Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore كتاب التوجيهي

كتاب التوجيهي

Published by Um Jubran, 2021-08-25 08:58:37

Description: كتاب التوجيهي

Search

Read the Text Version

‫‪:OR á«≤£æŸG áHGƒÑdG - 2‬‬ ‫تع ّد واحدة مـن البوابات المنطقية الأ�سا�سـية التـي تدخل فـي بنـا‪ A‬مع¶ـم الدوائر المنطقيـة‪،‬‬ ‫ولهـا مدخلان ومـخر‪ ê‬واحد‪ُ ،‬ت�س ّم≈ {اأو‪ z‬المنطقية‪ ،‬و ُ‪j‬رم‪ õ‬لها بالرم‪ õ‬المب ّين في ال�سكل‬ ‫(‪ ،)4-3‬حي‪�jُ å‬س‪ X Ò‬و ‪ Y‬اإل≈ مداخل البوابة و ‪ A‬اإل≈ مـخر‪ ê‬البوابة‪ ،‬و ُ‪j‬ع ّ‪ È‬عنها بالعبارة‬ ‫المنطقية ‪.A = X OR Y‬‬ ‫‪X‬‬ ‫‪A‬‬ ‫‪Y‬‬ ‫ال�سكل (‪ :)4-3‬رم‪ õ‬البوابة المنطقية ‪.OR‬‬ ‫تعطي بوابة ‪ OR‬مخر ًجا قيمته (‪ ،)1‬إاذا كانت قيمة أاي من المدخلين أاو كلاهما (‪ ،)1‬وتعطي‬ ‫مخر ًجا قيمته (‪ )0‬اإذا كانت قيمة ‪p‬كلا المدخلين (‪ ،)0‬و ُ‪ّ Á‬ثل الجدول (‪ )2-3‬جدول الحقيقة للبوابة‬ ‫المنطقية ‪.OR‬‬ ‫‪.OR á«≤£æŸG áHGƒÑ∏d á≤«≤◊G ∫hóL :(2-3) ∫hó÷G‬‬ ‫‪X Y A = X OR Y‬‬ ‫‪111‬‬ ‫‪101‬‬ ‫‪011‬‬ ‫‪000‬‬ ‫ت�ستطي™ ت�سميم دارة كهربائية ُ“ ّثل البوابة المنطقية ‪ØÃ OR‬تاحي تو‪U‬سيل في و‪V‬سعية ‪،…RGƒàdG‬‬ ‫حي‪ å‬إان الم�سباح ‪†j‬س‪ Å‬عندما ‪j‬كون أاي من الم‪Ø‬تاحين اأو كلاهما في حالة اإ‪Z‬لا‪ ،¥‬ان¶ر ال�سكل‬ ‫(‪.)5-3‬‬ ‫‪99‬‬

‫م�سدر تيار‬ ‫‪A‬‬ ‫م�سباح‬ ‫ال�سكل (‪ :)5-3‬دارة كهربائية ُ“ ّثل البوابة المنطقية ‪.OR‬‬ ‫‪:NOT á«≤£æŸG áHGƒÑdG - 3‬‬ ‫ُتع ّد واحدة من البوابات المنطقية ا أل�سا�سية التـي تدخل فـي بنا‪ A‬مع¶م الدوائر المنطقية‪ ،‬ولها‬ ‫مدخل واحد فقط ومخر‪ ê‬واحد‪ ،‬و ُ‪j‬طلق عليها العاك�‪ ،)Inverter( ¢‬اأي أانها ُت¨ ّ‪ Ò‬القيمة‬ ‫المنطقية للمدخل إال≈ عك�سه‪ ،‬ف إاذا كانت قيمة المدخل (‪ )1‬ف إا ّن قيمة المخر‪ ،)0( ê‬واإذا كانت‬ ‫قيمة المدخل (‪ )0‬ف إا ّن قيمة المخر‪ .)1( ê‬و ُ‪j‬رم‪ õ‬لها بالرم‪ õ‬المب ّين في ال�سكل (‪ ،)6-3‬حي‪�jُ å‬س‪Ò‬‬ ‫(‪ )X‬اإل≈ مدخل البوابة و (‪ )A‬اإل≈ مخر‪ ê‬البوابة‪ ،‬و ُ‪j‬ع ّ‪ È‬عنها بالعبارة المنطقية ‪.A = NOT X‬‬ ‫‪XA‬‬ ‫ال�سكل (‪ :)6-3‬رم‪ õ‬البوابة المنطقية ‪.NOT‬‬ ‫و ُ‪ّ Á‬ثل الجدول (‪ )3-3‬جدول الحقيقة للبوابة المنطقية ‪.NOT‬‬ ‫‪.NOT á«≤£æŸG áHGƒÑ∏d á≤«≤◊G ∫hóL :(3-3) ∫hó÷G‬‬ ‫‪X A = NOT X‬‬ ‫‪10‬‬ ‫‪01‬‬ ‫‪100‬‬

‫ﻧﺸﺎﻁ ) ‪.áq«°SɰSC’G á«≤£æŸG äÉHGƒÑdG :( ١ - ٣‬‬ ‫بالتعاون م™ اأفراد ›موعت∂‪ ،‬ن ّ‪ òØ‬الآتي‪:‬‬ ‫اأ ‪ -‬جد ناتج ك ٍّل من البوابات المنطقية الآتية‪:‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫ب‪ -‬ح ّدد قيم (‪ )Z‬المحتملة في ك ٍّل من البوابات ا آلتية‪:‬‬ ‫‪0‬‬ ‫‪0‬‬ ‫‪Z‬‬ ‫‪Z1‬‬ ‫‪1‬‬ ‫‪0‬‬ ‫‪Z‬‬ ‫‪1‬‬ ‫‪1‬‬ ‫‪Z‬‬ ‫‪101‬‬

‫ﺛﺎﻟ ًﺜﺎ إﻳﺠﺎد ﻧﺎﺗﺞ اﻟﻌﺒﺎرات اﻟﻤﻨﻄﻘﻴﺔ اﻟﻤﺮ ّﻛﺒﺔ‬ ‫ت†سم العبارات المنطقية المر ّكبة اأك‪ Ì‬من بوابة منطقية‪ ،‬وفي ه‪ √ò‬الحالة ‪éj‬ب تطبيق قواعد‬ ‫الأولو‪j‬ة لإ‪éj‬اد ناتج العبارات المنطقية المر ّكبة‪ ،‬و“ثيلها با�ستخدام البوابات المنطقية‪ ،‬وح�سب‬ ‫الت�سل�سل ا آلتي‪:‬‬ ‫‪ - 1‬في حالة وجود الأقوا�‪ ،) ( ¢‬تن ّ‪ òØ‬العمليات التي بداخلها أاو ًل‪.‬‬ ‫‪ - 2‬البوابة المنطقية ‪.NOT‬‬ ‫‪ - 3‬البوابة المنطقية ‪.AND‬‬ ‫‪ - 4‬البوابة المنطقية ‪.OR‬‬ ‫‪ - 5‬في حالة التكاف ‪D‬و في الأولو‪j‬ة‪ ،‬تن ّ‪ òØ‬من الي�سار اإل≈ اليمين‪.‬‬ ‫وا ألمثلة الآتية تو‪V‬س‪W í‬ر‪j‬قة اإ‪éj‬اد ناتج التعاب‪ Ò‬المنطقية التي –توي عل≈ اأك‪ Ì‬من بوابة منطقية‪،‬‬ ‫م™ تو‪V‬سي‪ í‬الأولو‪j‬ة في ح ّل ه‪ √ò‬التعاب‪.Ò‬‬ ‫‪.1 OR 0 AND 1‬‬ ‫ﻣﺜﺎل )‪á«≤£æŸG IQÉÑ©dG è`JÉf óL :(١‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫‪1 OR 0 AND 1‬‬ ‫‪1 OR 0‬‬ ‫اتب™ ا‪ÿ‬طوات ا آلتية‪:‬‬ ‫‪1‬‬ ‫ﻣﺜﺎل )‪A = 1 , B = 0 , C = 0 :¿q ÉC H ɪk ∏Y A AND NOT B OR C á«≤£æŸG IQÉÑ©dG œÉf óL :(٢‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫‪A AND NOT B OR C‬‬ ‫اتب™ ا‪ÿ‬طوات الآتية‪:‬‬ ‫‪1 AND NOT 0 OR 0‬‬ ‫‪1 AND 1 OR 0‬‬ ‫‪1 OR 0‬‬ ‫‪1‬‬ ‫‪102‬‬

