آخر تحديث: سبتمبر 16, 2020
بحث عن الحاسب الالي
بحث عن الحاسب الآلي، يعتبر الحاسب الآلي من أهم أدوات التقنية الحديثة التي لا غنى عنها في عالمنا المعاصر، وقد يعتبر الحاسب الآلي الاهم على الاطلاق؛ ويرجع ذلك إلى سهولة استخدامه والاعتماد عليه في شتى المجالات سواء كانت مجلات علميه او حسابية او اداره اعمال او مجالات ترفيهية وعلوم. لقد تغير شكل العالم بعد اكتشاف الحاسب الآلي وقد يكون هو السبب في تغير سرعة نمط الحياة إلى درجة أسرع من ذي قبل، وعند اداره الاعمال بالطريقة التقليدية عن طريق الورقة والقلم والتواصل بين الناس عن طريق موجات الراديو او الفاكس، فقد أدى ظهور الحاسب الآلي إلى زيادة سرعة الحياة. العقل الالكتروني يعتبر هو الركن الأساسي في القيام بعملية إدارة الشركات والمؤسسات وتنظيم حياة الأفراد على النحو الخاص. بحث عن الحاسب الالي قصير. يعتمد معظم الناس على الحاسب الالي في القيام بالعديد من المهام الخاصة بالأعمال مثل تدوين البيانات وتسجيل الحسابات، كما أنه يقوم بالعديد من العمليات الحسابية المعقدة التي يصعب وقد يستحيل على الإنسان القيام بها بدون استخدام الحاسب الآلي مما ادى إلى تطور العلوم بشكل كبير. والحاسب الآلي هو جهاز الكتروني متطور تم الدمج بين عدة اجهزه سبقته مثل التليفزيون والراديو والاله الحاسبة والهاتف.
بحث عن الحاسب الالي كامل
يشهد العصر الحالي تطور كبير للتكنولوجيا والتي قد أصبحت هي لغة العصر، وقد أصبحت الشبكة العنكبوتية محور إهتمام أغلب الأشخاص والجدير بالذكر فقد أصبح للحاسب الألي أهمية كبرى مع ذلك التطور ليصبح هو والهواتف الذكية الحديثة من ضمن أهم المقتنيات في هذا العصر. ولا ننكر أهمية تلك الأجهزة في مجالات العمل وحتى في حياتنا الخاصة من أجل التواصل والحاسب الألي يختلف إلي حد كبير عن العديد من الأجهزة الحديثة التي قد أصبحت متاحة الآن للجميع والتي منها شاشات التليفزيون وأجهزة الراديو وغيرها ويطلق على الحاسب الألي العديد من الأسماء الأخرى والتي منها جهاز الكمبيوتر أو العقل الالكتروني أو المنظمة وأخيرا الحاسوب وتكمن أهمية في انجاز العديد من المهام التي تتطلب ساعات و أيام لانجازها من قبل البشر. أهم مكونات الحاسب الألي
الحاسب الألي العديد من المكونات والتي تعد جميعها مكونات هامة بحيث لا يمكن الاستغناء عن أي من تلك المكونات في وقت من الاوقات أو العمل بدونها نظرا لأن تلك المكونات تعمل مع بعضها البعض من أجل إخراج الشكل النهائي من الحاسب الألي والمكونات هي:
1- وحدة الإدخال وتلك الوحدة تستخدم من أجل إدخال البيانات ليتم العمل على معالجتها بالشكل السليم لاخراج المعلومات والتي منها الفارة ولوحة المفاتيح.
بحث عن الحاسب الالي ومكوناته
البرامج مفتوحة المصدر
هي نوعٌ من برامج كود المصدر المتاحة أمام كافة المستخدمين، لذلك يُمكن لأي شخصٍ إجراء تغييرات عليها وإصدار نسخ حديثة منها، بعض هذه البرامج Android OS. *
بحث عن الحاسب الآلي Pdf
كما أن مستخدم الحاسب يكون معزولا لفترات طويلة عن العالم الخارجي المحيط به و محروم من القيام بالأنشطة الفعلية و استبدالها بالألعاب الالكترونية ، كما أن الاعتماد على الحاسب الالي في المصانع و الشركات قلص من الحاجة إلى الأيدي العاملة البشرية مما تسبب في خلق مشكلة البطالة و زيادة أعداد العاطلين عن العمل ، كما أن استخدام الحاسب الالي يتسبب في إضاعة و إهدار الوقت و الجهد من خلال إدمان ممارسة الألعاب الإلكترونية أو استخدام مواقع التواصل الاجتماعي لفترات طويلة للغاية كما أن هذا الإسراف في الاستخدام يتسبب في إهدار الطاقة الكهربية. كما ظهرت الجرائم الالكترونية كذلك و هى من الاستخدام السلبي للحاسب الالي حيث يقوم بعض الأشخاص الفاسدون من استغلاله من أجل أغراض سيئة مثل الحصول على بيانات الحسابات المصرفية للناس و انتهاكها و سرقتها ، كما أنه من سلبيات الحاسب الالي كذلك إمكانية تعرض المستخدم لانتهاك خصوصيته من خلال بعض المواقع التي تستغل معلوماته الشخصية لأغراض مختلفة. خاتمة قصيرة عن الحاسب الالي
الحاسب الالي واحد من أعظم الأجهزة التي ساهمت في تغيير شكل و نمط الحياة على كوكب الأرض وهناك العديد من الأساليب الجيدة لاستخدامه كما هناك بعض السلبيات التي يجب الحذر منها و في هذا البحث عرضنا ما يتعلق بالحاسب الالي و نتمنى أن يكون عرضا واضحا.
