دليل شامل لمادة TM112: مراجعة متكاملة
مقدمة في الحوسبة وتكنولوجيا المعلومات 2
جدول المحتويات
مقدمة المادة ونظرة عامة
مادة TM112 (مقدمة في الحوسبة وتكنولوجيا المعلومات 2) هي امتداد لمادة TM111 وتهدف إلى تعميق فهم الطلاب لمفاهيم الحوسبة وتكنولوجيا المعلومات مع التركيز على عدة مجالات رئيسية:
القسم الأول
تمثيل البيانات الثنائية، المفاهيم الأساسية للأجهزة والبرمجيات، ومقدمة في البرمجة باستخدام Python.
القسم الثاني
الحوسبة السحابية، تحليل البيانات، الحوسبة على الأجهزة المحمولة، والتطبيقات المستندة إلى الموقع.
القسم الثالث
أمن البيانات، تخزين البيانات واسترجاعها، وتقنيات التشفير لحماية المعلومات.
نقاط مهمة يجب التركيز عليها:
- فهم أساسيات تمثيل البيانات بالنظام الثنائي
- القدرة على تحليل البوابات المنطقية وبناء جداول الحقيقة
- إتقان مفاهيم البرمجة الأساسية في Python
- فهم نماذج الحوسبة السحابية المختلفة
- استيعاب تقنيات التشفير الأساسية وتطبيقاتها
القسم الأول: تمثيل البيانات الثنائية والحوسبة
اللقاء 1: تمثيل البيانات الثنائية والحساب
المفاهيم الرئيسية:
تمثيل الأعداد الصحيحة:
- الأعداد الصحيحة غير المشارة (Unsigned integer): عدد صحيح أكبر من أو يساوي الصفر، كافٍ لأي غرض لا تصبح فيه القيمة سالبة.
- تمثيل القيمة المشارة (Signed magnitude): الطريقة الأكثر بداهة لتمثيل الأرقام غير المشارة.
- MSB (Most Significant Bit): البت الأكثر أهمية في التمثيل الثنائي.
تمثيل النصوص:
- ASCII (American Standard Code for Information Interchange): نظام ترميز قياسي لتمثيل الحروف والرموز.
- UTF-8 (Unicode Transformation Format-8): ترميز يدعم مجموعة واسعة من الأحرف من مختلف اللغات.
تمثيل الأرقام العشرية:
- التدوين العلمي (Scientific notation): حالة خاصة من تدوين النقطة العائمة حيث يوجد رقم غير صفري واحد بين 1 و 9 (شاملة) على يسار النقطة العشرية.
العمليات المنطقية:
- جدول الحقيقة (Truth table): يسرد جميع التركيبات الممكنة لقيم الإدخال، ولكل احتمال يعطي قيمة الإخراج لتلك العملية.
- البوابات المنطقية (Logic gates): المكونات التي تمثل العمليات الأساسية.
مثال: جدول الحقيقة للعمليات المنطقية الأساسية
A | B | A AND B | A OR B | NOT A | A XOR B |
---|---|---|---|---|---|
0 | 0 | 0 | 0 | 1 | 0 |
0 | 1 | 0 | 1 | 1 | 1 |
1 | 0 | 0 | 1 | 0 | 1 |
1 | 1 | 1 | 1 | 0 | 0 |
نقاط مهمة للاختبار:
- في تمثيل الرقم الموقع (Signed Magnitude)، يوجد تمثيلان للصفر (0): +0 و -0.
- أكبر عدد صحيح يمكن تمثيله في n بت من الأعداد الصحيحة غير المشارة هو (2^n – 1).
- في عملية OR المنطقية، النتيجة تكون 0 فقط إذا كانت جميع المدخلات 0.
- في عملية AND المنطقية، النتيجة تكون 1 فقط إذا كانت جميع المدخلات 1.
أسئلة متكررة في الاختبارات:
- في تمثيل الرقم الموقع (Signed Magnitude)، هناك تمثيل واحد فقط للصفر. (خطأ)
- أكبر عدد صحيح يمكن تمثيله في n بت من الأعداد الصحيحة غير المشارة هو 2^n. (خطأ)
- في جدول الحقيقة لعملية OR، الناتج هو 0 فقط إذا كانت كل المدخلات 0. (صحيح)
اللقاء 2: مفاهيم الأجهزة والبرمجيات
المفاهيم الرئيسية:
وظائف نظام التشغيل:
- توفير واجهة المستخدم: يوفر وسيلة لإدخال البيانات والتعليمات، وعرض المخرجات بشكل يمكن للمستخدمين فهمه.
- إدارة البرامج المتعددة: يدعم نظام التشغيل الأجهزة المصممة لتمكين المعالج من التبديل بين البرامج المختلفة لتنفيذ المهام المتعددة.
