You are on page 1of 194

‫ﻣﻘﺪﻣﺔ ﰲ ﻋﻠﻮﻡ ﺍﳊﺎﺳﻮﺏ‬

 ‫א‬‫א‬

< <høq<]<‚fÂ<‚Ú^u<J < <ë‚{‰÷]<àŠu<áçßu<Œ^fÂ<J

< <hç‰^£]<Ýç×Â<ÜŠÎ<<–<Ýç×ÃÖ]<íé×Ò<<–<ð^Ãß‘<íÃÚ^q

‫ﺍﻟﻄﺒﻌﺔ ﺍﻷﻭﱃ‬
2009
‫ﲨﻴﻊ ﺣﻘﻮﻕ ﺍﻟﺘﺄﻟﻴﻒ ﻭ ﺍﻟﻄﺒﻊ ﻭﺍﻟﻨﺸﺮ ﳏﻔﻮﻇﺔ ﻟﻠﻤﺆﻟﻒ‬

‫ﻻ ﳚﻮز ﻧﴩ أو اﻗﺘﺒﺎس أي ﺟﺰء ﻣﻦ ﻫﺬا اﻟﻜﺘﺎب ‪ ،‬أو اﺧﱱان‬


‫ﻣﺎدﺗــﻪ ﺑﻄﺮﻳﻘــﺔ الاﺳــﱰﺟﺎع‪ ،‬أو ﻧﻘــهل ﻋــﲆ أي وﺟــﻪ ‪ ،‬أو ﺑــﺄي‬
‫ﻃﺮﻳﻘﺔ‪ ،‬ﺳﻮاء أﰷﻧﺖ اﻟﻜﱰوﻧﻴﺔ ‪ ،‬أم ﻣﻴﲀﻧﻴﻜﻴﺔ ‪ ،‬أم ابﻟﺘﺼـﻮﻳﺮ ‪،‬‬
‫أم ابﻟﺘﺴﺠﻴﻞ ‪ ،‬أم ﲞﻼف ذكل ‪ ،‬دون اﳊﺼﻮل ﻋـﲆ إذن ﻣـﻦ‬
‫اﳌﺆﻟﻒ وﲞﻼف ذكل ﻳﺘﻌﺮض اﻟﻔﺎﻋﻞ ﻟﻠﻤﻼﺣﻘﺔ اﻟﻘﺎﻧﻮﻧﻴﺔ‪.‬‬
‫א‪‬א‪‬‬

‫ﺇﱃ ﺃﺭﻭﺍﺡ ﺷﻬﺪﺍﺀ ﺍﻟﻌﺮﺍﻕ ﻭﻓﻠﺴﻄﲔ‬

‫ﻧﻬﺪي هﺬا اﻟﺠﻬﺪ اﻟﻤﺘﻮاﺿﻊ‬


‫ﻣﻘﺪﻣﺔ ﺍﻟﻜﺘﺎﺏ‬
،‫א‬،‫א‬‫א‬‫א‬‫א‬
 KKK‫א‬
 KKK
    ‫א‬  ‫א‬  ‫א‬  
 ‫א‬ ‫א‬E  ‫א‬F     ‫א‬ 
 K‫א‬

  ‫א‬‫א‬‫א‬‫א‬‫א‬‫א‬
 K‫א‬‫א‬‫א‬‫א‬‫א‬‫א‬
 W‫א‬‫א‬‫א‬‫א‬
 K‫א‬‫א‬ K1
 
    ‫א‬‫א‬ ‫א‬  ‫א‬ ‫א‬  K2
K‫א‬
 

  ،   ‫א‬


‫א‬‫א‬‫א‬‫א‬‫א‬ K ‫א‬‫א‬
 K‫א‬‫א‬‫א‬
 W‫א‬‫א‬‫א‬
‫א‬‫א‬‫א‬‫א‬W‫א‬‫א‬
 K‫א‬‫א‬
‫א‬‫א‬‫א‬‫א‬‫א‬W‫א‬‫א‬
،‫א‬ ‫א‬
 K‫א‬‫א‬‫א‬‫א‬‫א‬
‫א‬‫א‬‫א‬‫א‬‫א‬‫א‬‫א‬ W‫א‬‫א‬
 K‫א‬
‫א‬‫א‬‫א‬‫א‬W‫א‬‫א‬‫א‬
 K ‫א‬
 ‫א‬ ‫א‬‫א‬   ‫א‬ ‫א‬  W
  ‫א‬ ‫א‬
 ‫א‬  ‫א‬‫א‬   ، ‫א‬  
‫א‬‫א‬‫א‬‫א‬
 K‫א‬‫א‬
‫א‬   W‫א‬‫א‬
‫א‬‫א‬‫א‬‫א‬‫א‬،‫א‬‫א‬
  K      ‫א‬
 K‫א‬‫א‬‫א‬‫א‬‫א‬‫א‬‫א‬
‫א‬   ‫א‬ ‫א‬‫א‬  ‫א‬  W ‫א‬ ‫א‬
K‫א‬ ،‫א‬
‫א‬‫א‬‫א‬‫א‬
‫א‬‫א‬‫א‬K‫א‬‫א‬‫א‬‫א‬
 K‫א‬‫א‬
‫א‬‫א‬‫א‬‫א‬‫א‬
 K‫א‬‫א‬
‫א‬K‫א‬‫א‬‫א‬‫א‬‫א‬
 K‫א‬‫א‬‫א‬ ‫א‬
 
 K‫א‬‫א‬‫א‬
 
 
 ‫א‬
‫ﺍﶈﺘﻮﻳﺎﺕ‬

‫ﺍﶈﺘﻮﻳﺎﺕ‬
‫‪Contents‬‬
‫ﺍﶈﺘﻮﻳﺎﺕ‬

‫‪26-1‬‬ ‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ‪ :‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬


‫‪3‬‬ ‫اﻟﻤﻘﺪﻣﺔ‬ ‫‪1-1‬‬
‫‪5‬‬ ‫أﺟﻴﺎل اﻟﺤﺎﺳﻮب‬ ‫‪2-1‬‬
‫‪9‬‬ ‫ﻣﻜﻮﻧﺎت اﻟﺤﺎﺳﻮب‬ ‫‪3-1‬‬
‫‪9‬‬ ‫اﻟﻤﻜﻮﻧﺎت اﻟﻤﺎدیﺔ‬ ‫‪1-3-1‬‬
‫‪18‬‬ ‫اﻟﻤﻜﻮﻧﺎت اﻟﺒﺮﻣﺠﻴﺔ‬ ‫‪2-3-1‬‬
‫‪19‬‬ ‫ﻟﻐﺎت اﻟﺒﺮﻣﺠﺔ‬ ‫‪4-1‬‬
‫‪22‬‬ ‫أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ‬ ‫‪5-1‬‬

‫‪54-27‬‬ ‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ :‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬


‫‪29‬‬ ‫اﻟﻤﻘﺪﻣﺔ‬ ‫‪1-2‬‬
‫‪30‬‬ ‫اﻟﻨﻈﺎم اﻟﻌﺸﺮي‬ ‫‪2-2‬‬
‫‪31‬‬ ‫اﻟﻨﻈﺎم اﻟﺜﻨﺎﺋﻲ‬ ‫‪3-2‬‬
‫‪32‬‬ ‫اﻟﻨﻈﺎم اﻟﺜﻤﺎﻧﻲ‬ ‫‪4-2‬‬
‫‪33‬‬ ‫اﻟﻨﻈﺎم اﻟﺴﺎدس ﻋﺸﺮ‬ ‫‪5-2‬‬
‫‪36‬‬ ‫اﻟﺘﺤﻮیﻼت ﺏﻴﻦ اﻷﻧﻈﻤﺔ اﻟﻌﺪدیﺔ‬ ‫‪6-2‬‬
‫‪36‬‬ ‫اﻟﺘﺤﻮیﻞ ﻣﻦ اﻟﻨﻈﺎم اﻟﻌﺸﺮي إﻟﻰ اﻟﻨﻈﺎم اﻟﺜﻨﺎﺋﻲ‬ ‫‪1-6-2‬‬
‫‪38‬‬ ‫اﻟﺘﺤﻮیﻞ ﻣﻦ اﻟﻨﻈﺎم اﻟﻌﺸﺮي إﻟﻰ اﻟﻨﻈﺎم اﻟﺜﻤﺎﻧﻲ‬ ‫‪2-6-2‬‬
‫‪40‬‬ ‫اﻟﺘﺤﻮیﻞ ﻣﻦ اﻟﻨﻈﺎم اﻟﻌﺸﺮي إﻟﻰ اﻟﻨﻈﺎم اﻟﺴﺎدس ﻋﺸﺮ‬ ‫‪3-6-2‬‬
‫‪42‬‬ ‫اﻟﺘﺤﻮیﻞ ﻣﻦ اﻟﻨﻈﺎم اﻟﺜﻨﺎﺋﻲ إﻟﻰ اﻟﻨﻈﺎم اﻟﺜﻤﺎﻧﻲ‬ ‫‪4-6-2‬‬
‫‪43‬‬ ‫اﻟﺘﺤﻮیﻞ ﻣﻦ اﻟﻨﻈﺎم اﻟﺜﻨﺎﺋﻲ إﻟﻰ اﻟﻨﻈﺎم اﻟﺴﺎدس ﻋﺸﺮ‬ ‫‪5-6-2‬‬
‫‪44‬‬ ‫اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺏﻴﺔ اﻟﺜﻨﺎﺋﻴﺔ‬ ‫‪7-2‬‬

‫‪I‬‬
‫‪44‬‬ ‫ﻋﻤﻠﻴﺔ اﻟﺠﻤﻊ‬ ‫‪1-7-2‬‬
‫‪45‬‬ ‫ﻋﻤﻠﻴﺔ اﻟﻄﺮح‬ ‫‪2-7-2‬‬
‫‪47‬‬ ‫ﻋﻤﻠﻴﺔ اﻟﻀﺮب‬ ‫‪3-7-2‬‬
‫‪48‬‬ ‫ﻋﻤﻠﻴﺔ اﻟﻘﺴﻤﺔ‬ ‫‪4-7-2‬‬
‫‪48‬‬ ‫اﻟﻤﺘﻤﻤﺎت ﻓﻲ اﻟﻨﻈﺎم اﻟﺜﻨﺎﺋﻲ‬ ‫‪8-2‬‬
‫‪49‬‬ ‫اﻟﻤﺘﻤﻢ اﻷول‬ ‫‪1-8-2‬‬
‫‪50‬‬ ‫اﻟﻤﺘﻤﻢ اﻟﺜﺎﻧﻲ‬ ‫‪2-8-2‬‬
‫‪51‬‬ ‫اﻟﺘﺮﻣﻴﺰ‬ ‫‪9-2‬‬
‫‪51‬‬ ‫ﻧﻈﺎم ‪BCD‬‬ ‫‪1-9-2‬‬
‫‪52‬‬ ‫ﻧﻈﺎم اﻻﺳﻜﻲ‬ ‫‪2-9-2‬‬

‫‪73-55‬‬ ‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ :‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬


‫‪57‬‬ ‫اﻟﻤﻘﺪﻣﺔ‬ ‫‪1-3‬‬
‫‪60‬‬ ‫ﺕﻌﺮیﻒ اﻟﺨﻮارزﻣﻴﺔ‬ ‫‪2-3‬‬
‫‪62‬‬ ‫ﺕﻤﺜﻴﻞ اﻟﺨﻮارزﻣﻴﺔ‬ ‫‪3-3‬‬
‫‪63‬‬ ‫اﻟﻤﺨﻄﻂ اﻻﻧﺴﻴﺎﺏﻲ‬ ‫‪1-3-3‬‬
‫‪71‬‬ ‫اﻟﺸﻔﺮة اﻟﺰاﺋﻔﺔ‬ ‫‪2-3-3‬‬

‫‪104-74‬‬ ‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ‪ :‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬


‫‪76‬‬ ‫اﻟﻤﻘﺪﻣﺔ‬ ‫‪1-4‬‬
‫‪77‬‬ ‫ﺕﻌﺮیﻒ ﺵﺒﻜﺎت اﻟﺤﺎﺳﻮب‬ ‫‪2-4‬‬
‫‪77‬‬ ‫ﻓﻮاﺋﺪ ﺵﺒﻜﺎت اﻟﺤﺎﺳﻮب‬ ‫‪1-2-4‬‬
‫‪78‬‬ ‫ﻣﻜﻮﻧﺎت ﺵﺒﻜﺎت اﻟﺤﺎﺳﻮب‬ ‫‪2-2-4‬‬
‫‪81‬‬ ‫ﺕﺼﻨﻴﻒ ﺵﺒﻜﺎت اﻟﺤﺎﺳﻮب‬ ‫‪3-4‬‬
‫‪81‬‬ ‫اﻟﺘﺼﻨﻴﻒ ﺡﺴﺐ اﻟﻤﺴﺎﺡﺔ اﻟﺠﻐﺮاﻓﻴﺔ‬ ‫‪1-3-4‬‬

‫‪II‬‬
‫‪85‬‬ ‫اﻟﺘﺼﻨﻴﻒ ﺡﺴﺐ ﺡﻖ اﻟﻮﺹﻮل ﻟﺨﺪﻣﺎت اﻟﺸﺒﻜﺔ‬ ‫‪2-3-4‬‬
‫‪86‬‬ ‫اﻟﺘﺼﻨﻴﻒ ﺡﺴﺐ اﻟﻌﻼﻗﺔ ﺏﻴﻦ اﻷﺟﻬﺰة‬ ‫‪3-3-4‬‬
‫‪87‬‬ ‫اﻟﺘﺼﻨﻴﻒ ﺡﺴﺐ اﻟﺘﻘﻨﻴﺔ اﻟﻤﺴﺘﺨﺪﻣﺔ‬ ‫‪4-3-4‬‬
‫‪88‬‬ ‫وﺳﺎﺋﻞ اﻟﺘﺮاﺳﻞ‬ ‫‪4-4‬‬
‫‪88‬‬ ‫اﻷوﺳﺎط اﻟﻤﻮﺟﻬﺔ‬ ‫‪1-4-4‬‬
‫‪92‬‬ ‫اﻷوﺳﺎط ﻏﻴﺮ اﻟﻤﻮﺟﻬﺔ‬ ‫‪2-4-4‬‬
‫‪94‬‬ ‫اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ‬ ‫‪5-4‬‬
‫‪95‬‬ ‫ﻓﻮاﺋﺪ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ‬ ‫‪1-5-4‬‬
‫‪95‬‬ ‫ﺕﺼﻨﻴﻒ اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﻴﺔ‬ ‫‪2-5-4‬‬
‫‪98‬‬ ‫ﺵﺒﻜﺔ اﻻﻧﺘﺮﻧﺖ‬ ‫‪6-4‬‬
‫‪99‬‬ ‫آﻴﻒ یﻌﻤﻞ اﻻﻧﺘﺮﻧﺖ‬ ‫‪1-6-4‬‬
‫‪99‬‬ ‫ﻃﺮق اﻻﺕﺼﺎل ﺏﺎﻻﻧﺘﺮﻧﺖ‬ ‫‪2-6-4‬‬
‫‪101‬‬ ‫ﻣﺼﻄﻠﺤﺎت ﻓﻲ اﻻﻧﺘﺮﻧﺖ‬ ‫‪3-6-4‬‬

‫‪124-105‬‬ ‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ‪ :‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬


‫‪107‬‬ ‫اﻟﻤﻘﺪﻣﺔ‬ ‫‪1-5‬‬
‫‪109‬‬ ‫ﻣﺠﺎﻻت اﺳﺘﺨﺪام اﻟﻮﺳﺎﺋﻂ اﻟﻤﺘﻌﺪدة‬ ‫‪2-5‬‬
‫‪112‬‬ ‫ﻋﻨﺎﺹﺮ اﻟﻮﺳﺎﺋﻂ اﻟﻤﺘﻌﺪدة‬ ‫‪3-5‬‬
‫‪113‬‬ ‫اﻟﺼﻮت‬ ‫‪4-5‬‬
‫‪113‬‬ ‫ﺕﻘﻨﻴﺎت اﻟﺼﻮت ﻓﻲ اﻟﺤﺎﺳﻮب‬ ‫‪1-4-5‬‬
‫‪118‬‬ ‫اﻟﺼﻮر‬ ‫‪5-5‬‬
‫‪118‬‬ ‫ﺹﻮر ﺥﺮیﻄﺔ اﻟﻨﻘﺎط‬ ‫‪1-5-5‬‬
‫‪120‬‬ ‫ﺹﻴﻎ ﻣﻠﻔﺎت اﻟﺼﻮر‬ ‫‪2-5-5‬‬
‫‪121‬‬ ‫ﺽﻐﻂ اﻟﺼﻮر‬ ‫‪6-5‬‬
‫‪123‬‬ ‫ﻃﺮق اﻟﻀﻐﻂ اﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ اﻟﻮﺳﺎﺋﻂ اﻟﻤﺘﻌﺪدة‬ ‫‪7-5‬‬
‫‪124‬‬ ‫آﻴﻔﻴﺔ إﻧﺘﺎج ﺏﺮاﻣﺞ اﻟﻮﺳﺎﺋﻂ اﻟﻤﺘﻌﺪدة‬ ‫‪8-5‬‬

‫‪III‬‬
‫‪142-125‬‬ ‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ :‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬
‫‪127‬‬ ‫اﻟﻤﻘﺪﻣﺔ‬ ‫‪1-6‬‬
‫‪128‬‬ ‫ﺕﻌﺮف اﻟﻔﻴﺮوس‬ ‫‪2-6‬‬
‫‪132‬‬ ‫اﻟﺒﺮاﻣﺞ اﻟﺨﺒﻴﺜﺔ‬ ‫‪3-6‬‬
‫‪137‬‬ ‫أﺽﺮار اﻟﺒﺮاﻣﺞ اﻟﺨﺒﻴﺜﺔ‬ ‫‪4-6‬‬
‫‪139‬‬ ‫اﻟﺒﺮاﻣﺞ اﻟﻤﻀﺎدة ﻟﻠﻔﻴﺮوﺳﺎت‬ ‫‪5-6‬‬
‫‪141‬‬ ‫آﻴﻒ ﻧﺤﺎﻓﻆ ﻋﻠﻰ ﺡﺎﺳﻮب ﺥﺎﻟﻲ ﻣﻦ اﻟﻔﻴﺮوﺳﺎت‬ ‫‪6-6‬‬

‫‪157-143‬‬ ‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ :‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬


‫‪145‬‬ ‫اﻟﻤﻘﺪﻣﺔ‬ ‫‪1-7‬‬
‫‪145‬‬ ‫ﻟﻤﺤﺔ ﺕﺎریﺨﻴﺔ‬ ‫‪2-7‬‬
‫‪146‬‬ ‫ﺕﻌﺮیﻒ أﺥﻼﻗﻴﺎت اﻟﺤﺎﺳﻮب‬ ‫‪3-7‬‬
‫‪148‬‬ ‫ﺟﺮاﺋﻢ اﻟﺤﺎﺳﻮب‬ ‫‪4-7‬‬
‫‪151‬‬ ‫دور اﻟﺤﺎﺳﻮب ﻓﻲ اﻟﺠﺮیﻤﺔ‬ ‫‪1-7-4‬‬
‫‪151‬‬ ‫ﻣﻦ یﺮﺕﻜﺐ ﺟﺮاﺋﻢ اﻟﺤﺎﺳﻮب واﻻﻧﺘﺮﻧﺖ؟‬ ‫‪2-7-4‬‬
‫‪152‬‬ ‫اﻟﺨﺼﻮﺹﻴﺔ‬ ‫‪5-7‬‬
‫‪154‬‬ ‫اﻟﻤﻠﻜﻴﺔ اﻟﻔﺮدیﺔ‬ ‫‪6-7‬‬
‫‪154‬‬ ‫اﻣﻦ اﻟﺒﻴﺎﻧﺎت‬ ‫‪7-7‬‬
‫‪154‬‬ ‫ﺡﻤﺎیﺔ اﻟﺒﻴﺎﻧﺎت‬ ‫‪1-7-7‬‬
‫‪155‬‬ ‫ﻋﻨﺎﺹﺮ ﺡﻤﺎیﺔ اﻟﺒﻴﺎﻧﺎت‬ ‫‪2-7-7‬‬
‫‪155‬‬ ‫أﻧﻮاع ﺡﻤﺎیﺔ اﻟﺒﻴﺎﻧﺎت‬ ‫‪3-7-7‬‬

‫‪160-157‬‬ ‫ﺍﳌﺼــﺎﺩﺭ‬

‫ﺍﳌﻼﺣــﻖ‬
‫‪180-161‬‬

‫‪IV‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ‬
‫ﻣﻘﺪﻣـﺔ ﻋﺎﻣـﺔ‬
‫‪General Introduction‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ‬
‫ﻣﻘﺪﻣـــﺔ ﻋﺎﻣﺔ‬
‫‪General Introduction‬‬
‫ﺍﳌﻘـﺪﻣـﺔ‬ ‫‪1-1‬‬

‫ﻟﻜل ﻋﺼﺭ ﺴﻤﺎﺘﻪ ﻭﺍﺨﺘﺭﺍﻋﺎﺘﻪ ﺍﻟﺨﺎﺼﺔ ﺒﻪ ‪ ،‬ﻭﺍﻟﺴﻤﺔ ﺍﻷﺴﺎﺴﻴﺔ ﻓﻲ ﻋﺼﺭﻨﺎ‬


‫ﻫﺫﺍ ﻫﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ‪ ،‬ﺤﻴﺙ ﻴﻨﺼﺏ ﻓﻴﻪ ﺍﻻﻫﺘﻤﺎﻡ ﻋﻠﻰ ﺠﻤﻊ ﻜﻡ ﻫﺎﺌل ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬
‫ﻟﺘﺨﺯﻴﻨﻬﺎ ﻭﺍﺴﺘﺭﺠﺎﻋﻬﺎ ﻭﻗﺕ ﺍﻟﺤﺎﺠﺔ ﺒﻬﺩﻑ ﺩﺭﺍﺴﺘﻬﺎ ﻭﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻨﻬﺎ ﻻﺴﺘﺨﻼﺹ‬
‫ﺍﻟﻨﺘﺎﺌﺞ ﺍﻟﻤﻔﻴﺩﺓ ﻓﻲ ﺸﺘﻰ ﻤﺠﺎﻻﺕ ﺍﻟﺤﻴﺎﺓ‪.‬‬
‫ﻟﻘﺩ ﺍﺘﺠﻪ ﺍﻟﻌﻠﻤﺎﺀ ﻓﻲ ﻤﻨﺎﻁﻕ ﻜﺜﻴﺭﺓ ﻤﻥ ﺍﻟﻌﺎﻟﻡ ﺇﻟﻰ ﺘﻁﻭﻴﺭ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺘﺴﻬﻴل‬
‫ﺍﻟﺘﻌﺎﻤل ﻤﻌﻪ ﻭﺍﺴﺘﺨﺩﺍﻤﻪ ﺤﻴﺙ ﻟﻡ ﻴﻤﺽ ﻋﻠﻰ ﻋﻤﺭﻩ ﺃﻜﺜﺭ ﻤﻥ ﺨﻤﺴﻴﻥ ﻋﺎﻤﺎ ﻭﺇﺫﺍ ﺒﻪ‬
‫ﻴﻐﺩﻭ ﺨﻔﻴﻔﺎ ﺼﻐﻴﺭﺍ ﺴﻬل ﺍﻟﺘﻌﺎﻤل ﻭﺒﻤﺘﻨﺎﻭل ﺠﻤﻴﻊ ﺍﻟﻨﺎﺱ ﻋﻠﻰ ﻤﺨﺘﻠﻑ ﻤﺴﺘﻭﻴﺎﺘﻬﻡ‬
‫ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﺍﻟﻌﻠﻤﻴﺔ‪.‬‬
‫ﻭﻴﻤﻜﻥ ﺘﻌﺭﻴﻑ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻭ ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ ﻋﻠﻰ ﺃﻨﻪ ‪ :‬ﻤﺠﻤﻭﻋﺔ ﻤﻥ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺘﻲ ﻴﺘﻡ ﺍﻟﺘﺤﻜﻡ ﻓﻲ ﺃﺩﺍﺌﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻟﺒﺭﺍﻤﺞ ‪ ،‬ﻭﻴﺴﺘﺨﺩﻡ ﻟﺨﺯﻥ‬
‫ﻭﻤﻌﺎﻟﺠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻨﺘﺎﺌﺞ ﺍﻟﻤﻁﻠﻭﺒﺔ‪ .‬ﻭﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﺍﻟﺤﺠﻡ‬
‫ﻭﺍﻟﺘﺼﻤﻴﻡ ﻭﺍﻟﺴﻌﺭ ‪ ،‬ﻓﺄﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻴﻘﻭﻡ ﺒﺎﻨﺠﺎﺯ ﺠﻤﻴﻊ ﺍﻹﻋﻤﺎل ﻭﻓﻕ ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬
‫‪ .1‬ﺇﺩﺨﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .2 .‬ﻤﻌﺎﻟﺠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭ ‪ .3‬ﺇﺨﺭﺍﺝ ﺍﻟﻨﺘﺎﺌﺞ‪ .‬ﻭﻜﻤﺎ ﻤﻭﻀﺢ ﻓﻲ‬
‫ﺍﻟﺸﻜل ﺍﻵﺘﻲ‪ .‬ﻋﻠﻤﺎ ﺃﻥ ﻤﻌﺎﻟﺠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺤﺘﻭﻱ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻜﻭﻨﺎﺕ ﻭﺍﻟﺘﻲ ﺴﻭﻑ‬
‫ﻨﺄﺘﻲ ﻋﻠﻰ ﺫﻜﺭﻫﺎ ﺘﺒﺎﻋﹰﺎ‪.‬‬

‫‪3‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﺍﳌﻌﺎﳉﺔ‬

‫اﻟﺬاآﺮة اﻟﺮﺋﻴﺴﻴﺔ‬
‫‪Main Memory‬‬

‫إﺧﺮاج اﻟﻨﺘﺎﺋﺞ‬ ‫وﺣﺪة اﻟﺴﻴﻄﺮة‬ ‫إدﺧﺎل اﻟﺒﻴﺎﻥﺎت‬


‫‪Output‬‬ ‫‪Control‬‬ ‫‪Input‬‬

‫وﺣﺪة اﻟﺤﺴﺎب‬
‫واﻟﻤﻨﻄﻖ‬
‫ِ‪ALU‬‬

‫ﻤﺨﻁﻁ ﺇﺠﺭﺍﺀ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺩﺍﺨل ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ‬

‫ﻭﻴﺘﻤﻴﺯ ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺎﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﻤﻴﺯﺍﺕ ‪ ،‬ﺃﻫﻤﻬﺎ ﻤﺎ ﻴﻠﻲ ‪:‬‬


‫‪ .1‬ﺍﻟﺴﺭﻋﺔ ﺍﻟﻔﺎﺌﻘﺔ ﻓﻲ ﺍﻨﺠﺎﺯ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫‪ .2‬ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺘﻨﻔﻴﺫ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ‪.‬‬
‫‪ .3‬ﺍﻟﺩﻗﺔ ﺍﻟﻤﺘﻨﺎﻫﻴﺔ ﻓﻲ ﺘﻨﻔﻴﺫ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺴﺎﺒﻴﺔ ﻭﺍﻟﻤﻨﻁﻘﻴﺔ‪ .‬ﻭﻨﺴﺒﺔ ﺍﻟﺨﻁﺄ ﺘﻜﺎﺩ‬
‫ﺘﻜﻭﻥ ﻤﻌﺩﻭﻤﺔ‪.‬‬
‫‪ .4‬ﺍﻟﻘﺎﺒﻠﻴﺔ ﻋﻠﻰ ﺘﺨﺯﻴﻥ ﻜﻡ ﻫﺎﺌل ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫‪ .5‬ﺍﻟﺴﺭﻋﺔ ﺍﻟﻔﺎﺌﻘﺔ ﻓﻲ ﺍﺴﺘﺭﺠﺎﻉ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻨﺩ ﺍﻟﺤﺎﺠﺔ ﺇﻟﻴﻬﺎ‪.‬‬
‫‪ .6‬ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺼﻭﺭﺓ ﻭﺍﻟﺼﻭﺕ ﻭﻤﻘﺎﻁﻊ ﺍﻟﻔﻴﺩﻴﻭ ‪ ،‬ﺍﻟﺸﻲﺀ ﺍﻟﺫﻱ‬
‫ﺠﻌﻠﻪ ﻤﻥ ﺃﻫﻡ ﺃﺩﻭﺍﺕ ﺍﻟﻌﻤل ﺍﻟﺴﻴﻨﻤﺎﺌﻲ ﻭﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻲ ‪.‬‬
‫‪ .7‬ﻤﻥ ﺨﻼﻟﻪ ﻴﻤﻜﻥ ﺍﻟﺘﻭﺍﺼل ﻤﻊ ﺍﻟﻌﺎﻟﻡ ﺍﻟﺨﺎﺭﺠﻲ ﻤﻥ ﺨﻼل ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬

‫‪4‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫‪ 2-1‬ﺃﺟﻴﺎﻝ ﺍﳊﺎﺳﻮﺏ ‪Computer Generations‬‬

‫ﻴﻤﻜﻥ ﺘﻘﺴﻴﻡ ﻤﺭﺍﺤل ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﻘﻨﻲ ﻟﻠﺤﺎﺴﻭﺏ ﺇﻟﻰ ﻓﺘﺭﺍﺕ ﺯﻤﻨﻴﺔ ﺘﺴﻤﻰ‬
‫ﺍﻷﺠﻴﺎل )‪ (Generations‬ﻭﻫﻲ ‪:‬‬
‫‪ .1‬ﺍﻟﺠﻴل ﺍﻷﻭل ‪First Generation‬‬
‫ﻭﻴﺸﻤل ﻫﺫﺍ ﺍﻟﺠﻴل ﺍﻟﻔﺘﺭﺓ ﺍﻟﺯﻤﻨﻴﺔ ﻤﻥ ‪1959 – 1945‬ﻡ ‪ ،‬ﻭﻤﻥ ﺨﺼﺎﺌﺼﻪ ‪:‬‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﻤﺎﻤﺎﺕ ﺍﻟﻤﻔﺭﻏﺔ ‪Vacuum Tube‬‬ ‫”‬

‫ﻜﺒﺭ ﻓﻲ ﺍﻟﺤﺠﻡ ﻭﺍﻟﻭﺯﻥ‪.‬‬ ‫”‬

‫ﺴﺭﻋﺔ ﺘﻨﻔﻴﺫ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻤﻥ ‪ 20 – 10‬ﺃﻟﻑ ﻋﻤﻠﻴﺔ‪/‬ﺜﺎﻨﻴﺔ‪.‬‬ ‫”‬

‫ﺍﻟﺤﺎﺠﺔ ﺇﻟﻰ ﺘﻜﻴﻴﻑ ﻭﺘﺒﺭﻴﺩ ﻤﺴﺘﻤﺭ‪.‬‬ ‫”‬

‫ﺍﺴﺘﺨﺩﺍﻡ ﻟﻐﺔ ﺍﻵﻟﺔ )‪ (Machine Language‬ﻓﻲ ﻜﺘﺎﺒﺔ ﺍﻟﺒﺭﺍﻤﺞ‪.‬‬ ‫”‬

‫ﺍﻟﺼﻤﺎﻤﺎﺕ ﺍﻟﻤﻔﺭﻏﺔ ‪Vacuum Tubes‬‬

‫‪5‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫‪ .2‬ﺍﻟﺠﻴل ﺍﻟﺜﺎﻨﻲ ‪Second Generation‬‬


‫ﻭﻴﺸﻤل ﻫﺫﺍ ﺍﻟﺠﻴل ﺍﻟﻔﺘﺭﺓ ﺍﻟﺯﻤﻨﻴﺔ ﻤﻥ ‪1964 – 1959‬ﻡ ‪ ،‬ﻭﻤﻥ ﺨﺼﺎﺌﺼﻪ‪:‬‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﺭﺍﻨﺯﺴﺘﻭﺭﺍﺕ )‪ (Transistors‬ﻓﻲ ﺘﺼﻤﻴﻡ ﺤﻭﺍﺴﻴﺏ ﻫﺫﺍ ﺍﻟﺠﻴل‪.‬‬ ‫”‬

‫ﺼﻐﻴﺭﺓ ﺍﻟﺤﺠﻡ ﻤﻘﺎﺭﻨﺔ ﺒـ ﺤﻭﺍﺴﻴﺏ ﺍﻟﺠﻴل ﺍﻷﻭل‪.‬‬ ‫”‬

‫ﺴﺭﻋﺔ ﺘﻨﻔﻴﺫ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻓﻴﻬﺎ ﻤﺌﺎﺕ ﺁﻻﻑ ﻤﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﺍﻟﻭﺍﺤﺩﺓ‪.‬‬ ‫”‬

‫ﺍﺴﺘﺨﺩﺍﻡ ﻟﻐﺎﺕ ﺒﺭﻤﺠﺔ ﺫﺍﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﻌﺎﻟﻲ ‪High-Level Languages‬‬ ‫”‬

‫ﻤﺜل ﻟﻐﺔ ‪ COBOL‬ﻭ ‪.FORTRAN‬‬

‫ﺍﻟﺘﺭﺍﻨﺯﺴﺘﻭﺭﺍﺕ ‪Transistors‬‬

‫‪ .3‬ﺍﻟﺠﻴل ﺍﻟﺜﺎﻟﺙ ‪Third Generation‬‬


‫ﻭﻴﺸﻤل ﻫﺫﺍ ﺍﻟﺠﻴل ﺍﻟﻔﺘﺭﺓ ﺍﻟﺯﻤﻨﻴﺔ ﻤﻥ ‪1970 – 1964‬ﻡ ‪ ،‬ﻭﻤﻥ ﺨﺼﺎﺌﺹ‬
‫ﺤﺎﺴﺒﺎﺕ ﻫﺫﺍ ﺍﻟﺠﻴل ‪:‬‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺩﻭﺍﺌﺭ ﺍﻟﻤﺘﻜﺎﻤﻠﺔ )‪.Integrated Circuits (ICs‬‬ ‫”‬

‫ﺼﻐﺭ ﺤﺠﻤﻬﺎ ﺒﺎﻟﻤﻘﺎﺭﻨﺔ ﻤﻊ ﺍﻷﺠﻴﺎل ﺍﻟﺴﺎﺒﻘﺔ ﻭﻗﻠﺔ ﺘﻜﻠﻔﺘﻬﺎ‪.‬‬ ‫”‬

‫ﺴﺭﻋﺔ ﺍﻜﺒﺭ ﻓﻲ ﺘﻨﻔﻴﺫ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻭﺩﻗﺔ ﻤﺘﻨﺎﻫﻴﺔ ﻓﻲ ﺍﻟﻨﺘﺎﺌﺞ‪.‬‬ ‫”‬

‫ﻗﺩﺭﺓ ﻋﺎﻟﻴﺔ ﻟﻠﺘﺨﺯﻴﻥ ﻓﻲ ﻭﺤﺩﺍﺕ ﺍﻟﺫﺍﻜﺭﺓ‪.‬‬ ‫”‬

‫‪6‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﺍﻟﺩﻭﺍﺌﺭ ﺍﻟﻤﺘﻜﺎﻤﻠﺔ )‪(IC‬‬

‫‪ .4‬ﺍﻟﺠﻴل ﺍﻟﺭﺍﺒﻊ ‪Fourth Generation‬‬


‫ﻭﻴﺸﻤل ﻫﺫﺍ ﺍﻟﺠﻴل ﺍﻟﻔﺘﺭﺓ ﺍﻟﺯﻤﻨﻴﺔ ﻤﻥ ‪1990 - 1970‬ﻡ ‪ ،‬ﻭﻤﻥ ﺨﺼﺎﺌﺹ‬
‫ﺤﺎﺴﺒﺎﺕ ﻫﺫﺍ ﺍﻟﺠﻴل ‪:‬‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺩﻭﺍﺌﺭ ﺍﻟﻤﺘﻜﺎﻤﻠﺔ ﺍﻟﻜﺒﻴﺭﺓ‪.‬‬ ‫”‬

‫ﺍﻗل ﺤﺠﻤﺎ ﻤﻥ ﺍﻷﺠﻴﺎل ﺍﻟﺴﺎﺒﻘﺔ‬ ‫”‬

‫ﺍﻨﺨﻔﺎﺽ ﻓﻲ ﺍﻟﺘﻜﻠﻔﺔ ﻤﻊ ﺯﻴﺎﺩﺓ ﻓﻲ ﺍﻟﻜﻔﺎﺀﺓ‪.‬‬ ‫”‬

‫ﺍﻟﺴﺭﻋﺔ ﻓﻲ ﺇﺠﺭﺍﺀ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺒﻠﻐﺕ ﻋﺸﺭﺍﺕ ﺍﻟﻤﻼﻴﻴﻥ )ﻋﻤﻠﻴﺔ ‪ /‬ﺜﺎﻨﻴﺔ(‪.‬‬ ‫”‬

‫‪ .5‬ﺍﻟﺠﻴل ﺍﻟﺨﺎﻤﺱ ‪Fifth Generation‬‬


‫ﻭﻴﺸﻤل ﻫﺫﺍ ﺍﻟﺠﻴل ﺍﻟﻔﺘﺭﺓ ﺍﻟﺯﻤﻨﻴﺔ ﻤﻥ ﺒﺩﺍﻴﺔ ﺍﻟﺘﺴﻌﻴﻨﺎﺕ ﻭﺤﺘﻰ ﻴﻭﻤﻨﺎ ﻫﺫﺍ ‪،‬‬
‫ﺤﻴﺙ ﺍﺴﺘﻁﺎﻉ ﺤﺎﺴﻭﺏ ﻫﺫﺍ ﺍﻟﺠﻴل ﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﻌﺭﻓﺔ ﺍﻟﺒﺸﺭﻴﺔ ﻭﺫﻟﻙ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻔﻬﻭﻡ‬
‫ﺍﻟﻤﻌﺭﻓﻲ ﺍﻟﻤﺴﻤﻰ ﺍﻟﺫﻜﺎﺀ ﺍﻻﺼﻁﻨﺎﻋﻲ )‪ (Artificial Intelligence‬ﻭﺍﻟﻠﻐﺎﺕ ﺍﻟﻤﺘﻭﺍﻓﻘﺔ‬
‫ﻤﻌﻪ ﻤﺜل ﻟﻐﺔ ﺒﺭﻭﻟﻭﻙ )‪ (Prolog‬ﻭﻏﻴﺭﻫﺎ‪.‬‬

‫‪7‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﻭﻤﻥ ﺨﻼل ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﻘﻨﻲ ﻭﺍﻟﻌﻠﻤﻲ ﻭﺍﻟﺼﻨﺎﻋﻲ ﻷﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻴﻤﻜﻥ‬


‫ﺘﺼﻨﻴﻔﻬﺎ ﻭﻓﻕ ﺤﺠﻤﻬﺎ ﻭﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﻲ ﻴﻘﻭﻡ ﺒﻬﺎ ﺇﻟﻰ ‪:‬‬
‫‪ .1‬ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻔﺎﺌﻕ ‪ : Supercomputer‬ﺠﻬﺎﺯ ﺤﺎﺴﻭﺏ ﻜﺒﻴﺭ ﻭﻓﺎﺌﻕ ﺍﻟﺴﺭﻋﺔ ﺫﻭ‬
‫ﻜﻠﻔﺔ ﻋﺎﻟﻴﺔ ﻴﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺩﻗﻴﻘﺔ ﻭﺍﻟﻤﻌﻘﺩﺓ ﻤﺜل ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻔﻀﺎﺀ‬
‫ﻭﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻌﺴﻜﺭﻴﺔ‪.‬‬

‫‪ .2‬ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺭﻜﺯﻱ ‪ : Mainframe‬ﺠﻬﺎﺯ ﺤﺎﺴﻭﺏ ﻜﺒﻴﺭ ﺍﻟﺤﺠﻡ ﻨﺴﺒﻴًﹰﺎ ﺫﻭ ﻜﻠﻔﺔ‬


‫ﻋﺎﻟﻴﺔ ﻤﺼﻤﻡ ﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ‪ .‬ﻴﻤﺘﺎﺯ ﺒﻘﺎﺒﻠﻴﺘﻪ ﻋﻠﻰ ﺇﺸﺭﺍﻙ ﻋﺩﺩ ﻤﻥ‬
‫ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﻭﺍﺤﺩ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﻤﺤﻁﺎﺕ ﺍﻟﻁﺭﻓﻴﺔ‪.‬‬

‫‪ .3‬ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﺼﻐﻴﺭ ‪ : Minicomputer‬ﺠﻬﺎﺯ ﺤﺎﺴﻭﺏ ﻴﻘﻭﻡ ﺒﻤﻌﺎﻟﺠﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ‬


‫ﺍﻟﻤﻌﻘﺩﺓ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﻤﺭﺘﺒﻁﻴﻥ ﻤﻌﻪ ﻤﻥ ﺨﻼل ﻤﺤﻁﺎﺕ ﻁﺭﻓﻴﺔ )‪.(Terminals‬‬

‫‪ .4‬ﺤﺎﺴﻭﺏ ﻤﺤﻁﺎﺕ ﺍﻟﻌﻤل ‪ : Workstations‬ﺠﻬﺎﺯ ﺤﺎﺴﻭﺏ ﺩﻗﻴﻕ ﻴﺭﺒﻁ ﺇﻟﻰ‬


‫ﺸﺒﻜﺔ ﻭﻟﻪ ﺍﻟﻘﺎﺒﻠﻴﺔ ﻋﻠﻰ ﺇﺩﺨﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻤﻌﺎﻟﺠﺘﻬﺎ ﻭﺇﺨﺭﺍﺝ ﺍﻟﻨﺘﺎﺌﺞ‪.‬‬

‫‪ .5‬ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﺩﻗﻴﻕ ‪ : Microcomputer‬ﺠﻬﺎﺯ ﺤﺎﺴﻭﺏ ﺸﺨﺼﻲ ﺼﻐﻴﺭ‬


‫)‪ (Personal Computer‬ﻴﺘﻜﻭﻥ ﺃﺴﺎﺴﺎ ﻤﻥ ﻤﻌﺎﻟﺞ ﺩﻗﻴﻕ ﻟﻪ ﺍﻟﻘﺎﺒﻠﻴﺔ ﻋﻠﻰ ﻤﻌﺎﻟﺠﺔ‬
‫ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﻌﻘﺩﺓ ﺭﻏﻡ ﺼﻐﺭ ﺤﺠﻤﻪ ﻭﻜﻠﻔﺘﻪ ﺍﻟﻘﻠﻴﻠﺔ‪.‬‬

‫ﻤﻤﺎ ﺘﻘﺩﻡ ﻓﺈﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻴﺘﻜﻭﻥ ﻤﻥ ﻤﺠﻤﻭﻋـﺔ ﻤـﻥ ﺍﻷﺠﻬـﺯﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‬


‫)‪ (Hardware‬ﻭﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ )‪.(Software‬‬

‫‪8‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫‪ 3-1‬ﻣﻜﻮﻧﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻤﻥ ﺘﻌﺭﻴﻑ ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻴﻤﻜﻥ ﺘﻘﺴﻴﻡ ﻤﻜﻭﻨﺎﺘﻪ ﺇﻟﻰ ﻗﺴﻤﻴﻥ ‪ :‬ﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻟﺩﻗﻴﻘﺔ ﺍﻭ ﻤﺎ ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ )‪ (Hardware‬ﻭﺍﻟﺒﺭﻤﺠﻴﺎﺕ )‪(Software‬‬
‫ﺍﻟﺘﻲ ﺘﺭﺒﻁ ﻤﺎ ﺒﻴﻥ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ‪.‬‬

‫‪ 1-3-1‬اﻟﻤﻜﻮﻥﺎت اﻟﻤﺎدیﺔ ‪Hardware‬‬

‫ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﺍﻟﻤﻌﺩﺍﺕ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ ﺍﻟﻤﺤﺴﻭﺴـﺔ ﻓـﻲ ﺠﻬـﺎﺯ‬


‫ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻭﺘﺘﻜﻭﻥ ﻤﻥ ﺜﻼﺙ ﺃﻗﺴﺎﻡ )ﻭﺤﺩﺍﺕ( ﺭﺌﻴﺴﻴﺔ ‪:‬‬

‫‪ .1‬ﻭﺤﺩﺍﺕ ﺍﻹﺩﺨﺎل )‪.(Input Units‬‬

‫‪ .2‬ﻭﺤﺩﺍﺕ ﺍﻹﺨﺭﺍﺝ )‪.(Output Units‬‬

‫‪ .3‬ﻭﺤﺩﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ )‪.(Central Processing Unit-CPU‬‬

‫‪ .4‬ﻭﺤﺩﺓ ﺍﻟﺨﺯﻥ )‪.(Storage Unit‬‬

‫ﻭﻓﻴﻤﺎ ﻴﻠﻲ ﺸﺭﺤﺎ ﻤﻭﺠﺯﺍ ﻋﻥ ﻫﺫﻩ ﺍﻷﻗﺴﺎﻡ‪.‬‬

‫‪ -1‬ﻭﺤﺩﺍﺕ ﺍﻹﺩﺨﺎل‬

‫ﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﻤﺜل ﺤﻠﻘﺔ ﺍﻟﺭﺒﻁ ﺒﻴﻥ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﺇﺫ ﻴﺘﻡ ﺇﺩﺨﺎل‬
‫ﺍﻟﺒﺭﺍﻤﺞ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﺍﻟﺤﺎﺴﻭﺏ ﻋﻥ ﻁﺭﻕ ﻭﺤﺩﺍﺕ ﺇﺩﺨﺎل ﻤﺘﻨﻭﻋﺔ ﻤﺜل ‪:‬‬
‫ƒ ﻟﻭﺤﺔ ﺍﻟﻤﻔﺎﺘﻴﺢ )‪(Keyboard‬‬
‫ƒ ﺍﻟﻔﺄﺭﺓ )‪(Mouse‬‬
‫ƒ ﺴﻭﺍﻗﺎﺕ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺨﺘﻠﻔﺔ‪.‬‬
‫ƒ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻘﺎﺒﻠﺔ ﻟﻺﺯﺍﻟﺔ )‪(USB‬‬

‫‪9‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ƒ ﻋﺼﺎ ﺍﻟﺘﺤﻜﻡ )‪(Joysticks‬‬


‫ƒ ﻟﻭﺤﺔ ﺍﻟﺭﺴﻭﻤﺎﺕ )‪(Graphic Pad‬‬
‫ƒ ﺍﻟﻤﺎﺴﺢ ﺍﻟﻀﻭﺌﻲ )‪(Scanner‬‬
‫ƒ ﺍﻟﻜﺎﻤﻴﺭﺍ ﺍﻟﺭﻗﻤﻴﺔ )‪(Digital Camera‬‬

‫ﻭﻜﻤﺎ ﻤﻭﻀﺢ ﻓﻲ ﺍﻷﺸﻜﺎل ﺍﻵﺘﻴﺔ‪:‬‬

‫ﻋﺼﺎ ﺍﻟﺘﺤﻜﻡ )‪(Joystick‬‬ ‫ﻟﻭﺤﺔ ﺍﻟﻤﻔﺎﺘﻴﺢ ﻭﺍﻟﻤﺎﻭﺱ‬

‫)‪(Keyboard & Mouse‬‬

‫ﺍﻷﻗﺭﺍﺹ ﺍﻟﺼﻠﺒﺔ )‪(Hard disk‬‬ ‫ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺭﻨﺔ )‪(Floppy Disk‬‬

‫ﺍﻟﻤﺎﺴﺢ ﺍﻟﻀﻭﺌﻲ )‪(Scanner‬‬ ‫ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﻀﻐﻭﻁﺔ )‪(CD‬‬

‫‪10‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﺍﻷﻗﺭﺍﺹ ﺍﻟﻘﺎﺒﻠﺔ ﻟﻺﺯﺍﻟﺔ )‪(USB‬‬ ‫ﻟﻭﺤﺔ ﺍﻟﺭﺴﻭﻤﺎﺕ )‪(Graphic pad‬‬

‫‪ -2‬ﻭﺤﺩﺍﺕ ﺍﻹﺨﺭﺍﺝ‬

‫ﻫﻲ ﺃﺠﻬﺯﺓ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﺘﻲ ﺘﺴﺘﻠﻡ ﺍﻟﻨﺘﺎﺌﺞ ﻤﻥ ﻭﺤﺩﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ‬
‫ﻭﻋﺭﻀﻬﺎ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﻭﺤﺩﺍﺕ ﺍﻹﺨﺭﺍﺝ ﺍﻟﻤﺘﻨﻭﻋﺔ ﻤﺜل ‪:‬‬
‫ƒ ﺍﻟﺸﺎﺸﺎﺕ )‪(Monitors‬‬
‫ƒ ﺍﻟﻁﺎﺒﻌﺎﺕ )‪(Printers‬‬
‫ƒ ﺴﻭﺍﻗﺎﺕ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺨﺘﻠﻔﺔ‪.‬‬
‫ƒ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻘﺎﺒﻠﺔ ﻟﻺﺯﺍﻟﺔ )‪(USB‬‬
‫ƒ ﺍﻟﺴﻤﺎﻋﺎﺕ )‪(Speakers‬‬
‫ﻭﻜﻤﺎ ﻤﻭﻀﺢ ﻓﻲ ﺍﻷﺸﻜﺎل ﺍﻵﺘﻴﺔ‪:‬‬

‫ﺍﻟﺸﺎﺸﺔ )‪(Monitor‬‬

‫‪11‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﺍﻟﻁﺎﺒﻌﺔ )‪(Printer‬‬

‫ﺍﻟﺴﻤﺎﻋﺎﺕ )‪(Speakers‬‬

‫‪ -3‬ﻭﺤﺩﺍﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ‬

‫ﹸﺘﻌ ﱠﺩ ﻭﺤﺩﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ )‪ (CPU‬ﻤﻥ ﺃﻫﻡ ﻤﻜﻭﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻭﻫﻲ‬


‫ﻜﺎﻟﺩﻤﺎﻍ ﻓﻲ ﺍﻹﻨﺴﺎﻥ ﻭﺘﺘﻜﻭﻥ ﺃﺴﺎﺴﹰﺎ ﻤﻥ ‪:‬‬

‫‪ .1‬ﻭﺤﺩﺓ ﺍﻟﺤﺴﺎﺏ ﻭ ﺍﻟﻤﻨﻁﻕ )‪ : Arithmetic Logic Unit (ALU‬ﻭﻅﻴﻔﺘﻬﺎ ﺘﻨﻔﻴﺫ‬


‫ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺴﺎﺒﻴﺔ ﻭﺍﻟﻤﻨﻁﻘﻴﺔ‪.‬‬

‫‪ .2‬ﻭﺤﺩﺓ ﺍﻟﺘﺤﻜﻡ ‪ : Control Unit‬ﻫﻲ ﺃﺴﺎﺱ ﻭﺤﺩﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ ﺘﺄﺨﺫ ﻋﻠﻰ‬
‫ﻋﺎﺘﻘﻬﺎ ﺍﻟﺴﻴﻁﺭﺓ ﻭﺍﻟﺘﺤﻜﻡ ﻋﻠﻰ ﻜﺎﻓﺔ ﺍﻟﻔﻌﺎﻟﻴﺎﺕ ﻭﺍﻟﻌﻤﻠﻴﺎﺕ ﺩﺍﺨل ﺍﻟـ ‪ ، .CPU‬ﺇﺫ‬
‫ﺘﻘﻭﻡ ﺒﺠﻠﺏ ﺍﻷﻭﺍﻤﺭ ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﻭﺇﺼﺩﺍﺭ ﺃﻭﺍﻤﺭ ﺍﻟﺘﺤﻜﻡ ﻟﺘﻨﻔﻴﺫﻫﺎ‪.‬‬

‫‪12‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫‪ .3‬ﻭﺤﺩﺓ ﺨﺯﻥ ﺩﺍﺨﻠﻴﺔ ‪ :Internal Storage Unit‬ﻋﺒﺎﺭﺓ ﻋﻥ ﻭﺤﺩﺓ ﺨﺯﻥ ﻤﺅﻗﺘﺔ‬


‫ﺘﺴﺘﺨﺩﻡ ﻤﻥ ﻗﺒل ﺍﻟﻤﻌﺎﻟﺞ ﺍﻟﻤﺭﻜﺯﻱ ﻭﻅﻴﻔﺘﻬﺎ ﺍﻟﺨﺯﻥ ﺍﻟﻤﺅﻗﺕ ﺃﺜﻨﺎﺀ ﻤﻌﺎﻟﺠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬
‫ﻭﺘﺸﻤل ﺍﻟﻤﺴﺠﻼﺕ )‪ (Registers‬ﻭﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻤﺨﺒﺌﺔ )‪.(Cache Memory‬‬

‫‪ −4‬ﻭﺤﺩﺓ ﺍﻟﺨﺯﻥ )اﻟﺬاآﺮة(‬

‫ﹸﺘﺴﺘﺨﺩﻡ ﺍﻟﺫﺍﻜﺭﺓ )‪ (Memory‬ﻓﻲ ﺨﺯﻥ ﻭﺍﺴﺘﺭﺠﺎﻉ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪.‬‬


‫ﻭﺤﺩﺓ ﺍﻟﺘﺨﺯﻴﻥ ﺘﺴﻤﻰ ﺍﻟﺜﻨﺎﺌﻴﺔ )‪ (bit‬ﻭﺍﻟﺘﻲ ﺘﺘﻜﻭﻥ ﻤﻥ ﺍﻟﺼﻔﺭ ﺃﻭ ﺍﻟﻭﺍﺤﺩ‪ .‬ﺴﻌﺔ ﺍﻟﺫﺍﻜﺭﺓ‬
‫ﻫﻲ ﻋﺩﺩ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﺘﺨﺯﻴﻨﻴﺔ ﻭﺍﻟﺘﻲ ﺘﻘﺎﺱ ﺒﻭﺤﺩﺍﺕ ﺍﻟﻘﻴﺎﺱ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪Name‬‬ ‫‪Equal to:‬‬ ‫‪Size in Bytes‬‬

‫‪Bit‬‬ ‫‪1 bit‬‬ ‫‪1/8‬‬


‫‪Nibble‬‬ ‫‪4 bits‬‬ ‫‪1/2‬‬
‫‪Byte‬‬ ‫‪8 bits‬‬ ‫‪1‬‬
‫‪Kilobyte‬‬ ‫‪1,024 bytes‬‬ ‫‪1,024‬‬
‫‪Megabyte‬‬ ‫‪1,024 kilobytes‬‬ ‫‪1,048,576‬‬
‫‪Gigabyte‬‬ ‫‪1,024 megabytes‬‬ ‫‪1,073,741,824‬‬
‫‪Terabyte‬‬ ‫‪1,024 gigabytes‬‬ ‫‪1,099,511,627,776‬‬
‫‪Petabyte‬‬ ‫‪1,024 terabytes‬‬ ‫‪1,125,899,906,842,624‬‬
‫‪Exabyte‬‬ ‫‪1,024 petabytes‬‬ ‫‪1,152,921,504,606,846,976‬‬
‫‪Zettabyte‬‬ ‫‪1,024 exabytes‬‬ ‫‪1,180,591,620,717,411,303,424‬‬
‫‪Yottabyte‬‬ ‫‪1,024 zettabytes‬‬ ‫‪1,208,925,819,614,629,174,706,176‬‬

‫‪13‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﺘﻨﻘﺴﻡ ﺍﻟﺫﺍﻜﺭﺓ ﺇﻟﻰ ﻗﺴﻤﻴﻥ ﻫﻤﺎ ‪:‬‬


‫‪ .1‬ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ ‪Main Memory‬‬
‫ﺘﻤﺘﺎﺯ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺒﺴﺭﻋﺘﻬﺎ ﺍﻟﻌﺎﻟﻴﺔ ﻭﺍﻟﺘﻲ ﺘﹸﺼﻨﻊ ﻤﻥ ﺃﺸﺒﺎﻩ ﺍﻟﻤﻭﺼـﻼﺕ‬
‫)‪ (Semiconductors‬ﻭﺘﺘﻘﺴﻡ ﺇﻟﻰ ﻗﺴﻤﻴﻥ ﺭﺌﻴﺴﻴﻴﻥ ‪:‬‬
‫‪ Θ‬ﺫﺍﻜﺭﺓ ﺍﻟﻘﺭﺍﺀﺓ ﻓﻘﻁ )‪ : (Read only Memory – ROM‬ﻫـﻲ ﺫﺍﻜـﺭﺓ ﺩﺍﺌﻤـﺔ‬
‫ﺍﻟﺨﺯﻥ ﺘﺴﺘﺨﺩﻡ ﻟﻠﻘﺭﺍﺀﺓ ﻓﻘﻁ ﻭﻻ ﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﻤﺤﺘﻭﻴﺎﺘﻬﺎ ﺃﻭ ﺘﻌﺩﻴﻠﻬﺎ‪ .‬ﻤﻌﻠﻭﻤـﺎﺕ‬
‫ﻫﺫﻩ ﺍﻟﺫﺍﻜﺭﺓ ﻴﺘﻡ ﺨﺯﻨﻬﺎ ﻋﺎﺩﺓ ﺒﻭﺍﺴﻁﺔ ﺍﻟﺸـﺭﻜﺔ ﺍﻟﻤﺼـﻨﻌﺔ ﻟﻠﺤﺎﺴـﻭﺏ ﻭﺘﺒﻘـﻰ‬
‫ﻤﺤﺘﻔﻅﺔ ﺒﺎﻟﺒﻴﺎﻨﺎﺕ ﺤﺘﻰ ﺒﻌﺩ ﻓﺼل ﺍﻟﺘﻴﺎﺭ ﺍﻟﻜﻬﺭﺒﺎﺌﻲ‪ ،‬ﻟﺫﻟﻙ ﺘﻌﺭﻑ ﺒﺎﻟﺫﺍﻜﺭﺓ ﻏﻴﺭ‬
‫ﺍﻟﻤﺘﻁﺎﻴﺭﺓ )‪ .(non-volatile‬ﺘﺴﺘﺨﺩﻡ ﻫﺫﻩ ﺍﻟﺫﺍﻜﺭﺓ ﻟﺨـﺯﻥ ﺒـﺭﺍﻤﺞ ﺍﺴﺘﺤﻀـﺎﺭ‬
‫ﺃﻨﻅﻤﺔ ﺍﻟﺘﺸﻐﻴل ﻭﺒﻌﺽ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪.‬‬
‫ﻴﻭﺠﺩ ﺃﻨﻭﺍﻉ ﺃﺨﺭﻯ ﻤﻥ ﻫﺫﻩ ﺍﻟﺫﺍﻜﺭﺓ ﻭﻫﻲ ‪:‬‬
‫ﺫﺍﻜﺭﺓ ﺍﻟﻘﺭﺍﺀﺓ ﻓﻘﻁ ﺍﻟﻘﺎﺒﻠـﺔ ﻟﻠﺒﺭﻤﺠـﺔ )‪ :(Programmable ROM‬ﻴﻤﻜـﻥ‬ ‫”‬

‫ﺒﺭﻤﺠﺘﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻟﻤﺭﺓ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻭﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻜﺫﺍﻜﺭﺓ ‪.ROM‬‬


‫ﺫﺍﻜﺭﺓ ﺍﻟﻘﺭﺍﺀﺓ ﻓﻘﻁ ﺍﻟﻘﺎﺒﻠﺔ ﻟﻠﺒﺭﻤﺠﺔ ﻭﺍﻟﻤﺤـﻭ ) ‪Erasable Programmable‬‬ ‫”‬

‫‪ : (ROM‬ﻴﻤﻜﻥ ﻤﺴﺢ ﻤﺤﺘﻭﻴﺎﺘﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻷﺸﻌﺔ ﻓﻭﻕ ﺍﻟﺒﻨﻔﺴﺠﻴﺔ ﻭﺇﻋـﺎﺩﺓ‬


‫ﺒﺭﻤﺠﺘﻬﺎ ﻤﻥ ﻗﺒل ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻜﺫﺍﻜﺭﺓ ‪.ROM‬‬
‫ﺫﺍﻜﺭﺓ ﺍﻟﻘﺭﺍﺀﺓ ﻓﻘﻁ ﺍﻟﻘﺎﺒﻠﺔ ﻟﻠﺒﺭﻤﺠـﺔ ﻭﺍﻟﻤﺤـﻭ ﻜﻬﺭﺒﺎﺌﻴـ ﹰﺎ ) ‪Electrically‬‬ ‫”‬

‫‪ :(Erasable Programmable ROM‬ﻴﻤﻜﻥ ﻤﺴـﺢ ﻤﺤﺘﻭﻴﺎﺘﻬـﺎ ﻭﺇﻋـﺎﺩﺓ‬


‫ﺒﺭﻤﺠﺘﻬﺎ ﻤﻥ ﻗﺒل ﺍﻟﻤﺴﺘﺨﺩﻡ ﺩﻭﻥ ﺭﻓﻌﻬﺎ ﻤﻥ ﻤﻜﺎﻨﻬـﺎ‪ .‬ﺘـﺘﻡ ﻫـﺫﻩ ﺍﻟﻌﻤﻠﻴـﺔ‬
‫ﺒﺎﺴﺘﺨﺩﺍﻡ ﻤﺠﺎل ﻜﻬﺭﺒﺎﺌﻲ ﻤﺒﺭﻤﺞ ﻗﺎﺩﺭ ﻋﻠﻰ ﺘﻔﺭﻴﻐﻬﺎ ﻭﺒﺭﻤﺠﺘﻬـﺎ‪ .‬ﺇﺤـﺩﻯ‬
‫ﺃﻨﻭﺍﻋﻬﺎ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﻭﻤﻀﻴﺔ )‪ (Flash memory‬ﻭﺍﻟﺘﻲ ﺘﻤﺘﺎﺯ ﺒﺴﺭﻋﺘﻬﺎ ﺍﻟﻌﺎﻟﻴﺔ‬

‫‪14‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﻭﺘﺴﺘﺨﺩﻡ ﻤﻊ ﺭﻗﺎﺌﻕ ﺍﻟـ )‪ (BIOS‬ﻭﺍﻟﻜﺎﻤﻴﺭﺍﺕ ﺍﻟﺭﻗﻤﻴﺔ ﻭﺃﻟﻭﺍﺡ ﺍﻟﺫﺍﻜﺭﺓ ﻓﻲ‬


‫ﺍﻟﻌﺎﺏ ﺍﻟﻔﻴﺩﻴﻭ‪.‬‬

‫‪ Θ‬ﺫﺍﻜﺭﺓ ﺍﻟﻭﺼﻭل ﺍﻟﻌﺸـﻭﺍﺌﻲ)‪ :(Random Access Memory – RAM‬ﻫـﻲ‬


‫ﺫﺍﻜﺭﺓ ﺨﺯﻥ ﻤﺅﻗﺘﺔ ﺘﺴﺘﺨﺩﻡ ﻟﻠﻘﺭﺍﺀﺓ ﻭﺍﻟﻜﺘﺎﺒﺔ ﻭﺘﻔﻘﺩ ﻤﺤﺘﻭﻴﺎﺘﻬﺎ ﻋﻨﺩ ﻓﺼل ﺍﻟﺘﻴـﺎﺭ‬
‫ﺍﻟﻜﻬﺭﺒﺎﺌﻲ ﻭﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺘﺨﺯﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﺘﻘـﻭﻡ ﺒﺈﺩﺨﺎﻟﻬـﺎ ﺇﻟـﻰ‬
‫ﺍﻟﺤﺎﺴﻭﺏ ﻭﻜﺫﻟﻙ ﺘﺨﺯﻴﻥ ﻨﺘﺎﺌﺞ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻤﻌﺎﻟﺠﺔ‪ .‬ﻴﻭﺠﺩ ﺃﻨﻭﺍﻉ ﺃﺨﺭﻯ ﻤﻥ ﻫـﺫﻩ‬
‫ﺍﻟﺫﺍﻜﺭﺓ ﻭﻫﻲ ‪:‬‬
‫ﺫﺍﻜﺭﺓ ﺍﻟﻭﺼﻭل ﺍﻟﻌﺸﻭﺍﺌﻲ ﺍﻟﺩﻴﻨﺎﻤﻴﻜﻲ )‪ :(Dynamic RAM‬ﺘﺤﺘﻭﻱ ﻋﻠـﻰ‬ ‫”‬

‫ﺨﻼﻴﺎ ﺨﺯﻥ ﻟﻠﺸﺤﻨﺎﺕ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﻟﺫﻟﻙ ﺘﺤﺘﺎﺝ ﺇﻟـﻰ ﺇﻨﻌـﺎﺵ ﻤﺴـﺘﻤﺭ ﻻﻥ‬
‫ﺍﻟﺸﺤﻨﺔ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﺘﺘﻼﺸﻰ ﻤﻊ ﺍﻟﺯﻤﻥ‪.‬‬
‫ﺫﺍﻜﺭﺓ ﺍﻟﻭﺼﻭل ﺍﻟﻌﺸﻭﺍﺌﻲ ﺍﻟﻤﺴﺘﻘﺭ )‪ :(Static RAM‬ﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻋﻤﻠﻴﺔ‬ ‫”‬

‫ﺇﻨﻌﺎﺵ ﻤﺴﺘﻤﺭ ﻭﺘﺴﺘﺨﺩﻡ ﺒﺸﻜل ﺃﺴﺎﺴﻲ ﻜﺫﺍﻜﺭﺓ ﻤﺨﺒﺌﺔ‪.‬‬

‫‪ .2‬ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺜﺎﻨﻭﻴﺔ ‪Secondary Memory‬‬


‫ﺘﻤﺘﺎﺯ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺜﺎﻨﻭﻴﺔ ﺒﺴﻌﺘﻬﺎ ﺍﻟﺨﺯﻨﻴﺔ ﺍﻟﻜﺒﻴﺭﺓ ﻭﺭﺨﺹ ﺜﻤﻨﻬﺎ ﻭﺒﻁﺀ ﺴـﺭﻋﺘﻬﺎ‬
‫ﻤﻘﺎﺭﻨﺔ ﺒﺎﻟﺫﺍﻜﺭﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ‪ .‬ﺘﹸﻘﺴﻡ ﺍﻟﺫﺍﻜﺭﺓ ﺍﻟﺜﺎﻨﻭﻴﺔ ﺇﻟﻰ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻭﻓﻘﹰﺎ ﻟﺘﻘﻨﻴﺔ ﺍﻟﺘﺼﻨﻴﻊ‬
‫ﻭﺍﻻﺴﺘﺨﺩﺍﻡ ‪:‬‬
‫ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ )‪ : Hard Disk (HD‬ﻭﺤﺩﺓ ﺨـﺯﻥ ﺫﺍﺕ ﺴـﻌﺔ ﻜﺒﻴـﺭﺓ‬ ‫”‬

‫ﻭﻴﺘﻜﻭﻥ ﻋﺎﺩﺓ ﻤﻥ ﻋﺩﺩ ﻤـﻥ ﺍﻷﻗـﺭﺍﺹ ﺍﻟﻤﻌﺩﻨﻴـﺔ ﺍﻟﺭﻗﻴﻘـﺔ ) ‪Inflexible‬‬


‫‪ (platters coated‬ﻤﻐﻁﺎﺓ ﺒﻁﺒﻘﺔ ﻤﻥ ﻤﺎﺩﺓ ﺴﺭﻴﻌﺔ ﺍﻟﺘﻤﻐﻨﻁ‪ .‬ﻫﺫﻩ ﺍﻷﻗﺭﺍﺹ‬
‫ﺍﻟﻤﻌﺩﻨﻴﺔ ﺘﻜﻭﻥ ﻤﺭﻜﺒﺔ ﻋﻠﻰ ﻤﺤﻭﺭ ﺩﻭﺍﺭ ﻴﺘﻡ ﺍﻟﺘﺴﺠﻴل ﻋﻠﻰ ﻜـﻼ ﺍﻟـﻭﺠﻬﻴﻥ‬
‫ﻟﻜل ﻗﺭﺹ‪ .‬ﻭﻜﻤﺎ ﻤﻭﻀﺢ ﻓﻲ ﺍﻟﺸﻜل ﺍﻵﺘﻲ‪:‬‬

‫‪15‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ‬
‫ﺍﻟﻘﺭﺹ ﺍﻟﻤﺭﻥ )‪ : Floppy Disk (FD‬ﺍﻟﻘﺭﺹ ﺍﻟﻤﺭﻥ ﻤﺼﻨﻭﻉ ﻤﻥ ﻤـﺎﺩﺓ‬ ‫”‬

‫ﺒﻼﺴﺘﻴﻜﻴﺔ ﻤﻐﻁﺎﺓ ﺒﻤﺎﺩﺓ ﻗﺎﺒﻠﺔ ﻟﻠﺘﻤﻐﻨﻁ ﻭﻤﺤﻔﻭﻅﺔ ﺩﺍﺨل ﻏﻼﻑ ﻟﺤﻤﺎﻴﺔ ﺍﻟﺴﻁﺢ‬
‫ﺍﻟﻤﻤﻐﻨﻁ‪ .‬ﻴﻘﺴﻡ ﺍﻟﻘﺭﺹ ﺍﻟﻤﺭﻥ ﻤﻥ ﺍﻟﺩﺍﺨل ﺇﻟـﻰ ﻋـﺩﺩ ﻤـﻥ ﺍﻟﻤﺴـﺎﺭﺍﺕ‬
‫)‪ (Tracks‬ﻭﻜل ﻤﺴﺎﺭ ﻤﻨﻬﺎ ﻴﻨﻘﺴﻡ ﺇﻟﻰ ﻋﺩﺩ ﻤـﻥ ﺍﻟﻘﻁﺎﻋـﺎﺕ )‪.(Sectors‬‬
‫ﺘﺘﻭﻓﺭ ﻫﺫﻩ ﺍﻷﻗﺭﺍﺹ ﺒﻌﺩﺓ ﺃﻨﻭﺍﻉ ﻭﻓﻘﺎ ﻟﻘﻁﺭﻫﺎ ﻭﺴﻌﺘﻬﺎ ﺍﻟﺨﺯﻨﻴﺔ ﻭﺍﻟﻤﺘـﺩﺍﻭل‬
‫ﻤﻨﻬﺎ ﻫﻭ )‪ (3.5‬ﺍﻨﺞ ﻭﺴﻌﺘﻪ ﺍﻟﺨﺯﻨﻴﺔ )‪ (1.44‬ﻤﻴﻜﺎﺒﺎﻴﺕ‪ .‬ﻭﻜﻤﺎ ﻤﻭﻀﺢ ﻓـﻲ‬
‫ﺍﻟﺸﻜل ﺍﻵﺘﻲ‪:‬‬

‫‪ 3.5‬اﻥﺞ‬

‫‪ 5.25‬اﻥﺞ‬

‫ﺃﻗﺭﺍﺹ ﻤﺭﻨﺔ ﻤﺨﺘﻠﻔﺔ ﺍﻟﺤﺠﻡ‬

‫‪16‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﺍﻟﻘﺭﺹ ﺍﻟﻤﺩﻤﺞ )‪ : Compact Disk (CD‬ﺍﻟﻘﺭﺹ ﺍﻟﻤﺩﻤﺞ ﻴﺴﺘﺨﺩﻡ ﺘﻘﻨﻴـﺔ‬ ‫”‬

‫ﺸﻌﺎﻉ ﺍﻟﻠﻴﺯﺭ ﺒﺩﻻ ﻤﻥ ﺘﻘﻨﻴﺔ ﺍﻟﻤﺠﺎل ﺍﻟﻤﻐﻨﺎﻁﻴﺴﻲ ﻓﻲ ﻋﻤﻠﻴﺔ ﺨﺯﻥ ﻭﻗـﺭﺍﺀﺓ‬


‫ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻴﻜﻭﻥ ﻗﻁﺭ ﺍﻟﻘﺭﺹ )‪ (4.7‬ﺍﻨﺞ ﻭﺴﻌﺘﻪ ﺍﻟﺨﺯﻨﻴـﺔ ﺒﺤـﺩﻭﺩ )‪(700‬‬
‫ﻤﻴﻜﺎﺒﺎﻴﺕ‪ .‬ﻭﻟﻬﺫﺍ ﺍﻟﻘﺭﺹ ﺴﻭﺍﻗﺎﺕ )‪ (Drivers‬ﺨﺎﺼـﺔ ﻭﻅﻴﻔﺘﻬـﺎ ﻗـﺭﺍﺀﺓ‬
‫ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻘﺭﺹ ﺃﻭ ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻴﻪ‪ .‬ﻟﺫﺍ ﺘﻨﻘﺴﻡ ﻫﺫﻩ ﺍﻟﺴﻭﺍﻗﺎﺕ ﺇﻟﻰ ﻗﺴﻤﻴﻥ ‪:‬‬
‫ﺴﻭﺍﻗﺎﺕ ﻗﺎﺭﺉ ﺍﻟﻘﺭﺹ )‪.(CD-Reader‬‬ ‫ƒ‬

‫ﺴﻭﺍﻗﺎﺕ ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻰ ﺍﻟﻘﺭﺹ )‪.(CD-Writer‬‬ ‫ƒ‬

‫ﺘﺘﻡ ﻋﻤﻠﻴﺔ ﺨﺯﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺍﻷﻗﺭﺍﺹ ﻋﻥ ﻁﺭﻴﻕ ﻋﻤل ﺍﻟﺘﺠﺎﻭﻴﻑ )‪(Pits‬‬
‫ﻭﺍﻷﺭﻀﻴﺔ )‪ (Lands‬ﺒﻭﺍﺴﻁﺔ ﺸﻌﺎﻉ ﻟﻴﺯﺭ ﻋﻠﻰ ﺴﻁﺢ ﺍﻟﻘﺭﺹ‪ .‬ﻴﺘﻤﻴﺯ ﻫـﺫﺍ‬
‫ﺍﻟﻘﺭﺹ ﺒﺄﻨﻪ ﻻ ﻴﻤﻜﻥ ﻤﺴﺢ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺨﺯﻭﻨﺔ ﻋﻠﻴﻪ ﻜﻤﺎ ﻴﻤﺘـﺎﺯ ﺒﻤﻘﺎﻭﻤﺘـﻪ‬
‫ﺍﻟﻌﺎﻟﻴﺔ ﻟﻠﻌﻭﺍﻤل ﺍﻟﺒﻴﺌﻴﺔ ﻤﻘﺎﺭﻨﺔ ﺒﺎﻷﻗﺭﺍﺹ ﺍﻟﻤﺭﻨﺔ‪.‬‬

‫ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﺩﺍﺨﻠﻲ ﻟﺴﻭﺍﻗﺔ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺩﻤﺠﺔ‪.‬‬

‫‪17‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﺃﻗﺭﺍﺹ )‪ :(DVD‬ﻭﻫﻲ ﻤﺨﺘﺼـﺭ ) ‪ ، (Digital Video Disk‬ﻭﺠـﺎﺀﺕ‬ ‫”‬

‫ﻓﻜﺭﺓ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻷﻗﺭﺍﺹ ﻨﺘﻴﺠﺔ ﺍﻟﺘﻘﺩﻡ ﺍﻟﻬﺎﺌل ﻓﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻟﻭﺴـﺎﺌﻁ‬


‫ﺍﻟﻤﺘﻌﺩﺩﺓ )‪ ، (Multimedia‬ﻭﺍﻟﻤﺘﻀﻤﻨﺔ ‪ :‬ﺍﻟﺼـﻭﺕ ﻭﺍﻟﺼـﻭﺭﺓ ﻭﻁﺭﻴﻘـﺔ‬
‫ﺭﺒﻁﻬﻤﺎ ﻤﻌﹰﺎ‪ .‬ﻭﺒﺎﻟﺘﺄﻜﻴﺩ ﺒﻴﺎﻨﺎﺕ ﻫﺫﻩ ﺍﻟﻭﺴﺎﺌﻁ ﺴﺘﻜﻭﻥ ﻜﺒﻴﺭﺓ ﻨﺴﺒﻴﹰﺎ ﻭﺘﺤﺘـﺎﺝ‬
‫ﺇﻟﻰ ﻭﺴﻴﻠﺔ ﺃﺨﺭﻯ ﻏﻴﺭ ﺍﻟﻭﺴﻴﻠﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﺴﺎﺒﻘﹸﺎ ﻭﺍﻟﺘﻲ ﻫﻲ )‪ .(CDs‬ﻟﺫﻟﻙ‬
‫ﺘﻡ ﺍﻟﺘﻭﺼل ﺇﻟﻰ ﺘﻘﻨﻴﺔ )‪ (DVD‬ﺍﻟﺘﻲ ﺘﺘﺭﺍﻭﺡ ﺴﻌﺘﻬﺎ ﻤﻥ )‪ (4.71 GB‬ﺇﻟـﻰ‬
‫)‪ (9.4GB‬ﻭﺒﺫﻟﻙ ﺴﺘﻜﻭﻥ ﺴﺘﺔ ﺇﻀﻌﺎﻑ ﺃﻭ ﺃﻜﺜﺭ ﻤﻥ ﺴﻌﺔ ﺨﺯﻥ )‪.(CDs‬‬
‫ﺃﻗﺭﺍﺹ ﺃﺸﺒﺎﻩ ﺍﻟﻤﻭﺼﻼﺕ ‪ : Solid state disks‬ﻫﻲ ﺫﺍﻜﺭﺓ ﻤﺼﻨﻌﺔ ﻤـﻥ‬ ‫”‬

‫ﺃﺸﺒﺎﻩ ﺍﻟﻤﻭﺼﻼﺕ )‪ ( Semiconductor‬ﺘﺤﺘﻔﻅ ﺒﺎﻟﺒﻴﺎﻨﺎﺕ ﺒﺼﻭﺭﺓ ﺩﺍﺌﻤﻴﺔ ﺇﻱ‬


‫ﻏﻴﺭ ﻤﺘﻁﺎﻴﺭﺓ )‪ .(non-volatile‬ﻻ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺇﻱ ﺃﺠﺯﺍﺀ ﻤﻴﻜﺎﻨﻴﻜﻴـﺔ ﺃﻭ‬
‫ﺃﻗﺭﺍﺹ ﺩﺍﺨﻠﻴﺔ‪ .‬ﻗﺩ ﺃﻁﻠﻕ ﻤﺼﻁﻠﺢ ﺍﻟﻘﺭﺹ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﺘﺸﺒﻬﹰﺎ ﺒﻌﻤﻠﻴـﺔ‬
‫ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺨﺯﻭﻨﺔ ﻜﻤﺎ ﻓﻲ ﺍﻷﻗﺭﺍﺹ‪ .‬ﻭﻴﺘﻤﻴﺯ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻋﻥ‬
‫ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ ﺒﻤﺘﺎﻨﺘﻪ ﻭﻤﻘﺎﻭﻤﺘﻪ ﺍﻟﻌﺎﻟﻴﺔ ﻟﻠﻌﻭﺍﻤل ﺍﻟﺒﻴﺌﻴﺔ‪.‬‬

‫‪ 2-3-1‬اﻟﻤﻜﻮﻥﺎت اﻟﺒﺮﻡﺠﻴﺔ ‪Software‬‬

‫ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺘﻌﻤـل ﻟﺘﻨﻔﻴـﺫ ﻤﻬﻤـﺔ ﻤﻌﻴﻨـﺔ‪.‬‬


‫ﻭﺍﻟﺒﺭﻨﺎﻤﺞ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ﻤﻜﺘﻭﺒﺔ ﺒﻠﻐﺔ ﻤﻌﻴﻨﺔ‪ .‬ﻭﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺘﹸﻘﺴـﻡ‬
‫ﺇﻟﻰ ﻗﺴﻤﻴﻥ ﺭﺌﻴﺴﻴﻴﻥ ﻫﻤﺎ ‪:‬‬
‫‪ .1‬ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻨﻅﺎﻡ ‪System Software‬‬
‫ﻭﻫﻲ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﻴﺴﺘﺨﺩﻤﻬﺎ ﺍﻟﺤﺎﺴﻭﺏ ﻟﻠﺘﺤﻜﻡ ﻭﺍﻟﺘﻭﺠﻴﻪ ﺘﹸﺒﺭﻤﺞ ﻤﻥ ﻗﺒل ﺍﻟﺠﻬﺔ‬
‫ﺍﻟﻤﺼﻨﻌﺔ ﻷﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ‪ .‬ﺘﹸﺨﺯﻥ ﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ ﺒﺼﻭﺭﺓ ﺩﺍﺌﻤﻴـﺔ ﺩﺍﺨـل ﺫﺍﻜـﺭﺓ‬

‫‪18‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﺍﻟﺤﺎﺴﻭﺏ ﺇﺫ ﻻ ﻴﻤﻜﻥ ﺤﺫﻓﻬﺎ ﺃﻭ ﺘﻐﻴﺭ ﻤﺤﺘﻭﻴﺎﺘﻬﺎ‪ .‬ﻭﺘﻘﺴﻡ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻨﻅﺎﻡ ﺇﻟﻰ ﺜﻼﺙ‬
‫ﻤﺠﺎﻤﻴﻊ ‪:‬‬
‫” ﺃﻨﻅﻤﺔ ﺍﻟﺘﺸﻐﻴل )‪ :(Operating Systems‬ﻫﻲ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺃﺩﺍﺭﺓ‬
‫ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ ﻟﻠﺤﺎﺴﻭﺏ‪.‬‬
‫” ﺍﻟﻤﺘﺭﺠﻤﺎﺕ )‪ : (Compilers‬ﻫﻲ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺘﺭﺠﻤﺔ ﺃﻭﺍﻤﺭ‬
‫ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﻟﻐﺔ ﺍﻵﻟﺔ )‪(Machine Language‬‬
‫ﺍﻟﺘﻲ ﻴﺴﺘﻁﻴﻊ ﺍﻟﺤﺎﺴﻭﺏ ﻓﻬﻤﻬﺎ‪.‬‬
‫” ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺩﻤﻴﺔ‪ :‬ﻫﻲ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﺘﺅﺩﻱ ﻭﻅﻴﻔﺔ ﺃﻭ ﻭﻅﺎﺌﻑ ﻤﺤﺩﺩﺓ ‪ ،‬ﻤﺜل‬
‫ﺒﺭﺍﻤﺞ ﻜﺸﻑ ﻭﻤﻌﺎﻟﺠﺔ ﺍﻟﻔﻴﺭﻭﺱ‪.‬‬

‫‪ .2‬ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ‪Applications Software‬‬


‫ﻫﻲ ﺒﺭﺍﻤﺞ ﺃﻤﺎ ﺃﻥ ﻴﻘﻭﻡ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺒﻜﺘﺎﺒﺘﻬﺎ ﻤﺴﺘﺨﺩﻤﹰﺎ ﺇﺤﺩﻯ ﻟﻐﺎﺕ ﺍﻟﺒﺭﻤﺠﺔ ‪ ،‬ﺃﻭ‬
‫ﻴﻘﻭﻡ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺒﺸﺭﺍﺌﻬﺎ ﻜﺒﺭﺍﻤﺞ ﺠﺎﻫﺯﺓ ﻤﺜل ﻤﻌﺎﻟﺞ ﺍﻟﻨﺼﻭﺹ ﻭﺍﻟﻌـﺎﺏ ﺍﻟﺤﺎﺴـﻭﺏ‬
‫ﻭﻏﻴﺭﻫﺎ‪.‬‬

‫‪ 4 -1‬ﻟﻐﺎﺕ ﺍﻟﱪﳎﺔ ‪Programming Languages‬‬

‫ﻜﻤﺎ ﺫﻜﺭﻨﺎ ﺴﺎﺒﻘﹰﺎ ﺃﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻴﻌﺭﻑ ﻋﻠﻰ ﺍﻨﻪ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺠﻬﺯﺓ‬


‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﺘﻲ ﻴﺘﻡ ﺍﻟﺘﺤﻜﻡ ﻓﻲ ﺃﺩﺍﺌﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺍﻟﺒﺭﺍﻤﺞ‪ .‬ﻭﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ ﺘﻜﻭﻥ ﻤﻜﺘﻭﺒﺔ‬
‫ﺒﻠﻐﺎﺕ ﺨﺎﺼﺔ ﺘﺴﻤﻰ ﻟﻐﺎﺕ ﺍﻟﺒﺭﻤﺠﺔ ‪ .Programming Languages‬ﻟﺫﺍ ﻟﻐﺔ ﺍﻟﺒﺭﻤﺠﺔ‬
‫ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﻭﺍﻤﺭ ﺍﻟﺨﺎﻀﻌﺔ ﻟﻘﻭﺍﻋﺩ ﻤﻌﻴﻨﺔ ﻴﻔﻬﻤﺎ ﺍﻟﺤﺎﺴﻭﺏ ﻭﻴﺘﻡ ﺇﺩﺨﺎﻟﻬﺎ ﻤﻥ‬
‫ﺨﻼل ﻭﺤﺩﺍﺕ ﺍﻹﺩﺨﺎل ﻭﺘﺼﻨﻑ ﺇﻟﻰ ﻤﺴﺘﻭﻴﻴﻥ ‪:‬‬

‫‪19‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﻟﻐﺎﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﻭﺍﻁﺊ ‪Low-level Language‬‬ ‫ﺃﻭ ﹰﻻ‪:‬‬