بحث عن الحاسب الالي للصف الاول الاعدادي
وفي هذا البحث سوف نتعرف على الحاسب الآلي ومكوناته والملحقات التي يشملها وكذلك سوف نتعرف على مميزاته وعيوبه. شاهد أيضًا: ما هي مراحل الترجمة الآلية
تعريف الحاسب الالي
الحاسب الآلي هو جهاز الكتروني لا يستطيع التفكير أو التمييز أو اتخاذ القرار، لكنه يقوم بالعديد من العمليات الحسابية والهندسية ويقوم بتسجيل البيانات والمعلومات بسرعة فائقة، ويتم كل ذلك عن طريق عمل برامج يتم تثبيتها على الحاسب الآلي وهي التي تقوم بكل هذه العمليات. لا يوجد لدى الحاسب الالي او جهاز الكمبيوتر الوعي والادراك ويظهر ذلك إذا تمت برمجته بشكل خاطئ فيترتب على ذلك نتائج غير دقيقة وخاطئة، وإذا توصل الإنسان بجهله وغبائه بأن يجعل الحاسب الالي لديه إدراك ووعي لن يكون الحاسب الالي في حاجة للإنسان ويكتشف بسهولة انه ضار للكوكب وقد يقوم بالتخلص منه. المكونات الرئيسية للحاسب الالي
يتكون الحاسب الآلي من عدة مكونات مادية يمكن تقسيمها كما يلي:
اولًا مكونات الإدخال
تعتبر مكونات الإدخال هي المسؤولة عن عملية إدخال البيانات إلى الحاسب الآلي والتي تتمثل في:
الفاره. لوحة المفاتيح. الماسح الضوئي. الميكروفون. بحث عن الحاسب الآلي pdf. الشاشات التي تعمل باللمس. البلوتوث.
بحث عن الحاسب الالي نظام التشغيل
مميزات الكمبيوتر
للحاسب الألي العديد من المميزات التي تمكن البشر من القيام بالعديد من المهام واليكم بعض من تلك المميزات:
• السرعة وهي أهم المميزات حيث يتميز الحاسب الألي في اتمام المهام الصعبة التي يصعب على البشر اتمامها على أكمل وجه كما تطلب مجهود عقلي وبدني كبير لاتمام مثل تلك المهام. • التخزين يتميز الحاسب الألي بقدرته الكبيرة على تخزين المعلومات على حسب المساحة الخاصة به والتي يمكنكم الحصول عليها فور الدخول على المكان الذي قمتم بالتخزين فيه واستعراضها. • كما أن نسبة الخطأ في الحاسب الألي أقل بكثير من نسبة الخطأ بالنسبة للعقل البشري خاصة وأنه يقوم بالعمليات الحسابية وغيرها من العمليات المعقدة بشكل دقيق جدا. • كما أنه يتحمل ضغط العمل بشكل كبير بدون كلل أو حدوث مشاكل به. بحث عن الحاسب الالي ومكوناته. أضرار الحاسب الألي
1- يتسبب كثرة التعامل مع الحاسب الآلي لحدوث ضعف بالنظر نظرا لكثرة التركيز في شاشة الكمبيوتر لفترة طويلة. 2- الجلوس أمام الحاسب الآلي يسبب الكثير من المشاكل في المفاصل والعظام والتي منها اليدين والقدمين والظهر. 3- كما أن كثرة التعامل مع الحاسب الآلي سيضعكم في حالة من العزلة والتي تتسبب في كثرة تناول الطعام وبالتالي زيادة الوزن لعدم الحركة لفترة كبيرة.
