضها لتقليل التداخل الكهربائي‬

‫ يزيد عن‬6Cat ‫ ميجابت في الثانية و‬1000 ‫ بعرض نطاق يصل إلى‬Cat 5E ‫ ويتمتع‬7Cat. ‫ و‬6Cat ‫ و‬Cat 5E ‫ الخاص بشبكة إيثرنت بالشكل‬UTP ‫يأتي كبل‬ •
‫ ال يتم استخدامه بشكل عام في الشبكات‬.‫ جيجابت في الثانية‬10 ‫ والتي تعمل بسرعات تصل إلى‬، ‫ لشبكات إيثرنت فائقة السرعة‬7Cat ‫ تم تصميم كابل‬.‫جيجابت في الثانية‬1
‫ فقد ترغب في التفكير في استخدامه كتحوط ضد الحاجة إلى عرض نطاق‬، 6Cat ‫ أكبر بكثير من تكلفة تثبيت كابل‬7Cat ‫ إذا لم تكن تكلفة تثبيت كبل‬، ‫ ومع ذلك‬.‫المنزلية‬
.‫ترددي أعلى لتطبيقات الشبكات المستقبلية‬
Ethernet
‫محوالت)مفاتيح( االي‬Switches
‫ثرنت‬
• Keep track of data packets
• Amplify and retransmit signals • Keep the network running efficiently
‫تتبع حزم البيانات‬
‫•تضخيم اإلشارات وإعادة‬
‫•تحافظ على تشغيل‬ ‫إرسالها‬
• ‫الشبكة بكفاءة‬
Ethernet Switches
(‫محوالت)مفاتيح( االيثرنت )النوتس‬
• Data is transmitted through the wires of an Ethernet network in packets. Data packets
can suffer collisions. If data packets collide, the data in them is damaged or lost. In
either case, the network doesn’t function efficiently.
• A switch in an Ethernet network acts like a traffic signal by enforcing the rules of the
data road on the transmission media. The switch keeps track of the data packets and,
in conjunction with NICs, helps the data packets find their destinations without running
into each other.
• Home networks often use four or eight port switches that can accommodate four or
eight devices, respectively. Switches can be chained together if more ports are
needed for the home network.

‫ إذا اصطدمت حزم‬.‫ يمكن أن تعاني حزم البيانات من االصطدامات‬.‫تنتقل البيانات عبر أسالك شبكة إيثرنت في حزم‬ •
.‫ ال تعمل الشبكة بكفاءة‬، ‫ في كلتا الحالتين‬.‫ فإن البيانات الموجودة فيها تالفة أو مفقودة‬، ‫البيانات‬
‫ يتتبع المحول‬.‫ كإشارة مرور من خالل فرض قواعد طريق البيانات على وسائط النقل‬Ethernet ‫يعمل المحول في شبكة‬ •
‫ حزم البيانات في العثور على وجهاتها دون االصطدام ببعضها‬، NIC ‫ باالقتران مع بطاقات‬، ‫حزم البيانات ويساعد‬
.‫البعض‬
.‫على التوالي‬، ‫غالبا ً ما تستخدم الشبكات المنزلية أربعة أو ثمانية محوالت منافذ يمكنها استيعاب أربعة أو ثمانية أجهزة‬ •
Q.‫يمكن ربط المحوالت معا ً إذا كانت هناك حاجة إلى المزيد من المنافذ للشبكة المنزلية‬

34
Ethernet Routers
‫موجهات االيثرنت‬
Transfer When you want to share the internet broadband internet connection with
your family members at home, you useOperating systemOperating system from

one network
Home Internet to routers transfer data from
the Internet to the home network
Allows for network-ready devices such as
network printers or network
attached storage (NAS)

‫نقل الحزم من شبكة إلى أخرى‬ •


‫تنقل أجهزة توجيه اإلنترنت المنزلية البيانات مناإلنترنت إلى‬ •
• another

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 35


‫الشبكة المنزلية‬
)NAS) ‫يسمح لألجهزة الجاهزة للشبكة مثل طابعات الشبكة أو التخزين المتصل بالشبكة‬ •

Ethernet
‫موجهات‬Routers
(‫االيثرنت )النوتس‬
• Routers are devices that transfer packets of data between two or more networks. If a home network is
connected to the Internet, you need a router to send data between the home network and the Internet.
• Because so many people are sharing Internet access in home networks, manufacturers are making
devices that combine switches and routers and are specifically designed to connect to DSL or cable
modems. These are often referred to as DSL/cable routers.
• Other network-ready devices, such as network printers or network attached storage (NAS), can be
attached directly to a router, allowing access by all computers on the network. This allows these
devices to be accessed directly instead of going through another computer, such as happens with
shared devices on a P2P network.

‫ فأنت بحاجة إلى جهاز توجيه إلرسال‬، Q‫ إذا كانت الشبكة المنزلية متصلة باإلنترنت‬.‫الموجهات هي أجهزة تنقل حزم البيانات بين شبكتين أو أكثر‬ •
.‫البيانات بين الشبكة المنزلية واإلنترنت‬
‫ فإن الشركات المصنعة تصنع أجهزة تجمع بين المحوالت‬، ‫نظرً ا ألن العديد من األشخاص يشاركون الوصول إلى اإلنترنت في الشبكات المنزلية‬ •
.‫ الكبالت‬/ DSL ‫ غالبا ً ما يشار إليها باسم أجهزة توجيه‬.‫ أو مودم الكبل‬DSL ‫صا لالتصال بـ‬
ً ‫وأجهزة التوجيه وهي مصممة خصي‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 36


