0% found this document useful (0 votes)
17 views

prim5 Arabic

prim5 Arabic

Uploaded by

cs.mahamadali
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
17 views

prim5 Arabic

prim5 Arabic

Uploaded by

cs.mahamadali
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 9

‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت واﻹﺗﺼﺎﻻت‬

‫اﻟﺼﻒ اﻟﺨﺎﻣﺲ اﻹﺑﺘﺪاﺋﻲ – اﻟﻔﺼﻞ اﻟﺪراﺳﻲ اﻷول‪٢٠٢٥/٢٠٢٤‬‬


‫إﻋﺪاد وﺗﺼﻤﻴﻢ‪/‬ﺟﺮوب ﻓﺮﻳﻖ أﺻﺪﻗﺎء اﻟﻜﻤﺒﻴﻮﺗﺮ‪-‬أ‪.‬ﻳﺎﺳﻤﻴﻦ ﺷﻌﻴﺐ‬
‫ﺟـ( وﺣﺪات ﻗﻴﺎس ﺳﺮﻋﺔ اﻟﻤﻌﺎﻟﺞ‬ ‫اﻟﻤﺤﻮر اﻷول‪) :‬دور ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت واﻹﺗﺼﺎﻻت ﻓﻲ ﺣﻴﺎﺗﻨﺎ(‬
‫‪ ‬ﻣﻴﺠﺎﺑﺖ ﻓﻲ اﻟﺜﺎﻧﻴﺔ ‪ :Mbps‬وﺣﺪة ﻟﻘﻴﺎس ﻋﺪد اﻟﺪورات اﻟﺘﻲ ﺗﻨﻔﺬﻫﺎ وﺣﺪة‬ ‫اﻟﺪرس اﻟﺜﺎﻧﻲ ‪ :‬اﻷدوات اﻟﻤﻠﺤﻘﺔ ﺑﺎﻟﻜﻤﺒﻴﻮﺗﺮ‬
‫اﻟﻤﻌﺎﻟﺠﺔ اﻟﻤﺮﻛﺰﻳﺔ ﻓﻲ اﻟﺜﺎﻧﻴﺔ‪.‬‬
‫‪ ‬ﻻﺣﻆ اﻧﻪ ﻛﻠﻤﺎ زاد ﻋﺪد اﻟﺪورات زادت ﺳﺮﻋﺔ ﻣﻌﺎﻟﺠﺔ اﻟﺒﻴﺎﻧﺎت‬
‫‪ ‬ﻣﻠﺤﻘﺎت ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ‪-:‬‬
‫واﻟﺘﻌﻠﻴﻤﺎت‪.‬‬ ‫ذاﻛﺮة اﻟﻔﻼش ‪ ‬ﺗﺴﺘﺨﺪم ﻟﻨﻘﻞ وﻣﺸﺎرﻛﺔ وﺗﺨﺰﻳﻦ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫‪‬‬
‫‪ ‬ﺑﻌﺾ اﻟﻤﺸﻜﻼت أﺳﺒﺎﺑﻬﺎ وﺣﻠﻮﻟﻬﺎ‬ ‫ﻣﺤﺮك اﻟﻘﺮص اﻟﺼﻠﺐ اﻟﺨﺎرﺟﻲ ‪ ‬ﻣﺜﻞ ﻣﺤﺮك اﻟﻘﺮص اﻟﺜﺎﺑﺖ‪ ،‬وﻟﻜﻨّﻪ‬ ‫‪‬‬
‫ﻳﻌﻤﻞ ﺑﺸﻜﻞ أﺳﺮع‬
‫‪ ‬ﻣﺸﻜﻠﺔ ﻓﻲ ﻣﻌﺎﻟﺠﺔ اﻟﻤﻠﻔﺎت اﻟﻜﺒﻴﺮة‪ ،‬ﻣﺜﻞ ﻋﺮض ﺗﻘﺪﻳﻤ‪ ‬ﺣﺠﻤﻪ ﻛﺒﻴﺮ‬
‫واﺟﻬﺔ اﻟﻮﺳﺎﺋﻂ اﻟﻤﺘﻌﺪدة ﻋﺎﻟﻴﺔ اﻟﻮﺿﻮح‪ ‬ﺳﻠﻚ ﻳﻨﻘﻞ اﻟﺼﻮت‬ ‫‪‬‬
‫اﻟﺴﺒﺐ ‪ :‬ﻋﺪم وﺟﻮد ﻣﺴﺎﺣﺔ ﺗﺨﺰﻳﻦ ﻛﺎﻓﻴﺔ ﻟﻠﺮﺳﻮﻣﺎت ‪.‬‬ ‫واﻟﺼﻮرة ﻣﻦ اﻷﺟﻬﺰة وإﻟﻴﻬﺎ‬
‫اﻟﺤﻞ‪ َ :‬ﻏﻠﻖ ﺑﻌﺾ اﻟﺒﺮاﻣﺞ‪.‬‬
‫أ‬ ‫اﻟﺮاوﺗﺮ "ﺟﻬﺎز اﻟﺘﻮﺟﻴﻪ"‪ ‬ﺟﻬﺎز ﻳﺮﺑﻂ ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ ﺑﺎﻹﻧﺘﺮﻧﺖ‬ ‫‪‬‬
‫‪ ‬ﻋﺪم اﻟﻘﺪرة ﻋﻠﻰ ﺗﺨﺰﻳﻦ اﻟﻤﻠﻔﺎت‪.‬‬ ‫ﺑﻮاﺳﻄﺔ اﻹﻳﺜﺮﻧﺖ أو اﻟـ ‪Wi-Fi‬‬
‫ﺳﻠﻚ إﻳﺜﺮﻧﺖ‪ ‬ﺳﻠﻚ ﻳﺮﺑﻂ ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ أو اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻤﺤﻤﻮل‬ ‫‪‬‬
‫اﻟﺴﺒﺐ‪ :‬اﻟﻤﺴﺎﺣﺔ ﻏﻴﺮ ﻛﺎﻓﻴﺔ ‪.‬‬
‫ﺑﺠﻬﺎز اﻟﺘﻮﺟﻴﻪ "اﻟﺮاوﺗﺮ‬
‫اﻟﺤﻞ‪ ُ :‬اﻧﻘﻞ اﻟﻤﻠﻔﺎت اﻟﻘﺪﻳﻤﺔ إﻟﻰ ﻣﺤﺮك أﻗﺮاص ﺧﺎرﺟﻲ‪.‬‬ ‫ﻣﻨﻔﺬ اﻹﻳﺜﺮﻧﺖ‪ ‬ﻳﺘّﺼﻞ ﺑﺴﻠﻚ إﻳﺜﺮﻧﺖ‪ .‬اﻹﻳﺜﺮﻧﺖ أﻛﺜﺮاﺳﺘﻘﺮارا وأﺳﺮع‬ ‫‪‬‬
‫‪ ‬اﺗّﺼﺎل ﺿﻌﻴﻒ ﺑﺎﻟﺸﺒﻜﺔ أﺛﻨﺎء ﻣﺆﺗﻤﺮ ﻓﻴﺪﻳﻮ‬ ‫ﻣﻦ اﻟﻮﺻﻼت اﻟﻼﺳﻠﻜﻴّﺔ‬
‫اﻟﺴﺒﺐ‪ :‬اﺗّﺼﺎل ﻻﺳﻠﻜﻲ ﺑﺎﻹﻧﺘﺮﻧﺖ ﺿﻌﻴﻒ وﺑﻄﻲء ‪.‬‬ ‫‪ ‬وﺣﺪات اﻟﻘﻴﺎس ‪-:‬‬
‫اﻟﺤﻞ‪ :‬ﺟﺮب ﺷﺒﻜﺔ اﻹﻳﺜﺮﻧﺖ اﻟﺴﻠﻜﻴّﺔ اﻟﺴﺮﻳﻌﺔ‪.‬‬
‫أ( وﺣﺪات ﻗﻴﺎس ﺳﻌﺔ اﻟﺘﺨﺰﻳﻦ‬
‫‪ ‬اﻹﻧﺘﺮﻧﺖ اﻟﻤﻨﺰﻟﻲ ﻻ ﻳﻌﻤﻞ‬ ‫‪ ‬ﺑﺖ ‪ :bit‬أﺻﻐﺮ وﺣﺪة ﺑﻴﺎﻧﺎت‬
‫اﻟﺴﺒﺐ‪ :‬اﻧﻘﻄﺎع اﻻﺗّﺼﺎل ‪.‬‬ ‫‪ ‬ﺑﺎﻳﺖ ‪١ :byte‬ﺑﺎﻳﺖ =‪8‬ﺑﺖ = ﺣﺮف واﺣﺪ‬
‫اﻟﺤﻞ‪ :‬ا ِﺳﺘﺨﺪم اﻹﻳﺜﺮﻧﺖ أو اﺗّﺼﻞ ﺑﻤﺰود ﺧﺪﻣﺔ اﻹﻧﺘﺮﻧﺖ‬ ‫‪ ‬ﻛﻴﻠﻮ ﺑﺎﻳﺖ ‪1024B :Kilobytes‬‬
‫‪ ‬ﻣﻴﺠﺎ ﺑﺎﻳﺖ )‪1024 KB : (Mb‬‬
‫اﻟﺪرس اﻟﺜﺎﻟﺚ ‪ :‬اﻟﺸﺒﻜـــــــﺎت‬ ‫‪ ‬ﺟﻴﺠﺎ ﺑﺎﻳﺖ )‪1024 MB : (Gb‬‬
‫‪ ‬ﺗﻴﺮا ﺑﺎﻳﺖ )‪1024 GB : (Terabyte‬‬
‫‪ ‬اﻟﺸﺒﻜﺎت‪ :‬ﺗﻤﺜ‪‬ﻞ ﻣﺠﻤﻮﻋﺎت ﻣﻦ اﻷﺷﺨﺎص أو اﻷﺷﻴﺎء اﻟﻤﺮﺗﺒﻄﺔ ﺑﺒﻌﻀﻬﺎ‬
‫‪ ‬ب( وﺣﺪات ﻗﻴﺎس ﺳﺮﻋﺔ اﻹﺗﺼﺎل‬
‫ﻟﻬﺪف ﻣﺸﺘﺮك ‪.‬‬
‫‪ ‬ﻣﻴﺠﺎﺑﺖ ﻓﻲ اﻟﺜﺎﻧﻴﺔ ‪ :Mbps‬وﺣﺪة ﻗﻴﺎس ﺗُﺴﺘﺨﺪم ﻟﻘﻴﺎس ﺳﺮﻋﺔ اﻟﺸﺒﻜﺔ أو‬
‫اﻻﺗﺼﺎل ﺑﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‪.‬‬
‫‪ ‬ﻻﺣﻆ أﻧﻪ ﻛﻠﻤﺎ زادت ﺳﺮﻋﺔ اﻟﺸﺒﻜﺔ‪ ،‬ﻛﺎن ذﻟﻚ أﻓﻀﻞ‬
‫‪2‬‬ ‫ﺇﻋﺪﺍﺩ ﻭﺗﺼﻤﻴﻢ ﺟﺮﻭﺏ ﻓﺮﻳﻖ ﺃﺻﺪﻗﺎء ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪-‬ﺃ‪.‬ﻳﺎﲰﲔ ﺷﻌﻴﺐ‬
‫‪" ‬ﻓﻲ اﻟﺘﺴﻌﻴﻨﻴﺎت ﻣﻦ اﻟﻘﺮن اﻟﻤﺎﺿﻲ" ‪ -:‬ﻇﻬﻮر اﻟﺸﺒﻜﺔ اﻟﻌﻨﻜﺒﻮﺗﻴﺔ اﻟﻌﺎﻟﻤﻴﺔ‬ ‫‪ ‬اﻟﺸﺒﻜﺔ اﻟﻤﺤﻠﻴﺔ )‪ : (LAN‬ﺟﻬﺎز ﻛﻤﺒﻴﻮﺗﺮ ﻣﺘّﺼﻞ ﺑﺠﻬﺎز ﻛﻤﺒﻴﻮﺗﺮ‬
‫وﻫﻲ "‪ "WWW‬واﺧﺘﺼﺎرﻫﺎ ‪World Wide Web‬ﻣﺠﻤﻮﻋﺔ ﻛﺒﻴﺮة ﻣﻦ ﺻﻔﺤﺎت‬ ‫آﺧﺮ أو أي ّ ﺟﻬﺎز ﻣﺜﻞ اﻟﻄﺎﺑﻌﺔ أو ﺟﻬﺎز اﻟﺘﻮﺟﻴﻪ‪.‬‬
‫اﻟﻮﻳﺐ اﻟﺘﻲ ﺗﺮﺗﺒﻂ ﻣﻊ ﺑﻌﻀﻬﺎ اﻟﺒﻌﺾ ﺑﺎﺳﺘﺨﺪام اﻟﺮواﺑﻂ اﻟﺘﺸﻌﺒﻴﺔ‪.‬‬ ‫‪ ‬اﻹﻧﺘﺮﻧﺖ ﻫﻮ ﺷﺒﻜﺔ ﺗﺮﺑﻂ أﺟﻬﺰة اﻟﻜﻤﺒﻴﻮﺗﺮ واﻷﺷﺨﺎص اﻟﺬﻳﻦ ﻳﺴﺘﺨﺪﻣﻮن‬
‫‪" ‬ﺳﻨﺔ ‪2000‬وﻣﺎ ﺑﻌﺪﻫﺎ"‪ -:‬ﺷﺎﻋﺖ أﺟﻬﺰة ‪ Wi-Fi‬؛ وﺑﺬﻟﻚ أﺻﺒﺢ اﻟﻮﺻﻮل‬ ‫ﺗﻠﻚ اﻟﺸﺒﻜﺔ ﻣﻦ ﺟﻤﻴﻊ أﻧﺤﺎء اﻟﻌﺎﻟﻢ‪.‬‬
‫إﻟﻰ ﺷﺒﻜﺔاﻹﻧﺘﺮﻧﺖ ﻣﻦ ﻫﺎﺗﻔﻚ اﻟﺬﻛﻲ ﻣﻤﻜﻨ ًﺎ‪ ،‬ﺑﻔﻀﻞ ﺧﺪﻣﺔ اﻹﻧﺘﺮﻧﺖ اﻟﻤﺤﻤﻮﻟﺔ‬
‫‪portable internet service‬ﻇﻬﺮت أﻳﻀﺎ ﻧﻘﺎط اﻻﺗّﺼﺎل ‪ hotspots‬اﻟﺘﻲ‬ ‫‪ ‬ﻟﺮﺑﻂ ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺨﺎص ﺑﻚ ﺑﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‪ ،‬ﻓﺄﻧﺖ ﺑﺤﺎﺟﺔ إﻟﻰ‪-:‬‬
‫ﺗُﺘﻴﺢ ﻟﻚ اﻻﺗّﺼﺎل ﺑﺎﻹﻧﺘﺮﻧﺖ ﻣﻦ أي ﻣﻜﺎن‪.‬‬ ‫‪) ‬ﺑﻮاﺑﺔ‪  (Gateway‬ﻣﺜﻞ ﺟﻬﺎز اﻟﺘﻮﺟﻴﻪ )اﻟﺮاوﺗﺮ( اﻟﺬي ﻳﺮﺑﻂ ﺟﻬﺎز‬
‫اﻟﻜﻤﺒﻴﻮﺗﺮ ﺑﻤﺰود ﺧﺪﻣﺔ اﻹﻧﺘﺮﻧﺖ‪.‬‬
‫اﻟﺪرس اﻟﺮاﺑﻊ ‪ :‬أدوات اﻟﺘﻮاﺻﻞ اﻟﺮﻗﻤ‪‬‬ ‫‪‬ﻣﺰود ﺧﺪﻣﺔ اﻹﻧﺘﺮﻧﺖ ّ ‪ "ISP: Internet Service Provider" ‬ﻣﺜﻞ ﺧﺪﻣﺔ‬
‫ﻧﺘﻮاﺻﻞ ﻳﻮﻣﻴ‪‬ﺎ ﺑﺎﺳﺘﺨﺪام ﺷﺒﻜﺎت اﻟﻜﻤﺒﻴﻮﺗﺮ ﻋﻨﺪ اﺳﺘﺨﺪام اﻟﻬﻮاﺗﻒ ﻟـ‪:‬‬ ‫اﻹﻧﺘﺮﻧﺖ اﻟﺘﻲ ﺗﻘﺪﻣﻬﺎ اﻟﺸﺮﻛﺎت اﻟﻤﺼﺮﻳﺔ ﻟﻠﻤﻮاﻃﻨﻴﻦ‪.‬‬