- إدارة الذاكرة: مهمة نظام التشغيل هي تخصيص مناطق ذاكرة مناسبة الحجم لكل برنامج قيد التنفيذ، وضمان عدم تداخل تعليمات البرنامج والبيانات مع بعضها البعض أو مع بيانات وتعليمات البرامج الأخرى.
- تنسيق والتحكم في الأجهزة الطرفية: من أجل تنفيذ مهامه، سيحتاج الكمبيوتر إلى التواصل مع واحد أو أكثر من الأجهزة الطرفية.
هيكل الكمبيوتر:
- المعالج (Processor): العقل المفكر للكمبيوتر، يقوم بتنفيذ العمليات الحسابية والمنطقية.
- الذاكرة (Memory): تخزن البيانات والتعليمات التي يحتاجها المعالج.
- ذاكرة التخزين المؤقت (Cache): ذاكرة سريعة تخزن البيانات المستخدمة بشكل متكرر لتسريع الوصول إليها.
نقاط مهمة للاختبار:
- نظام التشغيل مسؤول عن إدارة الذاكرة وتخصيصها للبرامج المختلفة.
- ذاكرة التخزين المؤقت من المستوى الأول (Level 1 cache) أصغر ولكنها أسرع من ذاكرة التخزين المؤقت من المستوى الثاني (Level 2 cache).
- المترجمات (Compilers) تترجم كل كود المصدر دفعة واحدة، بينما المفسرات (Interpreters) تترجم سطراً بسطر.
أسئلة متكررة في الاختبارات:
- نظام التشغيل غير مسؤول عن إدارة الذاكرة. (خطأ)
- ذاكرة التخزين المؤقت من المستوى الأول أصغر ولكنها أسرع من ذاكرة التخزين المؤقت من المستوى الثاني. (صحيح)
- المفسرات تترجم كل كود المصدر دفعة واحدة. (خطأ)
اللقاء 3: مقدمة إلى Python
المفاهيم الرئيسية:
لماذا Python؟
- برمجة كائنية التوجه: تدعم مفاهيم مثل تعددية الأشكال، وتحميل العمليات، والوراثة المتعددة.
- مجانية (مفتوحة المصدر): تنزيل وتثبيت Python مجاني وسهل، وكود المصدر متاح بسهولة.
- قابلة للنقل: تعمل Python تقريبًا على جميع المنصات الرئيسية المستخدمة اليوم.
- قوية: الكتابة الديناميكية، الأنواع والأدوات المدمجة، أدوات المكتبة، وأدوات الطرف الثالث.
أساسيات Python:
- المتغيرات: اسم يشير إلى قيمة في الذاكرة.
- الشروط: استخدام if و else وelif لإجراء القرارات.
- الحلقات: استخدام for و while لتكرار العمليات.
- الدوال: كتل من التعليمات التي يمكن استدعاؤها واستخدامها مرارًا.
مثال: برنامج بسيط بلغة Python
# هذا برنامج بسيط يطبع مربعات الأعداد من 1 إلى 5 for i in range(1, 6): square = i ** 2 print(f"مربع العدد {i} هو {square}")
نقاط مهمة للاختبار:
- Python لغة برمجة ذات كتابة ديناميكية، مما يعني أنه لا يلزم تحديد نوع المتغير عند إعلانه.
- المسافات البادئة في Python مهمة لتحديد نطاق الكتل البرمجية.
- دالة range(1, 6) تنتج الأعداد من 1 إلى 5 (وليس 6).
اللقاء 4: مقدمة في حل المشكلات باستخدام Python
المفاهيم الرئيسية:
استراتيجيات حل المشكلات:
- التجزئة (Decomposition): تقسيم المشكلة المعقدة إلى مشاكل أصغر يمكن حلها بسهولة أكبر.
- التكرار (Iteration): تنفيذ مجموعة من التعليمات بشكل متكرر.
التكرار في Python:
- حلقة for: تستخدم عندما تعرف عدد مرات التكرار مسبقًا.
- حلقة while: تستخدم عندما لا تعرف عدد مرات التكرار مسبقًا وتريد الاستمرار حتى تتحقق شرط معين.
استخدام القوائم للمرونة:
- القوائم (Lists): هياكل بيانات تسمح بتخزين مجموعة من العناصر في متغير واحد.
- التكرار المتداخل (Nested Iteration): استخدام حلقة داخل حلقة أخرى.
مثال: استخدام التكرار المتداخل
# طباعة جدول الضرب من 1 إلى 5 for i in range(1, 6): for j in range(1, 6): print(f"{i} × {j} = {i*j}") print("------------------")
نقاط مهمة للاختبار:
- التجزئة هي استراتيجية أساسية في حل المشكلات البرمجية.
- حلقات for تستخدم عادة مع دالة range() لتنفيذ مجموعة من التعليمات عدد معين من المرات.