‫يمكن توصيل األجهزة األخرى الجاهزة للشبكة ‪ ،‬مثل طابعات الشبكة أو التخزين المتصل بالشبكة )‪ ، )NAS‬مباشرة بجهاز التوجيه ‪ ،‬مما يسمح‬ ‫•‬
‫بالوصول إلى جميع أجهزة الكمبيوتر‪ Q‬على الشبكة‪ .‬يسمح هذا بالوصول إلى هذه األجهزة مباشر ًة بدالً من المرور‪ Q‬عبر كمبيوتر‪ Q‬آخر‪ ،‬كما يحدث‬
‫مع األجهزة المشتركة على شبكة ‪.P2P‬‬

‫‪Wireless Ethernet Networks‬‬


‫شبكات االيثرنت الالسلكية‬
‫•‬ ‫‪Ethernet networks that use radio waves instead of wires to connect‬‬
‫‪nodes‬‬
‫•‬ ‫‪Based on the IEEE 802.11 standard, also known as Wi-Fi‬‬
‫•‬ ‫‪Each node requires a wireless network adapter‬‬
‫‪– Transceivers‬‬
‫شبكات ‪ Ethernet‬التي تستخدم موجات الراديو بدالً من األسالك لتوصيل العقداستنا ًدا‬
‫إلى معيار ‪ ، 802.11IEEE‬المعروف أيضًا باسم ‪Wi-Fi‬تتطلب كل عقدة محول‬
‫شبكة السلكيةأجهزة اإلرسال واالستقبال‬

‫‪Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall‬‬ ‫‪37‬‬


Wireless Ethernet Networks
(‫شبكات االيثرنت الالسلكية )النوتس‬
• A wireless network uses radio waves instead of wires or cables as its transmission media.
• Current wireless Ethernet networks in the United States are based on the 802.11 standard, which is
also known as Wi-Fi.
• Just as with other networks, each node on a wireless network requires a network adapter. Wireless
network adapters are available as NICs that are inserted into expansion slots on the computer or as
USB devices that plug into an open USB port.
• Wireless network adapters differ from other network adapters in that they contain transceivers. A
transceiver is a device that translates the electronic data that needs to be sent along the network into
radio waves and then broadcasts these radio waves to other network nodes. Transceivers also
receive signals from other network nodes.

.‫ اإلرسال الخاصة بها‬Q‫تستخدم الشبكة الالسلكية موجات الراديو بدالً من األسالك أو الكابالت كوسائط‬ •
.Wi-Fi ‫ أيضًا باسم‬Q‫ والذي يعُرف‬،802.11 ‫ الالسلكية الحالية في الواليات المتحدة على معيار‬Ethernet ‫تعتمد شبكات‬ •
‫ محوالت الشبكة الالسلكية كبطاقات واجهة الشبكة‬Q‫ تتوفر‬.‫ تتطلب كل عقدة على شبكة السلكية محول شبكة‬، ‫كما هو الحال مع الشبكات األخرى‬ •
.‫ مفتوح‬USB ‫ التي يتم توصيلها بمنفذ‬USB ‫) التي يتم إدخالها في فتحات التوسيع على الكمبيوتر أو كأجهزة‬NIC)
‫ جهاز اإلرسال واالستقبال هو‬.‫تختلف محوالت الشبكة الالسلكية عن محوالت الشبكة األخرى من حيث أنها تحتوي على أجهزة إرسال واستقبال‬ •
.‫ هذه إلى عقد الشبكة األخرى‬Q‫جهاز يترجم البيانات اإللكترونية التي يجب إرسالها على طول الشبكة إلى موجات راديو ثم يبث موجات الراديو‬
.‫تستقبل أجهزة اإلرسال واالستقبال أيضً ا إشارات من عقد الشبكة األخرى‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 38


Wireless Access Point (WAP)
‫نقطة وصول السلكية‬
• Device added to a wireless network to extend the range of the network
• Must connect to either a switch, a router, or a node on the network
‫جهاز تتم اضافته إلى شبكة السلكية لتوسيع نطاق الشبكة‬
‫•يجب االتصال إما بمحول أو جهاز توجيه أو عقدة على‬
• ‫الشبكة‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 39



Power-Line Networks

‫شبكات خطوط الكهرباء‬
Computers are connected to a
house’s electrical wiring to
create a network
A power-line network adapter
connects nodes to electrical
outlets

‫• يتم توصيل أجهزة الكمبيوتر باألسالك‬


‫الكهربائية للمنزل إلنشاء شبكة‬
‫• يقوم محول شبكة خط الطاقة بتوصيل اعقد‬
‫ل‬ ‫بمنافذ الكهرباء‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 40


Power-Line
‫شبكات خطوط‬Networks
(‫الكهرباء)النوتس‬
• Power-line networks use the existing electrical wiring in your home to connect the nodes in the network.
• In a power-line network, any electrical outlet provides the network connection. The original power-line
networks had a maximum data transfer rate of 14 Mbps. New standards provide for data transfer rates
approaching 200 Mbps.
• To create a power-line network, you connect a power-line network adapter to each computer or peripheral
attached to the network. You plug the adapters into an electrical outlet. Most power-line network
adapters are automatically recognized by the Windows operating system.
• The original power-line networks were not popular. However, the higher data throughput of today’s
power-line networks is bringing the idea back into focus. Also, power-line networks can sometimes
exceed speeds of wireless Ethernet networks, and can be especially useful where there is a lot of
interference on the wireless network.
.‫ الطاقة األسالك الكهربائية الموجودة في منزلك لتوصيل العقد في الشبكة‬Q‫ شبكات خطوط‬Q‫تستخدم‬ •
‫ ميجابت‬14 ‫ الطاقة األصلية‬Q‫ لمعدل نقل البيانات لشبكات خطوط‬Q‫ كان الحد األقصى‬.‫ اتصال الشبكة‬Q‫ يوفر أي مأخذ كهربائي‬، ‫ الطاقة‬Q‫في شبكة خطوط‬ •
.‫ ميجابت في الثانية‬200 ‫ توفر المعايير الجديدة معدالت نقل بيانات تقترب من‬.‫في الثانية‬
‫ المحوالت بمأخذ‬Q‫ تقوم بتوصيل‬.‫ متصل بالشبكة‬Q‫ أو جهاز طرفي‬Q‫ الطاقة بكل كمبيوتر‬Q‫ تقوم بتوصيل محول شبكة لخطوط‬، ‫إلنشاء شبكة خطوط طاقة‬ •
.Windows ‫ الطاقة تلقائيا ً بواسطة نظام التشغيل‬Q‫ يتم التعرف على معظم محوالت شبكة خطوط‬Q.‫كهربائي‬
.‫ فإن ارتفاع معدل نقل البيانات لشبكات خطوط الطاقة اليوم يعيد الفكرة إلى التركيز‬، ‫ ومع ذلك‬.‫ الكهرباء األصلية شائعة‬Q‫لم تكن شبكات خطوط‬ •