‫إرﺳﺎل رﺳﺎﺋﻞ ﻧﺼﻴﺔ‪ ...‬اﺧﺬ دروس ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ ‪ ...‬ﺗﻨﺰﻳﻞ ﻣﻘﺎﻃﻊ ﻓﻴﺪﻳﻮ ‪...‬‬ ‫‪ ‬اﻟﺸﺒﻜﺔ اﻟﻌﻨﻜﺒﻮﺗﻴﺔ اﻟﻌﺎﻟﻤﻴﺔ ‪ : www‬ﺟﺰءا ﻣﻦ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‪،‬ﺗﺘﻜﻮن‬
‫ﺗﺸﻐﻴﻞ اﻟﺘﻄﺒﻴﻘﺎت أو اﻟﺒﺮاﻣﺞ‪.‬‬ ‫ﻣﻦ ﺻﻔﺤﺎت وﻳﺐ ﻛﺜﻴﺮة )ﺻﻔﺤﺎت ﺷﺒﻜﻴﺔ( ﻣﺮﺗﺒﻄﺔ ﺑﻌﻀﻬﺎ ﺑﺒﻌﺾ ﻳﻤﻜﻦ‬
‫‪‬اﻟﺸﺮﻛﺎت ّ واﻟﻤﺆﺳﺴﺎت أﻳﻀﺎ ً ﺗﺴﺘﺨﺪم اﻟﺸﺒﻜﺎت ﻳﻮﻣﻴ‪‬ﺎ ﻟﻤﺸﺎرﻛﺔ‬ ‫ﻟﻸﺷﺨﺎص اﻟﺘﻨﻘﻞ ﺑﻴﻨﻬﺎ ﻣﺜﻞ "ﺑﻨﻚ اﻟﻤﻌﺮﻓﺔ اﻟﻤﺼﺮي"‬
‫ﻣﻌﻠﻮﻣﺎت‪.‬‬ ‫اﻹﻧﺘﺮاﻧﺖ‪ : Intranet‬ﺗﺨﺘﻠﻒ ﺷﺒﻜﺔ اﻹﻧﺘﺮاﻧﺖ ﻋﻦ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‪ ،‬ﻓﻬﻲ ﺷﺒﻜﺔ‬
‫‪‬إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء ‪ -:Internet of Things‬ﻳﺘﻜﻮن ﻣﻦ أﺟﻬﺰة ﻣﺘّﺼﻠﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ‬ ‫ﺧﺎﺻﺔ ﺗﻘﺘﺼﺮ ﻋﻠﻰ اﻷﺷﺨﺎص اﻟﺬﻳﻦ ﺗﺮﺑﻄﻬﻢ ﺿﻤﻦ ﻋﻤﻞ أو ﻣﺪرﺳﺔ أو ّ‬
‫ﻋﻦ ﻃﺮﻳﻖ ّ‪ Wi-Fi‬ﻳﻤﻜﻨﻚ اﻟﺘﺤﻜﻢ ﺑﻬﺎ ﺳﻮاء ﻛﺎﻧﺖ ﻓﻲ اﻟﻐﺮﻓﺔ ﻧﻔﺴﻬﺎ أو ﻓﻲ‬ ‫ﻣﺆﺳﺴﺔ ﻣﻌﻴّﻨﺔ‪.‬‬
‫ﻣﺪﻳﻨﺔ أﺧﺮى‪.‬‬ ‫اﻟﺸﺒﻜﺔ اﻟﻤﻐﻠﻘﺔ ‪ :Closed Network‬ﻫﻲ ﺷﺒﻜﺔ ﻣﺘﺎﺣﺔ ﻷﻓﺮاد ﻣﺤﺪدﻳﻦ‬
‫‪ ‬ﺑﻌﺾ اﻷﻣﺜﻠﺔ ﻟﺬﻟﻚ‪ ،‬ﻣﻜﺒﺮات اﻟﺼﻮت اﻟﺒﻠﻮﺗﻮث ‪Bluetooth speakers‬‬ ‫وﺗﺤﺘﻮي ﻋﻠﻲ أﺟﻬﺰة ﻛﻤﺒﻴﻮﺗﺮ ﻣﺘﺼﻠﺔ ﻋﻦ ﻃﺮﻳﻖ ‪ "‬أﺳﻼك ‪ :"Cables‬وﻫﻲّ‬
‫اﻟﻤﺴﺘﺨﺪﻣﺔ ﻟﻼﺳﺘﻤﺎع إﻟﻰ اﻟﻤﻮﺳﻴﻘﻰ‪ ،‬وأﺟﻬﺰة اﻟﻤﻨﺰل‪ ،‬ﻣﺜﻞ اﻟﺜﻼ ّ ﺟﺔ اﻟﺮﻗﻤﻴﺔ‬ ‫ﻣﻮﺻﻼت ﻃﻮﻳﻠﺔ ﺗﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت أو اﻟﻄﺎﻗﺔ ﺑﻴﻦ اﻷﺟﻬﺰة؛ ﻣﺜﺎل‪ِ :‬ﺳﻠﻚ اﻹﻳﺜﺮﻧﺖ"‬
‫أو اﻟﻐﺴﺎﻟﺔ اﻟﺮﻗﻤﻴﺔ‪ ،‬ﻳﻤﻜﻦ ﺗﺸﻐﻴﻠﻬﺎ وإﻃﻔﺎء ﻫﺎ ﺑﺎﺳﺘﺨﺪام أﺣﺪ اﻟﺘﻄﺒﻴﻘﺎت‬ ‫‪‬ﺗﻄﻮر ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻹﺗﺼﺎﻻت واﻟﺘﻮاﺻﻞ ﺑﻴﻦ اﻷﺷﺨﺎص ﻣﻨﺬ اﻟﺜﻤﺎﻧﻴﻨﺎت ﺣﺘﻲ اﻵن‪:‬‬
‫اﻟﻤﺨﺼﺼﺔ ﻟﻬﺬا اﻷﻣﺮ‪.‬‬ ‫‪" ‬اﻟﺜﻤﺎﻧﻴﻨﺎت" ‪ -:‬ﻛﺎن اﻹﺗّﺼﺎل ﺑﺎﻹﻧﺘﺮﻧﺖ ﻋﺒﺮ اﻟﻄﻠﺐ اﻟﻬﺎﺗﻔﻲ –‪dial-up‬‬
‫‪‬ﺗﻘﻨﻴﺔ اﻟﺒﻠﻮﺗﻮث ‪ -: Bluetooth‬ﺗﻘﻨﻴﺔ ﺷﺒﻜﻴﺔ ﺗﺮﺑﻂ اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟﺔ‬ ‫‪ internet connection‬وﻛﺎن ﺧﻂ اﻟﻬﺎﺗﻒ ﻫﻮ )اﻟﻮﺳﻴﻠﺔ ﻟﻼﺗّﺼﺎل ﺑﺎﻹﻧﺘﺮﻧﺖ (‬
‫اﻟﻼﺳﻠﻜﻴﺔ ﻋﺒﺮ ﻣﺪى ﻗﺼﻴﺮ‪ ،‬ﻟﺘﺸﻜﻴﻞ ﺷﺒﻜﺔ ﻟﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﺑﻴﻦ اﻷﺟﻬﺰة‬ ‫وﻛﺎن ﻳﺴﺘﺤﻴﻞ اﺳﺘﺨﺪام اﻟﻬﺎﺗﻒ أﺛﻨﺎء اﺳﺘﺨﺪام اﻹﻧﺘﺮﻧﺖ وﻛﺎن اﻻﺗّﺼﺎل ﺑﻄﻴﺌًﺎ‬
‫اﻟﻤﺨﺘﻠﻔﺔ‪.‬‬ ‫وﻟﻜﻨّﻪ ﺛﺎﺑﺖ‬
‫‪ ‬اﻟﺸﺒﻜﺎت وذوي اﻟﻬﻤﻢ ‪-:‬‬ ‫‪" ‬أواﺧﺮ اﻟﺜﻤﺎﻧﻴﻨﻴﺎت ﻣﻦ اﻟﻘﺮن اﻟﻤﺎﺿﻲ" ‪ -:‬ﺧﻂ ُ اﻟﻤﺸﺘﺮك اﻟﺮﻗﻤ‪(DSL - ‬‬
‫‪ ‬ﺗﻤﻨﺢ ﺷﺒﻜﺎت اﻟﻜﻤﺒﻴﻮﺗﺮ اﻷﺷﺨﺎص ذوي ً اﻟﻬﻤﻢ ﻣﺰﻳﺪا ﻣﻦ اﻻﺳﺘﻘﻼﻟﻴﺔ‪.‬‬ ‫)‪ Digital Subscriber Line‬ﻫﻮ وﺻﻠﺔ ذات ﺳﺮﻋﺔ ﻋﺎﻟﻴﺔ ‪ ،‬ﻛﺎن ﻳﺴﻤﺢ‬
‫‪ ‬وﺗﺴﺎﻋﺪﻫﻢ ﺗﻠﻚ اﻻﺳﺘﻘﻼﻟﻴﺔ ﻓﻲ ﺗﻮﻓﻴﺮاﻟﻤﺎل واﻟﻮﻗﺖ‪ ،‬ﻛﻤﺎ ﺗﺴﺎﻋﺪﻫﻢ ﻓﻲ‬ ‫ﺑﺎﺳﺘﺨﺪام اﻟﻬﺎﺗﻒ واﻹﻧﺘﺮﻧﺖ ﻓﻲ آن واﺣﺪ‪.‬‬
‫زﻳﺎدة ﻣﺴﺘﻮى ﺛﻘﺘﻬﻢ ﺑﺄﻧﻔﺴﻬﻢ‪.‬‬
‫‪3‬‬ ‫ﺇﻋﺪﺍﺩ ﻭﺗﺼﻤﻴﻢ ﺟﺮﻭﺏ ﻓﺮﻳﻖ ﺃﺻﺪﻗﺎء ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪-‬ﺃ‪.‬ﻳﺎﲰﲔ ﺷﻌﻴﺐ‬
‫‪ ‬ﻣﺸﻜﻼت ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺸﺎﺋﻌﺔ وﺣﻠﻮﻟﻬﺎ اﻟﻤﺤﺘﻤﻠﺔ‪-:‬‬ ‫‪‬وﻓﺮت ﻟﻬﻢ ﺑﻨﻚ اﻟﻤﻌﺮﻓﺔ اﻟﻤﺼﺮي )‪ (EKB‬ﻷﻧّﻪ ﻳﺤﻮي اﻟﻜﺜﻴﺮ ﻣﻦ‬
‫‪ ‬اﻟﻤﺸﻜﻠﺔ ‪:‬ﺑﻂء ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ ﻋﻨﺪ ﻓﺘﺢ أﺣﺪ اﻟﺘﻄﺒﻴﻘﺎت‬ ‫اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬
‫اﻟﺤﻠﻮل اﻟﻤﺤﺘﻤﻠﺔ ‪ :‬أﻏﻠﻘﻪ ِ وأﻋﺪ ﺗﺸﻐﻴﻠﻪ؛ ﺗﺤﻘﻖ ﻣﻦ ﺗﺤﺪﻳﺜﺎت اﻟﺒﺮاﻣﺞ؛ اِﺣﺬف‬ ‫‪‬وﻓﺮت ﻟﻬﻢ اﻟﺘّﺠﺎرة اﻹﻟﻜﺘﺮوﻧﻴّﺔ ﺣﻴﺚ اﻟﺘﺴﻮق اﻹﻟﻜﺘﺮوﻧﻲ ﻫﻮ ﺷﺮاء اﻷﻏﺮاض‬
‫ﺑﻌﺾ اﻟﺘﻄﺒﻴﻘﺎت ﻏﻴﺮ اﻟﻤﺮﻏﻮب ﺑﻬﺎ‪.‬‬ ‫ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ وﻟﻜﻦ ﻋﻠﻴﻚ أﺧﺬ اﻷذن ﻣﻦ اﻟﻮاﻟﺪﻳﻦ وﻋﻠﻴﻚ أن ﺗﺘﺬﻛﺮ اﻟﺨﺼﻮﺻﻴﺔ‬
‫اﻟﺮﻗﻤﻴﺔ ﻋﻨﺪ إﻋﻄﺎء ﻣﻌﻠﻮﻣﺎت ﺧﺎﺻﺔﺑﻚ ﻟﻸﻣﺎن واﻟﺤﻤﺎﻳﺔ‪.‬‬
‫‪ ‬اﻟﻤﺸﻜﻠﺔ ‪ :‬ﻣﺤﺮك اﻟﺒﺤﺚ ﻳﻌﻤﻞ ﺑﺒﻂء‬ ‫اﻟﻤﻮﻗﻊ اﻹﻟﻜﺘﺮوﻧﻲ ‪ -:‬ﻣﺠﻤﻮﻋﺔ ﻛﺒﻴﺮة ﻣﻦ ﺻﻔﺤﺎت اﻟﻮﻳﺐ اﻟﺘﻲ ﺗﺮﺗﺒﻂ ﻣﻊ ﺑﻌﻀﻬﺎ‬
‫اﻟﺤﻠﻮل اﻟﻤﺤﺘﻤﻠﺔ‪ -:‬ﺗﺤﻘﻖ ﻣﻦ اﻻﺗّﺼﺎل ﺑﺎﻟـ ‪Wi-Fi‬؛ ﺗﺄﻛﺪ ﻣﻦ ﺗﺤﺪﻳﺚ اﻟﺘﻄﺒﻴﻘﺎت‬ ‫اﻟﺒﻌﺾ ﺑﺈﺳﺘﺨﺪام اﻟﺮواﺑﻂ اﻟﺘﺸﻌﺒﻴﺔ‪.‬‬
‫ﻋﻠﻰ ﺟﻬﺎزك‪.‬‬ ‫‪ ‬وﻓﺮت ﻟﻀﻌﺎف اﻟﺒﺼﺮ ﻗﺎرﺋﺎت اﻟﺸﺎﺷﺔ "‪ "Screen Readers‬ﻟﻠﺤﺼﻮل‬
‫‪ ‬اﻟﻤﺸﻜﻠﺔ ‪ :‬ﻻ ﻳﻮﺟﺪ اﺗّﺼﺎل ﺑﺎﻹﻧﺘﺮﻧﺖ‬ ‫ﻋﻠﻰ ردود اﻟﻔﻌﻞ اﻟﺼﻮﺗﻴﺔ‪ Audio Feedback‬وﻟﻤﺴﺎﻋﺪﺗﻪ ﻋﻠﻰ اﻟﻘﺮاءة‬
‫اﻟﺤﻠﻮل اﻟﻤﺤﺘﻤﻠﺔ‪ -:‬اِﺳﺘﺨﺪم اﻟﺒﺮﻣﺠﻴﺎت ﻻﻛﺘﺸﺎف ﻣﺸﻜﻼت اﻻﺗّﺼﺎل ﺑﺎﻟـ ّ‪Wi-‬‬ ‫ﺑﻄﺮﻳﻘﺔ » ﺑﺮاﻳﻞ« ‪.‬‬
‫‪ Fi‬وﺣﻠﻬﺎ‪  .‬ﺗﺄﻛﺪ ّ ﻣﻦ أن ﺟﻬﺎز اﻟﺘﻮﺟﻴﻪ ﻣﺘّﺼﻞ؛ أﻋﺪ ﺗﺸﻐﻴﻞ ﺟﻬﺎز اﻟﺮاوﺗﺮ؛ ﺟﺮب‬
‫اﻟﺪرس اﻟﺨﺎﻣﺲ ‪ :‬ﻣﺸﻜﻼت اﻻﺗّﺼﺎل ﺑﺸﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ وﻛﻴﻔﻴﺔ ﺣﻠﻬﺎ‬
‫ﺳﻠﻚ إﻳﺜﺮﻧﺖ ‪ Ethernet‬ﺟﺪﻳﺪ؛ اﺗﺼﻞ ﺑﺨﺪﻣﺔ ﻋﻤﻼء اﻟﺸﺮﻛﺔ اﻟﺘﻰ ﺗﻌﻄﻰ ﻟﻚ‬
‫ﻣﺰود ﺧﺪﻣﺔ اﻹﻧﺘﺮﻧﺖ‪ ISP‬ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻤﺴﺎﻋﺪة‪.‬‬ ‫‪ ‬ﻛﻴﻔﻴﺔ ﺣﻞ اﻟﻤﺸﻜﻼت اﻟﺘﻲ ﺗﻈﻬﺮ أﺛﻨﺎء إﺳﺘﺨﺪام اﻟﻜﻤﺒﻴﻮﺗﺮ‪-:‬‬