‫ﺘﻘﺴﻡ ﺇﻟﻰ ﻨﻭﻋﻴﻥ ‪:‬‬
‫‪ .1‬ﻟﻐﺔ ﺍﻵﻟﺔ ‪Machine Language‬‬
‫ﻅﻬﺭﺕ ﻫﺫﻩ ﺍﻟﻠﻐﺔ ﻤﻊ ﺃﻭل ﻅﻬﻭﺭ ﻟﻠﺤﺎﺴﻭﺏ ‪ ،‬ﺇﺫ ﺃﻨﻬﺎ ﺘﺴـﺘﺨﺩﻡ ﺍﻷﺭﻗـﺎﻡ‬
‫ﺍﻟﺜﻨﺎﺌﻴﺔ )‪ (0،1‬ﺍﻟﺫﻱ ﻴﻔﻬﻤﻬﺎ ﺍﻟﺤﺎﺴﻭﺏ ﻤﺒﺎﺸﺭﺓ ﺒﺩﻭﻥ ﻭﺴﻴﻁ ﻤﻤﺎ ﺠﻌﻠﻬﺎ ﻟﻐﺔ ﺼﻌﺒﺔ‬
‫ﻋﻠﻰ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺒﺴﻴﻁ ‪ ،‬ﻟﺫﻟﻙ ﺍﺴﺘﺨﺩﻤﺕ ﻓﻘﻁ ﻤﻥ ﻗﺒل ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺘﻲ ﻜﺎﻨﺕ ﺘﺼﻨﻊ‬
‫ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ﺤﻴﺙ ﻜﺎﻥ ﻟﻜل ﺤﺎﺴﻭﺏ ﻟﻐﺔ ﺁﻟﺔ ﺨﺎﺼﺔ ﺒﻪ‪ .‬ﻭﻤﻊ ﺍﻟﺘﻁﻭﺭ ﺍﻟﻬﺎﺌل‬
‫ﻓﻲ ﻜﺘﺎﺒﺔ ﺍﻟﺒﺭﺍﻤﺞ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻟﻐﺎﺕ ﺒﺭﻤﺠﺔ ﺤﺩﻴﺜﺔ ﺍﺴﺘﻤﺭﺕ ﻫﺫﻩ ﺍﻟﻠﻐﺔ ﻜﻭﻨﻬﺎ ﺍﻟﻠﻐـﺔ‬
‫ﺍﻟﻭﺤﻴﺩﺓ ﺍﻟﺘﻲ ﻴﻔﻬﻤﺎ ﺍﻟﺤﺎﺴﻭﺏ ﺤﻴﺙ ﻴﺘﻡ ﺘﺭﺠﻤﺔ ﺠﻤﻴﻊ ﺍﻟﻠﻐﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺇﻟـﻰ ﻫـﺫﻩ‬
‫ﺍﻟﻠﻐﺔ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺒﺭﺍﻤﺞ ﺨﺎﺼﺔ ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﺍﻟﻤﺘﺭﺠﻤﺎﺕ ﺃﻭ ﺍﻟﻤﻔﺴﺭﺍﺕ‪.‬‬

‫‪ .2‬ﻟﻐﺔ ﺍﻟﺘﺠﻤﻴﻊ ‪Assembly Language‬‬


‫ﻭﻫﻲ ﻟﻐﺔ ﺃﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻤﻥ ﻟﻐﺔ ﺍﻵﻟﺔ ﻭﺃﺴﻬل ﻤﻨﻬﺎ ‪ ،‬ﺤﻴﺙ ﺘﺴﺘﺨﺩﻡ ﻓﻴﻬـﺎ‬
‫ﺍﻟﺭﻤﻭﺯ ﺃﻭ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺤﺭﻭﻑ ﻟﻠﺩﻻﻟﺔ ﻋﻠﻰ ﺃﻤﺭ ﻤﻌﻴﻥ ﻭﺍﻟﺘﻲ ﻴﻁﻠـﻕ ﻋﻠﻴﻬـﺎ‬
‫)‪ .(Mnemonic codes‬ﻴﺘﻡ ﺘﺤﻭﻴل ﺃﻭﺍﻤﺭ ﻫﺫﻩ ﺍﻟﻠﻐﺔ ﺇﻟﻰ ﻟﻐﺔ ﺍﻵﻟﺔ ﻋـﻥ ﻁﺭﻴـﻕ‬
‫ﺒﺭﻨﺎﻤﺞ ﺨﺎﺹ ﻴﺴﻤﻰ ﺍﻟﻤﺠّﻤﻊ )‪ . (Assembler‬ﺘﻤﺘﺎﺯ ﻫﺫﻩ ﺍﻟﻠﻐﺔ ﺒﺴﺭﻋﺔ ﺍﻟﺘﻨﻔﻴـﺫ‬
‫ﻭﺍﻟﺘﻔﺎﻋل ﺍﻟﻤﺒﺎﺸﺭ ﻤﻊ ﺍﻟﻜﻴﺎﻥ ﺍﻟﻤﺎﺩﻱ ﻟﻠﺤﺎﺴﻭﺏ‪.‬‬

‫‪High-level Language‬‬ ‫ﺜﺎﻨﻴﺎ‪ :‬ﻟﻐﺎﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﻌﺎﻟﻲ‬


‫ﻨﺘﻴﺠﺔ ﻟﺘﻁﻭﺭ ﺘﻘﻨﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺎﺩﻴﺔ )‪ (Hardware‬ﻭﻟﺤﺎﺠﺔ ﺍﻟﻤﺴـﺘﺨﺩﻤﻴﻥ‬
‫ﻟﻠﻐﺎﺕ ﺒﺭﻤﺠﺔ ﺫﺍﺕ ﺼﻴﻐﺔ ﻤﻔﻬﻭﻤﺔ ‪ ،‬ﻅﻬﺭﺕ ﻟﻐﺎﺕ ﻋﻠﻰ ﺃﻨﻬﺎ ﻟﻐـﺎﺕ ﺫﺍﺕ ﻤﺴـﺘﻭﻯ‬
‫ﻋﺎﻟﻲ‪ .‬ﻭﺃﻭﺍﻤﺭ ﻫﺫﻩ ﺍﻟﻠﻐﺔ ﺘﺴﺘﺨﺩﻡ ﻜﻠﻤﺎﺕ ﺍﻟﻠﻐﺔ ﺍﻻﻨﻜﻠﻴﺯﻴﺔ ﺍﻟﻤﻔﻬﻭﻤﺔ ﻤﻥ ﻗﺒل ﺍﻟﻤﺴﺘﺨﺩﻡ‬

‫‪20‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﻭﻴﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺤﺎﺴﻭﺏ ﻤﺨﺘﻠﻔﺔ ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﺼﻨﻌﺔ‬
‫ﻟﻬﺎ‪ .‬ﻭﻓﻴﻤﺎ ﻴﻠﻲ ﻨﺒﺫﺓ ﻋﻥ ﺃﻫﻡ ﻟﻐﺎﺕ ﻫﺫﺍ ﺍﻟﻤﺴﺘﻭﻯ ‪:‬‬
‫‪ Θ‬ﻟﻐﺔ ‪ :LISP‬ﻤﺨﺘﺼﺭ ﺇﻟـﻰ )‪ ، (List Processing‬ﺼـﻤﻤﺕ ﻤـﻥ ﻗﺒـل‬
‫)‪ (1960 - 1959) (John McCarthy‬ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻟﺒﺤﻭﺙ ﺍﻟﻌﻠﻤﻴﺔ ﻜﻠﻐﺔ‬
‫ﺫﻜﺎﺀ ﺍﺼﻁﻨﺎﻋﻲ‪.‬‬
‫‪ Θ‬ﻟﻐﺔ ‪ :Prolog‬ﻤﺨﺘﺼﺭ ﺇﻟﻰ )‪ ، (Programming in Logic‬ﺼﻤﻤﺕ ﻓـﻲ‬
‫ﻓﺭﻨﺴﺎ ﻓﻲ ﺍﻟﺴﺒﻌﻴﻨﻴﺎﺕ‪ .‬ﺘﺴﺘﺨﺩﻡ ﻜﻠﻐﺔ ﺫﻜﺎﺀ ﺍﺼﻁﻨﺎﻋﻲ ﻓﻲ ﻤﺠﺎل ﺍﻷﻨﻅﻤـﺔ‬
‫ﺍﻟﺨﺒﻴﺭﺓ )‪.(Expert Systems‬‬
‫‪ Θ‬ﻟﻐﺔ ‪ : Pascal‬ﺼﻤﻤﺕ ﻤﻥ ﻗﺒـل ‪ Niklaus Wirth‬ﻋـﺎﻡ ‪ ، 1971‬ﺘﻌـﺩ‬
‫ﺃﻭل ﻟﻐــﺔ ﻤﺼــﻤﻤﺔ ﺒﻌــﺩ ﻅﻬــﻭﺭ ﻤﺼــﻁﻠﺢ ﺍﻟﻠﻐــﺎﺕ ﺍﻟﻤﻬﻴﻜﻠــﺔ‬
‫)‪.(Structured Language‬‬
‫‪ Θ‬ﻟﻐﺔ ‪ :BASIC‬ﻤﺨﺘﺼﺭ ﺇﻟـﻰ ) ‪Beginner’s All-purpose Symbolic‬‬
‫‪ ، (Instruction Code‬ﺼﻤﻤﺕ ﻤﻥ ﻗﺒـل ‪ John Kemeny‬ﻭ ‪Thomas‬‬
‫‪ Kurts‬ﻋﺎﻡ ‪ .1965‬ﺘﻌﺘﺒﺭ ﻟﻐﺔ ‪ BASIC‬ﻤﻥ ﺍﻟﻠﻐﺎﺕ ﺍﻟﺭﻤﺯﻴـﺔ ﺍﻟﻤﺘﻌـﺩﺩﺓ‬
‫ﺍﻹﻏﺭﺍﺽ ﻟﻠﻤﺒﺘﺩﺌﻴﻥ‪.‬‬
‫‪ Θ‬ﻟﻐﺔ ‪ :FORTRAN‬ﻤﺨﺘﺼﺭ ﺇﻟﻰ )‪، (FORMULA TRANSLATION‬‬
‫ﺼﻤﻤﺕ ﻤﻥ ﻗﺒل ‪ John Backus‬ﻓﻲ ﺍﻟﻔﺘﺭﺓ ‪ .1958-1954‬ﺘﻌﺘﺒﺭ ﻫـﺫﻩ‬
‫ﺍﻟﻠﻐﺔ ﻤﻥ ﺃﻫﻡ ﺍﻟﻠﻐﺎﺕ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻬﻨﺩﺴﻴﺔ ﻭﺍﻟﺭﻴﺎﻀﻴﺔ‪.‬‬
‫‪ Θ‬ﻟﻐﺔ ‪ :C‬ﺼﻤﻤﺕ ﻓﻲ ﻤﻌﺎﻤل ‪ Bell‬ﺍﻷﻤﺭﻴﻜﻴﺔ ﻤﻥ ﻗﺒـل ‪Dennis Ritchie‬‬
‫ﻋﺎﻡ ‪ .1972‬ﺘﻌﺘﺒﺭ ﻫﺫﻩ ﺍﻟﻠﻐﺔ ﻤﻥ ﺍﻟﻠﻐﺎﺕ ﺍﻟﺘﻲ ﺍﺴـﺘﺨﺩﻤﺕ ﻟﻜﺘﺎﺒـﺔ ﻨﻅـﺎﻡ‬
‫ﺍﻟﺘﺸﻐﻴل )‪ (Unix‬ﻭﻫﻲ ﺘﺠﻤﻊ ﺒﻴﻥ ﻟﻐﺎﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﻭﺍﻁﺊ ﻭﺍﻟﻌﺎﻟﻲ‪.‬‬
‫‪ Θ‬ﻟﻐﺔ ‪ : C++‬ﺼﻤﻤﺕ ﻓﻲ ﻤﻌﺎﻤل ‪ Bell‬ﺍﻷﻤﺭﻴﻜﻴﺔ ﻜﻨﺴﺨﺔ ﻤﻁﻭﺭﺓ ﻟﻠﻐـﺔ ‪C‬‬
‫ﻤﻥ ﻗﺒل ‪ Bjarne Stroustrup‬ﻓﻲ ﺒﺩﺍﻴﺔ ﺍﻟﺜﻤﺎﻨﻴﻨﻴﺎﺕ‪ .‬ﻭﺘﻌـﺩ ﻫـﺫﻩ ﺍﻟﻠﻐـﺔ‬

‫‪21‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﻜﺄﺴﺎﺱ ﻟﻠﻐﺎﺕ ﺍﻟﺒﺭﻤﺠﺔ ﺍﻟﻜﺎﺌﻨﻴﺔ ﺍﻟﻤﻭﺠﻬﺔ)‪(Object-oriented language‬‬


‫ﻫﺫﻩ ﺍﻟﻠﻐﺎﺕ ﺘﺘﻌﺎﻤل ﻤﻊ ﺍﻷﻭﺍﻤﺭ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺸﻜل ﻜﺘل ﺃﻭ ﻤﺠﺎﻤﻴﻊ‪.‬‬
‫‪ Θ‬ﺍﻟﻠﻐﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ )‪ : (Visual Programming‬ﻭﺍﻟﻤﺼﻤﻤﺔ ﻤﻥ ﻗﺒل ﺸـﺭﻜﺔ‬
‫‪ Microsoft‬ﻭﺍﻟﺘﻲ ﺘﻌﻤل ﺘﺤﺕ ﺒﻴﺌـﺔ ‪ .Windows‬ﻤﻜﻭﻨـﺎﺕ ﺍﻟﺒﺭﻨـﺎﻤﺞ‬
‫ﺘﻌﺘﻤﺩ ﻋﻠﻰ ﺃﺴـﻠﻭﺏ ﺍﻟﻘـﻭﺍﺌﻡ )‪ (Menu choices‬ﻭﺍﻹﻴﻘﻭﻨـﺎﺕ )‪(Icons‬‬
‫ﻭﺍﻷﺯﺭﺍﺭ )‪ .(Buttons‬ﻭﻤﻥ ﺃﻤﺜﻠﺔ ﺍﻟﻠﻐﺎﺕ ﺍﻟﻤﺭﺌﻴـﺔ‪Visual Basic (1) :‬‬
‫)‪ C # (4) Visual J++ (3) Visual C++ (2‬ﻭﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻠﻐـﺎﺕ‬
‫ﺍﻟﺤﺩﻴﺜﺔ ﺍﻟﺘﻲ ﺘﺨﺹ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﺜل ﻟﻐﺔ ‪.Visual FoxPro‬‬
‫‪ Θ‬ﻟﻐﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻤﺭﺌﻴﺔ‪ :‬ﻟﻐﺎﺕ ﻤﻁﻭﺭﺓ ﻟﻠﻐﺎﺕ ﺍﻟﻤﺭﺌﻴﺔ ﺘﺘﻌﺎﻤل ﺒﺸﻜل ﻤﺒﺎﺸﺭ‬
‫ﻤﻊ ﺒﻴﺌﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻭﺘﺴﻤﻰ )‪ (.Net‬ﻭﺘﺴﺘﺨﺩﻡ ﺒﺼﻭﺭﺓ ﺃﺴﺎﺴﻴﺔ ﻓـﻲ ﻜﺘﺎﺒـﺔ‬
‫ﺘﻁﺒﻴﻘﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬

‫‪ 5-1‬ﺃﻧﻈﻤﺔ ﺍﻟﺘﺸﻐﻴﻞ ‪Operating Systems‬‬

‫ﻫﻲ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺅﻭﻟﺔ ﻋﻥ ﺃﺩﺍﺭﺓ ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ ﻟﻠﺤﺎﺴﻭﺏ‪ .‬ﺇﻥ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‬
‫ﻴﻤﺜل ﺤﻠﻘﺔ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻓﺎﻟﻤﺴﺘﺨﺩﻡ ﻴﺘﻌﺎﻤل ﻤـﻊ ﻤﻜﻭﻨـﺎﺕ‬
‫ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺨﻼل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺍﻟﺫﻱ ﻴﻨﻅﻡ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘـﻲ ﻴﻘـﻭﻡ ﺒﻬـﺎ‬
‫ﺍﻟﺤﺎﺴﻭﺏ‪ .‬ﻭﻟﻬﺫﺍ ﻴﻤﻜﻥ ﺘﺸﺒﻴﻪ ﻨﻅﺎﻡ ﺍﻟﺘﺸـﻐﻴل ﺒﺎﻟﻤـﺩﻴﺭ )‪ (Manager‬ﺍﻟـﺫﻱ ﻴـﺩﻴﺭ‬
‫ﻤﺸﺭﻭﻋﹰﺎ ﻤﻌﻴﻨﹰﺎ ‪ ،‬ﻭﻟﻜﻲ ﻴﻜﺘﺏ ﻟﻬﺫﺍ ﺍﻟﻤﺸﺭﻭﻉ ﺍﻟﻨﺠﺎﺡ ﻭﺒﻜﻔﺎﺀﺓ ﻋﺎﻟﻴﺔ ﻓﺎﻥ ﻋﻠﻰ ﺍﻟﻤـﺩﻴﺭ‬
‫ﺃﻥ ﻴﻘﻭﻡ ﺒﺘﻨﻅﻴﻡ ﺃﻨﺸﻁﺔ ﺍﻟﻤﺸﺭﻭﻉ ﻭﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺘﻨﻔﻴﺫ ﻫﺫﻩ ﺍﻷﻨﺸﻁﺔ ﺒﻬﺩﻑ‬
‫ﺘﻨﻔﻴﺫ ﺍﻟﻤﺸﺭﻭﻉ ﺒﺄﻗل ﻭﻗﺕ ﻤﻤﻜﻥ ﻭﺒﺄﻜﻔﺄ ﺍﺴﺘﻐﻼل ﻟﻠﻤﻭﺍﺭﺩ ﺍﻟﻤﺘﺎﺤﺔ‪.‬‬
‫ﻴﻌﺩ ﻨﻅـﺎﻡ ﺍﻟﺘﺸـﻐﻴل ‪(Microsoft Disk Operating System ) MS-DOS‬‬
‫ﺍﻷﺴﺎﺱ ﻷﻨﻅﻤﺔ ﺍﻟﺘﺸﻐﻴل ﻟﻠﺤﺎﺴﻭﺏ ﺍﻟﺸﺨﺼﻲ )‪ .(Personal Computer- C‬ﻭﻴﺘﻤﻴﺯ‬
‫ﻫﺫﺍ ﺍﻟﻨﻅﺎﻡ ﺒﺄﻨﻪ ﺴﻬل ﺍﻻﺴﺘﺨﺩﺍﻡ ﻭﻴﻌﻤل ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻟﺤﻭﺍﺴـﻴﺏ ﺫﻭﺍﺕ ﺍﻟﻤﻌﺎﻟﺠـﺎﺕ‬

‫‪22‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫ﺍﻟﻘﺩﻴﻤﺔ ﻤﺜل ﻤﻌﺎﻟﺠﺎﺕ ﻋﺎﺌﻠﺔ )‪ .(80x‬ﻭﺍﻟﺘﻲ ﺘﻌﺘﺒﺭ ﺍﺭﺨﺹ ﺍﻷﺠﻬﺯﺓ ﻭﺘﻠﺒﻲ ﻤﺘﻁﻠﺒـﺎﺕ‬
‫ﺍﻻﺴﺘﺨﺩﺍﻤﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ‪ .‬ﺤﻴﺙ ﺃﻥ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ‪ MS-DOS‬ﻴﺴﻤﺢ ﺒﺘﺸﻐﻴل ﺒﺭﻨـﺎﻤﺞ‬
‫ﺘﻁﺒﻴﻘﻲ ﻭﺍﺤﺩ‪.‬‬

‫اﻟﺘﻄﺒﻴﻘﺎت ‪Applications‬‬

‫إدارة اﻹدﺧﺎل واﻹﺧﺮاج )‪(Input / Output‬‬

‫ﻥﻈﺎم اﻟﺘﺸﻐﻴﻞ‬
‫ﻡﺸﻐﻼت اﻷﺝﻬﺰة )‪(Device Drivers‬‬

‫إدارة اﻟﺬاآﺮة )‪(Memory‬‬

‫إدارة وﺣﺪة اﻟﻤﻌﺎﻟﺠﺔ اﻟﻤﺮآﺰیﺔ )‪(CPU‬‬

‫اﻟﻤﻜﻮﻥﺎت اﻟﻤﺎدیﺔ )‪(Hardware‬‬

‫ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﻲ ﻴﻘﻭﻡ ﺒﻬﺎ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‬

‫ﻭﻨﺘﻴﺠﺔ ﻟﻠﺘﻁﻭﺭ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻲ ﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺍﻟﺒﺭﻤﺠﻴﺔ ﺃﺩﻯ ﺇﻟﻰ‬


‫ﺘﻁﻭﺭ ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﺠﺩﻴﺩﺓ ﺘﺘﻼﺌﻡ ﻤﻊ ﻁﺒﻴﻌﺔ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ‪ ،‬ﻭﻤﻥ ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ ‪:‬‬
‫‪ .1‬ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﻴﻨﺩﻭﺯ )‪ : (Windows‬ﻴﻌﺘﺒﺭ ﻤﻥ ﺃﻜﺜﺭ ﺍﻷﻨﻅﻤﺔ ﺍﺴﺘﺨﺩﺍﻤﺎ ﻓﻲ‬
‫ﻭﻗﺘﻨﺎ ﺍﻟﺤﺎﻀﺭ‪ .‬ﻭ ﻴﺘﻤﻴﺯ ﺒﻤﺎ ﻴﻠﻲ ‪:‬‬
‫ﻴﺴﻤﺢ ﺒﺘﺸﻐﻴل ﻋﺩﺓ ﺒﺭﺍﻤﺞ ﻓﻲ ﺃﻥ ﻭﺍﺤﺩ‪.‬‬ ‫”‬

‫ﻴﺴﻤﺢ ﺒﻤﺸﺎﻫﺩﺓ ﺍﻟﻨﺹ ﻭﺍﻟﺭﺴﻭﻡ ﺘﻤﺎﻤﺎ ﻜﻤﺎ ﺴﺘﻅﻬﺭ ﻋﻨﺩ ﻁﺒﺎﻋﺘﻬﺎ‪.‬‬ ‫”‬

‫‪23‬‬
‫ ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬...................................................................... ‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ‬

‫ﺘﺨﻀﻊ ﺠﻤﻴﻊ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻁﺒﻴﻘﻴﺔ ﻟﻨﻔﺱ ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻟﺨﻁﻭﺍﺕ ﻤﻥ ﺤﻴﺙ‬ ”

.‫ﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﺨﺭﻭﺝ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﻭﺍﻟﺘﺤﻭﻴل ﺒﻴﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ‬


‫ﺃﻤﻜﺎﻨﻴﺔ ﺘﻨﺎﻗل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻴﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘﻲ ﺘﻌﻤل ﺘﺤﺕ ﺒﻴﺌﺔ ﻫﺫﺍ‬ ”

.‫ﺍﻟﻨﻅﺎﻡ‬
‫( ﻤـﻥ ﺃﻜﺜـﺭ ﺃﻨﻅﻤـﺔ ﺍﻟﺘﺸـﻐﻴل ﺘﺤـﺩﻴﺜﹰﺎ‬Windows) ‫ﻴﻌﺘﺒﺭ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‬
(‫ ﺃﻥ ﻫﻨـﺎﻙ ﺇﺼـﺩﺍﺭ )ﻨﺴـﺨﺔ‬، ‫ ﻭﺒﻔﺘﺭﺓ ﺯﻤﻨﻴـﺔ ﻗﺼـﻴﺭﺓ‬، ‫ ﺤﻴﺙ ﻨﺠﺩ‬،‫ﻭﺘﻁﻭﻴﺭﺍﹰ‬
‫ ﺍﻟﺠـﺩﻭل ﺍﻵﺘـﻲ ﻴﻭﻀـﺢ ﺍﻟﺘﻁـﻭﺭ ﺍﻟﺘﻘﻨـﻲ‬.‫ﺠﺩﻴﺩﺓ ﻗﺩ ﻨﺯﻟـﺕ ﺇﻟـﻰ ﺍﻷﺴـﻭﺍﻕ‬
.(Windows) ‫ﻹﺼﺩﺍﺭﺍﺕ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‬

‫ﺍﻹﺼﺩﺍﺭ‬ ‫ﺘﺎﺭﻴﺦ ﺍﻟﺘﻁﻭﻴﺭ‬ ‫ﺍﻹﺼﺩﺍﺭ‬ ‫ﺘﺎﺭﻴﺦ ﺍﻟﺘﻁﻭﻴﺭ‬


Windows NT 4.0 July 1996 Windows 1.01 November 1985
Windows 98 June 1998 Windows 2.03 November 1987
Windows 98 SE May 1999 Windows 2.11 March 1989
Windows 2000 February 2000 Windows 3.0 May 1990
Windows Me September 2000 Windows 3.1x March 1992
Windows For
Windows XP October 2001 October 1992
Workgroups 3.1
Windows XP 64-
March 2003 Windows NT 3.1 July 1993
bit Edition 2003
Windows Server Windows For
April 2003 December 1993
2003 Workgroups 3.11
Windows XP Windows 3.2 (in
Professional x64 April 2005 Simplified Chinese January 1994
Edition only)
Windows
Fundamentals for July 2006 Windows NT 3.5 September 1994
Legacy PCs
November 2006
(volume
Windows Vista Windows NT 3.51 May 1995
licensing)
January 2007
Windows Home
July 2007 Windows 95 August 1995
Server
Windows Server
February 2008
2008

24
‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ ‪ ......................................................................‬ﻣﻘﺪﻣﺔ ﻋﺎﻣﺔ‬

‫‪ .2‬ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻤﺎﻜﻨﺘﻭﺵ )‪ :(Macintosh‬ﻴﻌﺘﺒﺭ ﻤﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺭﺍﺌﺩﺓ ﺍﻟﺘﻲ‬


‫ﺼﻤﻤﺕ ﻟﻠﻌﻤل ﻤﻊ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﺸﺨﺼﻲ ‪ ،‬ﺼﻤﻤﺕ ﻤﻥ ﻗﺒل ﺸﺭﻜﺔ ﺍﺒل‬
‫ﻟﻠﺤﺎﺴﻭﺏ )‪ (Apple Computer Corporation‬ﻋﺎﻡ ‪ 1984‬ﻭﻴﻤﺘﺎﺯ ﻫﺫﺍ‬
‫ﺍﻟﻨﻅﺎﻡ ﺒﻤﺎ ﻴﻠﻲ‪:‬‬
‫ﺃﻭل ﻤﻥ ﺍﺴﺘﺨﺩﻡ ﺍﻟﻘﺭﺹ ﺍﻟﻤﺭﻥ ﻗﻴﺎﺱ ‪ 3.5‬ﺍﻨﺞ‪.‬‬ ‫”‬

‫ﺃﻭل ﻤﻥ ﺍﺴﺘﺨﺩﻡ ﻤﻌﺎﻟﺞ ﻤﻭﺘﻭﺭﻭﻻ ‪.68000‬‬ ‫”‬

‫ﺘﺴﺘﺨﺩﻡ ﺒﻜﺜﺭﺓ ﻓﻲ ﻤﺠﺎﻻﺕ ﺍﻟﻁﺒﺎﻋﺔ ﻭﺍﻟﻨﺸﺭ ﺍﻟﻤﻜﺘﺒﻲ‪.‬‬ ‫”‬

‫ﻏﻴﺭ ﻤﺘﻼﺌﻡ ﻤﻊ ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﺃﺨﺭﻯ ﻤﻤﺎ ﺃﺩﻯ ﺇﻟﻰ ﻋﺩﻡ ﺍﻨﺘﺸﺎﺭ ﺍﺴﺘﺨﺩﺍﻤﻪ‬ ‫”‬

‫ﻓﻲ ﺍﻟﺤﺎﺴﻭﺒﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ‪.‬‬

‫‪ .3‬ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻴﻭﻨﻴﻜﺱ )‪ : (UNIX‬ﺼﻤﻤﺕ ﻓﻲ ﻤﻌﺎﻤل ‪ Bell‬ﺍﻷﻤﺭﻴﻜﻴﺔ ﻤﻥ‬


‫ﻗﺒل ‪ Ken Thompson‬ﻭ ‪ Dennis Ritchie‬ﺨﻼل ﺍﻟﻔﺘﺭﺓ ‪.1973–1969‬‬
‫ﻴﻤﺘﺎﺯ ﻫﺫﺍ ﺍﻟﻨﻅﺎﻡ ﺒﻤﺎ ﻴﻠﻲ ‪:‬‬
‫ﻤﺘﻌﺩﺩ ﺍﻟﻤﻬﺎﻡ ﻭﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﻭﺍﺤﺩ‪.‬‬ ‫”‬

‫ﻜﻭﻨﻪ ﻤﻜﺘﻭﺏ ﺒﻠﻐﺔ ﺒﺭﻤﺠﺔ ﻤﺴﺘﻭﻯ ﻋﺎﻟﻲ ﻭﻫﻲ ﻟﻐﺔ ‪.C‬‬ ‫”‬

‫ﻴﺴﺘﺨﺩﻡ ﺃﻴﻀﺎ ﻤﻊ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺼﻐﻴﺭﺓ ‪.Minicomputers‬‬ ‫”‬

‫ﻴﺴﺘﺨﺩﻡ ﺒﺼﻭﺭﺓ ﻭﺍﺴﻌﺔ ﻤﻊ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺨﺎﺼﺔ ﻤﻊ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬ ‫”‬

‫‪25‬‬
26
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ‬
‫ﻣﻘﺪﻣـــﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬
‫‪An Introduction to‬‬
‫‪Numbering Systems‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ‬
‫ﻣﻘﺪﻣـــﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬
‫‪An Introduction to Numbering Systems‬‬

‫‪ 1-2‬ﺍﳌﻘـﺪﻣـﺔ‬

‫ﻜﺎﻨﺕ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻌﺩﺩﻴﺔ ﻭﺤﺴﺎﺒﻬﺎ ﺃﺴﺎﺱ ﺘﻨﻅﻴﻡ ﺍﻟﺤﻴﺎﺓ ﻤﻨﺫ ﺍﻟﻘﺩﻡ ‪ ،‬ﻓﻠﻘﺩ ﺍﺴﺘﺨﺩﻤﺕ‬
‫ﻤﺨﺘﻠﻑ ﺍﻟﺤﻀﺎﺭﺍﺕ ﻓﻲ ﺒﻼﺩ ﻭﺍﺩﻱ ﺍﻟﺭﺍﻓﺩﻴﻥ ﻭﻤﺼﺭ ﺒﺤﺩﻭﺩ ‪ 3400‬ﻕ‪.‬ﻡ ﻨﻅﺎﻡ ﺍﻟﺤﺴﺎﺏ‬
‫ﺍﻟﺒﺴﻴﻁ ﺍﻟﺫﻱ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﺍﻟﻌﺩﺩ ﻋﺸﺭﺓ ‪ ،‬ﻭﺭﺒﻤﺎ ﻴﺭﺠﻊ ﺍﻟﺴﺒﺏ ﻓﻲ ﺫﻟﻙ ﺇﻟﻰ ﺃﺼﺎﺒﻊ ﺍﻟﻴﺩ‬
‫ﺍﻟﻌﺸﺭﺓ ﺍﻟﺘﻲ ﺍﺴﺘﺨﺩﻤﻬﺎ ﺍﻟﻨﺎﺱ ﻓﻲ ﺤﺴﺎﺒﺎﺘﻬﻡ ﺍﻟﺒﺴﻴﻁﺔ ﺃﻭل ﺍﻷﻤﺭ‪ ،‬ﻭﻜل ﻤﺎ ﺴﺒﻕ ﻤﻥ ﺘﻠﻙ‬
‫ﺍﻷﻨﻅﻤﺔ ﻭﺍﺴﺘﺨﺩﺍﻤﺎﺘﻬﺎ‪ ،‬ﺭﺍﺠﻊ ﺇﻟﻰ ﺍﻟﺤﺎﺠﺔ ﺍﻟﺒﺩﺍﺌﻴﺔ ﺍﻟﺒﺴﻴﻁﺔ ﻟﺘﻠﻙ ﺍﻟﻘﺒﺎﺌل ﻭﺍﻟﺘﺠﻤﻌﺎﺕ ﻓﻲ‬
‫ﺘﺴﻴﻴﺭ ﺃﻤﻭﺭﻫﻡ ﺍﻟﺤﻴﺎﺘﻴﺔ‪.‬‬
‫ﻫﻨﺎﻟﻙ ﻋﺩﺩ ﻤﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻌﺩﺩﻴﺔ ﺸﺎﺌﻌﺔ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻓﻲ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺍﻟﺘﻲ ﺘﺨﺘﻠﻑ ﻓﻴﻤﺎ‬
‫ﺒﻴﻨﻬﺎ ﻤﻥ ﺤﻴﺙ ﺍﻷﺴﺎﺱ ﻭ ﻋﺩﺩ ﺍﻷﺭﻗﺎﻡ ﺍﻟﻤﻜﻭﻨﺔ ﻟﻬﺎ ﻭﻫﻲ ‪:‬‬
‫‪ .1‬ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ‪.Decimal Number‬‬
‫‪ .2‬ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ‪.Binary System‬‬
‫‪ .3‬ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ ‪.Octal System‬‬
‫‪ .4‬ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ‪.Hexadecimal‬‬

‫‪29‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪ 2-2‬ﺍﻟﻨﻈﺎﻡ ﺍﻟﻌﺸﺮﻱ‬

‫‪ -1‬ﻴﺘﻜﻭﻥ ﻤﻥ ﻋﺸﺭﺓ ﺃﺭﻗﺎﻡ )‪(0,1,2,3,4,5,6,7,8,9‬‬


‫‪ -2‬ﺍﻷﺴﺎﺱ ) ‪ Radix( R‬ﻫﻭ ﺍﻟﻌﺩﺩ ‪. 10‬‬
‫ﺍﻟﺼﻴﻐﺔ ﺍﻟﻌﺎﻤﺔ ﻟﺘﻤﺜﻴل ﺍﻷﻋﺩﺍﺩ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ‪:‬‬
‫‪N = (an * 10n + an-1* 10n-1 + ..... + a1* 101 + a0 * 100 ) + (a-1* 10-1 + ....‬‬
‫) ‪+ a- (n-1) * 10- (n-1) + a- n * 10- n‬‬

‫ﺤﻴﺙ ‪ a‬ﺘﻤﺜل ﻤﻌﺎﻤﻼﺕ ﺍﻟﻌﺩﺩ‪.‬‬


‫‪ .1‬ﺍﻟﻌﺩﺩ ‪ (127)10‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ )‪ (Expansion Form‬ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬

‫) ‪= (1 * 102 ) + ( 2 * 101 ) + (7 * 100‬‬


‫‪= 1 * 100 + 2 * 10 + 7 * 1‬‬
‫‪= 100 + 20 + 7‬‬
‫‪= (127 )10‬‬
‫‪ .2‬ﺍﻟﻌﺩﺩ ‪ (48.125)10‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬
‫) ‪= ( 4 * 101 ) + (8 * 100 ) + (1* 10-1 ) + ( 2 * 10-2 ) + (5 * 10-3‬‬
‫)‪= ( 4 * 10 + 8 * 1) + (1 / 10 + 2 / 100 + 5 / 1000‬‬
‫)‪= ( 40 + 8) + (0.1 + 0.02 + 0.005‬‬
‫‪= ( 48.125)10‬‬

‫‪ .3‬ﺍﻟﻌﺩﺩ ‪ (1647.5)10‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ )‪ (Expansion Form‬ﻜﻤﺎ ﻴﻠﻲ‪:‬‬


‫) ‪= (1* 103 ) + (6 * 102 ) + ( 4 * 101 ) + (7 * 100 ) + (5 * 10-1‬‬
‫)‪= (1* 1000 + 6 * 100 + 4 *10 + 7 *1) + (5 / 10‬‬
‫)‪= (1000 + 600 + 40 + 7 ) + (0.5‬‬
‫‪= (1647.5)10‬‬

‫‪30‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪ 3-2‬ﺍﻟﻨﻈﺎﻡ ﺍﻟﺜﻨﺎﺋﻲ‬

‫‪ -1‬ﻴﺘﻜﻭﻥ ﻤﻥ ﺭﻗﻤﻴﻥ ) ‪ 0‬ﻭ ‪. (1‬‬


‫‪ -2‬ﺍﻷﺴﺎﺱ ) ‪ Radix( R‬ﻫﻭ ‪. 2‬‬
‫ﻴﺴﺘﺨﺩﻡ ﻨﻅﺎﻡ ﺍﻷﻋﺩﺍﺩ ﺍﻟﺜﻨﺎﺌﻴﺔ ﺒﻜﺜﺭﺓ ﻤﻊ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ﻭ ﺫﻟﻙ ﻟﻜﻭﻥ ﺠﻤﻴﻊ ﺍﻟﺩﻭﺍﺌﺭ‬
‫ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ ﺍﻟﻤﻜﻭﻨﺔ ﻷﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ﺘﻌﻤل ﻋﻠﻰ ﺃﺴﺎﺱ ﺍﻟﺤﺎﻟﺘﻴﻥ ‪) 0,1‬ﺨﻁﺄ ‪,‬‬
‫ﺼﻭﺍﺏ( ‪ .‬ﻤﻥ ﻋﻴﻭﺒﻪ ﺍﻨﻪ ﻴﺤﺘﺎﺝ ﺇﻟﻰ ﺨﺎﻨﺎﺕ ﻋﺩﻴﺩﺓ ﻟﺘﻤﺜل ﺇﻋﺩﺍﺩﻩ‪.‬‬

‫ﺍﻟﺼﻴﻐﺔ ﺍﻟﻌﺎﻤﺔ ﻟﺘﻤﺜﻴل ﺍﻷﻋﺩﺍﺩ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ‪:‬‬


‫‪N = (an ∗ 2n + an −1 ∗ 2n −1 + ..... + a1 ∗ 21 + a0 ∗ 20 ) + (a −1 ∗ 2−1 + ....‬‬
‫) ‪+ a − (n −1) ∗ 2−(n −1) + a − n ∗ 2− n‬‬

‫ﺤﻴﺙ ‪ a‬ﺘﻤﺜل ﻤﻌﺎﻤﻼﺕ ﺍﻟﻌﺩﺩ‪.‬‬

‫‪ .1‬ﺍﻟﻌﺩﺩ ‪ (10101)2‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ )‪ (Expansion Form‬ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬


‫) ‪= (1* 24 ) + (0 * 23 ) + (1* 22 ) + (0 * 21 ) + (1* 20‬‬
‫‪= 1* 16 + 0 * 8 + 1* 4 + 0 * 2 + 1* 1‬‬
‫‪= 16 + 4 + 1‬‬
‫‪= ( 21)10‬‬

‫ﻨﻼﺤﻅ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ‪ (10101)2‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪ 21‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬


‫‪ .2‬ﺍﻟﻌﺩﺩ ‪ (101.111)2‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬
‫) ‪= (1* 22 ) + (0 * 21 ) + (1* 20 ) + (1* 2-1 ) + (1* 2-2 ) + (1* 2-3‬‬
‫)‪= (1* 4 + 0 * 2 + 1* 1) + (1 / 2 + 1 / 4 + 1 / 8‬‬
‫)‪= ( 4 + 1) + (0.5 + 0.25 + 0.125‬‬
‫‪= (5.875)10‬‬

‫ﻨﻼﺤﻅ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ‪ (101.111)2‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪ 5.875‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫‪31‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪ .3‬ﺍﻟﻌﺩﺩ ‪ (101101.101)2‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬


‫) ‪= (1* 25 ) + (0 * 24 ) (1* 23 ) + (1* 22 ) + (0 * 21 ) + (1* 20 ) + (1* 2-1 ) + (0 * 2-2 ) + (1* 2-3‬‬
‫)‪= (1* 32 + 0 *16 + 1* 8 + 1* 4 + 0 * 2 + 1*1) + (1 / 2 + 0 / 4 + 1 / 8‬‬
‫)‪= (32 + 8 + 4 + 1) + (0.5 + 0.125‬‬
‫‪= (45.625)10‬‬

‫ﻨﻼﺤﻅ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ‪ (101101.101)2‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪ 45.625‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫‪ 4-2‬ﺍﻟﻨﻈﺎﻡ ﺍﻟﺜﻤﺎﻧﻲ‬

‫‪ -1‬ﻴﺘﻜﻭﻥ ﻤﻥ ﺜﻤﺎﻨﻴﺔ ﺃﺭﻗﺎﻡ ) ‪ 0‬ﺇﻟﻰ ‪.( 7‬‬


‫‪ -2‬ﺍﻷﺴﺎﺱ ) ‪ Radix( R‬ﻫﻭ ‪. 8‬‬

‫ﺍﻟﺼﻴﻐﺔ ﺍﻟﻌﺎﻤﺔ ﻟﺘﻤﺜﻴل ﺍﻷﻋﺩﺍﺩ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ ‪:‬‬


‫‪N = (an ∗ 8n + an −1 ∗ 8n −1 + ..... + a1 ∗ 81 + a 0 ∗ 80 ) + (a −1 ∗ 8−1 + ....‬‬
‫) ‪+ a − (n −1) ∗ 8−(n −1) + a − n ∗ 8−n‬‬

‫ﺤﻴﺙ ‪ a‬ﺘﻤﺜل ﻤﻌﺎﻤﻼﺕ ﺍﻟﻌﺩﺩ‪.‬‬

‫‪ .1‬ﺍﻟﻌﺩﺩ ‪ (701)8‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ )‪ (Expansion Form‬ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬


‫) ‪= (7 * 82 ) + (0 * 81 ) + (1* 80‬‬
‫‪= 7 * 64 + 0 * 8 + 1*1‬‬
‫‪= 448 + 0 + 1‬‬
‫‪= ( 449)10‬‬

‫ﻨﻼﺤﻅ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻤﺎﻨﻲ ‪ (701)8‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪ 449‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫‪32‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪ .2‬ﺍﻟﻌﺩﺩ ‪ (32.44)8‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ )‪ (Expansion Form‬ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬


‫) ‪= (3 * 81 + 2 * 80 ) + ( 4 * 8-1 + 4 * 8-2‬‬
‫)‪= (3 * 8 + 2 * 1) + ( 4 / 8 + 4 / 64‬‬
‫)‪= ( 24 + 2) + (0.5 + 0.0625‬‬
‫‪= ( 26.5625)10‬‬

‫ﻨﻼﺤﻅ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻤﺎﻨﻲ ‪ (32.44)8‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪ 26.0625‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫‪ .3‬ﺍﻟﻌﺩﺩ ‪ (123.123)8‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬


‫) ‪= (1* 82 + 2 * 81 + 3 * 80 ) + (1* 8-1 + 2 * 8-2 + 3 * 8-3‬‬
‫)‪= (1* 64 + 2 * 8 + 3 * 1) + (1 / 8 + 2 / 64 + 3 / 512‬‬
‫)‪= (64 + 16 + 3) + (0.125 + 0.03125 + 0.005859‬‬
‫‪≈ (83.1621)10‬‬

‫ﻨﻼﺤﻅ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻤﺎﻨﻲ ‪ (123.123)8‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪ 83.1621‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫‪ 5-2‬ﺍﻟﻨﻈﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺮ‬

‫‪ -1‬ﻴﺘﻜﻭﻥ ﻤﻥ ﺍﻷﺭﻗﺎﻡ ﻤﻥ ‪ 0‬ﻭﺤﺘﻰ ‪ 9‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺍﻟﺤﺭﻭﻑ ﻤﻥ ‪ A‬ﻭﺤﺘﻰ ‪ F‬ﻭﺍﻟﺘﻲ‬


‫ﺘﻤﺜل ﺍﻷﻋﺩﺍﺩ ﻤﻥ ‪ 10‬ﺤﺘﻰ ‪ .15‬ﻭﺤﺴﺏ ﺍﻟﺠﺩﻭل ﺍﻟﺘﺎﻟﻲ‪.‬‬

‫ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ‪F E D C B A 9 8 7 6 5 4 3 2 1 0‬‬


‫‪15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0‬‬ ‫ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‬

‫‪ -2‬ﺍﻷﺴﺎﺱ ) ‪ Radix( R‬ﻫﻭ ‪. 16‬‬

‫‪33‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﺍﻟﺼﻴﻐﺔ ﺍﻟﻌﺎﻤﺔ ﻟﺘﻤﺜﻴل ﺍﻷﻋﺩﺍﺩ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ‪:‬‬


‫‪N = (a n ∗ 16 n + a n −1 ∗ 16 n −1 + ..... + a1 ∗ 161 + a 0 ∗ 16 0 ) + (a −1 ∗ 16 −1 + ....‬‬
‫) ‪+ a −( n −1) ∗ 16 −( n −1) + a − n ∗ 16 − n‬‬
‫ﺤﻴﺙ ‪ a‬ﺘﻤﺜل ﻤﻌﺎﻤﻼﺕ ﺍﻟﻌﺩﺩ‪.‬‬

‫‪ .1‬ﺍﻟﻌﺩﺩ ‪ (701)16‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ )‪ (Expansion Form‬ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬


‫) ‪= (7 * 162 ) + (0 * 161 ) + (1* 160‬‬
‫‪= 7 * 256 + 0 *16 + 1* 1‬‬
‫‪= 1792 + 0 + 1‬‬
‫‪= (1793)10‬‬

‫ﻨﻼﺤﻅ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻤﺎﻨﻲ ‪ (701)16‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪ 1793‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫‪ .2‬ﺍﻟﻌﺩﺩ ‪ (8ABC.D)16‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬


‫) ‪= (8 * 163 + 10 * 162 + 11* 161 + 12 *160 ) + (13 *16−1‬‬
‫)‪= (8 * 4096 + 10 * 256 + 11*16 + 12 * 1) + (0.8125‬‬
‫)‪= (32768 + 2560 + 176 + 12) + (0.8125‬‬
‫‪= (35516.8125)10‬‬

‫ﻨﻼﺤﻅ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻤﺎﻨﻲ ‪ (8ABC.D)16‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪ 35516.8125‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫‪ .3‬ﺍﻟﻌﺩﺩ ‪ (1E3.4)16‬ﻴﻤﻜﻥ ﺘﻤﺜﻴﻠ ﺒﺎﻟﺸﻜل ﺍﻟﻤﻭﺴﻊ ﻜﻤﺎ ﻴﻠﻲ ‪:‬‬


‫) ‪= (1* 162 + 14 * 161 + 3 * 160 ) + ( 4 * 16-1‬‬
‫)‪= (1* 256 + 14 * 16 + 3 * 1) + (0.25‬‬
‫)‪= ( 256 + 224 + 3) + (0.25‬‬
‫‪= ( 483.25)10‬‬

‫ﻨﻼﺤﻅ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻤﺎﻨﻲ ‪ (IE3.4)16‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪ 483.25‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫‪34‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﻴﻤﻜﻥ ﺘﺸﻜﻴل ﺠﺩﻭل ﻟﻠﻤﻘﺎﺭﻨﺔ ﺒﻴﻥ ﺍﻷﻋﺩﺍﺩ ﺍﻟﻤﻜﻭﻨﺔ ﻟ ﻨﻅﻤﺔ ﺍﻟﻌﺩﺩﻴﺔ ﻭﻜﻤﺎ ﻴﻠﻲ ‪:‬‬

‫ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ‬ ‫ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ‬ ‫ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ‬ ‫ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‬


‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪0‬‬
‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪2‬‬ ‫‪2‬‬ ‫‪10‬‬ ‫‪2‬‬
‫‪3‬‬ ‫‪3‬‬ ‫‪11‬‬ ‫‪3‬‬
‫‪4‬‬ ‫‪4‬‬ ‫‪100‬‬ ‫‪4‬‬
‫‪5‬‬ ‫‪5‬‬ ‫‪101‬‬ ‫‪5‬‬
‫‪6‬‬ ‫‪6‬‬ ‫‪110‬‬ ‫‪6‬‬
‫‪7‬‬ ‫‪7‬‬ ‫‪111‬‬ ‫‪7‬‬
‫‪8‬‬ ‫‪10‬‬ ‫‪1000‬‬ ‫‪8‬‬
‫‪9‬‬ ‫‪11‬‬ ‫‪1001‬‬ ‫‪9‬‬
‫‪A‬‬ ‫‪12‬‬ ‫‪1010‬‬ ‫‪10‬‬
‫‪B‬‬ ‫‪13‬‬ ‫‪1011‬‬ ‫‪11‬‬
‫‪C‬‬ ‫‪14‬‬ ‫‪1100‬‬ ‫‪12‬‬
‫‪D‬‬ ‫‪15‬‬ ‫‪1101‬‬ ‫‪13‬‬
‫‪E‬‬ ‫‪16‬‬ ‫‪1110‬‬ ‫‪14‬‬
‫‪F‬‬ ‫‪17‬‬ ‫‪1111‬‬ ‫‪15‬‬
‫‪10‬‬ ‫‪20‬‬ ‫‪10000‬‬ ‫‪16‬‬
‫‪11‬‬ ‫‪21‬‬ ‫‪10001‬‬ ‫‪17‬‬
‫‪12‬‬ ‫‪22‬‬ ‫‪10010‬‬ ‫‪18‬‬
‫‪13‬‬ ‫‪23‬‬ ‫‪10011‬‬ ‫‪19‬‬
‫‪14‬‬ ‫‪24‬‬ ‫‪10100‬‬ ‫‪20‬‬

‫‪35‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪ 6-2‬ﺍﻟﺘﺤﻮﻳﻼﺕ ﺑﲔ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﺘﺸﺘﺭﻙ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻌﺩﺩﻴﺔ ﻓﻴﻤﺎ ﺒﻴﻨﻬﺎ ﺒﻌﺩﺩ ﻤﻥ ﺍﻷﺭﻗﺎﻡ ‪ ،‬ﻓﻤﺜﻼ ﺘﺸﺘﺭﻙ ﻜل ﺍﻷﻨﻅﻤﺔ‬
‫ﺍﻟﻌﺩﺩﻴﺔ ﺒﺎﻟﺭﻗﻤﻴﻥ )‪ (0،1‬ﻓﻲ ﺤﻴﻥ ﻴﺸﺘﺭﻙ ﺍﻟﻨﻅﺎﻤﺎﻥ ﺍﻟﻌﺸﺭﻱ ﻭﺍﻟﺴﺎﺩﺱ ﻋﺸﺭﻱ ﺒﺎﻷﺭﻗﺎﻡ‬
‫ﻤﻥ ‪ 0‬ﻭﺤﺘﻰ ‪ ، 9‬ﺒﻴﻨﻤﺎ ﻴﺸﺘﺭﻙ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ﻭﺍﻟﺜﻤﺎﻨﻲ ﻭﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ﺒﺎﻷﺭﻗﺎﻡ ﻤﻥ‬
‫‪ 0‬ﻭﺤﺘﻰ ‪ .7‬ﻭﻓﻴﻤﺎ ﻴﻠﻲ ﺒﻌﺽ ﺍﻟﺘﺤﻭﻴﻼﺕ ﺒﻴﻥ ﺍﻷﻨﻅﻤﺔ ﺃﻋﻼﻩ‪.‬‬

‫‪ 1-6-2‬ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ﺇﻟ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ‬


‫‪ .1‬ﺘﺤﻭﻴل ﺍﻟﻌﺩﺩ ﺍﻟﺼﺤﻴﺢ ‪:‬‬
‫ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻴﺘﻡ ﺒﺎﻟﺘﻘﺴﻴﻡ ﺍﻟﻤﺘﺘﺎﻟﻲ ﻋﻠﻰ‬
‫ﺍﻷﺴﺎﺱ )‪ ، (2‬ﻤﻊ ﺍﻻﺤﺘﻔﺎﻅ ﺒﺒﺎﻗﻲ ﺍﻟﻘﺴﻤﺔ ‪ ،‬ﻭﺘﻜﺭﺭ ﺍﻟﻌﻤﻠﻴﺔ ﻟﺤﻴﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻗﻴﻤﺔ ﺍﻗل‬
‫ﻤﻥ )‪ .(2‬ﺒﻭﺍﻗﻲ ﺍﻟﻘﺴﻤﺔ ﻤﻥ ﺍﻷﻋﻠﻰ ﺇﻟﻰ ﺍﻷﺴﻔل ﻭﻤﻥ ﺍﻟﻴﻤﻴﻥ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﺘﻤﺜل ﺍﻟﻤﻜﺎﻓﺊ‬
‫ﺍﻟﺜﻨﺎﺌﻲ ﺍﻟﻤﻁﻠﻭﺏ‪.‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (53)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺜﻨﺎﺌﻲ ‪:‬‬

‫ﺍﳊﻞ‪:‬‬
‫ﺒﺎﻗﻲ ﺍﻟﻘﺴﻤﺔ ﻨﺎﺘﺞ ﺍﻟﻘﺴﻤﺔ ﻋﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ‬
‫‪53 ÷ 2‬‬ ‫‪26‬‬ ‫‪1‬‬
‫‪26 ÷ 2‬‬ ‫‪13‬‬ ‫‪0‬‬
‫‪13 ÷ 2‬‬ ‫‪6‬‬ ‫‪1‬‬
‫‪6÷2‬‬ ‫‪3‬‬ ‫‪0‬‬
‫‪3÷2‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪1÷2‬‬ ‫‪0‬‬ ‫‪1‬‬

‫ﻨﻼﺤﻅ ﻤﻥ ﺍﻟﻤﺜﺎل ﺃﻋﻼﻩ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (53)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪.(110101)2‬‬

‫‪36‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (123)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺜﻨﺎﺌﻲ ‪:‬‬


‫ﺍﳊﻞ‪:‬‬
‫ﺒﺎﻗﻲ ﺍﻟﻘﺴﻤﺔ ﻨﺎﺘﺞ ﺍﻟﻘﺴﻤﺔ ﻋﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ‬
‫‪123 ÷ 2‬‬ ‫‪61‬‬ ‫‪1‬‬
‫‪61 ÷ 2‬‬ ‫‪30‬‬ ‫‪1‬‬
‫‪30 ÷ 2‬‬ ‫‪15‬‬ ‫‪0‬‬
‫‪15 ÷ 2‬‬ ‫‪7‬‬ ‫‪1‬‬
‫‪7÷2‬‬ ‫‪3‬‬ ‫‪1‬‬
‫‪3÷2‬‬ ‫‪1‬‬ ‫‪1‬‬
‫‪1÷2‬‬ ‫‪0‬‬ ‫‪1‬‬
‫ﻨﻼﺤﻅ ﻤﻥ ﺍﻟﻤﺜﺎل ﺃﻋﻼﻩ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (123)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪.(1111011)2‬‬

‫‪ .2‬ﺘﺤﻭﻴل ﺍﻟﻌﺩﺩ ﺍﻟﻜﺴﺭﻱ ‪:‬‬


‫ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻴﺘﻡ ﺒﺎﻟﻀﺭﺏ ﺍﻟﻤﺘﺘﺎﻟﻲ ﻓﻲ ﺍﻷﺴﺎﺱ‬
‫)‪ ، (2‬ﻤﻊ ﺍﻻﺤﺘﻔﺎﻅ ﺒﺎﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻤﻥ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ‪ ،‬ﻭﺘﻜﺭﺭ ﺍﻟﻌﻤﻠﻴﺔ ﻟﺤﻴﻥ ﺍﻟﻭﺼﻭل‬
‫ﺇﻟﻰ ﻗﻴﻤﺔ ﺍﻟﺠﺯﺀ ﺍﻟﻜﺴﺭﻱ ﻤﻥ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ﻤﺴﺎﻭﻴﺔ ﺃﻭ ﺍﻗﺭﺏ ﺇﻟﻰ ﺍﻟﺼﻔﺭ‪ .‬ﺃﻥ ﺴﻠﺴﻠﺔ‬
‫ﺍﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻤﻥ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﻤﻥ ﺍﻷﻋﻠﻰ ﺇﻟﻰ ﺍﻷﺴﻔل ﻭﻤﻥ ﺍﻟﻴﺴﺎﺭ ﺇﻟﻰ ﺍﻟﻴﻤﻴﻥ ﺘﻤﺜل‬
‫ﺍﻟﻤﻜﺎﻓﺊ ﺍﻟﺜﻨﺎﺌﻲ ﺍﻟﻤﻁﻠﻭﺏ‪.‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.125)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺜﻨﺎﺌﻲ ‪:‬‬


‫ﺍﳊﻞ‪:‬‬
‫ﺍﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ‬
‫‪0.125 * 2‬‬ ‫‪0.25‬‬ ‫‪0‬‬
‫‪0.25 * 2‬‬ ‫‪0.5‬‬ ‫‪0‬‬
‫‪0.5 * 2‬‬ ‫‪1.0‬‬ ‫‪1‬‬

‫ﻨﻼﺤﻅ ﻤﻥ ﺍﻟﻤﺜﺎل ﺃﻋﻼﻩ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.125)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪.(0.001)2‬‬

‫‪37‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.625)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺜﻨﺎﺌﻲ ‪:‬‬


‫ﺍﳊﻞ‪:‬‬

‫ﺍﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ‬


‫‪0.625 * 2‬‬ ‫‪1.25‬‬ ‫‪1‬‬
‫‪0.25 * 2‬‬ ‫‪0.5‬‬ ‫‪0‬‬
‫‪0.5 * 2‬‬ ‫‪1.0‬‬ ‫‪1‬‬

‫ﻨﻼﺤﻅ ﻤﻥ ﺍﻟﻤﺜﺎل ﺃﻋﻼﻩ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.625)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪.(0.101)2‬‬

‫‪ 2-6-2‬ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ﺇﻟ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ‬


‫‪ .1‬ﺘﺤﻭﻴل ﺍﻟﻌﺩﺩ ﺍﻟﺼﺤﻴﺢ ‪:‬‬
‫ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ ﻴﺘﻡ ﺒﺎﻟﺘﻘﺴﻴﻡ ﺍﻟﻤﺘﺘﺎﻟﻲ ﻋﻠﻰ‬
‫ﺍﻷﺴﺎﺱ )‪ ، (8‬ﻤﻊ ﺍﻻﺤﺘﻔﺎﻅ ﺒﺒﺎﻗﻲ ﺍﻟﻘﺴﻤﺔ ‪ ،‬ﻭﺘﻜﺭﺭ ﺍﻟﻌﻤﻠﻴﺔ ﻟﺤﻴﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻗﻴﻤﺔ ﺍﻗل‬
‫ﻤﻥ )‪ .(8‬ﺒﻭﺍﻗﻲ ﺍﻟﻘﺴﻤﺔ ﻤﻥ ﺍﻷﻋﻠﻰ ﺇﻟﻰ ﺍﻷﺴﻔل ﻭﻤﻥ ﺍﻟﻴﻤﻴﻥ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﺘﻤﺜل ﺍﻟﻤﻜﺎﻓﺊ‬
‫ﺍﻟﺜﻤﺎﻨﻲ ﺍﻟﻤﻁﻠﻭﺏ‪.‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (53)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺜﻤﺎﻨﻲ ‪:‬‬


‫ﺍﳊﻞ‪:‬‬

‫ﺒﺎﻗﻲ ﺍﻟﻘﺴﻤﺔ ﻨﺎﺘﺞ ﺍﻟﻘﺴﻤﺔ ﻋﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ‬


‫‪53 ÷ 8‬‬ ‫‪6‬‬ ‫‪5‬‬
‫‪6÷8‬‬ ‫‪0‬‬ ‫‪6‬‬

‫ﻨﻼﺤﻅ ﻤﻥ ﺍﻟﻤﺜﺎل ﺃﻋﻼﻩ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (53)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪.(65)8‬‬

‫‪38‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (456)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺜﻤﺎﻨﻲ ‪:‬‬


‫ﺍﳊﻞ‪:‬‬

‫ﺒﺎﻗﻲ ﺍﻟﻘﺴﻤﺔ ﻨﺎﺘﺞ ﺍﻟﻘﺴﻤﺔ ﻋﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ‬


‫‪456 ÷ 8‬‬ ‫‪57‬‬ ‫‪0‬‬
‫‪57 ÷ 8‬‬ ‫‪7‬‬ ‫‪1‬‬
‫‪7÷8‬‬ ‫‪0‬‬ ‫‪7‬‬

‫ﻨﻼﺤﻅ ﻤﻥ ﺍﻟﻤﺜﺎل ﺃﻋﻼﻩ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (456)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪. (710)8‬‬

‫‪ .2‬ﺘﺤﻭﻴل ﺍﻟﻌﺩﺩ ﺍﻟﻜﺴﺭﻱ ‪:‬‬


‫ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ ﻴﺘﻡ ﺒﺎﻟﻀﺭﺏ ﺍﻟﻤﺘﺘﺎﻟﻲ ﻓﻲ ﺍﻷﺴﺎﺱ‬
‫)‪ ، (8‬ﻤﻊ ﺍﻻﺤﺘﻔﺎﻅ ﺒﺎﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻤﻥ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ‪ ،‬ﻭﺘﻜﺭﺭ ﺍﻟﻌﻤﻠﻴﺔ ﻟﺤﻴﻥ ﺍﻟﻭﺼﻭل‬
‫ﺇﻟﻰ ﻗﻴﻤﺔ ﺍﻟﺠﺯﺀ ﺍﻟﻜﺴﺭﻱ ﻤﻥ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ﻤﺴﺎﻭﻴﺔ ﺃﻭ ﺍﻗﺭﺏ ﺇﻟﻰ ﺍﻟﺼﻔﺭ‪ .‬ﺃﻥ ﺴﻠﺴﻠﺔ‬
‫ﺍﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻤﻥ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﻤﻥ ﺍﻷﻋﻠﻰ ﺇﻟﻰ ﺍﻷﺴﻔل ﻭﻤﻥ ﺍﻟﻴﺴﺎﺭ ﺇﻟﻰ ﺍﻟﻴﻤﻴﻥ ﺘﻤﺜل‬
‫ﺍﻟﻤﻜﺎﻓﺊ ﺍﻟﺜﻤﺎﻨﻲ ﺍﻟﻤﻁﻠﻭﺏ‪.‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.32)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺜﻤﺎﻨﻲ ‪:‬‬


‫ﺍﳊﻞ‪:‬‬

‫ﺍﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ‬


‫‪0.32 * 8‬‬ ‫‪2.56‬‬ ‫‪2‬‬
‫‪0.56 * 8‬‬ ‫‪4.48‬‬ ‫‪4‬‬
‫‪0.48 * 8‬‬ ‫‪3.84‬‬ ‫‪3‬‬
‫‪0.84 * 8‬‬ ‫‪6.72‬‬ ‫‪6‬‬

‫ﻭﻨﻅﺭﺍ ﻟﻌﺩﻡ ﺘﻭﻗﻑ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﻴﻤﻜﻥ ﺍﻻﻜﺘﻔﺎﺀ ﺒﺄﺭﺒﻊ ﻤﺭﺍﺘﺏ ﻜﺴﺭﻴﺔ ﹸﺜﻤﺎﻨﻴﺔ ﻟﺫﻟﻙ ﻓﺄﻥ‬
‫ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.32)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪.(0.2436)8‬‬

‫‪39‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.825)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺜﻤﺎﻨﻲ ‪:‬‬


‫ﺍﳊﻞ‪:‬‬

‫ﺍﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ‬


‫‪0.825 * 8‬‬ ‫‪6.6‬‬ ‫‪6‬‬
‫‪0.6 * 8‬‬ ‫‪4.8‬‬ ‫‪4‬‬
‫‪0.8 * 8‬‬ ‫‪6.4‬‬ ‫‪6‬‬
‫‪0.4 * 8‬‬ ‫‪3.2‬‬ ‫‪3‬‬

‫ﻭﻨﻅﺭﺍ ﻟﻌﺩﻡ ﺘﻭﻗﻑ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﻴﻤﻜﻥ ﺍﻻﻜﺘﻔﺎﺀ ﺒﺄﺭﺒﻊ ﻤﺭﺍﺘﺏ ﻜﺴﺭﻴﺔ ﹸﺜﻤﺎﻨﻴﺔ ﻟﺫﻟﻙ ﻓﺄﻥ‬
‫ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.825)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪.(0.6463)8‬‬

‫‪ 3-6-2‬ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ﺇﻟ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ‬


‫‪ .1‬ﺘﺤﻭﻴل ﺍﻟﻌﺩﺩ ﺍﻟﺼﺤﻴﺢ ‪:‬‬
‫ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ﻴﺘﻡ ﺒﺎﻟﺘﻘﺴﻴﻡ ﺍﻟﻤﺘﺘﺎﻟﻲ ﻋﻠﻰ‬
‫ﺍﻷﺴﺎﺱ )‪ ، (16‬ﻤﻊ ﺍﻻﺤﺘﻔﺎﻅ ﺒﺒﺎﻗﻲ ﺍﻟﻘﺴﻤﺔ ‪ ،‬ﻭﺘﻜﺭﺭ ﺍﻟﻌﻤﻠﻴﺔ ﻟﺤﻴﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻗﻴﻤﺔ‬
‫ﺍﻗل ﻤﻥ )‪ .(16‬ﺒﻭﺍﻗﻲ ﺍﻟﻘﺴﻤﺔ ﻤﻥ ﺍﻷﻋﻠﻰ ﺇﻟﻰ ﺍﻷﺴﻔل ﻭﻤﻥ ﺍﻟﻴﻤﻴﻥ ﺇﻟﻰ ﺍﻟﻴﺴﺎﺭ ﺘﻤﺜل‬
‫ﺍﻟﻤﻜﺎﻓﺊ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ﺍﻟﻤﻁﻠﻭﺏ‪.‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (340)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ‪:‬‬


‫ﺍﳊﻞ‪:‬‬
‫ﺒﺎﻗﻲ ﺍﻟﻘﺴﻤﺔ ﻨﺎﺘﺞ ﺍﻟﻘﺴﻤﺔ ﻋﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ‬
‫‪340 ÷ 16‬‬ ‫‪21‬‬ ‫‪4‬‬
‫‪21 ÷ 16‬‬ ‫‪1‬‬ ‫‪5‬‬
‫‪1 ÷ 16‬‬ ‫‪0‬‬ ‫‪1‬‬
‫‪.(154)16‬‬ ‫ﻨﻼﺤﻅ ﻤﻥ ﺍﻟﻤﺜﺎل ﺃﻋﻼﻩ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (340)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ‬

‫‪40‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (411)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ‪:‬‬


‫ﺍﳊﻞ‪:‬‬
‫ﺒﺎﻗﻲ ﺍﻟﻘﺴﻤﺔ ﻨﺎﺘﺞ ﺍﻟﻘﺴﻤﺔ ﻋﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ‬
‫‪411 ÷ 16‬‬ ‫‪25‬‬ ‫‪11‬‬
‫‪25 ÷ 16‬‬ ‫‪1‬‬ ‫‪9‬‬
‫‪1 ÷ 16‬‬ ‫‪0‬‬ ‫‪1‬‬

‫ﻨﻼﺤﻅ ﻤﻥ ﺍﻟﻤﺜﺎل ﺃﻋﻼﻩ ﺃﻥ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (411)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪.(19B)16‬‬

‫‪ .2‬ﺘﺤﻭﻴل ﺍﻟﻌﺩﺩ ﺍﻟﻜﺴﺭﻱ ‪:‬‬


‫ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ﻴﺘﻡ ﺒﺎﻟﻀﺭﺏ ﺍﻟﻤﺘﺘﺎﻟﻲ ﻓﻲ‬
‫ﺍﻷﺴﺎﺱ )‪ ، (16‬ﻤﻊ ﺍﻻﺤﺘﻔﺎﻅ ﺒﺎﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻤﻥ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ‪ ،‬ﻭﺘﻜﺭﺭ ﺍﻟﻌﻤﻠﻴﺔ ﻟﺤﻴﻥ‬
‫ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻗﻴﻤﺔ ﺍﻟﺠﺯﺀ ﺍﻟﻜﺴﺭﻱ ﻤﻥ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ﻤﺴﺎﻭﻴﺔ ﺃﻭ ﺍﻗﺭﺏ ﺇﻟﻰ ﺍﻟﺼﻔﺭ‪ .‬ﺇﻥ‬
‫ﺴﻠﺴﻠﺔ ﺍﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻤﻥ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﻤﻥ ﺍﻷﻋﻠﻰ ﺇﻟﻰ ﺍﻷﺴﻔل ﻭﻤﻥ ﺍﻟﻴﺴﺎﺭ ﺇﻟﻰ ﺍﻟﻴﻤﻴﻥ‬
‫ﺘﻤﺜل ﺍﻟﻤﻜﺎﻓﺊ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ﺍﻟﻤﻁﻠﻭﺏ‪.‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.35)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ‪:‬‬


‫ﺍﳊﻞ‪:‬‬

‫ﺍﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ‬


‫‪0.35 * 16‬‬ ‫‪5.6‬‬ ‫‪5‬‬
‫‪0.6 * 16‬‬ ‫‪9.6‬‬ ‫‪9‬‬
‫‪0.6 * 16‬‬ ‫‪9.6‬‬ ‫‪9‬‬

‫ﻭﻨﻅﺭﺍ ﻟﻌﺩﻡ ﺘﻭﻗﻑ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﻴﻤﻜﻥ ﺍﻻﻜﺘﻔﺎﺀ ﺒﺜﻼﺙ ﻤﺭﺍﺘﺏ ﻜﺴﺭﻴﺔ ﺴﺎﺩﺱ ﻋﺸﺭﻱ‬
‫ﻟﺫﻟﻙ ﻓﺄﻥ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.35)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪.(0.599)16‬‬

‫‪41‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.825)10‬ﺇﻟ ﻤﻜﺎ ﺌ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ‪:‬‬


‫ﺍﳊﻞ‪:‬‬

‫ﺍﻟﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ﻨﺎﺘﺞ ﺍﻟﻀﺭﺏ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ‬


‫‪0.825 * 16‬‬ ‫‪13.2‬‬ ‫‪13‬‬
‫‪0.2 * 16‬‬ ‫‪3.2‬‬ ‫‪3‬‬
‫‪0.2 * 16‬‬ ‫‪3.2‬‬ ‫‪3‬‬

‫ﻭﻨﻅﺭﺍ ﻟﻌﺩﻡ ﺘﻭﻗﻑ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﻴﻤﻜﻥ ﺍﻻﻜﺘﻔﺎﺀ ﺒﺜﻼﺙ ﻤﺭﺍﺘﺏ ﻜﺴﺭﻴﺔ ﺴﺎﺩﺱ ﻋﺸﺭﻱ‬
‫ﻟﺫﻟﻙ ﻓﺄﻥ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (0.825)10‬ﻴﻜﺎﻓﺊ ﺍﻟﻌﺩﺩ ‪.(0.D33)16‬‬

‫‪ 4-6-2‬ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﺇﻟ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ‬


‫ﻴﺘﻡ ﺍﻟﺘﺤﻭﻴل ﻭ ﺫﻟﻙ ﺒﺘﻤﺜﻴل ﻜل ﺭﻗﻡ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ ﺒﺜﻼﺙ ﺨﺎﻨﺎﺕ ﺜﻨﺎﺌﻴﺔ ﺒﺩﺀﹰﺍ ﻤـﻥ‬
‫ﻴﻤﻴﻥ ﺍﻟﻔﺎﺼﻠﺔ ﺍﻟﻌﺸﺭﻴﺔ ﻟﻠﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ‪ ،‬ﻭﻤﻥ ﻴﺴﺎﺭﻫﺎ ﻟﻠﺠﺯﺀ ﺍﻟﻜﺴﺭﻱ ﻭﺍﻟﻌﻜﺱ ﺼﺤﻴﺢ‪.‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ‪ (10111.101 )2‬ﺇﻟ ﻤﻜﺎ ﺌ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ‪.‬‬

‫ﺍﳊﻞ‪ :‬ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ﺇﻟﻰ ﺜﻼﺜﺔ ﺨﺎﻨﺎﺕ ﻭ ﻜل ﺜﻼﺜﺔ ﺨﺎﻨﺎﺕ ﺜﻨﺎﺌﻴﺔ ﺴﻭﻑ ﺘﻤﺜل‬

‫ﺭﻗﻤﺎ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ ﻭﻜﻤﺎ ﻴﻠﻲ‪:‬‬


‫‪10 111.101‬‬
‫‪2‬‬ ‫‪7 . 5‬‬
‫‪(10111.101)2=(27.5)8‬‬

‫‪42‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ‪ (110111.1011)2‬ﺇﻟ ﻤﻜﺎ ﺌ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ‪.‬‬


‫ﺍﳊﻞ‪ :‬ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ﺇﻟﻰ ﺜﻼﺙ ﺨﺎﻨﺎﺕ ﻭ ﻜل ﺜﻼﺙ ﺨﺎﻨﺎﺕ ﺜﻨﺎﺌﻴﺔ ﺴﻭﻑ ﺘﻤﺜل‬

‫ﺭﻗﻤﺎ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻤﺎﻨﻲ ﻭﻜﻤﺎ ﻴﻠﻲ‪:‬‬


‫‪110 111.101 100‬‬
‫‪6‬‬ ‫‪7 . 5‬‬ ‫‪4‬‬
‫‪(110111.1011)2=( 67.54)8‬‬

‫‪ 5-6-2‬ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﺇﻟ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ‬


‫ﻴﺘﻡ ﺍﻟﺘﺤﻭﻴل ﻭ ﺫﻟﻙ ﺒﺘﻤﺜﻴل ﻜل ﺭﻗﻡ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ﺒﺄﺭﺒﻊ ﺨﺎﻨﺎﺕ ﺜﻨﺎﺌﻴﺔ ﺒﺩﺀﹰﺍ‬
‫ﻤﻥ ﻴﻤﻴﻥ ﺍﻟﻔﺎﺼﻠﺔ ﺍﻟﻌﺸﺭﻴﺔ ﻟﻠﺠﺯﺀ ﺍﻟﺼﺤﻴﺢ ‪ ،‬ﻭﻤﻥ ﻴﺴﺎﺭﻫﺎ ﻟﻠﺠﺯﺀ ﺍﻟﻜﺴﺭﻱ ﻭﺍﻟﻌﻜﺱ‬
‫ﺼﺤﻴﺢ‪.‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ‪ (110101.110101 )2‬ﺇﻟ ﻤﻜﺎ ﺌ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ‪.‬‬


‫ﺍﳊﻞ‪ :‬ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ﺇﻟﻰ ﺃﺭﺒﻊ ﺨﺎﻨﺎﺕ ﻭﻜل ﺃﺭﺒﻊ ﺨﺎﻨﺎﺕ ﺜﻨﺎﺌﻴﺔ ﺴﻭﻑ ﺘﻤﺜل ﺭﻗﻤﺎ‬

‫ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ﻭﻜﻤﺎ ﻴﻠﻲ‪:‬‬


‫‪11 0101.1101 0100‬‬
‫‪3‬‬ ‫‪5 . D‬‬ ‫‪4‬‬
‫‪(110101.110101)2= (35.D4)16‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺤﻭل ﺍﻟﻌﺩﺩ ‪ (10111.0101 )2‬ﺇﻟ ﻤﻜﺎ ﺌ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ‪.‬‬


‫ﺍﳊﻞ‪ :‬ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ﺇﻟﻰ ﺃﺭﺒﻊ ﺨﺎﻨﺎﺕ ﻭﻜل ﺃﺭﺒﻊ ﺨﺎﻨﺎﺕ ﺜﻨﺎﺌﻴﺔ ﺴﻭﻑ ﺘﻤﺜل ﺭﻗﻤﺎ‬

‫ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ ﻭﻜﻤﺎ ﻴﻠﻲ‪:‬‬


‫‪1 0111.0101‬‬
‫‪1‬‬ ‫‪7 . 5‬‬
‫‪(10111.101)2= (17.5)16‬‬

‫‪43‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪ 7-2‬ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﳊﺴﺎﺑﻴﺔ ﺍﻟﺜﻨﺎﺋﻴﺔ‬


‫ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺴﺎﺒﻴﺔ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻭ ﺍﻟﺘﻲ ﻫﻲ‪ :‬ﻋﻤﻠﻴﺎﺕ ﺍﻟﺠﻤﻊ ‪ ،‬ﺍﻟﻁﺭﺡ ‪،‬‬
‫ﺍﻟﻀﺭﺏ‪ ،‬ﻭ ﺍﻟﻘﺴﻤﺔ ﻴﺘﻡ ﺘﻨﻔﻴﺫﻫﺎ ﻜﻤﺎ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ‪ ،‬ﻋﺩﺍ ﺇﻥ ﺍﻷﺴﺎﺱ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻫﻭ‬
‫‪ .2‬ﻭﺘﺠﺩﺭ ﺍﻹﺸﺎﺭﺓ ﻫﻨﺎ ﺇﻟﻰ ﺃﻥ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻟﺭﻗﻤﻴﺔ ﺘﻘﻭﻡ ﺒﻌﻤﻠﻴﺔ ﺤﺴﺎﺒﻴﺔ ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﻫﻲ‬
‫ﻋﻤﻠﻴﺔ ﺍﻟﺠﻤﻊ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻟﺘﻨﻔﻴﺫ ﺒﻘﻴﺔ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺴﺎﺒﻴﺔ ﺍﻷﺨﺭﻯ‪.‬‬

‫‪ 1-7-2‬ﻋﻤﻠﻴﺔ ﺍﻟﺠﻤﻊ ‪Binary Addition‬‬


‫ﺍﻟﺠﻤﻊ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻴﺘﻡ ﺤﺴﺏ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻷﺭﺒﻌﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪0+0=0‬‬
‫‪0+1=1‬‬
‫‪1+0=1‬‬
‫)‪1 + 1 =0 (carry 1‬‬
‫ﻗﻭﺍﻋﺩ ﺍﻟﺠﻤﻊ ﺘﻭﻀﺢ ﻋﻤﻠﻴﺔ ﺍﻟﺠﻤﻊ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻟﺭﻗﻤﻴﻥ‪ .‬ﻨﺎﺘﺞ ﻋﻤﻠﻴﺔ ﺍﻟﺠﻤﻊ ﻴﺘﻜﻭﻥ‬
‫ﻤﻥ ﻨﺎﺘﺞ ﺍﻟﺠﻤﻊ ‪ Sum‬ﻭﺍﻟﺤﻤل ‪ . Carry‬ﻨﻼﺤﻅ ﻓﻲ ﺤﺎﻟﺔ ﺠﻤﻊ ‪ 1+1‬ﺘﻜﻭﻥ ﺍﻟﻨﺘﻴﺠﺔ ‪10‬‬
‫ﺃﻱ ﻫﻨﺎﻟﻙ ﺤﻤل ﻴﺴﺎﻭﻱ ‪ 1‬ﻴﻀﺎﻑ ﺇﻟﻰ ﺍﻟﺨﺎﻨﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻜﻤﺎ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫ﻣﺜﺎﻝ ‪ :‬ﺃﺠﻤﻊ ﺍﻟﻌﺩﺩﻴﻥ ﺍﻟﺜﻨﺎﺌﻴﻴﻥ ‪ (10.1)2‬ﻭ ‪. (1.1)2‬‬


‫ﺍﳊﻞ‪:‬‬
‫‪111‬‬
‫‪010.1‬‬
‫‪001.1‬‬
‫‪100.0‬‬
‫ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﺠﻤﻊ ﻨﺠﺭﻱ ﻋﻤﻠﻴﺔ ﺍﻟﺠﻤﻊ ﺍﻟﺴﺎﺒﻘﺔ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ‪:‬‬
‫ﺍﻟﻌﺩﺩ ‪ (10.1)2‬ﻴﻜﺎﻓﺊ ‪(2.5)10‬‬
‫ﺍﻟﻌﺩﺩ ‪ (1.1)2‬ﻴﻜﺎﻓﺊ ‪(1.5)10‬‬

‫‪44‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪2 .5‬‬
‫‪+‬‬ ‫‪1 .5‬‬
‫‪4 .0‬‬

‫ﺍﻟﻨﺎﺘﺞ ‪ (100)2‬ﻴﻜﺎﻓﺊ ‪.(4)10‬‬

‫ﻣﺜﺎﻝ ‪ :‬ﺃﺠﻤﻊ ﺍﻟﻌﺩﺩﻴﻥ ﺍﻟﺜﻨﺎﺌﻴﻴﻥ ‪ (1001)2‬ﻭ ‪. (101)2‬‬

‫ﺍﳊﻞ‪:‬‬
‫‪1‬‬
‫‪1001‬‬
‫‪0101‬‬
‫‪1110‬‬
‫ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﺍﻟﺠﻤﻊ ﻨﺠﺭﻱ ﻋﻤﻠﻴﺔ ﺍﻟﺠﻤﻊ ﺍﻟﺴﺎﺒﻘﺔ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ‪:‬‬
‫ﺍﻟﻌﺩﺩ ‪ (1001)2‬ﻴﻜﺎﻓﺊ ‪(9)10‬‬
‫ﺍﻟﻌﺩﺩ ‪ (101)2‬ﻴﻜﺎﻓﺊ ‪(5)10‬‬
‫‪9‬‬
‫‪+‬‬ ‫‪5‬‬
‫‪14‬‬

‫ﺍﻟﻨﺎﺘﺞ ‪ (1110)2‬ﻴﻜﺎﻓﺊ ‪.(14)10‬‬

‫‪Binary Subtraction‬‬ ‫‪ 2-7-2‬ﻋﻤﻠﻴﺔ ﺍﻟﻁﺭ‬


‫ﺍﻟﻁﺭﺡ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻴﺘﻡ ﺤﺴﺏ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻷﺭﺒﻌﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪0-0=0‬‬
‫)‪0 - 1 = 1 (Borrow 1‬‬
‫‪1-0=1‬‬
‫‪1 - 1 =0‬‬

‫‪45‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﻗﻭﺍﻋﺩ ﺍﻟﻁﺭﺡ ﺘﻭﻀﺢ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺭﺡ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻟﺭﻗﻤﻴﻥ‪ .‬ﻨﺎﺘﺞ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺭﺡ‬
‫ﻴﺘﻜﻭﻥ ﻤﻥ ﺍﻟﻔﺭﻕ )‪ (Difference‬ﻭﺍﻻﺴﺘﻌﺎﺭﺓ )‪ .(Borrow‬ﻨﻼﺤﻅ ﻓﻲ ﺤﺎﻟﺔ ﻁﺭﺡ ‪1‬ﻤﻥ ‪0‬‬
‫ﺘﻜﻭﻥ ﺍﻟﻨﺘﻴﺠﺔ ‪ 11‬ﺃﻱ ﻫﻨﺎﻟﻙ ﺍﺴﺘﻌﺎﺭﺓ ﻤﻘﺩﺍﺭﻫﺎ ‪ 1‬ﻤﻥ ﺍﻟﺨﺎﻨﺔ ﺍﻟﺘﺎﻟﻴﺔ ﺍﻟﻌﻠﻴﺎ ﻭﺍﻟﺘﻲ ﺘﻜﺎﻓﺊ‬
‫)‪ (2‬ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ ‪:‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺍﻭﺠﺩ ﻨﺎﺘﺞ ﺍﻟﻁﺭ ﻟﻠﻌﺩﺩﻴﻥ ﺍﻟﺜﻨﺎﺌﻴﻴﻥ ‪ (1001)2‬ﻭ ‪. (101)2‬‬


‫ﺍﳊﻞ‪:‬‬
‫‪0 10‬‬
‫‪1 0 01‬‬
‫‪0101 −‬‬
‫‪0100‬‬
‫ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﻨﺎﺘﺞ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺭﺡ ﻨﺠﺭﻱ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺭﺡ ﺍﻟﺴﺎﺒﻘﺔ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪:‬‬
‫ﺍﻟﻌﺩﺩ ‪ (1001)2‬ﻴﻜﺎﻓﺊ ‪(9)10‬‬
‫ﺍﻟﻌﺩﺩ ‪ (101)2‬ﻴﻜﺎﻓﺊ ‪(5)10‬‬
‫‪9‬‬
‫‪−‬‬ ‫‪5‬‬
‫‪4‬‬

‫ﺍﻟﻨﺎﺘﺞ ‪ (0100)2‬ﻴﻜﺎﻓﺊ ‪.(4)10‬‬

‫ﻣﺜﺎﻝ ‪ :‬ﺍﻭﺠﺩ ﻨﺎﺘﺞ ﺍﻟﻁﺭ ﻟﻠﻌﺩﺩﻴﻥ ﺍﻟﺜﻨﺎﺌﻴﻴﻥ ‪ (10.11)2‬ﻭ ‪. (1.01)2‬‬


‫ﺍﳊﻞ‪:‬‬
‫‪0 10‬‬
‫‪1 0 .11‬‬
‫‪01.01 −‬‬
‫‪01.10‬‬

‫ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﻨﺎﺘﺞ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺭﺡ ﻨﺠﺭﻱ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺭﺡ ﺍﻟﺴﺎﺒﻘﺔ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪:‬‬

‫‪46‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﺍﻟﻌﺩﺩ ‪ (10.11)2‬ﻴﻜﺎﻓﺊ ‪(2.75)10‬‬


‫ﺍﻟﻌﺩﺩ ‪ (1.01)2‬ﻴﻜﺎﻓﺊ ‪(1.25)10‬‬
‫‪2.75‬‬
‫‪−‬‬ ‫‪1.25‬‬

‫‪1.50‬‬

‫ﺍﻟﻨﺎﺘﺞ ‪ (01.10)2‬ﻴﻜﺎﻓﺊ ‪.(1.5)10‬‬

‫‪ 3-7-2‬ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ‪Binary Multiplication‬‬


‫ﺍﻟﻀﺭﺏ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻴﺘﻡ ﺒﻨﻔﺱ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﻟﻺﻋﺩﺍﺩ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫ﻣﺜﺎﻝ ‪ :‬ﺠﺩ ﻨﺎﺘﺞ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﻟﻠﻌﺩﺩﻴﻴﻥ ﺍﻟﺜﻨﺎﺌﻴﻴﻥ ‪ (1001)2 :‬ﻭ ‪.(101)2‬‬
‫ﺍﳊﻞ‪:‬‬
‫‪1001‬‬
‫* ‪101‬‬
‫‪1001‬‬
‫‪0000‬‬
‫‪1001‬‬
‫‪1 01101‬‬
‫ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﻨﺎﺘﺞ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﻨﺠﺭﻱ ﻋﻤﻠﻴﺔ ﺍﻟﻀﺭﺏ ﺍﻟﺴﺎﺒﻘﺔ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪:‬‬
‫ﺍﻟﻌﺩﺩ ‪ (1001)2‬ﻴﻜﺎﻓﺊ ‪(9)10‬‬
‫ﺍﻟﻌﺩﺩ ‪ (101)2‬ﻴﻜﺎﻓﺊ ‪(5)10‬‬
‫‪9‬‬
‫‪5‬‬ ‫*‬
‫‪45‬‬