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 41


‫أيضً ا ‪ ،‬يمكن أن تتجاوز شبكات خطوط الطاقة أحيانا ً سرعات شبكات ‪ Ethernet‬الالسلكية ‪ ،‬ويمكن أن تكون مفيدة بشكل خاص عندما يكون هناك‬
‫الكثير من التداخل على الشبكة الالسلكية‪.‬‬

‫‪Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall‬‬ ‫‪42‬‬


Choosing a Peer -to-Peer Network
• ‫اختيارشبكة الند للند‬
Things to consider‫اشياء لألخذ بعيناالعتبار‬
- Whether existing wiring is available
- Whetheryou wantwirelesscommunications
- Howfastyou wantyournetworkconnectionto be
- How much money you can spend on your network
- ‫ ما إذا كانتاألسالكالموجودة متاحة‬-
- ‫ هل تريداتصاالت السلكية‬-
- ‫ ما مدى السرعة التي تريدهالالتصال بالشبكة‬-
- ‫ كم من المال يمكنك إنفاقه على شبكتك‬-

Comparing the Major Types of Home Networks


Wired Power-Line Wireless Wireless
Ethernet 802.11g 802.11n
Maximum data transfer rate 100 Mbps to 200 Mbps 54 Mbps 540 Mbps
(bandwidth) 1 Gbps

Relative installation and $ $$ $ $$


equipment costs for
networking
two computers
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 43
Configuring Software
for Your Home Network
‫تكوين برنامج شبكتك المنزلية‬
• Windows Vista and later versions
– Use wizards launched from Network and Sharing Center in Control Panel
• Before running wizards:
1. Install network adapters on each node.
2. For a wired network, plug all the cables into the router, network adapters,
and so on.
‫ا‬Q‫تي تم إطالقه‬QQ‫ات ال‬QQ‫ واإلصدارات األحدثاستخدم المعالج‬Windows Vista
:‫من مركز الشبكة والمشاركة في لوحة التحكمقبل تشغيل المعالجات‬
.‫ قم بتثبيت محوالت الشبكة على كل عقدة‬.1
.‫ قم بتوصيل جميع الكابالت بالموجه ومحوالت الشبكة وما إلى ذلك‬، ‫ بالنسبة للشبكة السلكية‬.2

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 44


Configuring Software for
Your Home Network
3. Make sure your cable/DSL modem is connected to your router and the
Internet.
4. Turn on your equipment in the following order:
a. Cable/DSL modem
b. Router
c. All computers and peripherals (printers, scanners, and so on)
.‫ بجهاز التوجيه واإلنترنت‬DSL ‫ مودم‬/ ‫تأكد من توصيل مودم الكابل‬ -3
:‫قم بتشغيل المعدات الخاصة بك بالترتيب التالي‬ -4
DSL / ‫ كابل‬Q‫مودم‬ a(
‫ جميع أجهزة الكمبيوتر‬c(‫جهاز التوجيه‬ b(
‫واألجهزة الطرفية )الطابعات والماسحات‬
(‫الضوئية وما إلى ذلك‬

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 45


Networking Multiple Versions
of Windows
• Set up Windows 7 and Vista machines first
– Automatically detect other computers running Windows on network
– Windows XP will need adjustment to see other versions of Windows
• Give each Windows computer a unique name
• Place all computers in the same workgroup
ً ‫ أوال‬Vista ‫ و‬7Windows ‫ أجهزة‬Q‫قم بإعداد‬ •
‫سيحتاج نظام التشغيل‬ –ً‫ على الشبكة تلقائيا‬Windows ‫اكتشاف أجهزة الكمبيوتر األخرى التي تعمل بنظام‬ –
Windows ‫ إلى التعديل لرؤية إصدارات أخرى من‬Windows XP

‫ اسمًا فري ًدا‬Windows ‫امنح كل كمبيوتر يعمل بنظام‬ •


‫ضع جميع أجهزة الكمبيوتر في نفس مجموعة العمل‬ •

Configuring a Router to
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 46
Connect to the Internet
• Contact ISP for special settings
• Access router from Web browser
• Enter username and password
• Use router’s wizard to set up connection using settings and info provided by
ISP
• Test Internet connection speed
– Speedtest.net

‫ على إعدادات خاصة‬Q‫ للحصول‬ISP ‫اتصل بـ‬ •


‫ إلى جهاز التوجيه من مستعرض الويب‬Q‫الوصول‬ •
‫أدخل اسم المستخدم وكلمة المرور‬ •
‫ االتصال باستخدام اإلعدادات والمعلومات التي يوفرها مزود‬Q‫استخدم معالج جهاز التوجيه إلعداد‬ •
‫خدمة اإلنترنت‬
Speedtest.net–‫باإلنترنت‬ ‫اختبار سرعة االتصال‬ •

