قارئ الرمز الشريطي أو ما يسمى بالباركود
يقرأ هذا الجهاز الرموز الشريطية ويحولها إلى نبضاتٍ كهربائيةٍ لتتم معالجتها بواسطة جهاز كمبيوتر. أنظمة إدخال الصوت
تقوم هذه الأجهزة بتحويل الكلمات المنطوقة إلى نموذج لغة M/C. حيث يتم تحويل الكلام البشري إلى إشاراتٍ كهربائيةٍ. الكاميرات الرقمية
تقوم بتحويل الرسومات مباشرةً إلى شكلٍ رقميٍ، حيث تبدو وكأنها صورةٌ من كاميرا عادية ، أي أنها تقوم بتحويل الموجات الضوئية إلى موجاتٍ كهربائيةٍ. وحدات الادخال و الاخراج في الحاسوب. وحدات الإخراج
المكون الثاني في وحدات الادخال والاخراج هي وحدات الاخراج، ووحدات الإخراج للكمبيوتر هي كافة الأجهزة الطرفية المتصلة بالكمبيوتر باستخدام كبلاتٍ أو شبكات اتصالٍ لاسلكيةٍ. حيث تقوم وحدات الإخراج بنقل البيانات التي تمت معالجتها بواسطة الكمبيوتر للمستخدم بمختلف الأشكال الصوتية والمرئية والنسخ المطبوعة. وتعد الشاشات والطابعات من أكثر أجهزة الإخراج المستخدمة مع الكمبيوتر شيوعًا، وفيما يلي أمثلة على أكثر وحدات الإخراج شيوعًا. الشاشة
تقوم بإنشاء عرضٍ مرئيٍّ للمستخدمين لعرض البيانات التي تمت معالجتها من بيانات إلى صورٍ مرئيةٍ، وتصنع بمختلف الأحجام والأنواع، مثل شاشات أنبوب أشعة الكاثود، ويستخدم هذا النوع النقاط الفسفورية لإنشاء البكسلات التي تشكل صورًا معروضةً، والشاشات المسطحة التي تستخدم البلورات السائلة أو البلازما، حيث يتم تمرير الضوء من خلال البلورات السائلة لتوليد البكسل.
ماهي وحدات الإدخال والإخراج معاً - موسوعة
وحدات الإدخال في الحاسوب
تسمى الأجهزة التي تُستخدم لإدخال البيانات في الكمبيوتر بأجهزة الإدخال. على سبيل المثال لوحة المفاتيح والماوس وعصا التحكم وما إلى ذلك. ما هي وحدات الإخراج في الحاسوب – e3arabi – إي عربي. لوحة المفاتيح: لوحة المفاتيح هي أكثر أجهزة الإدخال شيوعاً والأكثر أهمية والتي تساعدنا على إدخال البيانات في الكمبيوتر ولوحات المفاتيح بأحجام مختلفة لذلك يختلف عدد المفاتيح من طراز إلى آخر حيث تحتوي لوحة مفاتيح IBM / PC على 84 مفتاحاً والآن تحتوي لوحة مفاتيح النافذة على 104 مفتاحاً أو 108 مفتاحاً. الماوس: يُعرف الماوس أيضاً باسم جهاز التأشير حيث يمكن استخدامه للتحكم في موضع المؤشر على الشاشة ولإدخال الأوامر في الكمبيوتر لكن لا يمكن استخدامه لإدخال نص في الكمبيوتر. كرة التتبع: كرة التتبع هي جهاز إخراج يتم استخدامه في الغالب في كمبيوتر دفتري أو كمبيوتر محمول بدلاً من الماوس من خلال تحريك أصابعنا على الكرة يمكننا تحريك مؤشر الماوس. الماسح الضوئي: يستخدم الماسح الضوئي لتحويل نسخة مطبوعة أو رسم أو مستند إلى ملف رقمي حيث يمكن تحرير هذا الملف بسهولة على جهاز الكمبيوتر ويمكن توصيل الماسح الضوئي بجهاز كمبيوتر باستخدام العديد من الواجهات المختلفة وفي الوقت الحاضر يتم توصيله بشكل شائع بجهاز كمبيوتر بمساعدة كبل USB.