3. 3
3
votes
Article Rating
نحن نقوم بالرد على جميع التعليقات
About The Author
اميره
مفهوم – تُعرف الشبكات الاجتماعية أو Social Networking بعدة مسميّات أخرى؛ كشبكات التواصل الاجتماعي، ومواقع التواصل الاجتماعي أيضاً، وهي مواقع إلكترونية تؤدي دوراً اجتماعياً عبر شبكة الانترنت من خلال تقديمها حزمة من الخدمات التي توطّد أواصر التفاعل والتواصل بين مستخدميها، ويتمثل ذلك بإرسال طلبات التعارف والصداقة، والمحادثات الفورية المجانية، وإنشاء صفحات أو مجموعات تستقطب ذوي الاهتمام الواحد. يمكننا تعريف الشبكات الاجتماعية أيضاً بأنها مجموعة من التطبيقات التكنولوجية الإلكترونية التي تعتمد على نظم الجيل الثاني للإنترنت، وجاءت لغايات تحقيق التواصل والتفاعل بين مستخدمي شبكة الإنترنت حول العالم، سواء كان ذلك بالمراسلات المسموعة أو المكتوبة أو حتى المرئية؛ ومن أكثر الأمثلة شيوعاً من هذه الشبكات؛ هي: Facebook, Twitter, Tango, Instagram, Skype. تحظى الشبكات الإجتماعية بأهمية بالغة من حيث الفكرة التي تقوم عليها، حيث تتمثل وظيفتها بتفعيل المجتمعات الافتراضية وإحيائها، إذ توظف البرمجيات في خدمة الأفراد للتشارك فيما بينهم بالاهتمامات والأنشطة أيضاً، وتمتاز بسهولة استخدامها، واختصار الوقت والمسافة في جمع المستخدمين من مختلف أنحاء العالم في وقت قصير.
تعريف الشبكات وانواعها في
[2]
أهمية الشبكات
تتيح شبكات إمكانيّة ربط أجهزة الحاسب مع شبكة الإنترنت، حتى يصبح بإمكان العَالم بأسره استخدامها وتصفّح مواقعها بدون اعتبار بعد المسافات عائقاً بل إن البعد الجغرافي أصبح وكأنه مَعدوماً بالتزامن مع انتشار الشبكات. توفر الشبكات القدر الكثير من المال فيما تقوم بإتاحته من حلول لجعل الكثير من المُستخدمين على مقدرة من طباعة أوراقهم في طابعة واحدة على سبيل المثال. دبلوم الشبكات. جعلت من الممكن لما يزيد عن ألف مُستخدم قراءة نفس الملفّ بالوقت ذاته دون الحاجة لكي يقوم بنقله إلى كافة الأجهزة بمّا يوفر الكثير من المال والجهد والوقت. أشكال الشبكات
تصنيف الشبكات
تم تصنيف الشبكات إلى أربعة تصنيفات رئيسية والتي تتمثل فيما يلي: [4]
المنزليّة الصّغيرة أو الشبكة المحلية (Local Area Network): هي النوع الأبسط من بين جميع أنواع الشبكات وتتواجد بكل منزل به حاسوب مكتبي أو شخصي متصل بالإنترنت. الشبكة المدنيّة أو الحَضَريّة (Metropolitan Area Network): تغطي مدينة بالكامل وتعد ذات حجم أكبر من الشبكة المحلية أو المنزلية كما أنها أصغر من الشبكة واسعة المدى. الشّبكة الشخصيّة (Personal Area Network): تتكون من الأجهزة الشخصية كالطابعة والحاسوب في إطار نطاق مكتب بحيث يتوقف استخدامها على شخص فقط لا غير.
تعريف الشبكات وانواعها واضرارها
البرامج الضارة
البرامج الضارة هو مصطلح لوصف البرمجيات الخبيثة، بما في ذلك برامج التجسس spyware وبرامج الفدية الضارة والفيروسات وكذلك الفيروسات المتنقلة. تحاول البرامج الضارة اختراق الشبكة من خلال استغلال الثغرات الأمنية، ويتم ذلك عادةً عندما ينقر مستخدم ما على رابط خطير أو مرفق بريد إلكتروني يعمل على تثبيت البرامج الخطرة. وبمجرد الوصول إلى النظام، يمكن للبرامج الضارة تنفيذ الآتي:
حجب الوصول إلى المكونات الرئيسية للشبكة (برامج الفدية الضارة)
تثبيت البرامج الضارة أو غيرها من البرامج المؤذية
الحصول على المعلومات بشكل خفي من خلال نقل البيانات من محرك الأقراص الثابتة (برامج التجسس)
تعطيل مكونات محددة وجعل النظام غير صالح للعمل
تصيّد المعلومات
تصيد المعلومات هو عملية إرسال أشكال احتيالية من الاتصالات التي قد تبدو أنها تأتي من مصدر موثوق، ويتم عادةً عبر البريد الإلكتروني. والهدف هو سرقة البيانات الحساسة مثل بيانات بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية. تعريف الشبكات وانواعها واضرارها. تصيد المعلومات هو أحد أشكال التهديد السيبراني الشائعة بشكل متزايد. ما هو تصيد المعلومات؟
هجوم الوسيط (Man-in-the-Middle)
تحدث هجمات الوسيط (MitM)، والمعروفة أيضًا بهجمات التنصت، عندما يُدخل المهاجمون أنفسهم ضمن معاملة ثنائية الأطراف.