‫ﻣﺜﺎل )‪:¿q ÉC H ɪk ∏Y NOT A AND (NOT B OR C) á«≤£æŸG IQÉÑ©dG è`JÉf óL :(٣‬‬ ‫‪.A = 0 , B =1 , C = 0‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫)‪NOT A AND (NOT B OR C‬‬ ‫اتب™ ا‪ÿ‬طوات الآتية‪:‬‬ ‫)‪NOT 0 AND (NOT 1 OR 0‬‬ ‫)‪NOT 0 AND (0 OR 0‬‬ ‫‪NOT 0 AND 0‬‬ ‫‪1 AND 0‬‬ ‫‪0‬‬ ‫لح‪ ß‬أانه ‪éj‬ب تعو‪p ¢†j‬ق ‪n‬يم المت¨ ّ‪Ò‬ات المنطقية أاو ًل‪ ،‬ثم تتب™ ت�سل�سل التن‪Ø‬ي‪ ò‬بتطبيق قواعد‬ ‫ا ألولو‪j‬ة‪ ،‬و أان عدد ا‪ÿ‬طوات بعد تعو‪p ¢†j‬ق ‪n‬يم المت¨ ّ‪Ò‬ات المنطقية ‪�j‬ساوي عدد البوابات المنطقية‬ ‫في العبارة المنطقية‪ .‬مث ًلا‪– ،‬توي العبارة المنطقية في المثال (‪ )3‬عل≈ أارب™ بوابات منطقية‪ ،‬وعدد‬ ‫خطوات الح ّل بعد تعو‪p ¢†j‬ق ‪n‬يم المت¨ ّ‪Ò‬ات ت�ساوي أارب™ خطوات‪.‬‬ ‫ﻧﺸﺎﻁ )‪.áÑcq ôŸG á«≤£æŸG äGQÉÑ©dG è`JÉf OÉéjGE :(٢ - ٣‬‬ ‫بالتعاون م™ أافراد ›موعت∂‪ ،‬جد ناتج العبارات المنطقية اإذا كانت ‪.A = 0 , B =1 , C =1 , D = 0‬‬ ‫‪- A AND B OR NOT C‬‬ ‫)‪- A OR B AND (C AND NOT D‬‬ ‫)‪- (A OR NOT B) AND )NOT C AND D‬‬ ‫)‪- NOT (NOT )A AND B) OR C AND D‬‬ ‫ﻧﺸﺎﻁ )‪.á≤«≤◊G ∫hóL :(٣ - ٣‬‬ ‫بالتعاون م™ أافراد ›موعت∂‪ ،‬اكتب جدول الحقيقة للعبارات المنطقية ا آلتية‪.‬‬ ‫‪- A OR NOT B‬‬ ‫)‪- NOT (A AND NOT B‬‬ ‫‪103‬‬

‫ﺗﻤﺜﻴﻞ اﻟﻌﺒﺎرات اﻟﻤﻨﻄﻘﻴﺔ اﻟﻤﺮ ّﻛﺒﺔ‬ ‫راﺑ ًﻌﺎ‬ ‫ﺑﺎﺳﺘﺨﺪام اﻟﺒﻮاﺑﺎت اﻟﻤﻨﻄﻘﻴﺔ‬ ‫عند “ثيل العبارة المنطقية با�ستخدام البوابات المنطقية‪éj ،‬ب تطبيق قواعد ا ألولو‪j‬ة التي ”‬ ‫ذكرها �ساب ًقا‪ ،‬ان¶ر المثال الآتي‪:‬‬ ‫ﻣﺜﺎل )‪è`JÉædG óL ºK ,á«≤£æŸG äÉHGƒÑdG ΩGóîà°SÉH X = NOT A AND B á«≤£æŸG IQÉÑ©dG πqãe :(١‬‬ ‫‪.A = 0 ^ B = 0 âfÉc GPEG‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫اتب™ ا‪ÿ‬طوات ا آلتية‪:‬‬ ‫اأ ‪ -‬م ّثل ‪( .NOT A‬ا ألولو‪j‬ة تكون للبوابة ‪ ،NOT‬ح�سب قواعد ا ألولو‪j‬ة)‪.‬‬ ‫‪A‬‬ ‫ب‪ -‬اجعل مخر‪ ê‬ال�سكل ال�سابق مدخ ًلا في بوابة ‪ ( AND‬ألن أاولو‪j‬ة ‪ AND‬تلي أاولو‪j‬ة ‪)NOT‬‬ ‫كالآتي‪A :‬‬ ‫‪X‬‬ ‫‪B‬‬ ‫جـ‪V -‬س™ ال ‪p‬ق ‪n‬يم عل≈ ال�سكل النهائي‪ ،‬ما ُ‪ّ Á‬كننا وب�سهولة من معرفة الناتـج (قيمة ‪:)X‬‬ ‫‪01‬‬ ‫‪0 X=0‬‬ ‫‪104‬‬

‫ﻧﺸﺎﻁ )‪.áÑcq ôŸG á«≤£æŸG äGQÉÑ©dG π«ãª`J :(٤ - ٣‬‬ ‫بالتعاون م™ اأفراد ›موعت∂‪ ،‬م ّثل العبارات المنطقية ا آلتية با�ستخدام البوابات المنطقية‪ ،‬ثم جد‬ ‫الناتـج النهائي‪ ،‬اإذا كانت ‪.A = 1 B = 0 C = 1 D = 0‬‬ ‫‪- NOT A OR NOT B‬‬ ‫‪- A OR NOT B AND C‬‬ ‫) ‪- A AND NOT ) B OR NOT C‬‬ ‫‪- NOT )A AND B) OR C AND D‬‬ ‫عند كتابة العبارة المنطقية التي ُ“ ّثلها البوابات المنطقية‪éj ،‬ب البد‪ A‬من الي�سار إال≈ اليمين‪ ،‬م™‬ ‫مراعاة قواعد ا ألولو‪j‬ة‪ ،‬ف إاذا اأردت تن‪Ø‬ي‪ OR ò‬قبل ‪ AND‬؛ ف إانه ‪éj‬ب علي∂ و‪V‬سعها بين اأقوا�‪¢‬‬ ‫كما في المثال ا آلتي‪:‬‬ ‫ﻣﺜﺎل )‪:á«J’B G á«≤£æŸG äÉHGƒÑdG É¡∏qã“o »àdG á«≤£æŸG IQÉÑ©dG ÖàcG :(٢‬‬ ‫‪A‬‬ ‫‪BX‬‬ ‫اﻟﺤ ّﻞ‪C :‬‬ ‫اتب™ ا‪ÿ‬طوات الآتية‪:‬‬ ‫اأ ‪ -‬اكتب العبارة المنطقية للبوابة ‪( OR‬لأنها البوابة الأول≈ من الي�سار)‬ ‫كالآتي‪B )B OR C( :‬‬ ‫‪C‬‬ ‫‪A‬‬ ‫ب‪ -‬اكتب العبارة المنطقية للبوابة ‪AND‬‬ ‫‪B‬‬ ‫با�ستخدام العبارة المنطقية في ا‪ÿ‬طوة ال�سابقة ‪X‬‬ ‫‪C‬‬ ‫(‪ )B OR C‬مدخ ًلا لها كا آلتي‪:‬‬ ‫‪105‬‬ ‫‪)B OR C( AND A‬‬ ‫و‪Ã‬ا اأن المخر‪ ê‬النهائي للبوابات المنطقية هو (‪ ،)X‬فاإن‪:‬‬ ‫‪X = )B OR C( AND A‬‬

‫ﻣﺜﺎل )‪:á«J’B G á«≤£æŸG äÉHGƒÑdG É¡∏qãª`oJ »àdG á«≤£æŸG IQÉÑ©dG ÖàcG :(٣‬‬ ‫‪A‬‬ ‫‪BX‬‬ ‫‪C‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫اتب™ ا‪ÿ‬طوات ا آلتية‪:‬‬ ‫‪B‬‬ ‫اأ ‪ -‬اكتـب العبـارة الـمنـطـقيـة لـلـبـوابــة ‪NOT‬‬ ‫كا آلتي‪NOT B :‬‬ ‫ب‪ -‬اكتب العبارة المنطقية للبوابة ‪ AND‬الأول≈‬ ‫من الي�سار‪.‬وذل∂ با�سـتخدام العبـارة المنطقية ‪A‬‬ ‫في الـخطوة ال�سابقة‪ ،‬مدخ ًلا لها كا آلتي‪:‬‬ ‫‪B NOT B AND A‬‬ ‫جـ‪ -‬اكتب العبارة المنطقية للبوابة ‪ AND‬الثانية‬ ‫وذل∂ با�سـتخدام العبـارة الـمنـطقيـة ال�سابقة‪A ،‬‬ ‫مدخ ًلا لها كا آلتي‪B X :‬‬ ‫‪C X = NOT B AND A AND C‬‬ ‫‪106‬‬

‫ﻧﺸﺎﻁ )‪.á«≤£æŸG äGQÉÑ©dG áHÉàc :(٥ - ٣‬‬ ‫بالتعاون م™ أافراد ›موعت∂‪ ،‬اكتب العبارات المنطقية التي ُ“ ّثلها البوابات المنطقية الآتية‪:‬‬ ‫‪A‬‬ ‫‪BZ‬‬ ‫‪A‬‬ ‫‪BZ‬‬ ‫‪C‬‬ ‫‪A‬‬ ‫‪BZ‬‬ ‫‪C‬‬ ‫م�سدر تيار‬ ‫ﻣﺜﺎل )‪:á«J’B G á«FÉHô¡µdG IQGódG É¡∏qãª`oJ »àdG á«≤£æŸG IQÉÑ©dG ÖàcG :(٤‬‬ ‫‪A‬‬ ‫م�سباح‬ ‫‪BC‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫أا ‪ -‬اكتب العبارة المنطقية لم‪Ø‬تاحي التو‪U‬سيل ‪ B‬و ‪ C‬كما ‪j‬اأتي ( لح‪ ß‬أا ّنهما في حالة توا‹)‪:‬‬ ‫‪BC‬‬ ‫‪B AND C‬‬ ‫ب‪à -‬ا اأ ّن الم‪Ø‬تاح (‪ )A‬مو‪U‬سول عل≈ التوا‹ م™ الم‪Ø‬تاحين (‪ C‬و ‪ ،)B‬ف إا ّن العبارة المنطقية التي “ ّثل‬ ‫ه‪ √ò‬الدارة‪ ،‬هي‪:‬‬ ‫‪B AND C AND A‬‬ ‫‪107‬‬