وحدات ادخال واخرج الحاسوب يا لها من مكتبة عظيمة النفع ونتمنى استمرارها أدعمنا بالتبرع بمبلغ بسيط لنتمكن من تغطية التكاليف والاستمرار أضف مراجعة على "وحدات ادخال واخرج الحاسوب" أضف اقتباس من "وحدات ادخال واخرج الحاسوب" المؤلف: محمد حسين سلامة الأقتباس هو النقل الحرفي من المصدر ولا يزيد عن عشرة أسطر قيِّم "وحدات ادخال واخرج الحاسوب" بلّغ عن الكتاب البلاغ تفاصيل البلاغ
ما هي وحدات الإخراج في الحاسوب – E3Arabi – إي عربي
2 – نظام التشغيل) UNIX (
• بدأ استخدام نظام) UNIX ( عام 1969 على الأجهزة الكبيرة) Minif ( والمتوسطة (MINICOMPUTER)) وتم تعديله أخيرا للعمل على الحاسبات الشخصية ( pute)
ويعتبر من أقوى نظم التشغيل حيث أنه يعتمد فى تصميمه على تجزئة البرامج إلى برامج صغيرة منفصلة مما يسهل فصل أى برنامج أو إضافة برنامج جديد. الحاسب الآلي computer هو جهاز يقوم بمعالجة البيانات بسرعة ودقة عالية، و في توافق مع مجموعة تعليمات مزود بها مسبقًا. ويشار لتلك المجموعة من التعليمات كبرنامج حاسب آلي computer program. وبعبارة أخرى، يقوم الحاسب الآلي بمعالجة بيانات مدخلة processing input data في توافق مع برنامج سبق تزويده به لكي يقوم بإخراج بيانات مطلوبة output data. ويشار أيضا لمخرجات الحاسب الآلي كبيانات ذات معنى أو كمعلومات information. ويقوم كاتبو برامج الحاسبات programmers بكتابة هذه البرامج مستخدمين لغات لكتابة برامج الحاسبات مثل BASIC وCOBOL وPascal وFORTRAN وC و++C وJava. يتكون الحاسب الآلي من مكونات فعلية hardware، ومن برامج software. ماهي وحدات الإدخال والإخراج معاً - موسوعة. وتتضمن المكونات الفعلية:
- وحدة المعالجة المركزية central processing unit (CPU) التي تقوم بمعالجة البيانات والبرامج.
معلومات عن الحاسب الالي و الكمبيوتر
يتكون نظام الحاسب من:
(1) الأجهزة ( Hardware) وهى المكونات المادية التى يتكون منها الحاسب. (2) البرامج ( Software) وهى مجموعة التعليمات والأوامر التي تستخدم للحصول على النتائج
المطلوبة من الحاسب. أولا:
(1) وحدات الإدخال ( INPUT UNITS) وهى تعتبر حلقة الوصل ما بين المستخدم والحاسب حيث
يقوم المستخدم بإدخال برامجه وبياناته من خلالها وأكثر شيوعا:
أ- لوحة المفاتيح ( Key board) وتعتبر هي وحدة الإدخال الرئيسية فى الحاسب وتتكون من:
*لوحة المفاتيح الرئيسية:
وتتكون من مفاتيح كتابة الحروف الأبجدية
( عربى /أنجليزى)
* مفاتيح الإتجاهات والتحكم:
وتتكون من الأسهم التي عن طريقها نستطيع تحريك المؤشر لأعلى ولأسفل …. وحدات الادخال والاخراج في الحاسوب. إلخ بالإضافة إلى
بعض المفاتيح التي تستخدم لتحريك المؤشر شاشة كاملة لأعلى أو أسفل. * مفاتيح الأرقام:
وهى لوحة مفاتيح رقمية يوجد بها الأرقام وجميع العلامات الرياضية ومفاتيح الأتجاهات والتحكم. * مفاتيح الوظائف:
وهى مفاتيح تقوم بعمل وظائف محددة تختلف هذه الوظائف من برنامج لآخر ( ctrl & Alt). ب- الفأر ( Moue):
وتستخدم الفأرة لاختيار الأوامر وتشغيل البرامج و خاصة فى التطبيقات التى تعتمد على الرسومات
والأشكال المختلفة مثل Windows.