‫‪ ‬اﻟﻤﺸﻜﻠﺔ ‪:‬اﻟﺘﺤﻤﻴﻞ ﺑﻄﻲء‬ ‫ﺗﺤﺪﻳﺪ اﻟﻤﺸﻜﻠﺔ‪ -:‬ﻫﻞ ﻫﻲ ﻣﺸﻜﻠﺔ ﻓﻲ ﻣﻜﻮﻧﺎت ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ أم ﻓﻲ‬
‫اﻟﺤﻠﻮل اﻟﻤﺤﺘﻤﻠﺔ ‪ -:‬أﻋﺪ ﺗﺸﻐﻴﻞ اﻟﻜﻤﺒﻴﻮﺗﺮ وﺟﻬﺎز اﻟﺘﻮﺟﻴﻪ؛ ﺗﺤﻘﻖ ﻣﻦ ﺳﺮﻋﺔ‬ ‫اﻟﺒﺮﻣﺠﻴﺎت؟ ﻫﻞ ارﺗﻜﺒﺖﺧﻄﺄ ًﺳﺒّﺐ ﻫﺬه اﻟﻤﺸﻜﻠﺔ؟‬
‫اﻹﻧﺘﺮﻧﺖ‬ ‫ﻓﻜﺮ ﻓﻲ ﻃﺮق ﻣﺨﺘﻠﻔﺔ ﻳﻤﻜﻨﻚ اﺗّﺒﺎﻋﻬﺎ ﻟﺤﻞ اﻟﻤﺸﻜﻠﺔ ‪ ‬وﺧﻄﻂ ﻹﻳﺠﺎد ﻃﺮق‬
‫ﻣﺨﺘﻠﻔﺔ ﻟﻠﺤﻞ‪.‬‬
‫اﻟﺪرس اﻟﺴﺎدس ‪ :‬إدارة اﻟﻤﻠﻔﺎت اﻟﺮﻗﻤﻴﺔ‬
‫ادرس اﻟﺤﻠﻮل اﻟﻤﺤﺘﻤﻠﺔ ﻟﻠﻤﺸﻜﻠﺔ‪  ،‬وﺟﺮب ﻛﻞ ِ ﻣﻨﻬﺎ إﻟﻰ أن ﻳﻨﺠﺢ أﺣﺪﻫﺎ‪ ،‬أو‬
‫أﻳﻦ ﻳﺠﺪ اﻟﺘﻼﻣﻴﺬ اﻟﻤﻌﻠﻮﻣﺎت؟‬
‫ﺗﺼﻞ إﻟﻰ ﻓﻜﺮﺗﻚ اﻷﺧﻴﺮة ﻣﻦ دون ّ ﺣﻞ اﻟﻤﺸﻜﻠﺔ‪.‬‬
‫اﻟﺒﺤﺚ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ ‪ :‬اﻟﺤﺼﻮل ﻋﻠﻲ ﻛﻢ ﻫﺎﺋﻞ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻦ ﻣﺼﺎدر ﻣﻮﺛﻮﻗﺔ‬
‫أي ّ اﻟﺤﻠﻮل ﻧﺠﺢ؟ وإذا ﻟﻢ ﺗﺴﺘﻄﻊ ﺣﻞ ّ اﻟﻤﺸﻜﻠﺔ‪ ،‬ﻓﻤﺎ اﻟﺬي ﺗﻌﻠﻤﺘﻪ أﺛﻨﺎء‬
‫ﻣﺜﻞ ﺑﻨﻚ اﻟﻤﻌﺮﻓﺔ اﻟﻤﺼﺮي‪.‬‬
‫اﻟﻤﺤﺎوﻟﺔ؟ وﻛﻴﻒ ﻳﻤﻜﻦ أن ﻳﺴﺎﻋﺪك ﻣﺎ ﺗﻌﻠﻤﺘﻪ ﻓﻲ اﻟﻤﺮ ة اﻟﻘﺎدﻣﺔ اﻟﺘﻲ ﺗﺤﺎول‬
‫اﻟﻤﻜﺘﺒﺎت‪ :‬ﺗﺤﺘﻮي ﻋﻠﻲ اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻜﺘﺐ واﻟﻤﻘﺎﻻت ﻓﻲ ﻣﺨﺘﻠﻒ اﻟﻤﺠﺎﻻت‪.‬‬ ‫ﻓﻴﻬﺎ ﺣﻞ ﻣﺸﻜﻠﺔ ﻣﺎ؟‬
‫اﻟﺘﻠﻴﻔﺰﻳﻮن‪ :‬ﺟﻬﺎز ﻳﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻪ ﻋﺮض اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬ ‫** إن اﺗّﺒﺎع ّ ﺧﻄﻮات ﻣﺤﺪدة ﻋﻨﺪ اﻟﻌﻤﻞ ﻳﺴﺎﻋﺪ ﻋﻠﻰ اﻛﺘﺸﺎف اﻟﻤﺸﻜﻼت‬
‫رﻣﺰ اﻹﺳﺘﺠﺎﺑﺔ اﻟﺴﺮﻳﻊ ‪ :QR Code‬ﻫﻮ رﻣﺰ ﻹﺧﺮاج اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻲ‬ ‫وإﺻﻼﺣﻬﺎ‪ ،‬ﺳﻴﺴﺎﻋﺪك ﻋﻠﻰ اﻟﺘﻮﺻﻞ إﻟﻰ ﻃﺮق ﻣﺨﺘﻠﻔﺔ ﻟﺤﻞ اﻟﻤﺸﻜﻼت‪ .‬وإذا ﻟﻢ‬
‫اﻷﻧﻈﻤﺔ ﻣﻦ ﺧﻼل ﺗﻮﺟﻴﻪ ﻛﺎﻣﻴﺮا اﻟﺠﻬﺎز ﻋﻠﻲ اﻟﺮﻣﺰ‪.‬‬ ‫ﺗﻨﺠﺢ ﻓﻜﺮة ﻣﺎ ّﺗﻮﺻﻠﺖ إﻟﻴﻬﺎ ﻓﻲ ﺣﻞ ﻣﺸﻜﻠﺔ ﻣﻌﻴّﻨﺔ‪ ،‬ﻓﻘﺪ ﺗﺴﻬﻢ ﻓﻲ ﺣﻞ ﻣﺸﻜﻠﺔ‬
‫أﺧﺮى‪**.‬‬
‫‪4‬‬ ‫ﺇﻋﺪﺍﺩ ﻭﺗﺼﻤﻴﻢ ﺟﺮﻭﺏ ﻓﺮﻳﻖ ﺃﺻﺪﻗﺎء ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪-‬ﺃ‪.‬ﻳﺎﲰﲔ ﺷﻌﻴﺐ‬
‫‪‬ﻣﺸﺎرﻛﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻦ ﺧﻼل ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‪-:‬‬ ‫اﻟﻤﻘﺎﺑﻼت اﻟﻤﺒﺎﺷﺮة‪:‬ﻫﻲ ﻣﻘﺎﺑﻠﺔ ﺑﻴﻦ ﺷﺨﺼﻴﻦ وﺟﻬﺎ ً ﻟﻮﺟﻪ ﻟﺘﺒﺎدل‬
‫ﻳُﺴﺘﺨﺪم اﻹﻧﺘﺮﻧﺖ ﻟﻤﺸﺎرﻛﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻋﺒﺮ اﻟﺸﺒﻜﺔ اﻟﻌﺎﻟﻤﻴﺔ‪ ،‬وﻫﻮ ّ أﻗﻞ أﻣﺎﻧًﺎ‪.‬‬ ‫اﻟﺨﺒﺮات واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫ﻗﺪ ﺗﻜﻮن ﻫﺬه اﻟﻤﻤﻌﻠﻮﻣﺎت ﻣﻌﺮﺿﺔ ﻟﻠﺨﻄﺮ‪.‬‬
‫‪‬ﻛﻴﻒ ﻳﻤﻜﻨﻚ ﺣﻔﻆ اﻟﻤﻌﻠﻮﻣﺎت وﺗﺨﺰﻳﻨﻬﺎ ؟‬
‫‪‬أﻣﺜﻠﺔ ﺗﻠﻚ اﻟﻤﻌﻠﻮﻣﺎت ‪ :‬ﻗﺮارات اﻟﺤﻜﻮﻣﺔ – اﻷﺧﺒﺎر اﻟﻌﺎﻣﺔ – اﻹﻋﻼﻧﺎت‪.......‬‬
‫ذاﻛﺮة اﻟﻔﻼش ‪ : Flash Memory‬ﺗﺴﺘﺨﺪم ﻟﺘﺨﺰﻳﻦ وﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‬
‫‪‬اﺳﺘﺨﺪام ﺑﺮﻧﺎﻣﺞ) ﻣﺎﻳﻜﺮوﺳﻮﻓﺖ إﻛﺴﻴﻞ( ‪-:‬‬ ‫واﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫‪ ‬ﺗﺮﺗﻴﺐ اﻟﻤﻌﻠﻮﻣﺎت أﺑﺠﺪﻳ‪‬ﺎ‪ :‬ا ِذﻫﺐ إﻟﻰ ﺷﺮﻳﻂ اﻷدوات ‪ Toolbar‬واﻧﻘﺮ ﻋﻠﻰ‬
‫ﻋﻼﻣﺔ اﻟﺘﺒﻮﻳﺐ "ﺑﻴﺎﻧﺎت" ‪ ،Data‬ﺛﻢ ﻋﻠﻰ ﻓﺮز ‪.Sort‬‬ ‫اﻟﻤﺎﺳﺢ اﻟﻀﻮﺋﻲ ‪ : Scanner‬إدﺧﺎل اﻟﺼﻮر واﻟﺮﺳﻮم ﻟﻠﻜﻤﺒﻴﻮﺗﺮ وﺣﻔﻈﻬﺎ‬
‫ﻛﻤﻠﻔﺎت‪.‬‬
‫‪ ‬ﻳﻤﻜﻨﻚ إﻧﺸﺎء ﺻﻴﻎ ﺑﺴﻴﻄﺔ ﻓﻲ اﻟﺨﻼﻳﺎ ‪ Cells‬ﻟﻠﺠﻤﻊ )‪ ،(+‬أو اﻟﻄﺮح )‪ ،(-‬أو‬
‫اﻟﻀﺮب)‪ (x‬أو اﻟﻘﺴﻤﺔ )‪(/‬‬ ‫اﻟﻜﺎﻣﻴﺮا اﻟﺮﻗﻤﻴﺔ ‪ : Digital Camera‬ﻹﻟﺘﻘﺎط اﻟﺼﻮر واﻟﻔﻴﺪﻳﻮ وﺗﺨﺰﻳﻨﻬﻢ‬
‫‪ ُ ‬اﻧﻘﺮ ﻋﻠﻰ اﻟﺨﻠﻴﺔ اﻟﺘﻲ ّ ﺗﻮد ّ إﻧﺸﺎء ﺻﻴﻐﺔ ﺑﺴﻴﻄﺔ ﻓﻴﻬﺎ‪ ،‬ﺛﻢ اﻛﺘﺐ ﻋﻼﻣﺔ‬ ‫ﺑﺸﺮﻳﺤﺔ ذاﻛﺮة‪.‬‬
‫اﻟﻤﺴﺎواة ‪ (=).‬ذﻟﻚ ﻳُﻌﻠﻢ ﺑﺮﻧﺎﻣﺞ إﻛﺴﻞ ﺑﺄﻧّﻚ ﺳﺘُﻨﺸﺊ ﺻﻴﻐﺔ ﺑﺴﻴﻄﺔ‪.‬‬ ‫إدارة اﻟﻤﻠﻔﺎت ﺑﺎﺳﺘﺨﺪام أدوات ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت واﻻﺗّﺼﺎﻻت‪-:‬‬
‫‪ ‬ﺣﺪد اﻟﺨﻼﻳﺎ اﻟﺘﻲ ّ ﺗﻮد إدراﺟﻬﺎ ﻓﻲ ﺻﻴﻐﺘﻚ اﻟﺒﺴﻴﻄﺔ‪ ،‬وذﻟﻚ ﺑﺎﻹﺷﺎرة إﻟﻰ‬
‫اﻷﺣﺮف أﻋﻠﻰ اﻷﻋﻤﺪة واﻷرﻗﺎم ﻋﻠﻰ ﻳﺴﺎر اﻟﺼﻔﻮف‪ ِ ).‬ﻟﻨﻔﺘﺮض ﻣﺜﻼ أﻧّﻚ ﺗﺮﻳﺪ‬ ‫‪ ‬اﻟﻤﻠﻒ ﻫﻮ‪ -:‬ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﺒﻴﺎﻧﺎت )ﺻﻮت – ﺻﻮرة – ﻓﻴﺪﻳﻮ – ﻧﺺ‪.(.....‬‬
‫ﺟﻤﻊ اﻟﻘﻴَﻢ اﻟﻮاردة ﻓﻲ اﻷﻋﻤﺪة ‪ A‬و ‪ B‬و‪ C‬ﻣﻦ اﻟﺼﻒ ‪.8‬ﻓﻲ ﻫﺬه اﻟﺤﺎﻟﺔ‪ ،‬ﺳﺘﻜﺘﺐ‬ ‫‪ ‬اﻟﻤﺠﻠﺪ ﻫﻮ‪ -:‬ﻣﺠﻤﻮﻋﺔ ﻣﻦ اﻟﻤﻠﻔﺎت واﻟﻤﺠﻠﺪات اﻟﻔﺮﻋﻴﺔ‪.‬‬
‫ﻣﺎ ﻳﻠﻲ ﻓﻲ اﻟﺨﻠﻴّﺔ اﻟﺘﻲ ﺳﺘُﻨﺸﺊ ﻟﻚ اﻟﺼﻴﻐﺔ اﻟﺒﺴﻴﻄﺔ ‪: = A8 + B8 + C8‬‬
‫‪ ‬إﻧﺸﺎء ﻣﺠﻠﺪ ﺟﺪﻳﺪ‪-:‬‬
‫‪ ‬ﻟﻨﻔﺘﺮض أﻧّﻚ أردت إﺿﺎﻓﺔ أرﻗﺎم ﻣﻦ اﻟﻌﻤﻮد ﻧﻔﺴﻪ)‪ (A‬ﻟﻜﻦ ﻣﻦ ﺻﻔﻮف‬
‫ﻣﺨﺘﻠﻔﺔ ) ‪ (4 – 6‬ﻓﻲ ﻫﺬه اﻟﺤﺎﻟﺔ أﻳﻀﺎ ﺳﺘﺄﺗﻲ ﺑﻴﺎﻧﺎت اﻟﻌﻤﻮد‬ ‫‪ -١‬ﺑﺎﻟﻀﻐﻂ ﻋﻠﻲ زر اﻟﻔﺄرة اﻷﻳﻤﻦ ﻓﻮق اﻟﻤﻜﺎن اﻟﺬي ﺗﺮﻳﺪ إﻧﺸﺎء اﻟﻤﺠﻠﺪ ﻓﻴﻪ‪.‬‬
‫أوًﻻ‪= A4 + A5 + A6‬‬ ‫‪ -٢‬أﺧﺘﺮ اﻷﻣﺮ ‪.New‬‬
‫‪ -٣‬ﺛﻢ أﺧﺘﺮ اﻷﻣﺮ ‪ New Folder‬ﻣﻦ اﻟﻘﺎﺋﻤﺔ اﻟﻔﺮﻋﻴﺔ‪.‬‬