‫ﺍﻟﻨﺎﺘﺞ ‪ (101101)2‬ﻴﻜﺎﻓﺊ ‪.(45)10‬‬

‫‪47‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪ 4-7-2‬ﻋﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ ‪Binary Division‬‬


‫ﺍﻟﻘﺴﻤﺔ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﺘﺘﻡ ﺒﻌﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ ﻨﻔﺴﻬﺎ ﻟﻺﻋﺩﺍﺩ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪.‬‬

‫ﻣﺜﺎﻝ ‪ :‬ﺠﺩ ﻨﺎﺘﺞ ﻋﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ ﻟﻠﻌﺩﺩﻴﻴﻥ ﺍﻟﺜﻨﺎﺌﻴﻴﻥ ‪ (101101)2 :‬ﻭ ‪.(101)2‬‬
‫ﺍﳊﻞ‪:‬‬

‫‪1001‬‬
‫‪101 101101‬‬
‫‪101‬‬
‫‪000101‬‬
‫‪101‬‬
‫‪000‬‬

‫ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺔ ﻨﺎﺘﺞ ﻋﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ ﻨﺠﺭﻱ ﻋﻤﻠﻴﺔ ﺍﻟﻘﺴﻤﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‪:‬‬
‫ﺍﻟﻌﺩﺩ ‪ (101101)2‬ﻴﻜﺎﻓﺊ ‪(45)10‬‬
‫ﺍﻟﻌﺩﺩ ‪ (101)2‬ﻴﻜﺎﻓﺊ ‪(5)10‬‬
‫‪9‬‬
‫‪5 45‬‬
‫‪45‬‬
‫‪00‬‬
‫ﺍﻟﻨﺎﺘﺞ ‪ (1001)2‬ﻴﻜﺎﻓﺊ ‪.(9)10‬‬

‫‪ 8-2‬ﺍﳌﺘﻤﻤﺎﺕ ﰲ ﺍﻟﻨﻈﺎﻡ ﺍﻟﺜﻨﺎﺋﻲ ‪Binary system’s Complement‬‬

‫ﺘﺴﺘﺨﺩﻡ ﺍﻟﻤﺘﻤﻤﺎﺕ ﻓﻲ ﻋﻤﻠﻴﺔ ﺨﺯﻥ ﺍﻷﻋﺩﺍﺩ ﺍﻟﺴﺎﻟﺒﺔ ﻭ ﻜﺫﻟﻙ ﻷﺠﺭﺍﺀ ﻋﻤﻠﻴﺔ ﺍﻟﻁﺭﺡ‬
‫ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ‪ .‬ﻴﻭﺠﺩ ﻨﻭﻋﻴﻥ ﻤﻥ ﺍﻟﻤﺘﻤﻤﺎﺕ‪:‬‬

‫‪48‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪ 1-8-2‬ﺍﻟﻤﺘﻤﻡ ﺍﻷﻭل ‪One‘s Complement‬‬


‫ﻴﺘﻡ ﺇﻴﺠﺎﺩ ﺍﻟﻤﺘﻤﻡ ﺍﻷﻭل ﻟﻠﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ﺒﺄﺤﺩ ﺍﻟﻁﺭﻴﻘﺘﻴﻥ ﺍﻟﺘﺎﻟﻴﺘﻴﻥ‪:‬‬
‫ﻨﻐﻴﺭ ﻜل ﺨﺎﻨﺔ ﻤﻥ ﺍﻟﻌﺩﺩ‪ ،‬ﺒﺤﻴﺙ ﻜل ‪ 1‬ﻴﺼﺒﺢ ‪ 0‬ﻭ ﻜل ‪ 0‬ﻴﺼﺒﺢ ‪ .1‬ﺃﻭ‬ ‫”‬

‫ﻨﻁﺭﺡ ﻤﻥ ‪ 1‬ﻗﻴﻤﺔ ﻜل ﺨﺎﻨﺔ ﻤﻥ ﺨﺎﻨﺎﺕ ﺍﻟﻌﺩﺩ‪.‬‬ ‫”‬

‫ﻣﺜﺎﻝ‪ :‬ﺠﺩ ﺍﻟﻤﺘﻤﻡ ﺍﻷﻭل ﻟﻠﻌﺩﺩ ‪.( 12 )10‬‬


‫ﺍﳊﻞ‪:‬‬

‫‪ -1‬ﻨﺤﻭل ﺍﻟﻌﺩﺩ ‪ ( 12 )10‬ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻭﻴﺴﺎﻭﻱ ‪.(1100 )2‬‬


‫‪ -2‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻷﻭﻟﻰ‪ .‬ﻭﻫﻲ ﺘﻐﻴﻴﺭ ﻜل ‪ 1‬ﺇﻟﻰ ‪ 0‬ﻭﻜل ﺼﻔﺭ ﺇﻟﻰ ‪ 1‬ﻓﺘﻜﻭﻥ‬
‫ﺒﺎﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ ‪.(0011 )2 :‬‬
‫‪ -3‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ .‬ﻭﻫﻲ ﻁﺭﺡ ﻤﻥ‪ 1‬ﻗﻴﻤﺔ ﻜل ﺨﺎﻨﺔ ﻤﻥ ﺨﺎﻨﺎﺕ‬
‫ﺍﻟﻌﺩﺩ‪ (1100)2‬ﻓﺘﻜﻭﻥ ﺒﺎﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ ‪:‬‬
‫‪1111‬‬
‫‪1100‬‬
‫‪0011‬‬
‫ﻣﺜﺎﻝ‪ :‬ﺠﺩ ﺍﻟﻤﺘﻤﻡ ﺍﻷﻭل ﻟﻠﻌﺩﺩ ‪.(19)10‬‬
‫ﺍﳊﻞ‪:‬‬
‫‪ -1‬ﻨﺤﻭل ﺍﻟﻌﺩﺩ ‪ ( 19 )10‬ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻭﻴﺴﺎﻭﻱ‪.(10011 )2‬‬
‫‪ -2‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻷﻭﻟﻰ‪ .‬ﻭﻫﻲ ﺘﻐﻴﻴﺭ ﻜل ‪ 1‬ﺇﻟﻰ ‪ 0‬ﻭﻜل ﺼﻔﺭ ﺇﻟﻰ ‪1‬‬
‫ﻓﺘﻜﻭﻥ ﺒﺎﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ ‪.(01100 )2 :‬‬
‫‪ -3‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ .‬ﻭﻫﻲ ﻁﺭﺡ ﻤﻥ‪ 1‬ﻗﻴﻤﺔ ﻜل ﺨﺎﻨﺔ ﻤﻥ ﺨﺎﻨﺎﺕ‬
‫ﺍﻟﻌﺩﺩ‪ (10011 )2‬ﻓﺘﻜﻭﻥ ﺒﺎﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ ‪:‬‬
‫‪11111‬‬
‫‪10011‬‬
‫‪01100‬‬

‫‪49‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪ 2-8-2‬ﺍﻟﻤﺘﻤﻡ ﺍﻟﺜﺎﻨﻲ ‪Two’s Complement‬‬


‫ﻴﺘﻡ ﺇﻴﺠﺎﺩ ﺍﻟﻤﺘﻤﻡ ﺍﻟﺜﺎﻨﻲ ﻟﻠﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ﺒﺈﺤﺩﻯ ﺍﻟﻁﺭﻴﻘﺘﻴﻥ ﺍﻟﺘﺎﻟﻴﺘﻴﻥ‪:‬‬
‫ﺒﺠﻤﻊ ‪ 1‬ﻤﻊ ﻤﺘﻤﻡ ﺍﻟﻌﺩﺩ ﺍﻷﻭل‪ .‬ﺃﻭ‬ ‫”‬

‫ﺘﺭﻙ ﺃﻭل ‪ 1‬ﻋﻠﻰ ﻴﻤﻴﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ﺜﻡ ﺘﻐﻴﻴﺭ ﻗﻴﻤﺔ ﺍﻟﺨﺎﻨﺎﺕ ﺍﻟﺒﺎﻗﻴﺔ ‪ 1‬ﺇﻟﻰ ‪ 0‬ﻭ ‪0‬‬ ‫”‬

‫ﺇﻟﻰ ‪.1‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺠﺩ ﺍﻟﻤﺘﻤﻡ ﺍﻟﺜﺎﻨﻲ ﻟﻠﻌﺩﺩ ‪.( 23 )10‬‬


‫ﺍﳊﻞ‪:‬‬

‫‪ -1‬ﻨﺤﻭل ﺍﻟﻌﺩﺩ ‪ ( 23 )10‬ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻭﻴﺴﺎﻭﻱ ‪.(10111 )2‬‬


‫‪ -2‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻷﻭﻟﻰ‪ .‬ﻭﻫﻲ ﺇﻴﺠﺎﺩ ﺍﻟﻤﺘﻤﻡ ﺍﻷﻭل ﻭﻫﻭ )‪ (01000‬ﺜﻡ ﻴﺠﻤﻊ ‪1‬‬
‫ﻤﻊ ﺃﻭل ﺨﺎﻨﺔ ﻤﻥ ﺍﻟﻤﺘﻤﻡ ﺍﻷﻭل ﻟﻠﻌﺩﺩ‪ .‬ﻭﻴﻜﻭﻥ ﺒﺎﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ ‪.(01001) :‬‬
‫‪ -3‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ .‬ﻭﻫﻲ ﺘﺭﻙ ﺃﻭل ‪ 1‬ﻋﻠﻰ ﻴﻤﻴﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ﺜﻡ ﺘﻐﻴﻴﺭ‬
‫ﻗﻴﻤﺔ ﺍﻟﺨﺎﻨﺎﺕ ﺍﻟﺒﺎﻗﻴﺔ ‪ 1‬ﺇﻟﻰ ‪ 0‬ﻭ ‪ 0‬ﺇﻟﻰ ‪ .1‬ﻭﻴﻜﻭﻥ ﺒﺎﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ )‪.(01001‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺠﺩ ﺍﻟﻤﺘﻤﻡ ﺍﻟﺜﺎﻨﻲ ﻟﻠﻌﺩﺩ ‪.( 31 )10‬‬


‫ﺍﳊﻞ‪:‬‬
‫‪ ( 31 )10‬ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﻭﻴﺴﺎﻭﻱ ‪.(11111)2‬‬ ‫‪ -1‬ﻨﺤﻭل ﺍﻟﻌﺩﺩ‬
‫‪ -2‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻷﻭﻟﻰ‪ .‬ﻭﻫﻲ ﺇﻴﺠﺎﺩ ﺍﻟﻤﺘﻤﻡ ﺍﻷﻭل ﻭﻫﻭ )‪ (00000‬ﺜﻡ ﻴﺠﻤﻊ‬
‫‪ 1‬ﻤﻊ ﺃﻭل ﺨﺎﻨﺔ ﻤﻥ ﺍﻟﻤﺘﻤﻡ ﺍﻷﻭل ﻟﻠﻌﺩﺩ‪ .‬ﻭﻴﻜﻭﻥ ﺒﺎﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ ‪.(00001) :‬‬
‫‪ -3‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﺜﺎﻨﻴﺔ‪ .‬ﻭﻫﻲ ﺘﺭﻙ ﺃﻭل ‪ 1‬ﻋﻠﻰ ﻴﻤﻴﻥ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ﺜﻡ ﺘﻐﻴﻴﺭ‬
‫ﻗﻴﻤﺔ ﺍﻟﺨﺎﻨﺎﺕ ﺍﻟﺒﺎﻗﻴﺔ ‪ 1‬ﺇﻟﻰ ‪ 0‬ﻭ ‪ 0‬ﺇﻟﻰ ‪ .1‬ﻭﻴﻜﻭﻥ ﺒﺎﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ )‪.(00001‬‬

‫‪50‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫‪ 9-2‬ﺍﻟﱰﻣﻴﺰ ‪Computer Coding‬‬


‫ﺍﻟﺘﺭﻤﻴﺯ )‪ (Coding‬ﻫﻭ ﺘﻤﺜﻴل ﺒﺩﻴل ﻴﺴﺘﺨﺩﻡ ﻓﻲ ﺘﻤﺜﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﻗﻤﻴﺔ ﻭ ﺍﻟﺭﻤﺯﻴﺔ‪.‬‬
‫ﻭﻤﻥ ﻫﺫﻩ ﺍﻟﺸﻔﺭﺍﺕ‪:‬‬

‫‪ 1-9-2‬ﻨﻅﺎﻡ ‪(Binary Coded Decimal) BCD‬‬


‫ﺘﺴﺘﺨﺩﻡ ﺸﻔﺭﺓ ‪ BCD‬ﻤﻊ ﺍﻷﺭﻗﺎﻡ ﺍﻟﻌﺸﺭﻴﺔ ﻭﻴﺘﻡ ﺘﻭﻟﻴﺩﻫﺎ ﺒﺘﻌﻭﻴﺽ ﻜل ﺭﻗﻡ ﻋﺸﺭﻱ‬
‫ﺒﺄﺭﺒﻊ ﺨﺎﻨﺎﺕ ﺜﻨﺎﺌﻴﺔ ﻤﻜﺎﻓﺌﻪ‪ .‬ﻭﻗﺩ ﺍﺴﺘﺨﺩﻡ ﻫﺫﺍ ﺍﻟﻨﻅﺎﻡ ﻓﻲ ﺍﻷﺠﻴﺎل ﺍﻟﻤﺒﻜﺭﺓ ﻟﻠﺤﻭﺍﺴﻴﺏ‬
‫ﻭﻴﻨﺩﺭ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ‪ .‬ﻭﺍﻟﺠﺩﻭل ﺃﺩﻨﺎﻩ ﻴﻭﻀﻊ ﻤﻜﺎﻓﺌﺎﺕ ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‬
‫ﺒﺎﻟﻨﻅﺎﻡ ‪.BCD‬‬
‫ﻨﻅﺎﻡ ‪BCD‬‬ ‫ﺍﻟﻨﻅﺎﻡ ﺍﻟﻌﺸﺭﻱ‬
‫‪0000‬‬ ‫‪0‬‬
‫‪0001‬‬ ‫‪1‬‬
‫‪0010‬‬ ‫‪2‬‬
‫‪0011‬‬ ‫‪3‬‬
‫‪0100‬‬ ‫‪4‬‬
‫‪0101‬‬ ‫‪5‬‬
‫‪0110‬‬ ‫‪6‬‬
‫‪0111‬‬ ‫‪7‬‬

‫‪1000‬‬ ‫‪8‬‬

‫‪1001‬‬ ‫‪9‬‬

‫‪0001 0000‬‬ ‫‪10‬‬


‫‪0001 0001‬‬ ‫‪11‬‬

‫‪51‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﻣﺜﺎﻝ‪ :‬ﺭﻤﺯ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (76)10‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﻨﻅﺎﻡ ‪.BCD‬‬


‫ﺍﳊﻞ‪:‬‬
‫‪7 6‬‬
‫‪0111 0110‬‬

‫ﻣﺜﺎﻝ ‪:‬ﺤﻭل ﺍﻟﻌﺩﺩ ‪ (101111001 )2‬ﺇﻟ ﻤﻜﺎ ﺌ ﺒﺎﻟﻨﻅﺎﻡ ‪.BCD‬‬


‫ﺍﳊﻞ‪:‬‬
‫ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺍﻟﻌﺩﺩ ﺍﻟﺜﻨﺎﺌﻲ ﺇﻟﻰ ﺃﺭﺒﻊ ﺨﺎﻨﺎﺕ ﻭ ﻜل ﺃﺭﺒﻊ ﺨﺎﻨﺎﺕ ﺜﻨﺎﺌﻴﺔ ﺴﻭﻑ ﺘﻤﺜل‬
‫ﺭﻗﻤﺎ ‪ BCD‬ﻭﻜﻤﺎ ﻴﻠﻲ‪:‬‬
‫‪0001 0111 1001‬‬
‫‪1‬‬ ‫‪7‬‬ ‫‪9‬‬
‫‪(101111001)2= (179)BCD‬‬

‫ﻣﺜﺎﻝ‪ :‬ﺭﻤﺯ ﺍﻟﻌﺩﺩ ﺍﻟﻌﺸﺭﻱ ‪ (342.61)10‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﻨﻅﺎﻡ ‪.BCD‬‬


‫ﺍﳊﻞ‪:‬‬
‫‪342.61‬‬
‫‪0011 0100 0010 . 0110 0001‬‬

‫‪ 2-9-2‬ﻨﻅﺎﻡ ﺍﻻﺴﻜﻲ )‪(ASCII‬‬


‫)‪(American Standard Code Information Interchange‬‬
‫ﻴﺴﺘﺨﺩﻡ ﻟﺘﻤﺜﻴل ﺍﻟﻨﺼﻭﺹ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ﻭ ﺍﻷﺠﻬﺯﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻷﺨﺭﻯ‬
‫ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻨﺼﻭﺹ ﻭ ﻴﺘﻀﻤﻥ ‪ 128‬ﺭﻤﺯ ‪ .‬ﺃﻭل ‪ 32‬ﺭﻤﺯﻴﺎ ﺘﺴﺘﺨﺩﻡ ﻟﻠﺘﺤﻜﻡ ﻭ‬
‫ﺘﻜﻭﻥ ﻏﻴﺭ ﻤﻁﺒﻭﻋﺔ ﻭﺒﻘﻴﺔ ﺍﻟﺭﻤﻭﺯ ﻭ ﺍﻟﺒﺎﻟﻐﺔ ‪ 96‬ﺭﻤﺯﺍ ﺘﻤﺜل ﺍﻟﺤﺭﻭﻑ ﻭ ﺃﺭﻗﺎﻡ‬
‫‪ 7‬ﺨﺎﻨﺎﺕ ﺘﺴﺘﺨﺩﻡ ﻟﺘﻤﺜﻴل‬ ‫ﺫﺍﺕ‬ ‫ﺍﻟﻤﻁﺒﻭﻋﺔ‪ .‬ﻨﻅﺎﻡ ﺍﻻﺴﻜﻲ ﺍﻟﻘﻴﺎﺴﻲ ﻴﺴﺘﺨﺩﻡ ﺸﻔﺭﺓ‬

‫‪52‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ ‪ .................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻷﻧﻈﻤﺔ ﺍﻟﻌﺪﺩﻳﺔ‬

‫ﺍﻟﺤﺭﻭﻑ ‪ ،‬ﺍﻷﺭﻗﺎﻡ ﻭﻜﺎﻓﺔ ﺍﻟﺭﻤﻭﺯ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﺏ‪ .‬ﻓﻲ ﺤﻴﻥ ﺘﺘﻭﻓﺭ‬
‫ﻤﺠﻤﻭﻋﺎﺕ ﺃﺨﺭﻯ ﺘﺴﺘﺨﺩﻡ ﺸﻔﺭﺓ ﺫﺍﺕ ﺜﻤﺎﻨﻴﺔ ﺨﺎﻨﺎﺕ‪ .‬ﻭﺍﻟﺠﺩﻭل ﺍﻵﺘﻲ ﻴﻌﺭﺽ ﺒﻌﻀﹰﺎ ﻤﻥ‬
‫ﺠﺩﻭل ﺭﻤﻭﺯ ﺍﻻﺴﻜﻲ )‪.(ASCII‬‬

‫ﺍﻟﺘﻤﺜﻴل ‪ASCII‬‬
‫ﺍﻟﺭﻤﺯ‬
‫ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺜﻨﺎﺌﻲ ﺒﺎﻟﻨﻅﺎﻡ ﺍﻟﺴﺎﺩﺱ ﻋﺸﺭ‬

‫‪41‬‬ ‫‪1000001‬‬ ‫‪A‬‬


‫‪30‬‬ ‫‪0110000‬‬ ‫‪0‬‬
‫‪38‬‬ ‫‪0111000‬‬ ‫‪8‬‬
‫‪3F‬‬ ‫‪0111111‬‬ ‫?‬

‫‪21‬‬ ‫‪0100001‬‬ ‫!‬

‫‪7F‬‬ ‫‪1111111‬‬ ‫‪Del‬‬

‫{‬ ‫‪01111011‬‬ ‫‪7B‬‬


‫}‬ ‫‪01111101‬‬ ‫‪7D‬‬

‫‪53‬‬
54
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ‬
‫ﻣﻘﺪﻣـــﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬
‫‪An Introduction to‬‬
‫‪Algorithms‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ‬
‫ﻣﻘﺪﻣـــﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬
‫‪An Introduction to Algorithms‬‬
‫ﺍﳌﻘـﺪﻣـﺔ‬ ‫‪1-3‬‬

‫ﺒﺎﻟﺭﻏﻡ ﻤﻥ ﺃﻥ ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ )ﺒﺠﺯﺃﻴﻪ ﺍﻟﻤﺎﺩﻱ ﻭﺍﻟﺒﺭﻤﺠﻲ( ﻴﺘﻤﻴﺯ ﺒﻘﺩﺭﺘﻪ ﻋﻠـﻰ‬


‫ﺇﻨﺠﺎﺯ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺤﺴﺎﺒﻴﺔ ﺤﺴﺏ ﺍﻷﻭﺍﻤﺭ ﻭ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﻤﻌﻁﺎﺓ ﻟﻪ ﺒﺴﺭﻋﺔ ﻓﺎﺌﻘـﺔ ﻭ ﺒﺩﻗـﺔ‬
‫ﻤﺘﻨﺎﻫﻴﺔ ﻭ ﻜﺫﻟﻙ ﺒﺈﻤﻜﺎﻨﻴﺎﺘﻪ ﺍﻟﻜﺒﻴﺭﺓ ﻓﻲ ﺤﻔﻅ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻭﺍﺴﻌﺔ ﻭ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﺘـﻲ ﻴﻌﺠـﺯ‬
‫ﺍﻹﻨﺴﺎﻥ ﻋﻥ ﺤﻔﻅﻬﺎ ﻭﺍﺴﺘﻌﺎﺩﺘﻬﺎ ﺒﺎﺴﺘﻌﻤﺎل ﺫﺍﻜﺭﺘﻪ ﺍﻟﻌﺎﺩﻴﺔ‪ .‬ﻓﻬﺫﺍ ﺍﻟﺠﻬﺎﺯ ﻴﻌﺠﺯ ﻋﻥ ﺃﻥ ﻴﻘﻭﻡ‬
‫ﺒﺸﻜل ﺫﺍﺘﻲ ﺒﺤل ﺃﻱ ﻤﺴﺄﻟﺔ ﻤﻬﻤﺎ ﻜﺎﻨﺕ ﺒﺴﻴﻁﺔ‪ ،‬ﺃﻱ ﺃﻥ ﻋﻤﻠﻪ ﻴﻨﺤﺼﺭ ﻓﻲ ﺇﻨﺠﺎﺯ ﺍﻟﺤﻠـﻭل‬
‫ﻟﻠﻤﺴﺎﺌل ﺍﻟﺘﻲ ﺘﺒﺭﻤﺞ ﻟﻪ ﺒﺸﻜل ﺼﺤﻴﺢ ﻴﺘﻭﺍﻓﻕ ﻤﻊ ﺍﻷﺴﺱ ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﺼﺤﻴﺤﺔ ﺍﻟﺘـﻲ ﺘﻌﺘﻤـﺩ‬
‫ﻋﻠﻴﻬﺎ ﻫﺫﻩ ﺍﻟﺤﻠﻭل ‪ ،‬ﻟﺫﺍ ﻴﺠﺏ ﺃﻥ ﻴﺘﻀﻤﻥ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺼﺤﻴﺤﺔ ﻟﺤل ﺃﻱ ﻤﺴﺄﻟﺔ ‪ ،‬ﻭﺒﺘﺴﻠﺴل‬
‫ﻤﻨﻁﻘﻲ ﻭﺒﺄﺴﻠﻭﺏ )ﺨﻁﻭﺓ _ ﺨﻁﻭﺓ( ‪ ،‬ﻟﻴﺘﺴﻨﻰ ﻟﻠﺤﺎﺴﻭﺏ ﺘﻨﻔﻴﺫ ﻫﺫﻩ ﺍﻟﺨﻁـﻭﺍﺕ ﺒﺸـﻜل ﻻ‬
‫ﻴﻘﺒل ﺍﻟﺨﻁﺄ‪ .‬ﻭﻫﺫﺍ ﺍﻟﻜﻼﻡ ﻴﻘﻭﺩﻨﺎ ﺇﻟﻰ ﻤﺘﻁﻠﺏ ﺠﺩﻴﺩ ‪ ،‬ﻭﻫـﻭ ﻜﻴﻔﻴـﺔ ﺘﻭﺼـﻴﻑ ﺍﻟﻤﺸـﻜﻠﺔ‬
‫ﺍﻟﻤﻁﻠﻭﺏ ﺤﻠﻬﺎ ﺒﺈﻴﻌﺎﺯﺍﺕ ﺒﺭﻤﺠﻴﺔ ﻤﺘﺴﻠﺴﻠﺔ ﻴﻔﻬﻤﻬﺎ ﺍﻟﺤﺎﺴﻭﺏ‪ .‬ﻭﺒﺎﻟﺘﺄﻜﻴﺩ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺼـﻴﻑ‬
‫ﻫﺫﻩ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻤﻌﺭﻓﺔ ﺃﺠﺯﺍﺀ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻭﺘﺤﺩﻴﺩ ﺍﻻﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻤﻁﻠﻭﺒﺔ ﻟﺤﻠﻬﺎ ﻓﻀﻼ‬
‫ﻋﻥ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﻲ ﻴﺠﺏ ﺇﺘﺒﺎﻋﻬﺎ ﻗﺒل ﻜﺘﺎﺒﺔ ﺇﻴﻌﺎﺯﺍﺕ ﺍﻟﺒﺭﻨﺎﻤﺞ‪ .‬ﻭﻻﻥ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﻤﻁﻠـﻭﺏ‬
‫ﺤﻠﻬﺎ ﻻ ﺘﺘﻘﻴﺩ ﺒﻠﻐﺔ ﺒﺭﻤﺠﺔ ﻤﻌﻴﻨﺔ‪ ،‬ﻟﺫﺍ ﺍﻗﺘﻀﻰ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﺨﻁﻭﺍﺕ ﻤﻜﺘﻭﺒﺔ ﺒﻠﻐـﺔ ﻤﻔﻬﻭﻤـﺔ‬
‫ﻟﻠﻤﺴﺘﺨﺩﻡ ﻭﻗﺭﻴﺒﺔ ﺠﺩﺍ ﻷﻱ ﻟﻐﺔ ﺒﺭﻤﺠﺔ ‪ ،‬ﻭﻫﺫﻩ ﺍﻟﻠﻐـﺔ ﺍﻟﻤﻔﻬﻭﻤـﺔ ﻴﻁﻠـﻕ ﻋﻠﻴﻬـﺎ ﺍﺴـﻡ‬
‫ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻭ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ )‪.(Algorithms‬‬

‫‪57‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫ﻟﺫﺍ ﺴﻭﻑ ﻨﺴﺘﻌﺭﺽ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﻀـﺭﻭﺭﻴﺔ ﻭﺍﻟﻼﺯﻤـﺔ ﻟﺤـل‬


‫ﺍﻟﻤﺴﺎﺌل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﻭﺏ ﻓﻀﻼ ﻋﻥ ﺘﻭﻀﻴﺢ ﻤﻔﻬﻭﻡ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺸﻜل ﺍﻟﻌﻨﺼﺭ‬
‫ﺍﻷﺴﺎﺴﻲ ﻟﻜﺘﺎﺒﺔ ﺍﻟﺒﺭﺍﻤﺞ‪.‬‬
‫ﻼ ﺒﺭﻤﺠﻴﺎ ‪ ،‬ﻴﺘﻁﻠﺏ ﻤﻨﺎ ﺍﻻﻟﺘﺯﺍﻡ ﺒﺒﻌﺽ ﺍﻟﻘﻭﺍﻋـﺩ‪،‬‬
‫ﺇﻥ ﻁﺭﻴﻘﺔ ﺤل ﺃﻱ ﻤﺴﺄﻟﺔ ‪ ،‬ﺤ ﹰ‬
‫ﺍﻟﺘﻲ ﺘﺴﺎﻋﺩ ﺒﻤﺠﻤﻠﻬﺎ ﻋﻠﻰ ﻓﻬﻡ ﺍﻟﻤﺴﺄﻟﺔ ﻭﺍﻟﺘﻭﺼل ﺇﻟﻰ ﺍﻟﺤل ﺍﻷﻤﺜل‪ .‬ﻷﻨﻪ ﻤـﻥ ﺍﻟﻁﺒﻴﻌـﻲ‬
‫ﺠﺩﺍ ﺃﻥ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺤﻠﻭل ﻜﺜﻴﺭﺓ ﻟﻤﺴﺄﻟﺔ ﻭﺍﺤﺩﺓ‪ .‬ﻭﻫﺫﻩ ﺍﻟﻘﻭﺍﻋﺩ ﻗـﺩ ﺫﻜﺭﻫـﺎ ﺍﻟﻔﻴﻠﺴـﻭﻑ‬
‫ﻭﺍﻟﻌﺎﻟﻡ ﺍﻟﺭﻴﺎﻀﻲ )ﺭﻴﻥ ﺩﻴﻜﺎﺭﺕ( ﻗﺒل ﺃﻜﺜﺭ ﻤﻥ ‪ 300‬ﻋﺎﻡ ‪ ،‬ﻭﻤﺎﺯﺍﻟﺕ ﻤﺴﺘﺨﺩﻤﺔ ﻟﺤﺩ ﺍﻵﻥ‬
‫ﻭﻓﻴﻤﺎ ﻴﻠﻲ ﺃﻫﻡ ﻫﺫﻩ ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻟﺘﻲ ﺴﻨﺭﻜﺯ ﻋﻠﻰ ﺍﻟﺒﻌﺽ ﻤﻨﻬﺎ ﻓﻲ ﻫﺫﺍ ﺍﻟﻔﺼل‪:‬‬
‫‪ .1‬ﻓﻬﻡ ﺍﻟﻤﺸﻜﻠﺔ ‪ ،‬ﺤﻴﺙ ﻻ ﻴﻤﻜﻥ ﻗﺒﻭل ﺃﻱ ﺸﻲﺀ ﻜﺤﻘﻴﻘﺔ ﻤﺴﻠﻤﺔ ﺇﻻ ﺃﺫﺍ ﺜﺒـﺕ ﺫﻟـﻙ‬
‫ﺒﺎﻟﺘﺠﺭﺒﺔ ﻭﺍﻟﺒﺭﻫﺎﻥ ‪ ،‬ﻭﻋﺎﺩﺓ ﻤﺎ ﻴﻜﻭﻥ ﺒﺭﻫﺎﻨﹰﺎ ﺭﻴﺎﻀﻴﹰﺎ‪.‬‬
‫‪ .2‬ﺘﺒﺴﻴﻁ ﺍﻟﻤﺸﻜﻠﺔ ﻭﺘﻘﺴﻴﻤﻬﺎ ﺇﻟﻰ ﺃﺠﺯﺍﺀ ﻜﻠﻤﺎ ﺃﻤﻜﻥ ﺫﻟﻙ‪ .‬ﻭﻤﻥ ﺜﻡ ﻤﺤﺎﻭﻟﺔ ﺇﻴﺠﺎﺩ ﺤل‬
‫ﻟﻜل ﺠﺯﺀ ‪ ،‬ﻋﻠﻰ ﺃﻥ ﻴﻜﻭﻥ ﺍﻟﺤل ﻤﻼﺌﻡ ﻟﻁﺒﻴﻌﺔ ﺍﻟﻤﺸﻜﻠﺔ ﺍﻟﺘﻲ ﺘﻡ ﺘﺠﺯﺌﺘﻬﺎ‪.‬‬
‫‪ .3‬ﺍﻟﺘﻔﻜﻴﺭ ﺒﻁﺭﻴﻘﺔ ﻤﻨﻁﻘﻴﺔ ﻤﺭﺘﺒﺔ ‪ ،‬ﻭﺫﻟﻙ ﺍﻟﺒﺩﺀ ﺒﺎﻷﺠﺯﺍﺀ ﺍﻟﺒﺴﻴﻁﺔ ﻭﺍﻟﺴﻬﻠﺔ ﺍﻟﻔﻬﻡ ﺜﻡ‬
‫ﺍﻟﺘﺩﺭﺝ ﺇﻟﻰ ﺍﻷﺠﺯﺍﺀ ﺍﻷﺼﻌﺏ‪.‬‬
‫‪ .4‬ﺍﻟﺘﺄﻜﺩ ﺩﺍﺌﻤﺎ ﻋﻠﻰ ﺃﻥ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﺤﺎﻟﺔ ﻟﻠﺘﻭﻗﻑ ‪ ،‬ﺃﻱ ﺒﻤﻌﻨﻰ ﺃﻥ ﺘﻨﺘﻬﻲ ﺨﻁـﻭﺍﺕ‬
‫ﺍﻟﺤل ﻋﻨﺩ ﺤﺩ ﻤﻌﻴﻥ‪.‬‬
‫‪ .5‬ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﻨﺘﺎﺌﺞ ﺍﻟﺘﻲ ﺘﻌﻁﻴﻬﺎ ﺨﻁﻭﺍﺕ ﺍﻟﺤل ‪ ،‬ﺼﺤﻴﺤﺔ ﻭﻜﺎﻤﻠﺔ‪.‬‬
‫‪ .6‬ﺍﻟﺤﻠﻭل ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﻗﺎﺒﻠﺔ ﻟﻠﺒﺭﻤﺠﺔ )‪(Programmable‬‬
‫‪ .7‬ﻤﺭﺍﺠﻌﺔ ﻭﻤﺘﺎﺒﻌﺔ ﺠﻤﻴﻊ ﺍﻷﺠﺯﺍﺀ ﺤﺘﻰ ﻴﻜﺘﻤل ﺍﻟﺤل‪.‬‬
‫ﻭﻜﻤﺎ ﻤﻭﻀﺢ ﻓﻲ ﺍﻟﺸﻜل ﺍﻵﺘﻲ ‪:‬‬

‫‪58‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫ﺗﻌﺮﻳﻒ اﻟﻤﺴﺄﻟﺔ‬
‫)‪(Problem Definition‬‬

‫‪Analysis‬‬

‫ﺗﺤﺪﻳﺪ ﻡﺘﻄﻠﺒﺎت اﻟﻤﺴﺄﻟﺔ‬


‫)‪(Problem Specification‬‬

‫‪Design‬‬

‫آﺘﺎﺏﺔ اﻟﺨﻮارزﻡﻴﺔ‬
‫)‪(Algorithm‬‬

‫‪Implementation‬‬
‫آﺘﺎﺏﺔ اﻟﺒﺮﻧﺎﻡﺞ‬
‫)‪(Program‬‬

‫‪Compilation‬‬

‫اﻟﺤﻠﻮل اﻟﻘﺎﺏﻠﺔ ﻟﻠﺘﻨﻔﻴﺬ‬


‫)‪(Executable Solutions‬‬

‫ﺨﻁﻭﺍﺕ ﺤل ﺍﻟﻤﺴﺎﺌل‬

‫ﻭﻓﻲ ﺍﻟﺤﻘﻴﻘﺔ ﺇﻥ ﻓﻬﻡ ﺍﻟﻤﺴﺄﻟﺔ ﺍﻟﻤﻁﻠﻭﺏ ﺤﻠﻬﺎ ﻴﻌﺘﺒﺭ ﺃﻜﺜﺭ ﺍﻟﻘﻭﺍﻋﺩ ﺃﻭﻟﻭﻴﺔ ‪ ،‬ﺇﺫ ﺃﻥ‬
‫ﺍﻟﻔﻬﻡ ﺍﻟﺼﺤﻴﺢ ﻟﻬﺎ ﻴﺅﺩﻱ ﺇﻟﻰ ﺍﻟﺘﺴﻠﺴل ﺍﻟﻤﻨﻁﻘﻲ ﺍﻟﺼﺤﻴﺢ ﻟﺒﻘﻴﺔ ﺍﻟﻘﻭﺍﻋﺩ ‪ ،‬ﻋﻠﻰ ﺃﻥ ﻴﺨﻀﻊ‬
‫ﻫﺫﺍ ﺍﻟﻔﻬﻡ ﺇﻟﻰ ﺒﻌﺽ ﺍﻟﻤﺴﻠﻤﺎﺕ ﺍﻟﺭﻴﺎﻀﻴﺔ ﺃﻭ ﺍﻟﻤﻨﻁﻘﻴﺔ ﺩﻭﻥ ﺍﻟﺨﻭﺽ ﻓﻲ ﺒﻌﺽ ﺍﻟﺘﻔﺎﺼـﻴل‬
‫ﻻ ﻤﻥ ﺘﺒﺴﻴﻁﻬﺎ ‪ ،‬ﻜﺄﻥ ﻴﻜﻭﻥ ﻭﻀﻊ ﺤﻠﻭل ﺒﻌﻴﺩﺓ ﻜل ﺍﻟﺒﻌﺩ‬
‫ﺍﻟﺘﻲ ﺘﺅﺩﻱ ﺇﻟﻰ ﺘﻌﻘﻴﺩ ﺍﻟﻤﺴﺄﻟﺔ ﺒﺩ ًﹸ‬
‫ﻋﻥ ﺇﻤﻜﺎﻨﻴﺔ ﺘﺤﻭﻴﻠﻬﺎ ﺇﻟﻰ ﺨﻁﻭﺍﺕ ﻗﺎﺒﻠﺔ ﻟﻠﺒﺭﻤﺠﺔ ﺃﻭ ﺇﻟﻰ ﻨﻤﻭﺫﺝ ﺭﻴﺎﻀﻲ ‪ ،‬ﻭﻋﻠﻴﻪ ﻴﻔﻀـل‬

‫‪59‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫ﺘﻌﺭﻴﻑ ﺍﻟﻤﺸﻜﻠﺔ ﺒﻜﻠﻤﺎﺕ ﺒﺴﻴﻁﺔ ﻏﻴﺭ ﻗﺎﺒﻠﺔ ﻟﻠﺘﺄﻭﻴل ‪ ،‬ﺃﻱ ﺍﺴﺘﺨﺩﺍﻡ ﻤﻔﺭﺩﺍﺕ ﻤﻥ ﺍﻟﻠﻐﺔ ﺍﻟﺘـﻲ‬
‫ﻨﺘﻜﻠﻡ ﺒﻬﺎ ﻭﻨﻔﻬﻤﺎ ‪ ،‬ﺩﻭﻥ ﺍﻟﺨﻭﺽ ﻓﻲ ﻤﻔﺭﺩﺍﺕ ﺘﻌﻁﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﻌﻨﻰ‪ .‬ﻭﺒﺎﻟﺘﺎﻟﻲ ﻴﻜﻭﻥ ﻫﻨﺎﻙ‬
‫ﻓﻬﻡ ﺨﺎﻁﺊ ﻟﻠﻤﺴﺄﻟﺔ‪.‬‬

‫‪Algorithm Definition‬‬ ‫ﺗﻌﺮﻑ ﺍﳋﻮﺍﺭﺯﻣﻴﺔ‬ ‫‪2-3‬‬

‫ﻜﻠﻤﺔ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ )‪ (Algorithm‬ﺍﺸﺘﻘﺕ – ﺒﻌﺩ ﺘﺤﻭﻴﻠﻬﺎ ﺇﻟﻰ ﺍﻟﻠﻐﺔ ﺍﻻﻨﺠﻠﻴﺯﻴﺔ ‪-‬‬


‫ﻤﻥ ﺍﺴﻡ ﺍﻟﻌﺎﻟﻡ ﺍﻟﺭﻴﺎﻀـﻲ ﺍﻟﻤﺴـﻠﻡ ﺃﺒـﻭ ﺠﻌﻔـﺭ ﻤﺤﻤـﺩ ﺒـﻥ ﻤﻭﺴـﻰ ﺍﻟﺨـﻭﺍﺭﺯﻤﻲ‬
‫)‪ (Abu Ja'far Muhammad Ibn Musa Al-Khwarizmi‬ﺍﻟﺫﻱ ﻋﺎﺵ ﻓﻲ ﻤﺩﻴﻨﺔ ﺒﻐـﺩﺍﺩ‬
‫)‪850-780‬ﻡ( ‪ ،‬ﻭﻟﻬﺫﺍ ﺍﻟﻌﺎﻟﻡ ﺍﻟﺠﻠﻴل ﺍﻟﻔﻀل ﻓﻲ ﺍﻟﻌﺩﻴﺩ ﻤـﻥ ﺍﻻﻜﺘﺸـﺎﻓﺎﺕ ﻭﺍﻻﺒﺘﻜـﺎﺭﺍﺕ‬
‫ﺍﻟﻌﻠﻤﻴﺔ ﺍﻟﻜﺒﻴﺭﺓ ‪ ،‬ﻓﻘﺩ ﺍﺴﺘﺨﺩﻡ ﺍﻷﺭﻗﺎﻡ ﺍﻟﻌﺭﺒﻴﺔ ‪ -‬ﺍﻟﻬﻨﺩﻴﺔ )‪ (Hindu-Arabic numerals‬ﻓﻲ‬
‫ﺍﻟﻤﻌﺎﺩﻻﺕ ﺍﻟﺭﻴﺎﻀﻴﺔ ‪ ،‬ﻓﻀﻼ ﻋﻥ ﺍﻟﺒﺤﻭﺙ ﺍﻟﻤﺴﺘﻔﻴﻀﺔ ﺍﻟﺘﻲ ﻗﺩﻤﻬﺎ ﻓﻲ ﻤﻭﻀﻭﻉ ﺤﺴـﺎﺏ‬
‫ﺍﻟﺠﺒﺭ ‪ ،‬ﺍﻟﺫﻱ ﺘﺭﺠﻡ ﻓﻴﻤﺎ ﺒﻌﺩ ﺇﻟﻰ ﺍﻟﻠﻐﺔ ﺍﻻﻨﺠﻠﻴﺯﻴﺔ )‪ ، (Algebra‬ﺤﻴﺙ ﻗـﺎﻡ ﻓـﻲ ﺍﻟﻌـﺎﻡ‬
‫)‪830‬ﻡ( ﺒﺘﺄﻟﻴﻑ ﺃﻭل ﻜﺘﺎﺏ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﻭﻀﻭﻉ ﺍﺴﻤﺎﻩ )ﺍﻟﻜﺘﺎﺏ ﺍﻟﻤﺨﺘﺼﺭ ﻓﻲ ﺤﺴﺎﺏ ﺍﻟﺠﺒﺭ‬
‫ﻭﺍﻟﻤﻘﺎﺒﻠﺔ )‪.(al-Kitab al-mukhtasar fi hisab al-jabr wa'l-muqabala‬‬

‫ﻭﺘﻌﺭﻑ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻋﻠﻰ ﺃﻨﻬﺎ ﻤﺠﻤﻭﻋﺔ ﻤﺘﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﻤﻌﺭﻓﺔ ﺘﻌﺭﻴﻔﹰﺎ‬


‫ﺠﻴﺩﹰﺍ ﻭﺍﻟﺘﻲ ﺘﻬﺩﻑ ﺇﻟﻰ ﺍﻨﺠﺎﺯ ﻤﻬﻤﺔ ﻤﻌﻴﻨﺔ ‪ ،‬ﺤﻴﺙ ﻴﻤﻜﻥ ﻤﻥ ﺨﻼﻟﻬﺎ ﺘﺤﺩﻴﺩ ﻜل ﺍﻹﺩﺨﺎﻻﺕ‬
‫ﻭﺍﻻﺨﺭﺍﺠﺎﺕ ﺍﻟﻤﻁﻠﻭﺒﺔ‪ .‬ﻭﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻋﺎﺩﺓ ﻤﺎ ﺘﺒﺩﺃ ﺒﺤﺎﻟﺔ ﺃﻭ ﺒﻘﻴﻤﺔ ﺍﺒﺘﺩﺍﺌﻴﺔ ﻭﺘﻨﺘﻬﻲ ﺒﺤﺎﻟـﺔ‬
‫ﺃﻭ ﻗﻴﻤﺔ ﺘﺘﻭﻗﻑ ﻋﻨﺩﻫﺎ ﺠﻤﻴﻊ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ‪ .‬ﺃﻤﺎ ﺘﻌﺭﻴﻑ ﺍﻟﺨﻭﺍﺭﺯﻤﻴـﺔ ﻤـﻥ ﻭﺠﻬـﺔ ﻨﻅـﺭ‬
‫ﺍﻟﻤﺒﺭﻤﺠﻴﻥ ‪ ،‬ﻓﻬﻲ ﻤﺠﻤﻭﻋﺔ ﺍﻷﻓﻜﺎﺭ ﺍﻟﻤﺘﺴﻠﺴﻠﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺘﺤﻭﻴﻠﻬﺎ ﺇﻟﻰ ﺒﺭﻨﺎﻤﺞ ﻤﻌـﻴﻥ ‪،‬‬
‫ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﺍﻟﻠﻐﺔ ﺍﻟﺒﺭﻤﺠﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ‪ .‬ﻓﺎﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﺘﻲ ﻴﻤﻜـﻥ ﺘﺤﻭﻴﻠﻬـﺎ ﺇﻟـﻰ‬
‫ﺒﺭﻨﺎﻤﺞ ﻤﻜﺘﻭﺏ ﺒﻠﻐﺔ )‪ ، (C++‬ﻫﻲ ﻨﻔﺴﻬﺎ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺘﺤﻭﻴﻠﻬﺎ ﺇﻟﻰ ﺒﺭﻨﺎﻤﺞ ﻤﻜﺘﻭﺏ ﺒﻠﻐـﺔ‬
‫)‪ ، (Java‬ﻭﻫﻲ ﻨﻔﺴﻬﺎ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺘﺤﻭﻴﻠﻬﺎ ﺇﻟﻰ ﺒﺭﻨﺎﻤﺞ ﻤﻜﺘﻭﺏ ﺒﻠﻐﺔ )‪ (C#‬ﻭﻫﻜﺫﺍ‪ .‬ﻭﻜﻤـﺎ‬
‫ﻤﻭﻀﺢ ﻓﻲ ﺍﻟﺸﻜل ﺍﻵﺘﻲ ‪:‬‬

‫‪60‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫اﻹدﺥﺎﻻت‬

‫‪Algorithm‬‬
‫ﻤﺠﻤﻭﻋﺔ ﻤﺘﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ‬
‫ﺍﻟﻤﻌﺭ ﺔ ﺘﻌﺭﻴﻔﹰﺎ ﺠﻴﺩﹰﺍ‬

‫اﻹﺥﺮاﺟﺎت‬

‫ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ‬ ‫ﻤﺨﻁﻁﺎ ﻴﻜﻠﻴﺎ ﻟﺘﻌﺭﻴ‬

‫ﻭﺒﺸﻜل ﻋﺎﻡ ‪ ،‬ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﻟﻠﺨﻭﺍﺭﺯﻤﻴﺔ ﻋﺩﺓ ﺘﻌﺭﻴﻔﺎﺕ ‪ ،‬ﻻ ﺘﺨﺘﻠﻑ ﺠﻤﻴﻌﻬﺎ ﻤﻥ‬
‫ﺤﻴﺙ ﺍﻟﻤﻀﻤﻭﻥ ﻭﺍﻟﻬﺩﻑ ‪ ،‬ﻭﻟﻜﻥ ﺍﻻﺨﺘﻼﻑ ﺍﻟﻭﺤﻴﺩ ﺒﻴﻥ ﻫﺫﻩ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ ‪ ،‬ﻫﻭ ﻨﻭﻉ ﺍﻟﻤﺸﻜﻠﺔ‬
‫ﺍﻟﻤﻁﻠﻭﺏ ﺤﻠﻬﺎ ‪ ،‬ﻜﺄﻥ ﻴﻜﻭﻥ ﺍﻟﺘﻌﺭﻴﻑ ﻴﺘﺠﻪ ﻜﺜﻴﺭﺍ ﻟﻠﻤﻔﺎﻫﻴﻡ ﺍﻟﺭﻴﺎﻀﻴﺔ ‪ ،‬ﻋﻨﺩﻤﺎ ﻴﻜﻭﻥ ﺍﻟﺤل‬
‫ﺍﻟﺭﻴﺎﻀﻲ ﻫﻭ ﺍﻟﺤل ﺍﻷﻤﺜل ﻟﻠﻤﺸﻜﻠﺔ ‪ ،‬ﺃﻭ ﺃﻥ ﻴﺘﺠﻪ ﺍﻟﺘﻌﺭﻴﻑ ﺇﻟﻰ ﺍﻟﻤﺼـﻁﻠﺤﺎﺕ ﺍﻟﻬﻨﺩﺴـﻴﺔ‬
‫ﺃﻜﺜﺭ ﻤﻥ ﺍﻻﺘﺠﺎﻩ ﺍﻟﺭﻴﺎﻀﻲ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﺍﻟﻤﺸﻜﻠﺔ ‪ ،‬ﻤﺸﻜﻠﺔ ﻫﻨﺩﺴﻴﺔ ‪ ،‬ﻭﻫﻜـﺫﺍ‪ .‬ﻭﻓﻴﻤﺎ ﻴﻠـﻲ‬
‫ﺒﻌﺽ ﻤﻥ ﻫﺫﻩ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ‪:‬‬

‫• ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﺘﻲ ﻴﺅﺩﻱ ﺘﻨﻔﻴﺫﻫﺎ ﺇﻟﻰ ﺤـل ﺍﻟﻤﻌـﺎﺩﻻﺕ‬


‫ﺍﻟﺤﺴﺎﺒﻴﺔ ﺒﺎﻟﻁﺭﻕ ﺍﻟﻴﺩﻭﻴﺔ ﺃﻭ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ‪.‬‬
‫• ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺤﺴﺎﺒﻴﺔ ﺍﻟﻤﺘﺴﻠﺴﻠﺔ ﺍﻟﺘﻲ ﺘﺤﻭل ﺇﺩﺨﺎﻻﺕ‬
‫)‪ (Inputs‬ﻤﺴﺄﻟﺔ ﻤﻌﻴﻨﺔ ﺇﻟﻰ ﺍﻹﺨﺭﺍﺠﺎﺕ )‪ (Outputs‬ﺍﻟﻤﻁﻠﻭﺒﺔ‪.‬‬
‫• ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﻲ ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﻤﻌﺘﻤﺩﺓ ﻋﻠﻰ ﺒﻴﺎﻨﺎﺕ ﻤﻌﻴﻨﺔ ‪ ،‬ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﻴﺠﺏ ﺃﻥ ﺘـﺭﺘﺏ ﻀﻤﻥ ﻫﻴﺎﻜل ﺒﻴﺎﻨـﺎﺕ )‪ (Data Structures‬ﻤﻨﺎﺴـﺒﺔ ‪ ،‬ﻤﺜـل‬
‫ﺍﻟﻤﻜﺩﺱ )‪ (stack‬ﺃﻭ ﺍﻟﻁﺎﺒﻭﺭ )‪.(Queue‬‬

‫‪61‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫• ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺘﺤﻭﻴﻠﻬﺎ ﺒﺴﻬﻭﻟﺔ ﺇﻟﻰ ﺇﻴﻌـﺎﺯﺍﺕ‬


‫ﺒﺭﻤﺠﻴﺔ ‪ ،‬ﻤﻜﺘﻭﺒﺔ ﺒﺄﻱ ﻟﻐﺔ ﺒﺭﻤﺠﺔ ‪ ،‬ﻟﻬﺎ ﺍﻟﻘﺎﺒﻠﻴﺔ ﻋﻠﻰ ﺍﻟﺘﻨﻔﻴـﺫ ﻭﻫـﻲ ﺨﺎﻀـﻌﺔ‬
‫ﻟﻨﻤﻭﺫﺝ ﺭﻴﺎﻀﻲ ﻤﻌﻴﻥ ‪ ،‬ﺒﺤﻴﺙ ﺘﻐﻴﻴﺭ ﻟﻐﺔ ﺍﻟﺒﺭﻤﺠﺔ ﻻ ﻴﺅﺜﺭ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﻨﻤﻭﺫﺝ‪.‬‬

‫ﻣﺜﺎﻝ ‪ :‬ﺍﻛﺘﺐ ﺧﻮﺍﺭﺯﻣﻴﺔ ﻹﳚﺎﺩ ﳎﻤﻮﻉ ﻭﻣﻌﺪﻝ ﺛﻼﺙ ﺃﻋﺪﺍﺩ ﺻﺤﻴﺤﺔ‪.‬‬

‫ﺍﳊﻞ ‪:‬‬
‫‪ .1‬اﻟﺒﺪاﻳﺔ‪.‬‬
‫‪ .2‬اﻗﺮأ اﻟﻌﺪد اﻷول ‪.A‬‬
‫‪ .3‬اﻗﺮأ اﻟﻌﺪد اﻟﺜﺎﻧﻲ ‪.B‬‬
‫‪ .4‬اﻗﺮأ اﻟﻌﺪد اﻟﺜﺎﻟﺚ ‪.C‬‬
‫‪ .5‬ﺟﺪ ﻣﺠﻤﻮع اﻷﻋﺪاد اﻟﺜﻼﺙﺔ ‪.S=A+B+C‬‬
‫‪ .6‬ﺟﺪ اﻟﻤﻌﺪل ‪.Average = S/3‬‬
‫‪ .7‬أﻃﺒﻊ ‪.Average‬‬
‫‪ .8‬اﻟﻨﻬﺎﻳﺔ‪.‬‬

‫ﲤﺜﻴﻞ ﺍﳋﻮﺍﺭﺯﻣﻴﺔ ‪Algorithm Representation‬‬ ‫‪3-3‬‬

‫ﻋﻤﻠﻴﺔ ﺘﻤﺜﻴل ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ‪ ،‬ﻫـﻲ ﻋﻤﻠﻴـﺔ ﻭﺼـﻑ )‪ (Description‬ﺨﻁـﻭﺍﺕ‬


‫ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺒﻁﺭﻕ )‪ (Techniques‬ﻤﺨﺘﻠﻔﺔ‪ ،‬ﺘﺴﺎﻋﺩ ﻋﻠﻰ ﻓﻬﻡ ﺍﻟﺤل ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ ﻟﻐﺔ‬
‫ﺍﻟﺒﺭﻤﺠﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ‪ .‬ﻭﻋﺎﺩﺓ ﻤﺎ ﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻟﻁﺭﻕ ﺍﻗﺭﺏ ﺇﻟﻰ ﺍﻟﻠﻐﺔ ﺍﻻﻨﺠﻠﻴﺯﻴـﺔ ﺍﻟﺒﺴـﻴﻁﺔ‬
‫)‪ (Simple English‬ﺍﻟﺘﻲ ﺘﺘﺄﻟﻑ ﻤﻨﻬﺎ ﺍﻏﻠﺏ ﻟﻐﺎﺕ ﺍﻟﺒﺭﻤﺠﺔ ﺫﻭﺍﺕ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﻌﺎﻟﻲ ‪ ،‬ﻤﺜل‬
‫)‪ ... ، Java ، C++‬ﺍﻟ (‪ .‬ﻭﻤﻥ ﺃﻫﻡ ﺍﻟﻁﺭﻕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻤﺜﻴل ﻤﺎ ﻴﻠﻲ ‪:‬‬

‫‪62‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫‪ 1-3-3‬ﺍﻟﻤﺨﻁﻁ ﺍﻻﻨﺴﻴﺎﺒﻲ ‪Flowcharts‬‬


‫ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺨﻁﻁ ﻴﻭﻀﺢ ﺴﻴﺭ ﺨﻁﻭﺍﺕ ﺤل ﺍﻟﻤﺴﺄﻟﺔ )ﺍﻟﺨﻭﺍﺭﺯﻤﻴـﺔ( ﻤـﻥ‬
‫ﺨﻼل ﺭﻤﻭﺯ ﻭﺃﺸﻜﺎل ﺍﺼﻁﻼﺤﻴﺔ ﻤﺘﻌﺎﺭﻑ ﻋﻠﻴﻬﺎ‪ ،‬ﻜل ﻤﻨﻬﺎ ﻟﻪ ﻭﻅﻴﻔﺔ ﻤﺤـﺩﺩﺓ ﻭﻻ‬
‫ﻴﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻟﻭﻅﻴﻔﺔ ﺃﺨﺭﻯ‪ .‬ﺃﻤﺎ ﺍﻟﺘﺴﻠﺴل ﻓﻲ ﺍﻟﺤل ﻓﻴﻌﺘﻤﺩ ﻋﻠـﻰ ﺭﺒـﻁ ﻫـﺫﻩ‬
‫ﺍﻷﺸﻜﺎل ﺒﺄﺴﻬﻡ )‪ ،(Arrows‬ﺍﺘﺠﺎﻩ ﺍﻷﺴﻬﻡ ﻫﻭ ﺍﻟﺫﻱ ﻴﺤﺩﺩ ﺴﻴﺭ ﺍﻟﺨﻁﻭﺍﺕ‪ ،‬ﻜﻤﺎ ﻓـﻲ‬
‫ﺍﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ‪.‬‬

‫ﻡﻌﻨﺎﻩ‬ ‫اﻟﺮﻡﺰ‬
‫اﻟﺒﺪاﻳﺔ واﻟﻨﻬﺎﻳﺔ‬
‫‪Start/Stop‬‬
‫اﻹدﺥﺎل واﻹﺥﺮاج‬
‫‪Input/output‬‬
‫اﻟﻌﻤﻠﻴﺎت اﻟﺤﺴﺎﺏﻴﺔ‬
‫‪Calculation / Storing‬‬

‫اﺗﺨﺎذ اﻟﻘﺮار‬
‫‪Decision Making‬‬

‫اﻟﺘﻜﺮار واﻟﺪوران‬
‫‪Looping / Iteration‬‬

‫اﺱﺘﺪﻋﺎء روﺗﻴﻦ ﻓﺮﻋﻲ‬


‫‪Calling Subroutine‬‬

‫ﻧﻘﻄﺔ ﺗﻮﺻﻴﻞ ورﺏﻂ ﺏﻴﻦ اﻟﻌﻤﻠﻴﺎت‬


‫‪Connector‬‬
‫اﺗﺠﺎﻩ ﺱﻴﺮ اﻟﻌﻤﻠﻴﺎت‬
‫‪Flow lines‬‬

‫‪63‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫ﻣﺜﺎﻝ ‪ :‬ﺍﻛﺘﺐ ﺧﻮﺍﺭﺯﻣﻴﺔ ﻣﻊ ﺍﳌﺨﻄﻂ ﺍﻻﻧﺴﻴﺎﺑﻲ ﻹﳚﺎﺩ ﺍﺻﻐﺮ ﻋﺪﺩ ﻣﻦ ﺑﲔ ﻋﺪﺩﻳﻦ‪.‬‬


‫ﺍﳊﻞ‪:‬‬
‫ﺍﻟﺒﺩﺍﻴﺔ‬ ‫‪.1‬‬
‫ﻨﻘﺭﺃ ﺍﻟﻌﺩﺩﻴﻥ ‪ A‬ﻭ ‪.B‬‬ ‫‪.2‬‬
‫ل ﺃﻥ ‪ A‬ﻴﺴﺎﻭﻱ ‪ B‬ﺍﺫ ﺏ ﺇﻟ ﺍﻟﺨﻁﻭﺓ )‪(6‬‬ ‫‪.3‬‬
‫ﻧﻌﻢ ‪ A:‬هﻮ اﻟﻌﺪد اﻷﺻﻐﺮ‬ ‫ل ﺃﻥ ‪ A‬ﺍﺼﻐﺭ ﻤﻥ ‪B‬‬ ‫‪.4‬‬
‫آﻼ‪ B :‬هﻮ اﻟﻌﺪد اﻷﺻﻐﺮ‬ ‫ﺃﻁﺒﻊ ﺍﻟﻌﺩﺩ ﺍﻷﺼﻐﺭ‬ ‫‪.5‬‬
‫ﺍﻟﻨﻬﺎﻴﺔ‪.‬‬ ‫‪.6‬‬

‫اﻟﺒﺪاﻳﺔ‬

‫إدﺥﺎل اﻟﻌﺪدﻳﻦ‬
‫‪A‬و‪B‬‬

‫ﻧﻌﻢ‬
‫‪A=B‬‬

‫آﻼ‬

‫ﻧﻌﻢ‬ ‫آﻼ‬
‫‪A< B‬‬

‫اﻟﻌﺪد اﻷﺻﻐﺮ = ‪A‬‬ ‫اﻟﻌﺪد اﻷﺻﻐﺮ = ‪B‬‬

‫أﻃﺒﻊ اﻟﻌﺪد‬
‫اﻷﺻﻐﺮ‬

‫اﻟﻨﻬﺎﻳﺔ‬

‫‪64‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫ً‬ ‫ً‬
‫ﻣﺜﺎﻝ ‪ : :‬ﺍﺭﺳﻢ ﳐﻄﻄﺎ ﺍﻧﺴﻴﺎﺑﻴﺎ ﻹﳚﺎﺩ ﳎﻤﻮﻉ ﻭﻣﻌﺪﻝ ﺛﻼﺙ ﺃﻋﺪﺍﺩ ﺻﺤﻴﺤﺔ‪.‬‬

‫اﻟﺒﺪاﻳﺔ‬

‫إدﺥﺎل اﻷﻋﺪاد‬
‫اﻟﺜﻼﺛﺔ ‪ A‬و ‪ B‬و ‪C‬‬

‫‪A+B+C‬‬
‫= ‪Average‬‬
‫‪3‬‬

‫أﻃﺒﻊ‬
‫‪Average‬‬

‫اﻟﻨﻬﺎﻳﺔ‬

‫ً‬ ‫ً‬
‫ﻣﺜﺎﻝ ‪ :‬ﺍﻛﺘﺐ ﺧﻮﺍﺭﺯﻣﻴﺔ ﻭﺍﺭﺳﻢ ﳐﻄﻄﺎ ﺍﻧﺴﻴﺎﺑﻴﺎ ﻹﳚﺎﺩ ﻣﺮﺑﻊ ﻋﺸﺮﺓ ﺃﻋﺪﺍﺩ ﺻﺤﻴﺤﺔ‪.‬‬

‫ﺍﳊﻞ ‪ :‬اﻟﺨﻮارزﻡﻴﺔ‬
‫‪ .1‬اﻟﺒﺪاﻳﺔ‪.‬‬

‫‪ .2‬أﺟﻌﻞ اﻟﻌﺪاد ‪ C‬ﻳﺴﺎوي ‪.0‬‬

‫‪ .3‬أﺿﻒ واﺡﺪ إﻟﻰ ﻗﻴﻤﺔ اﻟﻌﺪاد ‪.C‬‬

‫‪ .4‬أﻗﺮا اﻟﻌﺪد ‪.N‬‬

‫‪ .5‬اﺡﺴﺐ ﻡﺮﺏﻊ اﻟﻌﺪد ‪ N‬ﺡﺴﺐ اﻟﻌﻼﻗﺔ اﻟﺘﺎﻟﻴﺔ ‪.Y=N*N‬‬

‫‪65‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫‪ .6‬أﻃﺒﻊ اﻟﻌﺪد ‪ N‬وﻡﺮﺏﻌﻪ ‪.Y‬‬


‫ﻧﻌﻢ ‪ :‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة ‪8‬‬
‫‪ .7‬هﻞ أن ﻗﻴﻤﺔ اﻟﻌﺪاد ‪ C‬أآﺒﺮ أو ﻳﺴﺎوي ‪10‬‬
‫آﻼ ‪ :‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة ‪3‬‬
‫‪ .8‬اﻟﻨﻬﺎﻳﺔ‪.‬‬

‫اﻟﻤﺨﻄﻂ اﻻﻧﺴﻴﺎﺏﻲ ‪:‬‬

‫اﻟﺒﺪاﻳﺔ‬

‫‪C=0‬‬

‫‪C=C+1‬‬

‫اﻗﺮأ ﻗﻴﻤﺔ‬
‫اﻟﻌﺪد ‪N‬‬

‫‪Y=N * N‬‬

‫أﻃﺒﻊ‬
‫‪N‬و‪Y‬‬

‫هﻞ‬
‫‪C>=10‬‬ ‫آﻼ‬
‫ﻧﻌﻢ‬

‫اﻟﻨﻬﺎﻳﺔ‬

‫‪66‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫ً‬ ‫ً‬
‫ﻣﺜﺎﻝ ‪:‬ﺍﻛﺘﺐ ﺧﻮﺍﺭﺯﻣﻴﺔ ﻭﺍﺭﺳﻢ ﳐﻄﻄﺎ ﺍﻧﺴﻴﺎﺑﻴﺎ ﳊﺴﺎﺏ ﻗﻴﻤﺔ ﺍﻟﺪﺍﻟﺔ )‪ F(X,Y‬ﻭﺍﳌﻌﺮﻓﺔ ﻛﻤﺎ ﻳﻠﻲ ‪:‬‬
‫‪ X−Y‬‬ ‫‪If X > Y‬‬
‫‪‬‬
‫‪F(X, Y) = X 2 + Y 2‬‬ ‫‪If X = Y‬‬
‫‪ X+Y‬‬ ‫‪If X < Y‬‬
‫‪‬‬

‫ﺍﳊﻞ ‪ :‬اﻟﺨﻮارزﻡﻴﺔ ‪:‬‬

‫‪ .1‬اﻟﺒﺪاﻳﺔ‪.‬‬

‫‪ .2‬اﻗﺮأ ﻗﻴﻢ ‪ X‬و ‪.Y‬‬


‫ﻧﻌﻢ ‪ :‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(4‬‬
‫‪ .3‬هﻞ أن ﻗﻴﻤﺔ ‪ X‬ﺗﺴﺎوي ﻗﻴﻤﺔ ‪Y‬‬
‫آﻼ ‪ :‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(5‬‬

‫‪ .4‬اﺡﺴﺐ ﻗﻴﻤﺔ اﻟﺪاﻟﺔ ﻡﻦ اﻟﻤﻌﺎدﻟﺔ ‪ : F = X 2 + Y 2‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(8‬‬

‫ﻧﻌﻢ ‪ :‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(6‬‬


‫‪ .5‬هﻞ أن ﻗﻴﻤﺔ ‪ X‬اآﺒﺮ ﻡﻦ ﻗﻴﻤﺔ ‪Y‬‬
‫آﻼ ‪ :‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(7‬‬
‫‪ .6‬اﺡﺴﺐ ﻗﻴﻤﺔ اﻟﺪاﻟﺔ ﻡﻦ اﻟﻤﻌﺎدﻟﺔ ‪ : F = X − Y‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(8‬‬

‫‪ .7‬اﺡﺴﺐ ﻗﻴﻤﺔ اﻟﺪاﻟﺔ ﻡﻦ اﻟﻤﻌﺎدﻟﺔ ‪ : F = X + Y‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(8‬‬

‫‪ .8‬أﻃﺒﻊ ﻗﻴﻤﺔ آﻞ ﻡﻦ ‪ X‬و ‪ Y‬و ‪F‬‬

‫‪ .9‬اﻟﻨﻬﺎﻳﺔ‬

‫‪67‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫اﻟﻤﺨﻄﻂ اﻻﻧﺴﻴﺎﺏﻲ‪:‬‬

‫اﻟﺒﺪاﻳﺔ‬

‫أﻗﺮأ ﻗﻴﻢ‬
‫‪X‬و‪Y‬‬

‫ﻧﻌﻢ‬
‫‪X=Y‬‬

‫آﻼ‬
‫‪F=X2+Y2‬‬

‫ﻧﻌﻢ‬
‫‪X >Y‬‬

‫آﻼ‬ ‫‪F=X-Y‬‬

‫‪F=X + Y‬‬

‫أﻃﺒﻊ ﻗﻴﻢ‬
‫‪ X‬و‪ Y‬و ‪F‬‬

‫اﻟﻨﻬﺎﻳﺔ‬

‫‪68‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫ً‬ ‫ً‬
‫ﻣﺜﺎﻝ‪:‬ﺍﻛﺘﺐ ﺧﻮﺍﺭﺯﻣﻴﺔ ﻭﺍﺭﺳﻢ ﳐﻄﻄﺎ ﺍﻧﺴﻴﺎﺑﻴﺎ ﳊﺴﺎﺏ ﻗﻴﻤﺔ ‪ S‬ﻣﻦ ﺍﳌﺘﻮﺍﻟﻴﺔ ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬
‫‪x x x‬‬ ‫‪x‬‬
‫‪S = 1+‬‬ ‫‪+ + + ... +‬‬
‫!‪1! 2! 3‬‬ ‫!‪n‬‬
‫ﺍﳊﻞ ‪ :‬اﻟﺨﻮارزﻡﻴﺔ‬

‫‪ .1‬اﻟﺒﺪاﻳﺔ‪.‬‬

‫‪ .2‬اﻗﺮأ ﻗﻴﻢ ‪ x‬و ‪.n‬‬

‫‪ .3‬اﺟﻌﻞ ﻗﻴﻤﺔ اﻟﻌﺪاد ‪ I=1‬و ‪S=0‬‬

‫‪ .4‬اﺟﻌﻞ ﻗﻴﻤﺔ اﻟﻌﺪاد ‪ J=1‬واﻟﻤﻀﺮوب ‪fact=1‬‬


‫ﻧﻌﻢ ‪ :‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(6‬‬ ‫‪ .5‬هﻞ أن ‪ J‬اﻗﻞ أو ﻳﺴﺎوي ‪I‬‬
‫آﻼ ‪ :‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(8‬‬
‫‪ .6‬اﺟﻌﻞ ﻗﻴﻤﺔ ‪fact=fact*J‬‬

‫‪ .7‬اﺟﻌﻞ ‪ : J=J+1‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(5‬‬

‫‪ .8‬اﺟﻌﻞ ﻗﻴﻤﺔ ‪S=S + x/fact‬‬


‫ﻧﻌﻢ ‪ :‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(10‬‬
‫‪ .9‬هﻞ أن ‪ I‬اﻗﻞ أو ﻳﺴﺎوي ‪n‬‬
‫آﻼ ‪ :‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(11‬‬
‫‪ .10‬اﺟﻌﻞ ‪ : I=I+1‬اذهﺐ إﻟﻰ اﻟﺨﻄﻮة )‪(4‬‬

‫‪ .11‬أﻃﺒﻊ ﻗﻴﻤﺔ ‪S‬‬

‫‪ .12‬اﻟﻨﻬﺎﻳﺔ‬

‫‪69‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫اﻟﻤﺨﻄﻂ اﻻﻧﺴﻴﺎﺏﻲ‪:‬‬

‫اﻟﺒﺪاﻳﺔ‬

‫‪x‬و‪n‬‬ ‫أﻗﺮأ ﻗﻴﻢ‬

‫‪I=1‬‬

‫‪J=1, Fact=1‬‬

‫آﻼ‬
‫‪J<=I‬‬

‫ﻧﻌﻢ‬

‫‪Fact=Fact*J‬‬

‫‪J=J+1‬‬

‫‪I=I+1‬‬ ‫‪S=S + x/Fact‬‬

‫ﻧﻌﻢ‬
‫‪I<=n‬‬

‫آﻼ‬

‫أﻃﺒﻊ ‪S‬‬

‫اﻟﻨﻬﺎﻳﺔ‬

‫‪70‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫‪ 2-3-3‬ﺍﻟﺸﻔﺭﺓ ﺍﻟﺯﺍﺌﻔﺔ ‪Pseudocode‬‬


‫ﺘﻌﺘﺒﺭ ﻁﺭﻴﻘﺔ ﺍﻟﺸﻔﺭﺓ ﺍﻟﺯﺍﺌﻔﺔ ﻤﻥ ﺃﻫﻡ ﻭﺍﺒﺴﻁ ﻁﺭﻕ ﺍﻟﻭﺼﻑ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓـﻲ‬
‫ﺘﺩﻭﻴﻥ ﺨﻁﻭﺍﺕ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ‪ .‬ﺇﺫ ﺘﻌﺘﻤﺩ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻋﻠﻰ ﻭﺼﻑ ﻫـﺫﻩ‬
‫ﺍﻟﺨﻁﻭﺍﺕ ﺒﺈﺤﺩﻯ ﺍﻟﻠﻐﺎﺕ ﺍﻟﻁﺒﻴﻌﺔ )‪ ، (Natural languages‬ﻜﺎﻟﻌﺭﺒﻴﺔ ﻭﺍﻻﻨﺠﻠﻴﺯﻴـﺔ‬
‫ﻭﺍﻟﻔﺭﻨﺴﻴﺔ ﻭﻏﻴﺭﻫﺎ ‪ ،‬ﺒﺩﻻ ﻤﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﻠﻐﺔ ﺒﺭﻤﺠﺔ ﻤﻌﻴﻨﺔ‪ .‬ﻭﺘﺄﺘﻲ‬
‫ﺃﻫﻤﻴﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﺘﻤﺜﻴل ﻓﻲ ﻜﻭﻥ ﺃﻥ ﺍﻏﻠﺏ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﻻ ﺘﻬﺩﻑ ﺇﻟﻰ‬
‫ﺤل ﺍﻟﻤﺴﺄﻟﺔ ﺒﻠﻐﺔ ﺒﺭﻤﺠﺔ ﻤﺤﺩﺩﺓ ‪ ،‬ﻤﻤﺎ ﻴﺠﻌﻠﻬﺎ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻤﻘﻴﺩﺓ ﺒﺎﻟﺘﺭﻜﻴـﺏ ﺍﻟﻠﻐـﻭﻱ‬
‫ﻭﺍﻟﻨﺤﻭﻱ ﺍﻟﺨﺎﺼﺔ ﺒﺘﻠﻙ ﺍﻟﻠﻐﺔ ‪ ،‬ﻤﻤﺎ ﻴﺴﺒﺏ ﻓﻲ ﺍﺴﺘﻬﻼﻙ ﻫﺫﻩ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﻟﻔﺘﺭﺓ ﻤﻌﻴﻨﺔ‪،‬‬
‫ﻴﻜﻭﻥ ﺒﻌﺩﻫﺎ ﻤﻥ ﺍﻟﺼﻌﺏ ﺠﺩﹰﺍ ﺘﺤﻭﻴﻠﻬﺎ ﺇﻟﻰ ﻟﻐﺔ ﺒﺭﻤﺠﺔ ﺃﺨﺭﻯ‪.‬‬

‫ﻭﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻻ ﺘﺸﺘﺭﻁ ﺍﺴﺘﺨﺩﺍﻡ ﻤﻔﺭﺩﺍﺕ ﺜﺎﺒﺘﺔ ﻜﻤﺎ ﻫﻭ ﺍﻟﺤﺎل ﻓﻲ ﺍﻟﻤﺨﻁﻁـﺎﺕ‬


‫ﺍﻻﻨﺴﻴﺎﺒﻴﺔ ‪ ،‬ﺒل ﺃﻥ ﻫﻨﺎﻙ ﺤﺭﻴﺔ ﻜﺒﻴﺭﺓ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻔﺭﺩﺍﺕ ﺍﻟﺘﻲ ﺘﺘﻼﺌﻡ ﻭﻨﻭﻉ ﺍﻟﻤﺴـﺄﻟﺔ‬
‫ﺍﻟﻤﻁﻠﻭﺏ ﺤﻠﻬﺎ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ ‪ ،‬ﻴﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺒﻌﺽ ﺍﻟﻤﻔﺭﺩﺍﺕ ﺍﻟﻘﺭﻴﺒﺔ ﻤﻥ ﺒﻌـﺽ‬
‫ﻟﻐﺎﺕ ﺍﻟﺒﺭﻤﺠﺔ ‪ ،‬ﻤﺜل ﻜﻠﻤﺔ )‪ (loop‬ﻭﻜﻠﻤﺔ )‪ (if‬ﻭﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻤﻔﺭﺩﺍﺕ ﺍﻟﺘﻲ ﺘﻨﺘﻤﻲ ﺍﻏﻠﺒﻬﺎ‬
‫ﺇﻟﻰ ﺍﻟﻠﻐﺔ ﺍﻻﻨﺠﻠﻴﺯﻴﺔ ﻭﻜﺫﻟﻙ ﺘﻨﺘﻤﻲ ﺇﻟﻰ ﺒﻌﺽ ﻤﻥ ﻟﻐﺎﺕ ﺍﻟﺒﺭﻤﺠﺔ‪.‬‬

‫ﻣﺜﺎﻝ ‪ :‬ﺟﺪ ﻗﻴﻤﺔ ﺍﻟﺪﺍﻟﺔ )‪ f (n‬ﻭﺍﳌﻌﻄﺎﺓ ﺑﺎﳌﻌﺎﺩﻟﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫= ) ‪f (n‬‬
‫{‬ ‫‪nn‬‬
‫‪0‬‬
‫‪for all integer n ≥ 1‬‬
‫‪otherwise‬‬

‫ﺍﳊﻞ‪:‬‬
‫‪begin‬‬
‫;‪read r1‬‬
‫‪if r1 ≤ 0 then write 0‬‬
‫‪else‬‬
‫‪begin‬‬
‫;‪r2 Å r1‬‬

‫‪71‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ ‪ ................................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬

‫;‪r1 Å r1-1‬‬
‫‪while r3 > 0 do‬‬
‫‪begin‬‬
‫; ‪r2 Å r2 * r1‬‬
‫‪r 3 Å r3 – 1‬‬
‫;‪end‬‬
‫‪write r2‬‬
‫‪end‬‬
‫‪end‬‬

‫ﻣﺜﺎﻝ ‪:‬‬
‫ﺍﻛﺘﺐ ﺧﻮﺍﺭﺯﻣﻴﺔ ﻟﱰﺗﻴﺐ ﻋﻨﺎﺻﺮ ﺍﻟﻘﺎﺋﻤـﺔ )‪ (A‬ﻭﺍﻟﺘـﻲ ﲢﺘـﻮﻱ ﻋﻠـﻰ‬
‫ً‬
‫)‪ (n‬ﻣﻦ ﺍﻷﻋﺪﺍﺩ ﺗﺮﺗﻴﺒﺎ ﺗﺼﺎﻋﺪﻳﺎ‪.‬‬
‫ﺍﳊﻞ ‪:‬‬
‫ﻟﻨﻔﺘﺭﺽ ﺃﻨﻨﺎ ﺴﻭﻑ ﻨﺴﺘﺨﺩﻡ ﺨﻭﺍﺭﺯﻤﻴﺔ )‪ (Insertion sort‬ﻟﺘﺭﺘﻴـﺏ ﻫـﺫﻩ‬
‫ﺍﻟﻘﺎﺌﻤﺔ ‪ ،‬ﻋﻠﻤﺎ ﺃﻥ ﻫﺫﻩ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺘﻘﻭﻡ ﺒﻤﻘﺎﺭﻨـﺔ ﻋﻨﺼـﺭﻴﻥ ﻤﺘﺠـﺎﻭﺭﻴﻥ‬
‫]‪ A[i‬ﻭ ]‪ A[i − 1‬ﻭﻜﻤﺎ ﻴﻠﻲ‪:‬‬
‫‪Insertion sort algorithm‬‬
‫‪Step1: for i ← 2 to n‬‬
‫‪Step2:‬‬ ‫]‪do key ← A[i‬‬
‫‪Step3:‬‬ ‫‪j←i−1‬‬
‫‪Step4:‬‬ ‫‪while j > 0 and A[j] > key‬‬
‫‪Step5:‬‬ ‫]‪do A[j + 1] ← A[j‬‬
‫‪Step6:‬‬ ‫‪A[j + 1] ← key‬‬

‫‪72‬‬
‫ ﻣﻘﺪﻣﺔ ﰲ ﺍﳋﻮﺍﺭﺯﻣﻴﺎﺕ‬................................................................ ‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ‬

: ‫ﻣﺜﺎﻝ‬
.(L) ‫ﺍﻛﺘﺐ ﺧﻮﺍﺭﺯﻣﻴﺔ ﻹﳚﺎﺩ ﺍﻛﱪ ﻋﻨﺼﺮ ﰲ ﺍﻟﻘﺎﺋﻤﺔ‬
: ‫ﺍﳊﻞ‬
Algorithm LargestNumber
Input : A non-empty list of numbers L.
Output: The largest number in the list L.
largest ← L0
for each item in the list L ≥ 1, do
if the item > largest, then
largest ← the item
return largest

73
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ‬

‫ﻣﻘﺪﻣـــﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬


An Introduction to Computer
Networks
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ‬
‫ﻣﻘﺪﻣـــﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪An Introduction to Computer Networks‬‬

‫ﺍﳌﻘـﺪﻣـﺔ‬ ‫‪1-4‬‬

‫ﻤﻨﺫ ﻅﻬﻭﺭ ﺍﻟﺠﻴل ﺍﻷﻭل ﻟﻠﺤﺎﺴﺒﺎﺕ ﺍﺤﺘﻠﺕ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻤﻜﺎﻨﺔ ﺒﺎﺭﺯﺓ ﻓﻲ ﻤﺨﺘﻠـﻑ‬
‫ﺍﻟﻤﺠﺎﻻﺕ ﺍﻟﻌﻠﻤﻴﺔ ﻭﺍﻟﺘﻁﺒﻴﻘﻴﺔ ﺤﻴﺙ ﻜﺎﻨﺕ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ﻜﺒﻴﺭﺓ ﺍﻟﺤﺠﻡ ﻭﻤﺯﻭﺩﺓ ﺒﻤﻌﺎﻟﺞ‬
‫ﻭﺍﺤﺩ ﻭ ﻤﻘﺩﺍﺭ ﻀﺌﻴل ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ‪ .‬ﻭﻗﺩ ﺴﺎﻫﻡ ﺘﻁﻭﺭ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﻓـﻲ ﺍﻨﺘﺸـﺎﺭ ﺃﺠﻬـﺯﺓ‬
‫ﺍﻟﺤﺎﺴﻭﺏ ﺒﺼﻭﺭﺓ ﻜﺒﻴﺭﺓ ﻤﻤﺎ ﺴﻤﺢ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻋﺩﺓ ﺃﺠﻬﺯﺓ ﻟﻠﻤﺸﺎﺭﻜﺔ ﻓﻲ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻤﺘﺎﺤـﺔ‬
‫ﻭﻜﺎﻥ ﻻﺒﺩ ﻤﻥ ﻭﺠﻭﺩ ﻭﺴﻴﻠﺔ ﺭﺒﻁ ﻭﺍﺘﺼﺎل ﺒﻴﻥ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻭﺍﻟﺘﻲ ﺃﻁﻠﻕ ﻋﻠﻴﻬﺎ ﺒﺸﺒﻜﺎﺕ‬
‫ﺍﻟﺤﺎﺴﻭﺏ )‪ (Computer Networks‬ﻭﺍﻟﺘﻲ ﺘﺘﺄﻟﻑ ﻤﻥ ﻋﺩﺩ ﻤﻥ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻤﻭﺼﻠﺔ ﻤﻊ‬
‫ﺒﻌﻀﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺨﻁﻭﻁ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺘﻲ ﺘﻘﺩﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺍﻟﻤـﻭﺍﺭﺩ ﻓـﻲ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﺍﺴﻡ ﺍﻟﻤﺯﻭﺩﺍﺕ )‪ (Servers‬ﻭﺍﻟﺘﻲ ﺘﺯﻭﺩ ﺍﻟﺸﺒﻜﺔ ﺒﺠﻤﻴـﻊ ﺍﻟﻤـﻭﺍﺭﺩ‬
‫ﺍﻟﻤﺘﺎﺤﺔ ‪ ،‬ﺒﻴﻨﻤﺎ ﻴﻁﻠﻕ ﻋﻠﻰ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺘﻲ ﺘﺴﺘﻔﻴﺩ ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺍﻟﻤﻭﺍﺭﺩ ‪ ،‬ﺍﺴـﻡ‬
‫ﺍﻟﺯﺒﺎﺌﻥ )‪ (Clients‬ﻭﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻤﻭﺍﺭﺩ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﺎﺤﺔ ﻭﻻ ﻴﻜﻭﻥ ﻟﺩﻴﻬﺎ ﺃﻴﺔ ﻤﺼـﺎﺩﺭ‬
‫ﺨﺎﺼﺔ‪.‬ﺃﻤﺎ ﺍﻟﻨﺩ )‪ (Peer‬ﻓﻴﻤﺘﺎﺯ ﺒﻘﺩﺭﺘﻪ ﻋﻠﻰ ﺍﺴﺘﺨﺩﺍﻡ ﻤﺼﺎﺩﺭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺘﺎﺤﺔ ﺇﻀﺎﻓﺔ ﺍﻟﻰ‬
‫ﻤﺼﺎﺩﺭﻩ ﺍﻟﺨﺎﺼﺔ‪ .‬ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﻟﺠﻬﺎﺯ ﻭﺍﺤﺩ ﺃﻥ ﻴﻠﻌﺏ ﻓﻲ ﺍﻟﻭﻗـﺕ ﻨﻔﺴـﻪ ﺩﻭﺭ ﺍﻟﻤـﺯﻭﺩ‬
‫ﻭﺍﻟﺯﺒﻭﻥ ‪ ،‬ﻓﻤﺜﻼ ﻴﺴﺘﻁﻴﻊ ﺠﻬﺎﺯ ﻤﺎ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺃﻥ ﻴﻜﻭﻥ ﻤﺯﻭﺩﺍ ﻟﻠﻁﺎﺒﻌﺔ ﻭ ﻓـﻲ ﻨﻔـﺱ‬
‫ﺍﻟﻭﻗﺕ ﻴﻜﻭﻥ ﺯﺒﻭﻥ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺒﻴﺎﻨﺎﺕ ﻤﻥ ﻤﺯﻭﺩ ﺁﺨﺭ‪.‬‬

‫‪76‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺗﻌﺮﻳﻒ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬ ‫‪2-4‬‬