‫‪π°üØdG á∏İSCG‬‬ ‫‪ - 1‬ما المق�سود بك ٍّل ‡ا ‪j‬اأتي‪:‬‬ ‫اأ ‪ -‬المعامل المنطقي‪.‬‬ ‫ب‪ -‬العبارة المنطقية‪.‬‬ ‫جـ‪ -‬البوابة المنطقية‪.‬‬ ‫د ‪ -‬جدول الحقيقة‪.‬‬ ‫‪ - 2‬ع ّدد اأنوا´ البوابات المنطقية الأ�سا�سية‪ ،‬وار�سم رم‪ õ‬ك ٍّل منها‪.‬‬ ‫‪ - 3‬اكتب العبارة المنطقية التي ُتـم ّثلها الدارة الكهربائية الآتية‪:‬‬ ‫م�سدر تيار‬ ‫‪A‬‬ ‫م�سباح‬ ‫‪B‬‬ ‫‪C‬‬ ‫‪ - 4‬اكتب العبارة المنطقية التي ُتـم ّثلها البوابات المنطقية الآتيـة‪ ،‬ثم جد الناتـج النهائي؛ اإذا كانت‬ ‫‪.A = 1 ، B = 1 ، C = 0 ، D =1‬‬ ‫‪A‬‬ ‫‪B‬‬ ‫‪C‬‬ ‫‪D‬‬ ‫‪108‬‬

‫‪ -5‬ح ّدد البوابة المنطقية التي ُتـح ّقق الناتـج في ك ٍّل من الجمل ا آلتية‪:‬‬ ‫�أ ‪ -‬تعطـي مخر ًجا قيمته (‪� ،)1‬إذا كانت قيمة �أي من المدخلين �أو كلاهما (‪) ( .)1‬‬ ‫ب‪ -‬تعطـي مخر ًجا قيمته (‪� ،)1‬إذا كانت قيمة المداخل جميعها (‪ )1‬فقط‪) ( .‬‬ ‫‪ - 6‬م ّثل العبارة المنطقية ا آلتية؛ با�ستخدام البوابات المنطقية‪:‬‬ ‫‪NOT(A AND B OR C) OR D AND F‬‬ ‫ثم جـد الناتـج النهائي �إذا كانت‪A = 0 , B = 0 , C = 1, D = 1 , F = 0 :‬‬ ‫‪ - 7‬اكتب جدول الحقيقة للعبارة المنطقية ا آلتية‪)A AND NOT B( :‬‬ ‫‪ -8‬ما قيمة (‪ )A‬في ال�شكل ا آلتي‪:‬‬ ‫‪A‬‬ ‫‪11‬‬ ‫‪0‬‬ ‫‪1‬‬ ‫‪109‬‬

‫‪2‬‬ ‫اﻟﻔﺼﻞ‬ ‫اﻟﺜﺎﻧﻲ‬ ‫اﻟﺒﻮاﺑﺎت اﻟﻤﻨﻄﻘﻴﺔ اﻟﻤﺸﺘﻘﺔ‬ ‫تع ّرفت في ال‪�Ø‬سل ا ألول البوابات المنطقية ا أل�سا�سية‪ ،‬و�ستتعر‪ ±‬في ه‪ò‬ا ال‪�Ø‬سل ›موعة أاخر‪i‬‬ ‫من البوابات المنطقية المهمة في ت�سميم الدوائر المنطقية و–ليلها‪ ،‬تدع≈ البوابات المنطقية الم�ستقة‪،‬‬ ‫وقد �ُس ّميت به‪ò‬ا ال�سم؛ ألنها ا‪T‬ستقت من البوابات المنطقية ا أل�سا�سية ^‪.AND^ OR^ NOT‬‬ ‫أو ًﻻ ﺑﻮاﺑﺔ ‪NAND‬‬ ‫‪ NAND‬هي اخت�سار لـ ‪ ،NOT AND‬اأي ن‪Ø‬ي ‪ ، AND‬وتت�س ّكل بوابة ‪ NAND‬بتو‪U‬سيل‬ ‫مخر‪ ê‬بوابة ‪ AND‬بـمدخل بوابـة ‪ NOT‬كما في ال�سكل (‪ ،)7-3‬و ُت�س ّم≈ بوابة ن‪Ø‬ي {و‪ z‬المنطقية‪.‬‬ ‫‪XZ‬‬ ‫‪Y‬‬ ‫ال�سكل (‪“ :)7-3‬ثيل ‪ NAND‬با�ستخدام البوابات المنطقية ا أل�سا�سية‪.‬‬ ‫ُ“ ّثل البوابة المنطقية ‪ NAND‬بالرم‪ õ‬المب ّين في ال�سكل (‪ )8-3‬فهو رمـ‪ õ‬بوابـة ‪ AND‬مـ™‬ ‫دائـرة ‪U‬س¨‪Ò‬ة عند المخر‪ ê‬ترم‪ õ‬اإل≈ بوابة ‪.NOT‬‬ ‫‪X‬‬ ‫‪Z‬‬ ‫‪Y‬‬ ‫ال�سكل (‪ :)8-3‬رم‪ õ‬البوابة المنطقية الم�ستقة ‪.NAND‬‬ ‫تعطـي بوابـة ‪ NAND‬مخرجـًا قيمته (‪ )1‬اإذا كانت قيمة اأي من المدخلين أاو كلاهما (‪،)0‬‬ ‫وتعطي مخر ًجا قيمته (‪ )0‬اإذا كانت قيمة المداخل جميعها (‪ ( )1‬عك�‪ ¢‬مخرجات بوابة ‪،)AND‬‬ ‫‪110‬‬

‫و‪ّ Á‬ثل الجدول (‪ )4-3‬جدول الحقيقة للبوابة المنطقية ‪.NAND‬‬ ‫‪.NAND á≤à°ûŸG á«≤£æŸG áHGƒÑ∏d á≤«≤◊G ∫hóL :(4-3) ∫hó÷G‬‬ ‫‪X Y Z = X NAND Y‬‬ ‫‪110‬‬ ‫‪101‬‬ ‫‪011‬‬ ‫‪001‬‬ ‫ﻣﺜﺎل )‪. A = 1 ^ B = 0 :¿q CÉH ɪk ∏Y A NAND NOT B á«≤£æŸG IQÉÑ©dG œÉf óL :(١‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫‪A NAND NOT B‬‬ ‫اتب™ ا‪ÿ‬طوات الآتية‪:‬‬ ‫‪1 NAND NOT 0‬‬ ‫‪1 NAND 1‬‬ ‫• لح‪ ß‬اأ ّن ا ألولو‪j‬ة لـ ‪ NOT‬ثم ‪0 .NAND‬‬ ‫ﻣﺜﺎل )‪:¿ÉC H ɪk ∏Y NOT A NAND B NAND C á«≤£æŸG IQÉÑ©dG œÉf óL :(٢‬‬ ‫‪. A = 0 ^ B =1 ^ C = 0‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫‪NOT A NAND B NAND C‬‬ ‫اتب™ ا‪ÿ‬طوات الآتية‪:‬‬ ‫‪NOT 0 NAND 1 NAND 0‬‬ ‫‪1 NAND 1 NAND 0‬‬ ‫‪0 NAND 0‬‬ ‫’‪1 ßM‬‬ ‫• في حالة وجود اك‪ Ì‬من ‪ NAND‬في العبارة المنطقية؛ ُتن ّ‪ òØ‬من الي�سار اإل≈ اليمين‪.‬‬ ‫• العبارات المنطقية المك ّونة من بوابات م�ستقة وبوابات أا�سا�س ّية (ما عدا ‪ ÒZ ،)NOT‬مطلوبة‬ ‫في ه‪ò‬ا المنها‪.ê‬‬ ‫‪111‬‬