‫اﻟﺪرس اﻟﺜﺎﻣﻦ ‪ :‬ﻣﺸﺎرﻛﺔ اﻟﻤﻌﻠﻮﻣﺎت‬


‫‪ ‬اﻟﺘﻮاﺻﻞ ﺑﺎﺳﺘﺨﺪام أدوات ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎت واﻻﺗﺼﺎﻻت‪-:‬‬
‫ﻋﻨﺪ ﻣﺸﺎرﻛﺔ اﻟﻤﻌﻠﻮﻣﺎت إﻟﻜﺘﺮوﻧﻴﺎ ً ‪ ،‬ﻋﻠﻴﻚ أن ﺗﻘﺮر ﻣﺎ اﻟﺬي ﻳﺠﺐ ﻣﺸﺎرﻛﺘﻪ ﻋﺒﺮ‬
‫ﺷﺒﻜﺔ إﻧﺘﺮاﻧﺖ أو ﻋﺒﺮ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‪.‬‬
‫‪ ‬ﻣﺸﺎرﻛﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻣﻦ ﺧﻼل ﺷﺒﻜﺔ اﻹﻧﺘﺮاﻧﺖ‪-:‬‬
‫ﻳُﺴﺘﺨﺪم اﻹﻧﺘﺮاﻧﺖ ﻟﻤﺸﺎرﻛﺔ اﻟﻤﻌﻠﻮﻣﺎت ﻋﺒﺮ ﺷﺒﻜﺔ ﻣﻐﻠﻘﺔ‪ ،‬وﻫﻮ أﻛﺜﺮ أﻣﺎﻧًﺎ‪.‬‬
‫‪‬أﻣﺜﻠﺔ ﺗﻠﻚ اﻟﻤﻌﻠﻮﻣﺎت ‪ :‬ﺑﻴﺎﻧﺎﺗﻚ اﻟﺸﺨﺼﻴﺔ – أﺑﺤﺎﺛﻚ – ﻣﻠﻔﺎﺗﻚ‪.‬‬
‫‪5‬‬ ‫ﺇﻋﺪﺍﺩ ﻭﺗﺼﻤﻴﻢ ﺟﺮﻭﺏ ﻓﺮﻳﻖ ﺃﺻﺪﻗﺎء ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪-‬ﺃ‪.‬ﻳﺎﲰﲔ ﺷﻌﻴﺐ‬
‫‪ ‬ﻳﻤﻜﻦ إﻧﺸﺎء ﻧﺴﺨﺔ اﺣﺘﻴﺎﻃﻴّﺔ ﻣﻦ ﻣﻠﻔﺎﺗﻚ ﻣﻦ ﺧﻼل ‪-:‬‬ ‫اﻟﻤﺤﻮر اﻟﺜﺎﻧﻲ‪) :‬اﺣﺘﻴﺎﻃﺎت اﻷﻣﻦ واﻟﺴﻼﻣﺔ اﻟﺮﻗﻤﻴﺔ(‬
‫اﺳﺘﺨﺪام اﻟﺘﻄﺒﻴﻘﺎت واﻟﺒﺮﻣﺠﻴّﺎت اﻟﺘﻲ ﺗُﻨﺸﺊ ﺗﻠﻘﺎﺋﻴﺎ ً ﻧﺴﺨﺎ ً اﺣﺘﻴﺎﻃﻴﺔ ﻣﻦ‬‫أ‪-‬‬ ‫اﻟﺪرس اﻟﺜﺎﻧﻲ ‪ :‬ﺣﻤﺎﻳﺔ أﻧﻔﺴﻨﺎ وﻣﻌﻠﻮﻣﺎﺗﻨﺎ‬
‫اﻟﻤﻠﻔﺎت ‪.‬‬
‫‪ ‬ﻣﻦ اﻟﻤﻬﻢ ّ ﺣﻤﺎﻳﺔ اﻟﺒﻴﺎﻧﺎت اﻟﻤﻮﺟﻮدة ﻋﻠﻰ ﺟﻬﺎز ﻛﻤﺒﻴﻮﺗﺮ أو أي ﺟﻬﺎز آﺧﺮ‪،‬‬
‫ب‪ -‬اﺳﺘﺨﺪام ﺟﻬﺎز ﺣﻔﻆ وﺗﻮﺻﻴﻠﻪ ﺑﺠﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺨﺎص ﺑﻚ‪ ،‬ﻣﺜﻞ ﻣﺤﺮ ِك‬
‫ﻛﺬﻟﻚ ﻋﻠﻴﻚ ﺣﻤﺎﻳﺔ ﺑﻴﺎﻧﺎﺗﻚ اﻟﺸﺨﺼﻴﺔ‪.‬‬
‫أﻗﺮاص ﻓﻼش أو ﻣﺤﺮك ﻗﺮص ﺻﻠﺐ ﺧﺎرﺟﻲ‪.‬‬
‫‪‬ﻣﻌﻠﻮﻣﺎت اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴّﺔ ‪Personal Identifiable‬‬
‫وﻳُﻌﺪ اﻟﻘﺮص اﻟﺼﻠﺐ اﻟﺨﺎرﺟﻲ ﻃﺮﻳﻘﺔ أﻛﺜﺮأﻣﺎﻧﺎ ً ﻟﻨﺴﺦ اﻟﻤﻠﻔﺎت وﺣﻔﻈﻬﺎ‬
‫)‪ -:Information (PII‬ﻫﻲ ﻣﻌﻠﻮﻣﺎﺗﻚ اﻟﺸﺨﺼﻴﺔ ﻣﺜﻞ اﺳﻤﻚ‬
‫وأﻛﺒﺮ ﻣﺴﺎﺣﺔ ﻣﻦ أﻗﺮاص اﻟﻔﻼش‪.‬‬
‫وﻋﻨﻮاﻧﻚ وﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﻚ ورﻗﻢ ﺣﺴﺎﺑﻚ اﻟﺒﻨﻜﻲ‪.‬‬
‫اﻟﺪرس اﻟﺜﺎﻟﺚ ‪ :‬ﺳﺮﻳﺔ ﻛﻠﻤﺔ اﻟﻤﺮور‬ ‫‪‬ﻗﺮاﺻﻨﺔ اﻟﻜﻤﺒﻴﻮﺗﺮ‪-:‬‬
‫** ﻳﺴﺘﺨﺪﻣﻮن ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ ﻹﻗﺘﺤﺎم أﻧﻈﻤﺔ اﻟﻜﻤﺒﻴﻮﺗﺮ وﺳﺮﻗﺔ اﻟﻤﻌﻠﻮﻣﺎت‪.‬‬
‫‪‬ﻫﻨﺎك ﻃﺮق ّ ﻣﺘﻌﺪدة ﻳﺘﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻬﺎ ﻗﺮاﺻﻨﺔ اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺤﺼﻮل ﻋﻠﻰ ﻛﻠﻤﺔ‬ ‫** ﻳﻤﻜﻦ ﻟﻬﻢ اﺳﺘﺨﺪام ﻋﻨﺎوﻳﻦ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ وﻛﻠﻤﺔ اﻟﻤﺮور ﻷﺣﺪ اﻷﺷﺨﺎص‬
‫اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﻚ ‪-:‬‬ ‫ﻹرﺳﺎل ﻓﻴﺮوس إﻟﻲ ﺟﻤﻴﻊ ﻋﻨﺎوﻳﻦ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ اﻟﻤﻮﺟﻮدة ﻓﻲ ﺑﺮﻳﺪك‬
‫‪ ‬اﻟﺘﺼﻴّﺪ اﻻﺣﺘﻴﺎﻟﻲ ‪ -:Phishing‬ﻫﻮ إرﺳﺎل رﺳﺎﻟﺔ ﻋﺒﺮ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ أو‬ ‫اﻹﻟﻜﺘﺮوﻧﻲ‪.‬‬
‫ﺗﻄﺒﻴﻘﺎت اﻟﺘﻮاﺻﻞ اﻻﺟﺘﻤﺎﻋﻲ ﺗﺒﺪو ﺣﻘﻴﻘﻴﺔ‪ ،‬وﻟﻜﻨّﻬﺎ ﻟﻴﺴﺖ ﻛﺬﻟﻚ‪.‬‬ ‫** ﻳﻤﻜﻦ ﻟﻬﻢ أﻳﻀﺎ ًاﺳﺘﺨﺪام رﻗﻢ اﻟﺤﺴﺎب اﻟﻤﺼﺮﻓﻲ ﻷﺣﺪ اﻟﺒﺎﻟﻐﻴﻦ ﻟﺴﺮﻗﺔ‬
‫أﺣﺪ أﻧﻮاع اﻟﺘﺼﻴّﺪ اﻻﺣﺘﻴﺎﻟﻲ ‪ ،‬ﻫﻮ رﺳﺎﻟﺔ ﺗﺨﺒﺮك ﺑﺄﻧّﻚ ﻓﺰت ﺑﺠﺎﺋﺰة‪ ،‬ﻟﻜﻦ ﻋﻠﻴﻚ أن‬ ‫أﻣﻮاﻟﻪ‪.‬‬
‫ﺗﻌﻄﻲ ﺗﻔﺎﺻﻴﻞ رﻗﻢ ﺣﺴﺎﺑﻚ اﻟﻤﺼﺮﻓﻲ اﻟﺒﻨﻜﻲ ﻟﺘﺤﺼﻞ ﻋﻠﻴﻬﺎ ‪.‬‬ ‫‪‬ﻫﻨﺎك اﻟﻌﺪﻳﺪ ﻣﻦ اﻟﻄﺮق ّ اﻟﺘﻲ ﻳﻤﻜﻨﻚ ﻣﻦ ﺧﻼﻟﻬﺎ اﻟﺤﻔﺎظ ﻋﻠﻰ أﻣﺎن ﻣﻌﻠﻮﻣﺎت‬
‫ﻧﻮع آﺧﺮ‪ ،‬ﻫﻮ اﻟﺬي ﻳﺤﺜّﻚ ﻋﻠﻰ اﻟﺘﺼﺮف ﺑﺴﺮﻋﺔ ّ ﻋﻨﺪ ﻓﺘﺢ ﻣﺮﻓﻘﺎت اﻟﺮﺳﺎﻟﺔ‬ ‫اﻟﺘﻌﺮﻳﻒ اﻟﺸﺨﺼﻴﺔ اﻟﺨﺎﺻﺔ ﺑﻚ‪-:‬‬
‫اﻻﺣﺘﻴﺎﻟﻴﺔ أو اﻟﻤﻠﻒ ّ اﻟﻤﺮﻓﻖ‪.‬‬ ‫‪ ‬اﻟﺤﺪ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺸﺨﺼﻴﺔ اﻟﺘﻲ ﺗﺸﺎرﻛﻬﺎ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ‪.‬‬