‫ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ )‪ (Computers‬ﺍﻟﺘﻲ ﺘﺘﺼل ﻤـﻊ ﺒﻌﻀـﻬﺎ ﺍﻟـﺒﻌﺽ‬
‫ﺒﻭﺍﺴﻁﺔ ﻤﻜﻭﻨﺎﺕ ﻤﺎﺩﻴﺔ ﻭﺒﺭﻤﺠﻴﺔ ﻀﻤﻥ ﺸﺭﻭﻁ ﻭﻗﻭﺍﻋﺩ ﻤﺤﺩﺩﺓ ﺒﺤﻴـﺙ ﺘﺼـﺒﺢ ﺠﻤﻴـﻊ‬
‫ﻋﻨﺎﺼﺭ ﺍﻟﺸﺒﻜﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺒﺎﺩل ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬

‫‪ 1-2-4‬ﻭﺍﺌﺩ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ‬

‫‪ .1‬ﺍﻟﻤﺸﺎﺭﻜﺔ ﻲ ﺍﻟﻤﻭﺍﺭﺩ‬

‫ﻴﻤﻜﻥ ﻟ ﺠﻬﺯﺓ ﻓﻲ ﻭﺠﻭﺩ ﺸﺒﻜﺔ ﺒﻴﻨﻬﺎ ﻤﻥ ﺍﻟﻤﺸﺎﺭﻜﺔ ﻓﻲ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻤﺎﺩﻴﺔ )ﻤﺜـل‬


‫ﺍﻟﻁﺎﺒﻌﺎﺕ ﻭﺃﺠﻬﺯﺓ ﺍﻟﻤﺎﺴﺢ ﺍﻟﻀﻭﺌﻲ ﻭﻏﻴﺭﻫﺎ( ﻭﺍﻟﻤـﻭﺍﺭﺩ ﺍﻟﺒﺭﻤﺠﻴـﺔ ) ﻤﺜـل ﺍﻟﺒـﺭﺍﻤﺞ‬
‫ﻭﺍﻟﻤﻠﻔﺎﺕ (‪.‬‬

‫‪ .2‬ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺴﺭﻋﺔ ﻭﻜﻔﺎﺀﺓ ﻋﺎﻟﻴﺔ‬

‫ﻓﻲ ﺤﺎل ﻋﺩﻡ ﻭﺠﻭﺩ ﺸﺒﻜﺔ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﻤﻥ ﺍﻟﺼﻌﺏ ﻨﻘل ﺍﻟﻤﻠﻔﺎﺕ ﺃﻭ ﺍﻟﺒﺭﺍﻤﺞ ﻤﻥ‬
‫ﺠﻬﺎﺯ ﻵﺨﺭ ﺇﻻ ﺒﻭﺍﺴﻁﺔ ﺍﻷﻗﺭﺍﺹ ﺍﻟﺼﻠﺒﺔ ﺃﻭ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻘﺎﺒﻠﺔ ﻟﻺﺯﺍﻟﺔ ﻭﻫـﺫﻩ ﺍﻟﻌﻤﻠﻴـﺔ‬
‫ﺘﺴﺘﻐﺭﻕ ﻭﻗﺘﹰﺎ ﻭﺠﻬﺩﹰﺍ ﻜﺒﻴﺭﹰﺍ ‪.‬ﺃﻤﺎ ﻓﻲ ﺤﺎل ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺭﺘﺒﻁﺔ ﻤﻊ ﺒﻌﻀﻬﺎ ﺒﻭﺍﺴﻁﺔ ﺸـﺒﻜﺔ‬
‫ﻓﺎﻷﻤﺭ ﺃﺴﻬل ﺒﻜﺜﻴﺭ ﺤﻴﺙ ﺘﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺴﺭﻋﺔ ﻜﺒﻴﺭﺓ ﻋﺒﺭ ﺍﻟﻭﺴـﻁ ﺍﻟﻨﺎﻗـل ﻭﻴﻤﻜـﻥ‬
‫ﻤﻼﺤﻅﺔ ﺃﻱ ﺘﻐﻴﻴﺭ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﺩﻯ ﺠﻤﻴﻊ ﻋﻨﺎﺼﺭ ﺍﻟﺸﺒﻜﺔ‪.‬‬

‫‪ .3‬ﺘﺤﻜﻡ ﻤﺭﻜﺯﻱ ﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺒﺭﺍﻤﺞ‬

‫ﻴﻤﻜﻥ ﺍﻟﺘﺤﻜﻡ ﺒﺠﻤﻴﻊ ﺍﻟﺒﺭﺍﻤﺞ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠﻰ ﺍﻷﺠﻬﺯﺓ ﻤﻥ ﺨﻼل ﺠﻬﺎﺯ‬
‫ﻤﺭﻜﺯﻱ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻴﻌﺭﻑ ﺒﺎﻟﻤﺯﻭﺩ )‪ (Server‬ﺍﻟﺫﻱ ﻴﻜﻭﻥ ﻤﺴﺅﻭ ﹰ‬
‫ﻻ ﻋﻥ ﺠﻤﻴﻊ ﺍﻟﻤﻠﻔـﺎﺕ‬
‫ﻭﺍﻟﺒﺭﺍﻤﺞ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻭﻴﺴﻤﺢ ﻟ ﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻓﻘـﻁ ﻋﻨـﺩ‬
‫ﺍﻟﺤﺎﺠﺔ ﺇﻟﻴﻬﺎ ‪.‬‬

‫‪77‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .4‬ﺍﻟﻌﻤل ﺒﺴﺭﻋﺔ ﻭ ﻤﻭﺜﻭﻗﻴﺔ ﻋﺎﻟﻴﺔ‬

‫ﺘﺘﻤﺘﻊ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺴﺭﻋﺔ ﻭﺃﺩﺍﺀ ﻭ ﻤﻭﺜﻭﻗﻴﺔ ﻋﺎﻟﻴﺔ ﺠﺩﺍ ﻓﻲ ﺍﻟﻌﻤل ﻓﻌﻨﺩ ﺤﺩﻭﺙ ﺨﻠل‬
‫ﻤﻌﻴﻥ ﻓﺎﻥ ﺍﻟﺸﺒﻜﺔ ﺘﻭﻓﺭ ﺒﺩﺍﺌل ﻭ ﺒﺎﻟﺘﺎﻟﻲ ﺘﺴﻤﺢ ﻟﻤﺴﺘﺨﺩﻤﻲ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﻤﺘﺎﺒﻌﺔ ﺍﻟﻌﻤل ﺒﺄﻗل‬
‫ﻓﺘﺭﺓ ﻤﻤﻜﻨﺔ‪.‬‬

‫‪ .5‬ﺤﻤﺎﻴﺔ ﻭ ﺍﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ‬

‫ﺘﻭﻓﺭ ﺃﻨﻅﻤﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻤﻭﺍﺼﻔﺎﺕ ﺃﻤﺎﻥ ﻋﺎﻟﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺨﻼل ﺤﻤﺎﻴﺔ ﺍﻟﻤﻠﻔـﺎﺕ‬
‫ﻤﻥ ﺍﻷﺸﺨﺎﺹ ﺍﻟﻐﻴﺭ ﻤﺨﻭل ﻟﻬﻡ ﺒﺎﻟﺩﺨﻭل ﻟﻠﺸﺒﻜﺔ ﻭ ﻜﺫﻟﻙ ﺘﺤﺩﻴﺩ ﺴﻤﺎﺤﻴﺎﺕ ﺍﻟﺩﺨﻭل ﺇﻟﻴﻬﺎ‬
‫ﻭ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻘﻴﻭﺩ ﺍﻟﺘﻲ ﺘﺴﺎﻫﻡ ﻓﻲ ﻤﻨﻊ ﺍﺨﺘﺭﺍﻕ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﺨﺎﺭﺝ ﻤﻤﺎ ﻴﻌﻁـﻲ ﺃﻤـﻥ‬
‫ﻋﺎﻟﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ‪.‬‬

‫‪ .6‬ﺘﻭ ﻴﺭ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ‬

‫ﺃﺩﻯ ﻅﻬﻭﺭ ﺍﻟﺸﺒﻜﺎﺕ ﺇﻟﻰ ﻅﻬﻭﺭ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﺫﻱ ﻴﻭﻓﺭ ﺍﻟﻌﺩﻴـﺩ ﻤـﻥ ﺍﻟﺨـﺩﻤﺎﺕ‬
‫ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﺜل ﺘﺼﻔﺢ ﺍﻟﻤﻭﺍﻗﻊ ﻭﺍﻟﺒﺭﻴﺩ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻭﺍﻟﺘﺠﺎﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﻏﻴﺭﻫﺎ ﻤـﻥ‬
‫ﺍﻟﺨﺩﻤﺎﺕ ‪.‬‬

‫‪ 2-2-4‬ﻤﻜﻭﻨﺎﺕ ﺸﺒﻜﺔ ﺍﻟﺤﺎﺴﻭﺏ‬

‫ﺃﻭ ﹰﻻ ‪:‬ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ ‪Hardware Devices‬‬

‫ﻭﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺎﺩﻴﺔ ﺍﻟﻤﻠﻤﻭﺴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻭﺘﺸﻤل ‪:‬‬

‫‪ .1‬ﺍﻟﺤﻭﺍﺴﻴﺏ ‪ :‬ﺇﻤﺎ ﺃﻥ ﺘﻜـﻭﻥ ﺸﺨﺼـﻴﺔ )‪ (Personal Computers‬ﺃﻭ ﻤـﺯﻭﺩ‬


‫ﻼ ﻋﻥ ﺍﻟﻁﺭﻓﻴﺎﺕ )‪ (Terminals‬ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﺘﻭﺠﺩ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‬
‫)‪ (Server‬ﻓﻀ ﹰ‬
‫ﻤﺜل ﺃﺠﻬﺯﺓ ﺍﻟﻤﺎﺴﺢ ﺍﻟﻀﻭﺌﻲ )‪ (Scanner‬ﻭﺍﻟﻁﺎﺒﻌﺎﺕ )‪ (Printers‬ﻭﻏﻴﺭﻫﺎ‪.‬‬

‫‪78‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .2‬ﺃﺠﻬﺯﺓ ﺍﻟﺸﺒﻜﺔ ‪ :‬ﻭﻫﻲ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺘﻭﺠﻴﻪ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﻭﺠﻬﺘﻬﺎ‬
‫ﺍﻟﺼﺤﻴﺤﺔ ﻤﺜل ‪:‬‬

‫• ﺍﻟﻤﻭﺠ ‪ : Router‬ﻴﻘﻭﻡ ﺒﺘﻤﺭﻴﺭ ﺍﻟﻤﻌﻁﻴﺎﺕ ﻤﻥ ﺸﺒﻜﺔ ﺤﺎﺴﻭﺏ ﺇﻟﻰ ﺃﺨﺭﻯ‬


‫ﺤﺴﺏ ﻋﻨﻭﺍﻥ ﺍﻟﺭﺴﺎﻟﺔ ﻭﻴﺴﺘﺨﺩﻡ ﺒﺸﻜل ﻋﺎﻡ ﻟﺭﺒﻁ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻤﻊ ﺸﺒﻜﺔ‬
‫ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬

‫• ﺍﻟﺠﺴﺭ ‪ : Bridge‬ﺠﻬﺎﺯ ﻴﺭﺒﻁ ﺸﺒﻜﺘﻴﻥ ﻤﺤﻠﻴﺘﻴﻥ ﻤﻌﺎ ﺒﺤﻴﺙ ﻴﺴﻤﺢ ﻟﻠﺭﺴﺎﺌل‬


‫ﺍﻟﻤﺘﺒﺎﺩﻟﺔ ﺒﺎﻟﻤﺭﻭﺭ ﺒﻴﻥ ﺍﻟﺸﺒﻜﺘﻴﻥ‪.‬‬

‫• ﺍﻟﻤﻔﺘﺎ ‪ : Switch‬ﺠﻬﺎﺯ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﻋﺩﺓ ﻤﻨﺎﻓﺫ ﻴﻤﺭﺭ ﺍﻟﺭﺴﺎﻟﺔ ﺍﻟـﻭﺍﺭﺩﺓ‬


‫ﻋﺒﺭ ﺍﺤﺩ ﻤﻨﺎﻓﺫﻩ ﺇﻟﻰ ﺍﻟﻤﻨﻔﺫ ﺍﻟﻤﺘﺼل ﺒﺎﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل ﻭﻴﻤﻨﻊ ﻤﺭﻭﺭﻫﺎ ﻋﺒﺭ‬
‫ﻤﻨﺎﻓﺫ ﺃﺨﺭﻯ‪.‬‬

‫• ﺍﻟﻤﻜﺭﺭ ‪ : Repeater‬ﻴﺴﺘﺨﺩﻡ ﻟﺘﻘﻭﻴﺔ ﺍﻹﺸﺎﺭﺓ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﺍﻟﻤﺎﺭﺓ ﻓﻲ ﺍﻟﻭﺴﻁ‬


‫ﺍﻟﻨﺎﻗل ﻭﺇﻋﺎﺩﺓ ﺇﺭﺴﺎﻟﻬﺎ ‪,‬ﻷﻥ ﺍﻹﺸﺎﺭﺓ ﺘﻀﻌﻑ ﻭﻴﻁﺭﺃ ﻋﻠﻴﻬﺎ ﺘﺸـﻭﻴﺵ ﻜﻠﻤـﺎ‬
‫ﻗﻁﻌﺕ ﻤﺴﺎﻓﺔ ﺃﻁﻭل ﺒﻌﻴﺩﹰﺍ ﻋﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﻟﻬﺎ‪.‬‬

‫• ﺍﻟﻤﻭﺯ ﺍﻟﻤﺭﻜﺯﻱ ‪ : Hub‬ﻴﺴﺘﺨﺩﻡ ﻜﻤﺠﻤﻊ ﻟﻠﻘﻭﺍﺒل ﻭﻤـﻭﺯﻉ ﻟﻺﺸـﺎﺭﺍﺕ‪.‬‬


‫ﺍﻹﺸﺎﺭﺓ ﺍﻟﻘﺎﺩﻤﺔ ﺇﻟﻰ ﻤﻨﻔﺫ ﺍﻟﻤﻭﺯﻉ ﺍﻟﻤﺭﻜﺯﻱ ﻴﺘﻡ ﺘﻘﻭﻴﺘﻬﺎ ﻭﺇﻋﺎﺩﺓ ﺒﻨﺎﺌﻬـﺎ ﺜـﻡ‬
‫ﺒﺜﻬﺎ ﺇﻟﻰ ﻜﺎﻓﺔ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺘﺼﻠﺔ ﺒﻤﻨﺎﻓﺫ ﺍﻟﻤﻭﺯﻉ ‪.‬‬

‫‪ .3‬ﺍﻻﻭﺴﺎﻁ ﺍﻟﻨﺎﻗﻠﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ‪ :Transmission Media‬ﻫﻲ ﺍﻟﻘﻨﻭﺍﺕ ﺍﻟﺘـﻲ ﺴـﻴﺘﻡ‬


‫ﻤﻥ ﺨﻼﻟﻬﺎ ﻨﻘل ﺍﺸﺎﺭﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺔ ‪ ،‬ﻭﻫـﻲ ﺇﻤـﺎ ﺃﻥ ﺘﻜـﻭﻥ ﺴـﻠﻜﻴﺔ‬
‫)‪ (Wired‬ﻤﺜل ﺍﻷﺴﻼﻙ ﺍﻟﻤﻠﺘﻭﻴـﺔ )‪ (Twisted Pairs‬ﻭﺍﻷﻟﻴـﺎﻑ ﺍﻟﺒﺼـﺭﻴﺔ‬
‫)‪ (Optical Fibers‬ﻭﺍﻟﻘﺎﺒل ﺍﻟﻤﺤـﻭﺭﻱ )‪ .(Coaxial Cable‬ﻭﻗـﺩ ﺘﻜـﻭﻥ‬

‫‪79‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ـﺎﻴﻜﺭﻭﻭﻴﻑ )‪ (Microwave‬ﺍﻭ ﺍﻷﻗﻤـ‬


‫ـﺎﺭ‬ ‫ـﻠﻜﻴﺔ )‪ (Wireless‬ﻤﺜـ‬
‫ـل ﺍﻟﻤـ‬ ‫ﻻﺴـ‬
‫ﺍﻻﺼﻁﻨﺎﻋﻴﺔ )‪ (Satellite‬ﺍﻭ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ )‪. (Infrared‬‬

‫ﺜﺎﻨﻴﺎ‪ :‬ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﺒﺭﻤﺠﻴﺔ ‪Software Components‬‬

‫ﻭﻫﻲ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﻲ ﻴﺘﻡ ﺇﻨﺯﺍﻟﻬﺎ ﻭ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻭﺍﻟﺘﻲ ﻴﺘﻡ ﺘﺼﻨﻴﻔﻬﺎ‬
‫ﺇﻟﻰ‪:‬‬

‫‪ .1‬ﺒﺭﺍﻤﺞ ﺍﻟﺘﺸﻐﻴل ‪ :‬ﻭﺘﺸﻤل‬

‫• ﺃﻨﻅﻤﺔ ﺘﺸﻐﻴل ﺍﻟﺸﺒﻜﺔ ﻤﺜل ‪ Windows Server‬ﻭ‪. Unix‬‬

‫• ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻤﺜل ﺒﺭﺍﻤﺞ ﺍﻟﺒﺭﻴﺩ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻭﻤﺘﺼﻔﺤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ‪.‬‬

‫‪ .2‬ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ )‪ :(Protocols‬ﻭﻫﻲ ﻤﺠﻤﻭﻋﺔ ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﺘﻲ ﺘـﻨﻅﻡ‬


‫ﻋﻤﻠﻴﺔ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﻫﻨﺎﻟﻙ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ‬
‫ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ‪،‬ﻭﺴﻴﺘﻡ ﺸﺭﺡ ﺍﻟﺒﻌﺽ ﻤﻨﻬﺎ ﻻﺤﻘﹰﺎ‪.‬‬

‫‪ .3‬ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺨﺎﺼﺔ ﺒﻤﻌﺩﺍﺕ ﺍﻟﺸﺒﻜﺔ‪ :‬ﻭﻫﻲ ﻤﺠﻤﻭﻋـﺔ ﺍﻟﺒﺭﻤﺠﻴـﺎﺕ ﺍﻟﺘـﻲ ﻴـﺘﻡ‬


‫ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻓﻲ ﺇﺩﺍﺭﺓ ﻭ ﺘﺸﻐﻴل ﻤﻌﺩﺍﺕ ﺍﻟﺸﺒﻜﺔ ﻤﺜل ﺍﻟﻤﻭﺠﻬﺎﺕ ﻭﺍﻟﺠﺴﻭﺭ ﻭﻏﻴﺭﻫﺎ‬
‫ﻤﻥ ﺍﻟﻤﻌﺩﺍﺕ‪.‬‬

‫‪80‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺗﺼﻨﻴﻒ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬ ‫‪3-4‬‬

‫ﺘﺼﻨﻑ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻭﻓﻕ ﻋﺩﺓ ﻤﻌﺎﻴﻴﺭ ‪ ،‬ﺍﻫﻤﻬﺎ ‪:‬‬


‫‪ .1‬ﺍﻟﻤﺴﺎﺤﺔ ﺍﻟﺠﻐﺭﺍﻓﻴﺔ ‪.‬‬
‫‪ .2‬ﺤﻕ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻓﻲ ﺍﻟﻭﺼﻭل ﻟﺨﺩﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ‪.‬‬
‫‪ .3‬ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ‪.‬‬
‫‪ .4‬ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ‪.‬‬
‫ﺤﺴﺏ ﺍﻟﻤﺴﺎﺤﺔ ﺍﻟﺠﻐﺭﺍ ﻴﺔ‬ ‫‪ 1-3-4‬ﺍﻟﺘﺼﻨﻴ‬
‫ﺘﺼﻨﻑ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺤﺴﺏ ﺍﻟﻤﺴﺎﺤﺔ ﺍﻟﺠﻐﺭﺍﻓﻴﺔ ﺍﻟﺘﻲ ﺘﻐﻁﻴﻬﺎ ﺇﻟﻰ ‪:‬‬

‫‪ .1‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ )‪Local Area Networks (LANs‬‬

‫ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺸﺨﺼﻴﺔ ﻤﺭﺘﺒﻁﺔ ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﺨﻼل‬


‫ﻗﻨﻭﺍﺕ ﺍﺘﺼﺎل ﻓﻴﺯﻴﺎﺌﻴﺔ ﻓﻲ ﻤﺴﺎﺤﺔ ﺠﻐﺭﺍﻓﻴﺔ ﻤﺤﺩﺩﺓ )ﺠﺎﻤﻌﺔ ﺃﻭ ﺸﺭﻜﺔ ﺼـﻐﻴﺭﺓ(‪ .‬ﻭﻫـﺫﻩ‬
‫ﺍﻷﺠﻬﺯﺓ ﺘﺘﺸﺎﺭﻙ ﻓﻲ ﺍﻟﻤﻭﺍﺭﺩ )‪ (Shared Resources‬ﻤﺜل ﺍﻟﻁﺎﺒﻌﺎﺕ ﻭﺍﻷﻗﺭﺍﺹ ﺍﻟﺼﻠﺒﺔ‬
‫ﺍﻟﻜﺒﻴﺭﺓ ﻭﻴﻁﻠﻕ ﻋﻠﻰ ﻜل ﺠﻬﺎﺯ ﻤﺭﺒﻭﻁ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ ﺒﺎﻟﻌﻘـﺩﺓ )‪ .(Node‬ﺘﺼـﻨﻑ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﺤﺴﺏ ﻁﺭﻴﻘﺔ ﺍﻟﺭﺒﻁ ﺒﻴﻥ ﻤﻜﻭﻨﺎﺘﻬﺎ ﺇﻟﻰ ‪:‬‬

‫• ﺸﺒﻜﺔ ﺍﻟﺭﺒﻁ ﺍﻟﺨﻁﻲ ‪ : Bus Network‬ﺘﺭﺘﺒﻁ ﺃﺠﻬﺯﺓ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﺒﻭﺍﺴﻁﺔ ﻨﺎﻗل‬
‫)‪ (Bus‬ﺍﺘﺼﺎل ﺭﺌﻴﺴﻲ ﻤﺯﺩﻭﺝ ﺍﻻﺘﺠﺎﻩ ﻋﻥ ﻁﺭﻴﻕ ﻨﻘﺎﻁ ﺘﻔـﺭﻉ )‪ .(Tap‬ﺘﺭﺴـل‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺸﻜل ﺇﺸﺎﺭﺍﺕ ﻜﻬﺭﺒﺎﺌﻴﺔ ﺇﻟﻰ ﺠﻤﻴـﻊ ﺤﻭﺍﺴـﻴﺏ ﺍﻟﺸـﺒﻜﺔ ﻭﻴﺴـﺘﻘﺒل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻘﻁ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﺫﻱ ﻴﺘﻁﺎﺒﻕ ﻋﻨﻭﺍﻨﻪ ﻤﻊ ﻋﻨﻭﺍﻥ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺭﺴﻠﺔ ‪،‬‬
‫ﻋﻠﻤﺎ ﺍﻨﻪ ﻓﻲ ﻟﺤﻅﺔ ﻭﺍﺤﺩﺓ ﻴﺴﺘﻁﻴﻊ ﺤﺎﺴﻭﺏ ﻭﺍﺤﺩ ﻓﻘﻁ ﺇﺭﺴﺎل ﺒﻴﺎﻨﺎﺘﻪ ﻋﺒﺭ ﺍﻟﺨـﻁ‪.‬‬
‫ﺍﻟﻨﺎﻗل‪ .‬ﻭﻜﻤﺎ ﻓﻲ ﺍﻟﺸﻜل ﺍﻵﺘﻲ‪:‬‬

‫‪81‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻤﻤﻴﺯﺍﺕ ﺸﺒﻜﺔ ﺍﻟﺭﺒﻁ ﺍﻟﺨﻁﻲ‪:‬‬

‫ﻓﻲ ﺤﺎﻟﺔ ﻋﻁل ﺃﻱ ﺠﻬﺎﺯ ﻓﺎﻨﻪ ﻻ ﻴﺅﺜﺭ ﻋﻠﻰ ﻋﻤل ﺍﻟﺸﺒﻜﺔ ‪.‬‬ ‫‪.i‬‬
‫ﻗﻠﺔ ﺍﻟﺘﻜﻠﻔﺔ ﻨﻅﺭﺍ ﻟﻭﺠﻭﺩ ﺨﻁ ﺘﻭﺯﻴﻊ ﻭﺍﺤﺩ ﻴﺭﺒﻁ ﺠﻤﻴﻊ ﺍﻷﺠﻬﺯﺓ‪.‬‬ ‫‪.ii‬‬
‫ﺘﺘﻤﺘﻊ ﺠﻤﻴﻊ ﺍﻷﺠﻬﺯﺓ ﺒﻤﺴﺘﻭﻯ ﻭﺼﻭل ﻤﺘﺴﺎﻭﻱ ﺤﻴﺙ ﻴﻤﻜﻥ ﺍﻥ ﺘﻌﻤل‬ ‫‪.iii‬‬
‫ﺩﻭﻥ ﺍﻟﺤﺎﺠﺔ ﻟﻭﺠﻭﺩ ﺍﻟﻤﺯﻭﺩﺍﺕ )‪. (Server‬‬
‫ﺴﻬﻭﻟﺔ ﺇﻀﺎﻓﺔ ﺃﺠﻬﺯﺓ ﺃﺨﺭﻯ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪.‬‬ ‫‪.iv‬‬

‫• ﺸﺒﻜﺔ ﺍﻟﺭﺒﻁ ﺍﻟﻨﺠﻤﻲ ‪ : Star Network‬ﺘﺭﺘﺒﻁ ﺃﺠﻬﺯﺓ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻊ ﺤﺎﺴﻭﺏ‬


‫ﻤﺭﻜﺯﻱ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﻤﻭﺯﻉ )‪ .(Hub‬ﺘﻤﺭ ﺍﻹﺸﺎﺭﺍﺕ ﺍﻟﻤﺭﺴﻠﺔ ﻤﻥ ﺇﻱ ﺤﺎﺴـﻭﺏ‬
‫ﻋﺒﺭ ﺍﻟﻤﻭﺯﻉ ﺇﻟﻰ ﺠﻤﻴﻊ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻷﺨﺭﻯ‪ .‬ﻭﻤﻥ ﻋﻴﻭﺏ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ ﻫﻭ ﺘﻭﻗـﻑ‬
‫ﺍﻟﺸﺒﻜﺔ ﻋﻥ ﺍﻟﻌﻤل ﻜﻠﻴﺎ ﻓﻲ ﺤﺎﻟﺔ ﻋﻁل ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺭﻜﺯﻱ ﻭﻜـﺫﻟﻙ ﺍﻻﺴـﺘﻬﻼﻙ‬
‫ﺍﻟﻜﺒﻴﺭ ﻓﻲ ﺃﺴﻼﻙ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻭﻜﻤﺎ ﻤﻭﻀﺢ ﻓﻲ ﺍﻟﺸﻜل ﺃﺩﻨﺎﻩ ‪:‬‬

‫‪82‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻤﻤﻴﺯﺍﺕ ﺸﺒﻜﺔ ﺍﻟﺭﺒﻁ ﺍﻟﻨﺠﻤﻲ‪:‬‬

‫‪ .i‬ﻻ ﻴﺅﺜﺭ ﻋﻁل ﺇﻱ ﺠﻬﺎﺯ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﻋﻤﻠﻬﺎ ﺒﺎﺴﺘﺜﻨﺎﺀ ﻋﻁل ﺍﻟﻤﺯﻭﺩ‬
‫)‪.(Server‬‬
‫‪ .ii‬ﺴﻬﻭﻟﺔ ﺘﺭﺍﺴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭ ﺘﺤﺩﻴﺜﻬﺎ ﻜﻭﻨﻬﺎ ﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺠﻬﺎﺯ ﻭﺍﺤﺩ‪.‬‬
‫‪ .iii‬ﺴﻬﻭﻟﺔ ﺇﺩﺍﺭﺓ ﺍﻟﺸﺒﻜﺔ ﻤﻊ ﺘﺤﺩﻴﺩ ﺼﻼﺤﻴﺎﺕ ﻜل ﻤﺤﻁﺔ ﺤﺴﺏ ﺍﻟﺤﺎﺠﺔ‪.‬‬

‫• ﺸﺒﻜﺔ ﺍﻟﺭﺒﻁ ﺍﻟﺤﻠﻘﻲ ‪ : Ring Network‬ﺘﺭﺘﺒﻁ ﺃﺠﻬﺯﺓ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻊ ﺒﻌﻀﻬﺎ‬


‫ﺍﻟﺒﻌﺽ ﺒﺼﻭﺭﺓ ﻤﺒﺎﺸﺭﺓ ﺒﺩﻭﻥ ﺍﻟﺤﺎﺠﺔ ﻟﻭﺠﻭﺩ ﺤﺎﺴﻭﺏ ﻤﺭﻜﺯﻱ ﻭﻋﻤﻠﻴﺔ ﺍﻟـﺭﺒﻁ‬
‫ﺘﺄﺨﺫ ﺸﻜل ﺍﻟﺤﻠﻘﺔ‪ .‬ﺘﻨﺘﻘل ﺍﻹﺸﺎﺭﺍﺕ ﻓﻲ ﺍﻟﺤﻠﻘﺔ ﺒﺎﺘﺠﺎﻩ ﻭﺍﺤﺩ ﻭﺘﻤـﺭ ﻋﺒـﺭ ﻜـل‬
‫ﺤﺎﺴﻭﺏ ﻤﻥ ﺤﻭﺍﺴﻴﺏ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻟﻤﻨﺸ ﺕ ﺍﻟﺘﻲ ﻻ ﺘﺤﺘـﺎﺝ‬
‫ﺇﻟﻰ ﺘﺤﻜﻡ ﻤﺭﻜﺯﻱ ﻟﻔﺭﻭﻋﻬﺎ ﺍﻟﻤﻭﺯﻋﺔ ﻓﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﻜﺎﻥ‪ .‬ﻭﻜﻤﺎ ﻓﻲ ﺍﻟﺸﻜل ﺍﻵﺘﻲ‪:‬‬

‫‪83‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻤﻤﻴﺯﺍﺕ ﺸﺒﻜﺔ ﺍﻟﺭﺒﻁ ﺍﻟﺤﻠﻘﻲ‪:‬‬

‫ﻗﻠﺔ ﺍﻟﺘﻜﻠﻔﺔ ﻟﻭﺠﻭﺩ ﺨﻁ ﺭﺌﻴﺴﻲ ﻭﺍﺤﺩ ﻋﻠﻰ ﺸﻜل ﺤﻠﻘﺔ‪.‬‬ ‫‪.i‬‬


‫ﻏﻴﺭ ﻤﺤﺩﻭﺩﺓ ﺒﻤﺴﺎﺤﺔ ﺠﻐﺭﺍﻓﻴﺔ ﻜﻭﻥ ﻜل ﺠﻬﺎﺯ ﻴﻌﻴﺩ ﺘﻘﻭﻴﺔ ﺍﻹﺸﺎﺭﺓ ﻋﻨﺩ‬ ‫‪.ii‬‬
‫ﻤﺭﻭﺭﻫﺎ ﺒﻪ‪.‬‬
‫ﺴﺭﻋﺔ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻜﺒﻴﺭﺓ ﻭﻻ ﻴﺤﺩﺩﻫﺎ ﺴﻭﻯ ﻨﻭﻉ ﻭﺴﺎﺌﻁ ﺍﻟﻨﻘل ﻭﺃﺠﻬﺯﺓ‬ ‫‪.iii‬‬
‫ﺍﻹﺭﺴﺎل ﻭ ﺍﻻﺴﺘﻘﺒﺎل‪.‬‬
‫ﺴﻬﻭﻟﺔ ﺇﻀﺎﻓﺔ ﺃﺠﻬﺯﺓ ﺃﺨﺭﻯ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ‪.‬‬ ‫‪.iv‬‬

‫‪ .3‬ﺸﺒﻜﺔ ﺍﻟﻤﺩﻥ )‪Metropolitan Area Networks(MANs‬‬

‫ﻫﻲ ﺍﺤﺩ ﺃﻨﻭﺍﻉ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺘﻘﻊ ﺒـﻴﻥ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴـﺔ )‪(LANs‬‬
‫ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺍﺴﻌﺔ )‪ .(WANs‬ﻭﺘﺘﻜﻭﻥ ﻤﻥ ﺭﺒﻁ ﻋﺩﺩ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺠﻌﻠﻬـﺎ‬
‫ﺘﻌﻤل ﻜﺸﺒﻜﺔ ﻭﺍﺤﺩﺓ ﻀﻤﻥ ﻤﺴﺎﺤﺔ ﺠﻐﺭﺍﻓﻴﺔ ﺍﻜﺒﺭ ﻤﻥ ﺘﻠﻙ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻤـﻊ ﺍﻟﺸـﺒﻜﺎﺕ‬
‫ﺍﻟﻤﺤﻠﻴﺔ ﻤﺘﻤﺜﻠﺔ ﺒﻤﺩﻴﻨﺔ ﺃﻭ ﺠﺎﻤﻌﺔ‪ .‬ﺍﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ ﻴﻭﻀﺢ ﻤﺨﻁﻁ ﻟﻠﺸﺒﻜﺔ‪: MAN‬‬

‫‪84‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .2‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺍﺴﻌﺔ )‪Wide Area Networks (WANs‬‬

‫ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ )‪ (LAN‬ﺘﺭﺘﺒﻁ ﻤﻊ ﺒﻌﻀـﻬﺎ ﺍﻟـﺒﻌﺽ‬


‫ﺨﻼل ﻗﻨﻭﺍﺕ ﺍﺘﺼﺎل ﻓﻴﺯﻴﺎﺌﻴﺔ ﻓﻲ ﻤﺴﺎﺤﺔ ﺠﻐﺭﺍﻓﻴﺔ ﻜﺒﻴﺭﺓ )ﻤﺩﻥ ﺃﻭ ﺩﻭل(‪ .‬ﺘﺴﺘﺨﺩﻡ ﻫﺫﻩ‬
‫ﺍﻟﺸﺒﻜﺔ ﻋﺎﺩﺓ ﺒﻴﻥ ﺍﻟﺒﻨﻭﻙ ﻭﻓﻲ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ .‬ﻭﻴﻤﻜﻥ ﺘﻠﺨﻴﺹ ﺃﻫﻤﻴﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻭﺍﺴﻌﺔ‬
‫ﻭ ﻓﻭﺍﺌﺩﻫﺎ ﺒﻤﺎ ﻴﻠﻲ ‪:‬‬

‫ﺘﻭﻓﻴﺭ ﻭﺴﻴﻠﺔ ﻨﻘل ﺃﻤﻨﺔ ﻭ ﺴﺭﻴﻌﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﻌﻘﺩ ﺍﻟﻤﺨﺘﻠﻔﺔ‪.‬‬ ‫‪.i‬‬

‫ﺘﻭﻓﻴﺭ ﻤﻭﺜﻭﻗﻴﺔ ﻋﺎﻟﻴﺔ ﻓﻲ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬ ‫‪.ii‬‬

‫ﺫﺍﺕ ﺘﻜﻠﻔﺔ ﺍﻗل ﻓﻲ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬ ‫‪.iii‬‬

‫ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻀﻤﻥ ﻤﺴﺎﺤﺎﺕ ﺠﻐﺭﺍﻓﻴﺔ ﻭﺍﺴﻌﺔ‪.‬‬ ‫‪.iv‬‬

‫ﺤﺴﺏ ﺤﻕ ﺍﻟﻭﺼﻭل ﻟﺨﺩﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ‬ ‫‪ 2-3-4‬ﺍﻟﺘﺼﻨﻴ‬

‫‪ .1‬ﺸﺒﻜﺔ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺩﺍﺨﻠﻲ ) ﺍﻻﻨﺘﺭﺍﻨﺕ ‪ :(Intranet‬ﻭﻫﻲ ﺸﺒﻜﺔ ﺨﺎﺼﺔ ﻟﻤﺅﺴﺴﺔ‬


‫ﺃﻭ ﺸﺭﻜﺔ ﺘﻤﻜﻥ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﻤﻭﺠﻭﺩﻴﻥ ﻓﻴﻬﺎ ﻓﻘﻁ ﻤﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤـﻥ ﺨـﺩﻤﺎﺕ‬

‫‪85‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺍﻟﺸﺒﻜﺔ ﻭﻻ ﺘﺴﻤﺢ ﻷﻱ ﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺨﺎﺭﺝ ﺍﻟﻤﺅﺴﺴﺔ ﺃﻭ ﺍﻟﺸﺭﻜﺔ ﻟﻼﺴـﺘﻔﺎﺩﺓ ﻤـﻥ‬


‫ﺨﺩﻤﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻭﺒﺎﻟﺘﺎﻟﻲ ﺘﻌﻤل ﻋﻠﻰ ﺤﻤﺎﻴﺘﻬﺎ ﻤﻥ ﻋﺒﺙ ﺃﻱ ﺸﺨﺹ ﻤـﻥ ﺨـﺎﺭﺝ‬
‫ﺍﻟﻤﺅﺴﺴﺔ ‪.‬‬

‫‪ .2‬ﺸﺒﻜﺔ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﺨﺎﺭﺠﻲ )ﺍﻻﻜﺴﺘﺭﺍﻨﺕ ‪ :(Extranet‬ﻭﻫﻲ ﺸـﺒﻜﺔ ﻟﻤﺅﺴﺴـﺔ‬


‫ﺘﺴﻤﺢ ﻷﺸﺨﺎﺹ ﻤﻌﻴﻨﻴﻥ ﻤﻥ ﺨﺎﺭﺝ ﺍﻟﻤﺅﺴﺴﺔ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺨﺩﻤﺎﺘﻬﺎ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ‬
‫ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﻤﻭﺠﻭﺩﻴﻥ ﻓﻴﻬﺎ ‪.‬‬

‫ﺤﺴﺏ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ‬ ‫‪ 3-3-4‬ﺍﻟﺘﺼﻨﻴ‬

‫‪ .1‬ﺸﺒﻜﺔ ﺍﻟﻨﺩ ﻟﻠﻨﺩ ‪ :Peer to Peer‬ﻭﻫﻲ ﺸﺒﻜﺔ ﺘﻜـﻭﻥ ﻓﻴﻬـﺎ ﺠﻤﻴـﻊ ﺍﻷﺠﻬـﺯﺓ‬
‫ﻤﺘﺴﺎﻭﻴﺔ ﻓﻲ ﺍﻟﻤﺭﺘﺒﺔ ﺒﺤﻴـﺙ ﻻ ﻴـﺘﺤﻜﻡ ﺍﺤـﺩ ﺍﻷﺠﻬـﺯﺓ ﺒـﺎﻷﺠﻬﺯﺓ ﺍﻷﺨـﺭﻯ ‪،‬‬
‫ﻭﻴﻤﻜﻥ ﻷﻱ ﺠﻬﺎﺯ ﺁﻥ ﻴﻁﻠﺏ ﻤﻠﻔـﺎﺕ ﻭﺒـﺭﺍﻤﺞ ﺍﻭ ﺍﺴـﺘﺨﺩﺍﻡ ﻤـﻭﺍﺭﺩ ﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻷﺨﺭﻯ ﻭﺘﻜﻤﻥ ﺴﻬﻭﻟﺘﻪ ﺒﺎﻥ ﺍﻟﻤﺴـﺘﺨﺩﻡ ﻴﺴـﺘﻁﻴﻊ ﺭﺒـﻁ ﺠﻬـﺎﺯﻩ ﻤـﻊ ﺍﻟﺸـﺒﻜﺔ‬
‫ﺒﻤﺠـﺭﺩ ﺇﻀـﺎﻓﺔ ﺒﻁﺎﻗـﺔ ﺍﻟﺸـﺒﻜﺔ )‪ (Network Interface Card‬ﺃﻭ ﺍﺴـﺘﺨﺩﺍﻡ‬
‫ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﻁﻠﻭﺏ‪.‬‬

‫ﻭﻋﺎﺩﺓ ﻤﺎ ﺘﺴﺘﺨﺩﻡ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻓﻲ ﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﺼـﻐﻴﺭﺓ ﻭﺍﻟﺸـﺒﻜﺎﺕ ﺍﻟﺘـﻲ‬


‫ﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺩﺭﺠﺔ ﻋﺎﻟﻴﺔ ﻤﻥ ﺍﻟﺴﺭﻴﺔ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺘﻬـﺎ ﻤﺜـل ﺍﻟﺸـﺒﻜﺔ ﺍﻟﻤﻨﺯﻟﻴـﺔ‬
‫)‪.(Home Network‬‬

‫‪ .2‬ﺸﺒﻜﺔ ﺍﻟﺯﺒﻭﻥ ‪ /‬ﺍﻟﺨﺎﺩﻡ ‪ :Client to Server‬ﻭﻫﻲ ﺸﺒﻜﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻋﺩﺩ ﻤـﻥ‬
‫ﺍﻷﺠﻬﺯﺓ ﺘﻌﺘﺒﺭ ﻜﻤﺯﻭﺩﺍﺕ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺘﺴﻤﻰ ﺨﻭﺍﺩﻡ )‪ (Servers‬ﻭﺒـﺎﻗﻲ ﺍﻷﺠﻬـﺯﺓ‬
‫ﺘﻌﺘﺒﺭ ﻤﺴﺘﺨﺩﻤﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺴﻤﻰ ﺯﺒﺎﺌﻥ )‪ ، (Clients‬ﺒﺤﻴﺙ ﺘﻁﻠﺏ ﺍﻟﺯﺒﺎﺌﻥ ﻤـﻥ‬
‫ﺍﻟﺨﺎﺩﻡ ﺍﻟﺒﺭﺍﻤﺞ ﻭﺍﻟﻤﻠﻔﺎﺕ ﻭﻏﻴﺭﻫﺎ‪ .‬ﺘﻤﺘﺎﺯ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﺒﺎﻟﻘﻭﺓ ﻭﺍﻷﻤﺎﻥ ﻭﺇﻤﻜﺎﻨﻴﺔ ﺭﺒﻁ‬

‫‪86‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻋﺩﺩ ﺍﻜﺒﺭ ﻤﻥ ﺍﻷﺠﻬﺯﺓ‪ .‬ﻭﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﻭﻴﺤﺘﺎﺝ ﺠﻬﺎﺯ ﺍﻟﺨﺎﺩﻡ ﺇﻟﻰ‬
‫ﺇﺩﺍﺭﺓ ﻤﻥ ﺸﺨﺹ ﻤﺘﺨﺼﺹ‪.‬‬

‫ﺤﺴﺏ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ‬ ‫‪ 4-3-4‬ﺍﻟﺘﺼﻨﻴ‬


‫ﺍﻟﻤﻘﺼﻭﺩ ﺒﺎﻟﺘﻘﻨﻴﺔ ﻫﻲ ﻨﻤﺎﺫﺝ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﺘﻲ ﺘﺨﺘﻠﻑ ﻓﻲ ﺍﻟﻤﻭﺍﺼـﻔﺎﺕ‬
‫ﺍﻟﻌﺎﻤﺔ ﻤﺜل ﺍﻟﺴﺭﻋﺔ ﻭﺍﻟﻭﺴﻁ ﺍﻟﻨﺎﻗل ﻭﺍﻷﺩﺍﺀ ﻭﺍﻟﺘﻜﻠﻔﺔ ﻭﻏﻴﺭﻫﺎ‪ .‬ﻭﺘﺼﻨﻑ ﺇﻟﻰ ‪:‬‬

‫‪ .1‬ﺘﻘﻨﻴﺔ ﺍﻻﻴﺜﺭﻨﺕ ‪ : Ethernet‬ﻭﻫﻲ ﻤﻥ ﺃﻜﺜﺭ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻨﺘﺸﺎﺭﹰﺍ ‪ ،‬ﺘﺴـﺘﺨﺩﻡ ﺸ ﺒﻜﺔ‬


‫ﺍﻟﺭﺒﻁ ﺍﻟﺨﻁﻲ ﺃﻭ ﺸﺒﻜﺔ ﺍﻟﺭﺒﻁ ﺍﻟﻨﺠﻤﻲ ﻓﻲ ﺒﻨﺎﺀ ﺍﻟﺸﺒﻜﺔ ‪ .‬ﺘﺴﺘﺨﺩﻡ ﺘﻘﻨﻴـﺔ ﺍﻻﻴﺜﺭﻨـﺕ‬
‫ﻁﺭﻴﻘﺔ ﺨﺎﺼﺔ ﻷﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻟﺸﺒﻜﺔ ﻹﺭﺴﺎل ﺒﻴﺎﻨﺎﺘﻬﺎ ﻭ ﺫﻟﻙ ﻟﺘﺨﻔﻴـﻑ‬
‫ﺤﺭﻜﺔ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﺘﺴﻤﻰ ﺘﺤﺴﺱ ﺍﻟﻨﺎﻗل ﻤﺘﻌﺩﺩ ﺍﻟﻭﺼـﻭل‬
‫ﻤﻊ ﺍﻜﺘﺸﺎﻑ ﺍﻟﺘﺼﺎﺩﻡ‪.‬‬

‫ﺘﺨﺘﻠﻑ ﺴﺭﻋﺔ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ﻓﻬﻨﺎﻙ "ﺍﻻﻴﺜﺭﻨﺕ ﺍﻟﻌﺎﺩﻴﺔ" ﻭﺴـﺭﻋﺘﻬﺎ‬
‫‪ 10‬ﻤﻴﻐﺎﺒﺕ ‪ /‬ﺍﻟﺜﺎﻨﻴﺔ ‪" ،‬ﺍﻻﻴﺜﺭﻨﺕ ﺍﻟﺴﺭﻴﻌﺔ" ﻭﺴﺭﻋﺘﻬﺎ ‪ 100‬ﻤﻴﻐﺎﺒﺕ ‪ /‬ﺍﻟﺜﺎﻨﻴﺔ ﻭ "ﺠﻴﺠﺎ‬
‫ﺒﺕ ﺍﻻﻴﺜﺭﻨﺕ" ﻭﺴﺭﻋﺘﻬﺎ ‪ 1‬ﺠﻴﻐﺎﺒﺎﻴﺕ ‪ /‬ﺍﻟﺜﺎﻨﻴﺔ‪.‬‬

‫‪ .2‬ﺘﻘﻨﻴﺔ ‪ : Token Ring‬ﻭﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻤﻌﺎﻴﻴﺭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﻁﻭﺭﺘﻬﺎ ﺸﺭﻜﺔ‬


‫)‪ (IBM‬ﻭﺍﻟﺘﻲ ﺘﻌﺭﻑ ﺒﻨﻅﺎﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻜﺎﻤل‪ .‬ﻴﺘﻭﺍﻓﻕ ﺘﻘﻨﻴﺔ )‪ (Token Ring‬ﻤﻊ ﺘﻘﻨﻴﺔ‬
‫ﺍﻻﻴﺜﺭﻨﺕ )‪ (Ethernet‬ﺒﺸﻜل ﺘﺎﻡ ﻭ ﻴﻌﺩ ﺍﻟﻤﻨﺎﻓﺱ ﺍﻷﻜﺒﺭ ﻟﻬﺎ ﻭﺘﺴﺘﺨﺩﻡ ﺸﺒﻜﺔ ﺍﻟﺭﺒﻁ‬
‫ﺍﻟﺤﻠﻘﻴﺔ ﻓﻲ ﺒﻨﺎﺀ ﺍﻟﺸﺒﻜﺔ ﻭﻗﺩ ﺘﻡ ﺘﻁﻭﻴﺭ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻟﺘﺤﻘﻴﻕ ﺍﻷﻫﺩﺍﻑ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫• ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻁﺭﻴﻕ ﻟﻠﺘﻔﺎﻫﻡ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﻭ ﺘﺤﺩﻴﺩ ﻁﺭﻴﻘﺔ‬
‫ﻤﺘﻔﻕ ﻋﻠﻴﻬﺎ ﻹﺭﺴﺎل ﻭ ﺍﺴﺘﻘﺒﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬

‫• ﺘﻔﺎﺩﻱ ﺤﺼﻭل ﺍﻟﺘﺼﺎﺩﻡ ﺒﻴﻥ ﺍﻹﺸﺎﺭﺍﺕ ﻭ ﺍﻟﺫﻱ ﻴﺤﺼل ﻋﻨﺩ ﻗﻴﺎﻡ ﺠﻬﺎﺯﻴﻥ‬
‫ﺒﺈﺭﺴﺎل ﺒﻴﺎﻨﺎﺘﻬﻤﺎ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤﺩ‪.‬‬

‫‪87‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻭﺳﺎﺋﻞ ﺍﻟﱰﺍﺳﻞ ‪Transmission Media‬‬ ‫‪4-4‬‬

‫ﻤﺠﻤﻭﻋﺔ ﺍﻷﺴﻼﻙ ﺍﻭ ﺍﻟﻘﻭﺍﺒل ﺍﻭ ﺍﻟﻔﻀﺎﺀ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻟﻨﻘل ﺇﺸﺎﺭﺓ‬


‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻟﻤﺼﺩﺭ ﺇﻟﻰ ﺍﻟﻤﺴﺘﻘﺒل ﻭﺘﻘﺴﻡ ﺇﻟﻰ ﺍﻷﻨﻭﺍﻉ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫ﺍﻷﻭﺴﺎﻁ ﺍﻟﻤﻭﺠﻬﺔ ) ﺍﻟﺴﻠﻜﻴﺔ ( ‪Guided Media‬‬ ‫‪1-4-4‬‬

‫ﻫﻨﺎﻙ ﺜﻼﺜﺔ ﺃﻨﻭﺍﻉ ﺭﺌﻴﺴﻴﺔ ﻤﻥ ﺍﻷﺴﻼﻙ ﻫﻲ‪:‬‬

‫‪ .1‬ﺍﻷﺴﻼ ﺍﻟﻤﺤﻭﺭﻴﺔ ‪Coaxial Cable‬‬

‫ﺘﺘﻜﻭﻥ ﺍﻷﺴﻼﻙ ﺍﻟﻤﺤﻭﺭﻴﺔ ﻓﻲ ﺃﺒﺴﻁ ﺼﻭﺭﻫﺎ ﻤﻥ ﺍﻟﺘﺎﻟﻲ‪:‬‬

‫• ﻤﺤﻭﺭ ﻤﻥ ﺍﻟﻨﺤﺎﺱ ﺍﻟﺼﻠﺏ ﻴﻤﺜل ﺍﻟﻤﻭّﺼل ﺍﻟﺩﺍﺨﻠﻲ )‪(Inner Conductor‬‬


‫ﻤﺤﺎﻁ ﺒﻤﺎﺩﺓ ﻋﺎﺯﻟﺔ‪.‬‬
‫• ﻀﻔﺎﺌﺭ ﻤﻌﺩﻨﻴﺔ ﻟﻠﺤﻤﺎﻴﺔ ﺘﻤﺜل ﺍﻟﻤﻭّﺼل ﺍﻟﺨﺎﺭﺠﻲ ) ‪. (Outer Conductor‬‬
‫• ﻏﻁﺎﺀ ﺨﺎﺭﺠﻲ ﻤﺼﻨﻭﻉ ﻤﻥ ﺍﻟﻤﻁﺎﻁ ﺃﻭ ﺍﻟﺒﻼﺴﺘﻴﻙ ﺃﻭ ﺍﻟﺘﻔﻠﻭﻥ )‪.(Teflon‬‬
‫ﻭﻜﻤﺎ ﻓﻲ ﺍﻟﺸﻜل ﺍﻻﺘﻲ ‪:‬‬

‫‪RG11 Coaxial Cable‬‬ ‫‪Coaxial Cable‬‬ ‫‪Dual Shielded‬‬

‫ﺘﻘﻭﻡ ﺍﻟﻀﻔﺎﺌﺭ ﺍﻟﻤﻌﺩﻨﻴﺔ ﺒﺤﻤﺎﻴﺔ ﺍﻟﻤﺤﻭﺭ ﻤﻥ ﺘـﺄﺜﻴﺭ ﺍﻟﺘـﺩﺍﺨل ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴـﻲ‬


‫ﻭﺍﻹﺸﺎﺭﺍﺕ ﺍﻟﺘﻲ ﺘﺘﺴﺭﺏ ﻤﻥ ﺍﻷﺴﻼﻙ ﺍﻟﻤﺠﺎﻭﺭﺓ ﺃﻭ ﻤﺎ ﻴﺴﻤﻰ ﺍﻟﺘﻘـﺎﻁﻊ )‪.(Crosstalk‬‬

‫‪88‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺇﻀﺎﻓﺔ ﻟﺫﻟﻙ ﺘﺴﺘﺨﺩﻡ ﺒﻌﺽ ﺍﻷﺴﻼﻙ ﺍﻟﻤﺤﻭﺭﻴﺔ ﻁﺒﻘﺔ ﺃﻭ ﻁﺒﻘﺘﻴﻥ ﻤﻥ ﺍﻟﻘﺼـﺩﻴﺭ ﻜﺤﻤﺎﻴـﺔ‬
‫ﺇﻀﺎﻓﻴﺔ‪.‬‬

‫ﻫﻨﺎﻙ ﻨﻭﻋﺎﻥ ﻤﻥ ﺍﻷﺴﻼﻙ ﺍﻟﻤﺤﻭﺭﻴﺔ‪:‬‬


‫• ﺍﻟﺴﻠﻙ ﺍﻟﻤﺤﻭﺭﻱ ﺍﻟﺭﻓﻴﻊ )‪.(Thin‬‬
‫• ﺍﻟﺴﻠﻙ ﺍﻟﻤﺤﻭﺭﻱ ﺍﻟﺜﺨﻴﻥ )‪.(Thick‬‬

‫ﺍﻟﻨﻭﻉ ﺍﻷﻭل ﻫﻭ ﺴﻠﻙ ﻤﺭﻥ ﺭﻓﻴﻊ ﻴﺼل ﻗﻁﺭﻩ ﺍﻟﻰ ‪ 0.6‬ﺴﻡ ﻭ ﻴﻭﺼل ﻤﺒﺎﺸﺭﺓ ﺍﻟﻰ‬
‫ﺒﻁﺎﻗﺔ ﺍﻟﺸﺒﻜﺔ‪ .‬ﺃﻤﺎ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻨﻲ ﻓﻬﻭ ﺴﻠﻙ ﺜﺨﻴﻥ ﻤﺘﺼﻠﺏ ﻭ ﻏﻴﺭ ﻤﺭﻥ ﻭ ﻴﺼل ﻗﻁﺭﻩ ﺍﻟﻰ‬
‫‪ 1.2‬ﺴﻡ ﻭﻷﻨﻪ ﺃﺜﺨﻥ ﻤﻥ ﺍﻟﻨﻭﻉ ﺍﻷﻭل ﻓﺈﻨﻪ ﻴﺴﺘﻁﻴﻊ ﺍﻟﻭﺼﻭل ﺍﻟﻰ ﻤﺴـﺎﻓﺎﺕ ﺃﺒﻌـﺩ ﺩﻭﻥ‬
‫ﺘﻭﻫﻴﻥ ﻟﻺﺸﺎﺭﺓ ‪ ،‬ﻓﺒﻴﻨﻤﺎ ﻻ ﻴﺼل ﺍﻟﺴﻠﻙ ﺍﻷﻭل ﻷﻜﺜﺭ ﻤﻥ ‪ 185‬ﻤﺘﺭ ﻴﺼل ﺍﻟﺴﻠﻙ ﺍﻟﺜﺨﻴﻥ‬
‫ﺍﻟﻰ ‪ 500‬ﻤﺘﺭ‪.‬‬

‫ﺘﺴﺘﺘﺨﺩﻡ ﺍﻷﺴﻼﻙ ﺍﻟﻤﺤﻭﺭﻴﺔ ﻋﺎﺩﺓ ﻟ ﻤﻭﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫• ﻨﻘل ﺍﻟﺼﻭﺕ ﻭﺍﻟﺼﻭﺭﺓ ﻭ ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬


‫• ﺇﻴﺼﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻤﺴﺎﻓﺎﺕ ﺃﺒﻌﺩ ﻤﻤﺎ ﺘﺴﺘﻁﻴﻌﻪ ﺍﻷﺴﻼﻙ ﺍﻟﻤﻠﺘﻭﻴﺔ‪.‬‬
‫• ﺘﻭﻓﺭ ﺃﻤﻥ ﻤﻌﻘﻭل ﻟﻠﺒﻴﺎﻨﺎﺕ‪.‬‬

‫‪ .2‬ﺍﻷﺴﻼ ﺍﻟﻤﻠﺘﻭﻴﺔ ‪Twisted Pair‬‬

‫ﺘﺘﻜﻭﻥ ﺍﻷﺴﻼﻙ ﺍﻟﻤﻠﺘﻭﻴﺔ ﻓﻲ ﺃﺒﺴﻁ ﺼﻭﺭﻫﺎ ﻤـﻥ ﺯﻭﺝ ﻤـﻥ ﺃﺴـﻼﻙ ﻨﺤﺎﺴـﻴﺔ‬
‫ﻤﻌﺯﻭﻟﺔ ﻭﻤﻠﺘﻔﺔ ﺤﻭل ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ‪ .‬ﻴﻌﻤل ﻫﺫﺍ ﺍﻹﻟﺘﻔﺎﻑ ﻋﻠﻰ ﺘﻘﻠﻴـل ﺘـﺄﺜﻴﺭ ﺍﻟﺘـﺩﺍﺨل‬
‫ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻲ ﺸﻴﺌﺎ ﻤﺎ‪.‬‬

‫ﺘﻨﻘﺴﻡ ﺍﻷﺴﻼﻙ ﺍﻟﻤﻠﺘﻭﻴﺔ ﺍﻟﻰ ﻨﻭﻋﻴﻥ ﻫﻤﺎ‪:‬‬

‫‪89‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻏﻴﺭ ﺍﻟﻤﺤﻤﻴﺔ )‪ :(Unshielded Twisted Pair - UTP‬ﻫﻲ ﺃﺴﻼﻙ‬ ‫• ﺍﻻﺴﻼ‬


‫ﻤﻠﺘﻭﻴﺔ ﺩﺍﺨل ﻏﻁﺎﺀ ﺒﻼﺴﺘﻴﻜﻲ ﺒﺴﻴﻁ‪ ،‬ﻭ ﺘﺴﺘﺨﺩﻡ ﻋﺎﺩﺓ ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻭ‬
‫ﺸﺒﻜﺎﺕ ﺍﻟﻬﺎﺘﻑ‪ .‬ﻭﻜﻤﺎ ﻓﻲ ﺍﻟﺸﻜل ﺍﻻﺘﻲ ‪:‬‬

‫ﺘﻌﺘﺒﺭ )‪ (UTP‬ﻋﺭﻀﺔ ﻟﻠﺘﺩﺍﺨل ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻲ ﻭﺘﺩﺍﺨل ﺍﻹﺸﺎﺭﺍﺕ ﺍﻟﻤﺠـﺎﻭﺭﺓ ‪،‬‬


‫ﻭﻟﺤل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ ﺘﺴﺘﺨﺩﻡ ﺍﻟﺤﻤﺎﻴﺔ )‪ ، (Shielding‬ﻭﻤﻥ ﻫﻨﺎ ﻅﻬﺭﺕ ﺍﻷﺴﻼﻙ ﺍﻟﻤﻠﺘﻭﻴﺔ‬
‫ﺍﻟﻤﺤﻤﻴﺔ‪.‬‬

‫• ﺍﻷﺴﻼ ﺍﻟﻤﻠﺘﻭﻴﺔ ﺍﻟﻤﺤﻤﻴﺔ )‪ :(Shielded-Twisted Pair‬ﻋﺒﺎﺭﺓ ﻋﻥ ﺯﻭﺝ ﻤﻥ‬


‫ﺍﻷﺴﻼﻙ ﺍﻟﻤﻠﺘﻭﻴﺔ ﻤﺤﻤﻴﺔ ﺒﻁﺒﻘﺔ ﻤﻥ ﺍﻟﻘﺼﺩﻴﺭ ﺍﻭ ﺍﻟﻨﺤﺎﺱ ﺜﻡ ﺒﻐﻼﻑ ﺒﻼﺴﺘﻴﻜﻲ‬
‫ﺨﺎﺭﺠﻲ‪ .‬ﻭﻜﻤﺎ ﻓﻲ ﺍﻟﺸﻜل ﺍﻻﺘﻲ ‪:‬‬

‫ﺘﺘﻔﻭﻕ )‪ (STP‬ﻋﻠﻰ )‪ (UTP‬ﻓﻲ ﺃﻤﺭﻴﻥ‪:‬‬

‫‪ -1‬ﺃﻗل ﻋﺭﻀﺔ ﻟﻠﺘﺩﺍﺨل ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻲ‪.‬‬

‫‪ -2‬ﺘﺴﺘﻁﻴﻊ ﺩﻋﻡ ﺍﻹﺭﺴﺎل ﻟﻤﺴﺎﻓﺎﺕ ﺃﺒﻌﺩ‪.‬‬

‫‪ -3‬ﻓﻲ ﺒﻌﺽ ﺍﻟﻅﺭﻭﻑ ﺘﻭﻓﺭ ﺴﺭﻋﺎﺕ ﺒﺙ ﺃﻜﺒﺭ‪.‬‬

‫‪90‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺍﻟﺒﺼﺭﻴﺔ ‪Fiber Optic‬‬ ‫‪ .3‬ﺍﻷﻟﻴﺎ‬


‫ﺘﺘﻜﻭﻥ ﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ ﻤﻥ ﺇﺴﻁﻭﺍﻨﺔ ﺭﻗﻴﻘﺔ ﺠﺩﺍ ﻤﻥ ﺍﻟﺯﺠﺎﺝ ﺃﻭ ﺍﻟﺒﻼﺴﺘﻴﻙ ﺒﺴﻤﻙ‬
‫ﺍﻟﺸﻌﺭﺓ ﺘﺴﻤﻰ ﺍﻟﺼﻤﻴﻡ )‪ (Core‬ﻭ ﻴﻜﺴﻰ ﻫﺫﺍ ﺍﻟﺼﻤﻴﻡ ﺒﻁﺒﻘﺔ ﻤﻥ ﺍﻟﺯﺠﺎﺝ ﺘﻜﻭﻥ ﻤﺼـﻤﻤﺔ‬
‫ﻟﻌﻜﺱ ﺍﻟﻀﻭﺀ ﻋﻠﻴﻪ‪ ،‬ﻭﻤﻥ ﺜﻡ ﺘﻐﻁﻰ ﺒﻁﺒﻘﺔ ﻤﻘﻭﺍﺓ )‪ (Kevlar‬ﻭﺍﻟﺘﻲ ﺒﺩﻭﺭﻫﺎ ﺘﻜﻭﻥ ﻤﺤﻤﻴﺔ‬
‫ﺒﻐﻁﺎﺀ ﺨﺎﺭﺠﻲ ﻤﻥ ﺍﻟﺒﻼﺴﺘﻴﻙ‪ .‬ﻭﻜﻤﺎ ﻓﻲ ﺍﻟﺸﻜل ﺍﻻﺘﻲ ‪:‬‬

‫ﻭ ﺤﻴﺙ ﺃﻥ ﻜل )‪ (Core‬ﻻ ﻴﺴﺘﻁﻴﻊ ﻨﻘل ﺍﻟﻀﻭﺀ ﺃﻭ ﺍﻹﺸﺎﺭﺓ ﺇﻻ ﻓﻲ ﺍﺘﺠﺎﻩ ﻭﺍﺤﺩ ﻓﻘﻁ ﻓﺈﻨـﻪ‬
‫ﻻﺒﺩ ﻤﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺃﻟﻴﺎﻑ ﺒﺼﺭﻴﺔ ﻟﻺﺭﺴﺎل ﻭ ﺃﺨﺭﻯ ﻟﻼﺴﺘﻘﺒﺎل‪ .‬ﺘﻭﻓﺭ ﺍﻷﻟﻴـﺎﻑ ﺍﻟﺒﺼـﺭﻴﺔ‬
‫ﺍﻟﻤﺯﺍﻴﺎ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪ -1‬ﻤﻨﻴﻌﺔ ﻀﺩ ﺍﻟﺘﺩﺍﺨل ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻲ ﻭ ﺍﻟﺘﺩﺍﺨل ﻤﻥ ﺍﻷﺴﻼﻙ ﺍﻟﻤﺠﺎﻭﺭﺓ‪.‬‬


‫‪ -2‬ﻤﻌﺩﻻﺕ ﺍﻟﺘﻭﻫﻴﻥ ﻤﻨﺨﻔﻀﺔ ﺠﺩﺍ‪.‬‬
‫‪ -3‬ﺴﺭﻋﺔ ﺇﺭﺴﺎل ﺒﻴﺎﻨﺎﺕ ﻤﺭﺘﻔﻌﺔ ﺠﺩﺍ ﺒﺩﺃﺕ ﺒـ ‪ 100‬ﻤﻴﺠﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻭﻗﺩ‬
‫ﻭﺼﻠﺕ ﺤﺎﻟﻴﺎ ﺍﻟﻰ ‪ 200000‬ﻤﻴﺠﺎﺒﺎﻴﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ‪.‬‬
‫‪ -4‬ﻓﻲ ﺍﻷﻟﻴﺎﻑ ﺍﻟﺒﺼﺭﻴﺔ ﻴﺘﻡ ﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﻰ ﻨﺒﻀﺎﺕ ﻤﻥ ﺍﻟﻀﻭﺀ‪،‬‬
‫ﻭﺤﻴﺙ ﺃﻨﻪ ﻻ ﻴﻤﺭ ﺒﻬﺫﻩ ﺍﻷﻟﻴﺎﻑ ﺃﻱ ﺇﺸﺎﺭﺍﺕ ﻜﻬﺭﺒﺎﺌﻴﺔ ﻓﺈﻥ ﻤﺴﺘﻭﻯ ﺍﻷﻤﻥ‬
‫ﺍﻟﺫﻱ ﺘﻘﺩﻤﻪ ﻀﺩ ﺍﻟﺘﻨﺼﺕ ﻴﻜﻭﻥ ﻤﺭﺘﻔﻌﺎ‪.‬‬

‫‪91‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ :2-4-4‬ﺍﻷﻭﺴﺎﻁ ﻏﻴﺭ ﺍﻟﻤﻭﺠﻬﺔ ‪Unguided Transmission media‬‬

‫ﻭﻜﺫﻟﻙ ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﺘﺴﻤﻴﺔ ﺍﻻﻭﺴﺎﻁ ﺍﻟﻼﺴﻠﻜﻴﺔ )‪ ، (Wireless Media‬ﻭﻫﻲ‬


‫ﺍﻻﻭﺴﺎﻁ ﺍﻟﺘﻲ ﻴﺘﻡ ﻤﻥ ﺨﻼﻟﻬﺎ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺩﻭﻥ ﺍﻟﺤﺎﺠﺔ ﺍﻟﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﺴﻼﻙ ﻭﺍﻨﻤﺎ ﻴﺘﻡ‬
‫ﺍﻟﻤﻭﺠﺎﺕ‬ ‫ﻻﺭﺴﺎل ﻭﺍﺴﺘﻼﻡ‬ ‫ﺍﻟﻬﻭﺍﺌﻲ‬ ‫ﻴﺴﺘﺨﺩﻡ‬ ‫ﺤﻴﺙ‬ ‫ﺍﻟﺤﺭ‬ ‫ﺍﻟﻔﻀﺎﺀ‬ ‫ﺍﺴﺘﺨﺩﺍﻡ‬
‫ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻜﻭﺴﻁ ﻨﺎﻗل ﻟﻠﺒﻴﺎﻨﺎﺕ‪.‬‬
‫ﺘﻭﺠﺩ ﻁﺭﻴﻘﺘﺎﻥ ﻤﺴﺘﺨﺩﻤﺘﺎﻥ ﻓﻲ ﺍﺭﺴﺎل ﺍﻻﺸﺎﺭﺍﺕ ﺒﻴﻥ ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺴﺘﻠﻡ ﻤﻊ‬
‫ﺍﻻﺭﺴﺎل ﺍﻟﻼﺴﻠﻜﻲ‪:‬‬
‫‪ -1‬ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻤﺒﺎﺸﺭﺓ )‪ : (Directional‬ﻭﻴﺘﻡ ﻓﻴﻬﺎ ﻭﻀﻊ ﻫﻭﺍﺌﻲ ﺍﻹﺭﺴﺎل ﻭﻫﻭﺍﺌﻲ‬
‫ﺍﻻﺴﺘﻘﺒﺎل ﻋﻠﻰ ﻤﺴﺎﺭ ﻭﺍﺤﺩ ﻭﻋﻠﻰ ﺨﻁ ﻤﺴﺘﻘﻴﻡ‪.‬‬
‫‪ -2‬ﻁﺭﻴﻘﺔ ﺍﻻﻨﺘﺸﺎﺭ )‪ : (Omni-directional‬ﺤﻴﺙ ﺘﻨﺘﺸﺭ ﺍﻹﺸﺎﺭﺓ ﻓﻲ ﺠﻤﻴﻊ‬
‫ﺍﻻﺘﺠﺎﻫﺎﺕ ﻋﻠﻰ ﺸﻜل ﺤﻠﻘﺎﺕ‪.‬‬
‫ﻓﻲ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻐﻴﺭ ﻤﻭﺠﻬﺔ ﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﺭﺒﻊ ﻁﺭﻕ ﻟﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻋﺘﻤﺎﺩﹰﺍ ﻋﻠﻰ‬
‫ﺍﻟﺘﺭﺩﺩ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﻫﻲ ﻜﺎﻻﺘﻲ‪:‬‬
‫ﺍﻻﺭﻀﻲ ‪Terrestrial Microwave‬‬ ‫‪ .1‬ﺍﻟﻤﺎﻴﻜﺭﻭﻴ‬
‫ﻤﻭﺠﺎﺕ ﺍﻟﻤﺎﻴﻜﺭﻭﻴﻑ ﻫﻲ ﻤﻭﺠﺎﺕ ﻤﺘﻨﺎﻫﻴـﺔ ﺒﺎﻟﺼـﻐﺭ ﻴﺘـﺭﺍﻭﺡ ﺘﺭﺩﺩﻫـﺎ‬
‫ﻤﻥ ‪ 2‬ﺠﻴﺠﺎ ﻫﺭﺘﺯ ﺍﻟـﻰ ‪ 40‬ﺠﻴﺠـﺎ ﻫﺭﺘـﺯ‪ .‬ﺍﻟﻤـﺎﻴﻜﺭﻭﻴﻑ ﺍﻻﺭﻀـﻲ ﻴﺴـﺘﺨﺩﻡ‬
‫ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻤﺒﺎﺸﺭﺓ ﻓﻲ ﻋﻤﻠﻴـﺎﺕ ﺍﻻﺭﺴـﺎل ﻭ ﺍﻻﺴـﺘﻼﻡ ﻭ ﻟﻠﻤﺴـﺎﻓﺎﺕ ﺍﻟﻜﺒﻴـﺭﺓ ﻭ‬
‫ﺘﻁﺒﻴﻘﺎﺘﻪ ﻤﻤﺎﺜﻠﺔ ﻟﻠﻜﺎﺒل ﺍﻟﻤﺤﻭﺭﻱ ﻭ ﺍﻻﻟﻴﺎﻑ ﺍﻟﻀﻭﺌﻴﺔ‪ .‬ﻭﻜﻤﺎ ﻓﻲ ﺍﻟﺸﻜل‪:‬‬

‫‪92‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .2‬ﺍﻷﻗﻤﺎﺭ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ‪Satellite Microwave‬‬


‫ﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻷﻗﻤﺎﺭ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺎﺕ ﺍﻻﺭﺴﺎل ﻭ ﺍﻻﺴﺘﻼﻡ ﻟﺭﺒﻁ ﻋﺩﺩ ﻤﻥ‬
‫ﺍﻟﻤﺤﻁﺎﺕ ﺍﻻﺭﻀﻴﺔ ‪ ,‬ﺤﻴﺙ ﻴﻘﻭﻡ ﺍﻟﻘﻤﺭ ﺍﻻﺼﻁﻨﺎﻋﻲ ﺒﺎﺴﺘﻼﻡ ﺍﺸﺎﺭﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺘﺭﺩﺩ ﻤﻌﻴﻥ‬
‫ﺜﻡ ﻴﻘﻭﻡ ﺒﺎﻋﺎﺩﺓ ﺍﺭﺴﺎﻟﻬﺎ ﺍﻟﻰ ﺍﻻﺭﺽ ﺒﺘﺭﺩﺩ ﺍﺨﺭ ﻭ ﻜﻤﺎ ﻓﻲ ﺍﻟﺸﻜل ‪:‬‬
‫ﺘﺩﻭﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﺤﻭل ﺍﻻﺭﺽ ﺒﺴﺭﻋﺔ ﺘﻌﺘﻤﺩ ﻋﻠﻰ ﺍﺭﺘﻔﺎﻋﻬـﺎ ﺒﺤﻴـﺙ‬
‫ﺘﺘﺴﺎﻭﻯ ﻗﻭﺓ ﺍﻟﺠﺎﺫﺒﻴﺔ ﻤﻊ ﻗﻭﺓ ﺍﻟﻁﺭﺩ ﺍﻟﻤﺭﻜﺯﻱ ﺍﻟﻨﺎﺘﺠـﺔ ﻋـﻥ ﺩﻭﺭﺍﻥ ﺍﻻﻗﻤـﺎﺭ ﺤـﻭل‬
‫ﺍﻻﺭﺽ‪.‬ﺘﺘﻤﻴﺯ ﺍﻻﻗﻤﺎﺭ ﺍﻻﺼﻁﻨﺎﻋﻴﺔ ﺒﻘﺩﺭﺘﻬﺎ ﻋﻠﻰ ﺍﺴﺘﻴﻌﺎﺏ ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻘﻨﻭﺍﺕ ﺍﻟﻨﺎﻗﻠﺔ‬
‫ﻟﻠﺒﻴﺎﻨﺎﺕ ﺒﺎﺸﺎﺭﺍﺕ ﺘﻤﺎﺜﻠﻴﺔ ﻭ ﺭﻗﻤﻴﺔ‪.‬‬

‫‪ .3‬ﺍﻟﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭﻴﺔ ‪Broadcast Radio‬‬


‫ﺍﻟﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭﻴﺔ ﻫﻲ ﻤﻭﺠﺎﺕ ﻴﺘﺭﺍﻭﺡ ﺘﺭﺩﺩﻫﺎ ﻤﻥ ‪ 30‬ﻤﻴﻜﺎ ﻫﺭﺘـﺯ ﺇﻟـﻰ ‪1‬‬
‫ﺠﻴﺠﺎ ﻫﺭﺘﺯ‪ .‬ﻭﻫﻲ ﺘﺴﺘﺨﺩﻡ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻤﻨﺘﺸﺭﺓ ﻓﻲ ﻋﻤﻠﻴﺎﺕ ﺍﻻﺭﺴﺎل ﻭﺍﻻﺴﺘﻼﻡ ﻭﺘﺨﺘﻠﻑ‬
‫ﻋﻥ ﺍﻷﻨﻭﺍﻉ ﺍﻟﺴﺎﺒﻘﺔ ﻓﻲ ﺍﺤﺘﻭﺍﺌﻬﺎ ﻋﻠﻰ ﺒﻌﺽ ﺍﻟﻌﻴﻭﺏ ﻤﺜل ‪ ،‬ﺤﺩﻭﺙ ﺘﺸـﻭﻴﺵ ﻭﺘـﺩﺍﺨل‬
‫ﻤﻭﺠﺎﺕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻨﻘﻭﻟﺔ‪.‬‬

‫‪93‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .4‬ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ‪Infrared‬‬


‫ﻴﺘﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻓﻲ ﻋﻤﻠﻴﺎﺕ ﺍﻻﺭﺴﺎل ﻭﺍﻻﺴـﺘﻼﻡ ﻭﺤﺯﻤـﺔ‬
‫ﺘﺭﺩﺩﻫﺎ ﺘﻜﻭﻥ )ﻤﻥ ‪ 3 ×1011‬ﺇﻟﻰ ‪ ( 3 ×1014‬ﻫﺭﺘﺯ‪ .‬ﻭﺍﻟﻔﺭﻕ ﺍﻷﺴﺎﺴﻲ ﺒﻴﻥ ﻫـﺫﺍ ﺍﻟﻨـﻭﻉ‬
‫ﻭﺍﻷﻨﻭﺍﻉ ﺍﻷﺨﺭﻯ ﺍﻟﺴﺎﺒﻘﺔ ﻫﻭ ﺍﻥ ﺇﺸﺎﺭﺍﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻻ ﺘﺴﺘﻁﻴﻊ ﺍﺨﺘـﺭﺍﻕ‬
‫ﺍﻟﺠﺩﺭﺍﻥ ﺃﻭ ﺍﻷﺠﺴﺎﻡ ﺍﻟﺼﻠﺒﺔ ﻜﻤﺎ ﺃﻨﻬﺎ ﺘﻀﻌﻑ ﺇﺫﺍ ﺘﻌﺭﻀﺕ ﻹﻀﺎﺀﺓ ﺸﺩﻴﺩﺓ‪.‬‬

‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ ‪Wireless Networks‬‬ ‫‪5-4‬‬

‫ﺘﻭﻓﺭ ﺍﻷﺴﻼﻙ ﺨﻴﺎﺭﺍﺕ ﻓﻌﺎﻟﺔ ﻟﺘﺒﺎﺩل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭ ﺍﻟﻤﻭﺍﺭﺩ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ ‪ ،‬ﻭ ﻟﻜـﻥ‬
‫ﺍﻷﺴﻼﻙ ﻜﻭﺴﻁ ﺇﺭﺴﺎل ﻻ ﻴﺨﻠﻭ ﻤﻥ ﺍﻟﻌﻴﻭﺏ‪ .‬ﻴﻌﺘﺒﺭ ﺍﻟﻌﻴﺏ ﺍﻷﺴﺎﺴﻲ ﻟ ﺴﻼﻙ ﻫﻭ ﻋـﺩﻡ‬
‫ﻤﺭﻭﻨﺘﻬﺎ ‪ ،‬ﻓﺈﻥ ﺍﻷﺴﻼﻙ ﺇﺫﺍ ﻤﺩﺕ ﻭ ﺭﻜﺒﺕ ﻴﺼﺒﺢ ﻤﻥ ﺍﻟﺼﻌﺏ ﻨﺴﺒﻴﺎ ﺇﻋﺎﺩﺓ ﺘﺭﻜﻴﺒﻬﺎ ﻓـﻲ‬
‫ﻤﻜﺎﻥ ﺁﺨﺭ ﺩﻭﻥ ﺒﺫل ﺠﻬﺩ ﻭ ﻤﻀﺎﻴﻘﺔ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ‪ ،‬ﻜﻤﺎ ﺃﻨﻬﺎ ﻻ ﺘﻭﻓﺭ ﺍﺘﺼﺎﻻ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ‬
‫ﻜﺜﻴﺭﻱ ﺍﻟﺘﻨﻘل‪.‬‬
‫ﻻ ﻟﻠﺘﺸﺒﻴﻙ ﻓﻲ ﺍﻵﻭﻨﺔ ﺍﻷﺨﻴﺭﺓ ‪ ،‬ﻭﺍﻟﺴﺒﺏ‬
‫ﺒﺩﺃﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺘﺸﻜل ﺨﻴﺎﺭﹰﺍ ﻓﻌﺎ ﹰ‬
‫ﻓﻲ ﺫﻟﻙ ﻴﺘﻠﺨﺹ ﻓﻲ ‪:‬‬
‫• ﺍﻟﺘﻁﻭﺭﺍﺕ ﺍﻟﻤﺘﻼﺤﻘﺔ ﻓﻲ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻭﺍﻟﻤﻨﺘﺠﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ‪.‬‬
‫• ﺍﻻﻨﺨﻔﺎﺽ ﺍﻟﻤﺘﻭﺍﺼل ﻓﻲ ﺍﻷﺴﻌﺎﺭ ‪ ،‬ﻨﻅﺭﺍ ﻟﻠﺘﻨﺎﻓﺱ ﺍﻟﻤﺘﺯﺍﻴﺩ ﺒﻴﻥ ﺍﻟﻤﺼﻨﻌﻴﻥ‪.‬‬
‫• ﺍﻟﻁﻠﺏ ﺍﻟﻤﺘﺯﺍﻴﺩ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺴﺒﺏ ﺍﻟﺤﺭﻴﺔ ﺍﻟﻜﺒﻴﺭﺓ ﺍﻟﺘﻲ ﺘﻭﻓﺭﻫﺎ‬
‫ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻓﻲ ﺍﻟﺘﻨﻘل ﺩﻭﻥ ﺃﻥ ﻴﺅﺜﺭ ﺫﻟﻙ ﻋﻠﻰ ﻋﻤﻠﻬﻡ‪.‬‬
‫• ﻴﻤﻜﻥ ﺘﺸﺒﻴﻪ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺒﺸﺒﻜﺎﺕ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﺤﻤﻭل ﻓﺎﻟﻤﺴﺘﺨﺩﻡ‬
‫ﻴﺴﺘﻁﻴﻊ ﺍﻟﺘﻨﻘل ﺒﺤﺭﻴﺔ ﻭ ﻴﺒﻘﻰ ﻤﻊ ﺫﻟﻙ ﻤﺘﺼﻼ ﺒﺎﻟﺸﺒﻜﻪ ‪.‬‬

‫‪94‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻗﺩ ﻴﻜﻭﻥ ﻤﺼﻁﻠﺢ )ﻻﺴﻠﻜﻲ( ﻤﻀﻠل ﻨﻭﻋﹰﺎ ﻤﺎ ‪ ،‬ﻓﺄﻏﻠﺏ ﺍﻟﺸﺒﻜﺎﺕ ﻻ ﺘﻜﻭﻥ‬


‫ﻻﺴﻠﻜﻴﺔ ﺘﻤﺎﻤﹰﺎ ‪ ،‬ﻭﻓﻲ ﺍﻷﻏﻠﺏ ﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺎﺕ ﻋﺒﺎﺭﺓ ﻋﻥ ﺨﻠﻴﻁ ﻤﻥ ﺍﻷﺠﻬﺯﺓ‬
‫ﺍﻟﻤﻭﺼﻠﺔ ﺒﺄﺴﻼﻙ ﻭ ﺃﺠﻬﺯﺓ ﺃﺨﺭﻯ ﻤﻭﺼﻠﺔ ﻻﺴﻠﻜﻴﺎ‪ ،‬ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤـﻥ ﺍﻟﺸـﺒﻜﺎﺕ‬
‫ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﺸﺒﻜﺎﺕ ﻫﺠﻴﻨﺔ )‪.(Hybrid‬‬
‫ﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺃﺩﺍﺀ ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ﺘﻭﻓﻴﺭ ﺍﺘﺼﺎﻻﺕ ﻤﺅﻗﺘﺔ ﻟﺸﺒﻜﺎﺕ ﺴﻠﻜﻴﺔ ﻓﻲ ﺤﺎل ﻓﺸل ﻫﺫﻩ ﺍﻷﺴﻼﻙ ﺒﺘﻭﻓﻴﺭ‬
‫ﺍﻹﺘﺼﺎل ﺍﻟﻤﻁﻠﻭﺏ ﻷﻱ ﺴﺒﺏ ﻜﺎﻥ‪.‬‬
‫• ﺍﻟﻤﺴﺎﻋﺩﺓ ﻓﻲ ﻋﻤل ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺸﺒﻜﺔ ﺴﻠﻜﻴﺔ ﺍﻟﻰ ﺠﻬﺎﺯ‬
‫ﻤﺘﺼل ﻻﺴﻠﻜﻴﹰﺎ‪.‬‬
‫• ﺘﻭﻓﻴﺭ ﺩﺭﺠﺔ ﻤﻥ ﺍﻟﺤﺭﻴﺔ ﻓﻲ ﺍﻟﺘﻨﻘل ﻟﺒﻌﺽ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻓﻲ ﺸﺒﻜﺔ ﺴﻠﻜﻴﺔ‪.‬‬

‫‪ 1-5-4‬ﻭﺍﺌﺩ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ‬


‫ﺘﻌﺘﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻤﻔﻴﺩﺓ ﻓﻲ ﺍﻟﺤﺎﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫• ﺘﻭﻓﻴﺭ ﺍﺘﺼﺎﻻﺕ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻟﻤﺯﺩﺤﻤﺔ‪.‬‬
‫• ﺘﻭﻓﻴﺭ ﺍﺘﺼﺎﻻﺕ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻜﺜﻴﺭﻱ ﺍﻟﺘﻨﻘل‪.‬‬
‫• ﺒﻨﺎﺀ ﺸﺒﻜﺎﺕ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻟﻤﻌﺯﻭﻟﺔ ﺍﻟﺘﻲ ﻴﺼﻌﺏ ﺘﻭﺼﻴﻠﻬﺎ ﺒﺄﺴﻼﻙ‪.‬‬

‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ‬ ‫‪ 2-5-4‬ﺘﺼﻨﻴ‬


‫ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺍﻟﻼﺴﻠﻜﻴﺔ ﺘﺒﺩﻭ ﺒﺸﻜل ﻤﺸﺎﺒﻪ ﻟﻠﻤﺤﻁﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻻﺨﺘﻼﻑ ﺍﻟﻭﺤﻴﺩ‬
‫ﻴﺘﻤﺜل ﻓﻲ ﻭﺴﻁ ﺍﻹﺭﺴﺎل ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬ﻜل ﺠﻬﺎﺯ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﺒﻁﺎﻗﺔ‬
‫ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ ﻤﻊ ﻤﺭﺴل ﻤﺴﺘﻘﺒل )‪ (Transceiver‬ﻻﺴﻠﻜﻲ‪ .‬ﺇﺫ ﻴﻘﻭﻡ ﺒﺈﺫﺍﻋﺔ ﻭ ﺍﺴﺘﻘﺒﺎل‬
‫ﺍﻹﺸﺎﺭﺍﺕ ﻤﻥ ﻭ ﺇﻟﻰ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺤﻴﻁﺔ ﺒﻪ‪.‬‬
‫ﺃﻤﺎ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻬﺠﻴﻨﺔ ﻓﺈﻥ )‪ (Hybrid‬ﺘﺴﻤﺢ ﻟ ﺠﻬﺯﺓ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺒﺎﻻﺘﺼﺎل ﻤﻊ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻜﻭﻨﺔ ﻟﻠﺸﺒﻜﺔ ﺍﻟﺴﻠﻜﻴﺔ‪.‬‬
‫‪95‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻫﻨﺎﻙ ﺜﻼﺙ ﺘﻘﻨﻴﺎﺕ ﺃﺴﺎﺴﻴﺔ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ‬


