Module (1) Computer Concepts-1.pptx ممترجمم.pptx
Document Details
Uploaded by FortuitousReef
2022
Tags
Full Transcript
2022-2023 Module (1) Computer Concepts- Part (1) Faculty of Information Technology Agenda Computer networks definitions Networking Hardware What is the internet ? (history, structure) Connecting to the internet What happens when you surf the interne...
2022-2023 Module (1) Computer Concepts- Part (1) Faculty of Information Technology Agenda Computer networks definitions Networking Hardware What is the internet ? (history, structure) Connecting to the internet What happens when you surf the internet Hacking and countermeasures Input Output Devices Computer network ش بكة ا لكمبيوتر A group of two or more computers that are linked together. Usually used to share resources, exchange files or communicate with other users يُستخدم عادةً لمشاركة الموارد أو تبادل.عا ً مجموعة من جهازي كمبيوتر أو أكثر مرتبطين م الملفات أو التواصل مع مستخدمين آخرين Computer network ش بكة ا لكمبيوتر The nodes of a computer network can include : 1-personal computers 2- servers 3- networking hardware Identified by network address and may have hostnames. Hostnames serve as memorable labels for the nodes. يمكن أن تتضمن عقد شبكة الكمبيوتر 1- أجهزة ك مبيوتر ش خصية 2- خوادم 3-أجهزة ش بكات يتم تحديدها من خالل عنوان الشبكة وقد تحتوي على أسماء مضيفين. تعمل أسماء المضيفين كتسميات ال تُنسى للعقد. List 3 network devices around you, what type of communication it uses? Activity Network address عنوانا لشبكة An identifier for a node or host on a telecommunications network. Designed to be unique identifiers across the network. تم تصميمها لتكون معرفات.معرف لعقدة أو مضيف على شبكة اتصاالت فريدة عبر الشبكة. Network address MAC (Media access control): Flat addresses which contain no information about the node's location in the network. - Unique for each device - Physical address - :( ) ا لتحكم ف يا لوصولإ لىا لوسائطMAC - فريدة.العناوين المسطحة التي ال تحتوي على معلومات حول موقع العقدة في الشبكة 00:FF:FF:AB:BB:AA لكل جهاز العنوان الفعلي Uniquely identifies the devices on a network Network address IP Address (Logical address) Uniquely identifies the connection of the network with that device takes part in a network 192.168.1.3 Network hardware Switches يح4فات4م A network switch connects devices in a network to each other, enabling them to talk by exchanging data packets يقوم محول الشبكة بتوصيل األجهزة الموجودة في الشبكة ببعضها مما يمكّنها من التحدث عن طريق تبادل حزم البيانات،البعض https://en.wikipedia.org/wiki/Network_switch Switches Switch table https://en.wikipedia.org/wiki/Network_switch Routers اجهزه ا لتوجيه Networking device that forwards data packets between computer networks. جهاز شبكة يقوم بإعادة توجيه حزم البيانات بين شبكات الكمبيوتر. Routers Routing table Routers- routing tablehttps://www.baeldung.com/cs/routing-table-entry Firewall جدار حمايه Network security system that monitors and controls incoming and outgoing network traffic based on predetermined security rules. نظام أمان الشبكة الذي يراقب حركة مرور الشبكة الواردة والصادرة ويتحكم فيها بناء على قواعد أمان محددة مسبقا. A firewall typically establishes a barrier between a trusted network and an untrusted network, such as the Internet مثل اإلنترنت،ينشئ جدار الحماية عادة حاجزا بين شبكة موثوق بها وشبكة غير موثوق بها https://en.wikipedia.org/wiki/Firewall_(computing) Firewall Network interface card (NIC) ب طاقة واجهة ا لشبكةNIC -Network interface controller (NIC), وحدة تحكم واجهة الشبكةNIC ، -Network interface card بطاقة واجهة الشبكة -Network adapter, محول الشبكة -LAN adapter Physical network interface محولLAN واجهة الشبكة الفعلية Computer hardware component that connects a computer to a computer network. مكون أجهزة الكمبيوتر الذي يربط الكمبيوتر بشبكة الكمبيوتر. https://en.wikipedia.org/wiki/ Network_interface_controller Network attacks and countermeasures هجمات الشبكة والتدابير المضادة WEP-cracking ت كسير ا الرشاد (Wired Equivalent privacy) WEP الخصوصية المكافئة السلكية An old weak encryption تشفير ضعيف قديم Several methods that can be used to crack this encryption regardless of the strength of the password عدة طرق يمكن استخدامها لكسر هذا التشفير بغض النظر عن قوة كلمة المرور WEP-cracking- countermeasure Is that enough ? No WPS Crack WPS is used to allow users to connect to their wireless network without entering the key, this is done by pressing a WPS button on both the router and the device that they want to connect, the authentication works using an eight digit pin, hackers can brute force this pin in relatively short time يستخدمWPS للسماح للمستخدمين باالتصال بشبكتهم الالسلكية دون إدخال ويتم ذلك عن طريق الضغط على زر، المفتاحWPS على كل وتعمل، من جهاز التوجيه والجهاز الذي يريدون االتصال به المصادقة باستخدام رقم تعريف شخصي مكون من ثمانية ويمكن للمتسللين فرض هذا الدبوس في وقت قصير، أرقام نسبيا WPS- Countermeaure Additional countermeasures ضادة4ير م4ب4دا444ت Hide SSID Access control list How to get devices addresses? كيف تحصل على عناوين األجهزة؟ Discover devices in your connected LAN https://www.advanced-ip- scanner.com/ My IP and MAC address My IP and MAC address Other devices MAC and IP addresses Internet- History MIT researcher The Defense Advanced presented the idea Research Projects Agency of a group of (DARPA) expands on their computers connec predecessors’ work and ted to each other, creates a system, ARPANET, sharing data used to send information wherever located. between computers. Internet, 1965 1969 based on ARPANET, 1962 1968 was born ARPANET created a Two computers to successful connection each other from between UCLA across the country (University of California Los Angeles) using a telephone and Stanford research line. insititute How internet works? نترنت ؟ ك يفي عملا إل How internet works The internet is composed of many computers connected to each other and exchanging information. يتكون اإلنترنت من العديد من أجهزة الكمبيوتر المتصلة ببعضها البعض وتبادل المعلومات. These connections establish what’s known as a “network.” "تنشئ هذه االتصاالت ما يعرف باسم "الشبكة. When you connect to the internet, you’re connecting to a huge network consisting of many computers. 4 فأنت تتصل بشبكة ضخمة تتكون من العديد من أجهزة الكمبيوتر، عندما تتصل باإلنترنت. How computers talk to each other Computers and other devices have addresses How computers talk to each other Data Packet Structure هيكل حزمة البيانات Header رأس Payload الحمولة Trailer ج َّرار َ Messages are broken up into tiny parts called packets How computers talk to each other ك يفت تحدثأجهزة ا لكمبيوتر م ع ب عضها ا لبعض Protocols are used to standardize communications How computers talk to each other Your packets traverse the phone network and your ISP's local equipment, they are routed onto the ISP's backbone or a backbone the ISP buys bandwidth from. From here the packets will usually journey through several routers and over several backbones ويتم توجيهها، تجتاز الحزم الخاصة بك شبكة الهاتف والمعدات المحلية لمزود خدمة اإلنترنت إلى العمود الفقري لمزود خدمة اإلنترنت أو العمود الفقري الذي يشتري منه مزود خدمة عادة ما تنتقل الحزم عبر العديد من أجهزة التوجيه وعبر، من هنا.اإلنترنت النطاق الترددي العديد من العمود الفقري tracert google.com What happens when you surf the internet م اذا ي حدثعند ت صفح ا إلنترنت https://www.hp.com/us-en/shop/tech-takes/how-does-the- internet-work ISP HAS MULTIPLE SERVERS : NAP DNS (NETWORK ACCESS PROTECTION) (DOMAIN NAME SERVER) https://www.hp.com/us-en/shop/tech-takes/how-does-the- ping gooogle.com https://www.hp.com/us-en/shop/tech-takes/how-does-the- internet-work Use web developer tools to see the result click f12 in your browser https://www.hp.com/us-en/shop/tech-takes/how-does-the- Operating System نظام التشغيل A program that acts as an interface between the user and the computer hardware and controls the execution of all kinds of programs برنامج يعمل كواجهة بين المستخدم وأجهزة الكمبيوتر ويتحكم في تنفيذ جميع أنواع البرامج 3 Some Examples Shut down PC Normal shutdown saves the kernel data from your ram onto the hard drive, so then when you start up your PC I loads faster Shift + Shutdown Course Name 4 Some Examples Shut down PC Course Name 4 Some Examples Shut down PC Course Name 4 Cracked Software برامج متصدعة Modified to remove or disable some certain features that are not are not required by the person cracking the software , and alters its original purpose تم التعديل إلزالة أو تعطيل بعض الميزات المعينة التي ليست مطلوبة من قبل ويغير الغرض األصلي منه، الشخص الذي يقوم بتكسير البرنامج تهكيرها why will anyone just spend months cracking a software just to give it to you for free? لماذا سيقضي أي شخص شهورا في تكسير برنامج لمجرد إعطائه لك مجانا؟ 