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 47


Securing Wireless Networks
‫ الشبكات الالسلكية‬Q‫تأمين‬
• Wireless network range doesn’t stop at the property line
• Default device and network ID settings allow intruders to enter the
network
• Internet bandwidth can be stolen
• Computers can be vulnerable to hacker intrusion and takeover
‫نطاق الشبكة الالسلكية ال يتوقف عند خط الملكية‬ •
‫ إلى الشبكة‬Q‫تسمح إعدادات معرف الجهاز والشبكة االفتراضية للمتطفلين بالدخول‬ •
‫يمكن سرقة عرض النطاق الترددي لإلنترنت‬ •
‫يمكن أن تكون أجهزة الكمبيوتر عرضة لتطفل القراصنة واالستيالء عليها‬ •

Securing Wireless Networks


• To secure a wireless network, do
the following:‫ قم بما يلي‬، ‫لتأمين شبكة السلكية‬
: •
Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 48
)SSID) ‫تغيير اسم الشبكة‬ –
– Change your network name (SSID)
Disable SSID broadcast
‫قم بتغيير كلمة المرور االفتراضية على جهاز التوجيه‬ –SSID ‫تعطيل بث‬ –

– Change the default password on ‫الخاص بك‬


your router‫– قم بتشغيل بروتوكوالت األمان‬
– Turn on security protocols‫– تنفيذ التحكم في الوصول إلى الوسائط‬
– Implement media access control ‫ – –الحد من نطاق اإلشارة الخاصة بك‬Limit your

signal range ‫ – –تطبيق ترقيات البرامج الثابتة‬Apply firmware upgrades

Copyright © 2011 Pearson Education, Inc. Publishing as Prentice Hall 49


Computer Skills For
Preparatory
Programs

Chapter 7: Privacy, Crime, and Security


Q‫ الجريمة واألمان‬،‫الخصوصية‬

Copyright © 2011 Pearson Education,


1
Inc. Publishing as Prentice Hall
Privacy, Crime, and
Security

Copyright © 2011 Pearson Education,


2
Inc. Publishing as Prentice Hall
Objectives ‫األهداف‬
Copyright © 2011 Pearson Education,
3
Inc. Publishing as Prentice Hall
• Understand how ‫فهم كيف تؤدي التطورات التكنولوجية‬ •
technological .‫إلى تآكل الخصوصية وإخفاء الهوية‬
developments are eroding
privacy and anonymity. ‫ذكر أنواع جرائم الكمبيوتر والجرائم‬ •
• List the types of computer .‫اإللكترونية‬
crime and cybercrime.
• List the types of computer .‫ذكر أنواع مجرمي الكمبيوتر‬ •
criminals.
• Understand computer .‫فهم مخاطر أمن أنظمة الكمبيوتر‬ •
system security risks.

Copyright © 2011 Pearson Education,


4
Inc. Publishing as Prentice Hall
Objectives
• Describe how to protect your ‫•وصف كيفية حماية نظام الكمبيوتر الخاص بك‬
computer system and yourself. .‫وحماية نفسك‬
• Define encryption and explain
how it makes online ‫التشفير وشرح كيف يجعل المعلومات عبر‬.‫•تعريف اإلنترنت آمنة‬

information secure. • Describe the issues the


‫وصف المشكالت التي تواجهها الحكومة عند‬ •
government faces when ‫الموازنة بين الحاجة إلى الوصول إلى‬
‫البيانات‬balancing the need to access . ‫المشفرة وحق الجمهور في‬
‫الخصوصية‬encrypted data and the public’s right to privacy.

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Privacy in
‫الخصوصية في الفضاء‬Cyberspace
;‫السبيراني‬
• Privacy is an individual’s ability to eliminate the collection, use,
and sale of confidential personal information.
‫الخصوصية هي قدرة الفرد على التخلص من جمع واستخدام وبيع المعلومات‬ •
.‫الشخصية السرية‬
• Maintaining anonymity—the means to communicate without
disclosing one’s identity—is more difficult with the use of
computers and the Internet.

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫أكثر‬- ‫ وسيلة للتواصل دون الكشف عن هوية الفرد‬- ‫يعد الحفاظ على المجهولية‬ •
.‫صعوبة مع استخدام أجهزة الكمبيوتر واإلنترنت‬

Privacy in Cyberspace
• Technologies that jeopardize online anonymity include:
• :‫تشمل التقنيات التي تهدد إخفاء الهوية عبر اإلنترنت‬
– Cookies
– Global unique identifiers
– Ubiquitous computing – Radio
frequency identification
‫ الفريدة العالمية –الحوسبة في‬Q‫الكوكيز –المعرفات‬
– ‫كل مكان –تحديد تردد الراديو‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Privacy in Cyberspace
• Cookies are small files written to your hard disk
by the Web sites you visit. They can:
– Track your browsing habits
– Gather personal information without your consent
– Can be disabled
‫ملفات تعريف االرتباط هي ملفات صغيرة تكتبها مواقع الويب التي تزورها‬ •
:‫ يستطيعون‬.‫على القرص الثابت لديك‬
‫– تتبع عاداتك في التصفح‬
‫– جمع المعلومات الشخصية دون موافقتك‬
‫– يمكن تعطيله‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Privacy in Cyberspace
• A global unique identifer (GUID) is an identification number produced by
software or a piece of hardware.
– Web servers can read the GUID.
– Users are not always aware of the GUID.
– If used, companies allow users to opt out.
– Civil liberties groups and public concern have decreased the use of GUIDs.
.‫( هو رقم تعريف يتم إنتاجه بواسطة برنامج أو قطعة من األجهزة‬GUID) ‫المعرف الفريد العام‬
ّ •
.GUID ‫ الويب قراءة‬Q‫يمكن لخوادم‬ –
.)GUID) ‫ال يدرك المستخدمون دائمًا المعرف الفريد العمومي‬ –
.‫ تسمح الشركات للمستخدمين بإلغاء االشتراك‬، ‫في حالة استخدامها‬ –
.GUIDs ‫قللت مجموعات الحريات المدنية والشأن العام من استخدام‬ –