‫ﺍﻟﻤﺤﻠﻴﺔ‪:‬‬
‫‪ .1‬ﺍﻟﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭﻴﺔ ﺃﺤﺎﺩﻴﺔ ﺍﻟﺘﺭﺩﺩ )‪(Single-Frequency Radio‬‬
‫ﻴﻌﻤل ﺍﻻﺘﺼﺎل ﺍﻟﺭﺍﺩﻴﻭﻱ ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺸﻜل ﻤﺸﺎﺒﻪ ﻟﻤﺎ ﻫﻭ ﻋﻠﻴـﻪ ﻓـﻲ‬
‫ﺸﺒﻜﺎﺕ ﺍﻹﺫﺍﻋﺔ ‪ ،‬ﻓﺎﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﻴﻘﻭﻡ ﺒﺈﺭﺴﺎل ﺇﺸﺎﺭﺍﺘﻪ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺘﺭﺩﺩ ﻤﻌﻴﻥ ﻭ ﻴﻘـﻭﻡ‬
‫ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل ﺒﻀﺒﻁ ﺘﺭﺩﺩﻩ ﻟﻴﺘﻭﺍﻓﻕ ﻤﻊ ﺘﺭﺩﺩ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﻟﻜﻲ ﻴﺘﻤﻜﻥ ﻤﻥ ﺍﺴﺘﻘﺒﺎل‬
‫ﺍﻹﺸﺎﺭﺍﺕ‪.‬‬
‫ﺘﺴﺘﻁﻴﻊ ﺃﻨﻅﻤﺔ ﺍﻟﺭﺍﺩﻴﻭ ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ ﺍﻟﻌﻤل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺃﻱ ﺘﺭﺩﺩ ﻴﻨﺘﻤﻲ ﺍﻟـﻰ ﻤـﺩﻯ‬
‫ﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﺭﺍﺩﻴﻭﻴﺔ )‪ (Radio Frequency (RF) Range‬ﻭﺒﺸﻜل ﻋﺎﻡ ﺘﺴﺘﺨﺩﻡ ﺸـﺒﻜﺎﺕ‬
‫ﺍﻟﻜﻤﺒﻴﻭﺘﺭ ﺍﻟﻤﺩﻯ ﺍﻟﻌﺎﻟﻲ ﻤﻥ ﻁﻴﻑ ﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﺭﺍﺩﻴﻭﻴﺔ ﻭ ﺍﻟﺘﻲ ﺘﻘﺎﺱ ﺒﺎﻟﺠﻴﺠﺎﻫﻴﺭﺘﺯ ‪ ،‬ﻭﺫﻟﻙ‬
‫ﻷﻨﻬﺎ ﺘﻭﻓﺭ ﻤﻌﺩﻻﺕ ﺇﺭﺴﺎل ﺃﻋﻠﻰ ﻟﻠﺒﻴﺎﻨﺎﺕ‪.‬‬
‫ﺒﺸﻜل ﻋﺎﻡ ﺘﻌﺘﺒﺭ ﺃﺠﻬﺯﺓ ﺍﻟﺭﺍﺩﻴﻭ ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ ﺃﻗل ﺘﻜﻠﻔﺔ ﻤﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ‬
‫ﺍﻟﻼﺴﻠﻜﻴﺔ ﻭ ﺘﻌﻤل ﺒﺘﺭﺩﺩﺍﺕ ﺃﻜﺜﺭ ﺍﻨﺨﻔﺎﻀﹰﺎ ﻭ ﻻ ﺘﺘﺠـﺎﻭﺯ ﻁﺎﻗـﺔ ﺍﻹﺸـﺎﺭﺓ ﺃﻜﺜـﺭ ﻤـﻥ‬
‫ﻭﺍﻁ )‪ (Watt‬ﻭﺍﺤﺩ‪.‬‬
‫ﺘﻌﺘﺒﺭ ﺇﺸﺎﺭﺍﺕ ﺍﻟﺭﺍﺩﻴﻭ ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ ﻋﺭﻀﺔ ﻟﻠﺘﺩﺍﺨل ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻲ ﻭﺨﺎﺼﺔ‬
‫ﻓﻲ ﻤﺩﻯ ﺍﻟﺘﺭﺩﺩ ﺍﻟﻤﻨﺨﻔﺽ ﻭﺍﻟﺫﻱ ﻴﺘﺩﺍﺨل ﻤﻊ ﻤﻭﺠﺎﺕ ﺃﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﻬﻠﻜﻴﻥ ﻤﺜل ﺃﺠﻬﺯﺓ ﻓﺘﺢ‬
‫ﺃﺒﻭﺍﺏ ﻤﺭﺁﺏ ﺍﻟﺴﻴﺎﺭﺍﺕ‪.‬‬
‫ﺍﻋﺘﺭﺍﺽ ﺍﻹﺸﺎﺭﺍﺕ ﻭ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ ﻓﻲ ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ ﺃﻤﺭ ﻏﺎﻴﺔ ﻓﻲ ﺍﻟﺴﻬﻭﻟﺔ ﺇﺫﺍ‬
‫ﻋﺭﻑ ﺘﺭﺩﺩ ﺍﻹﺭﺴﺎل‪.‬‬
‫ﺍﻻﻨﺘﺸﺎﺭﻱ )‪(Spread-Spectrum Radio‬‬ ‫‪ .2‬ﻤﻭﺠﺎﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴ‬
‫ﺃﻤﺎ ﺸﺒﻜﺎﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻓﺘﻌﺘﺒﺭ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﻜﺜﺭ ﺍﺴﺘﺨﺩﺍﻤﹰﺎ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻼﺴﻠﻜﻴﺔ‪ ،‬ﻭ ﻗﺩ ﻁﻭﺭﺕ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺃﻭل ﻤﺭﺓ ﻤﻥ ﻗﺒل ﺍﻟﺠﻴﺵ ﺍﻷﻤﺭﻴﻜﻲ ﺨﻼل ﺍﻟﺤـﺭﺏ‬
‫ﺍﻟﻌﺎﻟﻤﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻟﻤﻨﻊ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻰ ﺍﻹﺭﺴﺎل ﺍﻟﺭﺍﺩﻴﻭﻱ‪.‬‬

‫‪96‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺘﺴﺘﺨﺩﻡ ﺸﺒﻜﺎﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻋﺩﺓ ﺘﺭﺩﺩﺍﺕ ﻤﻌﺎ ﻟﻨﻘل ﺍﻹﺸﺎﺭﺓ ﻤﻤﺎ ﻴﻘﻠل‬
‫ﻤﻥ ﺍﻟﻤﺸﺎﻜل ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻹﺭﺴﺎل ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ‪.‬‬

‫‪ .3‬ﻤﻭﺠﺎﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ) ‪(Infrared‬‬


‫ﺘﺴﺘﺨﺩﻡ ﺒﻌﺽ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻀﻭﺀ ﻟﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭ ﻫﻲ ﻨﻭﻋﺎﻥ‪:‬‬
‫‪ -1‬ﺸﺒﻜﺎﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ‪.‬‬
‫‪ -2‬ﺸﺒﻜﺎﺕ ﺍﻟﻠﻴﺯﺭ ﻭ ﻫﻲ ﺘﻭﻓﺭ ﺴﺭﻋﺎﺕ ﻋﺎﻟﻴﺔ ﺠﺩﺍ ﻟﻜﻥ ﺘﻜﻠﻔﺘﻬﺎ ﻤﺭﺘﻔﻌﺔ ﺠﺩﺍ‬
‫ﺃﻴﻀﺎ‪.‬‬

‫ﺘﺭﺴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺩﻴﻭﺩ ﺒﺎﺙ ﻟﻠﻀﻭﺀ )‪(Light Emitting Diode- LED‬‬
‫ﺃﻭ ﺩﻴﻭﺩ ﻗﺎﺫﻑ ﻟﻠﻴﺯﺭ )‪.(Injection Laser Diode -ILD‬‬
‫ﺇﺸﺎﺭﺍﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻻ ﺘﺴﺘﻁﻴﻊ ﺍﺨﺘﺭﺍﻕ ﺍﻟﺠﺩﺭﺍﻥ ﺃﻭ ﺍﻷﺠﺴﺎﻡ ﺍﻟﺼﻠﺒﺔ‬
‫ﻜﻤﺎ ﺃﻨﻬﺎ ﺘﻀﻌﻑ ﺇﺫﺍ ﺘﻌﺭﻀﺕ ﻹﻀﺎﺀﺓ ﺸﺩﻴﺩﺓ‪ .‬ﺇﺫﺍ ﺍﻨﻌﻜﺴﺕ ﺇﺸـﺎﺭﺍﺕ ﺍﻷﺸـﻌﺔ ﺘﺤـﺕ‬
‫ﺍﻟﺤﻤﺭﺍﺀ ﺒﺎﻟﺠﺩﺭﺍﻥ ﻓﺈﻨﻬﺎ ﺘﺨﺴﺭ ﻨﺼﻑ ﻁﺎﻗﺘﻬﺎ ﻤﻊ ﻜل ﺍﻨﻌﻜﺎﺱ ‪ ،‬ﻭﻨﻅﺭﹰﺍ ﻟﻤﺩﺍﻫﺎ ﻭﺜﺒﺎﺘﻬـﺎ‬
‫ﺍﻟﻤﺤﺩﻭﺩ ﻓﺈﻨﻬﺎ ﺘﺴﺘﺨﺩﻡ ﻋﺎﺩﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺼﻐﻴﺭﺓ‪.‬‬
‫ﺘﺴﺘﺨﺩﻡ ﺸﺒﻜﺎﺕ ﺍﻹﺭﺴﺎل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﺜﻼﺙ ﺘﻘﻨﻴﺎﺕ ﻫﻲ‪:‬‬

‫‪ .1‬ﻨﻘﻁﺔ ﺇﻟ ﻨﻘﻁﺔ )‪.(Point to Point‬‬


‫ﺘﺘﻁﻠﺏ ﺘﻘﻨﻴﺔ ﻨﻘﻁﺔ ﺍﻟﻰ ﻨﻘﻁﺔ ﺨﻁﹰﺎ ﻤﺒﺎﺸﺭﹰﺍ ﻴﺴﻤﺢ ﻟﻜل ﻤـﻥ ﺍﻟﺠﻬـﺎﺯ ﺍﻟﻤﺭﺴـل‬
‫ﻭﺍﻟﻤﺴﺘﻘﺒل ﺭﺅﻴﺔ ﺃﺤﺩﻫﻤﺎ ﺍﻵﺨﺭ ﻟﻬﺫﺍ ﻴﺘﻡ ﺘﺼﻭﻴﺒﻬﻤﺎ ﺒﺩﻗﺔ ﻟﻴﻭﺍﺠﻪ ﻜل ﻤﻨﻬﻤﺎ ﺍﻵﺨﺭ ‪ ،‬ﻓـﺈﺫﺍ‬
‫ﻟﻡ ﻴﺘﻭﻓﺭ ﺨﻁ ﻤﺒﺎﺸﺭ ﺒﻴﻥ ﺍﻟﺠﻬﺎﺯﻴﻥ ﻓﺴﻴﻔﺸل ﺍﻻﺘﺼﺎل‪ .‬ﻭ ﻤﺜﺎل ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻫﻭ ﺠﻬﺎﺯ‬
‫ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﺘﻠﻔﺎﺯ )‪ .(Remote Control‬ﻭﻨﻅﺭﹰﺍ ﻟﻠﺤﺎﺠﺔ ﺇﻟﻰ ﺍﻟﺘﺼﻭﻴﺏ ﺍﻟﺩﻗﻴﻕ ﻟ ﺠﻬﺯﺓ ﻓﺈﻥ‬
‫ﺘﺭﻜﻴﺏ ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ ﻓﻴﻪ ﺼﻌﻭﺒﺔ‪.‬‬

‫‪97‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻴﻌﺘﻤﺩ ﻤﻘﺩﺍﺭ ﺍﻟﺘﻭﻫﻴﻥ ﻓﻲ ﺇﺸﺎﺭﺍﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻋﻠﻰ ﻜﺜﺎﻓﺔ ﻭ ﻭﻀﻭﺡ‬
‫ﺍﻷﺸﻌﺔ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻜﻤﺎ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﺍﻟﻅﺭﻭﻑ ﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﻌﻘﺒﺎﺕ ﻓﻲ ﻁﺭﻴﻕ ﺍﻷﺸﻌﺔ‪ ،‬ﻭ ﻜﻠﻤﺎ‬
‫ﻜﺎﻨﺕ ﺍﻷﺸﻌﺔ ﻤﺼﻭﺒﺔ ﺒﺸﻜل ﺃﺩﻕ ﻜﻠﻤﺎ ﻗل ﻤﺴﺘﻭﻯ ﺍﻟﺘﻭﻫﻴﻥ ﻜﻤﺎ ﺃﻨﻪ ﻴﺼﺒﺢ ﻤﻥ ﺍﻟﺼـﻌﺏ‬
‫ﺍﻋﺘﺭﺍﺽ ﺍﻷﺸﻌﺔ ﺃﻭ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ‪.‬‬

‫ﺇﺭﺴﺎل ﻤﻨﺘﺸﺭ ﺃﻭ ﺇﺫﺍﻋﻲ )‪(Broadcast‬‬ ‫‪.2‬‬


‫ﺃﻤﺎ ﺘﻘﻨﻴﺔ ﺍﻹﺭﺴﺎل ﺍﻟﻤﻨﺘﺸـﺭ ﻓﻴـﺘﻡ ﻨﺸـﺭ ﺍﻷﺸـﻌﺔ ﻋﻠـﻰ ﻤﺴـﺎﺤﺔ ﻭﺍﺴـﻌﺔ‬
‫ﻭﻴﻁﻠﻕ ﻋﻠﻰ ﺸﺒﻜﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻟﻤﻨﺘﺸﺭ ﺃﺤﻴﺎﻨﹰﺎ ﺸﺒﻜﺎﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤـﺭﺍﺀ ﺍﻟﻤﺒﻌﺜـﺭﺓ‬
‫)‪ .(Scatter Infrared Networks‬ﻭﻫﻨﺎ ﻴﻤﻜﻥ ﺍﻻﺘﺼﺎل ﻤﻊ ﺃﻜﺜﺭ ﻤﻥ ﺠﻬﺎﺯ ﻓـﻲ ﻭﻗـﺕ‬
‫ﻭﺍﺤﺩ ﻭﻫﺫﺍ ﺍﻷﻤﺭ ﻴﻌﺘﺒﺭ ﻤﻴﺯﺓ ﻤﻥ ﻨﺎﺤﻴﺔ ﻭﻋﻴﺏ ﻤﻥ ﻨﺎﺤﻴﺔ ﺃﺨـﺭﻯ ﺤﻴـﺙ ﺃﻨـﻪ ﻴﺴـﻤﺢ‬
‫ﻹﻋﺘﺭﺍﺽ ﺍﻹﺸﺎﺭﺓ ﻭﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ‪.‬‬

‫ﺍﻹﺭﺴﺎل ﺍﻟﻌﺎﻜﺱ )‪(Reflective‬‬ ‫‪.3‬‬


‫ﻫﻭ ﻋﺒﺎﺭﺓ ﻋﻥ ﺩﻤﺞ ﻟﻠﻨﻭﻋﻴﻥ ﺍﻟﺴﺎﺒﻘﻴﻥ ‪ ،‬ﻭﻓﻴﻪ ﻴﻘﻭﻡ ﻜل ﺠﻬﺎﺯ ﺒﺎﻹﺭﺴـﺎل ﻨﺤـﻭ‬
‫ﻨﻘﻁﺔ ﻤﻌﻴﻨﺔ ﻭﻓﻲ ﻫﺫﻩ ﺍﻟﻨﻘﻁﺔ ﻴﻭﺠﺩ ﺠﻬﺎﺯ ﺍﺴﺘﻘﺒﺎل ‪ -‬ﺍﺭﺴﺎل )‪ (Transceiver‬ﻴﻘﻭﻡ ﺒﺈﻋﺎﺩﺓ‬
‫ﺃﺭﺴﺎل ﺍﻹﺸﺎﺭﺓ ﺍﻟﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﻁﻠﻭﺏ‪.‬‬

‫‪ 6-4‬ﺷﺒﻜﺔ ﺍﻻﻧﱰﻧﺖ ‪Internet‬‬


‫ﺍﻻﻨﺘﺭﻨﺕ ﻋﺒﺎﺭﺓ ﻋﻥ ﺸﺒﻜﺔ ﻭﺍﺴﻌﺔ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺘﺼﻠﺔ ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﺤﻭل‬
‫ﺍﻟﻌﺎﻟﻡ‪ .‬ﺘﻀﻡ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ ﺇﻤﻜﺎﻨﺎﺕ ﻭﺘﻘﻨﻴﺎﺕ ﻻ ﺘﺤﺼﻰ ﻭﺘﺩﺍﺭ ﻤﻥ ﻗﺒل ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﺅﺴﺴﺎﺕ‬
‫ﺍﻟﻌﺎﻤﺔ ﻭﺍﻟﺨﺎﺼﺔ ﻭﻻ ﻴﻤﻠﻙ ﺍﺤﺩ ﺍﻟﺴﻠﻁﺔ ﻋﻠﻴﻬﺎ ‪ ،‬ﻭﻴﻤﻜﻥ ﻷﻱ ﺸﺨﺹ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻻﻨﺘﺭﻨﺕ ﻭ‬
‫ﺍﻟﻭﻟﻭﺝ ﺇﻟﻴﻬﺎ ﻟﻼﺴﺘﻔﺎﺩﺓ ﻤﻥ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻤﺨﺯﻭﻨﺔ ﻓﻴﻬﺎ‪.‬‬

‫‪98‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻅﻬﺭﺕ ﻓﻲ ﺴﺒﻌﻴﻨﺎﺕ ﺍﻟﻘﺭﻥ ﺍﻟﻌﺸﺭﻴﻥ ﻤﻥ ﻗﺒل ﻭﺯﺍﺭﺓ ﺍﻟﺩﻓﺎﻉ ﺍﻷﻤﺭﻴﻜﻴﺔ ﻜﻤﺸـﺭﻭﻉ‬


‫ﺸﺒﻜﻲ ﺒﺎﺴﻡ )‪ (Advanced Research Project Agency-ARPANet‬ﻟﻼﺴـﺘﺨﺩﺍﻤﺎﺕ‬
‫ﺍﻟﻌﺴﻜﺭﻴﺔ ﻭﺘﺠﻠﺕ ﻓﺎﺌﺩﺓ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺴﺭﻋﺔ ﻫﺎﺌﻠﺔ ﻭﺘﻁﻭﺭﺕ ﻤﻊ ﺍﻟﺯﻤﻥ‬
‫ﺇﻟﻰ ﺍﻻﻨﺘﺭﻨﺕ‪ .‬ﻭﻓﻲ ﺍﻷﻋﻭﺍﻡ ﺍﻷﺨﻴﺭﺓ ﺃﺨﺫﺕ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻁﺎﺒﻊ ﺍﻟﺘﺠﺎﺭﻱ ﺒﻌﺩ ﺃﻥ ﻜـﺎﻥ‬
‫ﻤﺸﺭﻭﻉ ﺒﺤﺜﻲ ﺤﺘﻰ ﺍﺴﺘﻘﻁﺏ ﻤﺠﺎﻻﺕ ﻤﺨﺘﻠﻔﺔ ﻤﺜـل ﺍﻟﺘﺠـﺎﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ ﻭﺍﻟﺨـﺩﻤﺎﺕ‬
‫ﺍﻟﻤﺼﺭﻓﻴﺔ ﻭﺒﻁﺎﻗﺎﺕ ﺍﻟﺩﻓﻊ ﻭﻏﻴﺭﻫﺎ‪.‬‬

‫ﻴﻌﻤل ﺍﻻﻨﺘﺭﻨﺕ‬ ‫‪ 1-6-4‬ﻜﻴ‬

‫ﻴﻌﺘﻤﺩ ﺍﻻﻨﺘﺭﻨﺕ ﻋﻠﻰ ﻤﺒﺩﺃ ﺍﻟﻤﺯﻭﺩ ‪ -‬ﺍﻟﺯﺒﻭﻥ )‪ (Client-Server‬ﺤﻴـﺙ ﺘﻭﺠـﺩ‬


‫ﻤﺠﻤﻭﻋﺔ ﻤﻥ )‪) (Servers‬ﺤﻭﺍﺴﻴﺏ ﻀﺨﻤﺔ( ﻤﻨﺘﺸﺭﺓ ﺤﻭل ﺍﻟﻌﺎﻟﻡ ﺘﺅﺩﻱ ﻭﻅﻴﻔﺔ ﻤﻌﻴﻨـﺔ ‪،‬‬
‫ﻤﺜل ﺍﻟﺒﺭﻴﺩ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻭﺸﺒﻜﺎﺕ ﺍﻟﻭﻴﺏ ﻭﺘﻜﻭﻥ ﻤﺘﺼﻠﺔ ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻭﻓـﻲ ﻨﻔـﺱ‬
‫ﺍﻟﻭﻗﺕ ﺘﻜﻭﻥ ﻤﺘﺼﻠﺔ ﻤﻊ ﻤﻼﻴﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺤﻭل ﺍﻟﻌﺎﻟﻡ‪.‬‬

‫‪ -2-6-4‬ﻁﺭﻕ ﺍﻻﺘﺼﺎل ﺒﺎﻻﻨﺘﺭﻨﺕ‬


‫ﻟﻼﺘﺼﺎل ﺒﺎﻻﻨﺘﺭﻨﺕ ‪ ،‬ﻫﻨﺎﻙ ﻋﺩﺩ ﻤﻥ ﺍﻟﻁﺭﻕ ﻤﻨﻬﺎ ‪:‬‬

‫‪ .1‬ﺍﻻﺘﺼﺎل ﺍﻟﺸﺒﻜﻲ ﺍﻟﻬﺎﺘﻔﻲ )‪(Dial up‬‬

‫ﻭﻴﺘﻡ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺠﻬﺎﺯ ﺍﻟﻤﻭﺩﻡ )‪ (Modem‬ﻤﻊ ﺘﻭﻓﺭ ﻤﺯﻭﺩ ﺨﺩﻤﺔ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻤﺤﻠﻲ‬
‫)‪ .(Internet Service Provider - ISP‬ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻻﺘﺼﺎل ﻫﻭ ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻤﻌﺘـﺎﺩﺓ‬
‫ﻟﺩﻯ ﻤﺴﺘﺨﺩﻤﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﺍﻟﻤﻨﺎﺯل‪ .‬ﻭﺍﻟﻤﻭﺩﻡ ﻋﺒﺎﺭﺓ ﻋﻥ ﺠﻬـﺎﺯ ﺇﺭﺴـﺎل ﻭﺍﺴـﺘﻘﺒﺎل‬
‫ﻟﻠﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺨﻁ ﺍﻟﻬﺎﺘﻑ ﺤﻴﺙ ﻴﻘﻭﻡ ﺒﺘﺤﻭﻴل ﺍﻹﺸﺎﺭﺍﺕ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﺨﺎﺭﺠﺔ ﻤﻥ ﺍﻟﺤﺎﺴـﻭﺏ‬
‫ﺇﻟﻰ ﺇﺸﺎﺭﺍﺕ ﻜﻬﺭﺒﺎﺌﻴﺔ ﻤﻤﺎﺜﻠﺔ ﻹﺸﺎﺭﺍﺕ ﺍﻟﻬﺎﺘﻑ ﻭﺒﺎﻟﻌﻜﺱ‪.‬‬

‫‪99‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .2‬ﺍﻻﺘﺼﺎل ﺒﺎﻟﺨﻁ ﺍﻟﻤﺴﺘ ﺠﺭ ) ‪(Leased Line‬‬

‫ﻭﻴﺘﻡ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺨﻁﻭﻁ ﺨﺎﺼﺔ ﺘﺼل ﻤﺒﺎﺸﺭﺓ ﺒﻴﻥ ﺍﻟﻤﻘﺴﻡ ﻭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ ﻭﺫﻟﻙ‬
‫ﻤﻘﺎﺒل ﺍﺠﻭﺭ ﺸﻬﺭﻴﺔ ﻟﻬﺫﻩ ﺍﻟﺨﺩﻤﺔ‪ .‬ﻤﻤﻴﺯﺍﺕ ﻫﺫﺍ ﺍﻟﺨﻁ ﺍﻨﻪ ﻴﺒﻘﻰ ﻤﺘﺎﺤﺎ ﺒﺸﻜل ﻤﺴـﺘﻤﺭ ﻭﻻ‬
‫ﻴﺤﺘﺎﺝ ﺇﻟﻰ ﻁﻠﺏ ﺍﻻﺘﺼﺎل ‪.‬ﻭﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻤﺴﺘﺨﺩﻤﺔ ﻟﺩﻯ ﺍﻟﻤﺅﺴﺴﺎﺕ ﻭﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ‪.‬‬

‫‪ .3‬ﺍﻻﺘﺼﺎل ﻋﻥ ﻁﺭﻴﻕ ﺨﻁ ﺍﻟﻤﺸﺘﺭ ﺍﻟﺭﻗﻤﻲ ‪(Digital Subscriber Line) DSL‬‬

‫ﺘﺘﻴﺢ ﻫﺫﻩ ﺍﻟﺨﺩﻤﺔ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺴﺭﻋﺔ ﻋﺎﻟﻴﺔ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺨﻁﻭﻁ ﺍﻟﻬﺎﺘﻑ ﺤﻴﺙ ﻴﺘﻡ‬
‫ﺘﻘﺴﻴﻡ ﺨﻁ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻰ ﻤﺠﺎﻟﻴﻥ ﻤﻥ ﺍﻟﺫﺒﺫﺒﺎﺕ ‪ .‬ﺇﺫ ﻴﺘﻴﺢ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﺨﺩﻤـﺔ ﺍﺴـﺘﺨﺩﺍﻡ‬
‫ﺍﻟﻬﺎﺘﻑ ﻭﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻟﻭﻗﺕ ﻨﻔﺴﻪ ‪.‬ﻫﻨﺎﻟﻙ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﺍﻨﺒﺜﻘﺕ ﻤﻥ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﺍﻋﺘﻤﺎﺩﹰﺍ ﻋﻠـﻰ‬
‫ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﻜل ﻤﻥ ﺍﻟﻤﻘﺴﻡ ﺍﻟﻤﺴﺘﺨﺩﻡ ‪ ،‬ﺠﻭﺩﺓ ﺍﻷﺴﻼﻙ ‪ ،‬ﺍﻟﻤﺴـﺎﻓﺔ ﺒـﻴﻥ‬
‫ﺍﻟﻤﺸﺘﺭﻙ ﻭﺍﻟﻤﻘﺴﻡ ‪ ،‬ﺇﻀﺎﻓﺔ ﺇﻟﻰ ﻨﻭﻉ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻟﻬﺫﺍ ﺍﻟﻐﺭﺽ‪.‬‬

‫‪ -1‬ﺍﻟﺭﺒﻁ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺎﻴﻜﺭﻭﻴ‬

‫ﺘﺴﺘﺨﺩﻡ ﻋﻨﺩ ﺍﻟﺤﺎﺠﺔ ﺍﻟﻰ ﻨﻁﺎﻕ ﻭﺍﺴﻊ ﻤﻥ ﺘﺭﺍﺴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻭ ﻓﻲ ﺤﺎﻟﺔ ﻋﺩﻡ ﺘﻭﻓﺭ‬
‫ﺨﻴﺎﺭﺍﺕ ﺍﺨﺭﻯ ﻟﻠﺭﺒﻁ‪ .‬ﻋﻴﻭﺏ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻫﻭ ﺍﺭﺘﻔﺎﻉ ﺘﻜﻠﻔﺔ ﺍﻟﺭﺒﻁ ﻭﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ‪.‬‬

‫‪100‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ -2‬ﻻﺘﺼﺎل ﺍﻟﻼﺴﻠﻜﻲ ‪Wi-Fi‬‬

‫ﻭﻫﻭ ﺍﻻﺴﻡ ﺍﻟﺘﺠﺎﺭﻱ ﻟﺘﻘﻨﻴﺔ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ‬


‫ﻭﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﻤﺤﻤﻭﻟﺔ ﻭﻏﻴﺭﻫﺎ‪ .‬ﺘﺩﻋﻡ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺠﻤﻴﻊ ﺍﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﺤﺩﻴﺜﺔ ﻭﺃﺠﻬـﺯﺓ‬
‫ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺤﻤﻭل‪ ،‬ﺤﻴﺙ ﺘﺴﻤﺢ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺠﻤﻴﻊ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﺘﻲ ﺘﺩﻋﻡ ﺍﻟﺸـﺒﻜﺎﺕ‬
‫ﺍﻟﻼﺴﻠﻜﻴﺔ ﻤﻥ ﺍﻻﺘﺼﺎل ﺒﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻤﻥ ﺨﻼل ﻨﻘﻁﺔ ﺍﻟﻭﺼﻭل )‪ (Access Point‬ﺍﻟﺘﻲ‬
‫ﺘﻘﻭﻡ ﺒﻌﻤﻠﻴﺔ ﺍﻹﺭﺴﺎل ﻭﺍﻻﺴﺘﻘﺒﺎل ﻟ ﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﻘﻊ ﻀﻤﻥ ﻨﻁﺎﻕ ﺍﻟﺸﺒﻜﺔ‪.‬‬

‫ﺍﻟﻤﺤﻤﻭل‬ ‫‪ -3‬ﺍﻻﺘﺼﺎل ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﻬﺎﺘ‬

‫ﻨﻅﺭﺍ ﻻﺘﺴﺎﻉ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻬﻭﺍﺘﻑ ﺍﻟﺨﻠﻴﻭﻴﺔ ﻓﻘﺩ ﻗﺎﻤﺕ ﺸﺭﻜﺎﺕ ﺨﺩﻤﺎﺕ ﺍﻻﺘﺼﺎﻻﺕ‬
‫ﺍﻟﺨﻠﻴﻭﻴﺔ ﺒﺘﻭﻓﻴﺭ ﺨﻁﻭﻁ ﺍﻻﺘﺼﺎل ﻤﻊ ﺍﻻﻨﺘﺭﻨﺕ ﻋﻥ ﻁﺭﻴﻕ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﺤﻤﻭل‪.‬‬

‫‪ 3-6-4‬ﻤﺼﻁﻠﺤﺎﺕ ﻲ ﺍﻻﻨﺘﺭﻨﺕ‬

‫• ‪ :HTML‬ﺍﺨﺘﺼﺎﺭ ﺇﻟﻰ )‪ (Hyper Text Markup Language‬ﻭﻫﻲ ﺍﻟﻠﻐﺔ ﺍﻟﺘـﻲ‬


‫ﺘﻜﺘﺏ ﺒﻬﺎ ﺼﻔﺤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﻅﺎﻫﺭﺓ ﻓﻲ ﺍﻟﻤﺘﺼﻔﺢ‪.‬‬

‫• ﺼﻔﺤﺔ ﺍﻟﻭﻴﺏ ‪ : WWW‬ﻤﺨﺘﺼﺭ ﺇﻟﻰ )‪ ، (World Wide Web‬ﻋﺒـﺎﺭﺓ ﻋـﻥ‬


‫ﺼﻔﺤﺎﺕ ﺘﻜﺘﺏ ﺒﻠﻐﺔ ‪ HTML‬ﻟﻐﺭﺽ ﺘﺴﻬﻴل ﺍﻟﻭﺼـﻭل ﺇﻟـﻰ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻓـﻲ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻭﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺘﻭﻱ ﻋﻠـﻰ ﻨـﺹ )‪ ،(Text‬ﺼـﻭﺭﺓ )‪ ،(Image‬ﺼـﻭﺕ‬
‫)‪ (Audio‬ﺃﻭ ﻓﻴﺩﻴﻭ )‪.(Video‬‬

‫• ﺍﻟﻤﺘﺼﻔﺢ )‪ : (Browser‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻴﻤﻜﻥ ﻤﻥ ﺨﻼﻟﻪ ﺍﻟﺒﺤﺙ ﻋﻥ ﺇﻱ ﻤﻌﻠﻭﻤـﺎﺕ‬


‫ﺃﻭ ﺍﻟﺩﺨﻭل ﻷﻱ ﻤﻭﻗﻊ ﻋﻠﻰ ﺍﻻﻨﺘﺭﻨﺕ ‪ ،‬ﻭﻤـﻥ ﺃﺸـﻬﺭ ﺍﻟﻤﺘﺼـﻔﺤﺎﺕ ﺍﻟﻤﺴـﺘﺨﺩﻤﺔ‬

‫‪101‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫)‪ (Internet Explorer‬ﻭ )‪ (Netscape‬ﻭ )‪ (Firefox‬ﻭﺍﻟﺘﻲ ﺒﻤﺴـﺎﻋﺩﺘﻬﺎ ﻴﺼـﺒﺢ‬


‫ﺍﻟﻌﻤل ﻓﻲ ﺍﻻﻨﺘﺭﻨﺕ ﺴﻬﻼ ﻭﻏﻴﺭ ﻤﻌﻘﺩ‪.‬‬

‫• ﻤﺤﺭﻜ ﺎﺕ ﺍﻟﺒﺤ ﺙ ‪ : Search Engines‬ﺒــﺭﺍﻤﺞ ﺨﺎﺼــﺔ ﻟﻤﻭﺍﻗــﻊ ﻓــﻲ‬


‫ﺍﻻﻨﺘﺭﻨﺕ ﺘﺴﺘﺨﺩﻡ ﻟﻠﺒﺤﺙ ﺒﻁﺭﻕ ﻤﺨﺘﻠﻔﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻀﻤﻥ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﻀـﺨﻤﺔ‬
‫ﻟﻤﺠﻤﻭﻋﺔ ﻜﺒﻴﺭﺓ ﻤﻥ ﻤﻭﺍﻗﻊ ﺍﻻﻨﺘﺭﻨﺕ ﻓﻲ ﻤﺨﺘﻠﻑ ﺍﻟﻤﺠﺎﻻﺕ‪ .‬ﻭﺃﻜﺜﺭ ﺍﻟﻤﻭﺍﻗﻊ ﺸﻴﻭﻋﹰﺎ‬
‫ﻭﺍﺴــﺘﺨﺩﺍﻤﹰﺎ ﻫــﻲ ‪ WWW.MSN.COM :‬ﻭ ‪ WWW.GOOGLE.COM‬ﻭ‬
‫‪.WWW.YAHOO.COM‬‬

‫• ﺍﻟﺒﺭﻴﺩ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ‪ : E-mail‬ﻫﻭ ﺍﺤﺩ ﺨﺩﻤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﺫﻱ ﻤﻥ ﺨﻼﻟﻪ ﻨﺴـﺘﻁﻴﻊ‬


‫ﺇﺭﺴﺎل ﻭﺍﺴﺘﻘﺒﺎل ﺍﻟﺭﺴﺎﺌل ﻤﻥ ﻭﺍﻟﻰ ﻤﺴﺘﺨﺩﻤﻲ ﺍﻻﻨﺘﺭﻨﺕ‪ .‬ﻭﺨﺩﻤﺔ ﺍﻟﺒﺭﻴﺩ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ‬
‫ﺘﺠﻬﺯﻫﺎ ﻤﻭﺍﻗﻊ ﻤﺘﻌﺩﺩﺓ ﻤﻨﻬﺎ ﻤﺠﺎﻨﻲ ﻭﻤﻨﻬﺎ ﺒﺎﺸﺘﺭﺍﻙ ﺴﻨﻭﻱ‪ .‬ﻭﻤﻥ ﺃﻫﻡ ﻤﻭﺍﻗﻊ ﺍﻟﺒﺭﻴﺩ‬
‫ـﺎﻟﻲ‬
‫ـﻜل ﺍﻟﺘــ‬
‫ـﻭﻥ ﺒﺎﻟﺸــ‬
‫ـﻴﻐﺘﻪ ﺘﻜــ‬
‫ـﺔ ‪ WWW.Yahoo.com‬ﻭﺼــ‬
‫ﺍﻟﻤﺠﺎﻨﻴــ‬
‫‪ Username@yahoo.com‬ﺤﻴﺙ ﺃﻥ )‪ (Username‬ﻴﻤﺜل ﺒﻁﺎﻗﺔ ﺍﻟـﺩﺨﻭل ﺇﻟـﻰ‬
‫ﺍﻟﺒﺭﻴﺩ ﻭ )‪ (Yahoo‬ﻴﻤﺜل ﺍﺴﻡ ﺍﻟﻤﺅﺴﺴﺔ ﺍﻟﺘﻲ ﺘﺯﻭﺩ ﺨﺩﻤﺔ ﺍﻟﺒﺭﻴﺩ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ‪ ،‬ﺃﻤـﺎ‬
‫‪ .com‬ﻴﻤﺜل ﻨﻭﻉ ﺍﻟﻤﺠﺎل ﺍﻟﺘﻲ ﺘﻨﺘﻤﻲ ﺇﻟﻴﻬﺎ ﻤﺅﺴﺴﺔ ﻤﺯﻭﺩ ﺍﻟﺒﺭﻴﺩ‪.‬‬

‫• ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ : Protocol‬ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻘﻭﺍﻋﺩ ﻭﺍﻻﺠـﺭﺍﺀﺍﺕ ﺍﻟﺘﻘﻨﻴـﺔ‬


‫ﺍﻟﺘﻲ ﺘﺴﻤﺢ ﻟﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺒﺎﻟﺘﻌﺎﻤل ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﻋﻨﺩ ﺍﺘﺼﺎﻟﻬﺎ ﻤﻊ‬
‫ﺍﻟﺸﺒﻜﺔ‪.‬‬

‫• ‪ :TCP‬ﻤﺨﺘﺼﺭ ﺇﻟﻰ )‪ (Transfer Control Protocol‬ﻤﻬﻤﺘﻪ ﺍﻟﺴـﻴﻁﺭﺓ ﻋﻠـﻰ‬


‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺼﺎﺩﺭﺓ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﻭﺘﻘﺴﻴﻤﻬﺎ ﺇﻟﻰ ﺭﺯﻡ‪.‬‬

‫• ‪ : IP‬ﻤﺨﺘﺼﺭ ﺇﻟﻰ )‪ (Internet Protocol‬ﻴﻜﻭﻥ ﻤﺴﺅﻭﻻ ﻋﻥ ﺘﺴﻠﻴﻡ ﺍﻟﺭﺯﻡ ﻟﺠﻬﺔ‬


‫ﺍﻻﺴﺘﻘﺒﺎل ﻭﻴﻘﻭﻡ ﺒﻬﺫﻩ ﺍﻟﻤﻬﻤﺔ ﺍﻟﻤﻭﺠﻪ )‪.(Router‬‬

‫‪102‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫• ﺠﺩﺍﺭ ﻨﺎﺭ ﺃﻭ ﺠﺩﺍﺭ ﺍﻟﺤﻤﺎﻴﺔ ‪ : Firewall‬ﺠﺩﺍﺭ ﺍﻟﻨﺎﺭ ﻫﻭ ﺠﻬﺎﺯ ﻴﺴـﺘﻌﻤل ﻋـﺎﺩﺓ‬


‫ﻻ ﻤـﻊ‬
‫ﻟﺤﻤﺎﻴﺔ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺍﻟﻤﺘﻁﻔﻠﻴﻥ ﻏﻴﺭ ﺍﻟﻤﺭﻏﻭﺏ ﺒﻬـﻡ‪ .‬ﺤﻴـﺙ ﻴﻭﻓﺭﺍﺘﺼـﺎ ﹰ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻓﻬﻭ ﻴﺭﺍﻗﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺭﺴل ﻭﺘﺴﺘﻘﺒل ﻤﻥ ﺨﻼل ﺍﻹﻨﺘﺭﻨﺕ‪.‬‬

‫• ﺒﺭﻭﺘﻭﻜﻭل ﻤﻜﺘﺏ ﺍﻟﺒﺭﻴﺩ )‪ : Post Office Protocol (POP‬ﻴﺴـﻤﺢ ﻟﻠﻤﺴـﺘﺨﺩﻡ‬


‫ﺒﺘﺨﺯﻴﻥ ﺭﺴﺎﺌﻠﻪ ﻓﻲ ﻜﻤﺒﻴﻭﺘﺭ ﺸﺭﻜﺔ ﺘﻭﻓﻴﺭ ﺍﻟﺨﺩﻤﺔ ﻜﻲ ﻴﻘﻭﻡ ﺒﺎﺴﺘﺭﺠﺎﻋﻬﺎ ﻓﻴﻤﺎ ﺒﻌﺩ‪،‬‬
‫ﻭﻫﻨﺎﻙ ﺜﻼﺙ ﺇﺼﺩﺍﺭﺍﺕ ﻟﻬﺫﺍ ﺍﻟﻨﻅﺎﻡ ‪ POP‬ﻭ ‪ POP2‬ﻭ ‪. POP3‬‬

‫• ﺒﺭﻭﺘﻭﻜ ﻭل)‪ : Serial Line Internet Protocol :(SLIP‬ﻫـﻭ ﺒﺭﻭﺘﻭﻜـﻭل‬


‫ﺍﻻﻨﺘﺭﻨﺕ ﺫﻭ ﺍﻟﺨﻁ ﺍﻟﻤﺘﺴﻠﺴل ‪ ،‬ﻴﺴﺘﺨﺩﻡ ﻟﺘﺸﻐﻴل ﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨـﺕ ‪ IP‬ﻋﻠـﻰ‬
‫ﺨﻁﻭﻁ ﻤﺘﺴﻠﺴﻠﺔ ‪ Serial Lines‬ﻜﺩﻭﺍﺌﺭ ﺍﻟﻬﺎﺘﻑ‪.‬‬

‫• ﺒﺭﻭﺘﻭﻜﻭل ﻨﻘل ﺍﻟﺒﺭﻴﺩ ﺍﻟﺒﺴﻴﻁ )‪ :(SMIP‬ﺒﺭﻭﺘﻭﻜـﻭل ﻴﺴـﺘﺨﺩﻡ ﻟﻨﻘـل ﺍﻟﺒﺭﻴـﺩ‬


‫ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ‪.‬‬

‫• ﻤﺠﻤﻊ ﻜﺘﻠﺔ ﺍﻻﻨﺘﺭﻨﺕ )‪ Packet Internet Grouper :(PING‬ﺒﺭﻨﺎﻤﺞ ﻴﺴـﺘﺨﺩﻡ‬


‫ﻻﺨﺘﺒﺎﺭ ﺍﻟﻘﺩﺭﺓ ﺍﻟﻭﺼﻭﻟﻴﺔ ﻭﺫﻟﻙ ﺒﺈﺭﺴﺎل ﻁﻠﺏ ﺼﺩﻯ ‪ ICMP‬ﺇﻟﻴﻬﺎ ﻭﺍﻨﺘﻅﺎﺭ ﺍﻟﺭﺩ‪.‬‬

‫• ﻨﻅﺎﻡ ﺃﺴﻤﺎﺀ ﺍﻟﺤﻘﻭل )‪ Domain Name System (DNS‬ﻫـﻭ ﻨﻅـﺎﻡ ﻟﺘﺤﺩﻴـﺩ‬


‫ﺍﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺸﺒﻜﻴﺔ ‪ IP Addresses‬ﺍﻟﻤﻁﺎﺒﻘﺔ ﻟﻠﺤﻭﺍﺴﻴﺏ‪ .‬ﻭﺍﻟﺤﻘﻭل ﺘﺘﻜﻭﻥ ﻤﻥ ﺴﻠﺴﻠﺔ‬
‫ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻔﺼل ﺒﻴﻨﻬﺎ ﻨﻘﺎﻁ‪.‬‬

‫• ﺍﻟﺤﻘل )‪ :(Domain‬ﻫﻭ ﺫﻟﻙ ﺍﻟﺠﺯﺀ ﻤﻥ ﺍﻟـ ‪ DNS‬ﺍﻟﺫﻱ ﻴﺤـﺩﺩ ﻤﻜـﺎﻥ ﺍﻟﺸـﺒﻜﺔ‬


‫ﻭﻤﻭﻗﻌﻬﺎ ﻓﻲ ﺍﻟﻌﺎﻟﻡ‪.‬‬

‫• ﺨﺩﻤﺔ ﺃﺴﻤﺎﺀ ﺍﻟﺤﻘﻭل ‪ Domain Name Service‬ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﺒﺭﻨﺎﻤﺞ ﻴﻘـﻭﻡ‬


‫ﺒﺘﺤﻭﻴل ﺃﺴﻤﺎﺀ ﺍﻟﺤﻘﻭل ‪ Domain Names‬ﺇﻟﻰ ﻋﻨﺎﻭﻴﻥ ﺸﺒﻜﻴﺔ ‪. IP Addresses‬‬

‫‪103‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺮﺍﺑﻊ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺷﺒﻜﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫• ﻋﻨﻭﺍﻥ ﻤﻭﻗﻊ ﺍﻻﻨﺘﺭﻨﺕ ‪ : URL‬ﻤﺨﺘﺼﺭ ﺇﻟﻰ )‪(Uniform Resource Locator‬‬


‫ﻫﻭ ﻋﻨﻭﺍﻥ ﻴﺩل ﻋﻠﻰ ﻤﻜﺎﻥ ﻭﺠﻭﺩ ﺼﻔﺤﺔ ﺃﻭ ﻋﺩﺩ ﻤﻥ ﺍﻟﺼﻔﺤﺎﺕ ﻋﻠﻰ ﺍﻻﻨﺘﺭﻨـﺕ‬
‫ﻭﻴﻜﺘﺏ ﻓﻲ ﻨﺎﻓﺫﺓ ﺍﻟﻤﺘﺼﻔﺢ ﺍﻟﻌﻠﻭﻴﺔ ﻭﻴﺒﺩﺃ ﺒـ ‪ http://‬ﻴﻠﻴﻬﺎ ﺍﺴﻡ ﺍﻟﻤﻭﻗـﻊ ﺍﻟﻤـﺭﺍﺩ‬
‫ﺍﻟﺩﺨﻭل ﺇﻟﻴﻪ‪ .‬ﻤﺜﻼ ‪ ، http://www.google.com‬ﻋﻠﻤﺎ ﻋﻨﺩﻤﺎ ﻻ ﻴﻘﻭﻡ ﺍﻟﻤﺴﺘﺨﺩﻡ‬
‫ﺒﻜﺘﺎﺒﺔ ‪ Http://‬ﻤﻊ ﺍﺴﻡ ﺍﻟﻤﻭﻗﻊ ‪ ،‬ﻓﺄﻥ ﺍﻟﻤﺘﺼﻔﺢ ﻴﻀﻴﻔﻪ ﺃﻭﺘﻭﻤﺎﺘﻴﻜﻴﹰﺎ ﺇﻟـﻰ ﺍﺴـﻡ‬
‫ﺍﻟﻤﻭﻗﻊ‪.‬‬

‫‪104‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ‬
‫ﻣﻘﺪﻣـــﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬
‫‪An Introduction to‬‬
‫‪Multimedia‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ‬
‫ﻣﻘﺪﻣـــﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬
‫‪An Introduction to Multimedia‬‬

‫‪ 1-5‬ﺍﳌﻘـﺪﻣـﺔ‬
‫ﻤﺭّﺕ ﺤﺭﻜﺔ ﺍﻟﺘﻁﻭﺭ ﺍﻟﻌﻠﻤﻲ ﺒﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺘﻐﻴﺭﺍﺕ ﻭﺍﻟﺘﻁﻭﺭﺍﺕ ﺒﺎﻋﺘﺒﺎﺭﻫﺎ‬
‫ﻋﻤﻠﻴﺔ ﻤﺴﺘﻤﺭﺓ ﻤﺘﺠﺩﺩﺓ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻌﻨﺎﺼﺭ ﻭﺍﻟﻤﺩﺨﻼﺕ ‪ .‬ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺭﺤﻠﺔ ﺍﺴﻬﻡ ﺍﻟﺘﻁﻭﺭ‬
‫ﺍﻟﻀﺨﻡ ﻓﻲ ﺼﻨﺎﻋﺔ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻰ ﺍﺴﺘﺤﺩﺍﺙ ﺘﻁﺒﻴﻘﺎﺕ ﺠﺩﻴﺩﺓ ﻭﻤﺘﻨﻭﻋﺔ‪ .‬ﻤﻥ‬
‫ﺃﺠل ﻫﺫﺍ ﺘﻡ ﺍﻟﺘﺭﻜﻴﺯ ﻋﻠﻰ ﺍﻟﺒﺤﺙ ﻭﺍﻟﺘﻁﻭﻴﺭ ﻟﺼﺎﻟﺢ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﻤﻥ ﻤﻜﻭﻨﺎﺕ‬
‫ﻤﺎﺩﻴﺔ ﻭ ﺒﺭﻤﺠﻴﺔ ﻭ ﺍﻟﺘﻲ ﺍﺼﺒﺤﺕ ﺍﻻﻜﺜﺭ ﺍﻨﺘﺸﺎﺭﺍ ﻋﺎﻟﻤﻴﺎ‪.‬‬

‫ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ‪ :‬ﺘﺘﻜﻭﻥ ﻜﻠﻤﺔ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ )‪ (Multimedia‬ﻤﻥ ﺠﺯﺃﻴﻥ‬ ‫ﺘﻌﺭﻴ‬


‫ﺤﺴﺏ ﺍﻟﺘﺭﺠﻤﺔ ﺍﻟﻌﺭﺒﻴﺔ )‪ (Multi‬ﻭﺘﻌﻨﻲ ﻤﺘﻌﺩﺩ ‪ ،‬ﻭ )‪ (Media‬ﻭﺘﻌﻨﻲ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻔﻴﺯﻴﺎﺌﻴﺔ‬
‫ﺍﻟﻨﺎﻗﻠﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﻤﺜل ﺍﻻﻗﺭﺍﺹ ﻭ ﺍﻻﺸﺭﻁﺔ ﻭ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻔﻴﺯﻴﺎﺌﻴﺔ‪ .‬ﻭﺍﻟﻜﻠﻤﺔ‬
‫ﻜﺎﻤﻠﺔ ﺘﺸﻴﺭ ﺍﻟﻰ ﻁﺎﺌﻔﺔ ﻤﻥ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺍﻟﺫﻱ ﻴﻭﻓﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺄﺸﻜﺎل ﻤﺘﻨﻭﻋﺔ‬
‫ﺘﺘﻀﻤﻥ ﺍﻟﻨﺼﻭﺹ ﻭﺍﻟﺼﻭﺭ ﺍﻟﺴﺎﻜﻨﺔ ﻭﺍﻟﺭﺴﻭﻡ ﺍﻟﻤﺘﺤﺭﻜﺔ ﻭﺍﻷﺼﻭﺍﺕ ﻭﻏﻴﺭﻫﺎ ﻤﻥ‬
‫ﺍﻟﻌﻨﺎﺼﺭ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﻤﺜﻴﻠﻬﺎ ﻭﺨﺯﻨﻬﺎ ﻭﻤﻌﺎﻟﺠﺘﻬﺎ ﺭﻗﻤﻴﹰﺎ‪.‬‬
‫ﺘﺘﻤﻴﺯ ﺒﺭﺍﻤﺞ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺒﻌﺩﺓ ﺨﺼﺎﺌﺹ ﺃﻫﻤﻬﺎ‪:‬‬

‫‪ .1‬ﺍﻟﺘﻔﺎﻋﻠﻴﺔ ‪Interaction‬‬
‫ﻴﻌﺭﻑ ﺍﻟﺘﻔﺎﻋل ﺒﻤﻔﻬﻭﻡ ﺍﻟﻔﻌل ﻭﺭﺩ ﺍﻟﻔﻌل ﺒﻴﻥ ﻤﺎ ﻴﻌﺭﻀﻪ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻭﺍﻟﻤﺴﺘﺨﺩﻡ‪.‬‬
‫ﻭﻴﻜﻭﻥ ﺒﻁﺭﻴﻘﺘﻴﻥ ‪:‬‬

‫‪107‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫• ﺒﻁﺭﻴﻘﺔ ﺘﻔﺎﻋﻠﻴﺔ ‪ : Interactive‬ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﺘﻔﺎﻋﻠﻴﺔ ﺘﻘﺒل‬


‫ﻤﺩﺨﻼﺕ ﻤﻥ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻋﻥ ﻁﺭﻴﻕ ﻟﻭﺤﺔ ﺍﻟﻤﻔﺎﺘﻴﺢ ‪ ،‬ﺍﻟﻔﺄﺭﺓ ﺃﻭ ﺼﻭﺕ‬
‫ﻟﻐﺭﺽ ﺍﻨﺠﺎﺯ ﺃﺩﺍﺀ ﻭﻋﻤل ﺍﺴﺘﺠﺎﺒﺔ ﻓﻲ ﺍﻟﺘﻁﺒﻴﻕ ﺒﺩﻻ ﻤﻥ ﻤﺠﺭﺩ ﺍﻟﺠﻠﻭﺱ‬
‫ﻜﻤﺘﻠﻘﻥ ﺴﻠﺒﻲ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ‪.‬‬

‫• ﺒﻁﺭﻴﻘﺔ ﻏﻴﺭ ﺘﻔﺎﻋﻠﻴﺔ ‪ :Noninteractive‬ﻭﺍﻟﺘﻲ ﻴﺘﻡ ﻓﻴﻬﺎ ﻋﺭﺽ ﺘﻁﺒﻴﻘﺎﺕ‬


‫ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺒﻁﺭﻴﻘﺔ ﺨﻁﻴﺔ ﻭﻤﺤﺩﺩﺓ ﺴﻠﻔﺎ‪.‬‬

‫‪ .2‬ﺍﻟﺘﻜﺎﻤل ‪Integration‬‬

‫هﻮ اﺳﺘﺨﺪام أآﺜﺮ ﻣﻦ ﻋﻨﺼﺮ ﻣﻦ ﻋﻨﺎﺻﺮ اﻟﻮﺳﺎﺋﻂ اﻟﻤﺘﻌﺪدة ﻓﻲ اﻹﻃﺎر اﻟﻮاﺣﺪ‬


‫ﺑﺸﻜﻞ ﺕﻔﺎﻋﻠﻲ‪.‬‬

‫‪ .3‬اﻟﻨﺺ اﻟﻤﺘﺮاﺑﻂ ‪Hypertext‬‬

‫ﻫﻭ ﻨﻅﺎﻡ ﺭﺒﻁ ﻏﻴﺭ ﺨﻁﻲ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺭﻭﺍﺒﻁ )‪ (Links‬ﺍﻟﺘﻲ ﺘﺤﺘﻭﻱ ﻋﻠﻰ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻨﻭﻉ ﻨﺹ )‪ (Text‬ﻭﺍﻟﺘﻲ ﺘﻅﻬﺭ ﺒﺸﻜل ﺘﺘﺎﺒﻌﻲ ﺇﺫ ﻴﻌﺘﺒﺭ ﺍﻷﺴﺎﺱ ﻓﻲ‬
‫ﺍﻟﺘﺠﻭﺍل ﻓﻲ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪ .‬ﻭﻜﻤﺎ ﻤﻭﻀﺤﺔ ﺒﺎﻟﺸﻜل ﺍﻷﺘﻲ‪:‬‬

‫‪108‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ .4‬اﻟﻮﺳﺎﺋﻂ اﻟﻔﺎﺋﻘﺔ ‪Hypermedia‬‬

‫ﻫﻭ ﺘﻁﻭﻴﺭ ﻟﻨﻅﺎﻡ ‪, Hypertext‬ﺤﻴﺙ ﻴﻤﻜﻥ ﻟﻬﺫﻩ ﺍﻷﻨﻅﻤﺔ ﻤﻥ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ‬


‫ﻨﻭﻉ ﻨﺹ ‪ Text‬ﺒﺎﻹﻀﺎﻓﺔ ﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻷﺨﺭﻯ‪ .‬ﻭﻜﻤﺎ ﻤﻭﻀﺤﺔ ﺒﺎﻟﺸﻜل‬
‫ﺍﻵﺘﻲ‪:‬‬

‫‪ 2-5‬ﳎﺎﻻﺕ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫ﺍﻟﺘﻁﻭﺭ ﺍﻟﺴﺭﻴﻊ ﻓﻲ ﺒﺭﺍﻤﺞ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺃﺩﻯ ﺇﻟﻰ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻓﻲ ﺍﻟﻌﺩﻴﺩ ﻤﻥ‬
‫ﺍﻟﻤﺠﺎﻻﺕ ﻤﻨﻬﺎ‪:‬‬

‫‪ .1‬ﺍﻷﻋﻤﺎل ﺍﻟﺘﺠﺎﺭﻴﺔ ‪:‬ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻹﻟﻜﺘﺭﻭﻨﻴـﺔ ﺍﻟﻘﺩﻴﻤـﺔ ﻭﺍﻟﺠﺩﻴـﺩﺓ ﺍﻟﺘـﻲ‬


‫ﺘﺴﺘﺨﺩﻤﻬﺎ ﻭﺴﺎﺌل ﺍﻹﻋﻼﻡ ﺍﻟﺘﺠﺎﺭﻴﺔ ﻫﻲ ﻨﻭﻉ ﻤﻥ ﺃﻨﻭﺍﻉ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ‪ ،‬ﺤﻴﺙ‬
‫ﺃﻥ ﺍﻟﻌﺭﻭﺽ ﺍﻟﻤﺜﻴﺭﺓ ﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﻟ ﻋﻤﺎل ﺍﻟﺘﺠﺎﺭﻴﺔ ﺘﺴﺘﺨﺩﻡ ﻻﻨﺘـﺯﺍﻉ‬
‫ﺍﻻﻫﺘﻤﺎﻡ ﻭﺍﻟﺒﻘﺎﺀ ﻓﻲ ﺍﻟﻁﻠﻴﻌﺔ ﻓﻲ ﺤﻘل ﺍﻟﺘﺴﻭﻴﻕ ﻭ ﺍﻟﺘﺩﺭﻴﺏ ﻭﺍﻹﻋﻼﻥ‪.‬‬

‫‪109‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ .2‬ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ ‪ :‬ﻴﻌﺘﺒﺭ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﻓﻲ ﻤﺠـﺎل ﺍﻟﺘﻌﻠـﻴﻡ ﻤـﻥ‬


‫ﺍﻷﻤﻭﺭ ﺍﻟﻤﻬﻤﺔ ﺍﻟﺘﻲ ﺘﺠﻌل ﻤﻥ ﺍﻟﻌﻤﻠﻴﺔ ﺍﻟﺘﻌﻠﻴﻤﻴﺔ ﻋﻤﻠﻴﺔ ﻤﻤﺘﻌﺔ ﺴﻭﺍﺀ ﻟﻠﻤـﺩﺭﺱ ﺍﻡ‬
‫ﻟﻠﻁﺎﻟﺏ‪ .‬ﺤﻴﺙ ﻴﺘﻴﺢ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﻟﻠﻤﺘﻌﻠﻡ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﺘﻌﻤﻕ ﺒﺎﻟﻤﻭﺍﻀﻴﻊ‬
‫ﻤﻥ ﺨﻼل ﺴﻠﺴﻠﺔ ﻤﻥ ﺍﻟﻌﺭﻭﺽ ﻭﻤﺎ ﻴﺭﺘﺒﻁ ﺒﻬﺎ ﻤﻥ ﺍﻟﺭﺴـﻭﻡ ﺍﻟﺘﻭﻀـﻴﺤﻴﺔ ﻓـﻲ‬
‫ﻤﺨﺘﻠﻑ ﺃﺸﻜﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ .‬ﻓﻤﺜﻼ ﻓﻲ ﻤﺠﺎل ﺍﻟﻁﺏ ‪ ،‬ﻴﻤﻜﻥ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺘﺩﺭﻴﺏ‬
‫ﺍﻷﻁﺒﺎﺀ ﻤﻥ ﺨﻼل ﺍﻟﻨﻅﺭ ﺇﻟﻰ ﻋﻤﻠﻴﺔ ﺠﺭﺍﺤﻴﺔ ﺍﻓﺘﺭﺍﻀﻴﺔ ﺃﻭ ﻜﻴﻑ ﻴﻤﻜﻥ ﻤﺤﺎﻜـﺎﺓ‬
‫ﺘﺄﺜﻴﺭ ﺍﻨﺘﺸﺎﺭ ﺍﻷﻤﺭﺍﺽ ﻭﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺍﻟﺒﻜﺘﺭﻴﺎ ﻋﻠﻰ ﺍﻟﺠﺴﻡ ﺍﻟﺒﺸﺭﻱ ﻭﺒﻌﺩ ﺫﻟـﻙ‬
‫ﻭﻀﻊ ﺘﻘﻨﻴﺎﺕ ﻟﻤﻨﻊ ﺫﻟﻙ‪.‬‬

‫‪ .3‬ﺍﻟﺘﺴﻠﻴﺔ‪ :‬ﺘﺴﺘﺨﺩﻡ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺒﺸﻜل ﻤﻜﺜﻑ ﻓﻲ ﺼـﻨﺎﻋﺔ ﺒـﺭﺍﻤﺞ ﺍﻟﺘﺴـﻠﻴﺔ‬


‫ﺍﻟﻬﺎﺩﻓﺔ ﻭﺍﻟﺘﻲ ﺘﻜﻭﻥ ﻤﻔﻴﺩﺓ ﻓﻲ ﺘﻁﻭﺭ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻔﻜﻴﺭ ﻭﺍﻟﺫﻜﺎﺀ ﻟﺩﻯ ﻤﺴـﺘﺨﺩﻤﻬﺎ‪.‬‬
‫ﺃﻤﺎ ﺍﻟﻌﺎﺏ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﻓﻬﻲ ﻫﻭﺍﻴﺔ ﺸﺎﺌﻌﺔ ﺘﻜﻭﻥ ﻤﺘﻭﻓﺭﺓ ﺃﻤﺎ ﻓـﻲ ﺃﻗـﺭﺍﺹ‬
‫ﻤﺩﻤﺠﺔ ﺃﻭ ﻋﺒﺭ ﺍﻹﻨﺘﺭﻨﺕ‪.‬‬

‫‪110‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ .4‬ﺍﻟﺼﻨﺎﻋﺔ‪ :‬ﻭﻓﻲ ﺍﻟﻘﻁﺎﻉ ﺍﻟﺼﻨﺎﻋﻲ ﺘﺴﺘﺨﺩﻡ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﻜﻭﺴﻴﻠﺔ ﻟﻠﻤﺴﺎﻋﺩﺓ ﻓﻲ‬
‫ﺘﻘﺩﻴﻡ ﻤﻌﻠﻭﻤﺎﺕ ﻟﺤﻤﻠﺔ ﺍﻷﺴﻬﻡ ‪ ،‬ﺍﻟﺭﺅﺴﺎﺀ ﻭﺯﻤﻼﺀ ﺍﻟﻌﻤل‪ .‬ﻭﻫـﻲ ﺃﻴﻀـﺎ ﻤﻔﻴـﺩﺓ‬
‫ﻟﺘﻭﻓﻴﺭ ﺘﺩﺭﻴﺏ ﺍﻟﻤﻭﻅﻔﻴﻥ ‪ ،‬ﻭﺍﻹﻋﻼﻥ ‪ ،‬ﻭﺒﻴﻊ ﺍﻟﻤﻨﺘﺠﺎﺕ ﻓﻲ ﺠﻤﻴﻊ ﺃﻨﺤﺎﺀ ﺍﻟﻌﺎﻟﻡ ﻋﻥ‬
‫ﻁﺭﻴﻕ ﻭﺴﺎﺌل ﻏﻴﺭ ﻤﺤﺩﻭﺩﺓ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﻘﺎﺌﻤﺔ ﻋﻠﻰ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬

‫‪ .5‬ﺍﻹﻨﺘﺭﻨ ﺕ‪ :‬ﻟﻘﺩ ﺃﺼﺒﺤﺕ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﺒﻴﺌﺔ ﻟﻠﻭﺴـﺎﺌﻁ ﺍﻟﻤﺘﻌـﺩﺩﺓ ﻤـﻥ ﺤﻴـﺙ‬
‫ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻟﻠﺭﺴﻭﻤﺎﺕ ‪ ،‬ﺍﻟﺭﺴﻭﻡ ﺍﻟﻤﺘﺤﺭﻜﺔ ‪ ،‬ﻤﻠﻔﺎﺕ ﺍﻟﺼﻭﺕ ﻭﺍﻟﻔﻴـﺩﻴﻭ ﻭﺍﻟﺘـﻲ‬
‫ﺴﺎﻫﻤﺕ ﻓﻲ ﺘﻁﻭﺭ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‪.‬‬

‫‪111‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ 3-5‬ﻋﻨﺎﺻﺮ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ -1‬ﺍﻟﻨﺹ ‪ : Text‬ﻭﻫﻭ ﻤﻥ ﺍﻫﻡ ﺍﻟﻌﻨﺎﺼﺭ ﻓﻲ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﻭﻴﺘﻡ ﺇﻋﺩﺍﺩﻫﺎ ﻤـﻥ‬


‫ﺨﻼل ﻤﺤﺭﺭ ﺍﻟﻨﺼﻭﺹ ﻤﻊ ﻤﺭﺍﻋﺎﺓ ﺍﻟﺨﺼﺎﺌﺹ ﺍﻟﺘﺼﻤﻴﻤﻴﺔ ﻋﻨﺩ ﺍﻋﺩﺍﺩ ﺍﻟﻨﺹ‬
‫ﻤﻥ ﺨﻼل ﺍﺨﺘﻴﺎﺭ ﻨﻭﻉ ﺍﻟﺨﻁ ﻭﺍﻟﺤﺠﻡ ﻭﺍﻟﻠﻭﻥ ﺍﻟﻤﻨﺎﺴـﺏ ﻭﺃﻥ ﻴـﺘﻡ ﻋﺭﻀـﻪ‬
‫ﺒﺎﻟﻁﺭﻴﻘﺔ ﺍﻟﺘﻲ ﺘﻨﺎﺴﺏ ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬إذ أﻋﻄ ﻰ اﻟﺘﻄ ﻮر اﻟﻀ ﺨﻢ ﻟﺸ ﺒﻜﺔ اﻻﻥﺘﺮﻥ ﺖ‬
‫وﺻﻔﺤﺎت اﻟﻮﻳﺐ أهﻤﻴﺔ آﺒﻴﺮة ﻻﺳﺘﺨﺪاﻣﺎت اﻟﻨﺺ‪.‬‬

‫‪ -2‬ﺍﻟﺭﺴ ﻭﻤﺎﺕ ‪ : Graphics‬ﻭﺘﺸــﻤل ﺍﻟﺼــﻭﺭ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴــﺔ )‪(Images‬‬


‫ﻭﺍﻟﺭﺴﻭﻤﺎﺕ ﻭ ﻏﻴﺭﻫﺎ ﻭﺍﻟﺘﻲ ﺃﻤﺎ ﺃﻥ ﺘﻜﻭﻥ ﻤﻠﻭﻨﺔ ﺃﻭ ﺒﺎﻷﺴﻭﺩ ﻭﺍﻷﺒﻴﺽ‪ .‬ﻴﺘﻡ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﺍﺤﺩ ﺒﺭﺍﻤﺞ ﺍﻟﺭﺴﻡ ﺍﻟﻤﻨﺎﺴﺒﺔ ﻻﻋﺩﺍﺩ ﺍﻟﺭﺴﻭﻤﺎﺕ ﺍﻟﻤﺨﺘﻠﻔـﺔ ﻋﻠـﻰ ﺍﻥ‬
‫ﻴﺭﺍﻋﻲ ﻓﻴﻬﺎ ﺍﻟﻭﻀﻭﺡ ﻭﺍﻟﻨﻘﺎﺀ ﻭﺃﻥ ﺘﻜـﻭﻥ ﻤﻌﺒـﺭﺓ ﻭﻤﺘﺼـﻠﺔ ﺒﺎﻟﻤﻭﻀـﻭﻉ‬
‫ﺍﻷﺴﺎﺴﻲ ﻭﺒﻤﺎ ﻴﺘﻨﺎﺴﺏ ﻤﻊ ﻋﻤل ﺍﻟﻤﺴﺘﺨﺩﻡ‪.‬‬

‫‪ -3‬ﺍﻟﺼﻭﺕ ‪ : Audio‬ﻭﻫﻭ ﺍﺤﺩ ﻋﻨﺎﺼﺭ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﺘﻤﺜﻠﺔ ﺒﺎﻟﺼـﻭﺕ ﺍﻭ‬


‫ﺍﻟﻤﻭﺴﻴﻘﻰ ﻭﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻻﺼﻭﺍﺕ ﻭﻴﺘﻡ ﺇﻋﺩﺍﺩﻩ ﻤﻥ ﺨﻼل ﺍﺠﻬﺯﺓ ﺍﻟﺘﺴﺠﻴل ﻋﻥ‬
‫ﻁﺭﻴﻕ ﺍﻟﻤﻴﻜﺭﻓﻭﻥ ﻭ ﻫﻨﺎﻟﻙ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻭﺴﺎﺌل ﻭ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺴـﺘﺨﺩﻡ‬
‫ﻻﺩﺨﺎل ﺍﻟﺼﻭﺕ ﺍﻟﻰ ﺍﻟﺤﺎﺴﻭﺏ ‪ .‬ﺇﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﻭﺕ ﻓﻲ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ‬
‫ﻴﻌﺯﺯ ﻓﻲ ﺍﺴﺘﻜﻤﺎل ﻓﻬﻡ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻨﺹ ﻭﺍﻟﺭﺴﻭﻤﺎﺕ‪.‬‬

‫‪ -4‬ﺍﻟﺤﺭﻜﺔ ‪ : Animation‬ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺼﻭﺭ ﺍﻟﺜﺎﺒﺘﺔ ﺍﻟﺘﻲ ﻴﺘﻡ‬


‫ﻤﻌﺎﻟﺠﺘﻬﺎ ﻜﺴﻠﺴﻠﺔ ﻤﺘﺘﺎﻟﻴﺔ ﻟﺘﺸﻜﻴل ﺤﺭﻜﺔ ﻤﻌﻴﻨﺔ ‪ ،‬ﺤﻴﺙ ﺍﻥ ﺍﻟﺼﻭﺭ ﺍﻟﻤﺘﺤﺭﻜﺔ‬
‫ﺘﺯﻴﺩ ﻤﻥ ﺍﻟﺠﺎﺫﺒﻴﺔ ﻭﺍﻟﺘﺸﻭﻴﻕ ﻓﻲ ﺒﺭﺍﻤﺞ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ‪.‬‬

‫‪112‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ -5‬ﺍﻟﻔﻴﺩﻴﻭ ‪ : Video‬ﻴﻌﺘﺒﺭ ﺍﻟﻔﻴﺩﻴﻭ ﺃﻗﻭﻯ ﻋﻨﺎﺼﺭ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺤﻴﺙ ﻴﺘﻀـﻤﻥ‬


‫ﺍﻨﻭﺍﻉ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻤﺜل ﺍﻟﺼﻭﺭ ﺍﻟﻤﺘﺤﺭﻜﺔ ﺍﻟﻤﺘﺯﺍﻤﻨﺔ ﻤﻊ ﺍﻟﺼﻭﺕ‬
‫ﻭﻴﺘﻜﻭﻥ ﺍﻟﻔﻴﺩﻴﻭ ﻤﻥ ﻋﺩﺩ ﻤﻥ ﺍﻟﺼﻭﺭ ﺍﻟﺘﻲ ﺘﻌﺭﺽ ﺒﺴﺭﻋﺔ ‪ 15‬ﺍﻟﻰ ‪ 30‬ﺇﻁﺎﺭ‬
‫ﺒﺎﻟﺜﺎﻨﻴﺔ ﻭﺍﻟﺘﻲ ﺘﻌﻁﻲ ﺸﻜﻼ ﻜﺎﻤﻼ ﻟﻠﺤﺭﻜﺔ‪.‬‬

‫‪ 4-5‬ﺍﻟﺼﻮﺕ ‪Sound‬‬

‫ﻴﺘﻭﻟﺩ ﺍﻟﺼﻭﺕ ﻤﻥ ﺍﻫﺘﺯﺍﺯ ﺍﻷﺠﺴﺎﻡ ﻤﻭﻟﺩﺓ ﻀﻐﻁ ﻤﻥ ﺍﻟﻤﻭﺠﺎﺕ ‪ ،‬ﻭﺍﻟﺼﻭﺕ ﻋﺒﺎﺭﺓ‬


‫ﻋﻥ ﻁﺎﻗﺔ ﻭﺍﻹﺸﺎﺭﺓ ﺍﻟﺼﻭﺘﻴﺔ ﻫﻲ ﺇﺸﺎﺭﺓ ﺘﻨﺎﻅﺭﻴﺔ ﺘﺘﺭﻜﺏ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤـﻥ ﺍﻟﺘـﺭﺩﺩﺍﺕ‪.‬‬
‫ﺘﻨﺘﻘل ﺍﻟﻤﻭﺠﺎﺕ ﺍﻟﺼﻭﺘﻴﺔ ﺨﻼل ﺍﻟﻭﺴﻁ ﺍﻟﻨﺎﻗل )ﺍﻟﻬﻭﺍﺀ( ﻟﻴﺼل ﺇﻟﻰ ﺇﺫﻥ ﺍﻹﻨﺴﺎﻥ ﻭﻤﻥ ﺜـﻡ‬
‫ﻴﻘﻭﻡ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻌﺼﺒﻲ ﺒﺘﺭﺠﻤﺔ ﻫﺫﻩ ﺍﻟﻤﻭﺠﺎﺕ ﺇﻟﻰ ﺼﻭﺕ‪ .‬ﺘﻘﺎﺱ ﻤﻭﺠﺎﺕ ﺍﻟﺼﻭﺕ ﺒﻜل ﻤﻥ‬
‫ﺍﻟﺘﺭﺩﺩ )‪ (Frequency‬ﻭﺍﻟﺸﺩﺓ )‪.(Amplitude‬‬

‫‪ 1-4-5‬ﺘﻘﻨﻴﺎﺕ ﺍﻟﺼﻭﺕ ﻲ ﺍﻟﺤﺎﺴﻭﺏ‬


‫ﺘﻘﺴﻡ ﺘﻘﻨﻴﺎﺕ ﺍﻟﺼﻭﺕ ﻓﻲ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻰ‪:‬‬
‫‪ .1‬ﺘﻘﻨﻴﺔ ﺍﻟﺼﻭﺕ ﺍﻟﺭﻗﻤﻲ‬
‫ﻴﺘﻭﻟﺩ ﺍﻟﺼﻭﺕ ﺍﻟﺭﻗﻤﻲ ﻤﻥ ﺘﺤﻭﻴل ﺇﺸﺎﺭﺍﺕ ﺍﻟﺼﻭﺕ ﺍﻟﺘﻨﺎﻅﺭﻴﺔ ﺇﻟﻰ ﺇﺸﺎﺭﺍﺕ ﺭﻗﻤﻴﺔ‬
‫ﻟﻐﺭﺽ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻓﻲ ﺒﺭﺍﻤﺞ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ‪ .‬ﺍﻟﺩﺍﺌﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﺍﻟﻤﺴـﺅﻭﻟﺔ ﻋـﻥ‬
‫ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﻭﻴل ﻤﻥ ﺍﻟﺘﻨﺎﻅﺭﻱ ﺍﻟﻰ ﺍﻟﺭﻗﻤﻲ ﺘﺴﻤﻰ )‪. (ADC‬ﺃﺴﺎﺱ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﻭﻴـل‬
‫ﻤﻥ ﺍﻟﺘﻨﺎﻅﺭﻱ ﺍﻟﻰ ﺍﻟﺭﻗﻤﻲ ﻴﻜﻭﻥ ﻤﺒﻨﻲ ﻋﻠﻰ ﻤﺒﺩﺃ ﺍﺨﺫ ﺍﻟﻌﻴﻨﺎﺕ )‪ (Sampling‬ﻤﻥ ﻗـﻴﻡ‬
‫ﺍﻹﺸﺎﺭﺓ ﺍﻟﺘﻨﺎﻅﺭﻴﺔ ﻭﺘﺴﺠﻴل ﺍﻟﻘﻴﻡ ﺍﻟﺭﻗﻤﻴﺔ ﻟﻠﻌﻴﻨﺎﺕ ﺍﻟﺘﻲ ﻴﻘـﻊ ﻋﻠﻴﻬـﺎ ﺍﻻﺨﺘﻴـﺎﺭ‪.‬ﻫـﺫﻩ‬
‫ﺍﻟﺘﻘﻨﻴﺔ ﺃﺼﺒﺤﺕ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﺤﺎﻀﺭ ﻀﻤﻥ ﻤﻌﺩﺍﺕ ﺍﻟﺘﻲ ﺘﻀﺎﻑ ﻷﺠﻬـﺯﺓ ﺍﻟﺤﺎﺴـﻭﺏ‬
‫ﻭﻷﻨﻅﻤﺔ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺩﺍﺨل ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ‪ .‬ﻨﻭﻋﻴﺔ ﺍﻟﺼﻭﺕ ﺍﻟﻨﺎﺘﺞ ﻤﻥ ﺍﻟﺘﺤﻭﻴل‬
‫ﻴﻌﺘﻤﺩ ﻋﻠﻰ‪:‬‬

‫‪113‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫• ﻤﻌﺩل ﺍﺨﺫ ﺍﻟﻌﻴﻨﺔ ‪ :Sampling Rate‬ﺍﻟﺫﻱ ﻴﺤﺩﺩ ﻋﺩﺩ ﺍﻟﻌﻴﻨﺎﺕ ﺨﻼل ﺍﻟﺜﺎﻨﻴﺔ ﺍﻟﻭﺍﺤﺩﺓ‬
‫ﻭﻫﺫﺍ ﻴﺨﻀﻊ ﺍﻟﻰ ﻨﻅﺭﻴﺔ ﻨﻴﻜﻭﻴﺴﺕ ﻟﻠﻌﻴﻨـﺎﺕ )‪(Nyquist’s Sampling Theorem‬‬
‫ﻭﺍﻟﺘﻲ ﺘﻨﺹ ﻋﻠﻰ ﺃﻥ ﻻ ﻴﻘل ﻤﻌﺩل ﺍﺨﺫ ﺍﻟﻌﻴﻨﺎﺕ ﻋﻥ ﻀﻌﻑ ﺃﻋﻠﻰ ﺘﺭﺩﺩ ﻓﻲ ﺍﻹﺸﺎﺭﺓ‪.‬‬
‫ﺇﻥ ﻤﻌﺩل ﺍﺨﺫ ﺍﻟﻌﻴﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻓﻲ ﺼﻨﺎﻋﺔ ﻭﺘﺴﺠﻴل ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ‪ CD‬ﻫﻭ‬
‫‪ 44.1‬ﻜﻴﻠﻭ ﻫﺭﺘﺯ ‪ ،‬ﺃﻱ ‪ 44100‬ﻋﻴﻨﺔ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﺍﻟﻭﺍﺤﺩﺓ‪ .‬ﻋﻨﺩ ﻫﺫﺍ ﺍﻟﻤﺴﺘﻭﻯ ﻓـﺈﻥ‬
‫ﺍﻟﻤﻭﺠﺔ ﺍﻟﺼﻭﺘﻴﺔ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﻨﺎﺘﺠﺔ ﺘﻜﻭﻥ ﺍﻗﺭﺏ ﻤﺎ ﻴﻜـﻭﻥ ﺍﻟـﻰ ﺍﻟﻤﻭﺠـﺔ ﺍﻷﺼـﻠﻴﺔ‬
‫ﻭﻤﻨﺎﺴﺒﺔ ﺠﺩﺍ ﺍﻟﻰ ﻤﺴﺘﻭﻯ ﺍﺴﺘﺠﺎﺒﺔ ﺍﻹﺫﻥ ﺍﻟﺒﺸﺭﻴﺔ ﻭﻴﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻡ ﻤﻌﺩﻻﺕ ﻤﻨﺨﻔﻀﺔ‬
‫ﻟﻠﻌﻴﻨﺎﺕ ‪ ،‬ﻓﻜﻠﻤﺎ ﻜﺎﻥ ﻤﻌﺩل ﺍﺨﺫ ﺍﻟﻌﻴﻨﺎﺕ ﺍﻜﺒﺭ ﻜﻠﻤﺎ ﺍﺯﺩﺍﺩﺕ ﺠﻭﺩﺓ ﺍﻟﺼﻭﺕ ﺍﻟﻨﺎﺘﺞ‪.‬‬

‫• ﺩﻗﺔ ﺍﻟﻌﻴﻨﺔ ‪ :Sampling Resolution‬ﺍﻟﺫﻱ ﻴﺤﺩﺩ ﻋﺩﺩ ﺍﻟﻤﺭﺍﺘﺏ ﺍﻟﺜﻨﺎﺌﻴـﺔ ﺍﻟﺘـﻲ‬


‫ﺘﺴﺘﺨﺩﻡ ﻟﺘﻤﺜﻴل ﻋﻴﻨﺔ ﺍﻹﺸﺎﺭﺓ‪ .‬ﺍﻟﺸﻜل ﺍﻷﺘﻲ ﻴﻭﻀﺢ ﺇﺸﺎﺭﺓ ﺘﻨﺎﻅﺭﻴﺔ ﻤﻊ ﻋﻤﻠﻴﺔ ﺍﺨﺫ‬
‫ﺍﻟﻌﻴﻨﺎﺕ ﻭ ﺒﻤﻌﺩﻻﺕ ﻤﺨﺘﻠﻔﺔ‪.‬‬

‫‪114‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫ﻭﺍﻟﺠﺩﻭل ﺍﻵﺘﻲ ﻴﻭﻀﺢ ﺃﻨﻭﺍﻉ ﻤﺨﺘﻠﻔﺔ ﻤﻥ ﻤﻌﺩل ﺍﺨﺫ ﺍﻟﻌﻴﻨﺎﺕ ﻤـﻊ ﺩﻗـﺔ ﺍﻟﻌﻴﻨـﺔ‬
‫ﻭﺍﻟﺴﻌﺔ ﺍﻟﺘﺨﺯﻴﻨﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻟﺘﺴﺠﻴل ﺍﻟﺼﻭﺕ ﺍﻟﺭﻗﻤﻲ ﻟﻤﺩﺓ ﺩﻗﻴﻘﺔ ﻭﺍﺤﺩﺓ ‪:‬‬

‫ﺴﻌﺔ ﺍﻟﺨﺯﻥ )ﺒﺎﻴﺕ‪/‬ﺜﺎﻨﻴﺔ(‬ ‫ﺍﻟﻨﻭ‬ ‫ﺩﻗﺔ ﺍﻟﻌﻴﻨﺔ‬ ‫ﻤﻌﺩل ﺍﻟﻌﻴﻨﺔ‬


‫‪ :10.5MB‬ﻋﺎﻟﻲ ﺍﻟﺠﻭﺩﺓ ﺘﺸﺎﺒﻪ ﺠﻭﺩﺓ‬ ‫‪Stereo‬‬ ‫‪16-bit‬‬ ‫‪44.1 KHz‬‬
‫ﺼﻭﺕ ﻗﺭﺹ ‪CD‬‬
‫‪5.25MB‬‬ ‫‪Mono‬‬ ‫‪16-bit‬‬ ‫‪44.1 KHz‬‬
‫‪5.25MB‬‬ ‫‪Stereo‬‬ ‫‪8-bit‬‬ ‫‪44.1 KHz‬‬
‫‪2.6MB‬‬ ‫‪Mono‬‬ ‫‪8-bit‬‬ ‫‪44.1 KHz‬‬
‫‪ :5.25MB‬ﺠﻭﺩﺓ ﺼﻭﺕ ﻤﺘﻭﺴﻁﺔ‬ ‫‪Stereo‬‬ ‫‪16-bit‬‬ ‫‪22.05 KHz‬‬
‫ﺘﺸﺎﺒﻪ ﺼﻭﺕ ﺍﻟﺭﺍﺩﻴﻭ‬
‫‪2.5MB‬‬ ‫‪Mono‬‬ ‫‪16-bit‬‬ ‫‪22.05 KHz‬‬

‫‪ .2‬ﺘﺴﺠﻴل ﺍﻟﺼﻭﺕ‬
‫ﻴﺴﺘﺨﺩﻡ ﺍﻟﻤﻴﻜﺭﻭﻓﻭﻥ ﻓﻲ ﻋﻤﻠﻴﺔ ﺘﺴﺠﻴل ﺍﻟﺼﻭﺕ ﺤﻴﺙ ﻴﻘﻭﻡ ﺒﺘﺤﻭﻴـل ﺍﻟﻤﻭﺠـﺎﺕ‬
‫ﺍﻟﺼﻭﺘﻴﺔ ﺍﻟﻰ ﺇﺸﺎﺭﺓ ﻜﻬﺭﺒﺎﺌﻴﺔ ﺘﻨﺎﻅﺭﻴﺔ‪ .‬ﻴﺘﻡ ﺒﻌﺩ ﺫﻟﻙ ﺇﺩﺨﺎﻟﻬﺎ ﺍﻟﻰ ﺍﻟﺤﺎﺴﻭﺏ ﻋﻥ ﻁﺭﻴـﻕ‬
‫ﺒﻁﺎﻗﺔ ﺍﻟﺼﻭﺕ )‪ (Sound Card‬ﻭﻓﻲ ﺩﺍﺨل ﺒﻁﺎﻗﺔ ﺍﻟﺼﻭﺕ ﺘﻘﻭﻡ ﺩﺍﺌﺭﺓ )‪ (ADC‬ﺒﺘﺤﻭﻴل‬
‫ﺍﻹﺸﺎﺭﺍﺕ ﺍﻟﺼﻭﺕ ﺍﻟﻜﻬﺭﺒﺎﺌﻴﺔ ﺍﻟﺘﻨﺎﻅﺭﻴﺔ ﺍﻟﻰ ﺇﺸﺎﺭﺍﺕ ﺼﻭﺕ ﻜﻬﺭﺒﺎﺌﻴﺔ ﺭﻗﻤﻴـﺔ ‪.‬ﻭﻜﻤـﺎ‬
‫ﻤﻭﻀﺤﺔ ﺒﺎﻟﺸﻜل ﺍﻟﺘﺎﻟﻲ‪:‬‬