‫**ﻳﻤﻜﻦ اﻟﺘﻌﺮف ﻋﻠﻰ ﻣﺜﻞ ﻫﺬه اﻟﺮﺳﺎﺋﻞ‪ ،‬ﻣﻦ ﺧﻼل اﺣﺘﻮاﺋﻬﺎ أﺧﻄﺎء إﻣﻼﺋﻴﺔ‬ ‫‪ ‬ﻋﺪم اﻻﺷﺘﺮاك ﻓﻲ ﻣﻮﻗﻊ إﻟﻜﺘﺮوﻧﻲ ﻳﻄﻠﺐ ﻣﻨﻚ اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬
‫وﻧﺤﻮﻳﺔ‪ ،‬وﻃﻠﺒﺎت ﻟﻠﺤﺼﻮل ﻋﻠﻰ اﻟﻜﺜﻴﺮ ﻣﻦ اﻟﺒﻴﺎﻧﺎت اﻟﺸﺨﺼﻴﺔ**‬ ‫اﻟﺸﺨﺼﻴﺔ‪.‬‬
‫‪ ‬إن اﻟـ ‪ Smishing‬ﻫﻮ اﻟﻤﻔﻬﻮم ﻧﻔﺴﻪ "اﻟﺘﺼﻴﺪ اﻹﺣﺘﻴﺎﻟﻲ"‪ ،‬ﻟﻜﻨّﻪ ﻳﺘﻢ ّ ﺑﻮاﺳﻄﺔ‬ ‫‪ ‬اﺳﺘﺨﺪام ﻛﻠﻤﺎت ﻣﺮور ﻗﻮﻳﺔ ﺗﺤﺘﻮي ﻋﻠﻰ ﺣﺮوف وأرﻗﺎم وﻋﻼﻣﺎت ﺧﺎﺻﺔ‪،‬‬
‫ﺑﺪﻻ ﻣﻦ اﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ‪.‬‬
‫اﻟﺮﺳﺎﺋﻞ اﻟﻨﺼﻴﺔ ً‬ ‫وﺗﻜﻮن ﻣﺨﺘﻠﻔﺔ ﻟﻜﻞ ّ ﻣﻮﻗﻊ إﻟﻜﺘﺮوﻧﻲ ﺗﺘﺴﺠﻞ ﻓﻴﻪِ ‪.‬‬
‫ﻟﺤﻤﺎﻳﺔ ﺑﻴﺎﻧﺎﺗﻚ اﻟﺸﺨﺼﻴﺔ ﻣﻦ اﻟﻤﺨﺘﺮﻗﻴﻦ‪-:‬‬ ‫‪ ‬اﺳﺘﺨﺪام ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ اﻟﻔﻴﺮوﺳﺎت ﻋﻠﻰ ﺟﻤﻴﻊ أﺟﻬﺰﺗﻚ‪.‬‬
‫‪ ‬ﺑﺮاﻣﺞ إدارة ﻛﻠﻤﺎت اﻟﻤﺮور‪-:‬‬ ‫‪ ‬اﺣﺮص ﻋﻠﻰ ﺗﺤﺪﻳﺚ أﺟﻬﺰﺗﻚ ﺑﺎﻧﺘﻈﺎم‪ ،‬إذ ﺗﺘﻀﻤﻦ اﻟﺘﺤﺪﻳﺜﺎت ﺗﻐﻴﻴﺮات‬
‫ﻳﻨﺸﺊ ﻟﻚ ﺑﺮﻧﺎﻣﺞ إدارة ﻛﻠﻤﺎت اﻟﻤﺮور‪ ،‬ﻛﻠﻤﺎت ﻣﺮور ﻗﻮﻳّﺔ وﻓﺮﻳﺪة ﻟﻜﻞ ﺣﺴﺎب ﻣﻦ‬ ‫ﺗﺤﺎﻓﻆ ﻋﻠﻰ أﻣﺎن ﺑﻴﺎﻧﺎﺗﻚ ‪.‬‬
‫ﺣﺴﺎﺑﺎﺗﻚ‪ ،‬وﻳﺨﺒﺮك أﻳﻀﺎ ﻣﺎ إذا ﻛﺎﻧﺖ ﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺘﻲ ﻟﺪﻳﻚ ﺿﻌﻴﻔﺔ ﺟﺪ ا‪ ً ،‬أو‬ ‫ﻋﻠﻴﻚ ﺣﻤﺎﻳﺔ ﻫﺬه اﻟﻤﻠﻔﺎت ﻣﻦ اﻟﻔﻴﺮوﺳﺎت أو ﻣﻦ اﻟﻤﺸﻜﻼت‬
‫إذا ﻛﻨﺖ ﻗﺪ اﺳﺘﺨﺪﻣﺘﻬﺎ ﺳﺎﺑﻘﺎ ً ‪ ،‬ﻛﻤﺎ ﻳﻤﻜﻨﻪ أن ﻳﺨﺒﺮك ﻣﺎ إذا ﻛﺎﻧﺖ إﺣﺪى ﻛﻠﻤﺎت‬ ‫اﻟﻤﺘﻌﻠﻘﺔ ﺑﺎﻟﺒﺮﻣﺠﻴﺎت أو ﻣﻦ اﻷﺧﻄﺎء اﻟﺒﺸﺮﻳﺔ‪ ،‬ﻣﺜﻞ ﺳﻘﻮط‬
‫اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﻚ ﻗﺪ ﺳﺮﻗﺖ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ‪.‬‬ ‫ﺟﻬﺎز اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﻤﺤﻤﻮل وﺗﺤﻄﻤﻪ‬
‫‪‬ﻛﻴﻔﻴﺔ ﺣﻤﺎﻳﺔ اﻟﻤﻠﻔﺎت اﻟﺘﻰ ﺗﻨﺸﺌﻬﺎ أو ﺗﺨﺰﻧﻬﺎ ﻋﻠﻰ اﻷﺟﻬﺰة ‪-:‬‬
‫‪6‬‬ ‫ﺇﻋﺪﺍﺩ ﻭﺗﺼﻤﻴﻢ ﺟﺮﻭﺏ ﻓﺮﻳﻖ ﺃﺻﺪﻗﺎء ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪-‬ﺃ‪.‬ﻳﺎﲰﲔ ﺷﻌﻴﺐ‬
‫ﺗﺤﺎول اﺳﺘﺪراﺟﻚ ‪ ...‬ﺗﺤﺎول اﺧﺘﺮاق ﺧﺼﻮﺻﻴﺘﻚ ‪ ...‬ﺗﺴﺘﻐﻞ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ‬ ‫‪‬اﻟﻤﺼﺎدﻗﺔ ﻣﺘﻌﺪدة اﻟﻌﻮاﻣﻞ‪-:‬ﺗﺴﺘﺨﺪم ﻟﺘﻌﺰﻳﺰ ﻛﻠﻤﺎت اﻟﻤﺮور‬
‫ﺗﻮﺻﻠﺖ اﻟﻴﻬﺎ ﻋﻨﻚ ﺑﺸﻜﻞ ﻟﻠﺤﺼﻮل ﻋﻠﻲ اﻟﻤﺎل‬ ‫وﺗﻘﻮﻳﺘﻬﺎ)‪Multi-Factor Identification : (MFA‬‬
‫‪‬ﻛﻴﻔﻴﺔ ﺗﺘ ﺠﻨ‪‬ﺐ ﻫﺬه اﻟﻤﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ ‪-:‬‬ ‫وﻫﻲ ﺗﻌﻨﻲ ﺗﻘﺪﻳﻢ ﻃﺮﻳﻘﺘﻴﻦ ﻋﻠﻰ اﻷﻗﻞ ﻟﺘﻌﺮﻳﻒ ﻋﻦ ﻧﻔﺴﻚ‪ .‬ﻏﺎﻟﺒًﺎ‬
‫ﻣﺎﻳﺠﻤﻊ ﺑﻴﻦ ﻋﺎﻣﻞ ﻣﻌﺮوف‪ ،‬ﻣﺜﻞ ﻛﻠﻤﺔ اﻟﻤﺮور ‪ password‬أو رﻗﻢ اﻟﺘﻌﺮﻳﻒ‬
‫‪ -١‬ﺗﺤﻘﻖداﺋﻤﺎ ً ﻣﻦ ﻣﺤﺪد ﻣﻮﻗﻊ اﻟﻤﻌﻠﻮﻣﺎت ‪" URL‬وﻫﻮ ﻋﻨﻮان اﻟﻤﻮﻗﻊ‬ ‫اﻟﺸﺨﺼﻲ ‪ PIN‬وﻋﺎﻣﻞ آﺧﺮ أﻧﺖ ﺗﻤﺘﻠﻜﻪ‪ ،‬ﻣﺜﻞ ﺑﺮﻳﺪ إﻟﻜﺘﺮوﻧﻲ أو رﻣﺰ ّ ﻟﻤﺮة واﺣﺪة‪.‬‬
‫اﻹﻟﻜﺘﺮوﻧﻲ"‪.‬‬ ‫وﻫﺬا ﻳﻌﻨﻲ أن اﻟﻤﺨﺘﺮﻗﻴﻦ اﻟﺬﻳﻦ ﻳﺼﻠﻮن إﻟﻰ ﻛﻠﻤﺎت ﻣﺮورك ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ ﻣﻦ‬
‫‪ -٢‬ﺗﺤﻘﻖ ﻣﻦ وﺟﻮد أﺧﻄﺎء اﻣﻼﺋﻴﺔ او ﻧﺤﻮﻳﺔ ﻷن اﻟﻤﺼﺪر اﻟﻤﻮﺛﻮق ﺳﻴﻜﻮن‬ ‫ﺧﻼل ﻋﻤﻠﻴﺎت اﺧﺘﺮاق اﻟﺒﻴﺎﻧﺎت ‪ data breaches‬أو ﻫﺠﻤﺎت اﻟﺘﺼﻴّﺪ اﻻﺣﺘﻴﺎﻟﻲ‬
‫ﻣﻜﺘﻮﺑﺎ ً ﺑﺸﻜﻞ ﺟﻴﺪ ‪.‬‬ ‫ﻻ ﻳﻤﻜﻨﻬﻢ اﻟﻮﺻﻮل إﻟﻰ ﺣﺴﺎﺑﺎﺗﻚ ﻷﻧّﻬﻢ ﻻ ﻳﻤﻠﻜﻮن "اﻟﻌﺎﻣﻞ اﻟﺜﺎﻧﻲ‪.‬‬
‫‪ -٣‬اﺟﺮاء ﺑﺤﺚ ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ ﻟﻤﻌﺮﻓﺔ ﻣﺎ اذا ﻛﺎن اﻟﻤﻮﻗﻊ اﻟﺬي ﺗﺴﺘﺨﺪﻣﻪ‬
‫ﻣﻮﻗﻊ اﺣﺘﻴﺎﻟﻲ ﻣﻌﺮوف ‪.‬‬ ‫اﻟﺪرس اﻟﺮاﺑﻊ‪:‬ﻛﻴﻔﻴﺔ اﻟﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻤﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ اﻟﻤﺰﻳﻔﺔ‬