- القوائم في Python قابلة للتغيير ويمكن أن تحتوي على أنواع مختلفة من البيانات.
اللقاء 5: الأنماط والخوارزميات والبرامج 1
المفاهيم الرئيسية:
الأنماط والخوارزميات:
سنقوم بدراسة عدة أنواع من المشكلات والأنماط المقابلة التي يمكنك استخدامها لحلها.
- النمط: قالب يتم ملؤه للحصول على خوارزمية ملموسة.
- الخوارزمية: مجموعة من الخطوات المحددة لحل مشكلة معينة.
القوائم في Python:
- إنشاء قائمة: استخدام الأقواس المربعة [] لإنشاء قائمة.
- الوصول إلى عناصر القائمة: استخدام الفهرس (يبدأ من 0).
- إضافة عناصر: استخدام append() لإضافة عنصر في نهاية القائمة.
مثال: إنشاء قائمة وإضافة عناصر إليها
# إنشاء قائمة فارغة numbers = [] # إضافة الأعداد من 1 إلى 5 إلى القائمة for i in range(1, 6): numbers.append(i) print(numbers) # سيطبع: [1, 2, 3, 4, 5]
نقاط مهمة للاختبار:
- عند مواجهة مشكلة، إذا تعرفت على نوع المشكلة، يمكنك استخدام النمط المقابل لإنشاء خوارزمية ملموسة للمشكلة المعطاة.
- طريقة append() تضيف عنصرًا إلى نهاية القائمة.
- الفهرسة في Python تبدأ من 0، لذا فإن العنصر الأول في القائمة هو list[0].
اللقاء 6: العودية (Recursion) وتنظيم كود Python والبيانات
المفاهيم الرئيسية:
العودية (Recursion):
- الدالة العودية: دالة تستدعي نفسها.
- حالة الأساس: الشرط الذي يوقف الاستدعاء العودي.
مثال: حساب المضروب (factorial) باستخدام العودية
def factorial(n): # حالة الأساس if n == 0 or n == 1: return 1 # الاستدعاء العودي else: return n * factorial(n-1) print(factorial(5)) # سيطبع: 120
تنظيم كود Python والبيانات:
- الوحدات (Modules): ملفات Python تحتوي على تعريفات وبيانات ووظائف.
- الحزم (Packages): طريقة لتنظيم وحدات Python المتعلقة ببعضها البعض.
نقاط مهمة للاختبار:
- الدالة العودية يجب أن تحتوي على حالة أساس لتجنب الاستدعاء العودي اللانهائي.
- يمكن حل العديد من المشكلات باستخدام العودية أو الحلقات التكرارية، لكن الحل العودي قد يكون أكثر أناقة في بعض الحالات.
- تنظيم الكود في وحدات وحزم يجعله أكثر قابلية للصيانة وإعادة الاستخدام.
القسم الثاني: الحوسبة السحابية والأمن والبيانات
اللقاء 7: الغوص في البيانات
المفاهيم الرئيسية:
تحليل البيانات:
يتكون تحليل البيانات من أخذ مجموعة من البيانات وحساب شيء منها – “تحليل الأرقام” – لاستخراج المعلومات.
مشروع تحليل البيانات:
- تحديد الهدف: تحديد ما ترغب في اكتشافه من البيانات.
- جمع البيانات: الحصول على البيانات المناسبة للتحليل.
- تنظيف البيانات: إزالة البيانات غير الصحيحة أو غير المكتملة.
- تحليل البيانات: استخدام الأدوات والخوارزميات المناسبة لاستخراج المعلومات.
- تفسير النتائج: فهم معنى النتائج التي تم الحصول عليها.
الارتباط (Correlation):
- معامل الارتباط: مقياس إحصائي يقيس قوة واتجاه العلاقة بين متغيرين.
- الارتباط الإيجابي: عندما تزيد قيمة متغير مع زيادة قيمة المتغير الآخر.
- الارتباط السلبي: عندما تنخفض قيمة متغير مع زيادة قيمة المتغير الآخر.
نقاط مهمة للاختبار:
- الارتباط لا يعني بالضرورة السببية. وجود ارتباط بين متغيرين لا يعني أن أحدهما يسبب الآخر.
- تنظيف البيانات خطوة مهمة في عملية تحليل البيانات للتأكد من دقة النتائج.
- Python لديها مكتبات قوية لتحليل البيانات مثل NumPy و Pandas و Matplotlib.
اللقاء 8: الحوسبة السحابية والهواتف المحمولة
المفاهيم الرئيسية:
الحوسبة السحابية:
مصطلح الحوسبة السحابية يصف نظامًا حيث يتم تخزين البيانات ومعالجتها على خوادم بعيدة يمكن الوصول إليها عبر الإنترنت، بدلاً من الجهاز المحلي.