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Privacy in Cyberspace
• Interacting with multiple networked devices is called
ubiquitous computing.
– An example is the adjustment of heat or light in an environment based on
signals sent by monitors built into clothing.
– An active badge can transmit infrared signals to create an electronic trail.
– Current devices such as smartphones hold private information that can be
exploited if the device is lost or stolen.
ُ
.‫ بالشبكة الحوسبة في كل مكان‬Q‫ من األجهزة المتصلة‬Q‫يطلق على التفاعل مع العديد‬ •
‫مثال على ذلك هو ضبط الحرارة أو الضوء في بيئة بنا ًء على اإلشارات المرسلة من الشاشات المدمجة في‬ –
.‫المالبس‬
.‫يمكن للشارة النشطة أن تنقل إشارات األشعة تحت الحمراء إلنشاء مسار إلكتروني‬ –
.‫تحتوي األجهزة الحالية مثل الهواتف الذكية على معلومات خاصة يمكن استغاللها في حالة فقد الجهاز أو سرقته‬ –

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Privacy in Cyberspace
• Radio frequency identification (RFID) uses radio waves to track a
.chip or tag(‫)مثل شريحة التتبع الرقمية في بطاقة الهوية او لوحة السيارة‬

– Used for inventory control in stores


– Recognizes microchips in pets
– May compromise anonymity and privacy if information stored on RFID tags
attached to U.S. passports is misused

.‫ لتتبع شريحة أو عالمة‬Q‫) موجات الراديو‬RFID) ‫يستخدم تحديد التردد الالسلكي‬ •


‫– تستخدم لمراقبة المخزون في المخازن‬
‫– يتعرف على الرقائق الدقيقة في الحيوانات األليفة‬
‫ المرتبطة‬RFID ‫قد يعرض إخفاء الهوية والخصوصية للخطر في حالة إساءة استخدام المعلومات المخزنة على عالمات‬ –
‫بجوازات السفر األمريكية‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Privacy in Cyberspace

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Privacy in Cyberspace
• Privacy advocates agree that citizens have the right to:
– Be informed when information about them is being collected
– Give or deny consent to have their information collected
• Legislation currently in place includes:
– Fair Credit Reporting Act
– Health Insurance Portability and Privacy Act
– Family Education Rights and Privacy Act
:‫يتفق المدافعون عن الخصوصية على أن للمواطنين الحق في‬ •
‫كن على علم عندما يتم جمع المعلومات عنها‬ –
:‫التشريعات المعمول بها حاليا تشمل‬ •‫إعطاء أو رفض الموافقة على جمع معلوماتهم‬ –
‫– قانون اإلبالغ عن االئتمان العادل‬
‫– قانون نقل التأمين الصحي والخصوصية‬
‫ وحقوق التربية األسرية‬Q‫– قانون الخصوصية‬
Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Privacy in Cyberspace
• Protecting privacy online
– Use products such as Anonymous Surfing or IronKey Secure USB flash.
– Use free Web-based e-mail addresses in chat rooms and for mailing lists.
– Tell children not give out personal information.
– Complete forms only if you see a privacy statement.
– Turn off cookies.
‫• حماية الخصوصية على اإلنترنت‬
IronKey Secure USB flash. ‫أو‬Anonymous Surfing ‫–استخدم منتجات مثل‬
.‫استخدم عناوين البريد اإللكتروني المجانية على شبكة اإلنترنت في غرف الدردشة والقوائم البريدية‬ –
.‫أخبر األطفال بعدم إعطاء معلومات شخصية‬ –
.‫أكمل النماذج فقط إذا رأيت بيان الخصوصية‬ –
.‫قم بإيقاف تشغيل ملفات تعريف االرتباط‬ –

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Privacy in Cyberspace
◼ Protecting privacy at home‫حماية الخصوصية في المنزل‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


– Create logins and passwords for each • Do not leave cell phones in public
person using the computer. places.
– Do not save account numbers or • Turn off services not in use,
passwords. especially Bluetooth.
– Close a secured account site when you • Verify that devices have secure
are not at a computer. configurations.
‫– أنشئ معلومات تسجيل دخول وكلمات مرور لكل‬
.‫ال تترك الهواتف المحمولة في األماكن العامة‬ •
.‫شخص يستخدم الكمبيوتر‬
.‫– ال تحفظ أرقام الحسابات أو كلمات المرور‬ ، ‫قم بإيقاف تشغيل الخدمات غير المستخدمة‬ •
‫– أغلق موقع حساب آمن عندما ال تكون على جهاز‬ .‫وخاصة البلوتوث‬
.‫كمبيوتر‬ .‫تحقق من أن األجهزة لديها تكوينات آمنة‬ •

Copyright © 2011 Pearson Education,


16
Inc. Publishing as Prentice Hall
Privacy in Cyberspace
• Protecting privacy at work
– Refrain from making personal calls on a work phone.
– Avoid using a company e-mail account for personal purposes.
– Assume that your actions at work are being monitored.
‫ الخصوصية في العمل‬Q‫• حماية‬
.‫– االمتناع عن إجراء مكالمات شخصية على هاتف العمل‬
.‫– تجنب استخدام حساب البريد اإللكتروني للشركة لألغراض الشخصية‬
.‫– افترض أن أفعالك في العمل تخضع للمراقبة‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Privacy in Cyberspace

