لنظام التشغيل مهام ووظائف متعددة تتعلق بعمليات تشغيل الحاسب و التحكم في مكوناته و أجهزته المادية و ملحقاتهز و يمكننا أن نحدد أهم وظائف نظام التشغيل في النقاط التالية:
1- التحكم في مسار البيانات: يقوم نظام التشغيل بنقل البيانات داخل الحاسب من وحدة الى أخرى كما يتولى تنظيم تبادلها بين الوحدات المختلفة بالجهاز. وهو ينظم كذلك عمليات حفظ البيانات و البرامج , ويحتفظ بمعلومات مفصلة عن حجمها وأماكن حفظها.
2- تحميل البرامج: من الوظائف المهمة لنظام التشغيل القيام بتحميل البرامج التطبيقية الى الذاكرة من الوحدات الملحقة او من وسائط التخزين المرتبطة بالحاسب . والمقصود بعملية تحميل البرامج هو نقلها من وسائط التخزين الى الذاكرة الرئيسية ثم الى وحدة المعالجة تمهيدا لتنفيذها . وبعد تنفيذ البرنامج يقوم نظام التشغيل بإزالة البرنامج من الذاكرة الرئيسية اذا لم يكن البرنامج من البرامج المقيمة دوما, لافساح المجال أمام تحميل و تنفيذ برامج تطبيقية أخرى
3- التحكم في وحدة الذاكرة الرئيسية: تتسم بعض نظم التشغيل بتنفيذ أكثر من برنامج واحد في الوقت نفسه , أو ان يعمل أكثر من مستخدم على الحاسب . وفي هذه الحالات تتضمن مسؤوليات نظام التشغيل عمليات توزيع الذاكرة الرئيسية على أكثر من مستخدم في حالة اتصال اكثر من مستخدم بالحاسب عن طريق الطرفيات.
4-التحكم في وحدات الأدخال و الأخراج: ويشتمل ذلك عمليات التحكم في إدخال البيانات عنعن طريق لوحة المفاتيح أو الفأرة او غيرهما , و عمليات عرض المعلومات على الشاشة أو أرساله الى الطابعة أو أي وحدات خرى. 5
-المواجهه مع المستخدم: يقوم نظام التشغيل بتنظيم اسلوب المواجهة مع مستخدم الجهاز ومن خلال ذلك يتمكن مستخدم الحاسب من متابعة البرامج التي يتم تنفيذها , والاطلاع على الملاحظات التي يظهرها الحاسب على الشاشة , وكذلك اصدار الأوامر لتوجيه الحاسب للقيام بالمهمة المناسبة.
6- أكتشاف الأعطال: عند حدوث أية اعطال في أحد مكونات الحاسب يقوم نظام التشغيل بصورة ألية بتشغيل سلسة من البرامج الخاصة بأكتشاف الاعطال
---------------------------------------------------
تحدثي عن مراحل دورة حياة النظام؟
مراحل دورة حياة النظام :
1- تخطيط النظام : خلال هذه المرحلة يتم التعرف على مختلف الأنظمة الفرعية المكونة للنظام والتي تكون بحاجة إلى تجديد.
2- تحليل النظام : تبدأ هذه المرحلة بعد انتهاء المرحلة السابقة ويتمثل هدفها الأساسي في الفهم المعمق للنظام القائم ومشاكله
من أجل تحديد الحاجة إلى المعلومات ووضع تصور أولي حول كيفية عمل النظام المستقبلي.
3- تصميم النظام : من خلال هذه المرحلة يتم إعداد المخطط العام للنظام بشكل كامل ويتم تصميم النظام على شكل تدريجي من العام إلى الخاص حسب مدخل النظم حيث يجب أولاً تحديد أهداف ووظائف النظام.
4- تنفيذ النظام : قبل أن نبدأ في عملية تنفيذ النظام يجب أن تهيئ كل الظروف اللازمة حيث تتضمن عملية تنفيذ النظام الجديد تطبيق المواصفات المادية والمعنوية التي تم اختيارها في مرحلة التصميم بشكل فعلي.
5- تشغيل النظام وتقييمه : بعد الانتهاء من مرحلة تنفيذ النظام تأتي المرحلة الحساسة وهي مرحلة تشغيل النظام وذلك بعد التحول من النظام القديم إلى النظام الجديد.
6- صيانة النظام : تأتي مرحلة الصيانة بعد العمل بنظام المعلومات أو بعد تشغيله فقد تطول مدة تشغيله أو تقصر ولذلك فخلال هذه الفترة أي فترة حياته يمكن أن يحتاج إلى تعديلات أو إصلاحات من
ماهي انواع الخوادم؟
انواع الخوادم:
1-خادم الملفات (fila server): يستخدم في تخزين البرامج وملفات البيانات المشتركة على قرص صلب سعتة عالية وسرعتة كبيرة،وتسمى عملية تحميل الملفات من الخادم الى الحاسوب الطرفي ب(downlading)وعملية الايداع الى الخادم ب(uploading).
2-خادم الطباعهprint server :الذي يتحكم بالطباعه المشتركه بين محطات العمل في الشب...كه.
3-خادم الاتصالات(communication server):يقوم بالسماح لمستخدمي الشبكه بالاتصال مع الحواسيب خارج نطاق الشبكه عبر فتحات متسلسله ووحدات مودم عالية السرعه.
4-خادم الويب(web server):الذي يخزن عليه موقع الويب الخاص بالمنشاة.
مالفرق بين الشبكات المحلية والشبكات الموسعه؟
الشبكة المحلية
مجموعة من الحواسيب مرتبطة مع بعضها البعض عن طريق خطوط بحيث تغطي منطقة محدودة مثل مكتب أو مثل مبني أو مجموعة مباني .
الشبكة الموسعة
ترتبط حواسيب منتشرة في منطقة جغرافية واسعة كالمدن والدول والقارات
مالفرق بين البوابة والجسر في الشبكات؟
1- بروتوكولات مختلفة.
2- تصميم متباين لحزم البيانات.
3- لغات مختلفة.
4- تصاميم مختلفة.
الجسر
جسر الشبكة هو برنامج أو جهاز يصل بين اثنين أو أكثر من الشبكات بحيث يمكنها الاتصال ببعضها.
عامةً يستخدم الأشخاص المتصلون بالشبكات الصغيرة أو المنزلية الجسر إذا كان لديهم أنواع مختلفة من الشبكات ولكن يرغبون في تبادل المعلومات أو ماركة الملفات بين كافة أجهزة الكمبيوتر الموجودة علي هذه الشبكات
مالفرق بين المعدات والبرمجيات؟
الفرق بين المعدات والبرمجيات:
1-المعدات:من حواسيب مواصفات عاليه,الى طرفيات تعدد الوسائط,وجود خادم,اوطابعه عالية المواصفات,شبكة حواسيب,وماسحات ضوئيه,وقارئ شيفره عاموديه,ومودم,اوخادم خاص بالانترنت,وشاشات خساسه للمس..الخ.
البرمجيات:من معالجات النصوص,الجداول الالكترونيه,قواعد البيانات,برامج رسم,برامج عرض ,برامج اتصالات وانترنت,برامج المحاسبه والماليه والاحصاء,برامج المواعيد,برامج دعم القرار وادارة المشاريع..الخ
--------------------------------------------
--------------------------------------------
تحدث عن بعض المجالات التي يكون فيها الحاسب افضل من العنصر البشري؟
1_السرعه في إنجاز المهام,مثل فرز الأسماء ضمن ترتيب معين
2_الدقة , فالعمليات الحسابية تتم بدقة متناهية
3_في المهام ذات الطابع المتكرر
4_تزويد خدمة على مدار الساعة
5_المجالات الخطيرة , مثل التجارب الكيميائية
6_المهام البسيطه التي يمكن اتمتتها مثل التلفون الآلي
7_تخزين كميات هائلة من المعلومات في مساحة صغيرة جداً
8_يستخدم في دمج البيانات التي تأتي من مصادر مختلفة , وتخزينها واسترجاعها عند الحاجة إليها
تحدث عن التدابير الوقائيه لحماية البيانات؟
التدابير الوقائية لحماية البيانات، وذلك كما يلي:
1. توفير الحماية للحواسيب والمعدات من العطل قدر الامكان.
2. عمل نسخ احتياطية للبيانات والبرمجيات واتخاذ الاجراءات اللازمة لحمايتها من الفيروسات. واستعادة البيانات في حال حدوث أي عطل.
3. استخدام كلمات السر للمعدات والبرمجيات .ويجب ان تتكون كلمة السر من حروف وارقام، وان تتغير من وقت لآخر، وان توزع على فئة محدودة من المستخدمين، وتغيير كلمات العبور من حين لآخر.
4. المحافظة على خصوصية المعلومات المخزنة على الحاسوب ومنع الوصول اليها للافراد او المؤسسات غير المرخصين.
• هناك بعض التدابير الوقائية لحماية البيانات، وذلك كما يلي:
5. استخدام انظمة لمراقبة البريد الالكتروني وحركة مرور الانترنت لمنع الاستعمال الشخصي لها، ومنع تحميل الملفات الخطرة او غير المرغوب بها الى نظام الشركة.
6. استخدام شيفرات Codesمختلفة ذات معايير عالمية ومحلية للتقيد بها، مثل عملية التشفير Encryptionالتي من شأنها تحويل البيانات الى نصوص غير مفهومة (مبهمة)للمتطفلين ولكن يفهمها الطرف الثاني عن طريق حل هذه الشيفرة Decryption. وتستخدم هذه الطرق في شبكات الحاسوب من اجل حماية البيانات اثناء تراسلها.
7. وضع وسائط التخزين الثانوية من اقراص واشرطة مغناطيسية في غرف خاصة أمينة
8. استخدام البرامج الكاشفة للفيروسات وتحديث هذه البرامج لتواكب انواع الفيروسات الجديدة التي قد تظهر
--------------------------------------------