أنواع السحابة:
- السحابة العامة (Public Cloud): الخدمات المقدمة للعديد من العملاء عبر الإنترنت العام.
- السحابة الخاصة (Private Cloud): بنية تحتية مخصصة للاستخدام الحصري لمنظمة واحدة.
- السحابة المختلطة (Hybrid Cloud): مزيج من السحابة العامة والخاصة.
نماذج خدمة السحابة:
- البنية التحتية كخدمة (IaaS): توفير موارد الحوسبة الأساسية مثل الخوادم والتخزين.
- المنصة كخدمة (PaaS): توفير منصة تتيح للعملاء تطوير وتشغيل ونشر التطبيقات.
- البرمجيات كخدمة (SaaS): توفير تطبيقات برمجية كاملة عبر الإنترنت.
الهواتف المحمولة:
مكونات الهاتف المحمول:
- المعالج: وحدة المعالجة المركزية التي تنفذ التعليمات.
- الذاكرة: لتخزين البيانات والتطبيقات.
- شاشة اللمس: لعرض المعلومات والتفاعل مع المستخدم.
- المستشعرات: مثل مستشعر الحركة، والتسارع، والموقع، والبوصلة.
تقنيات الاتصال المستخدمة في الأجهزة المحمولة:
- الشبكات الخلوية: مثل 3G و 4G و 5G.
- Wi-Fi: للاتصال بالإنترنت عبر نقاط وصول لاسلكية.
- Bluetooth: للاتصال قصير المدى مع الأجهزة الأخرى.
- NFC: للاتصال قريب المدى للدفع والمعاملات الأخرى.
نقاط مهمة للاختبار:
- السحابة الخاصة هي بنية تحتية مخصصة للاستخدام الحصري لمنظمة واحدة.
- في نموذج IaaS، يتحكم العميل في أنظمة التشغيل والتطبيقات، ولكن ليس في البنية التحتية الأساسية.
- شاشة اللمس تتيح تنفيذ واجهة مستخدم رسومية (GUI) أكثر بداهة على الهاتف المحمول.
أسئلة متكررة في الاختبارات:
- السحابة الخاصة لها بنية تحتية مخصصة للاستخدام الحصري لمنظمة واحدة. (صحيح)
- في نموذج SaaS، يتحكم العميل في أنظمة التشغيل والتطبيقات. (خطأ)
- الاتصال عبر NFC له مدى أطول من اتصال Bluetooth. (خطأ)
اللقاء 9: الحوسبة المستندة إلى الموقع
المفاهيم الرئيسية:
نظام تحديد المواقع العالمي (GPS):
- كيف يعمل GPS: يستخدم شبكة من الأقمار الصناعية لتحديد الموقع على الأرض.
- التثليث (Triangulation): تحديد الموقع باستخدام المسافة من ثلاثة أقمار صناعية أو أكثر.
Wi-Fi كوسيلة لتحديد الموقع:
- بصمة Wi-Fi: استخدام قوة إشارة نقاط الوصول Wi-Fi المحيطة لتحديد الموقع.
- المزايا: يعمل داخل المباني حيث قد لا تعمل إشارة GPS بشكل جيد.
التتبع الداخلي: استخدام منارات Bluetooth:
- منارة Bluetooth: جهاز صغير يرسل إشارات Bluetooth للأجهزة القريبة.
- الاستخدامات: تحديد الموقع داخل المباني، وإرسال إشعارات مستندة إلى الموقع.
نقاط مهمة للاختبار:
- GPS يحتاج إلى خط رؤية مباشر مع السماء ليعمل بشكل جيد، ولذلك فهو أقل فعالية داخل المباني.
- تحديد الموقع باستخدام Wi-Fi يعتمد على قوة الإشارة من نقاط الوصول المعروفة.
- منارات Bluetooth تستهلك طاقة أقل من Wi-Fi وGPS، مما يجعلها مثالية للأجهزة ذات البطاريات المحدودة.
اللقاء 10: البيانات الخطرة
المفاهيم الرئيسية:
أصول المعلومات:
المعلومات التي لها قيمة لشخص أو منظمة.
المصادقة (Authentication):
- ما تعرفه: مثل كلمة المرور أو رقم التعريف الشخصي.
- ما تملكه: مثل بطاقة الائتمان أو المفتاح.
- ما أنت عليه: مثل بصمة الإصبع أو مسح قزحية العين.
البرمجيات الضارة (Malware):
- الفيروسات: برامج ضارة تلحق نفسها ببرامج أخرى وتنتشر عندما يتم تشغيل البرنامج المضيف.
- الديدان: برامج ضارة تنتشر ذاتيًا عبر الشبكات دون تدخل المستخدم.
- أحصنة طروادة: برامج ضارة تتنكر كبرامج مفيدة.
- برمجيات الفدية: برامج ضارة تشفر بيانات المستخدم وتطلب فدية للحصول على مفتاح فك التشفير.