‫‪‬ﻣﺎذا ﺗﻔﻌﻞ إذا وﻗﻌﺖ ﺿﺤﻴﺔ ﻷﺣﺪ اﻟﻤﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ اﻻﺣﺘﻴﺎﻟﻴﺔ‬ ‫ﻓﻲ ﺣﺎﻟﺔ اﺗﺼﺎﻟﻚ ﺑﺎﻹﻧﺘﺮﻧﺖ وﻗﻴﺎﻣﻚ ﺑﺰﻳﺎرة ﻣﻮاﻗﻊ إﻟﻜﺘﺮوﻧﻴﺔ ﺟﺪﻳﺪة واﻟﺘﻔﺎﻋﻞ ﻣﻊ‬
‫أﺷﺨﺎص ُﺟﺪد ﻋﻠﻴﻚ ﺗﻮﺧﻲ اﻟﺤﺬر ﻓﻲ ﺗﻠﻚ اﻟﻤﻮاﻗﻒ‪.‬‬
‫‪ -١‬ﻋﻠﻴﻚ اﻹﺑﻼغ ﻋﻦ اﻷﻣﺮ‪ ،‬ﺣﻴﺚ ﻳﻤﻜﻨﻚ أن ﺗﺨﺒﺮ ﺷﺨﺼﺎ راﺷﺪا ﺗﺜﻖ ﺑﻪ ﻣﺜﻞ ‪:‬‬
‫واﻟﺪﻳﻚ أو ﻣﻌﻠﻤﻚ ‪.‬‬ ‫‪ ‬اﻟﻤﻮاﻗﻊ اﻹﻟﻜﺘﺮوﻧﻴﺔ اﻹﺣﺘﻴﺎﻟﻴﺔ‪ - :‬ﻣﻮاﻗﻊ ﻣﺰﻳﻔﺔ ﺗﺘﻀﻤﻦ ﻣﻮاﻗﻒ ﻣﺰ ﻳ‪‬ﻔﺔ ﻓﻲ‬
‫‪ -٢‬ﻳﻤﻜﻨﻚ اﻻﺗﺼﺎل ﺑﺨﻂ ﻣﺴﺎﻋﺪة اﻟﻄﻔﻞ‪ ،‬أو ﺑﺎﻹدارة اﻟﻌﺎﻣﺔ ﻟﻤﻜﺎﻓﺤﺔ ﺟﺮاﺋﻢ‬ ‫ﻣﺤﺎوﻟﺔ ﻹﺧﺘﺮاق ﺧﺼﻮﺻﻴﺘﻚ‪.‬‬
‫اﻹﻧﺘﺮﻧﺖ ‪.‬‬
‫‪ ‬وﻣﻦ ﻫﺬه اﻟﻤﻮاﻗﻊ‪:‬‬
‫‪ -٣‬أﺑﻠﻎ ﻣﺰود اﻟﺨﺪﻣﺔ‪ ،‬واﻟﻤﺘﺠﺮ اﻹﻟﻜﺘﺮوﻧﻲ‪ ،‬واﻟﺒﻨﻚ اﻟﺬي ﺗﺘﻌﺎﻣﻞ ﻣﻌﻪ ﺑﺸﺄن‬
‫ﻫﺬا اﻟﻤﻮﻗﻊ اﻻﺣﺘﻴﺎﻟﻲ‪ ،‬ﺑﻤﺴﺎﻋﺪة ﻣﻌﻠﻤﻚ أو أﺣﺪ أﻓﺮاد أﺳﺮﺗﻚ ‪.‬‬ ‫‪ ‬ﻣﻮاﻗﻊ ﻟﻠﺘﺴﻮق ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ ‪‬ﻻ ﺗﺮﺳﻞ إﻟﻴﻚ أﺑﺪا ً اﻷﻏﺮاض اﻟﺘﻲ اﺷﺘﺮﻳﺘﻬﺎ‬
‫ﺑﺸﻜﻞ ﺻﺤﻴﺢ‪.‬‬
‫‪ ‬ﻣﻜﻮﻧﺎت ﻣﻮاﻗﻊ اﻟﻤﻌﻠﻮﻣﺎت أو ﻣﻮﻗﻊ اﻟﻮﻳﺐ ) ‪:( URL‬‬
‫‪‬ﻣﻮاﻗﻊ ﺑﺮﻣﺠﻴﺎت اﻟﺘﺨﻮﻳﻒ ‪  Scareware‬اﻟﺘﻲ ﺗﺘﻀﻤﻦ ﺗﺤﺬﻳﺮات ﻣﺰ ﻳ‪‬ﻔﺔ‬
‫‪ -١‬اﻟﺒﺮوﺗﻮﻛﻮل ‪:‬ﻳﺒﺪأ ﺑﻪ ﻣﺤﺪد ﻣﻮﻗﻊ اﻟﻤﻌﻠﻮﻣﺎت وﻳﺤﺪد ﻛﻴﻔﻴﺔ ﻧﻘﻞ اﻟﻤﻌﻠﻮﻣﺎت‬
‫وﻣﻦ أﻣﺜﻠﺘﻪ ) ‪( HTTP – HTTPS‬‬ ‫ﺗﺸﻴﺮ إﻟﻰ وﺟﻮد ّ ﻣﺸﻜﻠﺔ ﻣﺎ ﻓﻲ اﻟﻜﻤﺒﻴﻮﺗﺮ اﻟﺨﺎص ﺑﻚ وأﻧﻚ ﻓﻲ ﺣﺎﺟﺔ إﻟﻰ ﺗﺤﻤﻴﻞ‬
‫‪ -٢‬اﺳﻢ اﻟﻤﻮرد ‪ :‬ﻫﻮ ﺧﺎدم اﻟﺸﺒﻜﺔ او اﻟﻤﻮﻗﻊ اﻻﻟﻜﺘﺮوﻧﻲ اﻟﻤﻄﻠﻮب وﻳﻮﺿﺢ ﻣﻦ‬ ‫ﺗﻄﺒﻴﻖ أو ﺑﺮﻧﺎﻣﺞ ﻣﻌﻴﻦ‪.‬‬
‫ﻳﻤﻠﻚ ﻫﺬا اﻟﻤﻮﻗﻊ وﻳﻨﺘﻬﻲ ﺑـ ‪.COM ، .NET ، ORG.‬‬ ‫‪‬ﻣﻮاﻗﻊ اﻻﺣﺘﻴﺎل ﻋﺒﺮاﻟﻤﻜﺎﻓﺂت‪ /‬اﻟﺠﻮاﺋﺰ ‪  Sweepstakes Scam‬وﻓﻲ‬
‫‪ -٣‬ﻣﺴﺎر اﻟﻤﻠﻒ ‪ :‬ﻳﻤﺜﻞ اﻟﺠﺰء اﻷﺧﻴﺮ ﻣﻦ اﻟــ ‪ URL‬وﻳﺤﺪد اﺳﻢ اﻟﻤﻮرد اﻟﺬي‬ ‫ﻫﺬه اﻟﺤﺎﻟﺔ ﺗُﻌﺮض ﻋﻠﻴﻚ ﺟﺎﺋﺰة ﻻ ﺗﺤﺼﻞ ﻋﻠﻴﻬﺎ ﻣﻄﻠﻘﺎ ً ‪.‬‬
‫ﻳﻤﻨﺢ اﻟﺮاﺑﻂ اﻻﻟﻜﺘﺮوﻧﻲ إﻣﻜﺎﻧﻴﺔ اﻟﻮﺻﻮل اﻟﻴﻪ ‪.‬‬
‫‪ ‬ﻛﻴﻔﻴﺔ ﻋﻤﻞ اﻟﻤﻮاﻗﻊ اﻻﺣﺘﻴﺎﻟﻴﺔ ‪-:‬‬