‫‪115‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ .3‬ﺍﻻﺴﺘﻤﺎ ﺇﻟ ﺍﻟﺼﻭﺕ‬
‫ﺇﻥ ﻋﻤﻠﻴﺔ ﺘﺸﻐﻴل ﻤﻠﻑ ﺍﻟﺼﻭﺕ ﺘﺘﻁﻠﺏ ﺘﺤﻭﻴل ﺇﺸﺎﺭﺓ ﺍﻟﺼﻭﺕ ﺍﻟﻜﻬﺭﺒﺎﺌﻴـﺔ ﺍﻟﺭﻗﻤﻴـﺔ‬
‫ﺩﺍﺨل ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ ﺇﻟﻰ ﺇﺸﺎﺭﺍﺕ ﺼﻭﺕ ﻜﻬﺭﺒﺎﺌﻴﺔ ﺘﻨﺎﻅﺭﻴﺔ ﻟﻐﺭﺽ ﺇﺨﺭﺍﺠﻬﺎ ﻋﺒﺭ ﻤﻨﺎﻓﺫ‬
‫ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻰ ﺃﺠﻬﺯﺓ ﺍﻹﺨﺭﺍﺝ ‪.‬‬

‫‪ .4‬ﺍﻟﺴﻌﺔ ﺍﻟﺘﺨﺯﻴﻨﻴﺔ ﻟﻘﺭﺹ ‪CD‬‬


‫ﻴﻌﺘﻤﺩ ﺤﺠﻡ ﻤﻠﻑ ﺍﻟﺼﻭﺕ ﺍﻟﺭﻗﻤﻲ ﺍﻟﻨﺎﺘﺞ ﻋﻠﻰ ﻤﻌﺩل ﺍﺨﺫ ﺍﻟﻌﻴﻨﺎﺕ ﻭﺤﺠـﻡ ﺍﻟﻌﻴﻨـﺔ‬
‫ﻭﻜﺫﻟﻙ ﻨﻭﻉ ﺍﻟﺼﻭﺕ )ﺴﺘﻴﺭﻴﻭ ﺍﻭ ﻤﻭﻨﻭ (‪ .‬ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﻨﺎﺘﺠﺔ ﺘﺤﺴﺏ ﺒﻭﺤﺩﺓ ﺍﻟﺒﺎﻴﺕ‬
‫)‪ (Byte‬ﻓﻜل ﻋﻴﻨﺔ ﺘﺴﺘﺨﺩﻡ ﻤﺴﺎﺤﺔ ﻗﺩﺭﻫﺎ ﺒﺎﻴﺕ ﻭﺍﺤﺩ ﺃﻭ‪ 2‬ﺒﺎﻴﺕ‪ ،‬ﻭﻴﺘﻡ ﺘﺨﺯﻴﻥ ﻜل ﻋﻴﻨـﺔ‬
‫ﻋﻠﻰ ﻤﺴﺎﺭﻴﻥ ﻓﻲ ﻨﻅﺎﻡ ﺘﺴﺠﻴل ﺍﻟﺴﺘﻴﺭﻴﻭ ﺤﻴﺙ ﻴﻜﻭﻥ ﻟﻜل ﺴﻤﺎﻋﺔ ﻤﺴﺎﺭ ﺃﻭ ﻤﺴﺎﺭ ﻭﺍﺤﺩ ﻓﻲ‬
‫ﺤﺎﻟﺔ ﺍﻟﻤﻭﻨﻭ‪.‬‬
‫ﻟﺤﺴﺎﺏ ﺤﺠﻡ ﺍﻟﻤﻠﻑ ﻨﺴﺘﺨﺩﻡ ﺍﻟﻤﻌﺎﺩﻟﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫= ) ﻤﻌﺩل ﺍﺨﺫ ﺍﻟﻌﻴﻨﺔ ( * )ﺤﺠﻡ ﺍﻟﻌﻴﻨﺔ(* )ﻨﻭ ﺍﻟﺼﻭﺕ( * )ﺯﻤﻥ ﺍﻟﺘﺴﺠﻴل(‬ ‫ﺤﺠﻡ ﺍﻟﻤﻠ‬
‫ﻟﺨﺯﻥ ‪ 60‬ﺩﻗﻴﻘﺔ ﻤﻥ ﺍﻟﻤﻭﺴﻴﻘﻰ ﺃﻭ ﺍﻟﻨﻐﻤﺎﺕ ﺍﻟﺼـﻭﺘﻴﺔ ﻋﻠـﻰ ﻗـﺭﺹ ‪ CD‬ﻓـﺎﻥ ﻜﻤﻴـﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺭﻗﻤﻴﺔ ﺴﺘﻜﻭﻥ‪:‬‬
‫‪ 635,040,000 = ( 60*60)*2*2* 44100‬ﺒﺎﻴﺕ‬

‫‪ .5‬ﺼﻴ ﻤﻠﻔﺎﺕ ﺍﻟﺼﻭﺕ‬


‫ﻓﻴﻤﺎ ﻴﻠﻲ ﺒﻌﺽ ﻤﻥ ﺼﻴ ﻤﻠﻔﺎﺕ ﺍﻟﺼﻭﺕ‪:‬‬
‫• ﺘﻘﻨﻴﺔ ﺍﻟﺼ ﻭﺕ ﻨ ﻭ ‪:(Musical Instrument Digital Interface) MIDI‬‬
‫ﻤﻠﻔﺎﺕ ﺍﻟﺭﺒﻁ ﺍﻟﺭﻗﻤﻲ ﺘﻤﻜﻥ ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ ﻤﻥ ﺍﻟـﺘﺤﻜﻡ ﺍﻟﻤﺒﺎﺸـﺭ ﻓـﻲ ﺍﻵﻻﺕ‬
‫ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ‪.‬ﻴﻘﻭﻡ ﺒﺨﺯﻥ ﺍﻟﻨﻭﺘﺎﺕ ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ﻤﻊ ﺠﻤﻴﻊ ﺍﻷﻭﺍﻤﺭ ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ﺍﻷﺨﺭﻯ‬
‫ﻭﺇﻋﺎﺩﺓ ﺒﺜﻬﺎ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﻭﺕ ﺍﻟﺨﺎﺹ ﺒﻪ‪. .‬ﻴﻤﺘﺎﺯ ‪ MIDI‬ﺒﺼﻐﺭ ﺤﺠﻤﻪ ﻤﻘﺎﺭﻨﺔ‬

‫‪116‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫ﻤﻊ ﺒﻘﻴﺔ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺼﻭﺘﻴﺔ ﻻﻥ ﻤﻠﻔﺎﺕ ‪ MIDI‬ﺘﺨﺯﻥ ﺍﻟﻨﻭﺘﺎﺕ ﺍﻟﻤﻭﺴﻴﻘﻴﺔ ﻓﻘﻁ ﻭﻻ‬
‫ﻴﻤﻜﻥ ﺘﺨﺯﻴﻥ ﺼﻭﺕ ﺍﻟﻐﻨﺎﺀ ﺃﻭ ﺍﻟﻜﻼﻡ‪ .‬ﻴﻌﻤل ﻤﻊ ‪ Windows‬ﻭ ‪.Macintosh‬‬

‫• ﻤﻠﻔﺎﺕ ‪ :(Waveform Audio) WAV‬ﺘﻡ ﺘﺼﻤﻴﻤﻬﺎ ﻤﻥ ﻗﺒل ﻤﺎﻴﻜﺭﻭﺴـﻭﻓﺕ ﻭ‬


‫‪ . IBM‬ﻴﺴﺘﺨﺩﻡ ﻤﻥ ﻗﺒل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ‪ .Windows‬ﺍﻟﻤﺸﻜﻠﺔ ﻓﻲ ﻁﺭﻴﻘﺔ ﺍﻟﺘﺴﺠﻴل‬
‫ﺒﻬﺫﻩ ﺍﻟﺼﻴﻐﺔ ﻫﻲ ﺃﻥ ﻤﻠﻑ ﺍﻟﺼﻭﺕ ﺍﻟﻨﺎﺘﺞ ﻴﻜﻭﻥ ﺒﺴﻌﺔ ﻜﺒﻴﺭﺓ‪ .‬ﻁﺭﻴﻘـﺔ ﺘﺼـﻐﻴﺭ‬
‫ﺤﺠﻡ ﺍﻟﻤﻠﻑ ﺘﺘﻡ ﺒﻌﻤﻠﻴﺔ ﻀﻐﻁ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺼﻭﺘﻴﺔ‪.‬‬

‫• ﻤﻠﻔﺎﺕ ‪ : (Audio Interchange File Format) AIFF‬ﺘﺴﺘﺨﺩﻡ ﻤﻥ ﻗﺒل ﻨﻅـﺎﻡ‬


‫ﺍﻟﺘﺸﻐﻴل ‪ . Macintosh‬ﻴﺤﺘﺎﺝ ﺍﻟﻰ ﻤﺴﺎﺤﺔ ﺨﺯﻨﻴﺔ ﻜﺒﻴﺭﺓ ‪.‬‬

‫• ﻤﻠﻔﺎﺕ )‪ MP3 : MP3 (MPEG-1‬ﺃﻭ )‪ (MPEG 1, Layer 3‬ﻋﺒـﺎﺭﺓ ﻋـﻥ‬


‫ﻤﻠﻑ ﺫﻭ ﺼﻴﻐﺔ ﺭﻗﻤﻴﺔ ﺘﻡ ﺘﺼﻐﻴﺭ ﺤﺠﻤﻪ )ﺒﺎﻟﻀﻐﻁ( ﺒﺸﻜل ﻜﺒﻴﺭ‪ .‬ﻫﺫﻩ ﺍﻟﺼـﻴﻐﺔ‬
‫ﺘﺠﻌل ﻤﺴﺘﻌﻤﻠﻴﻬﺎ ﻗﺎﺩﺭﻴﻥ ﻋﻠﻰ ﺘﺨﺯﻴﻨﻬﺎ ﺩﻭﻥ ﺃﻥ ﺘﺴﺘﻬﻠﻙ ﻤﺴﺎﺤﺔ ﻜﺒﻴﺭﺓ ﻭﻜـﺫﻟﻙ‬
‫ﺘﺤﻤﻴﻠﻬﺎ ﻋﺒﺭ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ‪.‬‬

‫• ﻤﻠﻔﺎﺕ ‪ :(Real Media) RM‬ﺇﻥ ﻤﻠﻑ )‪ (Real Media‬ﻫﻭ ﻤﻠـﻑ ﺼـﻭﺘﻲ ﺃﻭ‬
‫ﻓﻴﺩﻴﻭ ﺘﻡ ﺘﺼﻤﻴﻤﻪ ﻭﺘﻁﻭﻴﺭﻩ ﻤﻥ ﻗﺒل )‪ .(Real Network Inc.‬ﻤﻠـﻑ ﺍﻟﺼـﻭﺕ‬
‫ﺍﻷﺴﺎﺴﻲ ﺒﺎﻤﺘﺩﺍﺩ )‪ (RM‬ﻴﺸﻐﻠﻪ ﺒﺭﻨﺎﻤﺞ )‪ (Real Player‬ﻓﻲ ﺍﻟﻭﻗـﺕ ﺍﻟﺤﻘﻴﻘـﻲ‬
‫)‪ (Real Time‬ﺒﺩﻭﻥ ﺍﻟﺤﺎﺠﺔ ﺇﻟﻰ ﺘﻨﺯﻴل‪ ،‬ﻭﺇﻥ ﺍﻏﻠﺏ ﻤﻠﻔﺎﺕ ﺍﻟﺼﻭﺕ ﻓﻲ ﺸـﺒﻜﺔ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻫﻲ ﻤﻠﻔﺎﺕ ﻤﻥ ﻫﺫﺍ ﺍﻟﻨﻭﻉ‪.‬‬

‫• ﻤﻠﻔﺎﺕ ‪ : RAM‬ﻣﻠ ﻒ )‪ (RAM‬ﻋﺒ ﺎرة ﻋ ﻦ ﺕﻮﺻ ﻴﻠﺔ ﻟﻤﻠ ﻒ )‪ .(RM‬ﺑﻤﻌﻨ ﻰ ﺁﺥ ﺮ‬


‫ﻃﺮﻳﻘﺔ ﻳﺴﺘﺨﺪﻣﻬﺎ ﺑﺮﻥﺎﻣﺞ )‪ (Real Player‬ﻣﻦ اﺟﻞ ﺕﺸﻐﻴﻞ اﻟﻤﻠﻔﺎت اﻟﺼﻮﺕﻴﺔ‪ .‬ﻣﻠ ﻒ‬
‫‪ RAM‬ﻣﺎ هﻮ إﻻ ﻣﻠ ﻒ ﻥﺼ ﻲ ﻣﻜﺘ ﻮب ﻓﻴ ﻪ ﺳ ﻄﺮ واﺣ ﺪ ﻓﻘ ﻂ‪ .‬اﻟﺴ ﻄﺮ ﻳﺤﺘ ﻮي ﻋﻠ ﻰ‬
‫ﻋﻨ ﻮان ﻣﻠ ﻒ اﻟﺼ ﻮت اﻷﺳﺎﺳ ﻲ اﻟ ﺬي ﺑﺎﻣﺘ ﺪاد )‪ .(RM‬اﻟ ﺮواﺑﻂ ﺑﺎﻣﺘ ﺪاد )‪(RAM‬‬
‫ﺕﻌﻨﻲ اﺳﺘﻤﺎع ﻓﻘﻂ ﺑﺪون اﻟﺤﺎﺟﺔ ﻟﺘﻨﺰﻳﻠﻬﺎ‪.‬‬

‫‪117‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ 5-5‬ﺍﻟﺼﻮﺭ ‪Image‬‬
‫ﺍﻟﺭﺴﻭﻤﺎﺕ ﺍﻟﺜﺎﺒﺘﺔ ﺴﻭﺍﺀ ﻜﺎﻨﺕ ﺜﻨﺎﺌﻴﺔ ﺍﻷﺒﻌﺎﺩ ﺃﻡ ﺜﻼﺜﻴـﺔ ﺍﻹﺒﻌـﺎﺩ ﻴـﺘﻡ ﺇﻋـﺩﺍﺩﻫﺎ‬
‫ﺇﻤﺎ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﺤﺩ ﺒﺭﺍﻤﺞ ﺍﻟﺭﺴﻡ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻓﻲ ﺍﻟﺤﺎﺴﻭﺏ ﺃﻭ ﺭﺴﻤﻬﺎ ﻴـﺩﻭﻴﹸﺎ ﺜـﻡ ﺇﺩﺨﺎﻟﻬـﺎ‬
‫ﺇﻟﻰ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺎﺴـﺢ ﺍﻟﻀـﻭﺌﻲ)‪ .(Scanner‬ﺃﻤـﺎ ﺍﻟﺼـﻭﺭ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴـﺔ‬
‫)‪ (Photographs‬ﺍﻟﺜﺎﺒﺘﺔ ﻓﻴﺘﻡ ﺨﺯﻨﻬﺎ ﺃﻭ ﺇﺩﺨﺎﻟﻬﺎ ﺍﻟﻰ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺎﺴﺢ ﺍﻟﻀﻭﺌﻲ‬
‫‪ Scanner‬ﺃﻭ ﻜﺎﻤﻴﺭﺍ ﺍﻟﺘﺼﻭﻴﺭ ﺍﻟﺭﻗﻤﻲ )‪. (Digital Camera‬‬

‫‪ 1-5-5‬ﺼﻭﺭ ﺨﺭﻴﻁﺔ ﺍﻟﻨﻘﺎﻁ ‪Bitmap‬‬


‫ﻤﻌﻅﻡ ﺍﻟﺼﻭﺭ ﺍﻟﺘﻲ ﻨﺸﺎﻫﺩﻫﺎ ﻋﻠﻰ ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ ﻤﻜﻭﻨﺔ ﻤﻥ ﺼﻭﺭ ﺨﺭﻴﻁﺔ ﺍﻟﻨﻘﺎﻁ‬
‫)‪ .(Bitmap‬ﻭﻫﻲ ﺘﺘﻜﻭﻥ ﻤﻥ ‪ (1) :‬ﺍﻟﺒﺕ )‪ (Bit‬ﻭﻫﻭ ﺍﺼﻐﺭ ﻤﻜﻭﻥ ﻟﻠﺼـﻭﺭﺓ ﻭﻴﺘﻤﺜـل‬
‫ﺒﺈﺤﺩﻯ ﺍﻟﻘﻴﻤﺘﻴﻥ ﺃﻤﺎ ﻭﺍﺤﺩ ﺃﻭ ﺼﻔﺭ‪ (2) .‬ﺍﻟﺨﺭﻴﻁﺔ )‪ (Map‬ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋـﻥ ﻤﺼـﻔﻭﻓﺔ‬
‫ﺘﺘﻜﻭﻥ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻨﻘﺎﻁ )‪ (Pixel‬ﻭﺍﻟﺘﻲ ﹸﺘﻜ ّﻭﻥ ﺍﻟﺼﻭﺭﺓ ﺍﻟﺘﻲ ﺘﻌﺭﺽ ﻋﻠﻰ ﺸﺎﺸـﺔ‬
‫ﺍﻟﺤﺎﺴﻭﺏ ﻭﺍﻟﺘﻲ ﻴﺘﻡ ﻁﺒﺎﻋﺘﻬﺎ ﻤﻥ ﺨﻼل ﺃﺠﻬﺯﺓ ﺍﻟﻁﺒﺎﻋﺔ‪ .‬ﺍﻟﺼﻭﺭﺓ ﺒﺼﻴﻐﺔ ﺨﺭﻴﻁﺔ ﺍﻟﻨﻘـﺎﻁ‬
‫ﺘﺘﻜﻭﻥ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﻋﻤﺩﺓ ﻭﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺼﻔﻭﻑ ﻜﻤﺎ ﻤﻭﻀﺢ ﻓﻲ ﺍﻟﺸﻜل ﺍﻵﺘﻲ ‪:‬‬

‫‪118‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫ﻓﻲ ﺤﺎﻟﺔ ﺍﻟﺸﺎﺸﺔ ﺃﺤﺎﺩﻴﺔ ﺍﻟﻠﻭﻥ ﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻟﻤﺼﻔﻭﻓﺔ ﺜﻨﺎﺌﻴﺔ ﺍﻷﺒﻌﺎﺩ ‪ ،‬ﺃﻤﺎ ﻓﻲ ﺤﺎﻟﺔ‬
‫ﺍﻟﺸﺎﺸﺔ ﺍﻟﻤﻠﻭﻨﺔ ﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻟﻤﺼﻔﻭﻓﺔ ﺜﻼﺜﻴﺔ ﺍﻷﺒﻌﺎﺩ‪ .‬ﺍﻟﺘﺤﻜﻡ ﺒﺎﻟﻠﻭﻥ ﻴﺘﻡ ﻤﻥ ﺨﻼل ﻗﻴﻤﺔ ﻨﻘﺎﻁ‬
‫ﺍﻟﺼﻭﺭﺓ ‪ ، Pixel‬ﻓﻲ ﺤﺎﻟﺔ ﻋﺭﺽ ﻟﻭﻨﻴﻥ ﻓﻘﻁ )ﺍﺴﻭﺩ ﻭﺍﺒﻴﺽ( ﻓﺈﻥ ﻗﻴﻤـﺔ ﻫـﺫﻩ ﺍﻟﻨﻘـﺎﻁ‬
‫ﺴﺘﻜﻭﻥ ﺃﻤﺎ ‪ 0‬ﺃﻭ ‪.1‬‬
‫ﺍﻟﺼﻭﺭﺓ ﺍﻟﺭﻗﻤﻴﺔ ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﺼﻭﺭﺓ ﻤﺘﻜﻭﻨﺔ ﻤﻥ ﻨﻘﺎﻁ ﺘﺴـﻤﻰ ‪ Pixel‬ﻭﻜـل‬
‫ﻨﻘﻁﺔ ﺘﺄﺨﺫ ﻟﻭﻨﻬﺎ ﻤﻥ ﻤﺯﻴﺞ ﺒﻴﻥ ﺍﻷﻟﻭﺍﻥ ﺍﻷﺴﺎﺴﻴﺔ ﺍﻟﺜﻼﺜﺔ ﺍﻷﺤﻤـﺭ ﻭﺍﻷﺨﻀـﺭ ﻭﺍﻷﺯﺭﻕ‬
‫)‪ (RGB‬ﻭﻜل ﻟﻭﻥ ﻴﻤﻜﻥ ﺃﻥ ﻴﻜﻭﻥ ﺒﺩﺭﺠﺎﺕ ﺘﺼل ﺇﻟﻰ ‪ 256x256x256‬ﻟﻭﻥ ﻓﻲ ﺤﺎﻟـﺔ‬
‫‪16,777,216‬‬ ‫ﺍﺴﺘﺨﺩﺍﻡ ‪ 24‬ﺒﺕ ﻭﺒﺎﻟﺘﺎﻟﻲ ﻓﺎﻥ ﻤﺠﻤﻭﻉ ﺨﻠﻴﻁ ﺍﻷﻟﻭﺍﻥ ﺍﻷﺴﺎﺴﻴﺔ ﻴﺼل ﺇﻟﻰ‬
‫ﻤﻠﻴﻭﻥ ﺩﺭﺠﺔ ﻟﻭﻥ ﻤﺨﺘﻠﻔﺔ‪ .‬ﻭﻴﻤﻜﻥ ﺘﺼﻨﻴﻑ ﺍﻟﺼﻭﺭ ﺍﻟﺭﻗﻤﻴﺔ ﺇﻟﻰ ‪:‬‬

‫• ﺍﻟﺼﻭﺭ ﺃﺤﺎﺩﻴﺔ ﺍﻟﻠﻭﻥ ‪ :Monochrome Image‬ﻜـل ﻨﻘﻁـﺔ ﻓﻴﻬـﺎ ﺘﺨـﺯﻥ‬


‫ﺒﻘﻴﻤﺔ ﺃﻤﺎ ‪ 0‬ﺍﻭ ‪ ،1‬ﻓﻤﺜﻼ ﺍﻟﺼﻭﺭﺓ ﺍﻷﺤﺎﺩﻴـﺔ ﻭﺍﻟﻤﺘﻜﻭﻨـﺔ ﻤـﻥ ‪ 640‬ﻓـﻲ ‪480‬‬
‫ﻨﻘﻁﺔ ﺴﺘﺤﺘﺎﺝ ﺍﻟﻰ ﺴﻌﺔ ﺨﺯﻥ ﻤﻘﺩﺍﺭﻫﺎ ‪ 37.5‬ﻜﻴﻠﻭﺒﺎﻴﺕ‪.‬‬
‫• ﺍﻟﺼﻭﺭ ﺫﺍﺕ ﺍﻟﺘ ﺩﺭﺝ ﺍﻟﺭﻤ ﺎﺩﻱ ‪ :Gray Image‬ﻜـل ﻨﻘﻁـﺔ ﻓﻴﻬـﺎ ﺘﺨـﺯﻥ‬
‫ـﺎﺩﻱ‬
‫ـﺩﺭﺝ ﺍﻟﺭﻤـ‬
‫ـﻭﺭﺓ ﺫﺍﺕ ﺍﻟﺘـ‬
‫ـﺜﻼ ﺍﻟﺼـ‬ ‫ـﺕ )‪ 8‬ﺨﺎﻨـ‬
‫ـﺎﺕ (‪ ،‬ﻓﻤـ‬ ‫ـﻴﻐﺔ ﺒﺎﻴـ‬
‫ﺒﺼـ‬
‫ﻭﺍﻟﻤﻜﻭﻨﺔ ﻤﻥ ‪ 640‬ﻓﻲ ‪ 480‬ﺴـﺘﺤﺘﺎﺝ ﺍﻟـﻰ ﺴـﻌﺔ ﺨـﺯﻥ ﻤﻘـﺩﺍﺭﻫﺎ ‪300‬‬
‫ﻜﻴﻠﻭﺒﺎﻴﺕ‪.‬‬
‫• ﺍﻟﺼﻭﺭ ﺍﻟﻤﻠﻭﻨﺔ ‪ : Color Image‬ﻋـﺩﺩ ﺍﺤﺘﻤـﺎﻻﺕ ﺍﻷﻟـﻭﺍﻥ ﺍﻟﺘـﻲ ﺘﺼـﻔﻬﺎ‬
‫ﺴﺘﻜﻭﻥ ‪ 256‬ﻟﻭﻥ ‪ ،‬ﻓﻤـﺜﻼ ﺍﻟﺼـﻭﺭﺓ ﺍﻟﻤﻠﻭﻨـﺔ ﺫﺍﺕ ‪ 8‬ﺨﺎﻨـﺎﺕ ﻭﺍﻟﻤﺘﻜﻭﻨـﺔ‬
‫ﻤﻥ ‪ 640‬ﻓﻲ ‪ 480‬ﺴﺘﺤﺘﺎﺝ ﺍﻟﻰ ﺴـﻌﺔ ﺨـﺯﻥ ﻤﻘـﺩﺍﺭﻫﺎ ‪ 307.2‬ﻜﻴﻠﻭﺒﺎﻴـﺕ‬
‫)ﻜﻤﺎ ﻓﻲ ﺍﻟﺼﻭﺭ ‪ 8‬ﺨﺎﻨﺎﺕ ﺫﺍﺕ ﺍﻟﺘـﺩﺭﺝ ﺍﻟﺭﻤـﺎﺩﻱ(‪ .‬ﺃﻤـﺎ ﺍﻟﺼـﻭﺭﺓ ﺫﺍﺕ ‪24‬‬
‫ﺨﺎﻨﺔ ﻭﺍﻟﻤﺘﻜﻭﻨﺔ ﻤﻥ ‪ 640‬ﻓﻲ ‪ 480‬ﺴـﺘﺤﺘﺎﺝ ﺍﻟـﻰ ﺴـﻌﺔ ﺨـﺯﻥ ﻤﻘـﺩﺍﺭﻫﺎ‬
‫‪ 921.6‬ﻜﻴﻠﻭﺒﺎﻴﺕ‪.‬‬

‫‪119‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ 2-5-5‬ﺼﻴ ﻤﻠﻔﺎﺕ ﺍﻟﺼﻭﺭ‬


‫ﺍﻟﺼﻭﺭ ﺍﻟﺘﻲ ﻨﺠﺩﻫﺎ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﺒﻴﺎﻨـﺎﺕ ﻤﻀـﻐﻭﻁﺔ‪.‬‬
‫ﻭﻫﻨﺎﻙ ﻋﺩﺓ ﻁﺭﻕ ﻟﻀﻐﻁ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﺼﻭﺭ ﻤﻥ ﺍﺠل ﺘﻘﻠﻴل ﺤﺠﻡ ﺍﻟﻤﻠﻑ‪ .‬ﻫﻨﺎﻙ ﺼﻴﻐﺘﺎﻥ‬
‫ﻤﻌﺭﻭﻓﺘﺎﻥ ﻭﻤﻨﺘﺸﺭﺘﺎﻥ ﺒﻜﺜﺭﺓ ﻓﻲ ﺍﻟﺼﻭﺭ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨـﺕ ﻭﻫﻤـﺎ ﺍﻟﺼـﻴﻐﺔ ‪GIF‬‬
‫ﻭﺍﻟﺼﻴﻐﺔ ‪. JPEG‬‬

‫‪ .1‬ﺼﻴﻐﺔ ‪GIF‬‬
‫ﺍﻟﺼﻭﺭ ﺒﺼﻴﻐﺔ )‪ Graphics Interchange Format (GIF‬ﻫـﻲ ﻤـﻥ ﻨـﻭﻉ‬
‫ﺨﺭﻴﻁﺔ ﺍﻟﻨﻘﺎﻁ‪ .‬ﻫﺫﻩ ﺍﻟﺼﻴﻐﺔ ﺘﺩﻋﻡ ﺍﻷﻟﻭﺍﻥ ﻭﺒﻌﻤﻕ ﻟﻭﻨﻲ ﻟﻐﺎﻴﺔ ‪ 8‬ﺒـﺕ ‪ ،‬ﺃﻱ ‪ 256‬ﻟـﻭﻥ‬
‫ﻭﻟﻜﻨﻬﺎ ﺃﻓﻀل ﻟﻌﺭﺽ ﺍﻟﺨﻁﻭﻁ ﺍﻟﺤﺎﺩﺓ ﻭﻟﻬﺫﺍ ﺍﻟﺴﺒﺏ ﺘﺴـﺘﺨﺩﻡ ﺒﻜﺜـﺭﺓ ﻓـﻲ ﺍﻟﻨﺼـﻭﺹ‬
‫ﻭﺍﻟﺸﻌﺎﺭﺍﺕ ﺍﻟﺼﻐﻴﺭﺓ ﻭﺍﻷﻴﻘﻭﻨﺎﺕ ﻭﺍﻷﺯﺭﺍﺭ ﻭﺍﻟﺨﻁـﻭﻁ‪ ،‬ﻜﻤـﺎ ﺃﻨﻬـﺎ ﺘـﺩﻋﻡ ﺍﻟﺤﺭﻜـﺔ‬
‫)‪ .(Animation‬ﺍﻟﺼﻭﺭ ﺒﺼﻴﻐﺔ )‪ (GIF‬ﺘﻜﻭﻥ ﻤﻀﻐﻭﻁﺔ ﺒﺼﻴﻐﺔ ﺍﻟﻀـﻐﻁ ﺒـﺩﻭﻥ ﻓﻘـﺩ‬
‫)‪ (Lossless Compression‬ﻤﻥ ﺍﺠل ﺘﻘﻠﻴل ﺤﺠﻡ ﺍﻟﻤﻠﻑ ﺩﻭﻥ ﺍﻟﻤﺴﺎﺱ ﺒﺎﻟﻨﻭﻋﻴﺔ‪.‬‬

‫‪ .2‬ﺼﻴﻐﺔ ‪JPEG‬‬
‫ﺍﻟﺼﻭﺭ ﺒﺼﻴﻐﺔ ‪ (Joint Photographic Expert Group) JPEG‬ﻫﻲ ﻜـﺫﻟﻙ‬
‫ﻤﻥ ﻨﻭﻉ ﺨﺭﻴﻁﺔ ﺍﻟﻨﻘﺎﻁ‪ .‬ﺍﻟﺼﻭﺭ ﺒﺼﻴﻐﺔ ‪ JPEG‬ﺘﻜﻭﻥ ﻤﻀﻐﻭﻁﺔ ﺒﺼﻴﻐﺔ ﺍﻟﻀﻐﻁ ﻤﻊ ﺍﻟﻔﻘﺩ‬
‫)‪ (Lossy Compression‬ﻤﻥ ﺍﺠل ﺘﻘﻠﻴل ﺤﺠﻡ ﺍﻟﻤﻠﻑ‪.‬‬
‫ﻫﻨﺎﻟﻙ ﺴﺒﺒﺎﻥ ﻓﻲ ﺍﻨﺘﺸﺎﺭ ﺍﺴﺘﺨﺩﺍﻡ ﺼﻴﻐﺔ ‪: JPEG‬‬
‫• ﺤﺠﻤﻬﺎ ﺍﻟﺼﻐﻴﺭ ﺍﻟﺫﻱ ﻴﺠﻌل ﻋﻤﻠﻴﺔ ﺇﺭﺴﺎﻟﻬﺎ ﺨﻼل ﺍﻟﺸﺒﻜﺔ ﺃﺴﺭﻉ ﻤـﻊ ﺍﺴـﺘﺨﺩﺍﻡ‬
‫ﻤﺴﺎﺤﺔ ﺨﺯﻨﻴﺔ ﺍﻗل‪.‬‬
‫• ﺘﺴﺘﻁﻴﻊ ﺨﺯﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﻟﻠﻭﻥ ﺍﻟﻁﺒﻴﻌﻲ ﺍﻟﻤﺘﻤﺜل ﺒﻨﻅﺎﻡ ﺃﻋﻠﻰ ﺩﺭﺠﺎﺕ ﺍﻷﻟـﻭﺍﻥ‬
‫‪ 24‬ﺒﺕ‪ ،‬ﻭﺍﻟﺘﻲ ﺘﺼل ﻓﻴﻬﺎ ﻤﺠﻤﻭﻉ ﺨﻠﻴﻁ ﺍﻷﻟﻭﺍﻥ ﺇﻟﻰ ‪ 6,777,216‬ﻤﻠﻴﻭﻥ ﺩﺭﺠﺔ‬
‫ﻟﻭﻥ ﻤﺨﺘﻠﻔﺔ ﻭﻟﻬﺫﺍ ﺍﻟﺴﺒﺏ ﻴﺴﺘﺨﺩﻡ ﻋﺎﺩﺓ ﻟﻠﺼﻭﺭ ﺍﻟﺘﻲ ﻴﻜﻭﻥ ﻓﻴﻬﺎ ﺍﻟﻠﻭﻥ ﺃﻭ ﻅـﻼل‬
‫ﺍﻟﻠﻭﻨﻴﻥ ﺍﻟﺭﻤﺎﺩﻱ ﻭﺍﻷﺴﻭﺩ ﺫﺍﺕ ﺃﻫﻤﻴﺔ ﻜﺒﻴﺭﺓ‪.‬‬

‫‪120‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ 6-5‬ﺿﻐﻂ ﺍﻟﺒﻴﺎﻧﺎﺕ ‪Data Compression‬‬

‫ﻀﻐﻁ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻭ ﺘﻘﻠﻴﺹ ﺤﺠﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺤﺎﻟﺔ ﺘﺨﺯﻴﻨﻬﺎ ﻭﻗﺩ ﺒﺩﺃ ﻋﻠﻰ ﻴﺩ‬
‫ﺍﻟﻌﺎﻟﻡ ﺸﺎﻨﻭﻥ )‪ (Shannon‬ﻓﻲ ﺍﻟﻌﺎﻡ )‪1948‬ﻡ( ﻭﻜﺎﻥ ﻟﻀﻐﻁ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺩﻭﺭ ﺍﻟﻜﺒﻴﺭ ﻓﻲ‬
‫ﺘﻁﻭﺭ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﻭﺍﻟﻁﻔﺭﺓ ﺍﻟﺘﻲ ﺤﺩﺜﺕ ﻓﻴﻬﺎ ﻓﻲ ﺍﻟﺴﻨﻭﺍﺕ ﺍﻟﻘﻠﻴﻠﺔ ﺍﻟﻤﺎﻀﻴﺔ‪.‬‬
‫ﻓﻴﻤﺎ ﻴﻠﻲ ﺒﻌﺽ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺘﻲ ﺘﻁﻭﺭﺕ ﺒﻔﻀل ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﻭﻫﻲ ‪:‬‬
‫‪ -1‬ﺍﻟﺘﺼﻭﻴﺭ ﺍﻟﺭﻗﻤﻲ ‪Digital Photography‬‬

‫‪ -2‬ﺃﺠﻬﺯﺓ ﺍﻟﺘﺭﻓﻴﺔ )‪.(DVD , VCD, MP3 . etc‬‬


‫‪ -3‬ﻨﻘل ﺍﻟﺼﻭﺕ ﻭﺍﻟﺼﻭﺭﺓ ﻋﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ ‪.‬‬
‫‪ -4‬ﺍﻷﺠﻬﺯﺓ ﺍﻟﻁﺒﻴﺔ ﺍﻟﻤﺘﻌﺎﻤﻠﺔ ﻤﻊ ﺍﻟﺼﻭﺭ )ﻤﺜل ﺍﻟﺴﻭﻨﺎﺭ ﻭﺃﺠﻬﺯﺓ ﺍﻷﺸﻌﺔ ﺍﻟﺭﻗﻤﻴﺔ(‪.‬‬

‫ﺘﺤﺘﺎﺝ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﻏﻴﺭ ﺍﻟﻤﻀﻐﻭﻁﺔ ‪ ،‬ﻤﺜل ﺍﻟﺼﻭﺭ‪ ،‬ﺍﻟﺼﻭﺕ ﻭﺍﻟﻔﻴﺩﻴﻭ ﺇﻟﻰ‬
‫ﺴﻌﺔ ﺘﺨﺯﻴﻥ ﻜﺒﻴﺭﺓ‪ .‬ﻋﻠﻰ ﺍﻟﺭﻏﻡ ﻤﻥ ﺍﻟﺘﻘﺩﻡ ﺍﻟﺴﺭﻴﻊ ﻓﻲ ﻜﺜﺎﻓﺔ ﺍﻟﺘﺨﺯﻴﻥ ﺍﻟﻜﻤﻲ ‪ ،‬ﻭﺴﺭﻋﺎﺕ‬
‫ﺃﺠﻬﺯﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ )‪ ، (Processor‬ﻓﺈﻥ ﺍﻟﺤﺎﺠﺔ ﻟﺴﻌﺔ ﺘﺨﺯﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﺎ ﺯﺍﻟﺕ ﺘﺤﺘﺎﺝ ﺇﻟـﻰ‬
‫ﺘﻁﻭﻴﺭ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﻤﺘﻭﺍﻓﺭﺓ ﻻﺴﺘﻴﻌﺎﺏ ﻫﺫﺍ ﺍﻟﻜﻡ ﺍﻟﻬﺎﺌل ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬
‫ﺍﻟﺠﺩﻭل ﺍﻟﺘﺎﻟﻲ ﻴﻭﻀﺢ ﺍﻟﺴﻌﺔ ﺍﻟﺨﺯﻨﻴﺔ ﻟﻤﻠﻔﺎﺕ ﺍﻟﺼﻭﺕ ﺍﻟﻐﻴﺭ ﻤﻀﻐﻭﻁﺔ )ﻟﻔﺘـﺭﺓ‬
‫ﺩﻗﻴﻘﺔ ﻭﺍﺤﺩﺓ(‪:‬‬

‫ﻤﻌﺩل ﺍﺨﺫ ﺍﻟﻌﻴﻨﺎﺕ ‪ 44.1‬ﻜﻴﻠﻭ ﺭﺘﺯ‬ ‫ﻨﻭ ﺍﻟﺼﻭﺕ‬

‫‪10.1 MB‬‬ ‫‪ 16‬ﺒﺕ ﺴﺘﻴﺭﻴﻭ‬


‫‪5.05 MB‬‬ ‫‪ 16‬ﺒﺕ ﻤﻭﻨﻭ‬

‫ﺃﻤﺎ ﺍﻟﻬﺩﻑ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﻀﻐﻁ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻬـﻭ ﺍﻻﺴـﺘﺨﺩﺍﻡ ﺍﻷﻤﺜـل ﻟﻠﻤﺴـﺎﺤﺎﺕ‬


‫ﺍﻟﺘﺨﺯﻴﻨﻴﺔ )‪ ، (Storage Space‬ﻭﻜﺫﻟﻙ ﺘﻘﻠﻴﺹ ﺯﻤﻥ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ‪.‬‬

‫‪121‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫ﺘﺤﺘﺎﺝ ﺘﻁﺒﻴﻘﺎﺕ ﺍﻹﻨﺘﺭﻨﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﻤﺒﻨﻴﺔ ﻋﻠﻰ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ ﺇﻟﻰ ﺍﻟﻤﺯﻴﺩ ﻤﻥ‬
‫ﺍﻟﻭﺴﺎﺌل ﺍﻷﻜﺜﺭ ﻓﻌﺎﻟﻴﺔ ﻟﻀﻐﻁ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺼﻭﺭ ﻭﻫﺫﺍ ﺃﺩﻯ ﺇﻟﻰ ﺠﻌل ﻀﻐﻁ ﻤﺜـل ﻫـﺫﻩ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻤﺭﹰﺍ ﻀﺭﻭﺭﻴﹰﺎ ﻭﺫﻟﻙ ﺒﺎﻟﺘﺭﻜﻴﺯ ﻋﻠﻰ ﺘﻘﻨﻴﺔ ﺍﻟﺘﺨﺯﻴﻥ ﻭﺍﻻﺘﺼﺎل‪.‬‬
‫ﺘﻘﺴﻡ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﻀﻐﻁ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻰ ﻨﻭﻋﻴﻥ ﺭﺌﻴﺴﻴﻴﻥ ﻫﻤﺎ‪:‬‬

‫ﺍﻷﻭل‪ :‬ﻀﻐﻁ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺩﻭﻥ ﺃﻱ ﻘﺩ ‪: Lossless Compression‬‬


‫ﺃﻱ ﺃﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻌـﺩ ﻀـﻐﻁﻬﺎ )‪ (Compress‬ﻭﺍﺴـﺘﺭﺠﺎﻋﻬﺎ ﺒﻔـﻙ ﺍﻟﻀـﻐﻁ‬
‫)‪ (Uncompress‬ﺘﻜﻭﻥ ﺘﻤﺎﻤﺎ ﻤﺘﺸﺎﺒﻬﺔ ﻜﻤﺎ ﺍﻷﺼل‪ .‬ﻭﺍﻟﻬﺩﻑ ﻤﻥ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻫـﻭ ﻀـﻐﻁ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺄﻗﺼﻰ ﻨﺴﺒﺔ ﻀﻐﻁ ﻤﻤﻜﻨﺔ ﺩﻭﻥ ﻓﻘﺩ ﺃﻱ ﺠﺯﺀ ﻤﻥ ﺘﻠﻙ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻤﻥ ﺃﺸﻬﺭ ﺍﻷﻤﺜﻠﺔ‬
‫ﻟﻬﺫﺍ ﺍﻟﻨﻭﻉ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺸﻬﻴﺭ )‪ (WinZip‬ﻭﻤﻥ ﺃﻓﻀل ﺍﻷﻤﺜﻠﺔ ﻻﺴﺘﺨﺩﺍﻡ ﻫﺫﺍ ﺍﻟﻨـﻭﻉ ﻫـﻭ‬
‫ﻀﻐﻁ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻨﺼﻴﺔ ﺃﻭ ﻀﻐﻁ ﺼﻭﺭ ﺍﻷﺸﻌﺔ ﺍﻟﺴﻴﻨﻴﺔ ﺍﻟﻁﺒﻴﺔ ‪.‬‬

‫ﻣﺜﺎﻝ ‪ :‬ﻟﺪﻳﻨﺎ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬


‫‪468000000000‬‬
‫ﻥﺎﺕﺞ ﻋﻤﻠﻴﺔ اﻟﻀﻐﻂ ﻳﻜﻮن ﺑﺎﻟﺸﻜﻞ اﻷﺕﻲ‪:‬‬
‫‪ 468f9‬ﺣﻴﺚ أن اﻟﺮﻣﺰ )‪ (f‬ﻳﻤﺜﻞ اﻟﺮﻣﺰ اﻟﺒﺪﻳﻞ ﻋﻦ اﻻﺻﻔﺮار‬

‫أﻣﺎ ﻓﻲ ﺥﻮارزﻣﻴﺔ اﻟﺤﺮف اﻟﻤﺘﻜﺮر وﻋﺪد اﻟﺘﻜﺮار )‪ (Run-Length Encoding‬وهﻲ‬


‫ﻃﺮﻳﻘﺔ ﻣﺴﺘﺨﺪﻣﺔ ﻓﻲ ﺽﻐﻂ اﻟﺒﻴﺎﻥﺎت "اﻟﺜﻨﺎﺋﻴﺔ" )‪ (Binary Data‬ﻓﻲ ﺣﺎﻟﺔ وﺟﻮد آﻢ آﺒﻴﺮ ﻣﻦ‬
‫اﻟﺼﻔﺎر أو اﻟﻮاﺣﺪات اﻟﻤﺘﺘﺎﻟﻴﺔ‪.‬‬

‫ﻣﺜﺎﻝ‪ :‬ﻟﺪﻳﻨﺎ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪11111223333111222222‬‬
‫ﻥﺎﺕﺞ ﻋﻤﻠﻴﺔ اﻟﻀﻐﻂ ﻳﻜﻮن ﺑﺎﻟﺸﻜﻞ اﻵﺕﻲ‪:‬‬
‫)‪(1,5),(2,2),(3,4),(1,3),(2,6‬‬

‫‪122‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫ﺍﻟﺜﺎﻨﻲ‪ :‬ﻀﻐﻁ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺍﻟﻔﻘﺩ ‪Lossy Compression‬‬

‫ﺤﻴﺙ ﻴﺘﻡ ﻓﻘﺩﺍﻥ ﺠﺯﺀ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻨﺘﻴﺠﺔ ﻫﺫﺍ ﺍﻟﻀﻐﻁ ﻭﺘﻜﻭﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻨﺎﺘﺠﺔ ﺒﻌﺩ‬
‫ﻋﻤﻠﻴﺔ ﺍﻟﻀﻐﻁ ﻭﻓﻙ ﺍﻟﻀﻐﻁ ﻟﻴﺴﺕ ﻤﺘﻁﺎﺒﻘﺔ ﻤﻊ ﺃﺼل ﺍﻟﺒﻴﺎﻨﺎﺕ ) ﺘﻭﺠﺩ ﺍﻋﺘﺒﺎﺭﺍﺕ ﺘﺅﺨﺫ ﻓﻲ‬
‫ﺍﻟﺤﺴﺒﺎﻥ ﻋﻨﺩ ﺍﺴﺘﺨﺩﺍﻡ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻭﺘﺄﺜﻴﺭ ﻫﺫﺍ ﺍﻟﻔﻘﺩ ﻋﻠﻰ ﻤﺴﺘﻘﺒل ﺍﻟﺒﻴﺎﻨﺎﺕ(‪ .‬ﻭﻤـﻥ ﺃﺸـﻬﺭ‬
‫ﺍﻷﻤﺜﻠﺔ ﻟﻬﺫﺍ ﺍﻟﻨﻭﻉ ﺍﻟﺼﻭﺭ ﻤﻥ ﻨﻭﻉ )‪ (JPEG‬ﻭﻤﻥ ﺃﻓﻀل ﺍﻷﻤﺜﻠﺔ ﻻﺴﺘﺨﺩﺍﻡ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻫﻭ‬
‫ﻀﻐﻁ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻤﺠﺎل ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻤﺘﻌﺩﺩﺓ )‪ (Multimedia‬ﻤﺜـل ﺍﻟﻔﻴـﺩﻴﻭ ﻭﺍﻟﺼـﻭﺭ‬
‫ﻭﺍﻟﺼﻭﺕ‪.‬‬

‫‪ 7-5‬ﻃﺮﻕ ﺍﻟﻀﻐﻂ ﺍﳌﺴﺘﺨﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬


‫ﻤﻥ ﻫﺫﻩ ﺍﻟﻁﺭﻕ ‪:‬‬
‫‪ .1‬ﻁﺭﻴﻘﺔ ﻀﻐﻁ ﺍﻟﺼﻭﺭ ‪JPEG‬‬
‫ﺼـﻴﻐﺔ ‪ (Joint Photographic Expert Group) JPEG‬ﻁﺭﻴﻘـﺔ ﻗﻴﺎﺴـﻴﺔ‬
‫ﻤﺼﻤﻤﺔ ﻟﻀﻐﻁ ﺍﻟﺼﻭﺭ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴﺔ ﻭ ﺍﻟﺼﻭﺭ ﺍﻟﻤﻤﺎﺜﻠﺔ ﺍﻷﺨﺭﻯ ﺒﺼﻭﺭﺓ ﻓﻌﺎﻟﺔ‪ .‬ﺘﺴﺘﺨﺩﻡ‬
‫ﻟﻀﻐﻁ ﺍﻟﺼﻭﺭ ﺍﻟﻤﻠﻭﻨﺔ ﻭ ﺫﺍﺕ ﺍﻟﺘﺩﺭﺝ ﺍﻟﺭﻤﺎﺩﻱ ﻭﻜﻤﺎ ﺫﻜﺭ ﻓﻲ ﻓﻘﺭﺓ ﺼﻴ ﻤﻠﻔﺎﺕ ﺍﻟﺼﻭﺭ‬
‫ﺴﺎﺒﻘﺎ‪.‬‬
‫‪ .2‬ﻁﺭﻴﻘﺔ ﻀﻐﻁ ﺍﻟﻔﻴﺩﻴﻭ‪MPEG‬‬
‫ﺼﻴﻐﺔ ‪ (Moving Picture Expert Group) MPEG‬ﻁﺭﻴﻘﺔ ﻗﻴﺎﺴﻴﺔ ﻤﺼﻤﻤﺔ‬
‫ﻟﻀﻐﻁ ﻤﻠﻔﺎﺕ ﺍﻟﻔﻴﺩﻴﻭ ﺒﻜﻔﺎﺀﺓ ﻋﺎﻟﻴﺔ ‪ .‬ﻭﻤﻨﻬﺎ‪:‬‬
‫‪ :MPEG1‬ﺃﻁﻠﻕ ﻓﻲ ﻋﺎﻡ ‪ 1992‬ﻴﺴﺘﺨﺩﻡ ﻟﺘﺭﻤﻴﺯ ﺍﻟﻔﻴﺩﻴﻭ ﻓﻲ ﺍﻟﺯﻤﻥ ﺍﻟﺤﻘﻴﻘﻲ‬ ‫•‬
‫ﻭﻴﺴﺘﻁﻴﻊ ﻨﻘل ‪ 1.5‬ﻤﻴﻐﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺘﻘﻨﻴﺔ ﺍﻷﻗﺭﺍﺹ ‪.CD‬‬

‫‪123‬‬
‫ﺍﻟﻔﺼﻞ ﺍﳋﺎﻣﺲ ‪ ...............................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ‬

‫‪ :MPEG2‬ﺃﻁﻠﻕ ﻓﻲ ﻋﺎﻡ ‪.1994‬ﻴﺴﺘﺨﺩﻡ ﻟﻠﺘﺭﻤﻴﺯ ﺒﻜﻔﺎﺀﺓ ﺍﻋﻠﻰ ﻤﻥ ‪MPEG1‬‬ ‫•‬


‫ﻭﻴﺴﺘﻁﻴﻊ ﻨﻘل‪ 15-3‬ﻤﻴﻐﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻭﻫﻭ ﻴﺴﺘﺨﺩﻡ ﻤﻊ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ‬
‫ﺍﻟﺭﻗﻤﻲ ‪ DTV‬ﻭﺃﻴﻀﹰﺎ ﻴﺴﺘﺨﺩﻡ ﻓﻲ ﺃﻗﺭﺍﺹ ‪. DVD‬‬
‫‪ :MPEG3‬ﻟﻡ ﻴﻌﺩ ﻗﺎﺌﻤﺎ ﻭﺘﻡ ﺩﻤﺠﻪ ﻤﻊ ‪.MPEG2‬‬ ‫•‬

‫‪ :MPEG4‬ﺃﻁﻠﻕ ﻓﻲ ﻋﺎﻡ ‪ ، 1998‬ﻭﻫﻲ ﻨﺎﺘﺠﺔ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻁﺭﻕ ﺍﻟﻀﻐﻁ‬ ‫•‬


‫ﺍﻟﻤﺫﻜﻭﺭﺓ ﺁﻨﻔﹰﺎ‪ .‬ﺘﺴﺘﺨﺩﻡ ﺼﻴﻐﺔ ‪ MPEG4‬ﻓﻲ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﺠﺎﻻﺕ ﻤﺜل‬
‫ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺘﻠﻔﺯﻴﻭﻥ ﺍﻟﺭﻗﻤﻲ‪ ،‬ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺭﺴﻭﻤﺎﺕ ‪ ،‬ﻭﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻭﺴﺎﺌﻁ‬
‫ﺍﻟﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻷﺨﺭﻯ‪.‬‬

‫‪ 8-5‬ﻛﻴﻔﻴﺔ ﺇﻧﺘﺎﺝ ﺑﺮﺍﻣﺞ ﺍﻟﻮﺳﺎﺋﻂ ﺍﳌﺘﻌﺪﺩﺓ ‪:‬‬

‫‪ .1‬ﺍﻟﺘﺨﻁﻴﻁ ﻭ ﺤﺴﺎﺏ ﺍﻟﺘﻜﻠﻔﺔ ‪ : Planning and Costing‬ﻭﻀـﻊ ﺍﻟﻤﺨﻁـﻁ‬


‫ﺍﻟﻌﺎﻡ ﻟﻠﺒﺭﻨﺎﻤﺞ ﻭﺘﺸﻤل ﻜﺘﺎﺒﺔ ﺍﻟﻨﺼﻭﺹ ‪ ،‬ﻭﺇﻋﺩﺍﺩ ﺍﻟﺼـﻭﺭ ﺍﻟﻔﻭﺘﻭﻏﺭﺍﻓﻴـﺔ ‪،‬‬
‫ﻭﺍﻟﺭﺴﻭﻡ ‪ ،‬ﻭﺍﻟﺭﺴﻭﻡ ﺍﻟﻤﺘﺤﺭﻜﺔ ‪ ،‬ﻭﻟﻘﻁﺎﺕ ﺍﻟﻔﻴﺩﻴﻭ ‪ ،‬ﻭﻏﻴﺭ ﺫﻟﻙ ﻤـﻥ ﺍﻟﻤـﻭﺍﺩ‬
‫ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺒﻨﺎﺀ ﺍﻟﺒﺭﻨﺎﻤﺞ ‪.‬‬

‫‪ .2‬ﺍﻟﺘﺼﻤﻴﻡ ﻭﺍﻹﻨﺘﺎﺝ ‪ :Designing and Producing‬ﺘﺤﻭﻴل ﺍﻟﺘﺼﺎﻤﻴﻡ ﻤـﻥ‬


‫ﺤﺎﻻﺘﻬﺎ ﺍﻟﻁﺒﻴﻌﻴﺔ ﺇﻟﻰ ﺍﻟﺼﻴﻐﺔ ﺍﻟﻭﺤﻴﺩﺓ ﺍﻟﺘﻲ ﻴﻔﻬﻤﻬﺎ ﺍﻟﺤﺎﺴﻭﺏ ‪.‬‬

‫‪ .3‬ﺍﻟﻔﺤﺹ ‪ :Testing‬ﻴﺠﺏ ﺩﺍﺌﻤﺎ ﻓﺤﺹ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﻤﻁﺎﺒﻘﺘﻪ ﻟ ﻫﺩﺍﻑ‬


‫ﺍﻟﻤﻭﻀﻭﻋﺔ ﻭ ﻜﺫﻟﻙ ﻟﻴﻜﻭﻥ ﺠﺎﻫﺯ ﻟﻤﺭﺤﻠﺔ ﺍﻟﺘﺴﻠﻴﻡ ‪.‬‬

‫‪ .4‬ﺍﻟﺘﺴﻠﻴﻡ ‪ : Delivering‬ﺒﻌﺩ ﺍﻜﺘﻤﺎل ﺍﻟﺒﺭﻨﺎﻤﺞ ﻴﺘﻡ ﻨﻘﻠﻪ ﻤﻥ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ‬


‫ﺇﻟﻰ ﺍﻟﻘﺭﺹ ﺍﻟﻤﺩﻤﺞ ‪ CD-ROM‬ﻟﻴﺘﻡ ﺘﺴﻠﻴﻤﻪ ﺇﻟﻰ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻨﻬﺎﺌﻲ‪.‬‬

‫‪124‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ‬
‫ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬
An Introduction to
Computer Viruses
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ‬
‫ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬
‫‪An Introduction to Computer Viruses‬‬

‫ﺍﳌﻘـﺪﻣـﺔ‬ ‫‪1-6‬‬

‫ﻋﻨﺩﻤﺎ ﺒﺩﺃﺕ ﻓﻜﺭﺓ ﺒﻨﺎﺀ ﺃﻭل ﺠﻬﺎﺯ ﺤﺎﺴﻭﺏ ‪ ،‬ﻟﻡ ﺘﻜﻥ ﻫﻨﺎﻙ ﻤﺸﺎﻜل ﺘﺨﺭﻴﺒﻴﺔ ﺘﻭﺍﺠﻪ‬
‫ﺍﻟﻌﺎﻤﻠﻴﻥ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ‪ ،‬ﺒل ﻜﺎﻥ ﺍﻟﺠﻤﻴﻊ ﻴﺒﺤﺙ ﻋﻥ ﺤﻠﻭل ﻟﻠﻤﺸﺎﻜل ﺍﻟﺘـﻲ ﺘـﻭﺍﺠﻬﻬﻡ ‪،‬‬
‫ﻭﺍﻟﺘﻲ ﻜﺎﻥ ﺃﻏﻠﺒﻬﺎ ﻤﺸﺎﻜل ﺘﻘﻨﻴﺔ ﻭﺘﺼﻨﻴﻌﻴﺔ ‪ ،‬ﻓﻤﺜﻼ ﻤﺨﺘﺭﻋﻭ ﺤﺎﺴﺒﺎﺕ ﺍﻟﺠﻴل ﺍﻷﻭل ﻜـﺎﻨﻭﺍ‬
‫ﻴﺒﺤﺜﻭﻥ ﻋﻥ ﺒﺩﻴل ﻟﻠﺼﻤﺎﻤﺎﺕ ﺍﻟﻤﻔﺭﻏﺔ )‪ ، (Vacuum Tubes‬ﻟﻜﻲ ﻴﻘﻠﻠﻭﺍ ﺍﻟﺤﺠﻡ ﻭﻴﺯﻴﺩﻭﺍ‬
‫ﺴﺭﻋﺔ ﺍﻟﺘﻨﻔﻴﺫ ‪ ،‬ﻭﺍﻟﺸﻲﺀ ﻨﻔﺴﻪ ﻋﻥ ﺍﻟﺠﻴل ﺍﻟﺜﺎﻨﻲ ﻭﺍﻟﺜﺎﻟﺙ ‪ ..‬ﻭﻫﻜﺫﺍ‪.‬‬

‫ﻭﻜﻨﺘﻴﺠﺔ ﻟﻠﺘﻁﻭﺭ ﺍﻟﻬﺎﺌل ﻓﻲ ﺘﺼﻤﻴﻡ ﻭﺒﻨﺎﺀ ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻭﻨﺘﻴﺠـﺔ ﻟﻠﻜـﻡ‬


‫ﺍﻟﻬﺎﺌل ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻨﺎﻗل ﺒﻴﻥ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ‪ ،‬ﺃﺼﺒﺢ ﻫﻨﺎﻙ ﺨﻁـﺭ ﻴﻬـﺩﺩ ﻫـﺫﻩ‬
‫ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺤﺩ ﺴﻭﺍﺀ‪ .‬ﻭﺘﺯﺍﻴﺩ ﻫﺫﺍ ﺍﻟﺨﻁﺭ ﻜﻨﺘﻴﺠﺔ ﻻﺴﺘﺨﺩﺍﻡ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‬
‫ﺍﻟﺘﻲ ﺠﻌﻠﺕ ﻋﻤﻠﻴﺔ ﺍﻟﻭﺼﻭل ﻷﻱ ﺤﺎﺴﻭﺏ ﻤﺭﺘﺒﻁ ﺒﻬﺎ ﻋﻤﻠﻴﺔ ﺴﻬﻠﺔ ﺠﺩﺍ‪.‬‬

‫ﻓﻲ ﺒﺩﺍﻴﺔ ﻫﺫﺍ ﺍﻷﻤﺭ ‪ ،‬ﻟﻡ ﻴﺘﻭﺼل ﺍﻟﻤﻬﺘﻤﻭﻥ ﻓﻲ ﻤﺠﺎل ﺍﻟﺤﺎﺴﻭﺏ ﺇﻟﻰ ﺘﻭﺼﻴﻑ ﻫﺫﺍ‬
‫ﺍﻟﺨﻁﺭ ﻭﻟﻡ ﻴﻁﻠﻘﻭﺍ ﻋﻠﻴﻪ ﺍﺴﻤﹰﺎ ﻭﺍﻀﺤﹰﺎ‪ .‬ﻭﻟﻜﻥ ﺒﻌﺩﻤﺎ ﺘﻔﺎﻗﻡ ﻫﺫﺍ ﺍﻟﺨﻁﺭ ‪ ،‬ﻭﺃﺼـﺒﺢ ﺸـﺒﺤﹰﺎ‬
‫ﻴﺨﻴﻑ ﻜل ﻤﺴﺘﺨﺩﻤﻲ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﺒﺩﺃﺕ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺘﺒﺤﺙ ﻋﻥ ﻤﺼﺩﺭ ﻭﻨﻭﻉ ﻫﺫﺍ ﺍﻟﺨﻁـﺭ‬
‫ﺇﻟﻰ ﺃﻥ ﺘﻭﺼﻠﻭﺍ ﺇﻟﻰ ﺘﺸﺒﻴﻬﻪ ﺒﺎﻟﻔﻴﺭﻭﺱ ﺍﻟﺒﻴﻭﻟﻭﺠﻲ ﺍﻟﻤﻌﺭﻭﻑ ﺁﻨﺫﺍﻙ ‪ ،‬ﻟﻜﻭﻨﻪ ﻴﻨﺘﺸـﺭ ﻜﻤـﺎ‬
‫ﻴﻨﺘﺸﺭ ﻫﺫﺍ ﺍﻟﻔﻴﺭﻭﺱ‪ .‬ﻭﺃﻁﻠﻘﻭﺍ ﻋﻠﻴﻪ ﺍﺴﻡ ﻓﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺏ )‪.(Computer Virus‬‬

‫‪127‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺗﻌﺮﻳﻒ ﺍﻟﻔﲑﻭﺱ‬ ‫‪2-6‬‬

‫ﻴﻌﺭّﻑ ﻴﺭﻭﺱ ﺍﻟﺤﺎﺴﻭﺏ ﻋﻠﻰ ﺍﻨﻪ ﺒﺭﻨﺎﻤﺞ ﺼﻐﻴﺭ ﻴﻘﻭﻡ ﺒﺘﺸﻐﻴل ﻨﻔﺴـﻪ ﺘﻠﻘﺎﺌﻴـﹰﺎ‬
‫ﺒﻐﺭﺽ ﺇﻟﺤﺎﻕ ﺍﻟﻀﺭﺭ ﺒﺎﻟﺠﻬﺎﺯ ﻓﻲ ﻭﻗﺕ ﻤﺤﺩﺩ ﺴﻭﺍﺀ ﻜﺎﻥ ﻓﻲ ﻨﻔﺱ ﻭﻗﺕ ﻓﺘﺢ ﺍﻟﻔﻴﺭﻭﺱ ﺃﻭ‬
‫ﻼ ﻨﻘﻭل ﺃﻥ ﺍﻟﻔﻴﺭﻭﺱ ﻴﻌﻤل ﺍﻟﺴﺎﻋﺔ ‪ 10:38‬ﺒﺘﺎﺭﻴ ‪.2001/7/12‬‬
‫ﻀﻤﻥ ﺘﻭﻗﻴﺕ ﻤﻌﻴﻥ‪ .‬ﻤﺜ ﹰ‬
‫ﻼ ﻋﻠـﻰ ﺠﻬـﺎﺯ‬
‫ﻭﻋﺎﺩﺓ ﻤﺎ ﻴﻠﺤﻕ )ﻴﻨﺴ ( ﺍﻟﻔﻴﺭﻭﺱ ﻨﻔﺴﻪ ﺒﺈﺤﺩﻯ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﻭﺠـﻭﺩﺓ ﻓﻌـ ﹰ‬
‫ﺍﻟﺤﺎﺴﻭﺏ ﺤﺎل ﺘﻨﻔﻴﺫ ﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ ‪ ،‬ﻭﻤﻨﻬﺎ ﻴﻨﺘﻘل ﺇﻟﻰ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺴﻠﻴﻤﺔ ﻭﻴﺼﻴﺒﻬﺎ‪.‬‬

‫ﻭﺒﻤﺭﻭﺭ ﺍﻟﺯﻤﻥ ﻭﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ‪ ،‬ﺍﺨﺘﻠﻑ ﻤﻔﻬﻭﻡ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻟﻴﺼﺒﺢ‬


‫ﻋﻠﻤﹰﺎ ﻴﺩﺭﺱ ﻓﻲ ﺍﻟﺠﺎﻤﻌﺎﺕ ﻭﻴﻨﺘﻬﺞ ﻨﻬﺠﹰﺎ ﻤﺨﺘﻠﻔﹰﺎ ﻤﻥ ﺤﻴﺙ ﻋﻤﻠﻬﺎ )ﺇﺼﺎﺒﺘﻬﺎ( ﻭﻁﺭﻕ ﺍﻻﻨﺘﻘﺎل‬
‫)ﺍﻻﻨﺘﺸﺎﺭ( ﻭﻁﺭﻕ ﺍﻟﺘﺼﻤﻴﻡ ‪ ،‬ﺇﻀﺎﻓﺔ ﺇﻟﻰ ﺍﻟﻤﺴﻤﻴﺎﺕ‪ .‬ﺤﻴﺙ ﺘﺨﻁﺕ ﺃﻋﺩﺍﺩﻫﺎ ﺃﻜﺜـﺭ ﻤـﻥ‬
‫)‪ (30,000‬ﻓﻴﺭﻭﺱ ﻭﺒﻤﻌﺩل )‪ (300‬ﻓﻴﺭﻭﺱ ﻓﻲ ﻜل ﺸﻬﺭ‪.‬‬

‫ﺃﻤﺎ ﻋﻥ ﻜﻴﻔﻴﺔ ﺍﻨﺘﻘﺎل ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺇﻟﻰ ﺤﻭﺍﺴﻴﺒﻨﺎ ﺍﻟﺸﺨﺼﻴﺔ ‪ ،‬ﻓﻴﺘﻡ ﻫﺫﺍ ﻤﻥ ﺨﻼل‪:‬‬

‫‪ .1‬ﻨﺴ ﺃﻭ ﺘﺤﻤﻴل ﺒﻌﺽ ﺍﻟﺒﺭﺍﻤﺞ ﻤﻥ ﺼﻔﺤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ‪ ،‬ﺇﺫ ﻨﻘـﻭﻡ ‪ ،‬ﺩﻭﻥ ﻋﻠـﻡ ‪،‬‬
‫ﺒﺘﺤﻤﻴل ﺒﺭﻨﺎﻤﺞ ﻤﻌﻴﻥ ﻭﻫﻭ ﻤﺼﺎﺏ ﺍﻟﻔﻴﺭﻭﺱ‪ .‬ﻭﻋﻨﺩ ﺘﺸﻐﻴﻠﻪ ﻴﻨﺘﻘل ﺍﻟﻔﻴـﺭﻭﺱ ﻤـﻥ‬
‫ﺍﻟﺒﺭﻨﺎﻤﺞ ﺇﻟﻰ ﺍﻟﺤﺎﺴﻭﺏ ﻟﻴﺼﻴﺏ )‪ (Infect‬ﺒﺫﻟﻙ ﺒﻌﺽ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺴﻠﻤﻴﺔ‪.‬‬

‫‪ .2‬ﻴﻤﻜﻥ ﺃﻥ ﻴﻨﺘﻘل ﺍﻟﻔﻴﺭﻭﺱ ﻋﻨﺩ ﻓﺘﺢ ﺒﻌﺽ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻠﺤﻘـﺔ )‪(Attachment files‬‬
‫ﺍﻟﺘﻲ ﺘﺄﺘﻲ ﻤﻊ ﺍﻟﺭﺴﺎﺌل ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ )‪ (Emails‬ﻋﺒﺭ ﻋﻨﺎﻭﻴﻥ ﻭﻫﻤﻴﺔ‪ .‬ﻭﻨﻨﺼﺢ ﻫﻨـﺎ‬
‫ﺒﻌﺩﻡ ﻓﺘﺢ ﺃﻱ ﺭﺴﺎﻟﺔ ﺍﻟﻜﺘﺭﻭﻨﻴﺔ ﻻ ﻨﻌﺭﻑ ﻤﺼﺩﺭﻫﺎ ‪ ،‬ﻟﻨﺘﺤﺎﺸﻰ ﻨﻘل ﺍﻟﻔﻴﺭﻭﺱ‪.‬‬

‫‪ .3‬ﺍﻻﺸﺘﺭﺍﻙ ﻋﺒﺭ ﺍﻻﻨﺘﺭﻨﺕ ﻤﻊ ﺒﻌﺽ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﺃﺴﻠﻭﺏ ﺍﻟﻤﺸـﺎﺭﻜﺔ ﻓـﻲ‬
‫ﺍﻟﻤﻠﻔﺎﺕ )‪.(Sharing‬‬

‫‪ .4‬ﺍﺴﺘﺨﺩﺍﻡ ﺒﻌﺽ ﻭﺴﺎﺌل ﻨﺴ ﺍﻟﻤﻠﻔﺎﺕ ‪ ،‬ﻤﺜل ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺭﻨـﺔ )‪ (Floppy Disk‬ﺃﻭ‬


‫ﺍﻷﻗﺭﺍﺹ ﺍﻟﻘﺎﺒﻠﺔ ﻟﻺﺯﺍﻟﺔ )‪ (USB‬ﻭﻏﻴﺭﻫﺎ‪.‬‬

‫‪128‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .5‬ﺇﺠﺭﺍﺀ ﻋﻤﻠﻴﺔ ﺘﺤﺩﻴﺙ )‪ (Updating‬ﻋﺒﺭ ﺍﻻﻨﺘﺭﻨﺕ ﻟﺒﻌﺽ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺤﻤﻠﺔ ﺃﺼـ ﹰ‬


‫ﻼ‬
‫ﻋﻠﻰ ﺍﻟﺤﺎﺴﻭﺏ ﻭﻏﻴﺭ ﻤﺭﺨﺼﺔ ﻤﻥ ﺍﻟﺸﺭﻜﺔ‪ .‬ﻓﻌﻨﺩ ﻁﻠﺏ ﺍﻟﺘﺤﺩﻴﺙ ﻤـﻥ ﺍﻟﺸـﺭﻜﺔ ‪،‬‬
‫ﺴﺘﻌﺭﻑ ﺍﻟﺸﺭﻜﺔ ﻓﻴﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ ﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ ﻤﺭﺨﺼـﺔ ﺃﻡ ﻻ‪ .‬ﻭﻋﻨـﺩﻫﺎ ﻴﻨﺘﻘـل‬
‫ﺍﻟﻔﻴﺭﻭﺱ ﻤﻊ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﺩﻴﺙ ﺇﺫﺍ ﻜﺎﻨﺕ ﻏﻴﺭ ﻤﺭﺨﺼﺔ‪.‬‬

‫‪ .6‬ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺒﻌﺽ ﺍﻟﻤﻭﺍﻗﻊ ﻟﻠﺒﺤﺙ ﻋﻥ ﺍﻷﺭﻗﺎﻡ ﺍﻟﻤﺘﺴﻠﺴﻠﺔ )‪ (Serial Numbers‬ﺃﻭ‬


‫)‪ (Crack‬ﺍﻟﺘﻲ ﺘﺴﺎﻋﺩ ﻋﻠﻰ ﺍﺴﺘﺨﺩﺍﻡ ﺒﻌﺽ ﺍﻟﺒﺭﺍﻤﺞ ﺩﻭﻥ ﺘﺭﺨﻴﺹ ﻗـﺎﻨﻭﻨﻲ ﻤـﻥ‬
‫ﺍﻟﺸﺭﻜﺔ ﺍﻟﻤﻨﺘﺠﺔ‪ .‬ﻭﺒﺸﻜل ﺘﻠﻘﺎﺌﻲ ﺘﻨﻘل ﻫﺫﻩ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‪.‬‬

‫ﻭﺘﺠﺩﺭ ﺍﻹﺸﺎﺭﺓ ﻫﻨﺎ ‪،‬ﺇﻟﻰ ﺃﻥ ﺍﻟﺩﺭﺍﺴﺎﺕ ﺍﻟﻤﺴﺘﻔﻴﻀﺔ ﻓﻲ ﻤﻭﻀﻭﻉ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻗـﺩ‬


‫ﺘﻭﺼﻠﺕ ﺇﻟﻰ ﺘﺤﺩﻴﺩ ﻤﺠﻤﻭﻋﺔ ﺃﺨﺭﻯ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﺘﺼﻴﺏ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻭﺍﻟﺘﻲ ﺘﺨﺘﻠـﻑ‬
‫ﻋﻥ ﺍﻟﻤﻨﻬﺠﻴﺔ ﺍﻟﺘﻲ ﺍﻨﺘﻬﺠﺘﻬﺎ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻓﻲ ﺒﺩﺍﻴﺔ ﺍﻜﺘﺸﺎﻓﻬﺎ‪ .‬ﻭﺼﻨﻔﺘﻬﺎ ﺤﺴﺏ ﻨﻭﻉ ﻭﺤﺠـﻡ‬
‫ﻼ ﻋﻥ ﻁﺭﻕ ﺍﻟﺘﺨﻠﺹ ﻤﻨﻬﺎ‪ .‬ﻭﺃﻁﻠـﻕ ﻋﻠـﻰ ﻫـﺫﻩ‬
‫ﺍﻹﺼﺎﺒﺔ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻲ ﺘﺼﻴﺒﻬﺎ ‪ ،‬ﻓﻀ ﹰ‬
‫ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺠﺩﻴﺩﺓ ﺍﺴﻡ )ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ‪ ، (Malicious‬ﻭﻀﻤﺕ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‬
‫ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﺴﻤﻴﺎﺕ ﺍﻟﺘﻲ ﺴﻨﺘﻨﺎﻭﻟﻬﺎ ﻓﻲ ﺍﻟﺘﻔﺼﻴل ﻓﻲ ﺠﺯﺀ ﻤﻨﻔﺼل‪ .‬ﻋﻠﻤـﹰﺎ ﺇﻨﻨـﺎ ﺴـﻭﻑ‬
‫ﻻ ﻋﻥ ﺍﺴﻡ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‪.‬‬
‫ﻨﺴﺘﺨﺩﻡ ﻫﺫﺍ ﺍﻻﺴﻡ ﺒﺩ ﹰ‬

‫ﺃﻤﺎ ﺍﻟﺠﻬﺎﺕ ﺍﻟﺘﻲ ﺘﻘﻑ ﻭﺭﺍﺀ ﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ ﻓﻬﻲ ﻋﺩﻴﺩﺓ‪ ،‬ﻭﺘﺨﺘﻠﻑ ﺃﻫﺩﺍﻓﻬﺎ ﻭﻨﻭﺍﻴﺎﻫﺎ‪.‬‬
‫ﻭﻓﻴﻤﺎ ﻴﻠﻲ ﺃﻫﻡ ﺘﻠﻙ ﺍﻟﺠﻬﺎﺕ )ﺍﻟﺭﺴﻤﻴﺔ ﻭﻏﻴﺭ ﺍﻟﺭﺴﻤﻴﺔ( ﻭﺃﻫﺩﺍﻓﻬﺎ ﻭﻤﺼﺎﺩﺭ ﺘﻤﻭﻴﻠﻬﺎ‪:‬‬

‫‪ .1‬ﺍﻟﻤﺠﺎﻤﻴﻊ ﺍﻹﺠﺭﺍﻤﻴﺔ )‪ :(Criminal Groups‬ﺍﻟﻬﺩﻑ ﺍﻷﺴﺎﺴﻲ ﻟﻬﺫﻩ ﺍﻟﻤﺠﺎﻤﻴﻊ ﻫـﻭ‬


‫ﺍﻟﺭﺒﺢ ﺍﻟﻤﺎﺩﻱ‪ .‬ﻭﻟ ﺴﻑ ﺃﻥ ﺃﻋﺩﺍﺩ ﻫﺫﻩ ﺍﻟﻤﺠﺎﻤﻴﻊ ﻓﻲ ﺘﺯﺍﻴﺩ ﻤﺴﺘﻤﺭ ﺩﻭﻥ ﺃﻱ ﺭﺍﺩﻉ‬
‫ﻗﺎﻨﻭﻨﻲ‪.‬‬

‫‪129‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .2‬ﺍﻻﺴﺘﺨﺒﺎﺭﺍﺕ ﺍﻷﺠﻨﺒﻴﺔ )‪ :(Foreign Intelligence‬ﻴﻜﻭﻥ ﻫﺩﻑ ﻫﺫﻩ ﺍﻟﺠﻬﺔ ﺠﻤـﻊ‬


‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻬﻤﺔ ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﻭﻀﻊ ﺒﺭﻨﺎﻤﺞ ﺘﺠﺴﺴﻲ ﻓﻲ ﺍﻟﻤﻭﺍﻗـﻊ‬
‫ﺍﻟﺭﺴﻤﻴﺔ ﻟﺒﻌﺽ ﺍﻟﺩﻭل‪.‬‬

‫‪ .3‬ﺨﺒﺭﺍﺀ ﻲ ﺃﻨﻅﻤﺔ ﺍﻟﺤﺎﺴﻭﺏ )‪ :(Hackers‬ﻫﻡ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺸﺨﺎﺹ ‪ ،‬ﻴﺘﻤﺘﻌﻭﻥ‬


‫ﺒﻘﺩﺭ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻜﻔﺎﺀﺓ ﻭﺍﻟﺨﺒﺭﺓ ﻭﺍﻟﻤﻬﺎﺭﺓ ﻓﻲ ﻤﺠﺎل ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻟﻬﻡ ﺍﻟﻘﺩﺭﺓ ﻋﻠـﻰ‬
‫ﺍﺠﺘﻴﺎﺯ ﺠﻤﻴﻊ ﺒﺭﺍﻤﺞ ﺍﻟﺤﻤﺎﻴﺔ ﻭﺍﻟﺩﺨﻭل ﻟﺒﻌﺽ ﺍﻟﻤﻭﺍﻗﻊ ﻭﺍﻟﺘﻼﻋﺏ ﻓﻲ ﻤﺤﺘﻭﻴﺎﺘﻬـﺎ‬
‫ﺩﻭﻥ ﺃﻱ ﺩﻭﺍﻓﻊ ﺤﺎﻗﺩﺓ ﺃﻭ ﺘﺨﺭﻴﺒﻴﺔ‪ .‬ﻭﻤﺼﻁﻠﺢ )‪ (Hackers‬ﻫﻭ ﻤﺭﺍﺩﻑ ﻓﻲ ﺍﻟﻐﺎﻟﺏ‬
‫ﻟﻬﺠﻤﺎﺕ ﺍﻟﺘﺤﺩﻱ‪.‬‬

‫‪ .4‬ﺍﻟﻤﺘﻁﺭ ﻭﻥ )‪ :(Hacktivists‬ﻫﺫﻩ ﺍﻟﺠﻬﺔ ﺘﺘﻜﻭﻥ ﻤـﻥ ﻤﺠﻤـﻭﻋﺘﻴﻥ ‪ ،‬ﺍﻷﻭﻟـﻰ ‪:‬‬


‫ﻤﺠﻤﻭﻋﺔ ﺨﺒﺭﺍﺀ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺘﻤﺘﻌﻭﻥ ﺒﻤﻬﺎﺭﺓ ﻋﺎﻟﻴﺔ‪ ،‬ﻭﺍﻟﺜﺎﻨﻴﺔ ‪ :‬ﻤﺠﻤﻭﻋـﺔ ﻤـﻥ‬
‫ﺍﻷﺸﺨﺎﺹ ﻟﺩﻴﻬﻡ ﺇﻏﺭﺍﺽ ﺴﻴﺎﺴﻴﺔ ﺃﻭ ﺍﺠﺘﻤﺎﻋﻴﺔ‪ .‬ﻟﻴﺱ ﻟﻬـﺫﻩ ﺍﻟﺠﻬـﺔ ﺃﻱ ﺃﻫـﺩﺍﻑ‬
‫ﻤﺎﺩﻴﺔ‪ ،‬ﺒل ﺘﻌﻤل ﻋﻠﻰ ﻨﻘل ﺭﺴﺎﺌل ﺘﺤﻤل ﺒﻁﻴﺎﺘﻬﺎ ﻤﻔﺎﻫﻴﻡ ﺍﻋﺘﺭﺍﻀﻴﺔ ﻀﺩ ﺍﻟﺤﻜﻭﻤﺎﺕ‬
‫ﺍﻟﺴﻴﺎﺴﻴﺔ ﻭﺨﺼﻭﺼﹰﺎ ﺃﺜﻨﺎﺀ ﻓﺘﺭﺓ ﺍﻻﻨﺘﺨﺎﺒﺎﺕ‪.‬‬

‫‪ .5‬ﺍﻟﻤﺨﺘﺭﻗﻭﻥ )‪ :(Crackers‬ﻫﻡ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺸﺨﺎﺹ ﺘﻌﻜﺱ ﺍﻋﺘﺩﺍﺀﺍﺘﻬﻡ ﻤﻴـﻭ ﹸ‬


‫ﻻ‬
‫ﺇﺠﺭﺍﻤﻴﺔ ﺨﻁﺭﺓ ﺘﺅﺩﻱ ﺇﻟﻰ ﺇﺤﺩﺍﺙ ﺍﻟﺘﺨﺭﻴﺏ‪ .‬ﻭﻤﺼﻁﻠﺢ )‪ (Crackers‬ﻫﻭ ﻤﺭﺍﺩﻑ‬
‫ﻟﻠﻬﺠﻤﺎﺕ ﺍﻟﺤﺎﻗﺩﺓ ﻭﺍﻟﻤﺅﺫﻴﺔ‪.‬‬

‫‪ .6‬ﺤﺭﺏ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ )‪ :(Information Warfare‬ﻫﻡ ﻤﺠﻤﻭﻋﺔ ﻤﺘﺨﺼﺼﺔ ﻓﻲ ﺠﻤـﻊ‬


‫ﻭﺘﻁﻭﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻋﺩﺓ ﺍﺨﺘﺼﺎﺼﺎﺕ ﻟﺘﺴﺘﺨﺩﻤﻬﺎ ﻓﻴﻤﺎ ﺒﻌﺩ ﻟﻤﺼﻠﺤﺘﻬﺎ‪ .‬ﻭﻫـﺫﻩ‬
‫ﺍﻟﻤﺠﺎﻤﻴﻊ ﺘﻘﻊ ﺘﺤﺕ ﻤﺴﺅﻭﻟﻴﺔ ﺍﻟﺩﻭل‪.‬‬

‫‪ .7‬ﺃﺸﺨﺎﺹ ﻤﻁﻠﻌﻭﻥ )‪ : (Insiders‬ﻭﻫﻡ ﺃﺸﺨﺎﺹ ﺘﻘﻊ ﺘﺤـﺕ ﻤﺴـﺅﻭﻟﻴﺘﻬﻡ ﺒﻌـﺽ‬


‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻬﻤﺔ ﻷﻨﻅﻤﺔ ﻤﻌﻴﻨﺔ ‪ ،‬ﺤﻴﺙ ﻴﻘﻭﻤﻭﻥ ﺒﺘﺩﻤﻴﺭ ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ ﻤﻥ ﺨـﻼل‬
‫ﺒﻌﺽ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ‪.‬‬

‫‪130‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺃﻤﺎ ﺍﻷﻋﺭﺍﺽ )‪ (Symptoms‬ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﻤﻥ ﺨﻼﻟﻬﺎ ﻤﻌﺭﻓﺔ ﻓﻴﻤﺎ ﺇﺫﺍ ﻜﺎﻥ‬


‫ﺍﻟﺤﺎﺴﻭﺏ ﻤﺼﺎﺏ ﺒﺈﺤﺩﻯ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ‪ ،‬ﻓﻴﻤﻜﻥ ﺇﺠﻤﺎﻟﻬﺎ ﺒﻤﺎ ﻴﻠﻲ ‪:‬‬

‫‪ .1‬ﺘﺄﺨﻴﺭ ﻓﻲ ﻋﻤﻠﻴﺔ ﺇﻗﻼﻉ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل )‪.(Booting up‬‬

‫‪ .2‬ﺒﻁﻲﺀ ﻓﻲ ﺴﺭﻋﺔ ﺍﻟﺤﺎﺴﻭﺏ ﻗﻴﺎﺴﹰﺎ ﻤﻊ ﺍﻟﺴﺭﻋﺔ ﺍﻟﻤﻌﺘـﺎﺩﺓ‪ .‬ﺤﻴـﺙ ﻨﻼﺤـﻅ ﺃﻥ‬


‫ﺍﺴﺘﻬﻼﻙ ﻭﺤﺩﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺭﻜﺯﻴﺔ )‪ (CPU‬ﻗﺩ ﺘﺼل ﺇﻟـﻰ ‪ %100‬ﻟﺒﺭﻨـﺎﻤﺞ‬
‫ﻭﺍﺤﺩ ﺘﺤﺕ ﺍﻟﺘﻨﻔﻴﺫ ‪ ،‬ﻭﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﻏﻴﺭ ﺍﻋﺘﻴﺎﺩﻴﺔ‪.‬‬

‫‪ .3‬ﺘﻭﻗﻑ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺩﻭﻥ ﺴﺎﺒﻕ ﺇﻨﺫﺍﺭ ‪ ،‬ﻭﺨﺼﻭﺼـﹰﺎ ﻤـﻊ ﻨﻅـﺎﻡ ﺍﻟﺘﺸـﻐﻴل‬
‫)‪ (Windows‬ﺒﺠﻤﻴﻊ ﺇﺼﺩﺍﺭﺍﺘﻪ‪.‬‬