الحرب السيبرانية:
استخدام الأسلحة السيبرانية والهجمات السيبرانية من قبل الدول لإلحاق الضرر بالخصوم.
نقاط مهمة للاختبار:
- المصادقة ذات العوامل المتعددة تعتبر أكثر أمانًا من المصادقة أحادية العامل.
- الفيروسات تحتاج إلى برنامج مضيف لتنتشر، بينما يمكن للديدان أن تنتشر ذاتيًا.
- برمجيات الفدية تعتمد غالبًا على التشفير لجعل البيانات غير قابلة للوصول حتى يتم دفع الفدية.
القسم الثالث: أمن البيانات والتشفير
اللقاء 11: البيانات على جهاز الكمبيوتر الخاص بك: تحقيق خاص!
المفاهيم الرئيسية:
محركات الأقراص الصلبة (Hard Disk Drives):
- بنية القرص الصلب: يتكون من أقراص مغناطيسية دوارة ورؤوس قراءة/كتابة.
- كيفية تخزين البيانات: يتم تخزين البيانات على سطح الأقراص المغناطيسية في مناطق تسمى القطاعات والمسارات.
محركات الأقراص ذات الحالة الصلبة (SSDs):
- بنية SSD: يستخدم شرائح ذاكرة الفلاش بدلاً من الأقراص المغناطيسية.
- مقارنة مع HDD: أسرع، وأقل استهلاكًا للطاقة، وأكثر موثوقية، لكنها عادة أكثر تكلفة لكل جيجابايت.
تأمين وتحليل القرص الصلب:
- النسخ المطابق للأقراص (Disk Imaging): إنشاء نسخة دقيقة بت بعد بت من القرص.
- التشفير: تشفير البيانات على القرص لحمايتها من الوصول غير المصرح به.
ملفات النظام والملفات المحذوفة:
- ملفات النظام: ملفات ضرورية لتشغيل نظام التشغيل.
- استعادة الملفات المحذوفة: عندما يتم حذف ملف، لا يتم مسح البيانات فعليًا، بل يتم تمييز المساحة كمتاحة للاستخدام.
تحليل الذاكرة الرئيسية (RAM):
- أهمية تحليل RAM: يمكن أن تحتوي على معلومات مهمة غير مخزنة على القرص الصلب، مثل كلمات المرور وبيانات التشفير.
- تحديات تحليل RAM: محتويات RAM متطايرة وتفقد عندما يتم إيقاف تشغيل الجهاز.
نقاط مهمة للاختبار:
- محركات SSD لا تعاني من التجزئة مثل محركات HDD بسبب الطريقة التي تخزن بها البيانات.
- عند حذف ملف، يمكن غالبًا استعادته باستخدام أدوات استعادة البيانات حتى يتم الكتابة فوق المساحة.
- تحليل RAM يمكن أن يكشف عن معلومات لا يمكن العثور عليها على القرص الصلب، خاصة في حالات التشفير.
اللقاء 12: التشفير: سر الحفاظ على الأسرار
المفاهيم الرئيسية:
التلخيص (Hashing):
- تعريف: عملية تحويل بيانات من أي حجم إلى سلسلة ذات طول ثابت.
- خصائص: يجب أن تكون دالة التلخيص الجيدة سريعة، وتنتج قيمًا فريدة، ولا يمكن عكسها.
- الاستخدامات: التحقق من كلمات المرور، سلامة البيانات، التوقيعات الرقمية.
الشيفرات والمفاتيح: مقدمة في التشفير:
- التشفير: عملية تحويل النص العادي إلى نص مشفر باستخدام خوارزمية ومفتاح.
- فك التشفير: عملية تحويل النص المشفر إلى النص الأصلي.
التشفير المتماثل:
- تعريف: يستخدم نفس المفتاح للتشفير وفك التشفير.
- أمثلة: AES، DES، 3DES.
- المزايا: سريع وفعال لكميات كبيرة من البيانات.
- العيوب: مشكلة توزيع المفتاح – كيف يتم مشاركة المفتاح بشكل آمن؟
قلب العالم رأسًا على عقب: التشفير غير المتماثل:
- تعريف: يستخدم زوجًا من المفاتيح المرتبطة رياضيًا – مفتاح عام (للتشفير) ومفتاح خاص (لفك التشفير).
- أمثلة: RSA، ECC.
- المزايا: يحل مشكلة توزيع المفتاح، ويمكن استخدامه للتوقيعات الرقمية.
- العيوب: أبطأ بكثير من التشفير المتماثل.
نقاط مهمة للاختبار:
- دوال التلخيص هي عمليات باتجاه واحد (one-way) – من المستحيل عمليًا استنتاج البيانات الأصلية من قيمة التلخيص.
- في التشفير المتماثل، يجب أن يبقى المفتاح سريًا بين جميع الأطراف المشاركة.