4 فيروس الفدية Shortcut Virus فيروس االختصار Shared computer virus that hides your files and replaces them with shortcuts with the same file name. فيروس كمبيوتر مشترك يخفي ملفاتك ويستبدلها Ransomwareباختصارات بنفس اسم الملف. Virus فيروس الفدية Shared computer virus that hides your files and replaces them with shortcuts with the same file name فيروس كمبيوتر مشترك يخفي ملفاتك ويستبدلها باختصارات بنفس اسم الملف Course Name 4 Antivirus مكافحه الفيروسات A software that is designed to detect, protect against, and remove malware on a computer or mobile device برنامج مصمم الكتشاف البرامج الضارة والحماية منها وإزالتها على جهاز كمبيوتر أو جهاز محمول Stops viruses وقف الفيروسات Blocks unsafe links & downloads يحظر الروابط والتنزيالت غير اآلمنة Blocks dangerous email attachments يحظر مرفقات البريد اإللكتروني الخطيرة Gives you real-time security updates يمنحك تحديثات أمنية في الوقت الفعلي Course Name 4 Creating a password for your PC - If you have confidential information and files saved on your Windows 10 PC, it is important that you keep your account protected with a password Course Name 4 Create password PC - If you have confidential information and files saved on your Windows 10 PC, it is important that you keep your account protected with a password Course Name 4 What is running on my PC? You can view and manage startup programs, processes and services of running programs from task manager You can even stop , restart and locate them What are the major Processing Components? Storage Input / Output Which computer to buy? This frequently asked question from people who thinks about buying a new computer, So you must think about those three major components. CPU for Processing A CPU (central processing unit, or simply, processor) is the main chip in a computer that is responsible for carrying out all of its tasks. Often referred to as the "brain," the processor tells all of the other components in a computer what to do based on the instructions it is given by the software running on that computer. Cache, Clock speeds, Cores, Threads Monitors The monitor is the window to your PC’s soul. Without the right display, everything you do on your system will seem lackluster. Determine your monitor’s main purpose: gaming, professional or general use. The higher the resolution, the better the picture. Size matters too. Pixel density has a big impact on monitor quality. Refresh rates: bigger is better. Response times: Shorter is better, but it's not a big priority unless you’re gaming. Consider a curved monitor Memory RAM ROM Definition of RAM is Random Access Memory Definition of ROM is Read-only Memory Random Access Memory (RAM) is expensive when ROM is cheaper when compared to RAM. compared to ROM The speed of Random Access Memory (RAM) is higher The speed of Read-only Memory (ROM) is slower when compared to ROM when compared to RAM. Random Access Memory (RAM) has a higher capacity ROM has a lower capacity compared to RAM when compared to ROM Data in RAM can be modified, erased, or read. Data in ROM can only be read, it cannot be يمكن تعديل البيانات الموجودة في ذاكرة الوصول العشوائي أو محوها أو modified or erased. قراءتها. The data stored in RAM is used by the Central The data stored in ROM is used to bootstrap the Processing Unit (CPU) to process current computer. instructions لتمهيد الكمبيوتر يتم استخدام البيانات المخزنة فيROM يتم استخدام البيانات اإللكترونية المخزنة في ذاكرة الوصول العشوائي بواسطة ( وحدة المعالجة المركزيةCPU) لمعالجة التعليمات الحالية Data stored on RAM can be accessed by the If the Central Processing Unit (CPU) needs to Central Processing Unit. access the data on ROM, first the data must be يمكن الوصول إلى البيانات المخزنة على ذاكرة الوصول العشوائي transferred to RAM, and then the Central بواسطة وحدة المعالجة المركزية. Processing Unit (CPU) will be able to access the data. Data of RAM is very volatile, it will exist as long as Data present in Read-Only Memory (ROM) is not Magnetic Storage التخزين المغناطيسي Hard drive is also known as the “Hard Disk Drive”. Hard drive is a storage area, where are stored your all data (Files and Folders) in magnetic form with physically Hard drive contains the stack of disks which are mounted internally with solid encasement, and all data is stored on that disk. These disks move very higher speed (5500 to 7500 RPM), so any data can be retrieved immediately from any area on the hard drive. In Hard Drive, All data does not discard after getting to discontinue power supply ، القرص الصلب هو منطقة تخزين."يعرف القرص الصلب أيضا باسم "محرك األقراص الثابتة حيث يتم تخزين جميع البيانات الخاصة بك (الملفات والمجلدات) في شكل مغناطيسي مع ،القرص الصلب ماديا يحتوي على كومة من األقراص التي يتم تركيبها داخليا مع غالف صلب 5500( تتحرك هذه األقراص بسرعة أعلى جدا.ويتم تخزين جميع البيانات على هذا القرص لذلك يمكن استرداد أي بيانات على الفور من أي منطقة على، ) دورة في الدقيقة7500 إلى ال يتم تجاهل جميع البيانات بعد إيقاف مصدر الطاقة، في القرص الصلب.القرص الصلب Course Name 2