‫‪ .4‬ﻋﺩﻡ ﺍﻟﺘﻤﻜﻥ ﻤﻥ ﺘﺤﻤﻴل ﺒﻌﺽ ﺍﻟﻤﻠﻔﺎﺕ )‪ (Files‬ﺃﻭ ﻓـﺘﺢ ﺒﻌـﺽ ﺍﻟﻤﺠﻠـﺩﺍﺕ‬


‫)‪ (Folders‬ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ ﺍﻟﺤﺎﺴﻭﺏ‪.‬‬

‫‪ .5‬ﺯﻴﺎﺩﺓ ﻓﻲ ﺤﺠﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺒﺸﻜل ﻜﺒﻴﺭ ﻤﻤﺎ ﻴﺠﻌل ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ﺘﺴـﺘﻬﻠﻙ ﻤﺴـﺎﺤﺔ‬
‫ﺍﻜﺒﺭ ﻓﻲ ﺍﻷﻗﺭﺍﺹ ﺍﻟﺼﻠﺒﺔ‪ .‬ﻭﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺍﻟﻔﻴﺭﻭﺱ ﻗﺩ ﺍﻟﺘﺼﻕ ﺒﻬﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ‪.‬‬

‫‪ .6‬ﺍﻟﻅﻬﻭﺭ ﺍﻟﻤﺘﻜﺭﺭ ﻟﻠﺭﺴﺎﻟﺔ )‪ (Write-protect Errors‬ﻭﻫﺫﺍ ﻴﻌﻨﻲ ﺃﻥ ﺍﻟﻔﻴﺭﻭﺱ‬


‫ﻴﺭﻴﺩ ﺃﻥ ﻴﻠﺼﻕ ﻨﻔﺴﻪ ﺒﺒﻌﺽ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺤﻤﻴﺔ ‪ ،‬ﻜﻤﻠﻔﺎﺕ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‪.‬‬

‫‪ .7‬ﻋﺩﻡ ﺍﻻﺴﺘﺠﺎﺒﺔ ﻟﺘﻨﻔﻴﺫ ﺒﻌﺽ ﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﺘﻲ ﻴﻘﺩﻤﻬﺎ ﻨﻅﺎﻡ ﺍﻟﺘﺸـﻐﻴل ‪ ،‬ﻜﻔﺤـﺹ‬
‫ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ ﻭ ﺘﺸﻐﻴل ﺒﻌﺽ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺨﺩﻤﻴﺔ‪.‬‬

‫‪ .8‬ﺍﻫﺘﺯﺍﺯ ﻭﺤﺭﻜﺔ ﻏﻴﺭ ﺍﻋﺘﻴﺎﺩﻴﺔ ﻓﻲ ﺸﺎﺸﺔ ﻋﺭﺽ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺼﺎﺏ‪.‬‬

‫‪ .9‬ﺴﻤﺎﻉ ﺃﺼﻭﺍﺕ ﻤﺘﻜﺭﺭﺓ ﻤﻥ ﺍﻟﺴﻤﺎﻋﺎﺕ )‪ (Speakers‬ﺍﻟﻤﺭﺘﺒﻁﺔ ﻤﻊ ﺍﻟﺤﺎﺴﻭﺏ‪،‬‬


‫ﻭﻋﺎﺩﺓ ﻤﺎ ﺘﻜﻭﻥ ﺒﺸﻜل )‪.(Beeps‬‬

‫‪131‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺃﻧﻮﺍﻉ ﺍﻟﱪﺍﻣﺞ ﺍﳋﺒﻴﺜﺔ‬ ‫‪3-6‬‬


‫ﻜﻤﺎ ﺫﻜﺭﻨﺎ ﺴﺎﺒﻘﹰﺎ ‪ ،‬ﺃﻥ ﺍﻻﺨﺘﻼﻑ ﻓﻲ ﻁﺭﻕ ﺘﺼﻤﻴﻡ ﻭﻜﺘﺎﺒﺔ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﻴﻨـﺘﺞ‬
‫ﻋﻨﻪ ﺃﻴﻀﹰﺎ ﺍﺨﺘﻼﻑ ﻓﻲ ﺍﻟﺘﺭﻜﻴﺏ ﺍﻟﺩﺍﺨﻠﻲ ﻭﺍﻟﻤﻨﻬﺠﻴﺔ ﻭﺍﻟﻜﻴﻔﻴﺔ ﺍﻟﺘﻲ ﻴﺘﻡ ﻓﻴﻬﺎ ﺇﺯﺍﻟﺘﻬﺎ ﻭﺍﻟﺘﻌﺎﻤل‬
‫ﻤﻌﻬﺎ‪ .‬ﻭﻟﻜﻥ ﻫﻨﺎﻙ ﺜﻼﺙ ﺼﻔﺎﺕ ﺘﺘﻔﻕ ﻓﻴﻬﺎ ﺠﻤﻴﻊ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﻭﻫﻲ ‪:‬‬

‫‪ .1‬ﺍﻟﺘﻜﺭﺍﺭ ﺫﺍﺘﻴ ﹰﺎ )‪ : (Self-replicating‬ﺼﻤﻤﺕ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﺒﻁﺭﻴﻘﺔ ﺘﺴﻤﺢ ﻟﻬﺎ‬


‫ﺒﻨﺴ ﺃﻭ ﺘﻜﺭﺍﺭ ﻨﻔﺴﻬﺎ ﺫﺍﺘﻴﹰﺎ ‪ ،‬ﺃﻱ ﻟﻬﺎ ﺍﻟﻘﺎﺒﻠﻴﺔ ﻋﻠﻰ ﺇﺼﺎﺒﺔ ﺠﻤﻴﻊ ﺍﻟﻤﻠﻔـﺎﺕ ﺍﻟﺘـﻲ‬
‫ﺘﻠﺘﺼﻕ ﺒﻬﺎ‪ .‬ﻭﻋﺎﺩﺓ ﻤﺎ ﺘﺴﺘﺨﺩﻡ ﺍﻟﺫﺍﻜﺭﺓ ﻹﻨﺠﺎﺡ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻟﻜﻭﻨﻬﺎ ﺍﻟﻤﻜﺎﻥ ﺍﻟـﺫﻱ‬
‫ﻴﺠﺏ ﺃﻥ ﺘﺴﺘﻘﺭ ﻓﻴﻪ ﻜل ﺍﻟﻤﻠﻔﺎﺕ‪.‬‬

‫‪ .2‬ﻤﺴﺘﻭﻯ ﺍﻻﻨﺘﺸﺎﺭ )‪ : (Population Growth‬ﻭﻴﻘﺼﺩ ﺒﻪ ﻋﺩﺩ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ‬


‫ﺇﺼﺎﺒﺘﻬﺎ ﻓﻲ ﻤﺭﺤﻠﺔ ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﺫﺍﺘﻲ ‪ ،‬ﺃﻱ ﻜﻠﻤﺎ ﻜﺎﻨﺕ ﻨﺘﻴﺠﺔ ﺍﻟﺘﻜﺭﺍﺭ ﺍﻟﺫﺍﺘﻲ ﻋﺎﻟﻴﺔ‪،‬‬
‫ﻜﺎﻥ ﻤﺴﺘﻭﻯ ﺍﻻﻨﺘﺸﺎﺭ ﻋﺎﻟﻲ‪.‬‬

‫‪ .3‬ﻭﺴﻴﻠﺔ ﺍﻻﻨﺘﺸﺎﺭ )‪ : (Parasitic‬ﺘﺤﺘﺎﺝ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﺇﻟﻰ ﻭﺴﻴﻠﺔ ﺘﺴﺎﻋﺩﻫﺎ ﻓـﻲ‬


‫ﺇﺼﺎﺒﺔ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺴﻠﻴﻤﺔ ‪ ،‬ﻭﺇﺤﺩﻯ ﺃﻫﻡ ﺍﻟﻭﺴﺎﺌل ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻫﻲ ﺍﻟﺸﻔﺭﺍﺕ ﺍﻟﻘﺎﺒﻠـﺔ‬
‫ﻟﻠﺘﻨﻔﻴﺫ )‪ .(Executable Codes‬ﻭﻫﺫﻩ ﺍﻟﺸﻔﺭﺍﺕ ﺘﺘﻀﻤﻥ ﺃﻱ ﺸﻲﺀ ﻴﻤﻜﻥ ﺘﻨﻔﻴـﺫﻩ‬
‫ﻋﻠﻰ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ‪ ،‬ﻤﺜل ﻗﻁﺎﻉ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻓﻲ ﺍﻷﻗﺭﺍﺹ ‪ ،‬ﺍﻟﺸﻔﺭﺍﺕ ﺍﻟﺜﻨﺎﺌﻴـﺔ‬
‫ﻓﻲ ﺒﻌﺽ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ‪ ،‬ﺍﻟﺸﻔﺭﺍﺕ ﺍﻟﻤﺼﺩﺭﻴﺔ ﻟﺒﻌﺽ ﻟﻐﺎﺕ ﺍﻟﺒﺭﻤﺠﺔ ‪ ...‬ﺍﻟ ‪.‬‬

‫ﻫﻨﺎﻙ ﻋﺩﺓ ﺃﻨﻭﺍﻉ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ‪ ،‬ﻭﺃﻜﺜﺭﻫﺎ ﺸﻴﻭﻋﹰﺎ ﻭﺍﺴﺘﺨﺩﺍﻤﹰﺎ ﻤﺎ ﻴﻠﻲ‪:‬‬

‫‪ .1‬ﺍﻟﻔﻴﺭﻭﺴﺎﺕ )‪ : (Viruses‬ﺍﻟﻔﻴﺭﻭﺱ ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﺨﺒﻴﺙ ﻟﻪ ﺍﻟﻘﺎﺒﻠﻴﺔ ﻋﻠﻰ ﻨﺴ ﻨﻔﺴﻪ ﻓﻲ‬


‫ﺸﻔﺭﺍﺕ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻨﻔﻴﺫﻴﺔ ‪ ،‬ﻭﺇﺫﺍ ﺤﺼل ﻫﺫﺍ ﻓﺈﻥ ﺘﺤﻤﻴل ﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ ﻓـﻲ ﺍﻟـﺫﺍﻜﺭﺓ‬
‫ﺴﻴﺅﺩﻱ ﺇﻟﻰ ﺇﺼﺎﺒﺔ ﻤﻠﻔﺎﺕ ﺃﺨﺭﻯ ﻭﻫﻜﺫﺍ ﺇﻟﻰ ﺃﻥ ﺘﺼﺒﺢ ﺠﻤﻴـﻊ ﺍﻟﻤﻠﻔـﺎﺕ ﻤﺼـﺎﺒﺔ‬
‫ﺒﺎﻟﻔﻴﺭﻭﺱ‪.‬‬

‫‪132‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻓﻲ ﺒﺩﺍﻴﺎﺕ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻟﻡ ﺘﻜـﻥ ﻓﻜـﺭﺓ ﺒﻨﺎﺀﻫـﺎ ﻭﺘﺼـﻤﻴﻤﻬﺎ‬


‫ﻤﺒﻨﻴﺔ ﻋﻠﻰ ﺃﺴﺱ ﻋﻠﻤﻴﺔ ﺒﺤﺘﺔ‪ ،‬ﺒل ﻜﺎﻨﺕ ﺘﺩﺭﺝ ﺇﻟﻰ ﺤـﺩ ﻜﺒﻴـﺭ ﻀـﻤﻥ ﻗﺼـﺹ‬
‫ﺍﻟﺨﻴﺎل ﺍﻟﻌﻠﻤﻲ )‪ ، (Science Fiction‬ﻭﺍﻟﺘﻲ ﻜﺎﻥ ﻴﻘﻭﺩﻫﺎ ﺁﻨـﺫﺍﻙ ﻋـﺎﻟﻡ ﺍﻟﻔﻴﺯﻴـﺎﺀ‬
‫)‪ .(Gregory Benford‬ﻭﻓﻲ ﻋﺎﻡ ‪ 1983‬ﻗـﺩﻡ ﺍﻟﺒﺎﺤـﺙ )‪ (Fred Cohen‬ﺒﻌـﺽ‬
‫ﺍﻷﻓﻜﺎﺭ ﺍﻟﻤﺴﺘﻨﺩﺓ ﺇﻟﻰ ﺍﻟﺒﺤﺙ ﺍﻟﻌﻠﻤﻲ‪ ،‬ﺤﻴﺙ ﻗﺎﻡ ﺒﺘﺼﻤﻴﻡ ﻭﺒﺭﻤﺠﺔ ﺃﻭل ﺒﺭﻨﺎﻤﺞ ﻟـﻪ ‪،‬‬
‫ﺃﻁﻠﻕ ﻋﻠﻴﻪ ﺍﺴﻡ )‪ .(Virus‬ﺜﻡ ﺘﻭﺍﻟﺕ ﺒﻌﺩﻫﺎ ﻤﻔﺎﻫﻴﻡ ﺃﺨﺭﻯ ﺍﻨﺼﺏ ﺃﻜﺜﺭﻫﺎ ﻓﻲ ﺇﻤﻜﺎﻨﻴﺔ‬
‫ﻼ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻓﻲ ﺤﻤﺎﻴﺔ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻤﻥ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻨﺴ ﻏﻴﺭ ﺍﻟﻘﺎﻨﻭﻨﻲ ﻓﻀـ ﹰ‬
‫ﻋﻥ ﻤﻨﻊ ﺍﻟﻤﺘﻁﻔﻠﻴﻥ ﻤﻥ ﺍﻟﺩﺨﻭل ﻓﻲ ﺒﻌﺽ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺤﺠﻭﺒﺔ‪.‬‬

‫‪ .2‬ﺍﻟﺩﻴﺩﺍﻥ )‪ : (Worms‬ﺍﻟﺩﻴﺩﺍﻥ ﺘﺘﺸﺎﺭﻙ ﻤﻊ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻓﻲ ﺍﻟﻌﺩﻴﺩ ﻤـﻥ ﺍﻟﺼـﻔﺎﺕ ‪،‬‬


‫ﻼ ﺍﻟﺩﻴﺩﺍﻥ ﺃﻴﻀﹰﺎ ﻟﻬﺎ ﺍﻟﻘﺎﺒﻠﻴﺔ ﻋﻠﻰ ﻨﺴ ﻨﻔﺴﻬﺎ ﻤﻊ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻨﻔﻴﺫﻴﺔ ﻭﺨﺼﻭﺼـﹰﺎ‬
‫ﻓﻤﺜ ﹰ‬
‫ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﻌﻤل ﻋﻠﻰ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل )‪ .(Windows‬ﻭﻟﻜﻥ ﻓﻲ ﺍﻟﺩﻴﺩﺍﻥ ﻋﻤﻠﻴﺔ ﺍﻟﻨﺴـ‬
‫ﺘﻨﻘﺴﻡ ﺇﻟﻰ ﻗﺴﻤﻴﻥ‪ .‬ﺍﻷﻭل ‪ :‬ﺃﻥ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺩﻴﺩﺍﻥ ﻫﻭ ﻤﻥ ﻴﻘﻭﻡ ﺒﻌﻤﻠﻴﺔ ﺍﻟﻨﺴ ﻭﻻ ﻴﻌﺘﻤﺩ‬
‫ﻋﻠﻰ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺼﺎﺒﺔ ‪ ،‬ﻭﺍﻟﺜﺎﻨﻲ ‪ :‬ﺍﺴﺘﺨﺩﺍﻡ ﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ ﻟﻌﻤﻠﻴﺔ ﺍﻟﻨﺴ ﻭﺇﺼـﺎﺒﺔ‬
‫ﻤﻠﻔﺎﺕ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻷﺨﺭﻯ ‪ ،‬ﻭﻫﺫﺍ ﺍﻟﻘﺴﻡ ﻫﻭ ﺍﻷﺨﻁﺭ ﻭﺍﻟﺸﺎﺌﻊ‪.‬‬

‫ﺃﻭل ﺒﺭﻨﺎﻤﺞ ﺩﻴﺩﺍﻥ ﺘﻡ ﻜﺘﺎﺒﺘﻪ ﻜﺎﻥ ﻋﺎﻡ ‪ 1975‬ﻋﻠﻰ ﻴـﺩ )‪، (John Brunner‬‬
‫ﻭﻟﻡ ﻴﻌﺘﺒﺭ ﺤﻴﻨﻬﺎ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ‪ ،‬ﺒل ﻜﺎﻥ ﺘﺼﻭﺭﹰﺍ ﻟﺒﻌﺽ ﻗﺼـﺹ ﺍﻟﺨﻴـﺎل‬
‫ﺍﻟﻌﻠﻤﻲ‪ .‬ﻭﺒﻌﺩ ﺫﻟﻙ ﻗﺎﻡ ﻁﺎﻟﺏ ﺍﻟﺩﻜﺘﻭﺭﺍﻩ )‪ (Robert Morris‬ﻓﻲ ﻨﻬﺎﻴﺔ ﻋـﺎﻡ ‪1988‬‬
‫ﺒﺘﺼﻤﻴﻡ ﺒﺭﻨﺎﻤﺞ ﺩﻴﺩﺍﻥ ﺃﺨﺭ ﻴﻨﺘﺸﺭ ﺨﻼل ﺍﻻﻨﺘﺭﻨﺕ ‪ ،‬ﺍﺴﻤﺎﻩ )‪ ، (Morris Worm‬ﺜﻡ‬
‫ﺃﻁﻠﻕ ﻋﻠﻴﻪ )‪.(Internet Worm‬‬

‫‪ .3‬ﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ )‪ : (Trojan Horse‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﺘﻡ ﺘﺼﻤﻴﻤﻪ ﺒﺘﻘﻨﻴﺔ ﺠﺩﻴﺩﺓ ﺘﺨﺘﻠـﻑ‬


‫ﻋﻥ ﺘﻘﻨﻴﺎﺕ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻭﺍﻟﺩﻴﺩﺍﻥ‪ .‬ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺘﻭﺤﻲ ﺇﻟﻰ ﺃﻥ ﻫﺫﺍ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻗﺩ ﺼﻤﻡ‬
‫ﻟﻬﺩﻑ ﻤﻌﻴﻥ ﻭﻫﻭ ﺒﺎﻟﺤﻘﻴﻘﺔ ﻴﻘﻭﻡ ﺒﻌﻤل ﺁﺨﺭ‪ .‬ﻓﻌﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻴﻤﻜـﻥ ﺃﻥ ﻴﻜـﻭﻥ‬

‫‪133‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ ﻋﺒﺎﺭﺓ ﻋﻥ ﺒﺭﻨﺎﻤﺞ ﻴﺴﺎﻋﺩ ﻓﻲ ﺤﻔﻅ ﻜﻠﻤﺎﺕ ﺍﻟﺴـﺭ )‪(Passwords‬‬


‫ﻟﺒﻌﺽ ﺍﻟﺒﺭﺍﻤﺞ ﻭﺍﻟﻤﻭﺍﻗﻊ‪ ،‬ﻭﻫﻭ ﻓﻲ ﺍﻟﺤﻘﻴﻘﺔ ﻴﻘﻭﻡ ﺒﺴﺭﻗﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻜﻠﻤـﺎﺕ ﺍﻟﺴـﺭ‬
‫ﻭﺇﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﺠﻬﺔ ﻤﻌﻴﻨﺔ ﻻﺴﺘﺨﺩﺍﻤﻬﺎ ﻓﻲ ﺃﻏﺭﺍﺽ ﺃﺨـﺭﻯ‪ .‬ﻭﻻ ﻴﻘﺘﺼـﺭ ﻋﻤـل‬
‫ﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ ﻋﻠﻰ ﺍﻟﺴﺭﻗﺔ ﻓﺤﺴﺏ ‪ ،‬ﺒل ﻴﺘﺨﻁﻰ ﺫﻟﻙ ﺇﻟﻰ ﺘﺩﻤﻴﺭ ﻭﺘﺸﻔﻴﺭ ﺒﻌـﺽ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺤﺎﺴﻭﺏ‪ .‬ﻭﻋﺎﺩﺓ ﻤﺎ ﻴﻨﺘﻘل ﺒﺭﻨﺎﻤﺞ ﺤﺼﺎﻥ ﻁـﺭﻭﺍﺩﺓ ﻤـﻥ‬
‫ﺨﻼل ﺍﻟﺭﺴﺎﺌل ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ )‪ (Emails‬ﻤﺠﻬﻭﻟﺔ ﺍﻟﻤﺼـﺩﺭ‪ .‬ﻭﻴﻌﱠـﺩ )‪ (AIDS‬ﺃﻭل‬
‫ﺒﺭﻨﺎﻤﺞ ﻟﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ ﺘﻡ ﺇﻨﺘﺎﺠﻪ ﻋﺎﻡ ‪ 1989‬ﻭﻜـﺎﻥ ﻴﺨﺘﺒـﺊ ﺘﺤـﺕ ﺒﺭﻨـﺎﻤﺞ‬
‫ﻤﻌﻠﻭﻤﺎﺘﻲ ﻋﻥ ﻤﺭﺽ ﻀﻌﻑ ﺍﻟﻤﻨﺎﻋﺔ )‪ ، (AIDS‬ﻭﻫﻭ ﺒﺎﻟﺤﻘﻴﻘﺔ ﻜﺎﻥ ﻴﻘﻭﻡ ﺒﺘﺸـﻔﻴﺭ‬
‫ﻭﺘﺩﻤﻴﺭ ﻜل ﻤﺤﺘﻭﻴﺎﺕ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ‪.‬‬

‫ﺃﻤﺎ ﺴﺒﺏ ﺍﺨﺘﻴﺎﺭ ﺍﺴﻡ ﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ ‪ ،‬ﻓﻴﻌﻭﺩ ﺇﻟﻰ ﺤﻜﺎﻴﺔ‬
‫ﺍﻟﺤﺼﺎﺭ ﺍﻟﺫﻱ ﻓﺭﻀﻪ ﺍﻟﻴﻭﻨﺎﻨﻴﻭﻥ ﻋﻠﻰ ﻤﺩﻴﻨﺔ ﻁﺭﻭﺍﺩﺓ ﻭﺍﻟﺫﻱ ﺍﺴﺘﻤﺭ ﻷﻜﺜﺭ ﻤﻥ ﻋﺸﺭ‬
‫ﺴﻨﻭﺍﺕ ﻟﻡ ﻴﺴﺘﻁﻴﻌﻭﺍ ﻓﻴﻬﺎ ﺩﺨﻭل ﺍﻟﻤﺩﻴﻨﺔ‪ .‬ﻓﻌﻤل ﺍﻟﺒﻌﺽ ﻤﻨﻬﻡ ﻋﻠﻰ ﺍﻟﺘﻔﻜﻴﺭ ﺒﺨﺩﻴﻌﺔ‬
‫ﻟﺩﺨﻭل ﺍﻟﻤﺩﻴﻨﺔ‪ .‬ﻭﺍﻟﺨﺩﻴﻌﺔ ﺘﻤﺕ ﺒﺼﻨﺎﻋﺔ ﺤﺼﺎﻥ ﻤﻥ ﺍﻟﺨﺸﺏ ﺤﻴـﺙ ﺍﺨﺘﺒـﺊ ﺒـﻪ‬
‫ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺠﻨﻭﺩ ﻭﺃﺭﺴل ﻜﻬﺩﻴﺔ ﻤﺼﺎﻟﺤﺔ ﺇﻟﻰ ﺍﻟﻁﺭﻭﺍﺩﻴﻴﻥ‪ .‬ﻭﻓﻲ ﺍﻟﻠﻴـل ﺨـﺭﺝ‬
‫ﺍﻟﺠﻨﻭﺩ ﻤﻥ ﺩﺍﺨل ﺍﻟﺤﺼﺎﻥ ﻭﻓﺘﺤﻭﺍ ﺃﺒﻭﺍﺏ ﺍﻟﻤﺩﻴﻨﺔ ﻟﺒﻘﻴﺔ ﺍﻟﺠﻨﻭﺩ ‪ ،‬ﻟﺘﺴـﻘﻁ ﺃﻤـﺎﻤﻬﻡ‬
‫ﻤﺩﻴﻨﺔ ﻁﺭﻭﺍﺩﺓ‪.‬‬

‫‪ .4‬ﺍﻟﻘﻨﺒﻠﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ )‪ :(Logic Bomb‬ﺒﺭﻨﺎﻤﺞ ﺨﺒﻴﺙ ﻴﻠﺘﺼﻕ ﻤﻊ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺨﺩﻤﻴﺔ‪،‬‬


‫ﻴﺘﻜﻭﻥ ﻤﻥ ﺠﺯﺃﻴﻥ ‪ :‬ﺍﻷﻭل ﺸﻔﺭﺓ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻲ ﺴﺘﻨﺠﺯ ﺍﻟﻬﺩﻑ ‪ ،‬ﻭﺍﻟﺜﺎﻨﻲ ﺍﻟﻤﻔﺘـﺎﺡ‬
‫)‪ (Trigger‬ﺍﻟﺫﻱ ﺴﻴﻘﻭﻡ ﺒﺘﺸﻐﻴل ﺸﻔﺭﺓ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻀﻤﻥ ﺸﺭﻁ ﺃﻭ ﺘـﺎﺭﻴ ﻤﻌـﻴﻥ‪.‬‬
‫ﻭﻴﺒﻘﻰ ﻫﺫﺍ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻏﻴﺭ ﻓﻌﺎل ﺤﺘﻰ ﻴﺘﺤﻘﻕ ﺍﻟﺠﺯﺀ ﺍﻟﺜﺎﻨﻲ ﻤﻨﻪ‪ .‬ﻭﺍﻷﻤﺜﻠﺔ ﻋﻠﻰ ﺍﻟﻘﻨﺒﻠﺔ‬
‫ﺍﻟﻤﻨﻁﻘﻴﺔ ﻜﺜﻴﺭﺓ ‪ ،‬ﻨﺫﻜﺭ ﻤﻨﻬﺎ ﺘﺸﺭﻨﻭﺒل )‪ (Chernobyl‬ﺍﻟﺫﻱ ﺘـﻡ ﺘﺼـﻤﻤﻴﻪ ﻋـﺎﻡ‬
‫‪ ،1998‬ﻟﻜﻨﻪ ﻟﻡ ﻴﺤﻔﺯ )ﻴﻨﻔﺫ( ﺇﻻ ﻓﻲ ‪ 16‬ﻨﻴﺴﺎﻥ ﻤﻥ ﻋـﺎﻡ ‪ 1999‬ﻭﻫـﻲ ﺍﻟـﺫﻜﺭﻯ‬

‫‪134‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻼ ﻓﻲ ﻫـﺫﺍ ﺍﻟﻤﻭﻋـﺩ ﺍﻨﺘﻘـل‬


‫ﺍﻟﺴﻨﻭﻴﺔ ﻻﻨﻔﺠﺎﺭ ﻤﻔﺎﻋل ﺘﺸﺭﻨﻭﺒل ﻓﻲ ﺃﻭﻜﺭﺍﻨﻴﺎ ‪ .‬ﻭﻓﻌ ﹰ‬
‫ﺍﻟﻔﻴﺭﻭﺱ ﺇﻟﻰ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺤﻭﺍﺴﻴﺏ ﻁﻠﺒﺔ ﺍﻟﺠﺎﻤﻌﺎﺕ ﻭﺍﻟﺸﺭﻜﺎﺕ ﻓﻲ ﺃﻤﺭﻴﻜﺎ ﻭﺃﻭﺭﺒﺎ‪.‬‬

‫‪ .5‬ﻤﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺱ )‪ : (Spyware‬ﻫﻭ ﺒﺭﻨﺎﻤﺞ ﻭﻅﻴﻔﺘﻪ ﺠﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﺤﺎﺴﻭﺏ‬


‫ﺍﻟﻤﺼﺎﺏ ﻭﺇﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﺸﺨﺹ ﺁﺨﺭ ‪ ،‬ﻭﻜﺄﻨﻪ ﻴﻘﻭﻡ ﺒﻌﻤل ﺍﻟﺠﺎﺴﻭﺱ‪ .‬ﺍﺴﺘﺨﺩﻡ ﻫـﺫﺍ‬
‫ﺍﻟﺒﺭﻨﺎﻤﺞ ﻷﻭل ﻤﺭﺓ ﻋﺎﻡ ‪ 1995‬ﻭﻜﺎﻥ ﻫﺩﻓﻪ ﺠﻤﻊ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻜل ﺍﻟﻔﻌﺎﻟﻴﺎﺕ ﺍﻟﺘﻲ‬
‫ﻴﻘﻭﻡ ﺒﻬﺎ ﻤﺴﺘﺨﺩﻡ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺼﺎﺏ‪ .‬ﻭﻜﺫﻟﻙ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻓﻲ ﺴﺭﻗﺔ ﻜﻠﻤـﺎﺕ ﺍﻟﺴـﺭ‬
‫)‪ (Passwords‬ﻟﻌﻨﺎﻭﻴﻥ ﺍﻟﺭﺴﺎﺌل ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺃﺭﻗﺎﻡ ﺍﻟﺤﺴﺎﺏ ﺍﻟﻤﺼﺭﻓﻲ ‪...‬ﺍﻟ ‪.‬‬

‫‪ .6‬ﺍﻟﻤﻠﻔﺎﺕ ﺍﻹﻋﻼﻨﻴﺔ )‪ :(Adware‬ﻭﻫﻲ ﻻ ﺘﺨﺘﻠﻑ ﻜﺜﻴﺭﹰﺍ ﻋﻥ ﻤﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺱ ‪ ،‬ﻟﻜﻨﻬﺎ‬


‫ﺘﺴﺘﺨﺩﻡ ﻤﻥ ﻗﺒل ﺍﻟﺸﺭﻜﺎﺕ ﺍﻹﻋﻼﻨﻴﺔ ﻻﺴﺘﺨﺩﺍﻡ ﺒﻌﺽ ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﻬﻤﺔ ﻓـﻲ ﺍﻟﻨﺸـﺭ‬
‫ﻭﺍﻹﻋﻼﻥ ﻋﻥ ﻤﻨﺘﺠﺎﺘﻬﺎ‪ .‬ﻭﻫﻲ ﺘﻅﻬﺭ ﻋﻠﻰ ﺸﻜل ﻨﻭﺍﻓﺫ )‪ (Popup‬ﻋﻠـﻰ ﺼـﻔﺤﺎﺕ‬
‫ﺍﻻﻨﺘﺭﻨﺕ‪ .‬ﻭﺍﻟﺒﻌﺽ ﻤﻨﻬﺎ ﻗﺩ ﻴﻭﻗﻑ ﺘﺤﻤﻴل ﻫﺫﻩ ﺍﻟﺼﻔﺤﺎﺕ ﺇﻻ ﺒﻌـﺩ ﻗـﺭﺍﺀﺓ ﻫـﺫﻩ‬
‫ﺍﻹﻋﻼﻨﺎﺕ‪.‬‬

‫ﻭﻴﺒﻘﻰ ﺃﻥ ﻨﻘﻭل ﺃﻥ ﻫﻨﺎﻙ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﺍﻟﺘﻲ ﺘﺨﺘﻠﻑ ﻤﺴﻤﻴﺎﺘﻬﺎ ﻋـﻥ‬
‫ﺍﻷﻨﻭﺍﻉ ﺍﻟﻤﺫﻜﻭﺭﺓ ﺁﻨﻔﹰﺎ ‪ ،‬ﻭﻟﻜﻨﻬﺎ ﻻ ﺘﺨﺘﻠﻑ ﻤﻥ ﺤﻴﺙ ﺍﻷﻫـﺩﺍﻑ ﻭﺍﻹﻀـﺭﺍﺭ ﻭﺍﻟﺠﻬـﺎﺕ‬
‫ﺍﻟﻤﺴﺘﻔﻴﺩﺓ ﻤﻨﻬﺎ‪ .‬ﻭﺍﻟﺠﺩﻭل ﺍﻵﺘﻲ ﻴﺒﻴﻥ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﺃﻨﻭﺍﻉ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﻭﻓﻘـﹰﺎ ﻟﻠﺼـﻔﺎﺕ‬
‫ﺍﻟﺜﻼﺜﺔ ﺍﻟﺘﻲ ﺘﻡ ﺫﻜﺭﻫﺎ‪.‬‬

‫ﻭﺴﻴﻠﺔ ﺍﻻﻨﺘﺸﺎﺭ‬ ‫ﻤﺴﺘﻭﻯ ﺍﻻﻨﺘﺸﺎﺭ‬ ‫ﺍﻟﺘﻜﺭﺍﺭ ﺫﺍﺘﻴﹰﺎ‬ ‫ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺨﺒﻴﺙ‬


‫ﺘﺤﺘﺎﺝ‬ ‫ﻜﺒﻴﺭ‬ ‫ﻨﻌﻡ‬ ‫ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‬
‫ﻻ ﺘﺤﺘﺎﺝ‬ ‫ﻜﺒﻴﺭ‬ ‫ﻨﻌﻡ‬ ‫ﺍﻟﺩﻴﺩﺍﻥ‬
‫ﺘﺤﺘﺎﺝ‬ ‫ﺼﻔﺭ‬ ‫ﻜﻼ‬ ‫ﺤﺼﺎﻥ ﻁﺭﻭﺍﺩﺓ‬
‫ﻤﺤﺘﻤﻠﺔ‬ ‫ﺼﻔﺭ‬ ‫ﻜﻼ‬ ‫ﺍﻟﻘﻨﺒﻠﺔ ﺍﻟﻤﻨﻁﻘﻴﺔ‬
‫ﻻ ﺘﺤﺘﺎﺝ‬ ‫ﺼﻔﺭ‬ ‫ﻜﻼ‬ ‫ﻤﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺱ‬
‫ﻻ ﺘﺤﺘﺎﺝ‬ ‫ﺼﻔﺭ‬ ‫ﻜﻼ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ ﺍﻹﻋﻼﻨﻴﺔ‬

‫‪135‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺃﺿﺮﺍﺭ ﺍﻟﱪﺍﻣﺞ ﺍﳋﺒﻴﺜﺔ‬ ‫‪4-6‬‬

‫ﺍﻟﺤﻘﻴﻘﺔ ﺃﻥ ﺍﻟﻬﺩﻑ ﻤﻥ ﻜﺘﺎﺒﺔ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﻨﺎﺩﺭﹰﺍ ﻤﺎ ﻴﻜﻭﻥ ﺃﻜﺎﺩﻴﻤﻴﹰﺎ ﺃﻭ ﻋﻠﻤﻴـﹰﺎ‪.‬‬


‫ﺤﻴﺙ ﺠﺭﺕ ﺍﻟﻌﺎﺩﺓ ﻋﻠﻰ ﻴﻜﻭﻥ ﺍﻟﻬﺩﻑ ﺘﺨﺭﻴﺒﹰﺎ ﻭﻓﻴﻪ ﺍﻟﻜﺜﻴﺭ ﻤﻥ ﺍﻷﻀﺭﺍﺭ ‪ ،‬ﺍﻟﺘﻲ ﺭﺒﻤـﺎ ﺃﻥ‬
‫ﺘﻜﻭﻥ ﺃﻀﺭﺍﺭﹰﺍ ﻨﻔﺴﻴﺔ ﺃﻜﺜﺭ ﻤﻥ ﻜﻭﻨﻬﺎ ﺃﻀﺭﺍﺭﺍ ﻤﺎﺩﻴﺔ‪ .‬ﻭﻓﻴﻤﺎ ﻴﻠﻲ ﺃﻫﻡ ﺘﻠﻙ ﺍﻷﻀﺭﺍﺭ‪:‬‬

‫‪ .1‬ﺍﻟﻤﺯﺍ ﺃﻭ ﺍﻟﺩﻋﺎﺒﺔ )‪ : (Jokes‬ﻓﻲ ﺒﻌﺽ ﺍﻷﺤﻴﺎﻥ ﻴﻘﻭﻡ ﻤﺒﺭﻤﺠﻭ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤـﻥ‬
‫ﺍﻟﺒﺭﺍﻤﺞ ﺒﺈﺭﺴﺎل ﺭﺴﺎﻟﺔ ﺘﺤﺫﻴﺭﻴﺔ ﻤﻌﻴﻨﺔ ﺃﻭ ﺘﻨﺒﻴﻪ ﻤﻌﻴﻥ ﻟﻺﺨﺒﺎﺭ ﺒـﺄﻥ ﺍﻟﺤﺎﺴـﻭﺏ‬
‫ﺍﻟﺸﺨﺼﻲ ﻗﺩ ﺃﺼﻴﺏ ﺒﻔﻴﺭﻭﺱ ﻤﻌﻴﻥ ‪ ،‬ﻋﻠﻤﹰﺎ ﺍﻨﻪ ﻻ ﺘﻭﺠﺩ ﺃﻀﺭﺍﺭ ﻤﺎﺩﻴﺔ ﺤﻘﻴﻘﻴﺔ ﻤﻥ‬
‫ﺠﺭﺍﺀ ﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ‪.‬‬

‫‪ .2‬ﺘﺩﻤﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ) ‪ : (Data Destruction‬ﺒﻌﺽ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﺍﻟﺘـﻲ ﺘﺼـﻴﺏ‬


‫ﺍﻟﻤﻠﻔﺎﺕ ﺘﺅﺩﻱ ﺇﻟﻰ ﺘﺩﻤﻴﺭﻫﺎ ﻭﻋﺩﻡ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻤﺭﺓ ﺜﺎﻨﻴﺔ‪ .‬ﻋﻠﻤـﹰﺎ ﺃﻥ ﺒﻌـﺽ ﻫـﺫﻩ‬
‫ﺍﻟﺒﺭﺍﻤﺞ ﻗﺩ ﻴﺤﺫﻑ ﺠﻤﻴﻊ ﻤﺤﺘﻭﻴﺎﺕ ﺍﻷﻗﺭﺍﺹ ﺍﻟﺼﻠﺒﺔ‪.‬‬

‫‪ .3‬ﺘﻭﺯﻴﻊ ﺍﻟﺭﺴﺎﺌل ﻏﻴﺭ ﺍﻟﻤﺭﻏﻭﺏ ﻴﻬﺎ )‪ : (Spam Distribution‬ﺘﹸﺼـﻤﻡ ﺒﻌـﺽ‬


‫ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﻹﺭﺴﺎل ﺭﺴﺎﺌل ﻏﻴﺭ ﻤﺭﻏﻭﺏ ﻓﻴﻬﺎ ﻤﻥ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺼﺎﺏ ﺇﻟـﻰ‬
‫ﺤﻭﺍﺴﻴﺏ ﺃﺨﺭﻯ )ﻋﺎﺩﺓ ﻤﺭﺘﺒﻁﺔ ﺒﺎﻻﻨﺘﺭﻨﺕ(‪ .‬ﻭﺍﻟﻨﺘﻴﺠﺔ ﻁﺒﻌﹰﺎ ﺴﺘﺜﻴﺭ ﻤﺴﺘﻠﻤﻲ ﻫـﺫﻩ‬
‫ﺍﻟﺭﺴﺎﺌل ﻤﻤﺎ ﻴﻘﻊ ﺍﻟﻠﻭﻡ ﻋﻠﻰ ﺃﺼﺤﺎﺏ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺘﻲ ﺼﺩﺭﺕ ﻤﻨﻬﺎ ﺍﻟﺭﺴﺎﺌل‪ .‬ﻭﻓﻲ‬
‫ﺒﻌﺽ ﺍﻟﺩﻭل ﻫﻨﺎﻙ ﻤﺤﺎﻜﻡ ﻗﺎﻨﻭﻨﻴﺔ ﺘﻨﻅﺭ ﺒﻤﺜل ﻫﺫﻩ ﺍﻟﻘﻀﺎﻴﺎ‪.‬‬

‫‪ .4‬ﺴﺭﻗﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ )‪ :(Data or Information theft‬ﺒﻌﺽ ﺍﻟﺒـﺭﺍﻤﺞ‬


‫ﺍﻟﺨﺒﻴﺜﺔ ﺘﺴﺘﺨﺩﻡ ﻟﺴﺭﻕ ﺒﻌﺽ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ ﻤﻥ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺼﺎﺏ ‪ ،‬ﺃﻭ ﺃﻨﻬﺎ‬
‫ﺘﻘﻭﻡ ﺒﻔﺘﺢ ﺒﻌﺽ ﺍﻟﻤﻨﺎﻓﺫ )‪ (Open up ports‬ﻟﺘﻜﻭﻥ ﻤﺘﺎﺤﺔ ﻷﻱ ﺸﺨﺹ ﻴﺴـﺘﺨﺩﻡ‬
‫ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬

‫‪136‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .5‬ﺍﻟﺴﻁﻭ )‪ : (Hijacking‬ﻫﻨﺎﻙ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﺘﺴﻴﻁﺭ ﻗﻬﺭﹰﺍ ﻋﻠـﻰ‬


‫ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ ﻟﺘﺠﻌﻠﻪ ﻋﺩﻴﻡ ﺍﻟﻔﺎﺌﺩﺓ ‪ ،‬ﻭﻓﻲ ﻓﺘﺭﺓ ﻤﻌﻴﻨﺔ ﺘﺴﺘﻐﻠﻪ ﻷﺼﺎﺒﻪ ﺤﺎﺴـﻭﺏ‬
‫ﺃﺨﺭ ﻤﺭﺘﺒﻁ ﻤﻌﻪ ﻀﻤﻥ ﺸﺒﻜﺔ ﻤﻌﻴﻨﺔ‪ .‬ﻭﺍﻟﺨﻁﺭ ﻫﻨﺎ ﻗﺩ ﻴﺼـل ﺇﻟـﻰ ﺤـﺩ ﺇﻴﻘـﺎﻑ‬
‫ﻼ ﻓﻲ ﻋﺩﺓ ﻤﻭﺍﻗـﻊ‬
‫ﻤﺯﻭﺩﺍﺕ ﺍﻟﺨﺩﻤﺔ ﻓﻲ ﺍﻻﻨﺘﺭﻨﺕ )‪ .(Servers‬ﻭﻫﺫﺍ ﻤﺎ ﺤﺼل ﻓﻌ ﹰ‬
‫ﻤﺸﻬﻭﺭﺓ ﻤﺜل )‪ (CNN‬ﻭ )‪ (Yahoo‬ﻭ )‪.(Amazon‬‬

‫‪ .6‬ﺍﻟﻔﺩﻴﺔ )‪ : (Ransomware‬ﻴﻌﺩ ﻫﺫﺍ ﺍﻟﻀﺭﺭ ﻤﻥ ﻀﻤﻥ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﺠﺩﻴـﺩﺓ ﺍﻟﺘـﻲ‬


‫ﺍﻨﺘﻬﺠﺘﻬﺎ ﺒﻌﺽ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ‪ ،‬ﺤﻴﺙ ﺘﻘﻭﻡ ﺒﺎﻻﺴﺘﺤﻭﺍﺫ ﻋﻠﻰ ﺠﺯﺀ ﻜﺒﻴـﺭ ﻤـﻥ‬
‫ﻤﺴﺎﺤﺔ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ ﺍﻟﺨﺎﺹ ﺒﺎﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺼﺎﺏ ‪ ،‬ﻭﻻ ﻴﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻤـﻥ‬
‫ﻗﺒل ﺍﻟﻤﺴﺘﺨﺩﻡ ﺇﻻ ﻤﻥ ﺨﻼل ﻜﻠﻤﺔ ﺴﺭ ﻤﻌﻴﻨﺔ )‪ .(Password‬ﻭﻜﺄﻨﻬﺎ ﺘﺤﺘﺠﺯ ﺒﻴﺎﻨﺎﺕ‬
‫ﻫﺫﺍ ﺍﻟﺠﺯﺀ ﻜﺭﻫﻴﻨﺔ ﻻ ﻴﻤﻜﻥ ﺘﺤﺭﺭﻴﻬﺎ ﺇﻻ ﺒﺩﻓﻊ ﻓﺩﻴﺔ‪ .‬ﻜﻠﻤﺔ ﺍﻟﺴﺭ ﻫﺫﻩ ﺘﻜﻭﻥ ﻏﻴـﺭ‬
‫ﻤﺘﺎﺤﺔ ﻟﻠﻤﺴﺘﺨﺩﻡ ‪ ،‬ﺇﺫﺍ ﻤﺎ ﺤﺎﻭل ﺇﺯﺍﻟﺔ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﻤﻥ ﺍﻟﺤﺎﺴـﻭﺏ‪ .‬ﻭﺒﺎﻟﺘﺄﻜﻴـﺩ‬
‫ﺴﺘﺴﺘﺨﺩﻡ ﻫﺫﻩ ﺍﻟﻤﺴﺎﺤﺔ ﺍﻟﻤﺤﺠﻭﺯﺓ ﻓﻲ ﺇﺼﺎﺒﺔ ﺤﻭﺍﺴﻴﺏ ﺠﺩﻴﺩﺓ ﺇﺫ ﻤـﺎ ﺍﺭﺘﺒﻁـﺕ‬
‫ﺒﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬

‫ﺗﺼﻨﻴﻒ ﺍﻟﱪﺍﻣﺞ ﺍﳋﺒﻴﺜﺔ‬ ‫‪5-6‬‬

‫ﻴﻤﻜﻥ ﺘﺼﻨﻴﻑ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ ﻭﻓﻘﹰﺎ ﻟﺘﻘﻨﻴﺔ ﺘﺼﻤﻴﻤﻬﺎ ﻭﺃﺴﻠﻭﺏ ﺇﺼﺎﺒﺘﻬﺎ ﺇﻟﻰ ﻤﺎ ﻴﻠﻲ‪:‬‬

‫‪ .1‬ﻗﻁﺎ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل )‪ : (Boot Sector‬ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﺒـﺭﺍﻤﺞ )ﺍﻟﻔﻴﺭﻭﺴـﺎﺕ(‬


‫ﻴﺼﻴﺏ ﻗﻁﺎﻉ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻓﻲ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺭﻨﺔ )‪ (Floppy disks‬ﺃﻭ ﺍﻷﻗـﺭﺍﺹ‬
‫ﺍﻟﺼﻠﺒﺔ )‪ .(Hard Disks‬ﻭﻗﻁﺎﻉ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻫـﻭ ﺃﻭل ﻗﻁـﺎﻉ ﻤـﻥ ﻗﻁﺎﻋـﺎﺕ‬
‫ﺍﻷﻗﺭﺍﺹ ‪ ،‬ﻴﺴﺘﺨﺩﻡ ﻓﻲ ﺘﺤﻤﻴل ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﺸﻐﻴﻠﻴﺔ ﻟﻨﻅﺎﻡ ﺍﻟﺘﺸـﻐﻴل ) ‪Operating‬‬
‫‪ .(System‬ﻭﻟﻜﻭﻥ ﻤﻠﻔﺎﺕ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺘﺴﺘﻘﺭ ﻓﻲ ﺫﺍﻜﺭﺓ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻓﻠﻬﺫﺍ ﻓـﺈﻥ‬

‫‪137‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺠﻤﻴﻊ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﺴﺘﺼﺎﺏ ﺒﻨﻔﺱ ﺍﻟﻔﻴﺭﻭﺱ‪ .‬ﻭﻓﻴﺭﻭﺴﺎﺕ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻜﺜﻴﺭﺓ‬
‫ﻨﺫﻜﺭ ﻤﻨﻬﺎ ‪ (Form) :‬و )‪ (Disk Killer‬و )‪ (Michelangelo‬و )‪.(Stone virus‬‬

‫‪ .2‬ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﺸﻐﻴﻠﻴﺔ )‪ : (Executable Files‬ﻤﺨﺼﺹ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤـﻥ ﺍﻟﺒـﺭﺍﻤﺞ‬


‫ﺍﻟﺨﺒﻴﺜﺔ ﻹﺼﺎﺒﺔ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﺸﻐﻴﻠﻴﺔ ﺍﻟﺘﻲ ﻟﻬﺎ ﺇﺤﺩﻯ ﺍﻟﻠﻭﺍﺤـﻕ )‪، .COM ، .EXE‬‬
‫‪ .(.SYS ، .DRV ، .OVL ، .BIN‬ﻭﻟﻜﻭﻥ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ ﻴﺴﺘﻘﺭ ﻓـﻲ‬
‫ﺍﻟﺫﺍﻜﺭﺓ ‪ ،‬ﻓﺎﻨﻪ ﺠﻤﻴﻊ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺴﻠﻴﻤﺔ ﺍﻟﺘﻲ ﺘﹸﺤﻤل ﻓﻲ ﺍﻟﺫﺍﻜﺭﺓ ﺴـﺘﻜﻭﻥ ﻋﺭﻀـﺔ‬
‫ﻟﻺﺼﺎﺒﺔ ﺒﻬﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ‪ .‬ﻭﻤﻥ ﺍﻷﻤﺜﻠﺔ ﻋﻠﻴﻪ )‪ (Sunday‬ﻭ )‪ (Cascade‬ﻭ‬
‫)‪.(Jerusalem‬‬

‫‪ .3‬ﻤﺘﻌﺩﺩ ﺍﻹﺼﺎﺒﺔ )‪ : (Multipartite‬ﻭﻫﻭ ﻤﺯﻴﺞ ﻤﻥ ﻗﻁﺎﻉ ﺒﺩﺀ ﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﻤﻠﻔـﺎﺕ‬


‫ﺍﻟﺘﺸﻐﻴﻠﻴﺔ ‪ ،‬ﺤﻴﺙ ﻴﻌﻤل ﻋﻠﻰ ﺇﺼﺎﺒﺔ ﺠﻤﻴﻊ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻷﻗﺭﺍﺹ ﻋﻨـﺩ‬
‫ﻗﺭﺃﺘﻬﺎ ﺃﻭ ﺍﻟﻜﺘﺎﺒﺔ ﻋﻠﻴﻬﺎ‪ .‬ﻭﺍﻷﻤﺜﻠﺔ ﻋﻠﻴﻪ )‪ (Invader‬ﻭ )‪ (Flip‬ﻭ )‪.(Tequila‬‬

‫‪ .4‬ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺨﻔﻴﺔ )‪ : (Stealth‬ﻴﺴﺘﺨﺩﻡ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺘﻘﻨﻴﺎﺕ ﺘﺴﺎﻋﺩﻩ ﻋﻠﻰ‬


‫ﺍﻟﺘﺨﻔﻲ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﻀﺎﺩﺓ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ‪ .‬ﻭﺇﺤﺩﻯ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻫﻲ ﺘﻐﻴﻴﺭ ﺤﺠـﻡ‬
‫ﺍﻟﻤﻠﻑ ﺍﻟﻤﺼﺎﺏ ﻋﺩﺓ ﻤﺭﺍﺕ ﻟﻴﺼﻌﺏ ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺤﺠﻡ ﺍﻟﻔﻴﺭﻭﺱ‪ .‬ﻭﻤﻥ ﺍﻷﻤﺜﻠـﺔ‬
‫ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﻨﻭﻉ )‪ (Joshi‬ﻭ )‪ (Frodo‬ﻭ )‪.(Whale‬‬

‫‪ .5‬ﻤﺘﻌﺩﺩ ﺍﻷﺸﻜﺎل )‪ :(Polymorphic‬ﻴﻌ ﱠﺩ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﺨﻁﺭ ﺍﻷﻨﻭﺍﻉ ‪ ،‬ﻭﺫﻟﻙ ﻷﻨﻪ‬


‫ﻴﺴﺘﺨﺩﻡ ﺘﻘﻨﻴﺔ ﹸﺘﻐﻴﺭ ﺍﻟﺘﺭﻜﻴﺒﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﺃﻭ ﻤﺎ ﻴﺴـﻤﻰ ﺍﻟﺘﻭﻗﻴـﻊ )‪ (Signature‬ﻋـﺩﺓ‬
‫ﻤﺭﺍﺕ ﻟﻨﻔﺱ ﺍﻟﻤﻠﻑ ﺍﻟﻤﺼﺎﺏ‪ .‬ﻭﻫﺫﻩ ﺍﻟﺨﺎﺼﻴﺔ ﺘـﺅﺩﻱ ﺇﻟـﻰ ﺼـﻌﻭﺒﺔ ﺍﻜﺘﺸـﺎﻑ‬
‫ﺍﻟﻔﻴﺭﻭﺱ ﻭﺒﺎﻟﺘﺎﻟﻲ ﺼﻌﻭﺒﺔ ﺍﻟﺘﺨﻠﺹ ﻤﻨﻪ‪ .‬ﻭﺍﻷﻤﺜﻠﺔ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻜﺜﻴﺭﺓ ﺠـﺩﺍ ‪،‬‬
‫ﻨﺫﻜﺭ ﻤﻨﻬﺎ )‪ (Involuntary‬ﻭ )‪ (Stimulate‬ﻭ )‪.(Phoenix‬‬

‫‪ .6‬ﺍﻟﻤﺎﻜﺭﻭ )‪ : (Macro‬ﻤﻥ ﺃﻨﻭﺍﻉ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﺍﻟﺘﻲ ﺘﺼﻴﺏ ﺒﻌﺽ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ‬


‫ﺍﻟﻤﺭﺘﺒﻁﺔ ﻤﻊ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل )‪ .(Windows‬ﻭﺍﻟﻤﺎﻜﺭﻭ ﻋﺒﺎﺭﺓ ﻋﻥ ﺒﺭﻨﺎﻤﺞ ﺼـﻐﻴﺭ‬

‫‪138‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻴﺘﻜﻭﻥ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻹﻴﻌﺎﺯﺍﺕ ﻤﺭﺘﺒﻁ )‪ (Embedded‬ﻤﻊ ﺒﻌﺽ ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ‪،‬‬


‫ﻤﺜل )‪ ، (Microsoft Office‬ﻭﻴﻨﺘﻘل ﻋﻨﺩ ﻓﺘﺢ ﺃﻱ ﻤﻠﻑ ﻤﻥ ﻤﻠﻔﺎﺘﻪ‪ .‬ﺃﻤﺎ ﺇﺫﺍ ﻜـﺎﻥ‬
‫ﺍﻟﻤﻠﻑ ﻤﻭﺠﻭﺩ ﻋﻠﻰ ﻭﺤﺩﺍﺕ ﺍﻟﺨﺯﻥ ﺍﻟﺩﺍﺌﻤﺔ ‪ ،‬ﻓﺈﻥ ﺍﻟﻔﻴﺭﻭﺱ ﻻ ﻴﺅﺜﺭ ﻋﻠﻴﻬﺎ‪ .‬ﻭﻤﻥ‬
‫ﺃﻤﺜﻠﺘﻪ ‪ (DMV) :‬ﻭ )‪ (Nuclear‬ﻭ )‪.(Word Concept‬‬

‫‪ .7‬ﺃﺩﻭﺍﺕ ﺍﻟﺴﻴﻁﺭﺓ )‪ : (Active X‬ﺼﻤﻡ ﻫﺫﺍ ﺍﻟﻔﻴﺭﻭﺱ ﻹﺼﺎﺒﺔ ﻤﺘﺼﻔﺤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ‬


‫)‪ .(Browser‬ﻭﺘﺘﻡ ﻋﻤﻠﻴﺔ ﺍﻹﺼﺎﺒﺔ ﻫﺫﻩ ﻤﻥ ﺨﻼل ﺒﻌﺽ ﺍﻟﺒﺭﺍﻤﺞ )‪ (Pop ups‬ﺍﻟﺘﻲ‬
‫ﺘﻘﻔﺯ ﺩﺍﺨل ﺼﻔﺤﺎﺕ ﺍﻻﻨﺘﺭﻨﺕ ﺩﻭﻥ ﺴﺎﺒﻕ ﺇﻨﺫﺍﺭ ﻟﺘﻌﺭﻗل ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﻤﻴل ﺃﻭ ﺘﻭﻗﻔﻬﺎ‬
‫ﻓﻲ ﺃﺤﻴﺎﻥ ﻜﺜﻴﺭﺓ‪ .‬ﻭﻟﻬﺫﺍ ﺍﻟﺴﺒﺏ ﻋﻤﻠﺕ ﺒﻌﺽ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺘﻲ ﺘﻨـﺘﺞ ﻤﺘﺼـﻔﺤﺎﺕ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻋﻠﻰ ﺇﻀﺎﻓﺔ ﺒﻌﺽ ﺍﻻﺨﺘﻴﺎﺭﺍﺕ ﻟﻤﻨﻊ ﻤﺜل ﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ‪ .‬ﻭﺍﻷﻤﺜﻠﺔ ﻋﻠـﻰ‬
‫ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻜﺜﻴﺭﺓ ﻨﺫﻜﺭ ﻤﻨﻬﺎ )‪ (Melissa‬ﻭ )‪ (Concept‬ﻭ )‪.(Coldape‬‬

‫ﺍﻟﱪﺍﻣﺞ ﺍﳌﻀﺎﺩﺓ ﻟﻠﻔﲑﻭﺳﺎﺕ‬ ‫‪6-6‬‬

‫ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﻀﺎﺩﺓ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ )‪ (Antivirus‬ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﺼﻤﻤﺔ‬


‫ﻟﺘﺤﺩﻴﺩ ﺍﻟﺴﻠﻭﻙ ﺍﻟﺨﺎﻁﺊ ﻟﺒﻌﺽ ﺍﻟﻤﻠﻔﺎﺕ‪ .‬ﺘﻨﻘﺴﻡ ﻭﻅﻴﻔﺔ ﻫﺫﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺇﻟﻰ ﻗﺴﻤﻴﻥ‪.‬‬

‫ﺍﻷﻭل‪ :‬ﻓﺤﺹ )‪ (Scanning‬ﺠﻤﻴﻊ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺘﺤﺩﻴﺩ ﻤﺩﻯ ﺃﺼﺎﺒﺘﻬﺎ ﺒﺈﺤﺩﻯ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ‪.‬‬
‫ﻭﺘﺘﻡ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻤﻥ ﺨﻼل ﻤﻘﺎﺭﻨﺔ ﺍﻟﻤﻠﻔﺎﺕ ﺒﺠﺩﺍﻭل ﻗﺩ ﺃﻋﺩﺕ ﻤﺴﺒﻘﹰﺎ ﻭﺘﺤﺘﻭﻱ ﻋﻠﻰ‬
‫ﺴﻠﻭﻙ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ‪.‬‬

‫ﺍﻟﺜﺎﻨﻲ‪ :‬ﺘﺤﺩﻴﺩ ﻁﺭﻕ ﺇﺯﺍﻟﺔ ﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ ﻤﻥ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺘﺴـﻤﻰ ﻫـﺫﻩ ﺍﻟﻌﻤﻠﻴـﺔ ﺒـﺎﻟﺘﻨﻅﻴﻑ‬
‫)‪ (Cleaning‬ﺃﻭ ﺍﻹﺯﺍﻟﺔ )‪ .(Removing‬ﻭﻜل ﻓﻴﺭﻭﺱ ﻟﻪ ﺸﻔﺭﺘﻪ ﺍﻟﺨﺎﺼـﺔ ‪ ،‬ﻟـﺫﺍ‬
‫ﻴﻘﺘﻀﻲ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﻀﺎﺩﺓ ﻋﻠﻰ ﻋﻠﻡ ﻤﺴﺒﻕ ﺒﻬﺫﻩ ﺍﻟﺸﻔﺭﺍﺕ ﻟﻴﺘﺴﻨﻰ ﻟﻬـﺎ‬
‫ﺍﺘﺨﺎﺫ ﺍﻹﺠﺭﺍﺀ ﺍﻟﻤﻨﺎﺴﺏ‪ .‬ﻭﻓﻴﻤﺎ ﻴﻠﻲ ﺃﻫﻡ ﻭﺃﺸﻬﺭ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﻤﻀﺎﺩﺓ ﻟﻠﻔﻴﺭﻭﺴـﺎﺕ‬
‫ﻭﻤﻁﺎﺒﻘﺘﻬﺎ ﻷﻨﻅﻤﺔ ﺍﻟﺘﺸﻐﻴل‪.‬‬

‫‪139‬‬
‫ ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬........................................................... ‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ‬

‫أﻧﻈﻤﺔ اﻟﺘﺸﻐﻴﻞ اﻟﺘﻲ‬


‫ﻣﻮﻗﻊ اﻟﺒﺮﻧﺎﻣﺞ‬ ‫اﻟﺸﺮآﺔ اﻟﻤﻨﺘﺠﺔ‬ ‫اﺳﻢ اﻟﺒﺮﻧﺎﻣﺞ‬
‫یﻌﻤﻞ ﻋﻠﻴﻬﺎ‬

Win 95 /98/ ME/NT4 www.authentium.com Authentium, Inc.,


SP4/2000/XP Jupiter, FL, USA Command

Win 95/98/ME/ www.my-etrust.com Computer


NT4/ 2000/ XP Associates eTrust EZ
International, Inc., Armor
NY, USA
DOS, Win 95/98 www.f-prot.com Frisk Software
International,
Reykjavik, F-Prot
Iceland
Win 95/98/NT4/ ME/ www.f-secure.com F-Secure
2000/XP Corporation, F-Secure
Helsinki, Finland
Win 95/98/NT4/ ME/ www.kaspersky.com Kaspersky Labs,
2000/XP, Linux, Moscow, Russia Kaspersky
Palm
Win 95/98/ME/ www.mcafee.com Network
2000/XP Associates, Inc.,
Santa Clara, McAfee
CA, USA
Win95/98/ME/NT4/2 www.nod32.com Eset Software, NOD32
000/XP, DOS, Coronado, CA, Antivirus
LINUX USA System
Win 98/ME/ 2000/XP www.symantec.com Symantec,
Cupertino, CA, Norton
USA Antivirus

Win 3.1/95/98/ NT www.pandasoftware.com Panda Software, Panda


/ME/2000/ XP, DOS, Bilbao, Spain Antivirus
OS/2 Platinum

140
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪Win 95 /98/ME/‬‬ ‫‪www.trendmicro.com‬‬ ‫‪Trend Micro Inc.,‬‬


‫‪NT4.0 SP6/2000‬‬ ‫‪Tokyo, Japan‬‬ ‫‪Trend PC-‬‬
‫‪SP1/XP‬‬ ‫‪cillin‬‬

‫‪Win 95/98/ME/ NT4/‬‬ ‫‪www.centralcommand.com‬‬ ‫‪Central‬‬


‫‪2000/XP‬‬ ‫‪Command, Inc.,‬‬
‫‪Medina, OH,‬‬ ‫‪Vexira‬‬
‫‪USA‬‬
‫‪Win 95/98/NT/ ME/‬‬ ‫‪http://www.avg.com‬‬ ‫‪AVG‬‬
‫‪2000/ XP , DOS‬‬ ‫‪Technologies,‬‬
‫‪formerly Grisoft‬‬ ‫‪AVG‬‬

‫ﻛﻴﻒ ﳓﺎﻓﻆ ﻋﻠﻰ ﺣﺎﺳﻮﺏ ﺧﺎﱄ ﻣﻦ ﺍﻟﻔﲑﻭﺳﺎﺕ‬ ‫‪7-6‬‬

‫ﻤﻤﺎ ﻻ ﺸﻙ ﻓﻴﻪ ‪ ،‬ﺇﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﻀﺎﺩﺓ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ﻴﺤﻤﻲ ﺤﻭﺍﺴﻴﺒﻨﺎ ﻤﻥ‬
‫ﺍﻹﺼﺎﺒﺔ ﺒﺄﻱ ﻨﻭﻉ ﻤﻥ ﺃﻨﻭﺍﻉ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺒﻴﺜﺔ‪ .‬ﻭﻟﻜﻥ ﻴﺒﻘﻰ ﻤﻔﻬﻭﻡ ""ﺍﻟﻭﻗﺎﻴـﺔ ﺨﻴـﺭ ﻤـﻥ‬
‫ﺍﻟﻌﻼﺝ"" ﻫﻭ ﺍﻟﻘﺎﺌﻡ ﻤﻊ ﺘﻭﻓﺭ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﻀﺎﺩﺓ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ‪ .‬ﻓﻴﻤﺎ ﻴﻠﻲ ﻤﺠﻤﻭﻋـﺔ‬
‫ﻤﻥ ﺍﻟﻨﻘﺎﻁ ﺍﻟﺘﻲ ﻴﻔﻀل ﺍﻻﻟﺘﺯﺍﻡ ﺒﻬﺎ ﻟﻜﻲ ﺘﺒﻘﻰ ﺤﻭﺍﺴﻴﺒﻨﺎ ﺒﻌﻴـﺩﺓ ﻋـﻥ ﺨﻁـﺭ ﺍﻹﺼـﺎﺒﺔ‬
‫ﺒﺎﻟﻔﻴﺭﻭﺴﺎﺕ ﺃﻭ ﺃﻱ ﺒﺭﺍﻤﺞ ﺃﺨﺭﻯ‪.‬‬

‫‪ .1‬ﺍﺤﻤﻲ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻤﺭﻨﺔ ﺃﻭ ﺍﻷﻗﺭﺍﺹ ﺍﻟﻘﺎﺒﻠـﺔ ﻟﻺﺯﺍﻟـﺔ ﻋﻨـﺩ ﺍﺴـﺘﺨﺩﺍﻤﻬﺎ ﻤـﻊ‬


‫ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻷﺨﺭﻯ‪ .‬ﻭﺫﻟﻙ ﺒﻭﻀﻊ ﻗﻴﻭﺩ ﻋﻠﻰ ﻋﻤﻠﻴﺎﺕ ﺍﻟﻜﺘﺎﺒﺔ )‪(Write-protect‬‬
‫ﻟﺘﺘﺠﻨﺏ ﻨﻘل ﺃﻱ ﻓﻴﺭﻭﺱ ﺇﻟﻴﻬﺎ ﻤﻥ ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﻤﺼﺎﺒﺔ‪.‬‬

‫‪ .2‬ﺩﺍﺌﻤﹰﺎ ﺤﺎﻭل ﺘﺸﻐﻴل )‪ (Booting‬ﺍﻟﺤﺎﺴﻭﺏ ﻤﻥ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ )‪.(C‬‬

‫‪ .3‬ﺠﻬﺯ ﺤﺎﺴﻭﺒﻙ ﺒﺄﻓﻀل ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﻀﺎﺩﺓ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ ‪ ،‬ﻭﻴﻔﻀل ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﻨﺴﺨﺔ‬


‫ﻤﺭﺨﺼﺔ ﻤﻥ ﺍﻟﺸﺭﻜﺔ ﺍﻟﻤﻨﺘﺠﺔ‪.‬‬

‫‪141‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺩﺱ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﻓﲑﻭﺳﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .4‬ﺍﺨﺘﻴﺎﺭ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺭﺨﺼﺔ ﻭﺍﻷﺼﻠﻴﺔ )‪ (Original‬ﻋﻨﺩ ﺍﻟﺭﻏﺒﺔ ﻓﻲ ﺘﻨﺯﻴﻠﻬﺎ ﻋﻠـﻰ‬


‫ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ‪.‬‬

‫‪ .5‬ﺍﻻﺒﺘﻌﺎﺩ ﻗﺩﺭ ﺍﻹﻤﻜﺎﻥ ﻋﻥ ﺍﻻﺸﺘﺭﺍﻙ ﺒﺒـﺭﺍﻤﺞ ﺍﻟﻤﺸـﺎﺭﻜﺔ )‪ (Beer to Beer‬ﻷﻥ‬


‫ﺍﻏﻠﺒﻬﺎ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﻓﻴﺭﻭﺴﺎﺕ ‪ ،‬ﻭﺍﻨﺘﻘﺎﻟﻬﺎ ﺇﻟﻰ ﺤﺎﺴﻭﺏ ﺴﺘﻜﻭﻥ ﺒﻐﺎﻴـﺔ ﺍﻟﺴـﻬﻭﻟﺔ‬
‫ﻟﻜﻭﻨﻙ ﻤﺭﺘﺒﻁ ﻤﻌﻬﺎ ﻤﻥ ﺨﻼل ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬

‫‪ .6‬ﻓﺤﺹ ﺍﻟﻘﺭﺹ ﺍﻟﺼﻠﺏ ﻤﺭﺘﻴﻥ ﻜل ﺸﻬﺭ ‪ ،‬ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﻋﺩﻡ ﺇﺼﺎﺒﺘﻪ ﺒﺎﻟﻔﻴﺭﻭﺴﺎﺕ‪.‬‬

‫‪ .7‬ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺘﺤﺩﻴﺙ )‪ (Updating‬ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﻀﺎﺩﺓ ﻟﻠﻔﻴﺭﻭﺴﺎﺕ‪.‬‬

‫‪ .8‬ﺃﻜﺜﺭ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﺘﻨﺘﻘل ﻤﻊ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻲ ﺘﻨﺯل ﻤﻥ ﺍﻻﻨﺘﺭﻨﺕ )‪، (Downloaded‬‬


‫ﻭﺨﺼﻭﺼﹰﺎ ﺍﻷﻟﻌﺎﺏ ﺍﻟﻤﺠﺎﻨﻴﺔ‪ .‬ﻟﺫﺍ ﻴﻔﻀل ﻓﺤﺼﻬﺎ ﻗﺒل ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻋﻠﻰ ﺍﻟﺤﺎﺴﻭﺏ‪.‬‬

‫‪ .9‬ﻋﺩﻡ ﻓﺘﺢ ﺃﻱ ﺭﺴﺎﻟﺔ ﺍﻟﻜﺘﺭﻭﻨﻴﺔ )‪ (Email‬ﺇﺫﺍ ﻜـﺎﻥ ﻤﺼـﺩﺭﻫﺎ ﻏﻴـﺭ ﻤﻌﻠـﻭﻡ‪.‬‬


‫ﻭﺨﺼﻭﺼﹰﺎ ﺘﻠﻙ ﺍﻟﺘﻲ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻠﻔﺎﺕ ﻤﻠﺤﻘﺔ )‪.(Attachment Files‬‬

‫‪ .10‬ﺘﺄﻜﺩ ﺩﺍﺌﻤﹰﺎ ﻤﻥ ﻋﻤل ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻟﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ‪ ،‬ﻭﺫﻟﻙ ﻤﻥ ﺨﻼل ﻤﺎ ﻴﺴﻤﻰ‬
‫ﻗﺭﺹ ﺍﻹﻨﻘﺎﺫ )‪ (Rescue Disk‬ﻭﺍﻟﺫﻱ ﻴﺤﺘﻭﻱ ﺩﺍﺌﻤﺎ ﻋﻠﻰ ﺍﻟﻤﻠﻔـﺎﺕ ﺍﻟﺘﺸـﻐﻴﻠﻴﺔ‬
‫ﻟﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل‪.‬‬

‫‪142‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ‬
‫ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬
An Introduction to
Computer Ethics
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ‬
‫ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬
‫‪An Introduction to Computer Ethics‬‬
‫‪ 1-7‬ﺍﳌﻘـﺪﻣـﺔ‬
‫ﺃﺨﻼﻗﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻫﻭ ﻓﺭﻉ ﺠﺩﻴﺩ ﻤﻥ ﻋﻠﻡ ﺍﻷﺨﻼﻗﻴﺎﺕ ﺍﻟﺘﻲ ﺘﻨﻤﻭ ﻭﺘﺘﻐﻴﺭ ﺒﺴﺭﻋﺔ‬
‫ﻤﺫﻫﻠﺔ ﻤﺘﺯﺍﻤﻨﺔ ﻤﻊ ﺘﻁﻭﺭ ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﺤﺎﺴﻭﺏ‪.‬‬
‫ﻤﺼﻁﻠﺢ ﺃﺨﻼﻗﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻫﻭ ﻤﻔﻬﻭﻡ ﻤﻔﺘﻭﺡ ﻟﺘﻔﺴﻴﺭﺍﺕ ﻭﺍﺴﻌﺔ ﻭﻀﻴﻘﺔ ﻓﻲ ﻨﻔﺱ‬
‫ﺍﻟﻭﻗﺕ ‪ ،‬ﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻗﺩ ﺘﻔﻬﻡ ﺃﺨﻼﻗﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺸﻜل ﻀﻴﻕ ﻟﻠﻐﺎﻴﺔ ﻓﻲ ﻤﺤﺎﻭﻻﺕ‬
‫ﺍﻟﻔﻼﺴﻔﺔ ﻟﺘﻁﺒﻴﻕ ﺍﻟﻨﻅﺭﻴﺎﺕ ﺍﻷﺨﻼﻗﻴﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻤﺜل ﻨﻅﺭﻴﺔ ﺍﻟﻤﻨﻔﻌﺔ )‪.(Utilitarianism‬‬
‫ﻭﻤﻥ ﺠﻬﺔ ﺃﺨﺭﻯ ﻴﻤﻜﻥ ﺘﻔﺴﻴﺭ ﻤﺼﻁﻠﺢ ﺃﺨﻼﻗﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺸﻜل ﻭﺍﺴـﻊ ﺠـﺩﺍ‬
‫ﻟﻴﺸﻤل ﻤﻌﺎﻴﻴﺭ ﺍﻟﻤﻤﺎﺭﺴﺔ ﺍﻟﻤﻬﻨﻴﺔ ‪ ،‬ﻗﻭﺍﻋﺩ ﺍﻟﺴﻠﻭﻙ ﻭﺠﻭﺍﻨﺏ ﻤﻥ ﻗﺎﻨﻭﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺤﺘـﻰ‬
‫ﺒﻌﺽ ﺍﻟﻤﻭﺍﻀﻴﻊ ﻓﻲ ﻋﻠﻡ ﺍﻻﺠﺘﻤﺎﻉ ﻭﻋﻠﻡ ﺍﻟﻨﻔﺱ‪.‬‬

‫‪ 2-7‬ﶈﺔ ﺗﺎﺭﳜﻴﺔ‬
‫‪ .1‬ﺍﻟﻔﺘﺭﺓ ﻤﻥ ﻋﺎﻡ )‪ (1940‬ﺇﻟﻰ )‪ (1950‬ﻗـﺎﻡ ﺍﻟﺒﺭﻭﻓﻴﺴـﻭﺭ ﻨـﻭﺭﺒﺭﺕ ﻓﻴﻨـﺭ‬
‫)‪ (Norbert Wiener‬ﻤﻥ ﻤﻌﻬﺩ )‪ (MIT‬ﻟﻠﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﻤﻥ ﺇﻨﺸﺎﺀ ﻤﺠـﺎل ﺠﺩﻴـﺩ‬
‫ﻟﻠﺒﺤﺙ ﺃﻁﻠﻕ ﻋﻠﻴﺔ ﻋﻠﻡ ﺍﻟﺘﺤﻜﻡ ﺍﻵﻟﻲ )‪ (Cybernetics‬ﻭﺍﻟـﺫﻱ ﻴﻤﺜـل ﻋﻠـﻡ‬
‫ﻤﻨﻅﻭﻤﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺘﺩﺓ‪ .‬ﻭﻗﺩ ﺃﺩﻯ ﺍﻗﺘﺭﺍﻥ ﻤﻔﺎﻫﻴﻡ ﻋﻠﻡ ﺍﻟﺘﺤﻜﻡ ﺍﻵﻟﻲ ﻤـﻊ‬
‫ﺍﻟﺤﻭﺍﺴﻴﺏ ﺍﻟﺭﻗﻤﻴﺔ ﺍﻟﺘﻲ ﻜﺎﻨﺕ ﺘﺤﺕ ﺍﻟﺘﻁﻭﺭ ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﻗﺕ ﺇﻟﻰ ﺍﺴـﺘﺨﻼﺹ‬
‫ﺒﻌﺽ ﺍﻻﺴﺘﻨﺘﺎﺠﺎﺕ ﺍﻷﺨﻼﻗﻴﺔ ﺤﻭل ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﺘﻲ ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ ﺃﻻﻥ "ﺘﻘﻨﻴـﺔ‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬

‫‪145‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ .2‬ﻓﻲ ﻤﻨﺘﺼﻑ ﻋﺎﻡ )‪ (1960‬ﺒﺩﺃ ﺩﻭﻥ ﺒـﺎﺭﻜﺭ )‪ (Donn Parker‬ﻓـﻲ ﺩﺭﺍﺴـﺔ‬


‫ﺍﻻﺴﺘﺨﺩﺍﻤﺎﺕ ﻏﻴﺭ ﺍﻷﺨﻼﻗﻴﺔ ﻭﻏﻴﺭ ﺍﻟﻤﺸﺭﻭﻋﺔ ﻟﻠﺤﻭﺍﺴﻴﺏ ﻤـﻥ ﻗﺒـل ﻤﻬﻨﻴـﻲ‬
‫ﺍﻟﺤﻭﺍﺴﻴﺏ ﺤﻴﺙ ﻗﺎل ﺒﺎﺭﻜﺭ "" ﺍﻥ ﺍﻟﻨﺎﺱ ﻋﻨﺩﻤﺎ ﺩﺨﻠﻭﺍ ﺇﻟﻰ ﻤﺭﺍﻜﺯ ﺍﻟﺤﺎﺴـﻭﺏ‬
‫ﺘﺭﻜﻭﺍ ﺍﻷﺨﻼﻕ ﻋﻨﺩ ﺍﻟﺒﺎﺏ"" ‪ ،‬ﺤﻴﺙ ﺠﻤﻊ ﻓﻲ ﻜﺘﺎﺒﻪ ﻋﺩﺩ ﻤﻥ ﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴـﻭﺏ‬
‫ﻭﺍﻟﻨﺸﺎﻁﺎﺕ ﻏﻴﺭ ﺍﻟﺸﺭﻋﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻓﻲ ﺫﻟﻙ ﺍﻟﻭﻗﺕ‪.‬‬

‫‪ .3‬ﻓﻲ ﻋﺎﻡ )‪ (1970‬ﺒﺩﺃ ﻭﺍﻟﺘﺭ ﻤﺎﻨﺭ )‪ (Walter Maner‬ﻓﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﻤﺼـﻁﻠﺢ‬


‫ﺃﺨﻼﻗﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻓﻲ ﺍﻹﺸﺎﺭﺓ ﺇﻟﻰ ﺍﻟﻤﺠﺎل ﺍﻟﻤﺘﻌﻠﻕ ﺒﺎﻟﺘﻌﺎﻤل ﻤـﻊ ﺍﻟﻤﺸـﺎﻜل‬
‫ﺍﻷﺨﻼﻗﻴﺔ ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﺘﻘﻨﻴﺔ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﺤﻴﺙ ﻋﺭﺽ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﻭﺭﺸـﺎﺕ‬
‫ﺍﻟﻌﻤل ﻭﺍﻟﻤﺤﺎﻀﺭﺍﺕ ﻭﺍﻟﻤﺅﺘﻤﺭﺍﺕ ﻓﻲ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﺍﻷﻤﺭﻴﻜﻴﺔ‪.‬‬

‫‪ .4‬ﺨﻼل ﻋﺎﻡ )‪ (1980‬ﻅﻬﺭ ﻋﺩﺩ ﻤﻥ ﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺘﻤﺜﻠـﺔ ﻓـﻲ ﺍﻗﺘﺤـﺎﻡ‬


‫ﺍﻟﺨﺼﻭﺼﻴﺔ ﻭﺍﻨﺘﻬﺎﻙ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﺭﺩﻴﺔ ﻭﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﺠﺭﺍﺌﻡ ﻓﻲ ﺃﻤﺭﻴﻜﺎ ﻭﺃﻭﺭﻭﺒﺎ‬
‫ﻭﻨﺘﻴﺠﺔ ﻷﻋﻤﺎل ﻜل ﻤﻥ ‪ Parker, Weizenbaum, Maner‬ﻭﻏﻴﺭﻫﻡ ﻓﻘﺩ ﺘـﻡ‬
‫ﻭﻀﻊ ﺍﻟﺨﻁﻁ ﻟﺘﺩﺭﻴﺱ ﻤﻘﺭﺭ ﺃﺨﻼﻗﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻓﻲ ﺍﻟﺠﺎﻤﻌﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ‪.‬‬

‫‪ .5‬ﻓﻲ ﻋﺎﻡ )‪ (1990‬ﻅﻬﺭﺕ ﻤﻘﺭﺭﺍﺕ ﺩﺭﺍﺴﻴﺔ ﺠﺩﻴﺩﺓ ﻭﻤﺠﻤﻭﻋﺔ ﻭﺍﺴﻌﺔ ﻭﻤﺘﻨﻭﻋﺔ‬


‫ﻤﻥ ﺍﻟﻤﻭﺍﻀﻴﻊ ﺍﻹﻀﺎﻓﻴﺔ ﺍﻟﺘﻲ ﻤﺜﻠﺕ ﺒﺩﺍﻴﺔ ﺍﻟﺠﻴل ﺍﻟﺜﺎﻨﻲ ﻤﻥ ﺃﺨﻼﻗﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ‬
‫ﻭﺍﻟﺘﻲ ﻜﺎﻨﺕ ﺘﺴﻌﻰ ﺇﻟﻰ ﻭﻀﻊ ﺍﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﻌﻤﻠﻴﺔ ﻟﻤﻭﺍﺠﻬﺔ ﺍﻻﺤﺘﻤﺎﻻﺕ ﻏﻴـﺭ‬
‫ﺍﻟﻤﺘﻭﻗﻌﺔ ﺍﻟﻨﺎﺘﺠﺔ ﻤﻥ ﺘﻁﺒﻴﻘﺎﺕ ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬

‫‪ 3-7‬ﺗﻌﺮﻳﻒ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬


‫ﺍﻷﺨﻼﻗﻴﺎﺕ ﺒﺼﻭﺭﺓ ﻋﺎﻤﺔ ﺘﻤﺜل ﺍﻟﻌﻠﻡ ﺍﻟﺫﻱ ﻴﺩﺭﺱ ﺃﺴﺌﻠﺔ ﺍﻟﻘﻴﻡ ﻭﻫﻲ ﺍﻟﺤﻜﻡ ﻋﻠـﻰ‬
‫ﻓﻌل ﺍﻹﻨﺴﺎﻥ ﻓﻲ ﻤﻭﻗﻑ ﻤﻌﻴﻥ ﻀﻤﻥ ﻗﻭﺍﻨﻴﻥ ﻤﻌﻴﻨﺔ‪ .‬ﺃﻤﺎ ﺃﺨﻼﻗﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻓﻴﻤﻜﻥ ﻓﻬﻤﻬﺎ‬
‫ﻋﻠﻰ ﺃﻨﻬﺎ ﻓﺭﻉ ﻤﻥ ﻓﺭﻭﻉ ﻋﻠﻡ ﺍﻷﺨﻼﻕ ﺍﻟﺘﻲ ﺘﺩﺭﺱ ﻭﺘﺤﻠل ﺍﻵﺜﺎﺭ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ﻭﺍﻷﺨﻼﻗﻴـﺔ‬
‫ﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬

‫‪146‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻓﻲ ﺍﻟﻌﺎﻡ )‪ (1967‬ﻜﺘﺏ ﺍﻟﻌﺎﻟﻡ ﺍﻟﺩﻜﺘﻭﺭ ﺍﺩﻭﺍﺭﺩ ﻜﺭﻨﻜـﺭ )‪(Edward Gehringer‬‬


‫ﻓﻲ ﻤﻭﻀﻭﻉ ﻋﻠﻡ ﺃﺨﻼﻗﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻥ ﺃﺨﻼﻗﻴﺎﺕ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﻭﺏ ﻏﻴـﺭ ﻤﺭﺘﺒﻁـﺔ‬
‫ﺒﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ ﺃﻭ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺒل ﻫﻲ ﻤﺘﻌﻠﻘﺔ ﺒﻤﺴﺘﺨﺩﻡ ﺍﻟﺤﺎﺴـﻭﺏ‪ .‬ﺃﻱ ﺍﻥ ﺃﺨﻼﻗﻴـﺎﺕ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﻭﺏ ﻟﻴﺴﺕ ﻋﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺍﻟﺤﺎﺴﻭﺏ ﺒﻘﺩﺭ ﻤﺎ ﻫﻲ ﻋﻥ ﺍﻷﺨﻼﻕ‬
‫ﺍﻟﺘﻲ ﺴﺘﺤﻜﻡ ﻜﻴﻔﻴﺔ ﺘﺼﺭﻑ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻋﻨﺩﻤﺎ ﻻ ﻴﻜﻭﻥ ﻫﻨﺎﻙ ﻨﻅﺎﻡ ﻤﻔﺭﻭﺽ‪.‬‬
‫ﻴﻤﻜﻥ ﺘﻘﺴﻴﻡ ﺃﺨﻼﻗﻴﺎﺕ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﻭﺏ ﺇﻟﻰ ﻨﻭﻋﻴﻥ ﺭﺌﻴﺴﻴﻥ‪:‬‬

‫‪ .1‬ﺃﺨﻼﻗﻴﺎﺕ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﻭﺏ ﺒﻴﻥ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﻟﺠﻬﺎﺯ ‪ ،‬ﻭﻓﻴﻬﺎ ﺘﺒﺭﺯ ﺃﻫﻤﻴﺔ ﺍﻟﺘﺭﺒﻴﺔ‬
‫ﻟﻤﺭﺍﻗﺒﺔ ﺍﻟﺫﺍﺕ‪ .‬ﻭﻜﻤﺜﺎل ﻟﻬﺫﻩ ﺍﻷﺨﻼﻗﻴﺎﺕ ﻫﻭ ﻋﺩﻡ ﺇﺴﺎﺀﺓ ﺍﺴﺘﻌﻤﺎل ﺠﻬﺎﺯ ﺍﻟﺤﺎﺴﻭﺏ‬
‫ﻟﻤﺎ ﻓﻴﻪ ﻤﺼﻠﺤﺔ ﺍﻟﺠﻤﻴﻊ ﻭﻜﺫﻟﻙ ﺍﻟﺤﺭﺹ ﻋﻠﻰ ﺴﻼﻤﺔ ﺃﺠﺯﺍﺀ ﺍﻟﺠﻬـﺎﺯ ﻭﺒﺭﺍﻤﺠـﻪ‬
‫ﻭﻤﺤﺘﻭﻴﺎﺘﻪ ‪.‬‬