- في التشفير غير المتماثل، يمكن مشاركة المفتاح العام بحرية، ولكن يجب أن يبقى المفتاح الخاص سريًا.
- غالبًا ما تستخدم الأنظمة الحديثة مزيجًا من التشفير المتماثل وغير المتماثل للاستفادة من مميزات كل منهما.
أسئلة متكررة في الاختبارات:
- التلخيص هو عملية يمكن عكسها لاستعادة البيانات الأصلية. (خطأ)
- يستخدم التشفير المتماثل نفس المفتاح للتشفير وفك التشفير. (صحيح)
- في التشفير غير المتماثل، يجب الاحتفاظ بالمفتاح العام سريًا. (خطأ)
التعريفات المهمة
المصطلحات والتعريفات المهمة
أساسيات البيانات والتمثيل:
- ENIAC: (Electronic Numerical Integrator and Computer) أول كمبيوتر إلكتروني عام الغرض.
- الأعداد الصحيحة غير المشارة (Unsigned integer): عدد صحيح أكبر من أو يساوي الصفر.
- تمثيل القيمة المشارة (Signed magnitude): طريقة تمثيل الأعداد الموقعة.
- MSB (Most Significant Bit): البت الأكثر أهمية في التمثيل الثنائي.
- ASCII: (American Standard Code for Information Interchange) نظام ترميز للحروف والأرقام.
- UTF-8: (Unicode Transformation Format-8) ترميز يدعم مجموعة واسعة من الأحرف.
- التدوين العلمي (Scientific notation): حالة خاصة من تدوين النقطة العائمة.
العمليات المنطقية والحوسبة:
- جدول الحقيقة (Truth table): يسرد جميع التركيبات الممكنة لقيم الإدخال والإخراج.
- البوابات المنطقية (Logic gates): المكونات التي تمثل العمليات الأساسية.
- العودية (Recursion): تقنية برمجية حيث تستدعي الدالة نفسها.
- الخوارزمية (Algorithm): مجموعة من الخطوات المحددة لحل مشكلة معينة.
- المفسر (Interpreter): برنامج يقرأ وينفذ التعليمات سطرًا بسطر.
- المترجم (Compiler): برنامج يترجم كل كود المصدر دفعة واحدة إلى كود قابل للتنفيذ.
الحوسبة السحابية والأجهزة المحمولة:
- الحوسبة السحابية (Cloud Computing): نموذج لتوفير موارد الحوسبة عبر الإنترنت.
- السحابة العامة (Public Cloud): خدمات سحابية متاحة للعموم.
- السحابة الخاصة (Private Cloud): بنية تحتية سحابية مخصصة لمنظمة واحدة.
- IaaS (Infrastructure as a Service): توفير موارد الحوسبة الأساسية.
- PaaS (Platform as a Service): توفير منصة لتطوير وتشغيل التطبيقات.
- SaaS (Software as a Service): توفير تطبيقات برمجية كاملة عبر الإنترنت.
- GPS (Global Positioning System): نظام ملاحة عالمي يعتمد على الأقمار الصناعية.
أمن المعلومات والتشفير:
- المصادقة (Authentication): عملية التحقق من هوية المستخدم.
- البرمجيات الضارة (Malware): برامج مصممة لإلحاق الضرر بالأنظمة.
- التلخيص (Hashing): تحويل البيانات إلى سلسلة ذات طول ثابت.
- التشفير (Encryption): تحويل البيانات إلى شكل غير مقروء إلا لمن يملك المفتاح.
- التشفير المتماثل (Symmetric Encryption): استخدام نفس المفتاح للتشفير وفك التشفير.
- التشفير غير المتماثل (Asymmetric Encryption): استخدام مفتاحين مختلفين للتشفير وفك التشفير.
- التوقيع الرقمي (Digital Signature): تقنية للتحقق من أصالة الرسائل الرقمية.