‫ﻧﺸﺎﻁ )‪.NAND á≤à°ûŸG á«≤£æŸG áHGƒÑdG :(٦ - ٣‬‬ ‫بالتعاون م™ أافراد ›موعت∂‪ ،‬ن ّ‪ òØ‬الآتي‪:‬‬ ‫اأ ‪ -‬قارن بين البوابة المنطقية ‪ AND‬والبوابة المنطقية الم�ستقة ‪ ،NAND‬من حي‪ å‬رم‪ õ‬البوابة‬ ‫ومخرجاتها‪.‬‬ ‫ب‪ -‬جد ناتـج العبارات المنطقية الآتية‪ ،‬عل ًما ب أان‪. A = 0 ^ B = 0 ^ C = 1 :‬‬ ‫‪- NOT A NAND NOT B‬‬ ‫‪- NOT )A NAND B) NAND C‬‬ ‫) ‪- NOT A NAND NOT ( B NAND C‬‬ ‫ﻣﺜﺎل )‪:á«JB’G á«≤£æŸG äÉHGƒÑdG É¡∏qãª`oJ »àdG ,á«≤£æŸG IQÉÑ©dG ÖàcG :(٣‬‬ ‫‪A‬‬ ‫‪Z‬‬ ‫‪B‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫اتب™ ا‪ÿ‬طوات الآتية‪:‬‬ ‫اأ ‪ -‬اكتب العبارة المنطقية للبوابة ‪NOT‬‬ ‫كا آلتي‪A NOT A :‬‬ ‫ب‪ -‬اكتب العبارة المنطقية للبوابة ‪NAND‬‬ ‫وذلـ∂ با�سـتخدام العبارة المنطقيـة ال�سابقة‪A ،‬‬ ‫مدخ ًلا لها كالآتي‪B Z :‬‬ ‫‪Z = NOT A NAND B‬‬ ‫‪112‬‬

‫ﻧﺸﺎﻁ )‪.á«≤£æŸG äGQÉÑ©dG áHÉàc :(٧ - ٣‬‬ ‫بالتعاون م™ أافراد ›موعت∂‪ ،‬اكتب العبارات المنطقية التي ُ“ ّثلها البوابات المنطقية الآتية‪ ،‬ثم جد‬ ‫‪A‬‬ ‫قيمة (‪ ،)Z‬عل ًما ب أان‪. A = 1 ^ B = 0 ^ C = 1 :‬‬ ‫‪B‬‬ ‫‪Z‬‬ ‫‪A‬‬ ‫‪BZ‬‬ ‫‪C‬‬ ‫ﺛﺎﻧ ًﻴﺎ ﺑﻮاﺑﺔ ‪NOR‬‬ ‫‪ NOR‬هي اخت�سار لـ ‪ ،NOT OR‬اأي ن‪Ø‬ي ‪ ، OR‬وتت�سكل بوابة ‪ NOR‬بتو‪U‬سيل مـخر‪ê‬‬ ‫بوابة ‪ OR‬بـمدخل بوابـة ‪ NOT‬كما في ال�سكل (‪ ،)9-3‬و ُت�س ّم≈ بوابة ن‪Ø‬ي {اأو‪ z‬المنطقية‪.‬‬ ‫‪XZ‬‬ ‫‪Y‬‬ ‫ال�سكل (‪“ :)9-3‬ثيل ‪ NOR‬با�ستخدام البوابات المنطقية ا أل�سا�سية‪.‬‬ ‫و ُ‪j‬رم‪ õ‬للبوابة المنطقية ‪ NOR‬بالرم‪ õ‬المب ّين في ال�سكل (‪ )10-3‬فهو رمـ‪ õ‬بوابـة ‪ OR‬مـ™ دائـرة‬ ‫‪U‬س¨‪Ò‬ة عند المخر‪ ê‬ترم‪ õ‬إال≈ بوابة ‪.NOT‬‬ ‫‪XZ‬‬ ‫‪Y‬‬ ‫ال�سكل (‪ :)10-3‬رم‪ õ‬البوابة المنطقية الم�ستقة ‪.NOR‬‬ ‫‪113‬‬

‫‪»`£©Jh ,(1) ɪgÓc hGC Ú∏NóŸG øe …GC ᪫b âfÉc GPGE (0) ¬àª«b Ék`Lôî`e NOR á`HGƒH »`£©J‬‬ ‫‪.(OR áHGƒH äÉLôfl ¢ùµY) (0) É¡©«ªL πNGóŸG ᪫b âfÉc GPGE (1) ¬àª«b Ék`Lôfl‬‬ ‫‪.NOR á«≤£æŸG áHGƒÑ∏d á≤«≤◊G ∫hóL (5-3) ∫hó÷G πãq Áh‬‬ ‫‪.NOR á«≤£æŸG áHGƒÑ∏d á≤«≤◊G ∫hóL :(5-3) ∫hó÷G‬‬ ‫‪X Y Z = X NOR Y‬‬ ‫‪110‬‬ ‫‪100‬‬ ‫‪010‬‬ ‫‪001‬‬ ‫ﻣﺜﺎل )‪:¿CÉH ɪk ∏Y NOT ( A NOR B ) NOR C á«≤£æŸG IQÉÑ©dG œÉf óL :(١‬‬ ‫‪.A=1^ B=1^C=0‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫‪:á«JB’G äGƒ£ÿG ™ÑJG‬‬ ‫‪NOT ( A NOR B ) NOR C‬‬ ‫‪NOT ( 1 NOR 1 ) NOR 0‬‬ ‫‪NOT 0 NOR 0‬‬ ‫‪1 NOR 0‬‬ ‫‪0‬‬ ‫ﻧﺸﺎﻁ )‪.NOR á≤à°ûŸG á«≤£æŸG áHGƒÑdG :(٨ - ٣‬‬ ‫‪.A =1 ^ B = 0 ^ C = 0 :¿q ÉC H ɪk ∏Y ,á«JB’G á«≤£æŸG äGQÉÑ©dG œÉf óL ,∂àYƒª› OGôaGC ™e ¿hÉ©àdÉH‬‬ ‫‪- NOT A NOR B‬‬ ‫‪- NOT (A NOR B) NOR NOT C‬‬ ‫) ‪- A NOR NOT ( B NOR NOT C‬‬ ‫‪114‬‬

‫ﻧﺸﺎﻁ )‪.á«≤£æŸG äGQÉÑ©dG áHÉàc :(٩ - ٣‬‬ ‫بالتعاون م™ اأفراد ›موعت∂‪ ،‬اكتب العبارات المنطقية التي ُ“ ّثلها البوابات المنطقية ا آلتية‪ ،‬ثم جد‬ ‫قيمة (‪ ،)Z‬عل ًما باأ ّن‪. A = 0 ^ B = 0 ^ C = 1 :‬‬ ‫‪A‬‬ ‫‪Z‬‬ ‫‪B‬‬ ‫‪A‬‬ ‫‪BZ‬‬ ‫‪C‬‬ ‫‪115‬‬

‫‪π°üØdG á∏İSCG‬‬ ‫‪ - 1‬ما ال‪Ø‬ر‪ ¥‬بين البوابة المنطقية ‪ OR‬والبوابة المنطقية ‪ ،NOR‬من حي‪ å‬رم‪ õ‬البوابة ومخرجاتها?‬ ‫‪ - 2‬م ّثل البوابة المنطقية الم�ستقة ‪ NAND‬با�ستخدام البوابات المنطقية ا أل�سا�سية‪.‬‬ ‫‪ - 3‬ع ّلل ما ‪ j‬أاتي‪:‬‬ ‫اأ ‪ُ� -‬س ّميت البوابات المنطقية الم�ستقة به‪ò‬ا ال�سم‪.‬‬ ‫ب‪ -‬وجود دائـرة ‪U‬س¨‪Ò‬ة عند مخر‪ ê‬بوابة ‪.NAND‬‬ ‫‪ - 4‬م ّثل العبارة المنطقية ا آلتية با�ستخدام البوابات المنطقية‪:‬‬ ‫‪NOT )X NAND NOT Y( NAND W‬‬ ‫ثم جد الناتج النهائي اإذا كانت ‪X = 0 ، Y = 1 ، W = 1‬‬ ‫‪ - 5‬اكتب العبارة المنطقية التي ُتـم ّثلها البوابات المنطقية الآتية‪ ،‬ثم جد قيمة (‪ )Z‬عل ًما ب أا ّن‪:‬‬ ‫‪A=0، B=1، C=0‬‬ ‫‪A‬‬ ‫‪BZ‬‬ ‫‪C‬‬ ‫‪ - 6‬أاكمل الجدول ا آلتي‪ ،‬ال‪ò‬ي ُ‪ّ Á‬ثل مقارنة بين البوابات المنطقية الم�ستقة‪:‬‬ ‫‪É¡JÉLôfl‬‬ ‫‪ÉgõeQ á«≤£æŸG áHGƒÑdG‬‬ ‫‪NOR‬‬ ‫‪NAND‬‬ ‫‪116‬‬