‫‪ .2‬ﺃﺨﻼﻗﻴﺎﺕ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﻭﺏ ﺒﻴﻥ ﺍﻟﺸﺨﺹ ﻭﻏﻴﺭﻩ ‪ ،‬ﻭﻴﻤﻜﻥ ﻟﻬﺫﺍ ﺍﻟﻨﻭﻉ ﺃﻥ ﻴﻜﻭﻥ‬
‫ﺒﻴﻥ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺃﻨﺎﺱ ﺁﺨﺭﻴﻥ‪ .‬ﻭﻴﻤﻜﻥ ﺍﻟﺘﺤﻜﻡ ﺒﻪ ﻋﻥ ﻁﺭﻴـﻕ ﺘﺸـﺭﻴﻊ ﺒﻌـﺽ‬
‫ﺍﻟﻘﻭﺍﻨﻴﻥ ﺍﻟﺘﻲ ﺘﺤﻤﻲ ﺍﻟﻨﺎﺱ ﻭﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ‪ .‬ﻭﻤﻥ ﺃﻤﺜﻠﺔ ﻫﺫﺍ ﺍﻟﻨﻭﻉ‪:‬‬

‫• ﺍﺤﺘﺭﺍﻡ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ ﻟﻠﻐﻴﺭ )‪ ، (Intellectual Property‬ﻤﺜل ﻋﺩﻡ ﺴـﺭﻗﺔ‬


‫ﺍﻷﻋﻤﺎل ﻭﺍﻻﺩﻋﺎﺀ ﺒﺄﻨﻬﺎ ﻤﻥ ﺼﻨﻊ ﺍﻟﻐﻴﺭ ﻭﻋﺩﻡ ﻨﺴ ﻋﻤل ﺍﻟﻐﻴﺭ ﻜـﺎﻟﺒﺭﺍﻤﺞ‬
‫ﻼ ﻭﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﺒﺎﻟﻤﺠﺎﻥ‪ .‬ﻭﺍﻟﺤل ﻫﻨﺎ ﻫﻭ ﺍﺴـﺘﺨﺩﺍﻡ ﺍﻟﻤﺼـﺎﺩﺭ ﺍﻟﻤﻔﺘﻭﺤـﺔ‬
‫ﻤﺜ ﹰ‬
‫)‪ (Open Resources‬ﺃﻭ ﺍﻟﻤﺸﺘﺭﻜﺔ )‪.(Shareware‬‬

‫• ﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺍﻟﺨﺼﻭﺼﻴﺔ )‪ (Privacy‬ﻭﺃﺴﺭﺍﺭ ﺍﻵﺨﺭﻴﻥ ﻋﻥ ﻁﺭﻴـﻕ ﻋـﺩﻡ‬


‫ﺍﻹﻀﺭﺍﺭ ﺒﻬﻡ ﺃﻭ ﺍﻻﻁﻼﻉ ﻋﻠﻰ ﺃﺴﺭﺍﺭﻫﻡ ﺃﻭ ﺤﺘﻰ ﺼﻨﻊ ﻭﺇﺭﺴﺎل ﺍﻟﻔﻴﺭﻭﺴﺎﺕ‬
‫ﻭﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﺨﺭﻴﺒﻴﺔ‪.‬‬

‫‪147‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫• ﻗﻀﺎﻴﺎ ﺍﻟﻌﺩﺍﻟﺔ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ )‪ ، (Social-Justice Issues‬ﻤﺜل ﻋـﺩﻡ ﺍﻟﺘﺠﻨـﻲ‬


‫ﻋﻠﻰ ﺍﻟﻐﻴﺭ ﻟﻠﻭﻨﻬﻡ ﺃﻭ ﻋﺭﻗﻬﻡ ﺃﻭ ﺩﻴﻨﻬﻡ ﺃﻭ ﻤﺴﺘﻭﺍﻫﻡ ﺍﻻﺠﺘﻤﺎﻋﻲ ﺃﻭ ﺍﻟﻤﺴـﺎﺱ‬
‫ﺒﺴﻤﻌﺘﻬﻡ ﺃﻭ ﺍﻻﻨﺘﻘﺎﻡ ﻤﻨﻬﻡ ﻭﺍﻟﺘﺠﻨﻲ ﻋﻠﻴﻬﻡ‪.‬‬

‫‪ 4-7‬ﺟﺮﺍﺋﻢ ﺍﳊﺎﺳﻮﺏ‬
‫ﺃﺩﻯ ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﻘﻨﻲ ﻤﻨﺫ ﺍﻟﻌﺎﻡ )‪ (1990‬ﺇﻟﻰ ﺘﻭﺴﻴﻊ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺸـﺒﻜﺔ‬
‫ﺍﻻﻨﺘﺭﻨﺕ ﻭﺍﻟﺫﻱ ﻨﺘﺞ ﻋﻨﻪ ﻟﻴﺱ ﻓﻘﻁ ﺍﺘﺴﺎﻉ ﺍﻟﻤﻌﺭﻓﺔ ﻭﺇﻨﻤﺎ ﻅﻬﻭﺭ ﺍﻟﻌﺩﻴـﺩ ﻤـﻥ ﺍﻟﻤﺸـﺎﻜل‬
‫ﻭﺍﻟﻅﻭﺍﻫﺭ ﺍﻟﺠﺭﻤﻴﺔ ﺍﻟﻤﺘﺯﺍﻤﻨﺔ ﻤﻌﻬﻤﺎ‪ .‬ﻭﻅﻬﺭ ﺘﺒﺎﻴﻥ ﻜﺒﻴﺭ ﺒﺸﺎﻥ ﺘﺴﻤﻴﺔ ﺍﻟﻅﺎﻫﺭﺓ ﺍﻟﺠﺭﻤﻴـﺔ‬
‫ﺍﻟﻨﺎﺸﺌﺔ ﻓﻲ ﺒﻴﺌﺔ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺸﺒﻜﺔ ﺍﻻﻨﺘﺭﻨﺕ‪.‬‬
‫ﺍﻥ ﻤﻔﻬﻭﻡ ﺠﺭﻴﻤﺔ ﺍﻟﺤﺎﺴـﻭﺏ ﻤـﺭ ﺒﺘﻁـﻭﺭ ﺘـﺎﺭﻴﺨﻲ ﺘﺒﻌـﺎ ﻟﺘﻁـﻭﺭ ﺍﻟﺘﻘﻨﻴـﺔ‬
‫ﻭﺍﺴﺘﺨﺩﺍﻤﺎﺘﻬﺎ‪ ،‬ﻓﻔﻲ ﺍﻟﻤﺭﺤﻠﺔ ﺍﻷﻭﻟﻰ ﻤﻥ ﺸﻴﻭﻉ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻅﻬﺭﺕ ﺃﻭل ﻤﻌﺎﻟﺠﺎﺕ‬
‫ﻟﻤﺎ ﻴﺴﻤﻰ ﺒﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺍﻗﺘﺼﺭﺕ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻋﻠﻰ ﻤﻘﺎﻻﺕ ﻭﻤﻭﺍﺩ ﺼـﺤﻔﻴﺔ ﺘﻨـﺎﻗﺵ‬
‫ﺍﻟﺘﻼﻋﺏ ﺒﺎﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺨﺯﻨﺔ ﻭﺘﺩﻤﻴﺭ ﺃﻨﻅﻤﺔ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺍﻟﺘﺠﺴﺱ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻭﺍﻻﺴـﺘﺨﺩﺍﻡ‬
‫ﻏﻴﺭ ﺍﻟﻤﺸﺭﻭﻉ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺨﺯﻨﺔ ﻓﻲ ﻨﻅﻡ ﺍﻟﺤﺎﺴﻭﺏ ‪ .‬ﻭﻗﺩ ﺃﺜﻴﺭ ﺍﻟﺠﺩل ﺤﻭل ﻤﺎ ﺇﺫﺍ ﻜﺎﻨﺕ‬
‫ﺠﺭﺍﺌﻡ ﺒﺎﻟﻤﻌﻨﻰ ﺍﻟﻘﺎﻨﻭﻨﻲ ﺃﻡ ﻤﺠﺭﺩ ﺴﻠﻭﻜﻴﺎﺕ ﻏﻴﺭ ﺃﺨﻼﻗﻴﺔ ﻓﻲ ﺒﻴﺌﺔ ﺃﻭ ﻤﻬﻨﺔ ﺍﻟﺤﻭﺴﺒﺔ ‪.‬‬
‫ﺘﻌﺭﻑ ﺍﻟﺠﺭﻴﻤﺔ ﻋﻤﻭﻤﺎ‪ ،‬ﺒﺄﻨﻬﺎ "" ﻓﻌل ﻏﻴﺭ ﻤﺸﺭﻭﻉ ﺼﺎﺩﺭ ﻋﻥ ﺇﺭﺍﺩﺓ ﺠﻨﺎﺌﻴﺔ ﻴﻘﺭﺭ‬
‫ﻟﻪ ﺍﻟﻘﺎﻨﻭﻥ ﻋﻘﻭﺒﺔ ﺃﻭ ﺘﺩﺒﻴﺭﹰﺍ ﺍﺤﺘﺭﺍﺯﻴﹰﺎ "" ‪ .‬ﺃﻤﺎ ﺠﺭﻴﻤﺔ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻓﻠﻬﺎ ﻋﺩﺩ ﻟﻴﺱ ﺒﺎﻟﻘﻠﻴـل‬
‫ﻤﻥ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ‪ ،‬ﺘﺘﻤﺎﻴﺯ ﻭﺘﺘﺒﺎﻴﻥ ﺘﺒﻌﺎ ﻟﻠﻤﻭﻀﻭﻉ ﺍﻟﻤﻨﺘﻤﻴﺔ ﺇﻟﻴﻪ ‪ .‬ﻭﻤﻥ ﻫﺫﻩ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ‪:‬‬

‫‪ .1‬ﻴﻌﺭﻓﻬﺎ ﺠﻭﻥ ﻓﻭﺭﺴﺘﺭ )‪ (John Forster‬ﻭﺒﻴل )‪ (Eslie Ball‬ﻋﻠﻰ ﺃﻨﻬـﺎ "‬


‫ﻓﻌل ﺇﺠﺭﺍﻤﻲ ﻴﺴﺘﺨﺩﻡ ﺍﻟﺤﺎﺴﻭﺏ ﻓﻲ ﺍﺭﺘﻜﺎﺒﻪ ﻜﺄﺩﺍﺓ ﺭﺌﻴﺴﻴﺔ "‪.‬‬

‫‪ .2‬ﻭﻴﻌﺭﻓﻬﺎ ﺘﺎﺩﻴﻤﺎﻥ )‪ (Tiedemaun‬ﺒﺄﻨﻬﺎ "" ﻜل ﺃﺸﻜﺎل ﺍﻟﺴﻠﻭﻙ ﻏﻴﺭ ﺍﻟﻤﺸﺭﻭﻉ‬


‫ﺍﻟﺫﻱ ﻴﺭﺘﻜﺏ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﺎﺴﻭﺏ""‪.‬‬

‫‪148‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻴﻤﻜﻥ ﺘﻠﺨﻴﺹ ﺍﻷﻨﻭﺍﻉ ﺍﻟﻌﺎﻤﺔ ﻟﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺎﻷﺘﻲ‪:‬‬


‫ﺠﺭﺍﺌﻡ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ‪ :‬ﻭﺘﺸﻤل ﻨﺴ ﺍﻟﺒﺭﺍﻤﺞ ﺒﻁﺭﻴﻘﺔ ﻏﻴﺭ ﻗﺎﻨﻭﻨﻴﺔ‪.‬‬ ‫•‬

‫ﺴﺭﻗﺔ ﺒﻁﺎﻗﺎﺕ ﺍﻻﺌﺘﻤﺎﻥ ﺍﻟﻤﺼﺭ ﻲ‪ :‬ﻤﺜل ﺴﺭﻗﺔ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻌﻤﻼﺀ‪.‬‬ ‫•‬

‫ﺍﻻﺤﺘﻴﺎل )‪ (Fraud‬ﻓﻲ ﺍﻻﺘﺼﺎﻻﺕ ﻭﻋﻠﻰ ﺍﻟﺒﻨﻭﻙ‪.‬‬ ‫•‬

‫ﺴﺭﻗﺔ ﺍﻷﺭﺼﺩﺓ‪ :‬ﻭﻴﺘﻡ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﺤﻭﻴل ﺍﻻﻟﻜﺘﺭﻭﻨﻲ ﻏﻴﺭ ﺍﻟﺸﺭﻋﻲ‪.‬‬ ‫•‬

‫ﺴﺭﻗﺔ ﺍﻟﺒﺭﺍﻤﺞ ‪ :‬ﺴﺭﻗﺔ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﻁﺒﻴﻘﻴﺔ ‪ ،‬ﺴﻭﺍﺀ ﻜﺎﻨﺕ ﺘﺠﺎﺭﻴﺔ ﺃﻡ ﻋﻠﻤﻴـﺔ ﺃﻡ‬ ‫•‬

‫ﻋﺴﻜﺭﻴﺔ‪ ،‬ﺤﻴﺙ ﺘﻤﺜل ﻫﺩﻩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺠﻬﻭﺩﹰﺍ ﺘﺭﺍﻜﻤﻴﺔ ﻤﻥ ﺍﻟﺒﺤﺙ‪.‬‬


‫ﺍﻟﺘﺩﻤﻴﺭ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ‪ :‬ﻭﻴﺸﻤل ﺍﻟﻘﻨﺎﺒل ﺍﻟﺒﺭﻴﺩﻴﺔ ‪ ،‬ﺍﻟﺘﺨﺭﻴـﺏ ‪ ،‬ﺇﺘـﻼﻑ‬ ‫•‬

‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ‪ ،‬ﺘﻌﻁﻴل ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻭﻤﺴﺢ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺘﺸﻭﻴﻬﻬﺎ‪.‬‬


‫ﺇﻋﺎﺩﺓ ﻨﺴﺦ ﺍﻟﺒﺭﺍﻤﺞ‪ :‬ﺘﺸﻜل ﻤﺸﺎﻜل ﻜﺒﻴﺭﺓ ﻭﺨﺴﺎﺭﺓ ﺒﺎﻟﻐﺔ ﻟﻠﺸﺭﻜﺎﺕ ﺍﻷﻡ‪ .‬ﻭﺃﺭﺒﺎﺡ‬ ‫•‬

‫ﻁﺎﺌﻠﺔ ﻟﻠﻨﺎﺴﺨﻴﻥ‪.‬‬
‫ﺍﻟﺘﺠﺴﺱ‪ :‬ﺒﻐﺭﺽ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻬﺎﻤﺔ ﻭﺫﺍﺕ ﺍﻟﻁﺒﻴﻌﺔ ﺍﻟﺴﺭﻴﺔ‪.‬‬ ‫•‬

‫ﺍﻟﺘﺨﺭﻴﺏ ﺍﻻﻟﻜﺘﺭﻭﻨﻲ‪ :‬ﺘﺴﺘﻌﻤل ﻤﻥ ﻗﺒل ﻗﺭﺍﺼﻨﺔ ﺍﻟﺤﺎﺴﻭﺏ‪ ،‬ﻭﺘﺘﻡ ﻋﻥ ﺒﻌـﺩ ﻤـﻥ‬ ‫•‬

‫ﺨﻼل ﺍﻟﻘﻨﺎﺒل ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺍﻟﺭﺴﺎﺌل ﺍﻟﻤﻔﺨﺨﺔ‪.‬‬


‫ﻭﻴﻤﻜﻥ ﺘﻠﺨﻴﺹ ﺍﺒﺭﺯ ﺍﻟﺤﻭﺍﺩﺙ ﺍﻟﺘﻲ ﺤﺼﻠﺕ ﺨﻼل ﺍﻟﺴﻨﻭﺍﺕ ﺍﻟﻤﺎﻀـﻴﺔ ﻭﺍﻟﺘـﻲ‬
‫ﺼﻨﻔﺕ ﻤﻥ ﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺏ ﻭﻜﻤﺎ ﻴﻠﻲ‪:‬‬

‫‪ .1‬ﻗﻀﻴﺔ ﺭﻭﺒﺭﺕ ﻤﻭﺭﻴﺱ )‪ :(Robert Morris‬ﺃﻭل ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﻭﺍﻟﺨﻁﺭﺓ ﻓﻲ‬


‫ﺒﻴﺌﺔ ﺍﻟﺸﺒﻜﺎﺕ ‪ ،‬ﻓﻔﻲ ﺘﺸﺭﻴﻥ ﺍﻟﺜﺎﻨﻲ ﻋﺎﻡ )‪ (1988‬ﺘﻤﻜﻥ ﻁﺎﻟﺏ ﻴﺒﻠ ﻤﻥ ﺍﻟﻌﻤﺭ ‪23‬‬
‫ﻋﺎﻤﹰﺎ ﻭﻴﺩﻋﻰ ‪ Robert Morris‬ﻤﻥ ﺇﻁﻼﻕ ﻓﻴﺭﻭﺱ ﻋﺒﺭ ﺍﻹﻨﺘﺭﻨﺕ ‪ ،‬ﺃﺩﻯ ﺇﻟـﻰ‬
‫ﺇﺼﺎﺒﺔ )‪ (6‬ﺁﻻﻑ ﺠﻬﺎﺯ ﻋﺒﺭ ﺍﻹﻨﺘﺭﻨﺕ ﻤﻥ ﻀﻤﻨﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻤﺅﺴﺴﺎﺕ‬
‫ﻭﺍﻟﺩﻭﺍﺌﺭ ﺍﻟﺤﻜﻭﻤﻴﺔ ‪ ،‬ﻭﻗﺩ ﻗﺩﺭﺕ ﺍﻟﺨﺴﺎﺌﺭ ﻹﻋﺎﺩﺓ ﺘﺼـﻠﻴﺢ ﺍﻷﻨﻅﻤـﺔ ﻭﺘﺸـﻐﻴل‬
‫ﺍﻟﻤﻭﺍﻗﻊ ﺍﻟﻤﺼﺎﺒﺔ ﺒﺤﻭﺍﻟﻲ ﻤﺎﺌﺔ ﻤﻠﻴﻭﻥ ﺩﻭﻻﺭ ﺇﻀﺎﻓﺔ ﺇﻟﻰ ﺍﻟﺨﺴﺎﺌﺭ ﻏﻴﺭ ﺍﻟﻤﺒﺎﺸـﺭﺓ‬

‫‪149‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺍﻟﻨﺎﺠﻤﺔ ﻋﻥ ﺘﻌﻁل ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ ‪ ،‬ﻭﻗﺩ ﺤﻜﻡ ﻋﻠﻰ ﻤﻭﺭﺱ ﺒﺎﻟﺴﺠﻥ ﻟﻤﺩﺓ ‪ 3‬ﺃﻋﻭﺍﻡ‬
‫ﻭﻋﺸﺭﺓ ﺁﻻﻑ ﺩﻭﻻﺭ ﻜﻐﺭﺍﻤﺔ‪.‬‬

‫‪ .2‬ﻴﺭﻭﺱ ﻤﻴﻠﺴﺎ ‪ :‬ﺍﻨﺨﺭﻁﺕ ﺠﻬﺎﺕ ﺘﻁﺒﻴﻕ ﺍﻟﻘﺎﻨﻭﻥ ﻭﺘﻨﻔﻴﺫﻩ ﻓﻲ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟـﺩﻭل‬


‫ﻓﻲ ﺘﺤﻘﻴﻕ ﻭﺍﺴﻊ ﺤﻭل ﺇﻁﻼﻕ ﻓﻴﺭﻭﺱ ﺸﺭﻴﺭ ﻋﺒﺭ ﺍﻹﻨﺘﺭﻨﺕ ﻋﺭﻑ ﺒﺎﺴﻡ ﻓﻴﺭﻭﺱ‬
‫)‪ (MELISSA‬ﺤﻴﺙ ﺘﻡ ﻓﻲ ﺸﻬﺭ ﻨﻴﺴﺎﻥ ﻋﺎﻡ )‪ (1999‬ﻤـﻥ ﺍﻋﺘﻘـﺎل ﻤﺒـﺭﻤﺞ‬
‫ﺤﺎﺴﻭﺏ ﻤﻥ ﻭﻻﻴﺔ ﻨﻴﻭﺠﺭﺴﻲ ﻭﺍﺘﻬﻡ ﺒﺎﺨﺘﺭﺍﻕ ﺍﺘﺼﺎﻻﺕ ﻋﺎﻤﺔ ﻭﺍﻟﺘـ ﻤﺭ ﻟﺴـﺭﻗﺔ‬
‫ﺨﺩﻤﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﻭﻗﺩ ﺤﻜﻡ ﻋﻠﻴﻪ ﺒﺎﻟﺴﺠﻥ ﻟﻤﺩﺓ ‪ 40‬ﻋـﺎﻡ ﻭ‪ 500‬ﺃﻟـﻑ ﺩﻭﻻﺭ‬
‫ﻜﻐﺭﺍﻤﺔ‪.‬‬

‫‪ .3‬ﺤﺎﺩﺜﺔ ﺸﺭﻜﺔ ﺍﻭﻤﻴﻐﺎ ‪ :‬ﻤﺼﻤﻡ ﻭﻤﺒﺭﻤﺞ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺭﺌﻴﺱ ﺴﺎﺒﻕ ﻟﺸﺭﻜﺔ‬
‫)‪ (Omega‬ﻭﻴﺩﻋﻰ ﺍﻟﻴﻥ ﻟﻭﻴـﺩ)‪ (Timothy Allen Lioyd‬ﺘـﻡ ﺍﻋﺘﻘﺎﻟـﻪ ﻓـﻲ‬
‫‪ 1998/2/17‬ﺒﺴﺒﺏ ﺇﻁﻼﻗﻪ ﻗﻨﺒﻠﺔ ﺇﻟﻜﺘﺭﻭﻨﻴﺔ ﻓﻲ ﻋﺎﻡ )‪ (1996‬ﺒﻌﺩ ‪ 20‬ﻴﻭﻤﹰﺎ ﻤﻥ‬
‫ﻓﺼﻠﻪ ﻤﻥ ﺍﻟﻌﻤل ‪ ،‬ﺍﺴﺘﻁﺎﻋﺕ ﻫﺫﻩ ﺍﻟﻘﻨﺒﻠﺔ ﺍﻥ ﺘﻠﻐﻲ ﻜﺎﻓﺔ ﺍﻟﺘﺼﺎﻤﻴﻡ ﻭﺒﺭﺍﻤﺞ ﺍﻹﻨﺘﺎﺝ‬
‫ﻷﺤﺩ ﻜﺒﺭﻯ ﻤﺼﺎﻨﻊ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﻌﺎﻟﻴﺔ ﻓﻲ ﻨﻴﻭﺠﺭﺴﻲ ‪ ،‬ﻤﻠﺤﻘـﺎ ﺨﺴـﺎﺌﺭ ﺒﻠﻐـﺕ ‪10‬‬
‫ﻻ ﺤﻴﹰﺎ ﻋﻠﻰ ﻤﺨﺎﻁﺭ ﺠﺭﺍﺌﻡ ﺍﻟﺘﺨﺭﻴﺏ ﻓـﻲ‬
‫ﻤﻠﻴﻭﻥ ﺩﻭﻻﺭ ﻭﺘﻌﺘﺒﺭ ﻫﺫﻩ ﺍﻟﺤﺎﺩﺜﺔ ﻤﺜﺎ ﹰ‬
‫ﺒﻴﺌﺔ ﺍﻟﺤﺎﺴﻭﺏ‪.‬‬

‫‪ .4‬ﺤﺎﺩﺜﺔ ﺴﺭﻗﺔ ﺃﺭﻗﺎﻡ ﺒﻁﺎﺌﻕ ﺍﻻﺌﺘﻤ ﺎﻥ‪ :‬ﺤﺩﺜﺕ ﻓﻲ ‪ 2001/3/8‬ﻤﻥ ﻗﺒل ﺍﻟﻬـﺎﻜﺭﺯ‬
‫ﺍﻟﺭﻭﺱ ﺤﻴﺙ ﺩﺨﻠﻭﺍ ﻋﻠﻰ ﺸﺒﻜﺎﺕ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل ﺒﺎﻟﺘﺠـﺎﺭﺓ ﺍﻻﻟﻜﺘﺭﻭﻨﻴـﺔ‬
‫ﻭﻗﺎﻤﻭﺍ ﺒﺴﺭﻗﺔ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻌﻤﻼﺀ ﻤﻊ ﺃﺭﻗﺎﻡ ﺍﻟﺒﻁﺎﺌﻕ ﺍﻻﺌﺘﻤﺎﻨﻴﺔ ﺤﻴﺙ ﺘﻡ ﺍﻟﻜﺸﻑ ﻋـﻥ‬
‫‪ 40‬ﻀﺤﻴﺔ ﻓﻲ ﺃﻜﺜﺭ ﻤﻥ ‪ 20‬ﻭﻻﻴﺔ ﺃﻤﺭﻴﻜﻴﺔ ﻭﻨﺘﻴﺠﺔ ﻟﺫﻟﻙ ﻓﻘﺩ ﺍﻋﺘﻤـﺩﺕ ﺁﻟﻴـﺎﺕ‬
‫ﺠﺩﻴﺩﺓ ﻟﻀﻤﺎﻥ ﺴﺭﻴﺔ ﺃﺭﻗﺎﻡ ﺍﻟﺒﻁﺎﺌﻕ ﺍﻻﺌﺘﻤﺎﻨﻴﺔ‪.‬‬

‫‪150‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ 1-4-7‬ﺩﻭﺭ ﺍﻟﺤﺎﺴﻭﺏ ﻲ ﺍﻟﺠﺭﻴﻤﺔ‬


‫ﻴﻠﻌﺏ ﺍﻟﺤﺎﺴﻭﺏ ﺜﻼﺜﺔ ﺍﺩﻭﺍﺭ ﻤﻬﻤﺔ ﻓﻲ ﻤﻴﺩﺍﻥ ﺍﺭﺘﻜﺎﺏ ﺍﻟﺠﺭﺍﺌﻡ ﻭﻫﻲ ﻜﻤﺎ ﻴﻠﻲ‪:‬‬
‫ﺍﻷﻭل‪ :‬ﻗﺩ ﻴﻜﻭﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻫﺩﻓﺎ ﻟﻠﺠﺭﻴﻤﺔ ‪ ،‬ﻭﺫﻟﻙ ﻜﻤﺎ ﻓﻲ ﺤﺎﻟﺔ ﺍﻟﺩﺨﻭل ﻏﻴﺭ ﺍﻟﻤﺼﺭﺡ ﺒﻪ‬
‫ﺇﻟﻰ ﺍﻟﻨﻅﺎﻡ ﺃﻭ ﺯﺭﺍﻋﺔ ﺍﻟﻔﻴﺭﻭﺴﺎﺕ ﻟﺘﺩﻤﻴﺭ ﺍﻟﻤﻌﻁﻴﺎﺕ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺨﺯﻨﺔ ‪.‬‬
‫ﺍﻟﺜﺎﻨﻲ ‪ :‬ﻭﻗﺩ ﻴﻜﻭﻥ ﺍﻟﺤﺎﺴﻭﺏ ﺃﺩﺍﺓ ﺍﻟﺠﺭﻴﻤﺔ ﻻﺭﺘﻜــــﺎﺏ ﺠﺭﺍﺌﻡ ﺘﻘﻠﻴﺩﻴﺔ ﻜﻤﺎ ﻓﻲ ﺤﺎﻟﺔ‬
‫ﺍﺴﺘﻐﻼل ﺍﻟﺤﺎﺴﻭﺏ ﻟﻼﺴﺘﻴﻼﺀ ﻋﻠﻰ ﺍﻷﻤﻭﺍل ﺒﺈﺠﺭﺍﺀ ﺘﺤﻭﻴﻼﺕ ﻏﻴـﺭ ﻤﺸـﺭﻭﻋﺔ ﺃﻭ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﻓﻲ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺯﻴﻴﻑ ﻭﺍﻟﺘﺯﻭﻴﺭ ‪ ،‬ﺃﻭ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﻘﻨﻴﺔ ﻓﻲ ﺍﻻﺴـﺘﻴﻼﺀ‬
‫ﻋﻠﻰ ﺃﺭﻗﺎﻡ ﺒﻁﺎﻗﺎﺕ ﺍﻻﺌﺘﻤﺎﻥ ﻭﺇﻋﺎﺩﺓ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻭﺍﻻﺴﺘﻴﻼﺀ ﻋﻠﻰ ﺍﻷﻤﻭﺍل ﺒﻭﺍﺴـﻁﺔ‬
‫ﺫﻟﻙ‪ ،‬ﺤﺘﻰ ﺍﻥ ﺍﻟﺤﺎﺴﻭﺏ ﻜﻭﺴﻴﻠﺔ ﻗﺩ ﻴﺴﺘﺨﺩﻡ ﻓﻲ ﺠﺭﺍﺌﻡ ﺍﻟﻘﺘل ‪ ،‬ﻜﻤﺎ ﻓﻲ ﺍﻟﺩﺨﻭل ﺇﻟﻰ‬
‫ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺼﺤﻴﺔ ﻭﺍﻟﻌﻼﺠﻴﺔ ﻭﺘﺤﻭﻴﺭﻫﺎ ﺃﻭ ﺘﺤﻭﻴﺭ ﻋﻤل ﺍﻷﺠﻬـﺯﺓ ﺍﻟﻁﺒﻴـﺔ‬
‫ﻭﺍﻟﻤﺨﺒﺭﻴﺔ ﻋﺒﺭ ﺍﻟﺘﻼﻋﺏ ﺒﺒﺭﻤﺠﻴﺎﺘﻬﺎ ‪ ،‬ﺃﻭ ﻜﻤﺎ ﻓﻲ ﺍﺘﺒﺎﻉ ﺍﻟﻭﺴﺎﺌل ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻟﻠﺘﺄﺜﻴﺭ‬
‫ﻋﻠﻰ ﻋﻤل ﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺘﺤﻜﻡ ﻓﻲ ﺍﻟﻁﺎﺌﺭﺓ ﺃﻭ ﺍﻟﺴﻔﻴﻨﺔ ﺒﺸﻜل ﻴﺅﺩﻱ ﺇﻟﻰ ﺘﺩﻤﻴﺭﻫﺎ ﻭﻗﺘل‬
‫ﺭﻜﺎﺒﻬﺎ ﺍﻷﺒﺭﻴﺎﺀ‪.‬‬
‫ﺍﻟﺜﺎﻟﺙ ‪ :‬ﻭﻗﺩ ﻴﻜﻭﻥ ﺍﻟﺤﺎﺴﻭﺏ ﺒﻴﺌﺔ ﺍﻟﺠﺭﻴﻤﺔ ‪ ،‬ﻭﺫﻟﻙ ﻜﻤﺎ ﻓﻲ ﺘﺨﺯﻴﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺭﻭﻗﺔ ﻓﻴﻪ‬
‫ﺃﻭ ﻓﻲ ﺤﺎﻟﺔ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻟﻨﺸﺭ ﺍﻟﻤﻭﺍﺩ ﻏﻴﺭ ﺍﻟﻘﺎﻨﻭﻨﻴﺔ‪.‬‬

‫‪ 2-4-7‬ﻤﻥ ﻴﺭﺘﻜﺏ ﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺍﻹﻨﺘﺭﻨﺕ‬


‫ﺼﻨﻔﺕ ﺠﻬﺎﺕ ﺍﻟﺒﺤﺙ ﻓﻲ ﻤﻴﺩﺍﻥ ﺍﻟﺴﻠﻭﻙ ﺍﻹﺠﺭﺍﻤﻲ ﻤﺭﺘﻜﺒﻲ ﺠﺭﺍﺌﻡ ﺍﻟﺤﺎﺴـﻭﺏ‬
‫ﺇﻟﻰ ﺍﻟﻔﺌﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪ .1‬ﺍﻟﻤﺨﺘﺭﻗﻭﻥ ﻭﺍﻟﻤﺘﻁﻔﻠﻭﻥ ) ‪(Crackers and Hackers‬‬


‫ﺍﻟﻤﺘﻁﻔﻠﻭﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺸﺨﺎﺹ ﺘﺘﺤﺩﻯ ﺇﺠﺭﺍﺀﺍﺕ ﺍﻤﻥ ﺍﻟﻨﻅﻡ ﻭﺍﻟﺸﺒﻜﺎﺕ ‪ ،‬ﻟﻜﻥ‬
‫ﻻ ﺘﺘﻭﺍﻓﺭ ﻟﺩﻴﻬﻡ ﻓﻲ ﺍﻟﻐﺎﻟﺏ ﺩﻭﺍﻓﻊ ﺤﺎﻗﺩﺓ ﺃﻭ ﺘﺨﺭﻴﺒﻴﺔ ﻭﺇﻨﻤﺎ ﻴﻨﻁﻠﻘﻭﻥ ﻤﻥ ﺩﻭﺍﻓـﻊ ﺍﻟﺘﺤـﺩﻱ‬

‫‪151‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﻻ ﺇﺠﺭﺍﻤﻴﺔ ﺨﻁﺭﺓ ﺘﻨﺒﺊ ﻋﻨﻬﺎ ﺭﻏﺒـﺎﺘﻬﻡ ﻓـﻲ‬


‫ﻭﺍﺜﺒﺎﺕ ﺍﻟﻤﻘﺩﺭﺓ ‪ .‬ﺍﻤﺎ ﺍﻟﻤﺨﺘﺭﻗﻭﻥ ‪ ،‬ﻓﻠﻬﻡ ﻤﻴﻭ ﹰ‬
‫ﺃﺤﺩﺍﺙ ﺍﻟﺘﺨﺭﻴﺏ ‪.‬‬

‫‪ .2‬ﻤﺠﺭﻤﻭ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﻤﺤﺘﺭ ﻭﻥ‬


‫ﺘﺘﻤﻴﺯ ﻫﺫﻩ ﺍﻟﻤﺠﻤﻭﻋﺔ ﺒﺴﻌﺔ ﺍﻟﺨﺒﺭﺓ ﻭﺍﻹﺩﺭﺍﻙ ﺍﻟﻭﺍﺴﻊ ﻟﻠﻤﻬﺎﺭﺍﺕ ﺍﻟﺘﻘﻨﻴـﺔ ‪ ،‬ﻜﻤـﺎ‬
‫ﺘﺘﻤﻴﺯ ﺒﺎﻟﺘﻨﻅﻴﻡ ﻭﺍﻟﺘﺨﻁﻴﻁ ﻟ ﻨﺸﻁﺔ ﺍﻟﺘﻲ ﺘﺭﺘﻜﺏ ﻤﻥ ﻗﺒل ﺃﻓﺭﺍﺩﻫـﺎ ‪ ،‬ﻭﻟـﺫﻟﻙ ﻓـﺎﻥ ﻫـﺫﻩ‬
‫ﺍﻟﻤﺠﻤﻭﻋﺔ ﺘﻌﺩ ﺍﻷﺨﻁﺭ ﻤﻥ ﺒﻴﻥ ﻤﺠﺭﻤﻲ ﺍﻟﺘﻘﻨﻴﺔ ‪ ،‬ﺤﻴﺙ ﺘﻬﺩﻑ ﺍﻋﺘﺩﺍﺀﺍﺘﻬﻡ ﺒﺎﻷﺴﺎﺱ ﺇﻟـﻰ‬
‫ﺘﺤﻘﻴﻕ ﺍﻟﻜﺴﺏ ﺍﻟﻤﺎﺩﻱ ﺃﻭ ﺇﻟﻰ ﺘﺤﻘﻴﻕ ﺃﻏﺭﺍﺽ ﺴﻴﺎﺴﻴﺔ ﻭﺍﻟﺘﻌﺒﻴﺭ ﻋﻥ ﻤﻭﻗـﻑ ﻓﻜـﺭﻱ ﺃﻭ‬
‫ﻨﻅﺭﻱ ﺃﻭ ﻓﻠﺴﻔﻲ‪.‬‬

‫‪ .3‬ﺍﻟﺤﺎﻗﺩﻭﻥ )‪(Malevolent‬‬
‫ﻴﺤﺭﻙ ﺃﻨﺸﻁﺔ ﻫﺫﻩ ﺍﻟﻤﺠﻤﻭﻋﺔ ﺍﻟﺭﻏﺒﺔ ﺒﺎﻻﻨﺘﻘﺎﻡ ﻭﺍﻟﺜﺄﺭ ﻭﻟﻬﺫﺍ ﻓﺈﻨﻬﻡ ﻴﻨﻘﺴﻤﻭﻥ ﺍﻤـﺎ‬
‫ﺇﻟﻰ ﻤﺴﺘﺨﺩﻤﻲ ﻟﻠﻨﻅﺎﻡ ﻤﺤل ﺍﻟﺠﺭﻴﻤﺔ ﺒﻭﺼﻔﻬﻡ ﻤﻭﻅﻔﻴﻥ ﺃﻭ ﻤﺸﺘﺭﻜﻴﻥ ‪ ،‬ﺃﻭ ﺇﻟﻰ ﻏﺭﺒﺎﺀ ﻋﻥ‬
‫ﺍﻟﻨﻅﺎﻡ ﺘﺘﻭﻓﺭ ﻟﺩﻴﻬﻡ ﺃﺴﺒﺎﺏ ﺍﻻﻨﺘﻘﺎﻡ ﻤﻥ ﺍﻟﻤﻨﺸﺄﺓ ﺍﻟﻤﺴﺘﻬﺩﻓﺔ ﻓﻲ ﻨﺸﺎﻁﻬﻡ ‪.‬‬

‫‪ .4‬ﺼﻐﺎﺭ ﺍﻟﺴﻥ‬
‫ﻫﺫﻩ ﺍﻟﻔﺌﺔ ﻫﻡ ﺍﻟﺸﺒﺎﺏ ﺍﻟﺒﺎﻟ ﺍﻟﻤﻔﺘﻭﻥ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺘﻴﺔ ﻭﺍﻟﺤﻭﺴﺒﺔ ﻭﻗﺩ ﻅﻬﺭﺕ ﺩﺭﺍﺴﺎﺕ‬
‫ﻭﻤﺅﻟﻔﺎﺕ ﺘﺩﺍﻓﻊ ﻋﻥ ﻫﺫﻩ ﺍﻟﻔﺌﺔ ‪ ،‬ﻟﺘﺨﺭﺠﻬﺎ ﻤﻥ ﺩﺍﺌﺭﺓ ﺍﻹﺠﺭﺍﻡ ﺇﻟﻰ ﺩﺍﺌﺭﺓ ﺍﻟﻌﺒﺙ ‪ ،‬ﻭﺃﺤﻴﺎﻨـﹰﺎ‬
‫ﺍﻟﺒﻁﻭﻟﺔ‪.‬‬

‫‪ 5-7‬ﺍﳋﺼﻮﺻﻴﺔ‬
‫ﺍﻟﺨﺼﻭﺼﻴﺔ )‪ (Privacy‬ﻫﻲ ﺇﺤﺩﻯ ﺤﻘﻭﻕ ﺍﻹﻨﺴﺎﻥ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﺘﻲ ﻴﺒﺤﺙ ﻋﻨﻬـﺎ‬
‫ﺨﻼل ﻤﻤﺎﺭﺴﺎﺘﻪ ﻷﻨﺸﻁﺘﻪ ﺍﻟﺤﻴﺎﺘﻴﺔ ﺍﻟﻤﺨﺘﻠﻔﺔ ‪ ،‬ﻜﺎﻟﺤﻕ ﻓﻲ ﺍﻟـﺭﺃﻱ ﻭﺍﻟﺘﻌﺒﻴـﺭ ﻭﺍﻟﻤﺸـﺎﺭﻜﺔ‬
‫ﺍﻟﺴﻴﺎﺴﻴﺔ‪ .‬ﻟﺫﻟﻙ ﻜﺎﻨﺕ ﺩﻋﻭﺓ ﺩﻴﻨﻨﺎ ﺍﻹﺴﻼﻤﻲ ﻟﻠﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺍﻷﺴﺭﺍﺭ ﺍﻨﻁﻼﻗﹰﺎ ﻤﻥ ﻜﻭﻨﻬـﺎ‬

‫‪152‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫ﺘﺄﺘﻲ ﻓﻲ ﺇﻁﺎﺭ ﺍﻟﺘﺸﺭﻴﻌﺎﺕ ﺍﻟﺘﻲ ﺘﻨﻅﻡ ﺍﻟﻌﻼﻗﺎﺕ ﺒﻴﻥ ﺍﻟﻨﺎﺱ ﻭﺍﻟﺘﻲ ﺘﻬﺩﻑ ﺇﻟﻰ ﺘﻨﻤﻴـﺔ ﻫـﺫﻩ‬
‫ﺍﻟﻌﻼﻗﺎﺕ ﻭﺤﻤﺎﻴﺘﻬﺎ ﻤﻥ ﻜل ﻤﺎ ﻤﻥ ﺸﺎﻨﻪ ﺍﻥ ﻴﻨﺤﺭﻑ ﺒﻬﺎ ﻓﻲ ﺍﺘﺠﺎﻫﺎﺕ ﺨﺎﻁﺌﺔ‪.‬‬
‫ﻟﻘﺩ ﺍﺨﺘﻠﻁ ﻤﻔﻬﻭﻡ ﺍﻟﺨﺼﻭﺼﻴﺔ ﻭﺍﺭﺘﺒﻁ ﻤﻊ ﻤﻔﻬﻭﻡ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻫﻭ ﻤﺎ ﻴﻀـﻊ‬
‫ﺍﻟﺨﺼﻭﺼﻴﺔ ﻀﻤﻥ ﺇﻁﺎﺭ ﺍﻟﺤﻕ ﻓﻲ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﺼﺔ‪ .‬ﻓﻘﺩ ﺘﻁﻭﺭ ﻫﺫﺍ ﺍﻟﻤﻔﻬﻭﻡ ﻨﺘﻴﺠﺔ‬
‫ﻟﻠﺘﻁﻭﺭ ﺍﻟﺴﺭﻴﻊ ﻓﻲ ﺘﻘﻨﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺃﻭل ﻤﻌﺎﻟﺠﺔ ﺘﺸﺭﻴﻌﻴﺔ ﻓﻲ ﻤﻴﺩﺍﻥ ﺤﻤﺎﻴـﺔ ﺍﻟﺒﻴﺎﻨـﺎﺕ‬
‫ﻜﺎﻨﺕ ﻋﺎﻡ )‪ (1970‬ﻓﻲ ﺃﻟﻤﺎﻨﻴﺎ ﻭ ﺘﺒﻌﻪ ﺴﻥ ﻗﺎﻨﻭﻥ ﻭﻁﻨﻲ ﻤﺘﻜﺎﻤل ﻓﻲ ﺍﻟﺴﻭﻴﺩ ﻋﺎﻡ )‪(1973‬‬
‫ﺜﻡ ﺍﻟﻭﻻﻴﺎﺕ ﺍﻟﻤﺘﺤﺩﺓ ﻋﺎﻡ )‪ (1974‬ﺜﻡ ﻓﺭﻨﺴﺎ ﻋﺎﻡ )‪ .(1978‬ﻭﻓﻲ ﻋـﺎﻡ )‪ (1981‬ﻭﻀـﻊ‬
‫ﺍﻻﺘﺤﺎﺩ ﺍﻷﻭﺭﻭﺒﻲ ﺍﺘﻔﺎﻗﻴﺔ ﺤﻤﺎﻴﺔ ﺍﻷﻓﺭﺍﺩ ﻤﻥ ﻤﺨﺎﻁﺭ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻵﻟﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﺸﺨﺼﻴﺔ‪.‬‬
‫ﻴﻌﺩ ﻤﻔﻬﻭﻡ ﺍﻟﺨﺼﻭﺼﻴﺔ ﻤﻥ ﺍﻟﺩﻭﺍﻓﻊ ﺍﻷﺴﺎﺴﻴﺔ ﻟ ﻤﻥ‪ .‬ﻭﺘﻔﻬﻡ ﺍﻟﺨﺼﻭﺼﻴﺔ ﻋـﺎﺩﺓ‬
‫ﻋﻠﻰ ﺃﻨﻬﺎ ﺤﻕ ﺍﻷﻓﺭﺍﺩ ﻓﻲ ﺍﻟﺘﺤﻜﻡ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﺘﻌﻠﻕ ﺒﻬﻡ ﻭﺘﺤﺩﻴﺩ ﻤﻥ ﻴﺠﻭﺯ ﻟﻬـﻡ‬
‫ﺠﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺨﺯﻴﻨﻬﺎ‪ ،‬ﻭﻤﻥ ﻟﻬﻡ ﺍﻟﺤﻕ ﻓﻲ ﺇﻓﺸﺎﺌﻬﺎ‪.‬‬
‫ﻴﻤﻜﻥ ﺘﻘﺴﻴﻡ ﺍﻟﺨﺼﻭﺼﻴﺔ ﺇﻟﻰ ﺍﻷﻨﻭﺍﻉ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪ .1‬ﺨﺼﻭﺼﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ )‪ : (Information Privacy‬ﺍﻟﺘﻲ ﺘﺘﻀﻤﻥ ﺍﻟﻘﻭﺍﻋﺩ ﺍﻟﺘﻲ ﺘﺤﻜﻡ‬


‫ﺠﻤﻊ ﻭﺇﺩﺍﺭﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﺼﺔ ﻤﺜل ﻤﻌﻠﻭﻤﺎﺕ ﺒﻁﺎﻗﺎﺕ ﺍﻟﻬﻭﻴﺔ ﻭﺍﻟﺴـﺠﻼﺕ ﺍﻟﻁﺒﻴـﺔ‬
‫ﻭﺍﻟﺴﺠﻼﺕ ﺍﻟﺤﻜﻭﻤﻴﺔ‪.‬‬

‫‪ .2‬ﺍﻟﺨﺼﻭﺼﻴﺔ ﺍﻟﺠﺴﺩﻴﺔ ﺃﻭ ﺍﻟﻤﺎﺩﻴﺔ )‪ :(Bodily Privacy‬ﺍﻟﺘﻲ ﺘﺘﻌﻠﻕ ﺒﺎﻟﺤﻤﺎﻴﺔ ﺍﻟﺠﺴﺩﻴﺔ‬


‫ﻟ ﻓﺭﺍﺩ ﻀﺩ ﺍﻻﺠﺭﺍﺌﺎﺕ ﺍﻟﻤﺎﺴﺔ ﺒﺎﻟﻨﻭﺍﺤﻲ ﺍﻟﻤﺎﺩﻴﺔ ﻷﺠﺴﺎﺩﻫﻡ‪.‬‬

‫‪ .3‬ﺨﺼﻭﺼﻴﺔ ﺍﻻﺘﺼﺎﻻﺕ )‪: (Telecommunication Privacy‬ﺍﻟﺘـﻲ ﺘﻐﻁـﻲ ﺴـﺭﻴﺔ‬


‫ﻭﺨﺼﻭﺼﻴﺔ ﺍﻻﺘﺼﺎﻻﺕ ﺒﻜﺎﻓﺔ ﺃﻨﻭﺍﻋﻬﺎ‪.‬‬

‫‪153‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ 6-7‬ﺍﳌﻠﻜﻴﺔ ﺍﻟﻔﻜﺮﻳﺔ )‪(Copyright‬‬


‫ﺘﻌﺭﻑ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ ﻋﻠﻰ ﺍﻨﻬﺎ ﻜل ﻋﻤل ﻓﻜﺭﻱ ﺇﺒﺩﺍﻋﻲ ﻤﺒﺘﻜﺭ ﺃﻨﺘﺠـﻪ ﺍﻟﻌﻘـل‬
‫ﺍﻟﺒﺸﺭﻱ ﻓﻲ ﺤﻘﻭل ﺍﻵﺩﺍﺏ ﻭﺍﻟﻔﻨﻭﻥ ﻭﺍﻟﻌﻠﻭﻡ ﻭﺍﻟﺼﻨﺎﻋﺔ ﻭﺍﻟﺘﺠﺎﺭﺓ ﻭ ﻏﻴﺭﻫﺎ‪ .‬ﻭ ﻫﺫﺍ ﻴﺸـﻴﺭ‬
‫ﺇﻟﻰ ﺍﻟﺤﻘﻭﻕ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺄﻋﻤﺎل ﺍﻟﻔﻜﺭ ﺍﻹﺒﺩﺍﻋﻴﺔ ﺍﻟﺘﻲ ﺘﺴﺘﺩﻋﻲ ﻤﻜﺎﻓﺄﺓ ﺼﺎﺤﺒﻬﺎ ﺒﻤﻘﺎﺒل ﻤﺎﺩﻱ‪.‬‬
‫ﺘﻘﺴﻡ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺭﻴﺔ ﺇﻟﻰ ﻗﺴﻤﻴﻥ‪:‬‬

‫‪ .1‬ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻭﺍﻟﺘﺠﺎﺭﻴﺔ‪ :‬ﻫﻲ ﺍﻟﺤﻘﻭﻕ ﺍﻟﺘﻲ ﺘﺤﻤـﻲ ﺍﻟﻤﺒﺘﻜـﺭﺍﺕ ﺍﻟﺠﺩﻴـﺩﺓ‬


‫ﻜﺎﻻﺨﺘﺭﺍﻋﺎﺕ ﻭﺍﻟﻨﻤﺎﺫﺝ ﺍﻟﺼﻨﺎﻋﻴﺔ ﻭ ﺍﻟﻌﻼﻤﺎﺕ ﺍﻟﺘﺠﺎﺭﻴﺔ‪.‬‬

‫‪ .2‬ﺍﻟﻤﻠﻜﻴﺔ ﺍﻷﺩﺒﻴﺔ ﻭﺍﻟﻔﻨﻴﺔ‪ :‬ﻫﻲ ﺍﻟﺤﻘﻭﻕ ﺍﻟﺘﻲ ﺘﺤﻤﻲ ﺍﻟﻤـﻭﺍﺩ ﺍﻟﻤﻜﺘﻭﺒـﺔ ﻜﺎﻟﻜﺘـﺏ‪،‬‬
‫ﻭﺍﻟﻤﻭﺍﺩ ﺍﻟﻔﻨﻴﺔ ﺍﻷﺩﺍﺌﻴﺔ ﻜﺎﻟﻤﺴﺭﺤﻴﺎﺕ ﻭﺍﻟﻤﻭﺴﻴﻘﻰ ‪ ،‬ﻭﺍﻟﻤﻭﺍﺩ ﺍﻟﺴﻤﻌﻴﺔ ﻜﺎﻷﺸـﺭﻁﺔ‬
‫ﺍﻟﺴﻤﻌﻴﺔ ‪ ،‬ﻭﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ ﻭﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻏﻴﺭﻫﺎ‬

‫‪ 7-7‬ﺍﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ‬
‫ﺍﻟﻤﻘﺼﻭﺩ ﺒﺄﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻭ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻤﻨﻊ ﻭﺼﻭل ﺍﻷﺸﺨﺎﺹ‬
‫ﻏﻴﺭ ﺍﻟﻤﺨﻭل ﻟﻬﻡ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ‪ .‬ﻭﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ ﻴﻤﺜل ﺍﻟﻌﻠﻡ ﺍﻟﺫﻱ ﻴﺒﺤـﺙ ﻓـﻲ‬
‫ﻨﻅﺭﻴﺎﺕ ﺘﻭﻓﻴﺭ ﺍﻟﺤﻤﺎﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‪ .‬ﻭﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ ﺍﻟﻘﺎﻨﻭﻨﻴﺔ ﻓﺄﻥ ﺍﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﻤﺜل ﺘـﺩﺍﺒﻴﺭ‬
‫ﺤﻤﺎﻴﺔ ﻭﺴﺭﻴﺔ ﻭﺴﻼﻤﺔ ﻤﺤﺘﻭﻯ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﻤﻜﺎﻓﺤﺔ ﺃﻨﺸﻁﺔ ﺍﻻﻋﺘﺩﺍﺀ ﻋﻠﻴﻬﺎ‪.‬‬

‫‪ 1-7-7‬ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬
‫ﻴﺴﺘﺨﺩﻡ ﺍﺼﻁﻼﺡ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻨﻁﺎﻕ ﺃﻨﺸﻁﺔ ﻤﻌﺎﻟﺠﺔ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﺒﻭﺍﺴـﻁﺔ‬
‫ﻭﺴﺎﺌل ﺍﻟﺤﻭﺴﺒﺔ ﻭﺍﻻﺘﺼﺎل ﺇﺫ ﻤﻊ ﺸﻴﻭﻉ ﺍﻟﻭﺴﺎﺌل ﺍﻟﺘﻘﻨﻴﺔ ﻟﻤﻌﺎﻟﺠﺔ ﻭﺨﺯﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺘﺩﺍﻭﻟﻬﺎ‬
‫ﻭﺍﻟﺘﻔﺎﻋل ﻤﻌﻬﺎ ﻋﺒﺭ ﺸﺒﻜﺎﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ‪ ،‬ﻓﻘﺩ ﺍﺤﺘﻠﺕ ﺩﺭﺍﺴﺎﺕ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﻤﺴـﺎﺤﺔ‬
‫ﻭﺍﺴﻌﺔ ﻤﻥ ﺒﻴﻥ ﻤﺠﺎﻻﺕ ﺘﻘﻨﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ‪.‬‬

‫‪154‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫‪ 2-7-7‬ﻋﻨﺎﺼﺭ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬


‫ﺇﻥ ﺍﻟﻐﺭﺽ ﻤﻥ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻀﻤﺎﻥ ﺘﻭﻓﺭ ﺍﻟﻌﻨﺎﺼﺭ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫‪ .1‬ﺍﻟﺨﺼﻭﺼﻴﺔ ‪ :‬ﻴﻌﺩ ﻤﻔﻬﻭﻡ ﺍﻟﺨﺼﻭﺼﻴﺔ ﻤﻥ ﺍﻟﺩﻭﺍﻓﻊ ﺍﻷﺴﺎﺴﻴﺔ ﻟ ﻤﻥ‪.‬‬

‫‪ .2‬ﺍﻟﺘﻜﺎﻤﻠﻴﺔ ﻭﺴﻼﻤﺔ ﺍﻟﻤﺤﺘﻭﻯ )‪ :(Integrity‬ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺃﻥ ﻤﺤﺘﻭﻯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺼﺤﻴﺢ ﻭﻟﻡ‬


‫ﻴﺘﻡ ﺘﻌﺩﻴﻠﻪ ﺃﻭ ﺍﻟﻌﺒﺙ ﺒﻪ ﻓﻲ ﺃﻱ ﻤﺭﺤﻠﺔ ﻤﻥ ﻤﺭﺍﺤل ﺍﻟﻤﻌﺎﻟﺠﺔ ﺃﻭ ﺍﻟﺘﺒﺎﺩل‪.‬‬

‫‪ .3‬ﺍﺴﺘﻤﺭﺍﺭﻴﺔ ﺘﻭ ﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻭ ﺍﻟﺨﺩﻤﺔ )‪ :(Availability‬ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺍﺴﺘﻤﺭﺍﺭ ﻋﻤـل‬


‫ﺍﻟﻨﻅﺎﻡ ﺃﻟﻤﻌﻠﻭﻤﺎﺘﻲ ﻭﺍﺴﺘﻤﺭﺍﺭ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻟﺘﻔﺎﻋل ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪.‬‬

‫‪ .4‬ﺍﻟﺘﺤﻜﻡ ﻲ ﺍﻟﻭﺼﻭل )‪ :(Access Control‬ﻭﻴﻘﺼﺩ ﻋﺩﻡ ﺍﻟﺴﻤﺎﺡ ﺒﺎﻟﻭﺼﻭل ﻤﻥ ﻗﺒل‬


‫ﺍﻷﺸﺨﺎﺹ ﺇﻟﻰ ﻤﻨﺎﻁﻕ ﻤﻌﻴﻨﺔ ﻓﻲ ﺍﻟﻨﻅـﺎﻡ ﺃﻭ ﺍﻟﺸـﺒﻜﺔ ﺇﻻ ﺒﻤﻭﺠـﺏ ﺍﻟﺼـﻼﺤﻴﺎﺕ‬
‫ﺍﻟﻤﻌﻁﻰ ﻟﻬﻡ‪.‬‬

‫‪ 3-7-7‬ﺃﻨﻭﺍ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬


‫ﻫﻨﺎﻙ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﻭﺴﺎﺌل ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺘﻲ ﺘﻬﺩﻑ ﺇﻟﻰ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻤﻨﻬﺎ‪:‬‬

‫‪ .1‬ﺍﻟﻤﻭﺜﻭﻗﻴﺔ )‪(Authentication‬‬
‫ﺇﻥ ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺃﻨﻅﻤﺔ ﺍﻟﺤﺎﺴﻭﺏ ﻭﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻤﻭﺍﻗﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺘﻴـﺔ ﻋﻤﻭﻤـﺎ‬
‫ﻴﻤﻜﻥ ﺘﻘﻴﺩﻩ ﺒﺎﻟﻌﺩﻴﺩ ﻤﻥ ﻭﺴﺎﺌل ﺍﻟﺘﻌﺭﻑ ﻋﻠﻰ ﺸﺨﺼﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺘﺤﺩﻴﺩ ﻨﻁﺎﻕ ﺍﻻﺴﺘﺨﺩﺍﻡ‬
‫ﻭﻫﻭ ﻤﺎ ﻴﻌﺭﻑ ﺒﺄﻨﻅﻤﺔ ﺍﻟﺘﻌﺭﻴﻑ‪ .‬ﻭﻭﺴﺎﺌل ﺍﻟﺘﻌﺭﻴﻑ ﺘﺨﺘﻠﻑ ﺘﺒﻌﺎ ﻟﻠﺘﻘﻨﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻭﻫﻲ‬
‫ﻨﻔﺴﻬﺎ ﻭﺴﺎﺌل ﺃﻤﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻭ ﺍﻟﺨﺩﻤﺎﺕ ﻓﻲ ﻗﻁﺎﻋﺎﺕ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟـﻨﻅﻡ ﺃﻭ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﻗﻁﺎﻋﺎﺕ ﺍﻷﻋﻤﺎل ﺍﻻﻟﻜﺘﺭﻭﻨﻴﺔ ﻭﺒﺸﻜل ﻋﺎﻡ ﻓﺈﻥ ﻫﺫﻩ ﺍﻟﻭﺴﺎﺌل ﺘﺘﻭﺯﻉ ﺇﻟﻰ ﺜﻼﺜﺔ‬
‫ﺃﻨﻭﺍﻉ ‪:‬‬

‫• ﻤﺎ ﻴﻤﻠﻜﻪ ﺍﻟﺸﺨﺹ ﻤﺜل ﺍﻟﺒﻁﺎﻗﺔ ﺍﻻﺌﺘﻤﺎﻨﻴﺔ ﻭﻏﻴﺭﻫﺎ‪.‬‬

‫• ﻤﺎ ﻴﻌﺭﻓﻪ ﺍﻟﺸﺨﺹ ﻤﺜل ﻜﻠﻤﺎﺕ ﺍﻟﺴﺭ ﺃﻭ ﺍﻟﺭﻤﺯ ﺃﻭ ﺍﻟﺭﻗﻡ ﺍﻟﺸﺨﺼﻲ ﺃﻭ ﻏﻴﺭ ﺫﻟﻙ‪.‬‬

‫‪155‬‬
‫ﺍﻟﻔﺼﻞ ﺍﻟﺴﺎﺑﻊ ‪ ...........................................................‬ﻣﻘﺪﻣﺔ ﰲ ﺃﺧﻼﻗﻴﺎﺕ ﺍﳊﺎﺳﻮﺏ‬

‫• ﻤﺎ ﻴﺭﺘﺒﻁ ﺒﺫﺍﺕ ﺍﻟﺸﺨﺹ ﻤﺜل ﺒﺼﻤﻪ ﺍﻹﺼﺒﻊ ﺃﻭ ﺒﺼﻤﻪ ﺍﻟﻌﻴﻥ ﻭﺍﻟﺼﻭﺕ ﻭﻏﻴﺭﻫﺎ‪.‬‬

‫‪ .2‬ﺴﺠل ﺍﻷﺩﺍﺀ )‪(Performance Record‬‬


‫ﺘﺘﺨﺫ ﺴﺠﻼﺕ ﺍﻟﻨﻅﺎﻡ ﺃﻫﻤﻴﺔ ﺍﺴﺘﺜﻨﺎﺌﻴﺔ ﻓﻲ ﺤﺎﻟﺔ ﺘﻌﺩﺩ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻭﺘﺤﺩﻴﺩﺍ ﻓـﻲ‬
‫ﺤﺎﻟﺔ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺍﻟﺘﻲ ﻴﺴﺘﺨﺩﻡ ﻤﻜﻭﻨﺎﺘﻬﺎ ﺃﻜﺜﺭ ﻤﻥ ﺸﺨﺹ ‪ ،‬ﻜﻤـﺎ ﺃﻥ ﺴـﺠﻼﺕ‬
‫ﺍﻷﺩﺍﺀ ﺘﺘﺒﺎﻴﻥ ﻤﻥ ﺤﻴﺙ ﻨﻭﻋﻬﺎ ﻭﻁﺒﻴﻌﺘﻬﺎ ﻭﻏﺭﻀﻬﺎ ‪ ،‬ﻓﻬﻨﺎﻙ ﺴﺠﻼﺕ ﺍﻷﺩﺍﺀ ﺍﻟﺘﺎﺭﻴﺨﻴـﺔ‬
‫ﻭﺍﻟﺴﺠﻼﺕ ﺍﻟﻤﺅﻗﺘﺔ ﻭﺴﺠﻼﺕ ﺍﻟﺘﺒﺎﺩل ﻭﺴﺠﻼﺕ ﺍﻟﻨﻅﺎﻡ ﻭﺴﺠﻼﺕ ﺍﻷﻤﻥ ﻭﺴﺠﻼﺕ ﻗﻭﺍﻋـﺩ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻭﺴﺠﻼﺕ ﺍﻟﺼﻴﺎﻨﺔ ‪.‬‬

‫‪ .3‬ﺍﻟﺠﺩﺭﺍﻥ ﺍﻟﻨﺎﺭﻴﺔ )‪(Firewall‬‬


‫ﺘﺴﺘﺨﺩﻡ ﺍﻟﺠﺩﺭﺍﻥ ﺍﻟﻨﺎﺭﻴﺔ ﻟﺤﻤﺎﻴﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻭﻓﻲ‬
‫ﺍﻟﻐﺎﻟﺏ ﺘﻜﻭﻥ ﺍﻟﺤﻤﺎﻴﺔ ﻤﻥ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺒﺭﻤﺠﻴﺎﺕ ﻤﻌﻴﻨﺔ ﻭﺍﻟﺠﺩﻴﺭ ﺒﺎﻟـﺫﻜﺭ ﺍﻥ‬
‫ﺍﻟﺤﻤﺎﻴﺔ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺠﺩﺭﺍﻥ ﺍﻟﻨﺎﺭﻴﺔ ﺘﺘﻁﻠﺏ ﺃﺠﻬﺯﺓ ﺤﺎﺴﻭﺏ ﺨﺎﺼﺔ‪.‬‬

‫‪ .4‬ﺍﻟﺘﺸﻔﻴﺭ )‪(Encryption‬‬
‫ﻴﻌﺭﱠﻑ ﺍﻟﺘﺸﻔﻴﺭ ﺒﺄﻨﻪ ﻋﻤﻠﻴﺔ ﺘﺤﻭﻴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﺸﻔﺭﺍﺕ ﻏﻴﺭ ﻤﻔﻬﻭﻤـﺔ ﻟﻤﻨـﻊ‬
‫ﺍﻷﺸﺨﺎﺹ ﻏﻴﺭ ﺍﻟﻤﺨﻭل ﻟﻬﻡ ﻤﻥ ﺍﻹﻁﻼﻉ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻭ ﻓﻬﻤﻬﺎ‪.‬ﻭﻤـﻥ ﺍﻟﻤﻌﻠـﻭﻡ ﺃﻥ‬
‫ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﺘﺸﻜل ﻓﻲ ﻫﺫﻩ ﺍﻷﻴﺎﻡ ﺍﻟﻭﺴﻁ ﺍﻷﻀﺨﻡ ﻟﻨﻘل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‪ .‬ﻭﻻ ﺒﺩ ﻤـﻥ ﻨﻘـل‬
‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺴﺎﺴﺔ )ﻤﺜل ﺍﻟﺤﺭﻜﺎﺕ ﺍﻟﻤﺎﻟﻴﺔ( ﺒﺼﻴﻐﺔ ﻤﺸﻔﺭﺓ ﺇﻥ ﺃﺭﻴﺩ ﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺴﻼﻤﺘﻬﺎ‬
‫ﻭﺘﺄﻤﻴﻨﻬﺎ ﻤﻥ ﻋﺒﺙ ﺍﻟﻤﺘﻁﻔﻠـﻴﻥ ﻭﺍﻟﻤﺨـﺭﺒﻴﻥ ﻭﺘﹸﺴـﺘﺨﺩﻡ ﻤﻔـﺎﺘﻴﺢ ﺴـﺭﻴﺔ ﻓـﻲ ﻋﻤﻠﻴـﺔ‬
‫ﺍﻟﺘﺸﻔﻴﺭ )‪ (Encryption‬ﻭﻓﻙ ﺍﻟﺘﺸﻔﻴﺭ )‪ ، (Decryption‬ﻭﺍﻟﻤﻔﺎﺘﻴﺢ ﻋﺒـﺎﺭﺓ ﻋـﻥ ﺼـﻴ‬
‫ﺭﻴﺎﻀﻴﺔ ﻤﻌﻘﺩﺓ‪.‬‬

‫‪156‬‬
‫ﺍﳌﺼﺎﺩﺭ‬

‫ﺍﳌﺼﺎﺩﺭ ﻭﺍﳌﺮﺍﺟﻊ‬
‫‪References‬‬
‫• ﺍﳌﺮﺍﺟﻊ ﺍﻟﻌﺮﺑﻴﺔ‬

‫‪ .1‬د‪.‬ﺣﺎﻣﺪ ﺟﻼب ‪ ،‬د‪.‬ﺟﻌﻔﺮ ﺻﺎدق ‪ ،‬د‪.‬ﻋﺒﺎس ﺣﻨﻮن اﻻﺳﺪي ‪ ،‬ﻣﻘﺪﻣﺔ ﻓﻲ اﻟﺤﺎﺳﺐ‬


‫واﻟﺒﺮﻣﺠﺔ ﺑﻠﻐﺘﻲ ﺑﺎﺳﻜﺎل و‪ ، C++‬ﻣﻜﺘﺒﺔ دار اﻵﻓﺎق ‪ ،‬ﺻﻨﻌﺎء ‪.2007 ،‬‬
‫‪ .2‬د‪ .‬آﻤﺎل ﺏﻦ ﻣﻨﺼﻮر ﺟﻨﺒﻲ‪ ،‬اﻟﺤﺎﺳﻮب وإﻳﺠﺎد اﻟﺤﻠﻮل ﺑﺎﺳﺘﺨﺪام ‪ ، C++‬دار‬
‫ﺣﺎﻓﻆ ﻟﻠﻨﺸﺮ ‪.1996 ،‬‬
‫‪ .3‬د‪.‬زﻳﺎد اﻟﻘﺎﺿﻲ ‪ ،‬ﺏﻼل زهﺮان ‪ ،‬اﻷﺳﺎﺳﻴﺎت اﻟﺮﻗﻤﻴﺔ واﻟﺘﺼﻤﻴﻢ اﻟﻤﻨﻄﻘﻲ ‪ ،‬ﻣﻜﺘﺒﺔ‬
‫اﻟﻤﺠﺘﻤﻊ اﻟﻌﺮﺏﻲ ‪ ،‬ﻋﻤﺎن ‪.2004‬‬
‫‪ .4‬ﻤﺭﺍﺩ ﺸﻠﺒﺎﻴﺔ ‪ ،‬ﻤﻘﺩﻤﺔ ﺇﻟ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ‪ ،‬ﺩﺍﺭ ﺍﻟﻤﺴﻴﺭﺓ ‪.2005 ،‬‬
‫‪ .5‬د‪ .‬زﻳﺎد اﻟﻘﺎﺿﻲ ‪ ،‬ﺏﻼل زهﺮان ‪ ،‬اﻷﺳﺎﺳﻴﺎت اﻟﺮﻗﻤﻴﺔ واﻟﺘﺼﻤﻴﻢ اﻟﻤﻨﻄﻘﻲ ‪ ،‬ﻣﻜﺘﺒﺔ‬
‫اﻟﻤﺠﺘﻤﻊ اﻟﻌﺮﺏﻲ ‪ ،‬ﻋﻤﺎن ‪.2004‬‬
‫‪ .6‬ﻋﺒﺩﺍﻟﻔﺘﺎﺡ ﺍﻟﺘﻤﻴﻤﻲ ﻭﻋﻤﺎﺩ ﻤﺤﻤﺩ ﺃﺒﻭ ﻋﻴﺩ‪ ،‬ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﻭﺍﻻﻨﺘﺭﻨﺕ ﺨﻁﻭﺓ‬
‫ﺨﻁﻭﺓ‪ ،‬ﺩﺍﺭ ﺍﻟﻴﺎﺯﻭﺭﻱ ﺍﻟﻌﻠﻤﻴﺔ ﻟﻠﻨﺸﺭ ﻭﺍﻟﺘﻭﺯﻴﻊ ‪.2006 ،‬‬
‫‪ .7‬ﻤﺤﻤﺩ ﺒﺼﺒﻭﺹ‪ ,‬ﺍﻴﻤﻥ ﻨﺼﺭﺍ ‪ ,‬ﺭﺍﻤﻲ ﻤﺤﻤﺩ ‪,‬ﻭ ﻨﺒﻴل ﻤﺤﻤﻭﺩ ﻋﻁﻴﺔ" ﺍﻟﻭﺴﺎﺌﻁ‬
‫ﺍﻟﻤﺘﻌﺩﺩﺓ ‪ :‬ﺘﺼﻤﻴﻡ ﻭ ﺘﻁﺏﻱﻗﺎﺕ ‪ .‬ﺩﺍﺭ ﺍﻟﻴﺎﺯﻭﺭﻱ‪2007 .‬‬

‫‪ .8‬ﻤﺭﺍﺩ ﺸﻠﺒﺎﻴﺔ ‪ ،‬ﻨﻬﻠﺔ ﺩﺭﻭﻴﺵ‪ ،‬ﻤﺎﻫﺭ ﺠﺎﺒﺭ ﻭﻨﺎﺌل ﺤﺭﺏ " ﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻭﺴﺎﺌﻁ‬
‫ﺍﻟﻤﺘﻌﺩﺩ"‪ .‬ﺩﺍﺭ ﺍﻟﻤﺴﻴﺭﺓ‪.‬‬

‫‪159‬‬
‫• ﺍﳌﺮﺍﺟﻊ ﺍﻷﺟﻨﺒﻴﺔ‬
1. Ideas, Roger R. Flynn , 2002.Computer Sciences: Foundations , Macmil-
lan Reference USA.
2. William Stallings, 2005. Operating Systems: Internals and Design Prin-
ciples, 5/E : Prentice Hall.
3. M. Morris Mano, 1999. Digital Design : Prentice Hall.
4. McHoes, Ann McIver, 2002. Binary Number System: The Gale Group
INC.
5. Thomas H. Cormen , Charles E. Leiserson , Ronald L. Rivest and Clifford
Stein . 2001, Introduction to Algorithms-2nd/E:MIT press.
6. Shelly, G.B, Cashman, T.J. and Vermatt, M. E., 2001. Discovering com-
puters : Concepts for a digital world. Boston, MA: Course Technology.
7. Russell Dean Vines, 2002. Wireless Security Essentials: Wiley Publishing,
INC.
8. Werner Feibel ,1996. Encyclopedia of Networking : SYBEX INC.,
9. Jonathan Feldman, 2002. Sams Teach Yourself Network Troubleshooting
in 24 Hours : Macmillan Computer Publishing
10. http://en.wikipedia.org/wiki/Multimedia
11. Ze-Nian Li and Mark S Drew , 2003.Fundamentals of Multimedia: Pren-
tice Hall.
12. Mark, A. Ludwing, 1996. The Little Black Book Of Computer Viruses :
American Eagle publications, INC.
13. John Aycock , 2006. Computer Viruses and Malware: Springer.
14. Michael Erbschloe, , 2005. Trojans, Worms, and Spyware: Elsevier.
15. Desanto, M. ,2002. Computer virus tutorial. Retrieved from
http://shareware.about.com/library/weekly/aa022299.htm.
16. J. Aycock and N. Friess. 2006, Spam zombies from outer space. Technical
Report 2006-808-01,University of Calgary, Department of Computer
Science.
17. Robert N. Barger. 2008, Computer Ethics : A Case-Based Approach. Uni-
versity of Notre Dame.
18. Anderson, Michael, Susan Leigh Anderson, and Chris Armen. “Towards
Machine Ethics.” http://people.cs.uu.nl/virginia/aotp/papers/ To-
wards%20Machine%20Ethics.pdf>
19. Floridi, Luciano, and J.W. Sanders. “Artificial Evil and the Foundations of
Computer Ethics.” Ethics and Information Technology 3(1) (2001): 55–66.

160
‫ﺍﳌﻼﺣﻖ‬

‫ﺍﳌﻼﺣﻖ‬
Appendices
(A) ‫اﻟﻤﻠﺤﻖ‬
File Formats of Multimedia

Image Files ‫ﻣﻠﻔﺎت اﻟﺼﻮر‬


Extension Description
.jpeg (jpg) Joint Photographic Experts Group
.tiff (tif) Tagged Image File Format
.rif Raw Image Formats
.png Portable Network Graphic
.gif Graphics Interchange Format
bmp Windows bitmap
.cgm Computer Graphics Metafile
.svg Scalable Vector Graphics
.wmf Windows Metafile
.pdf Portable Document Format
.pgf Progressive Graphics File
.psd Photoshop Document
.psp Paint Shop Pro Document
.swf Shockwave Flash
.eps Encapsulated PostScript
.cdr CorelDraw Image File
.dng Digital Negative Image File
.icon Icon Image File
.mng Multiple Network Graphic
.pic Picture File

163
Audio Files ‫ﻣﻠﻔﺎت اﻟﺼﻮت‬
Extension Description
.mp3 MPEG Layer-3 format
.wma Windows Media Audio format
.aif Audio Interchange File Format
.amr Adaptive Multi-Rate Codec File
.aob DVD-Audio Audio Object File
.au Audio File
.cdr Raw Audio CD Data
.midi (mid) Musical Instrument Digital Interface
.rm Real Audio File
.ram Real Audio Media
.wav WAVE Audio File
.bwf Broadcast Wave Format
.aac Advanced Audio Coding File
.iff Interchange File Format
.avi Audio Video Interleave File

164
Video Files ‫ﻣﻠﻔﺎت اﻟﻔﻴﺪﻳﻮ‬
Extension Description
.3gp 3GPP Multimedia File
.asf Advanced Systems Format File
.asx Microsoft ASF Redirector File
.avi Audio Video Interleave File
.mov Apple QuickTime Movie
.mp4 MPEG-4 Video File
.mpg MPEG Video File
.qt Apple QuickTime Movie
.swf Macromedia Flash Movie
.wmv Windows Media Video File
.wm Windows Media File

Compressed Files ‫ﻣﻠﻔﺎت اﻟﻀﻐﻂ‬


Extension Description
.deb Debian Software Package
.gz Gnu Zipped File
.pkg Mac OS X Installer Package
.rar WinRAR Compressed Archive
.sea Self-Extracting Archive
.sit Stuffit Archive
.sitx Stuffit X Archive
.zip Zipped File

165
(B) ‫اﻟﻤﻠﺤﻖ‬
Common Character Sets

ANSI Character Set


ANSI code
Character Unicode Value (Hex) Description
(decimal)
! 0021 33 Exclamation point
" 0022 34 Quotation mark
# 0023 35 Number sign
$ 0024 36 Dollar sign
% 0025 37 Percent
& 0026 38 Ampersand
‘ 0027 39 Apostrophe
( 0028 40 Left parenthesis
) 0029 41 Right parenthesis
* 002A 42 Asterisk
+ 002B 43 Plus sign
, 002C 44 Comma
- 002D 45 Hyphen
. 002E 46 Full stop
/ 002F 47 Solidus
0 0030 48 Digit zero
1 0031 49 Digit one
2 0032 50 Digit two
3 0033 51 Digit three
4 0034 52 Digit four

166
ANSI Character Set
ANSI code
Character Unicode Value (Hex) Description
(decimal)
5 0035 53 Digit five
6 0036 54 Digit six
7 0037 55 Digit seven
8 0038 56 Digit eight
9 0039 57 Digit nine
: 003A 58 Colon
; 003B 59 Semicolon
< 003C 60 Less-than sign
= 003D 61 Equals sign
> 003E 62 Greater-than sign
? 003F 63 Question mark
@ 0040 64 Commercial at
A 0041 65 Latin capital letter A
B 0042 66 Latin capital letter B
C 0043 67 Latin capital letter C
D 0044 68 Latin capital letter D
E 0045 69 Latin capital letter E
F 0046 70 Latin capital letter F
G 0047 71 Latin capital letter G
H 0048 72 Latin capital letter H
I 0049 73 Latin capital letter I
J 004A 74 Latin capital letter J
K 004B 75 Latin capital letter K
L 004C 76 Latin capital letter L
M 004D 77 Latin capital letter M

167
ANSI Character Set
ANSI code
Character Unicode Value (Hex) Description
(decimal)
N 004E 78 Latin capital letter N
O 004F 79 Latin capital letter O
P 0050 80 Latin capital letter P
Q 0051 81 Latin capital letter Q
R 0052 82 Latin capital letter R
S 0053 83 Latin capital letter S
T 0054 84 Latin capital letter T
U 0055 85 Latin capital letter U
V 0056 86 Latin capital letter V
W 0057 87 Latin capital letter W
X 0058 88 Latin capital letter X
Y 0059 89 Latin capital letter Y
Z 005A 90 Latin capital letter Z
[ 005B 91 Left square bracket
\ 005C 92 Reverse solidus
] 005D 93 Right square bracket
^ 005E 94 Circumflex accent
_ 005F 95 Low line
` 0060 96 Grave accent
a 0061 97 Latin small letter a
b 0062 98 Latin small letter b
c 0063 99 Latin small letter c
d 0064 100 Latin small letter d
e 0065 101 Latin small letter e
f 0066 102 Latin small letter f

168
ANSI Character Set
ANSI code
Character Unicode Value (Hex) Description
(decimal)
g 0067 103 Latin small letter g
h 0068 104 Latin small letter h
i 0069 105 Latin small letter i
j 006A 106 Latin small letter j
k 006B 107 Latin small letter k
l 006C 108 Latin small letter l
m 006D 109 Latin small letter m
n 006E 110 Latin small letter n
o 006F 111 Latin small letter o
p 0070 112 Latin small letter p
q 0071 113 Latin small letter q
r 0072 114 Latin small letter r
s 0073 115 Latin small letter s
t 0074 116 Latin small letter t
u 0075 117 Latin small letter u
v 0076 118 Latin small letter v
w 0077 119 Latin small letter w
x 0078 120 Latin small letter x
y 0079 121 Latin small letter y
z 007A 122 Latin small letter z
{ 007B 123 Left curly bracket
│ 007C 124 Vertical line
} 007D 125 Right curly bracket
~ 007E 126 Tilde
DEL 007F 127 Delete

169
(C) ‫اﻟﻤﻠﺤﻖ‬
Numeric Equivalents
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
1 01 01 00000001
2 02 02 00000010
3 03 03 00000011
4 04 04 00000100
5 05 05 00000101
6 06 06 00000110
7 07 07 00000111
8 08 10 00001000
9 06 11 00001001
10 0A 12 00001010
11 0B 13 00001011
12 0C 14 00001100
13 0D 15 00001101
14 0E 16 00001110
15 0F 17 00001111
16 10 20 00010000
17 11 21 00010001
18 12 22 00010010
19 13 23 00010011
20 14 24 00010100
21 15 25 00010101
22 16 26 00010110

170
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
23 17 27 00010111
24 18 30 00011000
25 19 31 00011001
26 1A 32 00011010
27 1B 33 00011011
28 1C 34 00011100
29 1D 35 00011101
30 1E 36 00011110
31 1F 37 00011111
32 20 40 00100000
33 21 41 00100001
34 22 42 00100010
35 23 43 00100011
36 24 44 00100100
37 25 45 00100101
38 26 46 00100110
39 27 47 00100111
40 28 50 00101000
41 29 51 00101001
42 2A 52 00101010
43 2B 53 00101011
44 2C 54 00101100
45 2D 55 00101101
46 2E 56 00101110

171
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
47 2F 57 00101111
48 30 60 00110000
49 31 61 00110001
50 32 62 00110010
51 33 63 00110011
52 34 64 00110100
53 35 65 00110101
54 36 66 00110110
55 37 67 00110111
56 38 70 00111001
57 39 71 00111000
58 3A 72 00111010
59 3B 73 00111011
60 3C 74 00111100
61 3D 75 00111101
62 3E 76 00111110
63 3F 77 00111111
64 40 100 01000000
65 41 101 01000001
66 42 102 01000010
67 43 103 01000011
68 44 104 01000100
69 45 105 01000101
70 46 106 01000110

172
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
71 47 107 01000111
72 48 110 01001000
73 49 111 01001001
74 4A 112 01001010
75 4B 113 01001011
76 4C 114 01001100
77 4D 115 01001101
78 4E 116 01001110
79 4F 117 01001111
80 50 120 01010000
81 51 121 01010001
82 52 122 01010010
83 53 123 01010011
84 54 124 01010100
85 55 125 01010101
86 56 126 01010110
87 57 127 01010111
88 58 130 01011000
89 59 131 01011001
90 5A 132 01011010
91 5B 133 01011011
92 5C 134 01011100
93 5D 135 01011101
94 5E 136 01011110

173
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
95 5F 137 01011111
96 60 140 01100000
97 61 141 01100001
98 62 142 01100010
99 63 143 01100011
100 64 144 01100100
101 65 145 01100101
102 66 146 01100110
103 67 147 01100111
104 68 150 01101000
105 69 151 01101001
106 6A 152 01101010
107 6B 153 01101011
108 6C 154 01101100
109 6D 155 01101101
110 6E 156 01101110
111 6F 157 01101111
112 70 160 01110000
113 71 161 01110001
114 72 162 01110010
115 73 163 01110011
116 74 164 01110100
117 75 165 01110101
118 76 166 01110110

174
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
119 77 167 01110111
120 78 170 01111000
121 79 171 01111001
122 7A 172 01111010
123 7B 173 01111011
124 7C 174 01111100
125 7D 175 01111101
126 7E 176 01111110
127 7F 177 01111111
128 80 200 10000000
129 81 201 10000001
130 82 202 10000010
131 83 203 10000011
132 84 204 10000100
133 85 205 10000101
134 86 206 10000110
135 87 207 10000111
136 88 210 10001000
137 89 211 10001001
138 8A 212 10001010
139 8B 213 10001011
140 8C 214 10001100
141 8D 215 10001101
142 8E 216 10001110

175
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
143 8F 217 10001111
144 90 220 10010000
145 91 221 10010001
146 92 222 10010010
147 93 223 10010011
148 94 224 10010100
149 95 225 10010101
150 96 226 10010110
151 97 227 10010111
152 98 230 10011000
153 99 231 10011001
154 9A 232 10011010
155 9B 233 10011011
156 9C 234 10011100
157 9D 235 10011101
158 9E 236 10011110
159 9F 237 10011111
160 A0 240 10100000
161 A1 241 10100001
162 A2 242 10100010
163 A3 243 10100011
164 A4 244 10100100
165 A5 245 10100101
166 A6 246 10100110

176
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
167 A7 247 10100111
168 A8 250 10101000
169 A9 251 10101001
170 AA 252 10101010
171 AB 253 10101011
172 AC 254 10101100
173 AD 255 10101101
174 AE 256 10101110
175 AF 257 10101111
176 B0 260 10110000
177 B1 261 10110001
178 B2 262 10110010
179 B3 263 10110011
180 B4 264 10110100
181 B5 265 10110101
182 B6 266 10110110
183 B7 267 10110111
184 B8 270 10111000
185 B9 271 10111001
186 BA 272 10111010
187 BB 273 10111011
188 BC 274 10111100
189 BD 275 10111101
190 BE 276 10111110

177
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
191 BF 277 10111111
192 C0 300 11000000
193 C1 301 11000001
194 C2 302 11000010
195 C3 303 11000011
196 C4 304 11000100
197 C5 305 11000101
198 C6 306 11000110
199 C7 307 11000111
200 C8 310 11001000
201 C9 311 11001001
202 CA 312 11001010
203 CB 313 11001011
204 CC 314 11001100
205 CD 315 11001101
206 CE 316 11001110
207 CF 317 11001111
208 D0 320 11010000
209 D1 321 11010001
210 D2 322 11010010
211 D3 323 11010011
212 D4 324 11010100
213 D5 325 11010101
214 D6 326 11010110

178
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
215 D7 327 11010111
216 D8 330 11011000
217 D9 331 11011001
218 DA 332 11011010
219 DB 333 11011011
220 DC 334 11011100
221 DD 335 11011101
222 DE 336 11011110
223 DF 337 11011111
224 E0 340 11100000
225 E1 341 11100001
226 E2 342 11100010
227 E3 343 11100011
228 E4 344 11100100
229 E5 345 11100101
230 E6 346 11100110
231 E7 347 11100111
232 E8 350 11101000
233 E9 351 11101001
234 EA 352 11101010
235 EB 353 11101011
236 EC 354 11101100
237 ED 355 11101101
238 EE 356 11101110

179
Numeric Equivalents
Decimal Hexadecimal Octal Binary
(Base 10) (Base 16) (Base 8) (Base 2)
239 EF 357 11101111
240 F0 360 11110000
241 F1 361 11110001
242 F2 362 11110010
243 F3 363 11110011
244 F4 364 11110100
245 F5 365 11110101
246 F6 366 11110110
247 F7 367 11110111
248 F8 370 11111000
249 F9 371 11111001
250 FA 372 11111010
251 FB 373 11111011
252 FC 374 11111100
253 FD 375 11111101
254 FE 376 11111110
255 FF 377 11111111

180

You might also like