تحضير الاختبار
أسئلة الاختبارات السابقة
تحليل الأسئلة المتكررة في الاختبارات السابقة:
الجزء الأول: أسئلة صح وخطأ
غالبًا ما تشمل الاختبارات 10 أسئلة صح وخطأ بقيمة 20 درجة (2 درجة لكل سؤال). فيما يلي الأسئلة المتكررة:
- نظام التشغيل غير مسؤول عن إدارة الذاكرة. (خطأ)
- السحابة الخاصة لها بنية تحتية مخصصة للاستخدام الحصري لمنظمة واحدة. (صحيح)
- المفسرات تترجم كل كود المصدر دفعة واحدة. (خطأ)
- في تمثيل الأعداد الصحيحة غير المشارة، أكبر عدد صحيح يمكن تمثيله لـ n بت هو 2^n. (خطأ – الإجابة الصحيحة هي 2^n – 1)
- في جدول الحقيقة لعملية OR، الناتج هو 0 فقط إذا كانت كل المدخلات 0. (صحيح)
- في تمثيل الرقم الموقع (Signed Magnitude)، هناك تمثيل واحد فقط للصفر. (خطأ – هناك تمثيلان: +0 و -0)
- ذاكرة التخزين المؤقت من المستوى الأول أصغر ولكنها أسرع من ذاكرة التخزين المؤقت من المستوى الثاني. (صحيح)
- الارتباط يعني دائمًا السببية. (خطأ)
- التلخيص هو عملية يمكن عكسها لاستعادة البيانات الأصلية. (خطأ)
- في التشفير غير المتماثل، يجب الاحتفاظ بالمفتاح العام سريًا. (خطأ)
الجزء الثاني: أسئلة الاختيار من متعدد
عادة ما تشمل الاختبارات 10 أسئلة اختيار من متعدد بقيمة 30 درجة (3 درجات لكل سؤال). فيما يلي نماذج من الأسئلة:
-
أي من الخيارات التالية يشير إلى خاصية مهمة لدالة التلخيص؟
- a) يجب أن تكون سهلة العكس
- b) يجب أن تنتج مخرجات بأحجام متغيرة
- c) يجب أن تكون سريعة الحساب
- d) يجب أن تنتج نفس المخرج لمدخلات مختلفة
الإجابة الصحيحة: c
-
أي من التالي يصف بشكل أفضل خصائص الشبكة الافتراضية الخاصة (VPN)؟
- a) تستخدم لتخزين البيانات في مواقع متعددة
- b) توفر اتصالًا آمنًا عبر شبكة عامة
- c) تقدم فقط للاستخدام الحكومي
- d) تعمل فقط مع أجهزة محددة
الإجابة الصحيحة: b
-
أي من الأنظمة التالية يعتبر مثالًا على SaaS؟
- a) Amazon Web Services
- b) Microsoft Azure
- c) Google Docs
- d) Ubuntu Linux
الإجابة الصحيحة: c
الجزء الثالث: أسئلة المقال
غالبًا ما يتضمن الاختبار سؤالين مقاليين بقيمة إجمالية 50 درجة. فيما يلي نماذج من الأسئلة:
-
اشرح الفرق بين التشفير المتماثل وغير المتماثل، مع ذكر مثال واحد لكل منهما. وضح متى يفضل استخدام كل نوع. (25 درجة)
-
اشرح ثلاثة نماذج خدمة للحوسبة السحابية (IaaS، PaaS، SaaS)، وقدم مثالًا واقعيًا لكل نموذج. (25 درجة)
-
اكتب برنامجًا بلغة Python لحساب مجموع الأرقام الفردية من 1 إلى n، حيث n هو قيمة يدخلها المستخدم. اشرح كيف يعمل البرنامج خطوة بخطوة. (25 درجة)
أسئلة صح وخطأ
أسئلة صح وخطأ مع الإجابات:
1. نظام التشغيل غير مسؤول عن إدارة الذاكرة.
2. السحابة الخاصة لها بنية تحتية مخصصة للاستخدام الحصري لمنظمة واحدة.
3. المفسرات تترجم كل كود المصدر دفعة واحدة.
4. في تمثيل الأعداد الصحيحة غير المشارة، أكبر عدد صحيح يمكن تمثيله لـ n بت هو 2^n.
5. في جدول الحقيقة لعملية OR، الناتج هو 0 فقط إذا كانت كل المدخلات 0.
6. في تمثيل الرقم الموقع (Signed Magnitude)، هناك تمثيل واحد فقط للصفر.
7. ذاكرة التخزين المؤقت من المستوى الأول أصغر ولكنها أسرع من ذاكرة التخزين المؤقت من المستوى الثاني.
8. التلخيص هو عملية يمكن عكسها لاستعادة البيانات الأصلية.
9. في التشفير غير المتماثل، يجب الاحتفاظ بالمفتاح العام سريًا.
10. برمجيات الفدية (Ransomware) تعتمد على التشفير لتقييد الوصول إلى البيانات.
الأسئلة المتوقعة في الاختبار
بناءً على تحليل الاختبارات السابقة، هذه الموضوعات الأكثر احتمالًا للظهور في الاختبار:
المواضيع عالية الأهمية:
- تمثيل البيانات الثنائية وجداول الحقيقة
- الحوسبة السحابية ونماذج الخدمة (IaaS, PaaS, SaaS)
- التشفير (المتماثل وغير المتماثل)
- وظائف نظام التشغيل
- مفاهيم البرمجة في Python
أسئلة صح وخطأ المتوقعة:
- في تمثيل الرقم الموقع (Signed Magnitude)، هناك تمثيل واحد فقط للصفر.
- نظام التشغيل غير مسؤول عن إدارة الذاكرة.