‫اﻟﺠﺒﺮ اﻟﻤﻨﻄﻘﻲ )اﻟﺒﻮوﻟﻲ( ‪3‬‬ ‫اﻟﻔﺼﻞ‬ ‫اﻟﺜﺎﻟﺚ‬ ‫‪j‬تك ّون جها‪ R‬الحا�سوب من مك ّونات ماد ّ‪j‬ة مرتبطة م ًعا لتن‪Ø‬ي‪› ò‬موعة من الو‪X‬ائ∞‪ ،‬ولتحد‪j‬د‬ ‫ه‪ √ò‬الو‪X‬ائ∞ وتن‪Ø‬ي‪ò‬ها‪ ،‬ل بد من فهم و‪X‬ائ∞ ك ّل ج‪ Aõ‬من المك ّونات الماد‪j‬ة وكي‪Ø‬ية ارتبا‪W‬ه با ألج‪õ‬ا‪A‬‬ ‫الأخر‪ i‬لتبادل المعلومات‪ ،‬و– ّدد الو‪X‬ائ∞ وعمليات الربط من خلال ‪‰‬وذ‪ ê‬ر‪j‬ا‪V‬سي ( ‪Á‬كن أان‬ ‫ُ‪ّ Á‬ثل بعلاقات منطقية أاو ج‪jÈ‬ة)‪ .‬وبعد أان تع ّرفت في ال‪�Ø‬سول ال�سابقة البوابات المنطقية وكي‪Ø‬ية‬ ‫“ثيلها‪� ،‬ستتعر‪ ±‬في ه‪ò‬ا ال‪�Ø‬سل م‪Ø‬هوم الج‪ È‬البوو‹‪ ،‬وهو ما ‪j‬طلق عليه الج‪ È‬المنطقي‪ ،‬وعمليات‬ ‫الج‪ È‬المنطقي‪ ،‬وكي‪Ø‬ية اإ‪éj‬اد ناتج العبارات الج‪jÈ‬ة المنطقية و“ثيلها با�ستخدام البوابات المنطقية‪.‬‬ ‫أو ًﻻ ﻣﻔﻬﻮم اﻟﺠﺒﺮ اﻟﺒﻮوﻟﻲ )اﻟﻤﻨﻄﻘﻲ(‬ ‫الج‪ È‬البوو‹ (المنطقي) هو اأحد فرو´ علم الج‪ È‬في‬ ‫الر‪j‬ا‪V‬سيات‪ ،‬وهو ا أل�سا�‪ ¢‬الر‪j‬ا‪V‬سي اللا‪R‬م لدرا�سة الت�سميم‬ ‫المنطقي للاأن¶مة الرقمية ومنها الحا�سوب‪ ،‬وتعود ت�سميته اإل≈‬ ‫العا ‪p‬لـم الر‪j‬ا‪V‬سي ا إل‚لي‪õ‬ي جور‪ ê‬بوول (‪،)George Boole‬‬ ‫وقد ق ّدمه للمرة ا ألول≈ في كتابه (التحليل الر‪j‬ا‪V‬سي للمنطق)‪،‬‬ ‫وقد قام بتقد‪ Ë‬اأ�س�‪ ¢‬الج‪ È‬المنطقي ب�سك ‪m‬ل وا�س™ في كتابه الأ‪T‬سهر‬ ‫(درا�سة في قوانين الت‪Ø‬ك‪ ،)Ò‬واأ ّكد عل≈ أان ا�ستخدام ‪U‬سي¨ة ج‪jÈ‬ة‬ ‫في و‪U‬س∞ عمل الحا�سوب الداخلي اأ�سهل من التعامل م™ البوابات المنطقية‪.‬‬ ‫ُ‪�j‬س ّم≈ المت¨ ّ‪ Ò‬مت¨ ّ ً‪Ò‬ا منطق ‪v‬يا اإذا ُعي ‪u‬نت له إاحد‪ i‬الحالتين‪U :‬سواب (‪ )True‬اأو خطاأ (‪.)False‬‬ ‫و ُ‪j‬رم‪ õ‬للمت¨ ّ‪ Ò‬المنطقي ب أاحد الحرو‪( A…Z ±‬ل اأهمية لكون الحرو‪ ±‬كب‪Ò‬ة اأم ‪U‬س¨‪Ò‬ة)‪ ،‬وعند‬ ‫درا�ست∂ اأن¶مة الع ّد؛ لح¶ت أان ن¶ام الع ّد الثنائي هو ا ألن�سب لتمثيل ا ألعداد والرمو‪ R‬وتخ‪jõ‬نها‬ ‫داخل الحا�سوب‪ ،‬وبه‪ò‬ا ف إانه ‪Á‬كن ا�ستخدام أارقام ن¶ام الع ّد الثنائي (‪ 0‬اأو‪ )1‬لتمثيل حالت المت¨ ّ‪Ò‬‬ ‫المنطقي‪ ،‬فيم ّثل الرقم (‪ )1‬الحالة ال�سحيحة والرقم (‪ )0‬الحالة ا‪ÿ‬ط أا‪.‬‬ ‫‪117‬‬

‫ﺛﺎﻧ ًﻴﺎ اﻟﻌﺒﺎرات اﻟﺠﺒﺮﻳﺔ اﻟﻤﻨﻄﻘﻴﺔ واﻟﻌﻤﻠﻴﺎت اﻟﻤﻨﻄﻘﻴﺔ‬ ‫العبارة الج‪jÈ‬ة المنطقية هي ثابت منطقي (‪ )0^1‬أاو مت¨ ّ‪ Ò‬منطقي مثل (‪ )X^Y‬اأو م‪jõ‬ج من الثوابت‬ ‫والمت¨ ّ‪Ò‬ات المنطقية‪éj ،‬م™ بينها عمليات منطقية‪ .‬و‪Á‬كن أان –توي العبارة الج‪jÈ‬ة المنطقية عل≈‬ ‫اأقوا�‪ ،¢‬وعل≈ أاك‪ Ì‬من عملية منطقية‪ ،‬وفي ما ‪j‬اأتي ‪öT‬ح للعمليات المنطقية الأ�سا�سية في الج‪ È‬المنطقي‪:‬‬ ‫‪j :NOT á«∏ªY - CG‬طلق عليها عادة ا�سم المتمم‪ ،‬و�ُس ّميت ب‪ò‬ل∂ لأن متممة ‪ 0‬ت�ساوي ‪1‬‬ ‫ومتممة ‪ 1‬ت�ساوي ‪ ،0‬والعبارة الج‪jÈ‬ة المنطقية لعملية ‪ NOT‬هي‪:‬‬ ‫‪A=X‬‬ ‫حي‪ å‬تعني ( ـــــ ) المتممة‪ ،‬والجدول (‪jُ )8-3‬ب ّين القيم المت ّممة للمت¨ ّ‪.X Ò‬‬ ‫‪.X ᪪àe è`JÉf ∫hóL :(8-3) ∫hó÷G‬‬ ‫‪X A=X‬‬ ‫‪10‬‬ ‫‪01‬‬ ‫‪jُ :AND á«∏ªY - Ü‬ع ّ‪ È‬عن عملية ‪ AND‬في الج‪ È‬المنطقي بالرم‪ ،).( õ‬والعبارة الج‪jÈ‬ة المنطقية‬ ‫لعملية ‪ AND‬هي‪:‬‬ ‫‪A = X .Y‬‬ ‫ا�ستخدام (‪�j ).‬سبه ال†‪ö‬ب الثنائي و‪Z‬ال ًبا ما ‪j‬همل الرم‪ ).( õ‬في التعب‪ Ò‬المنطقي‪ ،‬وتكتب‬ ‫‪ XY‬بد ًل من ‪ ،X.Y‬والجدول (‪jُ )9-3‬ب ّين ناتـج عملية ‪ AND‬المنطقية‪:‬‬ ‫‪.á«≤£æŸG AND á«∏ªY è`JÉf ∫hóL :(9-3) ∫hó÷G‬‬ ‫‪X Y A=X.Y‬‬ ‫‪111‬‬ ‫‪100‬‬ ‫‪010‬‬ ‫‪000‬‬ ‫‪118‬‬

‫‪jُ :OR á«∏ªY - `L‬ع ّ‪ È‬عن عملية ‪ OR‬في الج‪ È‬المنطقي بالرم‪ ،)+( õ‬والعبارة الج‪jÈ‬ة المنطقية‬ ‫لعملية ‪ OR‬هي‪:‬‬ ‫‪A = X+Y‬‬ ‫والجدول (‪jُ )10-3‬ب ّين ناتـج عملية ‪ OR‬المنطقية‪.‬‬ ‫‪.á«≤£æŸG OR á«∏ªY è`JÉf ∫hóL :(10-3) ∫hó÷G‬‬ ‫‪X Y A=X+Y‬‬ ‫‪111‬‬ ‫‪101‬‬ ‫‪011‬‬ ‫‪000‬‬ ‫ﺛﺎﻟ ًﺜﺎ إﻳﺠﺎد ﻧﺎﺗﺞ اﻟﻌﺒﺎرات اﻟﺠﺒﺮﻳﺔ اﻟﻤﻨﻄﻘﻴﺔ اﻟﻤﺮ ّﻛﺒﺔ‬ ‫ت†سم العبارة الج‪jÈ‬ة المنطقية المر ّكبة اأك‪ Ì‬من عملية منطقية أا�سا�سية‪ ،‬وفي ه‪ √ò‬الحالة ‪éj‬ب‬ ‫تطبيق قواعد ا ألولو‪j‬ة إل‪éj‬اد ناتج العبارة الج‪jÈ‬ة المنطقية المر ّكبة‪ ،‬وح�سب الت�سل�سل ا آلتي‪:‬‬ ‫‪ - 1‬في حالة وجود ا ألقوا�‪ُ ،) ( ¢‬تن ّ‪ òØ‬العمليات التي بداخلها أاو ًل‪.‬‬ ‫‪ - 2‬عملية ‪ NOT‬المنطقية‪.‬‬ ‫‪ - 3‬عملية ‪ AND‬المنطقية‪.‬‬ ‫‪ - 4‬عملية ‪ OR‬المنطقية‪.‬‬ ‫‪ - 5‬في حالة التكاف ‪D‬و في ا ألولو‪j‬ة‪ُ ،‬تن ّ‪ òØ‬من الي�سار إال≈ اليمين‪.‬‬ ‫وا ألمثلة ا آلتية‪ ،‬تو ّ‪V‬س‪W í‬ر‪j‬قة اإ‪éj‬اد ناتـج العبارات الج‪jÈ‬ة المنطقية‪ ،‬م™ تو‪V‬سي‪ í‬الأولو‪j‬ة في‬ ‫اإ‪éj‬اد ناتـج ه‪ √ò‬العبارات‪.‬‬ ‫‪119‬‬