Computer Crime & Cybercrime


Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫جريمة الكمبيوتر والجرائم السيبرانية‬
• Computer-based activities that violate the law are known as
computer crimes.
• Cybercrimes are crimes perpetrated through the Internet.
• Cyberlaw is the area of law dedicated to computer crime.
• Many Web sites educate users about cybercrime and
cybercriminals.
.‫تعُرف األنشطة الحاسوبية التي تنتهك القانون باسم جرائم الكمبيوتر‬ •
.‫الجرائم السيبرانية هي جرائم ترُتكب عبر اإلنترنت‬ •
.‫القانون السيبراني هو مجال القانون المخصص لجرائم الكمبيوتر‬ •
‫تقوم العديد من مواقع الويب بتثقيف المستخدمين حول الجرائم السيبرانية ومجرمي‬ •
.‫اإلنترنت‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Computer Crime & Cybercrime

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Computer Crime & Cybercrime
• Types of computer crime
– Identity theft is when a criminal gains access to
personal information in order to impersonate
someone.
• Criminals sometime use phishing attacks—legitimate-looking
e-mails or Web sites created in an attempt to obtain
confidential data about a person.
‫أنواع جرائم الكمبيوتر‬ •
‫سرقة الهوية> هو عندما يتمكن المجرم من الوصول إلى المعلومات الشخصية من أجل‬ –
.‫انتحال شخصية شخص ما‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫ رسائل بريد إلكتروني ذات مظهر شرعي أو مواقع ويب تم إنشاؤها‬- ‫يستخدم المجرمون أحيانا ً هجمات التصيد االحتيالي‬ •
.‫في محاولة للحصول على بيانات سرية حول شخص ما‬

Computer Crime & Cybercrime


• Types of computer crime
– Malware (short for malicious software) refers to
programs that intentionally harm a computer
system or allow individuals to gain access to it
without the owner’s permission.
Q‫• أنواع جرائم الكمبيوتر‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫– تشير البرامج الضارة )اختصارً ا للبرامج الضارة( إلى البرامج التي تلحق‬
‫الضرر عم ًد ا بنظام الكمبيوتر أو تسمح لألفراد بالوصول إليه دون إذن‬
.‫المالك‬

Computer Crime & Cybercrime


• Types of computer crime
– Spyware is software that gathers private information and
tracks Web use and then provides that information to third
parties.
• Adware is a form of spyware that generates annoying pop-up and banner
ads
• Keyloggers record keystrokes to provide cybercriminals with confidential
data

‫أنواع جرائم الكمبيوتر‬ •


Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫– برامج التجسس هي برامج تجمع المعلومات الخاصة وتتتبع استخدام الويب ثم توفر هذه‬
.‫المعلومات ألطراف أخرى‬
‫ هو شكل من أشكال برامج التجسس التي تنشئ إعالنات منبثقة ومزعجة‬Adware•
‫بتسجيل ضغطات المفاتيح لتزويد مجرمي اإلنترنت ببيانات سرية‬Keyloggers ‫• يقوم برنامج‬

Computer Crime & Cybercrime


• Types of computer crime
– A computer virus is code concealed inside a program that can
harm or destroy files.
• Many are spread through e-mail attachments.
• File infectors attach themselves to files.
• Boot sector viruses execute each time you start the computer.
• Macro viruses attach to data files and take advantage of application
macros.

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫أنواع جرائم الكمبيوتر‬ ‫•‬
‫– فيروس الكمبيوتر هو رمز مخفي داخل برنامج يمكنه إلحاق الضرر بالملفات أو تدميرها‪.‬‬
‫ينتشر الكثير من خالل مرفقات البريد اإللكتروني‪.‬‬ ‫•‬
‫نواقل الملفات تلحق نفسها بالملفات‪.‬‬ ‫•‬
‫يتم تنفيذ فيروسات بدء التشغيل في كل مرة تبدأ فيها تشغيل الكمبيوتر‪.‬‬ ‫•‬
‫ترتبط فيروسات الماكرو بملفات البيانات وتستفيد من وحدات ماكرو التطبيق‪.‬‬ ‫•‬

‫‪Copyright © 2011 Pearson Education,‬‬

‫‪Inc. Publishing as Prentice Hall‬‬


Computer Crime & Cybercrime

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Computer Crime & Cybercrime
• More rogue programs
– A time bomb is a virus program that remains dormant on a
computer system until it is activated by a specific event.
– A worm is similar to a virus but does not need the action of a
user to execute the code and cause damage.
:‫المزيد من برامج االحتيال‬ •
‫القنبلة الموقوتة هي برنامج فيروسي يظل كامنا ً على نظام الكمبيوتر حتى يتم تنشيطه بواسطة‬ –
.‫حدث معين‬
‫تشبه الدودة الفيروس ولكنها ال تحتاج إلى إجراء من المستخدم لتنفيذ التعليمات البرمجية وإحداث‬ –
.‫ضرر‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Computer Crime & Cybercrime
• More rogue programs
– A denial of service (DoS) attack assaults an Internet server with
so many requests that it cannot function.
– A Trojan horse is a normal-looking program that includes
concealed instructions created to cause harm.
‫• المزيد من برامج االحتيال‬
‫ يهاجم خادم اإلنترنت بطلبات كثيرة لدرجة أنه ال يمكنه‬DoS ‫– هجوم رفض الخدمة‬
.‫العمل‬
‫– حصان طروادة هو برنامج ذو مظهر طبيعي يتضمن تعليمات مخفية تم إنشاؤها‬
.‫إلحداث ضرر‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Computer Crime & Cybercrime
• Fraud, Theft, and Piracy ‫•االحتيال والسرقة والقرصنة‬

– Memory shaving ‫•ذاكرة الحالقة‬

Q‫قرصنة البرمجيات‬ •
– Software piracy
• Cybergaming Crime Cybergaming ‫•الجريمة في األلعاب‬

• Tricks for Obtaining ‫•حيل للحصول على كلمات المرور‬ Passwords

• Salami Shaving and Data Q‫البيانات‬Diddling ‫•سالمي للحالقة و‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