ماهي وحدات الإدخال والإخراج معاً - موقع محتويات
كاميرا الويب: (Webcam)؛ تلتقط الصور وترسلها إلى داخل جهاز الحاسوب. [١]
عصا التحكم: (Joystick)؛ هو جهاز إدخال يحرّك المؤشر على شاشة العرض، ويستخدم بألعاب الفيديو. أجهزة الإخراج في الحاسوب
تعرض أجهزة الإخراج البيانات على جهاز حاسوب المستخدم، وقد تكون على شكل صورة، أو صوت، أو فيديو، [٣]
ومن أهم الأمثلة عليها ما يأتي: [١]
الشاشة: (بالإنجليزية: Monitor)؛ تعمل الشاشة على عرض البيانات التي تمّت معالجتها كمعلومات تكون على شكل نصوص أو صور. البروجكتور: (بالإنجليزية: Projector)؛ يقوم البروجكتور أو جهاز العرض باستقبال البيانات من جهاز الحاسوب، وعرضها كنصوص وصور على أي سطح؛ مثل الجدار. مكبرات الصوت: (بالانجليزية: Speakers)؛ تستقبل السمّاعات البيانات الصوتية من جهاز الحاسوب، وتخرجها للمستخدمين لسماعها. ماهي وحدات الإدخال والإخراج معاً - موقع محتويات. الطابعة: (Printers)؛ تستخدم الطابعة لعرض البيانات الرقمية الموجودة داخل الحاسوب على الورق. [٤]
أجهزة إدخال وإخراج معاً في الحاسوب
يوجد أجهزة تكون أجهزة للإدخال والإخراج معاً، تستقبل البيانات وترسلها بنفس الوقت، ومن أهم الأمثلة عليها ما يأتي: [٥]
المودم: (Modem)؛ يعمل المودم على تحويل البيانات المرسلة والمستقبلة من الجهاز الحاسوب عبر خطوط الهاتف من بيانات رقمية الى إشارات تماثلية والعكس.
ب- وحـدة التحـكـم (Unit Control) وهى الوحدة التى تهيمن وتسيطر على جميع عمليات الإدخال والإخراج والحساب والمنطق والتخزين الداخلى والخارجى أى هى المشرفة علي جميع عمليات وأنشطة الحاسب
خامسا
(5) الذاكرة الرئيسية (Main Memory) وتنقسم إلي:
أ- الذاكرة الرئيسية العشوائية RANDOM ACCESSMEMORY (RAM)
ويطلق عليها ذاكرة الوصول العشوائي وذلك لأن النظام يستطيع عشوائياً اختيار أي موقع تخزين للكتابة علية أو قراءة بيانات منة بطريقة عشوائية دون المرور علي باقي المواقع الأخرى. وهي قابلة للقرائه والكتابة وهى ذاكرة متطايرة تفقد محتوياتها بانقطاع التيار الكهربائي وزيادة سعة هذه تزيد قدرة وكفاءة الحاسب فى إدارة البرامج المختلفة, وتقاس سعتها بعدد الحروفBYTE) ( التي يمكن تخزينها فيها. ب –ذاكرة القرائة فقط ROM) READ ONLY MEMORY( تستخدم هذه الذاكرة في حفظ البرامج الجاهزة الخاصة بتشغيل الحاسب, ولا تفقد هذه الذاكرة محتوياتها عند أنقطاع التيار الكهربي ولذلك فهي من النوع دائمة المغنطة غير المتطايرة ( Non – Volatile)
ج - الذاكرة المخبؤة
وتستخدم خلال عمليات التشغيل وهى عبارة عن ذاكرة تخزين مؤقت ذات سرعة عالية جدا وهي تستخدم للتخزين
المؤقت للبيانات والتعليمات المطلوب إسترجاعها مرات عديدة أثناء تشغيل البيانات مما يساعد علي سرعة تشغيلها.
فيروسات الحاسب الفيروس هو جزء صغير من كود برمجي يوضع على برامج حقيقية في الحاسب، فعلى سبيل المثال يرتبط الفيروس ببرانج موجود على الحاسب مثل جداول البيانات، وفي كل مرة يتم فيها تشغيل جداول البيانات يتم تشغيل الفيروس أيضاً، ولدى الفيروس القدرة على إنتاج نسخ عديدة منه ترفق ببرامج أخرى وتؤدي إلى تعطيلها. أنواع الفيروسات هنالك أنواع عدة للفايروسات، وتختلف عن بعضها البعض من حيث تأثيرها على الجهاز المصاب، ومنها ما يلي: الفيروسات التي تصيب الملفات، وهذا النوع يربط نفسه بالبرامج التي تحمل امتداد "EXE. " أو "COM. ". الفيروسات | كيف احذف الفيروسات بدون برامج ؟ التفاصيل الكاملة على مدونة توب لاين. الفيروسات المتحولة (بالإنجليزيّة: Polymorphic viruses)، وهذا النوع من الفيروسات له قدرة على تغيير الكود الخاص به دون تغيير آليّة عمله؛ وذلك لتفادي كشفه من قبل البرمجيات المضادة للفيروس، خاصة البرامج التي تعتمد على كشف الفيروسات بواسطة تحليل البصمة. الفيروسات المقيمة (بالإنجليزيّة: Resident viruses)، وهي التي تخفي نفسها في ذاكرة الوصول العشوائي (بالإنجليزيّة: RAM) الخاصة بالنظام، فيستطيع الفيروس أن يصيب الملفات والبرامج الجديدة حتى وإن تم حذف الملف الأصلي للفيروس، وعادةً ما يبدأ هذا الفيروس بالعمل عند تفعيل نظام التشغيل (بالإنجليزيّة: Operating system) لبرنامج ما أو بدء عمل معين.