‫‪A+B.C‬‬ ‫ﻣﺜﺎل )‪:¿q ÉC H ɪk ∏Y A + B . C á«≤£æŸG ájÈ÷G IQÉÑ©dG œÉf óL :(١‬‬ ‫‪1+0.1‬‬ ‫‪.A=1^ B=0^C=1‬‬ ‫‪0+0.1‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫‪0+0‬‬ ‫اتب™ ا‪ÿ‬طوات ا آلتية‪:‬‬ ‫‪0‬‬ ‫ﻣﺜﺎل )‪:¿q ÉC H ɪk ∏Y A . B + C + D á«≤£æŸG ájÈ÷G IQÉÑ©dG œÉf óL :(٢‬‬ ‫‪.A=0^ B=1^C=1^ D=0‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫اتب™ ا‪ÿ‬طوات ا آلتية‪:‬‬ ‫‪A.B + C + D‬‬ ‫‪0 .1 + 1 + 0‬‬ ‫‪0+1+0‬‬ ‫‪1+0‬‬ ‫‪0+0‬‬ ‫‪0‬‬ ‫ﻧﺸﺎﻁ )‪.áÑcq ôŸG á«≤£æŸG ájÈ÷G äGQÉÑ©dG è`JÉf OÉéjGE :(١٠ - ٣‬‬ ‫بالتعاون م™ اأفراد ›موعت∂‪ ،‬جد ناتـج العبارات الج‪jÈ‬ة المنطقية الآتية‪ ،‬عل ًما ب أا ّن‪:‬‬ ‫‪.A = 1 ^ B = 0 ^ C = 0 ^ D =1‬‬ ‫‪− A+B.C+D‬‬ ‫(‪− )A . B( + )C . D‬‬ ‫‪− A+B.C+D‬‬ ‫‪120‬‬

‫ﻧﺸﺎﻁ )‪.á«≤£æe ájÈL äGQÉÑY ≈dEG á«≤£æŸG äGQÉÑ©dG πjƒ– :(١١ - ٣‬‬ ‫بالتعاون م™ أافراد ›موعت∂‪ ،‬ح ّول العبارات المنطقية الآتية إال≈ عبارات ج‪jÈ‬ة منطقية‪:‬‬ ‫‪- A AND NOT B‬‬ ‫‪- NOT A OR B AND C‬‬ ‫‪- A AND B AND NOT C‬‬ ‫)‪- A OR NOT )B AND NOT C‬‬ ‫)‪- NOT A OR )NOT B OR C AND D‬‬ ‫ﺗﻤﺜﻴﻞ اﻟﻌﺒﺎرات اﻟﺠﺒﺮﻳﺔ اﻟﻤﻨﻄﻘﻴﺔ اﻟﻤﺮ ّﻛﺒﺔ ﺑﺎﺳﺘﺨﺪام‬ ‫راﺑ ًﻌﺎ‬ ‫اﻟﺒﻮاﺑﺎت اﻟﻤﻨﻄﻘﻴﺔ‬ ‫لتمثيل العبارات الج‪jÈ‬ة المنطقية المر ّكبة با�ستخدام البوابات المنطقية‪éj ،‬ب تطبيق قواعد‬ ‫الأولو‪j‬ة التي ُذكرت �ساب ًقا‪ ،‬والمثال ا آلتي ‪j‬و ّ‪V‬س‪ í‬ذل∂‪.‬‬ ‫ﻣﺜﺎل )‪GPEG (X) ᪫b óL ºK ,á«≤£æŸG äÉHGƒÑdG ΩGóîà°SÉH X = A . B á«≤£æŸG ájÈ÷G IQÉÑ©dG πqãe :(١‬‬ ‫‪.A = 0 ^ B = 1 âfÉc‬‬ ‫اﻟﺤ ّﻞ‪:‬‬ ‫اتب™ ا‪ÿ‬طوات ا آلتية‪:‬‬ ‫اأ ‪ -‬م ّثل ‪A . A‬‬ ‫ب‪ -‬اجعل مخر‪ ê‬ال�سكل ال�سابق مدخ ًلا في بوابة ‪ AND‬كا آلتي‪:‬‬ ‫‪A‬‬ ‫‪BX‬‬ ‫‪121‬‬

‫جـ‪V -‬س™ ال ‪p‬ق ‪n‬يم عل≈ ال�سكل النهائي؛ لتتم ّكن من معرفة الناتـج (قيمة ‪ )X‬ب�سهولة‪:‬‬ ‫‪01‬‬ ‫‪X=1‬‬ ‫‪1‬‬ ‫ﻧﺸﺎﻁ )‪.á«≤£æŸG äÉHGƒÑdG ΩGóîà°SÉH á«≤£æŸG ájÈ÷G äGQÉÑ©dG π«ã“ :(١٢ - ٣‬‬ ‫بالتعاون م™ أافراد ›موعت∂‪ ،‬م ّثل العبارات الج‪jÈ‬ة المنطقية الآتية با�ستخدام البوابات المنطقية‪ ،‬ث ّم‬ ‫جد الناتج النهائي اإذا كانت‪.A = 0 ^ B = 1 ^ C = 1 ^ D = 0 :‬‬ ‫‪- A.B+C‬‬ ‫(‪- A + )B . C‬‬ ‫‪- A.B+C.D‬‬ ‫(‪- A + B .)C . D‬‬ ‫‪122‬‬

‫‪π°üØdG á∏İSGC‬‬ ‫ب‪ -‬العبارة الج‪jÈ‬ة المنطقية‪.‬‬ ‫‪ - 1‬ما المق�سود بك ٍّل ‡ا ‪j‬اأتي‪:‬‬ ‫أا ‪ -‬الج‪ È‬المنطقي‪.‬‬ ‫‪ - 2‬لماذا �ُس ّمي الج‪ È‬المنطقي به‪ò‬ا ال�سم?‬ ‫‪ - 3‬جد ناتـج العبارات الج‪jÈ‬ة المنطقية ا آلتية اإذا كانت‪A = 1 ، B = 0 ، C = 1 ، D = 0 :‬‬ ‫‪- F=)A.)B+C(( + D‬‬ ‫(‪- F=)A+B(.)C+D‬‬ ‫‪- F=A.B+C.D‬‬ ‫‪ - 4‬م ّثل العبارة الج‪jÈ‬ة المنطقية ا آلتية؛ با�ستخدام البوابات المنطقية‪A . B . C + D :‬‬ ‫ث ّم جد الناتـج النهائي اإذا كانت ‪. A = 1 ، B = 0 ، C = 0 ، D = 1‬‬ ‫‪ - 5‬اكتب عبارة الج‪ È‬المنطقي التي ُ“ ّثلها البوابات المنطقية الآتية‪ ،‬ث ّم جد‪:‬‬ ‫قيمة ‪ A‬عل ًما باأ ّن ‪X = 0 ، Y = 1 ، Z = 0 ، W = 1‬‬ ‫‪X‬‬ ‫‪Y‬‬ ‫‪A‬‬ ‫‪Z‬‬ ‫‪W‬‬ ‫‪ - 6‬ح ّول العبارات المنطقية ا آلتية اإل≈ عبارات ج‪jÈ‬ة منطقية‪ ،‬ث ّم جد نا‪Œ‬ها عل ًما ب أا ّن‪:‬‬ ‫‪X=1،Y=1،W=0،Z=1‬‬ ‫‪- X OR ) NOT Y OR W ( AND NOT Z‬‬ ‫‪- NOT ) NOT X AND Y OR NOT W ( OR Z‬‬ ‫‪123‬‬

‫‪IóMƒdG á∏İSCG‬‬ ‫‪ - 1‬اكتب مثا ًل واح ًدا لك ٍّل ‡ا ‪j‬اأتي‪:‬‬ ‫جـ‪ -‬رم‪ õ‬لعملية ج‪jÈ‬ة منطقية‪.‬‬ ‫أا ‪ -‬بوابة منطقية أا�سا�سية‪ .‬ب‪ -‬بوابة منطقية م�ستقة‪.‬‬ ‫و ‪ -‬عبارة ج‪jÈ‬ة منطقية‪.‬‬ ‫هـ ‪ -‬عبارة منطقية‪.‬‬ ‫د ‪ -‬مت¨ ّ‪ Ò‬منطقي‪.‬‬ ‫‪ - 2‬اأكمل جدول الحقيقة الآتي‪:‬‬ ‫‪X Y Z X AND Z OR Y‬‬ ‫‪100‬‬ ‫‪11‬‬ ‫‪1‬‬ ‫‪0 00‬‬ ‫‪10‬‬ ‫‪1‬‬ ‫‪010‬‬ ‫‪ -3‬ادر�‪ ¢‬العبارة المنطقية المركبة الآتية‪ ،‬ثم اأجب عن ا أل�سئلة التي تليها‪:‬‬ ‫(‪A AND NOT )B AND C OR D‬‬ ‫• ا�ستخر‪ ê‬من العبارة المنطقية ال�سابقة مثالين عل≈ ك ٍّل من‪:‬‬ ‫ب‪ -‬بوابة منطقية‪.‬‬ ‫أا ‪ -‬مت¨ ّ‪ Ò‬منطقي‪.‬‬ ‫• جد الناتج النهائي للعبارة المنطقية ال�سابقة اإذا كانت‪A = 0 ، B = 0 ، C = 1 ، D = 1 :‬‬ ‫• م ّثل العبارة المنطقية ال�سابقة؛ با�ستخدام البوابات المنطقية‪.‬‬ ‫• ح ّول العبارة المنطقية ال�سابقة‪ ،‬اإل≈ عبارة ج‪jÈ‬ة منطقية‪.‬‬ ‫‪124‬‬