- ذاكرة التخزين المؤقت من المستوى الأول أصغر ولكنها أسرع من ذاكرة التخزين المؤقت من المستوى الثاني.
- المفسرات تترجم كل كود المصدر دفعة واحدة.
- السحابة الخاصة لها بنية تحتية مخصصة للاستخدام الحصري لمنظمة واحدة.
- في جدول الحقيقة لعملية OR، الناتج هو 0 فقط إذا كانت كل المدخلات 0.
- التلخيص هو عملية يمكن عكسها لاستعادة البيانات الأصلية.
- في التشفير غير المتماثل، يجب الاحتفاظ بالمفتاح العام سريًا.
- محركات SSD تعاني من التجزئة مثل محركات HDD.
- GPS يعمل بنفس الكفاءة داخل المباني وخارجها.
أسئلة الاختيار من متعدد المتوقعة:
- أسئلة حول أنواع السحابة (عامة، خاصة، مختلطة)
- أسئلة حول نماذج خدمة السحابة (IaaS, PaaS, SaaS)
- أسئلة حول التشفير (المتماثل وغير المتماثل)
- أسئلة حول أنواع البرمجيات الضارة
- أسئلة حول التلخيص وخصائصه
- أسئلة حول تقنيات تحديد الموقع (GPS, Wi-Fi, Bluetooth)
- أسئلة حول مكونات الهاتف المحمول والمستشعرات
- أسئلة حول البوابات المنطقية وجداول الحقيقة
- أسئلة حول البرمجة في Python (الحلقات، الشروط، الدوال، القوائم)
- أسئلة حول الفرق بين محركات HDD و SSD
أسئلة المقال المتوقعة:
- اشرح الفرق بين التشفير المتماثل وغير المتماثل، مع ذكر مثال واحد لكل منهما. وضح متى يفضل استخدام كل نوع.
- اشرح ثلاثة نماذج خدمة للحوسبة السحابية (IaaS، PaaS، SaaS)، وقدم مثالًا واقعيًا لكل نموذج.
- اكتب برنامجًا بلغة Python لحل مشكلة محددة (مثل حساب مجموع الأرقام الفردية، أو إيجاد العدد الأكبر في قائمة). اشرح كيف يعمل البرنامج خطوة بخطوة.
- اشرح كيف يعمل نظام تحديد المواقع العالمي (GPS) ولماذا قد لا يعمل بشكل جيد في بعض المواقف. اذكر بديلين لتحديد الموقع في المواقف التي لا يعمل فيها GPS بشكل جيد.
- اشرح التحديات الأمنية للحوسبة السحابية وكيف يمكن التغلب عليها.
نصائح للمذاكرة والاختبار
استراتيجيات المذاكرة الفعالة:
ما يجب القيام به:
- ركز على المفاهيم الأساسية وتأكد من فهمها جيدًا.
- راجع التعريفات المهمة واحفظها.
- حل أسئلة الاختبارات السابقة وتحقق من إجاباتك.
- مارس كتابة وتنفيذ برامج Python البسيطة.
- حاول شرح المفاهيم بأسلوبك الخاص.
- استخدم خرائط ذهنية لربط المفاهيم ببعضها البعض.
- اجعل جلسات المذاكرة قصيرة ومركزة مع فترات راحة.
- راجع بانتظام المواد التي درستها سابقًا.
ما يجب تجنبه:
- لا تؤجل المذاكرة حتى الليلة التي تسبق الاختبار.
- لا تحاول حفظ الإجابات دون فهم المفاهيم.
- لا تهمل جزءًا من المادة، حتى لو كان صعبًا.
- لا تقضِ ساعات طويلة في المذاكرة المستمرة دون راحة.
- لا تعتمد فقط على مذكرات الآخرين، استخدم المراجع الأصلية أيضًا.
- لا تنس ممارسة كتابة التعليمات البرمجية في Python.
استراتيجيات يوم الاختبار:
قبل الاختبار:
- نم جيدًا في الليلة التي تسبق الاختبار.
- تناول وجبة خفيفة قبل الاختبار.
- راجع المفاهيم والتعريفات الرئيسية.
- تأكد من أن لديك جميع المستلزمات اللازمة للاختبار.
- صل إلى مكان الاختبار مبكرًا لتجنب التوتر.
أثناء الاختبار:
- اقرأ تعليمات الاختبار بعناية.
- خصص وقتًا لكل قسم من الاختبار بناءً على الدرجات.
- أجب أولًا عن الأسئلة التي تعرف إجاباتها.
- في أسئلة المقال، نظم إجابتك قبل البدء في الكتابة.
- في أسئلة البرمجة، اكتب تعليقات توضيحية لشرح كودك.
- احرص على استخدام المصطلحات التقنية الصحيحة.
- راجع إجاباتك إذا كان لديك وقت متبقي.