Books فيروسات الحاسب الالي و طرق انتقالها - Noor Library
فرضت الهجمات الفيروسية والاختراقات الأمنية لأجهزة الحواسيب نفسها في الأيام الأخيرة، فبعد أن صارت أمرا شائعا بات فرضاً على كل شخص أن يحمي جهازه الخاص. ويعزز تلك المخاطر ما ذكره موقع "إنترناشيونال بيزنس تايمز" الإلكتروني الأميركي الذي أكد أن فرص التعرض لتلك الهجمات والاختراقات تزداد عند اتصال المستخدمين بشبكة الإنترنت. وتوقع أن يتمكن قراصنة الإنترنت من الحصول على معلومات مهمة من أي جهاز، دون علم المستخدم. وفيما يلي أهم عشر نصائح لحماية جهاز الحاسب:
1- تنصيب برنامج مناسب لمكافحة الفيروسات. وهي أهم خطوات الدفاع اللازمة لحماية الحاسب الشخصي من الفيروسات، بما في ذلك الفيروسات الدودية (وورم) وأحصنة طروادة (تروجان). وينصح المستخدمون بتنصيب برنامج مناسب لمكافحة الفيروسات على الجهاز، حيث إن هناك العديد من البرامج المجانية إلى جانب البرامج المدفوعة المتوافرة في السوق. ويمكن أن يؤدي برنامج مكافحة الفيروسات إلى بطء الجهاز، لكنه يمثل أول خطوة نحو حماية الجهاز سواء من الفيروسات أو المرفقات المصابة في الرسائل الإلكترونية. طرق الحماية من الفيروسات - منتديات عبير. 2- تنصيب برامج جدار الحماية "جدار النار" (فايروول). وتهدف إلى الحماية من الاختراقات وهجمات قراصنة الإنترنت (هاكرز)، والذي تعرف باسم برامج الجدار الناري "برنامج الحماية".
طرق الحماية من الفيروسات - منتديات عبير
لذا عادة ما تهتم الشركات بتوظيف أخصائيي الأمن السيبراني لحماية نفسها من الهجمات الإلكترونية. تتضمن مؤشرات إصابة الجهاز بحصان طروادة بنشاطات غير اعتيادية مثل حدوث تغيير في إعدادات الجهاز دون أن يقوم مستخدم الجهاز بفعل ذلك. يمكن العثور على القصة الأصلية لحصان طروادة Trojan داخل الملحمة الأوديسية, وهي ملحمة تروي قصة الحروب الإغريقية. وربما سمعت به وتابعت قصته من خلال مشاهدة الفلم الشهير تروي Troy من بطولة الممثل الأمريكي براد بيت. وفي القصة, تمكن أعداء مدينة طروادة الإغريقية من الدخول إلى بوابات المدينة باستخدام حصان خشبي ضخم قاموا بوضعه عند البوابات على أنه هدية. حيث قام سكان مدينة طروادة بإدخال الحصان إلى داخل المدينة. فيروسات الحاسب أنماطها وأعراضها وطرق الوقاية منها 2/2. لكن في الواقع, كان يوجد هنالك عدد من الجنود الذين اختبأوا داخل الحصان الخشبي الضخم, وبمجرد دخول الحصان داخل أسوار المدينة, قاموا بالخروج من الحصان ليلاً لفتح الأبواب للجيوش الجرارة التي هاجمت المدينة ودمرتها بعد حصار استمر 10 أعوام. هنالك بعض العناصر في هذه القصة التي جعلت من مصطلح "حصان طروادة" هو الإسم المناسب لهذا الهجمات الإلكترونية الضارة:
– كان حصان طروادة هو الحل الفريد لدفاعات الهدف.