‫‪ -4‬جد ناتـج العبارات المنطقية ا آلتية‪ ،‬عل ًما ب�أن‪A = 0 , B = 1 , C = 0 , D = 1 :‬‬ ‫)‪- A NOR NOT ( B NOR NOT C‬‬ ‫)‪- A AND B OR NOT(C AND D‬‬ ‫‪- NOT ( A NAND B) NAND NOT C‬‬ ‫‪- A AND NOT (NOT B OR C ) AND D‬‬ ‫‪ - 5‬ت�أ ّمل الدارة الكهربائية الآتية‪ ،‬ثم �أجب عن الأ�سئلة التي تليها‪:‬‬ ‫‪B‬‬ ‫‪AD‬‬ ‫‪C‬‬ ‫م�صباح‬ ‫م�صدر تيار‬ ‫�أ ‪ -‬اكتب العبارة المنطقية التي ُتـم ّثلها الدارة الكهربائية ال�سابقة‪.‬‬ ‫ب‪ -‬م ّثل الدارة الكهربائية با�ستخدام البوابات المنطقية‪ ،‬ثم جد الناتج إ�ذا كانت‪:‬‬ ‫‪A=0,B=1,C=0, D=0‬‬ ‫‪125‬‬

:‫ اأكمل الجدول الآتي‬- 6 á≤«≤◊G ∫hóL õ```eô``dG áHGƒÑdG º°SG OR X XY X NAND Y 11 0 10 1 01 1 00 1 X Y XY X AND Y 11 1 10 0 01 0 00 0 126

‫ﺗﻘﻮﻳﻢ ذاﺗﻲ‬ ‫بناء على ما در�سته في هذه الوحدة‪ ،‬ق ّيم نف�سك ذاتـ ًّيا؛ باختيار تقديرك المنا�سب في المهارات‬ ‫المذكورة في الجدول الآتي‪:‬‬ ‫مـمتاز جيد �سعيف‬ ‫الـمـهـــارة‬ ‫الرق‪º‬‬ ‫‪ 1‬أاتع ّرف البوابات المنطقية‪.‬‬ ‫‪ 2‬امُأع ّدد اأنواع البوابات المنطقية‪ ،‬و ُاأمب ّين اآلية عملها‪.‬‬ ‫‪ 3‬أام ّيز رموز البوابات المنطقية الأ�سا�سية والم�ستقة‪.‬‬ ‫‪ 4‬أاكتب جداول الحقيقة للبوابات المنطقية الأ�سا�سية والم�ستقة‪.‬‬ ‫‪ 5‬اأتت ّبع نا‪ œ‬البوابات المنطقية الأ�سا�سية والم�ستقة‪.‬‬ ‫‪ 6‬أار�سم البوابات المنطقية الأ�سا�سية والم�ستقة‪.‬‬ ‫‪ 7‬أاتع ّرف مفهوم الجبر المنطقي (البوولي)‪.‬‬ ‫‪ 8‬أماُم ّثل العبارات المنطقية؛ با�ستخدام التعابير الجبرية المنطقية‪.‬‬ ‫‪ 9‬اأجد نا‪ œ‬التعابير الجبرية المنطقية‪.‬‬ ‫‪ 10‬أامُم ّثل العبارات المنطقية؛ با�ستخدام البوابات المنطقية‪.‬‬ ‫‪ 11‬أمُام ّثل الدارات الكهربائية بعبارات منطقية‪.‬‬ ‫‪127‬‬

٤ ‫ﺍﻟﻮﺣﺪﺓ‬ ‫ﺍﻟﺮﺍﺑﻌـﺔ‬ ‫ﺃﻣﻦ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻭﺍﻟﺘﺸﻔﻴﺮ‬ Information Security and Cryptography É¡àÑ«gh ÉgQGöSGC ≈∏Y ®ÉØë∏d ∂dPh ;äÉeƒ∏©ŸG ájöq S ≈∏Y ®ÉØ◊ÉH ÉkÁób ܃©°ûdG âªq àgG É¡∏eÉM á«bƒKƒe ≈∏Y äÉeƒ∏©ŸG ájöq S äóªàYGh .ájôµ°ù©dG É¡JÉ££fl ìÉ‚’E h ,É¡àfɵeh äɵѰT ΩGóîà°SGh º∏©dG Qƒq £J ™eh .É¡aɰûàcG ™æŸ áѰSÉæŸG ±hô¶dG ÒaƒJ ≈∏Y ¬JQóbh äCGóàHG ó≤a ,äÉeƒ∏©ŸG ájɪ◊ IójóL ≥FGôW OÉéjE’ ÉMk É◊GE ÌcCG áLÉ◊G âfÉc ,܃°SÉ◊G âeóîà°SGh ,äÉeƒ∏©ŸGh ∫ɰüJ’G äGƒæb ájɪ◊ ≥FGô£dG √òg äQƒ£J ºK ,ájOÉŸG ≥FGô£dÉH …öûÑdG QOɵdG ÖjQóJ ∂dòch ,É¡«a á°UÉÿG Iõ¡LC’Gh äÉeƒ∏©ŸG ájɪ◊ IÒãc Ö«dɰSGC .IóMƒdG √òg ‘ ¬æe ¢†©H ≈dEG ±ô©àà°S Ée Gògh ,¬à«YƒJh 128

‫اﻟﻨﺘﺎﺟﺎت‬ ‫يتوقّع من الطالب بعد نهاية هذه الو‪M‬دة‪ ،‬أان يكون قاد ‪k‬را على اأن‪:‬‬ ‫• يتع ّرف اأمن المعلومات وعنا�سره الأ�سا�سية و أاهدافه‪.‬‬ ‫• ُميح ّدد اأنواع المخاطر والعتداءات الإلكترونية‪ ،‬التي ته ّدد ال�سبكات وال�سوابط الـ مُم�ستخدمة‬ ‫للحد من هذه التهديدات‪.‬‬ ‫• مُيو ّ�سح المق�سود بالهند�سة الجتماعية‪ ،‬و مُيح ّدد مجالتها‪ ،‬ويذكر اأمثلة عليها‪.‬‬ ‫• ُميب ّين آالية عمل تقنية تحويل العناوين الرقمية‪ ،‬و مُيع ّدد أانماطها‪.‬‬ ‫• يتع ّرف مفهوم الت�سفير وعنا�سره‪ ،‬و مُيح ّدد الهدف منه‪.‬‬ ‫• ي ّو ّ�سح المق�سود بك ّل عن�سر من عنا�سر عملية الت�سفير‪.‬‬ ‫• يذكر أانواع خوارزميات الت�سفير‪ ،‬بنا اًء على معيار مُمع ّين‪.‬‬ ‫• ُمي�س ّفر ن ًّ�سا باللغة ا إلنجليزية با�ستخدام خوارزمية الخط المتعرج ‪ ،Zig Zag‬ويف ّك ت�سفيره‪.‬‬ ‫• مُيقارن بين خوارزميات الت�سفير‪.‬‬ ‫‪129‬‬