‫‪7‬‬ ‫ﺇﻋﺪﺍﺩ ﻭﺗﺼﻤﻴﻢ ﺟﺮﻭﺏ ﻓﺮﻳﻖ ﺃﺻﺪﻗﺎء ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪-‬ﺃ‪.‬ﻳﺎﲰﲔ ﺷﻌﻴﺐ‬


‫اﻟﻤﻠﻜﻴﺔ اﻟﻌﺎﻣﺔ ‪ :‬ﻫﻲ اﻻﻋﻤﺎل اﻹﺑﺪاﻋﻴﺔ اﻟﺘﻲ ﻻ ﺗﻐﻄﻴﻬﺎ ﺣﻘﻮق اﻟﻨﺸﺮ وﺣﺎﺻﻠﺔ ﻋﻠﻲ‬ ‫اﻟﺪرس اﻟﺨﺎﻣﺲ ‪:‬ﺣﻘﻮق اﻟﻤﻠﻜﻴﺔ اﻟﻔﻜﺮﻳﺔ‬
‫رﺧﺼﺔ اﻟﻤﺸﺎع اﻹﺑﺪاﻋﻲ ‪ ،‬ﺣﻴﺚ ﻳﻤﻜﻨﻨﺎ اﺳﺘﺨﺪام ﺗﻠﻚ اﻟﻤﺼﺎدر دون اﻟﺤﺼﻮل ﻋﻠﻲ‬
‫اﻟﻤﺤﺘﻮى اﻟﺮﻗﻤ‪ -:‬ﻣﺤﺘﻮى ﺗﺠﺪه ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ‪....‬ﻗﺪ ﻳﻜﻮن ﻛﺘﺐ إﻟﻜﺘﺮوﻧﻴﺔ – ﺻﻮر‬
‫اذن ﺻﺎﺣﺒﻬﺎ ‪.‬‬
‫– ﺑﺮاﻣﺞ – ﻣﻮﺳﻴﻘﻲ وأﻓﻼم – ﻣﻮاﻗﻊ إﻟﻜﺘﺮوﻧﻴﺔ ‪.‬‬
‫ﻗﺎﻧﻮن ﺣﻘﻮق اﻟﻨﺸﺮ ‪ -:‬ﻳﺤﻤ‪ ‬اﻟﻤﺤﺘﻮى اﻟﻤﻄﺒﻮع واﻟﺮﻗﻤ‪ ‬ﻋﻠﻰ ﺣﺪ ّ‬
‫اﻟﺪرس اﻟﺴﺎدس ‪ :‬إﺳﺘﺨﺪام اﻟﻤﺼﺎدر اﻟﺮﻗﻤﻴﺔ‬
‫ﺳﻮاء‪ ،‬ﺑﻤﻨﺢ اﻟﻤﺒﺪﻋﻴﻦ واﻟﻤﺆﻟﻔﻴﻦ اﻟﺤﻤﺎﻳﺔ اﻟﻘﺎﻧﻮﻧﻴﺔ ﻟﻸﻋﻤﺎل اﻟﺘﻲ ﻳﻨﺸﺌﻮﻧﻬﺎ‬
‫ا ِﺳﺘﺨﺪم ﻣﺼﺎدر ﻣﻮﺛﻮﻗﺔ‪-:‬‬ ‫)اﻟﻤﻄﺒﻮﻋﺔ واﻟﺮﻗﻤﻴﺔ(‪.‬‬
‫ﺗﺤﺪﻳﺪ اﻟﻤﺼﺎدر اﻟﻤﻮﺛﻮﻗﺔ‪.‬‬ ‫‪‬‬
‫ﺣﻘﻮق اﻟﻨﺸﺮ‪ -:‬اﻟﺮﻣﺰ اﻟﺪوﻟﻲ ﻟﺤﻘﻮق اﻟﻨﺸﺮ ﻫﻮ اﻟﺤﺮف ‪ C‬ﻣﻊ داﺋﺮة ﺣﻮﻟﻪ ‪©.‬‬
‫ﺗﻮﺟﻪ اﻟﻲ اﻟﻤﻮﻗﻊ اﻟﺬي ﺗﺮﻳﺪه ﻣﻦ ﺧﻼل ﻛﺘﺎﺑﻪ ﻋﻨﻮاﻧﻪ) ‪.( URL‬‬ ‫‪‬‬
‫أﻧﻮاﻋ ﻣﺘﻌﺪدة ﻣﻦ‬
‫ﺗﺤﻤ‪ ‬ﺣﻘﻮق اﻟﻨﺸﺮ أﻋﻤﺎل اﻟﻤﺒﺪﻋﻴﻦ واﻟﻤﺆﻟﻔﻴﻦ‪ ،‬وﺗﻐﻄﻲ ﺎ ً‬
‫ﻳﻤﻜﻦ ان ﺗﺴﺘﻌﻴﻦ ﺑﻤﻌﻠﻤﻚ أو اﺣﺪ اﻓﺮاد اﺳﺮﺗﻚ اﺛﻨﺎء ﺗﺼﻔﺤﻚ ﻣﻮﻗﻊ‬ ‫‪‬‬
‫اﻹﺑﺪاﻋﺎت واﻷﻋﻤﺎل‪......‬وﻛﺬﻟﻚ ﻋﺒﺎرة "ﺗﺴﺘﺨﺪم ﻣﺤﺘﻮي ﻣﺤﻤﻴﺎ ً ﺑﺤﻘﻮق اﻟﻨﺸﺮ"‬
‫ﻟﻠﻤﺮة اﻻوﻟﻲ‪.‬‬
‫ﻓﻲ أﺳﻔﻞ اﻟﻤﻮﻗﻊ‪.‬‬
‫ﻟﻠﻌﺜﻮر ﻋﻠﻲ اﻟﻤﻮاﻗﻊ اﻟﻤﻮﺛﻮﻗﺔ اﺗﺒﻊ اﻟﻤﻮاﻗﻊ اﻟﻤﻘﺘﺮﺣﺔ ﻣﻦ ﻣﻌﻠﻤﻚ او‬ ‫‪‬‬
‫ﻣﺪرﺳﺘﻚ‬ ‫ﺗﻐﻄﻴﻬﺎ ﺣﻘﻮق اﻟﻨﺸﺮ؟‬‫ﻣﺎ اﻷﻋﻤﺎل اﻹﺑﺪاﻋﻴﺔ اﻟﺘﻲ ﻻ ّ‬
‫ﻏﺎﻟﺒﺎ ً ﻣﺎ ﻳﺘﻢ ﺗﺨﺰﻳﻦ ﻣﻮاﻗﻊ اﻟﻮﻳﺐ ﻋﻠﻲ ﺷﺮﻳﻂ إﺷﺎرات‬ ‫‪ -‬اﻷﻋﻤﺎل اﻟﺘﻲ ﺗُﺼﻨﻒ ﻣﻠﻜﻴﺔ ﻋﺎﻣﺔ ‪- ...‬اﻟﺤﻘﺎﺋﻖ واﻟﻮﻗﺎﺋﻊ واﻻﻛﺘﺸﺎﻓﺎت‬
‫ﻣﺮﺟﻌﻴﺔ ‪ Bookmark‬ﻓﻲ ﻣﺘﺼﻔﺤﻚ‪.‬‬ ‫‪ - ...‬اﻷﻋﻤﺎل اﻹﺑﺪاﻋﻴﺔ اﻟﺘﻲ ﻣﺮ ﻋﻠﻰ وﻓﺎة ﺻﺎﺣﺒﻬﺎ ‪٥٠‬ﻋﺎﻣﺎ ً ‪.‬‬
‫ﻣﺎﻫﻴّﺔ اﻟﺤﻘﺎﺋﻖ و اﻵراء‪-:‬‬ ‫ﻫﻞ ﻫﻨﺎك ﻣﺼﺎدر ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ ﻻ ﺗﻘﻊ ﺗﺤﺖ ﻃﺎﺋﻠﺔ ﺣﻘﻮق اﻟﻨﺸﺮ؟‬
‫‪ ‬اﻟﺤﻘﺎﺋﻖ ‪ - : Facts‬ﺗﻨﺘﺞ ﻋﻦ اﻟﺒﺤﺚ واﻟﻤﻼﺣﻈﺔ‪ ،‬وﻳﻤﻜﻦ إﺛﺒﺎﺗﻬﺎ‪ .‬ﻻ ﺗﺤﺘﻤﻞ‬ ‫‪ ‬ﻓﻲ ﺑﻌﺾ اﻷﺣﻴﺎن ﻳﻌﻄﻲ ﺻﺎﺣﺐ اﻟﻌﻤﻞ اﻹﺑﺪاﻋﻲ اﻹذن ﺑﺈﻋﺎدة اﺳﺘﺨﺪام ﻋﻤﻠﻪ‬
‫اﻟﺤﻘﺎﺋﻖ اﻟﺠﺪل‪ ،‬وﻫﻲ ﺗﻨﻄﺒﻖ ﻋﻠﻰ اﻟﺠﻤﻴﻊ‪.‬‬ ‫ﻓﻲ أي ّ وﻗﺖ وأي ّ ﻣﻜﺎن‪ ،‬وﻋﻠﻴﻪ ﻓﻴﻤﻜﻨﻨﺎ اﺳﺘﺨﺪاﻣﻪ ﺑﺤﺮﻳﺔ‪ ،‬وﻳُﺴﻤ‪ ‬ذﻟﻚ اﻟﻤﺸﺎع‬
‫‪ ‬اﻵراء ‪ - : Opinions‬ﺗﺴﺘﻨﺪ إﻟﻰ وﺟﻬﺎت ﻧﻈﺮ اﻟﺸﺨﺺ وﺧﺒﺮاﺗﻪ‪ ،‬وﻻ ﻳﻤﻜﻦ‬ ‫اﻹﺑﺪاﻋﻲ‪.‬‬
‫إﺛﺒﺎﺗﻬﺎ‪ ،‬ﻟﻜﻨّﻬﺎ ﺗﺤﺘﻤﻞ اﻟﺠﺪل‪ ،‬وﻫﻲ ﻻ ﺗﻨﻄﺒﻖ ﻋﻠﻰ اﻟﺠﻤﻴﻊ‪.‬‬ ‫‪ ‬ﻛﻤﺎ أن اﻟﻘﺎﻧﻮن اﻟﻤﺼﺮي ﻳﻌﻄﻲ اﻟﺤﺮﻳﺔ ﻻﺳﺘﺨﺪام اﻷﻋﻤﺎل اﻹﺑﺪاﻋﻴﺔ ﺑﻌﺪ‬
‫اﺳﺘﺨﺪم ﻣﺼﺎدر وﺣﻘﺎﺋﻖ ﻣﺘﻌﺪدة ‪:‬‬ ‫ﻋﺎﻣﺎ ً ﻣﻦ وﻓﺎة ﺻﺎﺣﺐ اﻟﻌﻤﻞ‪.‬‬ ‫‪٥٠‬‬
‫‪ -‬ﻳﻔﻀﻞ اﺛﻨﺎء ﺑﺤﺜﻚ اﺳﺘﺨﺪام ﻣﺼﺎدر ﻣﺘﻌﺪدة ‪ ،‬واذا ﺗﻀﻤﻦ ﻣﻮﻗﻌﺎن ﻣﻮﺛﻮﻗﺎن‬ ‫اﻟﻤﺤﺘﻮي اﻟﻤﻜﺘﻮب ‪:‬‬
‫اﻟﻨﺘﺎﺋﺞ ﻧﻔﺴﻬﺎ ﻓﻬﺬا ﻳﻌﻨﻲ ﺻﺤﺔ اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬
‫‪ -‬ﻋﻨﺪ اﻋﺪاد ورﻗﺔ ﺑﺤﺜﻴﺔ ﻻ ﻳﺠﻮز اﻻﺳﺘﻌﺎﻧﺔ اﻻ ﺑﺠﺰء ﺻﻐﻴﺮ ﻓﻘﻂ ﻣﻦ ﻛﺘﺎﺑﺎت‬
‫‪ -‬ﻓﻲ ﺣﺎﻟﺔ اﺣﺘﻮاء ﻣﻮﻗﻌﻴﻦ ﻋﻠﻲ ﻣﻌﻠﻮﻣﺎت ﻣﺨﺘﻠﻔﺔ ﻟﻠﻤﻮﺿﻮع ﻧﻔﺴﻪ ﻳﺠﺐ‬ ‫اﻟﺸﺨﺺ اﻟﺬي ﺳﺘﻨﻘﻞ ﻋﻨﻪ ‪.‬‬