فيروسات الحاسب أنماطها وأعراضها وطرق الوقاية منها 2/2
تطوّر وتصنِّع وترخِّص مدى واسعا منالبرمجيات للأجهزة الحاسوبيّة. يقع المقر…
شركة Google هي شركة أمريكية عامة متخصصة في مجال الإعلان المرتبط بخدمات البحث على الإنترنت وإرسال رسائل بريد إلكتروني عن طريق جي ميل. وأختير اسم جوجل الذي يعكس المُهمة التي تقوم بها الشركة، وهي تنظيم…
فيروس الحاسوب أو فيروس الكمبيوتر (بالإنجليزية: Computer virus) هو نوع من أنواع البرامج التخريبية الخارجية، صُنعت عمداً بغرض تغيير خصائص ملفات النظام. تتكاثر الفيروسات عن طريق توليد…
لعبة GTA (بالإنجليزية: Grand Theft Auto؛ يعني حرفياً « سرقة السيارات الكبرى ») هي سلسلة ألعاب فيديو تم إنشاؤها في المملكة المتحدة من قبل ديف جونز، ثم في وقت لاحق من قبل…
الفيروسات | كيف احذف الفيروسات بدون برامج ؟ التفاصيل الكاملة على مدونة توب لاين
فيروسات الروتكيت (بالإنجليزيّة: Rootkit viruses)؛ وتقوم بتنصيب روتكيت على الجهاز المستهدف، والتي تعد برامج تسمح بتنفيذ وتفعيل أوامر إداريّة في الحاسوب، فتستطيع تعديل أو تعطيل برامج النظام أو وظائفه، وهذا الفيروس قادر على تفادي معظم البرامج المضادة للفيروس؛ وبخاصة تلك التي لا تقوم بعمل مسح على برامج الروتكيت الموجودة على الجهاز. الفيروسات التي تصيب قطاع الإقلاع، وهذا النوع من الفيروسات يقوم بتنصيب نفسه على القرص الصلب أو الذاكرة الوميضية (بالإنجليزية: USB flash drive) أو غيرها بحيث تبدأ بالعمل فور تفعيل هذه الأجهزة. طرق حماية الحاسب من الفايروسات هنالك العديد من الخطوات البسيطة والتي يمكن القيام بها من أجل حماية الحاسب من الفيروسات، ومنها: استخدام تطبيق مكافحة البرامج الضارة (بالإنجليزيّة: antimalware app). عدم فتح رسائل البريد الإلكتروني من الواردة من أشخاص غير معروفين أو مألوفين، وعدم فتح المرفقات في هذه الرسائل إلا إذا كان مرفقاً متوقعاً. استخدام مانع النوافذ المنبثقة (بالإنجليزيّة: pop-up blocker) مع متصفح الإنترنت، وهي صفحات صغيرة تظهر أعلى مواقع الويب. فيديو روبوت الموت هل يمكن أن يصل العالم لمرحلة تتحكم فيها الحواسيب بنا؟ وإلى أين وصل العلم في تقنيات الروبوتات؟ شاهد الفيديو لتعرف ذلك: Source:
ففي القصة الأصلية لم تتمكن الجيوش من دخول طروادة إلا بعد سماح أهل المدينة للجيوش بالدخول إليها بشكل غير مباشر. – يبدو حصان طروادة كهدية غير شرعية, وعلى نفس المنوال, يشبه حصان طروادة البرامج الشرعية في الظاهر. – قام الجنود داخل الحصان بفتح أبواب (دفاعات المدينة), وباستخدام فيروس حصان طروادة, تقوم البرامج الضارة بفتح دفاعات جهاز الحاسوب أمام الفيروسات والبرامج الضارة الأخرى. على العكس من فيروسات الحاسوب الأخرى, لا يمكن أن يظهر فيروس حصان طروادة من تلقاء نفسه, لذا يحتاج المستخدم إلى تحميل ملف قابل للتنفيذ وتثبيت برنامج حصان طروادة الضار. ينتشر فيروس حصان طروادة من خلال مرفقات رسائل البريد الإلكتروني والمفات ذات المظهر الشرعي التي يتم تحميلها من مواقع الإنترنت غير الموثوقة. وعند تشغيل البرنامج المرفق أو الذي تم تحميله, سيتم تثبيت حصان طروادة وتشغيله بشكل تلقائي في كل مرة يتم فيها تشغيل جهاز الحاسوب. كما يقوم المخترقون عادة باستخدام الهندسة الإجتماعية لإقناع المستخدمين بالضغط على الإعلانات الضارة أو تحميل برامج مقرصنة من مواقع الويب. كما يمكن لجهاز الحاسوب المصاب ببرامج حصان طروادة الضارة أن ينشرها إلى أجهزة أخرى.