Diddling(!‫)مدري وش ذولي‬
• Forgery ‫•تزوير‬

Computer Crime & Cybercrime


◼Types of computer criminals‫انواع المجرمين‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


– Hackers ‫مخترقين‬ – Shills !! ‫شيلز‬
– Cybergangs ‫عصابات سيبرانية‬ – Cyberstalkers‫المطاردين والمتعقبين‬
– Crackers !!‫كراكرز‬ – Sexual predators ‫المفترسين‬
– Virus authors‫مصنعو الفايروسات‬ ‫الجنسيين‬
– Swindlers ‫النصابين‬ – Cyberbullies ‫المتنمرون‬

Copyright © 2011 Pearson Education,


31
Inc. Publishing as Prentice Hall
Computer Crime & Cybercrime
• Cyberstalkers‫المتعقبون والمطاردون االلكترونيون‬
– Use the Internet, social networking sites, and e-mail to harass or threaten an individual.
– Most perpetrators are men.
– Most victims are college-age women.
.‫– استخدم اإلنترنت ومواقع التواصل االجتماعي والبريد اإللكتروني لمضايقة أو تهديد أي فرد‬
.‫– معظم الجناة من الرجال‬
.‫– معظم الضحايا هم من النساء في سن الجامعة‬

• Cyberbullies ‫المتنمرون االلكترونيون‬


– Send threatening messages via e-mail or text message.
– Usually involves minors.
.‫– إرسال رسائل تهديد عبر البريد اإللكتروني أو الرسائل النصية‬
Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


َُّ ‫عادة ما يشمل الق‬
(‫صر )األطفال‬ –

Security ‫األمن‬
• Computer security risk
– Any intentional or unintentional action that results in
damaging a computer system or its data
– Increased by wireless LANs because transmissions
occur over shared airwaves instead of dedicated lines
‫• مخاطر أمن الكمبيوتر‬
‫– أي عمل مقصود أو غير مقصود يترتب عليه إتالف نظام الكمبيوتر أو بياناته‬

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫– ازدادت بسبب الشبكات المحلية الالسلكية ألن عمليات اإلرسال تحدث عبر موجات‬
‫األثير المشتركة بدالً من الخطوط المخصصة‬

Security ;‫األمن‬
• Security options available for wireless networks include:
– WEP (Wired Equivalent Privacy)
– WPA (Wi-Fi Protected Access)
– WPA2
• Vacation hacking is tricking travelers into using phony Wi-Fi hot
spots called evil twins.
:‫تشمل خيارات األمان المتاحة للشبكات الالسلكية ما يلي‬ •
‫ الخصوصية المكافئة للشبكات السلكية‬WEP–
‫ الوصول> المحمي بالواي فاي‬WPA–
WPA2 –
Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫• يخدع مخترقي االجازات)قراصنة( أثناء اإلجازات المسافرين الستخدام نقاط اتصال‬
.‫ زائفة تسمى التوائم> الشريرة‬Wi-Fi

Security ‫األمن‬
• Threats to the security of computer systems include:
– Corporate espionage
– Information warfare
– Security loophole detection programs
– Attacks on safety-critical systems
– Terrorism
:‫• تشمل التهديدات ألمن أنظمة الكمبيوتر ما يلي‬
‫– التجسس على أسرار الشركات‬
Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫– حرب المعلومات‬
‫– برامج كشف الثغرات األمنية‬
‫– الهجمات على أنظمة السالمة الحرجة‬
‫– اإلرهاب‬

Security ;‫األمن‬
• Protecting your computer system
– Use an uninterruptible power supply (UPS) to provide additional
power during outages or electrical current fluctuations.
– Control access to computer systems though appropriate
password selection and know-and-have authentication, which
requires using tokens to generate a login code.

Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫ الخاص بك‬Q‫ نظام الكمبيوتر‬Q‫• حماية‬
‫ لتوفير طاقة إضافية أثناء انقطاع التيار‬UPS ‫– استخدم مصدر طاقة غير منقطع‬
.‫الكهربائي أو تقلبات التيار الكهربائي‬
‫– التحكم في الوصول إلى أنظمة الكمبيوتر من خالل االختيار المناسب لكلمة المرور‬
‫ والتي تتطلب استخدام الرموز المميزة‬، ‫والمصادقة على أساس المعرفة والتمتع‬
.‫إلنشاء رمز تسجيل الدخول‬

Security ‫األمن‬
• Protecting your computer system
– Use biometric authentication—the use of voice recognition,
retinal scans, and fingerprint scans for authentication purposes.
– Incorporate firewalls, which can be hardware or software, to
prevent unauthorized access.
Copyright © 2011 Pearson Education,

Inc. Publishing as Prentice Hall


‫• حماية‪ Q‬نظام الكمبيوتر‪ Q‬الخاص بك‬
‫– استخدم المصادقة البيومترية ‪ -‬استخدام التعرف على الصوت مسح بصمة العين‬
‫ومسح بصمات األصابع ألغراض المصادقة‪.‬‬
‫– قم بتضمين جدران الحماية ‪ ،‬والتي يمكن أن تكون أجهزة أو برامج ‪ ،‬لمنع الوصول‬
‫غير المصرح به‪.‬‬