‫اﻟﺘﺤﻘﻖ ﻣﻦ أن ﻛﻠﻴﻬﻤﺎ ﻣﻮﺛﻮق وان اﻟﻤﻌﻠﻮﻣﺎت ﻣﺒﻨﻴﺔ ﻋﻠﻲ ﺣﻘﺎﺋﻖ وﻟﻴﺲ آراء ‪.‬‬
‫‪  -‬ﻫﻨﺎك ﻃﺮﻳﻘﺘﻴﻦ ﻳﻤﻜﻦ اﺳﺘﺨﺪاﻣﻬﻢ ﻋﻨﺪ اﻻﺳﺘﻌﺎﻧﺔ ﺑﻜﺘﺎﺑﺔ اﻻﺧﺮﻳﻦ إﻣﺎ أن )‬
‫‪ -‬ﻳﺠﺐ اﺗﺒﺎع ﻗﻮاﻋﺪ ﺣﻘﻮق اﻟﻨﺸﺮ ﻋﻨﺪ اﺳﺘﺨﺪام اﻟﻤﺼﺎدر اﻟﺮﻗﻤﻴﺔ ‪ .‬ﻗﺮار‬ ‫ﺗﻨﻘﻞ اﻟﻜﻠﻤﺎت ﻛﻤﺎ ﻫﻲ دون ﺗﻐﻴﻴﺮ ( أو ) ﺗﻌﻴﺪ ﺻﻴﺎﻏﺔ اﻷﻓﻜﺎر ﺑﺄﺳﻠﻮﺑﻚ اﻟﺨﺎص (‬
‫ﺻﺎﺋﺐ ‪.‬‬ ‫وﻓﻲ اﻟﺤﺎﻟﺘﻴﻦ ﻳﺠﺐ ذﻛﺮ أﺳﻤﺎء اﻟﻜﺘ ٌﺎب ‪.‬‬
‫اﻟﺼﻮر ‪:‬ﻣﺸﻤﻮﻟﺔ اﻳﻀﺎ ً ﺑﺤﻤﺎﻳﺔ ﺣﻘﻮق اﻟﻨﺸﺮ ‪.‬‬
‫‪8‬‬ ‫ﺇﻋﺪﺍﺩ ﻭﺗﺼﻤﻴﻢ ﺟﺮﻭﺏ ﻓﺮﻳﻖ ﺃﺻﺪﻗﺎء ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪-‬ﺃ‪.‬ﻳﺎﲰﲔ ﺷﻌﻴﺐ‬
‫‪ -‬ﺗﺪﻋﻢ اﻻﻗﺘﺒﺎﺳﺎت اﻷﻓﻜﺎر واﻟﺒﺮاﻫﻴﻢ ‪ ،‬ﻋﻨﺪ اﻗﺘﺒﺎس ﻗﻮل ﻣﺎ ﻳﺠﺐ ﺗﺤﺪﻳﺪ‬ ‫ﻫﻨﺎك ﻣﺼﺎدر أﺧﺮي ﻏﻴﺮ اﻟﻨﺼﻮص ﻓﻲ اﻟﻤﻘﺎﻻت واﻟﻤﻮﺳﻮﻋﺎت اﻟﺮﻗﻤﻴﺔ‬
‫ﻣﺼﺪره وﺳﺒﺐ اﺳﺘﺨﺪاﻣﻪ ‪.‬‬ ‫ﺗﺘﻀﻤﻦ ﻣﻌﻠﻮﻣﺎت ﻣﻬﻤﺔ ﻣﺜﻞ ‪:‬‬
‫‪ -‬ﻳﻤﻜﻦ اﺳﺘﺨﺪام ﺑﺎدﺋﺎت اﻟﺠﻤﻞ ) ‪( SENTENCES STARTERS‬‬ ‫‪ .١‬اﻟﺨﺮاﺋﻂ وﻣﺨﻄﻄﺎت اﻟﺠﺪاول ‪ ‬ﺗﻮﻓﺮ ﺣﻘﺎﺋﻖ ﻳﻤﻜﻦ ﻗﻴﺎﺳﻬﺎ‬
‫ﻟﻤﺸﺎرﻛﺔ ﻫﺬه اﻟﻤﻌﻠﻮﻣﺎت ‪.‬‬ ‫‪ .٢‬اﻟﺴﺠﻼت وﻗﻮاﻋﺪ اﻟﺒﻴﺎﻧﺎت ‪ ‬ﺗﺤﻮي ﻣﻮاد ﺑﺤﺜﻴﺔ ﻣﺘﻌﺪدة وﻣﻦ اﻟﻤﻤﻜﻦ ان‬
‫اﻻﺳﺘﺸﻬﺎد ﺑﺎﻟﻤﺼﺎدر ‪-:Citing Sources‬‬ ‫ﺗﻜﻮن ﻣﻮﺛﻮﻗﺔ‬
‫‪ -‬ﻓﻲ ﻧﻬﺎﻳﺔ اﻟﺘﻘﺮﻳﺮ اﻟﺒﺤﺜﻲ ﻳﺠﺐ ﻋﻠﻴﻚ إدراج ﻣﺼﺎدرك ﻓﻲ ﺻﻔﺤﺔ " ﻗﺎﺋﻤﺔ‬ ‫‪ .٣‬اﻟﺼﻮر وﻣﻘﺎﻃﻊ اﻟﻔﻴﺪﻳﻮ ‪ ‬ﺗﺴﺎﻋﺪ ﻋﻠﻲ اﻛﺘﺴﺎب اﻟﻤﻌﻠﻮﻣﺎت‬
‫اﻷﻋﻤﺎل اﻟﻤﻘﺘﺒﺲ ﻣﻨﻬﺎ " ‪.‬‬ ‫ﻋﻦ ﻃﺮﻳﻖ اﻟﻤﺸﺎﻫﺪة‬
‫‪ -‬ﺑﻌﺾ اﻟﻤﺼﺎدر اﻟﻤﺘﺎﺣﺔ ﻋﺒﺮ اﻹﻧﺘﺮﻧﺖ ﺗﺘﻀﻤﻦ راﺑﻄﺎ ﺛﺎﺑﺘ ًﺎ ) ‪( PERMALINK‬‬ ‫ﻣﻦ أﻣﺜﻠﺔ اﻟﻤﺼﺎدر اﻟﻤﻮﺛﻮﻗﺔ ‪ :‬ﺑﻨﻚ اﻟﻤﻌﺮﻓﺔ اﻟﻤﺼﺮي‬
‫ﻻﺳﺘﺨﺪاﻣﻪ ﻛﻤﻮﻗﻊ إﻟﻜﺘﺮوﻧﻲ ﻣﻘﺘﺒﺲ ﻣﻨﻪ وﻳﻜﻮن ﻫﺬا اﻟﺮاﺑﻂ أﻣﺎ ‪:‬‬
‫اﻟﺪرس اﻟﺜﺎﻣﻦ ‪ :‬ﺗﻮﺛﻴﻖ اﻟﻤﻌﻠﻮﻣﺎت ﺑﻄﺮﻳﻘﺔ ﺻﺤﻴﺤﺔ‬
‫‪ ‬وﺻﻠﺔ ﺗﺸﻌﺒﻴﺔ داﺋﻤﺔ‪PERMANENT HYPERLINK‬‬
‫‪ ‬ﻛﻠﻤﺔ ﻣﻈﻠﻠﺔ‬ ‫ﻋﻨﺪ إﻧﺸﺎء ﺑﺤﺜﻚ ﻋﻠﻴﻚ اﻵﺗﻲ‪-:‬‬
‫‪ ‬ﺻﻮرة ﺗﻀﻐﻂ ﻋﻠﻴﻬﺎ ﻟﺘﺄﺧﺬك اﻟﻲ ﻣﻮﻗﻊ اﻟﻜﺘﺮوﻧﻲ أﺧﺮ‬ ‫ﺗﺪوﻳﻦ اﻟﻤﻼﺣﻈﺎت ‪:‬‬
‫ﻃﺮﻳﻘﺔ اﻻﻗﺘﺒﺎس ﻣﻦ ﻣﺼﺪر ﻣﺎ‬ ‫‪ -‬ﺗﺪوﻳﻦ ﻣﻼﺣﻈﺎت ﺑﺼﻴﺎﻏﺘﻚ اﻟﺨﺎﺻﺔ ﻟﻜﻞ ﻣﺼﺪر ﺗﺴﺘﺨﺪﻣﻪ ﻳﺴﻬﻞ ﻋﻠﻴﻚ‬
‫‪ -‬ﺿﻊ اﻟﻤﺼﺎدر اﻟﻤﻘﺘﺒﺲ ﻣﻨﻬﺎ ﺑﺎﻟﺘﺮﺗﻴﺐ اﻷﺑﺠﺪي ﺑﺤﺴﺐ اﺳﻢ ﻋﺎﺋﻠﺔ اﻟﻤﺆﻟﻒ‬ ‫ﻛﺘﺎﺑﺔ ورﻗﺘﻚ اﻟﺒﺤﺜﻴﺔ ‪.‬‬
‫أو ﻋﻨﻮان اﻟﻤﻘﺎل ﻓﻲ ﺣﺎل ﻏﻴﺎب اﻟﻤﺆﻟﻒ‪.‬‬ ‫‪ -‬ﻳﺠﺐ إﺿﺎﻓﺔ ﻣﺤﺪد ﻣﻮﻗﻊ اﻟﻤﻌﻠﻮﻣﺎت ‪ URL‬اﻟﺨﺎص ﺑﻜﻞ ﻣﺼﺪر واﺳﻢ‬
‫‪ -‬ﺛﻢ اذﻛﺮ اﻟﻤﺼﺪر‪ ،‬واﻟﺘﺎرﻳﺦ‪ ،‬واﻟﺮاﺑﻂ اﻹﻟﻜﺘﺮوﻧﻲ‪.‬‬ ‫اﻟﻤﺆﻟﻒ ﻓﻲ اﻟﺠﺰء اﻟﻌﻠﻮي ﻣﻦ اﻟﻤﻼﺣﻈﺎت ‪.‬‬
‫‪ -‬اﻋﺪ ﻗﺮاءة اﻟﻤﻼﺣﻈﺎت واذا وﺟﺪت ﻣﻌﻠﻮﻣﺔ ﻣﻔﻘﻮدة ُﻋﺪ ﻣﺮة أﺧﺮي إﻟﻲ‬
‫اﻟﻤﺼﺪر واﺑﺤﺚ ﻋﻨﻬﺎ ‪.‬‬
‫‪ -‬اﺳﺘﺨﺪم ﻋﻼﻣﺘﻲ اﻟﺘﻨﺼﻴﺺ " " اذا ﻛﺎﻧﺖ اﻗﻮال ﻣﺆﻟﻒ ﻣﻬﻤﺔ أو ﻻ ﺗﻨﺴﻲ ‪.‬‬
‫ﻻﺣﻆ ‪ :‬ﻟﻠﺒﺤﺚ ﻋﻦ ﻣﺼﺪر ﻋﺒﺮ اﻻﻧﺘﺮﻧﺖ ﺑﻮاﺳﻄﺔ اﻟﻜﻠﻤﺔ اﻟﻤﻔﺘﺎﺣﻴﺔ أﺿﻐﻂ ﻋﻠﻲ )‬
‫‪( CTRL + F‬‬
‫إﻋﺎدة ﺻﻴﺎﻏﺔ ﻧﺺ ‪:‬‬
‫‪ -‬ﻋﻨﺪ إﻋﺎدة ﺻﻴﺎﻏﺔ ﻧﺼﻮص اﻟﻤﺆﻟﻔﻴﻦ اﺳﺘﺨﺪم اﺳﻠﻮﺑﻚ اﻟﺨﺎص ﻟﺸﺮح ﻓﻜﺮة‬
‫اﻟﻜﺎﺗﺐ ‪.‬‬
‫‪ -‬ﻳﻤﻜﻨﻚ ﺗﻐﻴﻴﺮ ﺑﻌﺾ اﻟﻤﻔﺮدات وﺗﺮﺗﻴﺐ اﻷﻓﻜﺎر وﺑﻨﺎء اﻟﺠﻤﻞ ‪ ،‬و أﻇﻬﺮ اﺣﺘﺮاﻣﻚ‬
‫ﻟﻌﻤﻞ اﻟﻤﺆﻟﻒ ﻣﻦ ﺧﻼل إﻋﺎدة ﺻﻴﺎﻏﺔ اﻟﻨﺺ ‪.‬‬
‫اﺳﺘﺨﺪام اﻻﻗﺘﺒﺎﺳﺎت ‪:Quotes‬‬
‫‪9‬‬ ‫ﺇﻋﺪﺍﺩ ﻭﺗﺼﻤﻴﻢ ﺟﺮﻭﺏ ﻓﺮﻳﻖ ﺃﺻﺪﻗﺎء ﺍﻟﻜﻤﺒﻴﻮﺗﺮ‪-‬ﺃ‪.‬ﻳﺎﲰﲔ ﺷﻌﻴﺐ‬

You might also like

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy