هذه الوحدة التعليمية هي مورد مرجعي للمحاضرين  

 

أساسيات الحوسبة

 

يمكن أن يكون نظام  الحاسوب على شكل حاسوب مكتبي أو حاسوب  محمول ومع ذلك، فإن الهواتف المحمولة وأجهزة ال الحاسوب اللوحية وأجهزة إنترنت الأشياء (IoT)، وهي أجهزة متصلة بالإنترنت (مثل الأجهزة المنزلية والساعات الذكية) مترابطة وقابلة للتشغيل البيني وتسهل مراقبة الأشياء والأشخاص والحيوانات و/أو النباتات، ومشاركة المعلومات عنها من أجل تزويد مستخدمي هذه الأجهزة ببعض أشكال الخدمة (ماراس، 2015؛ ولمزيد من المعلومات حول إنترنت الأشياء، راجع الوحدة التعليمية 10 بشأن الخصوصية وحماية البيانات)، من بين العديد من الأجهزة الأخرى، ويمكن اعتبارها أيضًا على أنها أنظمة  الحاسوب. وتختلف التعريفات لنظام ال الحاسوب. فعلى سبيل المثال، تُعرِّف المادة 1 (أ) من الاتفاقية المتعلقة بالجريمة  الإلكترونية لعام 2001 التابعة لمجلس أوروبا نظام  الحاسوب بأنه "أي جهاز أو مجموعة من الأجهزة المترابطة أو ذات الصلة، يقوم واحد منها أو أكثر، وفقًا لبرنامج ما، بالتجهيز الآلي للبيانات" (وللحصول على إرشادات حول مفهوم "نظام  الحاسوب" المتضمن في الاتفاقية، انظر لجنة اتفاقية الجرائم الإلكترونية، 2012). وفي المقابل، تُعرِّف المادة 1 من اتفاقية الاتحاد الأفريقي بشأن الأمن السيبراني وحماية البيانات الشخصية لعام 2014 نظام ال الحاسوب بأنه "جهاز إلكتروني أو مغناطيسي أو بصري أو كهروكيميائي أو غيره من أجهزة معالجة البيانات عالية السرعة أو مجموعة من الأجهزة المترابطة أو ذات الصلة يؤدون وظائف منطقية أو حسابية أو تخزينية، بما في ذلك  أي منشأة لتخزين البيانات أو منشأة اتصالات مرتبطة مباشرة بهذا الجهاز أو الأجهزة أو تعمل بالتعاون معها."

ملحوظة

نحن هنا نحاول تأسيس أساسيات الحوسبة. والهدف هو أن يكون لدى طلابك فهم أساسي للجانب الهندسي للحوسبة (كيف تعمل أجهزة ال الحاسوب)، وأيضًا كيف تحدد الأنظمة القانونية المختلفة أنظمة ال الحاسوب.

وتميل أنظمة ال الحاسوب إلى معالجة البيانات. وتُعرِّف المادة 2(3) من الاتفاقية العربية لمكافحة جرائم تكنولوجيا المعلومات الصادرة عن الجامعة العربية (المعروفة سابقًا باسم جامعة الدول العربية) لعام 2010، البيانات على أنها "كل ما يمكن تخزينه ومعالجته وتوليده ونقله بواسطة تقنية المعلومات، مثل الأرقام والأحرف والرموز وما إلى ذلك". كما تم استخدام مصطلحات أخرى للإشارة إلى البيانات: تستخدم المادة 1(ب) من الاتفاقية المتعلقة بالجريمة الإلكترونية التابعة لمجلس أوروبا مصطلح "بيانات الحاسوب" ("أي تمثيل للحقائق أو المعلومات أو المفاهيم في شكل مناسب للمعالجة في نظام  الحاسوب، بما في ذلك برنامج مناسب لجعل نظام  الحاسوب يؤدي وظيفة ما")؛ وتتضمن المادة 1 من اتفاقية الاتحاد الأفريقي بشأن الأمن السيبراني وحماية البيانات الشخصية لعام 2014 مصطلح "البيانات المحوسبة"، والتي لها نفس تعريف البيانات تقريبًا مثل التعريف الوارد في الاتفاقية المتعلقة بالجريمة الإلكترونية التابعة لمجلس أوروبا لعام 2001 ("أي تمثيل الحقائق أو المعلومات أو المفاهيم في شكل مناسب للتنفيذ في نظام الحاسوب") ؛ والمادة 1 (ب) من اتفاقية كومنولث الدول المستقلة بشأن التعاون في مكافحة الجرائم المتعلقة بمعلومات الحاسوب لعام 2001 التي تستخدم مصطلح "معلومات الحاسوب" ("المعلومات المخزنة في ذاكرة  الحاسوب أو في وحدة تخزين قابلة للقراءة آليًا أو أي وحدة تخزين أخرى وسيط بتنسيق يمكن قراءته بواسطة  الحاسوب، أو نقله عبر قنوات الاتصال").

ومعظم أنظمة الحاسوب التي نعرفها تقوم بتخزين البيانات. فعلى سبيل المثال، يمكن للهاتف الذكي إنشاء صورة باستخدام كاميرا مدمجة (معالجة البيانات)، ويمكنه أيضًا حفظ الصورة للوصول إليها لاحقًا (تخزين البيانات). وعادةً ما يتم تخزين البيانات في ذاكرة داخلية دائمة تسمى القرص الصلب.