تعريف الشبكات وانواعها واستخداماتها
٥ و٢ و١ ميجابت في الثانية في نطاق ISM بسرعة ٢. ٤ جيجاهرتز. وقد صدق على هذا المعيار في عام ١٩٩٩. 802. 11g – Wifi 3
امتداد لمعيار ٨٠٢. ١١ الذي يسمح بمعدل توصيل يصل إلى ٥٤ ميجابت في الثانية كحد أقصى مع الحفاظ على التوافق مع معيار ٨٠٢. ١١b في مدى الموجات ٢. ٤ جيجاهيرتز هذه المواصفات متوافقة ومتممة مع معيار ٨٠٢. ١١b. 802. 11i
امتداد لمعيار ٨٠٢. ١١ لتوفير أمان محسن على المستوى المتوفر في نطاق امتدادات ٨٠٢. ١١. وينص هذا التمديد على تحسين أساليب التشفير ودمج بروتوكول مصادقة IEEE ٨٠٢. ١x، فضلا عن آليات التشفير المتقدمة مثل AES (معيار التشفير المتقدم)، من أجل تنفيذ ٨٠٢. تعريف الشبكات وانواعها واستخداماتها. ١١i إختياري متوافق تماما. 802. 11n – Wifi 4
يستخدم هوائيات الإرسال والاستقبال المتعددة (المعروفة أيضا بالإدخال المتعدد والإخراج المتعدد أو الإدخال المتعدد) لإتاحة إمكانية زيادة سعة معالجة البيانات ونطاق البيانات. وقد تم التصديق على هذا المعيار في عام ٢٠٠٩. الأجهزة التي سبق قياسها تجاريا غير متوافقة مع BitNet Wi-Fi. الاستخدام
قبل تركيب أي أجهزة لاسلكية، يراجع Bit IT متطلبات الاستخدام الخاصة بالمنطقة المعنية لتحديد العدد الأمثل لنقاط الوصول اللاسلكي اللازمة لدعم جميع المستخدمين في المنطقة بشكل فعال في نفس الوقت.
التدخل
ان تدهور إشارة إتصالات لاسلكية قد يكون بسبب الإشعاع الإلكترومغناطيسي او من مصدر آخر بما في ذلك نقاط الدخول اللاسلكية الأخرى كالهواتف الخلوية وأفران الميكروويف والمعدات الطبية والبحثية والأجهزة الأخرى التي تولد إشارات لاسلكية. ويمكن للتداخل اللاسلكي إما أن يحلل الإرسال أو أن يقضي عليه تماما تبعا لقوة الإشارة التي يولدها الجهاز الضار. الخصوصية
الخصوصية هو الشرط الذييجب ان يتحقق للحفاظ على سرية المعلومات الشخصية للمستخدمين ان كانوا طلاب أو موظفين او حتى معلومات المرضى المنقولة عبر شبكة لاسلكية. الأمان
ويكتسب الأمان أهمية خاصة في الشبكات اللاسلكية لأن البيانات تنقل عن طريق إستخدام إشارات اللاسلكي التي يمكن اعتراضها بسهولة دون تنفيذ آليات محددة لتشفير البيانات. البنية الأساسية للشبكات اللاسلكية
تجميع جميع نقاط الوصول اللاسلكية والهوائيات وكابلات الشبكة والطاقة والمنافذ والأجهزة والبرامج المرتبطة بنشر شبكة إتصالات لاسلكية. الخصوصية المكافئة للتوصيل السلكي (WEP)
بروتوكول أمان للشبكات اللاسلكية معرف ضمن مقياس ٨٠٢. ١١b. تعريف الشبكات وانواعها في. وقد صمم WEP لتوفير نفس مستوى التأمين الذي توفره شبكة سلكية. وتشير التقارير الأخيرة إلى أن إستخدام WEP وحده غير كاف لضمان الخصوصية ما لم يتم إستخدامه بالاقتران مع آليات أخرى لتشفير البيانات.