‫‪Copyright © 2011 Pearson Education,‬‬

‫‪Inc. Publishing as Prentice Hall‬‬


Security ;‫األمن‬
• Protecting yourself
– Do business with reputable companies.
– Don’t give out personal information. – Be cynical of chat
room information.
– Read documents carefully.
– Remain cautious when using the Internet.
‫ نفسك‬Q‫• حماية‬
.‫– تعامل مع الشركات ذات السمعة الطيبة‬
.‫تعط معلومات شخصية‬
ِ ‫– ال‬
.‫– كن ساخرً ا من معلومات غرفة الدردشة‬
.‫– اقرأ المستندات بعناية‬
.‫– كن حذرً ا عند استخدام اإلنترنت‬
39
The Encryption Debate
‫التشفير‬
• Cryptography
– The study of encoding messages
• Encryption
– A method of coding or mixing up a message so that it can
be understood only by the intended recipient
‫• علم التشفير‬
‫– دراسة ترميز الرسائل‬
‫• التشفير‬
‫• طريقة ترميز أو خلط رسالة بحيث ال يفهمها إال المستلم المقصود‬
Copyright © 2011 Pearson Education,
40
Inc. Publishing as Prentice Hall
The Encryption Debate

Copyright © 2011 Pearson Education,


41
Inc. Publishing as Prentice Hall
• Public Key • Digital certificates,
which validate identity
Encryption
– Uses two keys: ‫تشفير المفتاح العام‬ •

• Public key to encrypt :‫– يستخدم مفتاحين‬


‫• مفتاح عام للتشفير‬
• Private key to decrypt
‫ الخاص لفك تشفير‬Q‫• المفتاح‬
– Essential for e-
‫– ضروري للتجارة‬
commerce – Used to
‫اإللكترونية‬
implement:
• Digital signatures, which
:‫– تستخدم لتنفيذ‬
guarantee that ‫• التوقيعات الرقمية التي‬
messages haven’t been ‫تضمنعدم العبث بالرسائل‬
tampered with ‫• الشهادات الرقمية التي تتحقق‬
‫من الهوية‬

Copyright © 2011 Pearson Education,


42
Inc. Publishing as Prentice Hall
The Encryption Debate

Copyright © 2011 Pearson Education,


43
Inc. Publishing as Prentice Hall
The Encryption Debate
• Public Key Infrastructure (PKI)
– Uniform set of encryption standards
– No dominant standard
– Public fear of a monopoly if a PKI is chosen
PKI) ‫• البنية التحتية للمفتاح العام‬
)

‫– مجموعة موحدة من معايير التشفير‬


‫– ال يوجد معيار مهيمن‬
PKI ‫– الخوف العام من االحتكار إذا تم اختيار‬

Copyright © 2011 Pearson Education,


44
Inc. Publishing as Prentice Hall
The Encryption Debate

• Encryption and Public Security Issues


– The U.S. government continues its search for ways to
balance the public’s right to privacy and the
government’s need to know.
‫• قضايا التشفير واألمن العام‬
‫– تواصل حكومة الواليات المتحدة بحثها عن طرق لتحقيق التوازن بين‬
.‫حق الجمهور في الخصوصية وحاجة الحكومة إلى المعرفة‬

Copyright © 2011 Pearson Education,


45
Inc. Publishing as Prentice Hall
Prosecuting Violators ‫مالحقة المخالفين‬
• E-discovery is the obligation of parties to a lawsuit to
exchange documents that exist only in electronic form.
• Computer forensics refers to legal evidence found in
computers and digital storage media.
‫االكتشاف اإللكتروني هو التزام أطراف الدعوى بتبادل المستندات الموجودة في‬ •
.‫شكل إلكتروني فقط‬
‫يشير الطب الشرعي للكمبيوتر إلى األدلة القانونية الموجودة في أجهزة الكمبيوتر‬ •
.‫ووسائط التخزين الرقمية‬

Copyright © 2011 Pearson Education,


46
Inc. Publishing as Prentice Hall
Summary
• Lack of complete federal regulations to protect the right
to privacy for individuals allows numerous Web sites to
collect and accumulate personal information.
• Computer crime and cybercrime are on the rise and
include such crimes as identity theft, malware, fraud,
and theft.
‫عدم وجود لوائح اتحادية كاملة لحماية الحق في الخصوصية لألفراد يسمح للعديد من‬ •
.‫مواقع الويب بجمع المعلومات الشخصية وتجميعها‬
‫تتزايد جرائم الكمبيوتر والجرائم اإللكترونية وتشمل جرائم مثل سرقة الهوية والبرامج‬ •
.‫الضارة واالحتيال والسرقة‬

Copyright © 2011 Pearson Education,


47
Inc. Publishing as Prentice Hall
Summary
• Computer criminals, such as crackers, cybergang
members, and virus authors, are often the cause of the
increase in computer security risks.
• Security risks are events, actions, and situations that
could lead to losses.
‫ وأعضاء‬Q‫ مثل المبرمجين‬، ‫• غالبا ً ما يكون مجرمو الكمبيوتر‬
‫ سببا ً في زيادة مخاطر أمان‬، ‫ ومؤلفي الفيروسات‬cybergang
Q.‫الكمبيوتر‬
‫• المخاطر األمنية هي األحداث واإلجراءات والمواقف التي قد تؤدي إلى‬
.‫خسائر‬
Copyright © 2011 Pearson Education,
48
Inc. Publishing as Prentice Hall
Summary
• Although no computer system can be totally safe, you can take
simple steps to protect your computer and data.
• Encryption can be used to guard privacy online through public
key encryption.
• The government must keep trying to find a balance between its
need to know and the privacy rights of individuals.
‫ إال أنه يمكنك‬، ‫• على الرغم من أنه ال يوجد نظام كمبيوتر يمكن أن يكون آمنا ً تمامًا‬
.‫اتخاذ خطوات بسيطة لحماية جهاز الكمبيوتر والبيانات‬
‫• يمكن استخدام التشفير لحماية الخصوصية عبر اإلنترنت من خالل تشفير المفتاح‬
.‫العام‬
‫يجب أن تستمر الحكومة في محاولة إيجاد توازن بين حاجتها إلى المعرفة وحقوق‬ •
.‫الخصوصية لألفراد‬
Copyright © 2011 Pearson Education,
49
Inc. Publishing as Prentice Hall

You might also like