كما يُعرف المسؤولين عن تقديم الخدمات المتعلقة بنظام الحاسوب بمقدمي الخدمة. وتُعرِّف المادة 2 (2) من الاتفاقية العربية لمكافحة جرائم تقنية المعلومات لعام 2010 مقدم الخدمة بأنه "أي شخص طبيعي أو اعتباري، عام أو خاص، يوفر للمشتركين الخدمات اللازمة للتواصل من خلال تقنية المعلومات، أو يقوم بمعالجة أو تخزين معلومات نيابة عن خدمة الاتصال أو مستخدميها."

ويتم توفير الإنترنت في أجهزة الحاسوب المنزلية والهواتف المحمولة بواسطة موفري خدمة الإنترنت (ISPs). ومزود خدمة الإنترنت لديه أنظمة حاسوب يمكنها إرسال واستقبال البيانات من/إلى أجهزة الحاسوب أو الهواتف. ويتم إنشاء شبكة حاسوب عندما يستطيع جهاز  حاسوب أو أكثر إرسال واستقبال البيانات بين بعضهما البعض.

وفكر في بريدك الإلكتروني. إذا كنت تستخدم البريد الإلكتروني، فمن المحتمل أنك تفتح متصفحًا وتتصل بموقع ويب. بعد تسجيل الدخول، يمكنك إرسال واستقبال رسائل البريد الإلكتروني. ربما لا تملك هذا الموقع؛ منظمة أخرى تفعل. وتقدم هذه المنظمة خدمة بريد إلكتروني، ويمكن اعتبارها نوعًا من مزودي الخدمة. لاحظ أن الوصول إلى الإنترنت والوصول إلى بريدك الإلكتروني خدمتان مختلفتان تمامًا.

يقودنا هذا إلى بيانات حركة المرور، المحددة في المادة 1 (د) من الاتفاقية المتعلقة بالجريمة الإلكترونية التابعة لمجلس أوروبا لعام 2001 على أنها "أي بيانات  الحاسوب تتعلق بالاتصال عن طريق نظام  الحاسوب، يتم إنشاؤها بواسطة نظام  الحاسوب يشكل جزءًا في سلسلة الاتصال، التي تشير إلى مصدر الاتصال، أو وجهته، أو مساره، أو وقته، أو تاريخه، أو حجمه، أو مدته، أو نوع الخدمة الأساسية ". في وقت سابق، تحدثنا عن بيانات ال الحاسوب على أنها بيانات يتم تخزينها أو معالجتها بواسطة نظام  الحاسوب. بيانات حركة المرور هي البيانات التي يتم إرسالها عبر شبكة ال الحاسوب (أو الشبكة).

وفكر في بريدك الإلكتروني مرة أخرى. تكتب بريدك الإلكتروني ثم "ترسل" الرسالة إلى المستلم. يتم إرسال البيانات الموجودة في البريد الإلكتروني عبر شبكة حتى تصل إلى وجهتها. وبيانات حركة المرور هي أي بيانات مطلوبة حتى يصل البريد الإلكتروني إلى وجهته.

وخير مثال على ذلك هو الهاتف. تخيل أنك تريد الاتصال بصديقك. ستحتاج أنت وصديقك إلى هواتف، وستحتاجان إلى أرقام هواتف. سيؤجر لك مزود الخدمة رقم هاتف والوصول إلى الشبكة، طالما أنك دفعت فاتورة هاتفك. كما ستحتاج بعد ذلك إلى معرفة رقم هاتف صديقك لإجراء المكالمة. وبعد أن تحصل أنت وصديقك على خدمات الأعمال وتتعرفان كل منكما على أرقام بعضكما البعض، حينئذٍ يمكنك التواصل. وينطبق الشيء نفسه على شبكات ال الحاسوب.

وعندما تريد الوصول إلى موقع ويب، قم بكتابة اسم مجال محدد (على سبيل المثال، yahoo.com) في متصفح الإنترنت (أو الويب) (مثل Google وBing). ويمكن حل اسم هذا المجال (على سبيل المثال، تعيينه) إلى واحد أو أكثر من عناوين بروتوكول الإنترنت (أو عنوان IP)، "معرف فريد يتم تعيينه لجهاز  الحاسوب [أو جهاز رقمي آخر متصل بالإنترنت] بواسطة مزود خدمة الإنترنت عندما يتصل بالإنترنت" (ماراس، 2014، ص 385). ويتيح نظام اسم المجال (DNS) الوصول إلى الإنترنت عن طريق ترجمة أسماء المجال إلى عنوان IP.

تريد معرفة المزيد؟ 

يقدم مركز معلومات شبكة آسيا والمحيط الهادئ (APNIC) دورة تقنية مجانية حول DNS

بمجرد أن يكون لدينا فهم أساسي لنظام الحاسوب، وبيانات ال الحاسوب، ومقدمي الخدمات، وبيانات المرور، ومفاهيم الحوسبة الأخرى، يمكننا البدء في فهم كيفية استخدامها في التجارة، والاتصالات، والجريمة.

 
 التالي: اتجاهات استخدام الاتصال والتكنولوجيا العالمية
 العودة إلى الأعلى