1 ‫أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬ ‫اﻟﻔﺼﻞ‬ ‫ا ول‬ »àdG õFÉcôdG ºgGC øe äÉeƒ∏©ŸG øeCG óq ©jo ‘ ,OGôaC’Gh äɰù°SDƒŸGh ∫hódG É¡«∏Y óªà©J áeÓ°ùdG ôaGƒàdG ™eh ,É«v dÉeh É«v °SÉ«°S »ŸÉ©dG É¡Øbƒe ≈∏Y ®ÉØ◊G âfÎf’E G »`dÉ› ‘ π°üM …òdG πFÉ¡dG Qƒ£àdG ∫ƒ°ü◊Gh äÉeƒ∏©ŸG πbÉæJ íѰUGC ,äÉ«›ÈdGh äÉeƒ∏©ŸG øeGC ÚbÎîŸG OƒLh ÖѰùHh .Ók ¡°S Gôk eGC É¡«∏Y Ωɪàg’G ÖLh ó≤a ,ÒÑc πm µ°ûH Ú∏Ø£àŸGh 101 ájöq ùdG øjõîJ Iõ¡LGC øe ,äÉeƒ∏©ŸG ¢üîj Ée πq µH 1010 0000001 äÉeƒ∏©ŸG ≈∏Y ®ÉØ◊G ≈dEG áaɰV’E ÉH ,É¡©e πeÉ©àj …òdG …öûÑdG QOɵdÉH Ωɪàg’Gh á÷É©eh .π°üØdG Gòg ‘ ¬«dGE ±ô©àà°S Ée Gògh ,É¡°ùØf ‫أو ًﻻ ﻣﻘﺪﻣﺔ ﻓﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت‬ ,É¡æeGC Oó¡J »àdG ôWÉîŸGh ,äɵѰûdG ájɪM á«Ø«ch äɵѰûdG øeGC Ωƒ¡Øe É≤k HɰS â°SQO ?äÉeƒ∏©ŸG øeGC Oó¡J »àdG ôWÉîŸG Éeh ?äÉeƒ∏©ŸG øeCG ɪa .äÉeƒ∏©ŸG øeGC ´hôa øe ´ôa ƒgh ?ôWÉîŸG √òg øe π∏q ≤J ¿GC øµÁ »àdG §HGƒ°†dG Éeh äÉeƒ∏©ŸG øeCG Ωƒ¡Øe - 1 É¡à÷É©eh É¡æjõîàd áeóîà°ùŸG äGó©ª`dGh äÉeƒ∏©ŸG ájɪM ≈∏Y πª©j …òdG º∏©dG ƒg É¡FÉ≤HGE ≈∏Y πª©jh .ôWÉîŸG øe ÉgÒZ hCG á«©«Ñ£dG çQGƒµdG øe hGC πØq £àdG hCG áböùdG øe ,É¡∏≤fh .É¡eGóîà°SÉH º¡d ìöüŸG OGôaÓC d áMÉàe 130

‫ُميكن تحديد الخ�صائ�ص الأ�سا�سية لأمن المعلومات بـ (ال�س ّرية‪ ،‬وال�سلامة‪ ،‬والتوافر) والتي يهدف‬ ‫�أمن المعلومات للحفاظ عليها‪ ،‬وفي ما ي�أتي تو�ضيح لك ٍّل منها‪:‬‬ ‫�أ ‪ -‬ال�سرّية (‪ :)Confidentiality‬وتعني أ� ّن ال�شخ�ص المخ ّول هو الوحيد القادر على الو�صول �إلى‬ ‫المعلومات والا ّطلاع عليها‪ ،‬وهو م�صطلح مرادف لمفهومي ا ألمن (‪ )Security‬والخ�صو�صية‬ ‫(‪ .)Privacy‬حيث ُتع ّد المعلومات ال�شخ�صية‪ ،‬والموقف المالي ل�شركة ما قبل �إعلانه‪ ،‬وكذلك‬ ‫المعلومات الع�سكرية بيانات يعتمد أ�منها على مقدار الحفاظ على �س ّريتها‪.‬‬ ‫ب ‪ -‬ال�سلامة (‪ :)Integrity‬وتعني حماية الر�سائل أ�و المعلومات التي تم تداولها‪ ،‬والت أ� ّكد‬ ‫ب أ�نها لم تتعر�ض ألي عملية تعديل �سواء‪ :‬بالإ�ضافة‪� ،‬أم الا�ستبدال‪� ،‬أم حذف جزء منها‪.‬‬ ‫فمث ًال‪ ،‬عند ن�شر نتائج طلبة الثانوية العامة‪ ،‬يجب الحفاظ على �سلامة هذه النتائج من‬ ‫�أي تعديلات‪ ،‬وكذلك ا ألمر عند �صدور قوائم القبول الموحد للجامعات الأردنية‬ ‫والتخ�ص�صات التي ُق ِبل الطلبة فيها‪ ،‬فلا بد من العمل على حماية هذه القوائم من أ�ي‬ ‫تعديل أ�و حذف �أو تبديل �أو تغيير‪.‬‬ ‫جـ‪ -‬التوافر (‪ُ :)Availability‬يع ّد الحفاظ على �سلامة المعلومات و�س ّريتها أ�مرين مهمين‪ ،‬ولكن‬ ‫هذه المعلومات تكون بلا فائدة إ�ذا لـم تكن ُمتاحة ل أل�شخا�ص الم�صرح لهم بالتعامل‬ ‫معها‪ ،‬أ�و �أ ّن الو�صول إ�ليها يحتاج إ�لى وقت كبير‪ .‬ومن الو�سائل التي يقوم بها المخترقون‬ ‫جعل هذه المعلومات غير متاحة‪� ،‬إما بحذفها �أو الاعتداء على ا ألجهزة التي تخزن فيها‬ ‫هذه المعلومات‪.‬‬ ‫‪ - 2‬المخاطر التي تُـه ّدد أ�من المعلومات‬ ‫ُتق�سم المخاطر التي ُتهدد أ�من المعلومات �إلى نوعين رئي�سين‪ ،‬هما التهديدات والثغرات‪ .‬وفي ما‬ ‫ي�أتي تو�ضيح لك ٍّل منهما‪:‬‬ ‫�أ ‪ -‬التهديدات‪ :‬يحدث التهديد لأ�سباب طبيعية‪ ،‬مثل حدوث حريق أ�و انقطاع التيار‬ ‫الكهربائي‪ ،‬ما ي�ؤدي �إلى فقدان المعلومات‪� ،‬أو أل�سباب ب�شرية يمكن �أن تكون غير متعمدة‬ ‫وتحدث نتيجة إلهمال أ�و خط�أ‪ ،‬مثل‪ :‬كتابة عنوان بريد �إلكتروني ب�شكل غير �صحيح‪،‬‬ ‫‪131‬‬

‫واأحيا اًنا تكون متعمدة وتق�سم إالى ق�سمين غير موجهة لجهاز مع ّين‪ ،‬ك أان ين�سر فيرو�ص‬ ‫بين الحوا�سيب‪ ،‬اأو موجهة لجها ‪m‬ز مع ّين وهذا ما ُمي�س ّمى الهجوم ا إللكتروني (‪ )Attack‬اأو‬ ‫العتداء ا إللكتروني‪ ،‬ومن الأمثلة عليها �سرقة جهاز الحا�سوب‪ ،‬اأو اإحدى المعدات التي‬ ‫تحف‪ ß‬المعلومات‪ ،‬أاو التعديل على ملف أاو حذفه‪ ،‬اأو الك�سف عن بيانات �س ّرية اأو منع‬ ‫الو�سول اإلى المعلومات‪ .‬وال�سكل (‪ُ )1 -4‬ميب ّين اأنواع التهديدات‪.‬‬ ‫التهديدات‬ ‫أا�سباب طبيعية‬ ‫أا�سباب ب�سرية‬ ‫مثل‪ :‬الحريق‪،‬‬ ‫‪Z‬ير متع ّمدة‬ ‫متع ّمدة‬ ‫وانقطاع التيار‬ ‫تحدث نتيجة إلهمال‬ ‫الكهربائي‬ ‫أاو خط أا‪ .‬من الأمثلة‬ ‫عليها‪ :‬كتابة ‪24‬‬ ‫بد اًل من ‪ ،42‬وكتابة‬ ‫‪Z‬ير موجهة‬ ‫موجهة لجهاز مع‪Ú‬‬ ‫عنوان بريد اإلكتروني‬ ‫لجهاز مع ّ‪.Ú‬‬ ‫‘ مكان مع ّ‪.Ú‬‬ ‫ب�سكل غير �سحيح‪.‬‬ ‫مثل‪ :‬ن�سر برامج‬ ‫هجوم إالكتروني‬ ‫خبيثة في المواقع‬ ‫ا إللكترونية‬ ‫ال�سكل (‪ :)1 -4‬أانواع تهديدات اأمن المعلومات‪.‬‬ ‫ُميع ّد العتداء الإلكتروني من اأخطر اأنواع التهديدات‪ ،‬ويعتمد نجاح هذا الهجوم على ثلاثة‬ ‫عوامل رئي�سة هي‪ :‬الدافع‪ ،‬والطريقة‪ ،‬وفر�سة النجاح‪ ،‬يجب اأخذها في الح�سبان لتقييم التهديد الذي‬ ‫يتعر�ص له النظام‪.‬‬ ‫‪132‬‬

‫تتنوع دوافع ا ألفراد لتنفيذ هجوم إ�لكتروني‪ ،‬فقد تكون رغبة في الح�صول على المال‪ ،‬أ�و محاولة‬ ‫لإثبات القدرات التقنية �أو بق�صد الإ�ضرار بالآخرين‪.‬‬ ‫وتت�ضمن الطريقة المهارات التي يتم ّيز بها المعتدي الإلكتروني‪ ،‬وقدرته على توفير المعدات‬ ‫والبرمجيات الحا�سوبية التي يحتاج �إليها‪ ،‬ومعرفته بت�صميم النظام و آ�لية عمله‪ ،‬ومعرفة نقاط القوة‬ ‫وال�ضعف لهذا النظام‪ .‬بينما تتم ّثل فر�صة نجاح الهجوم ا إللكتروني بتحديد الوقت المنا�سب للتنفيذ‪،‬‬ ‫وكيفية الو�صول إ�لى الأجهزة‪.‬‬ ‫وقد تتعر�ض المعلومات �إلى �أربعة �أنواع من الاعتداءات الإلكترونية‪ ،‬هي‪:‬‬ ‫‪ . 1‬التن ّ�صت على المعلومات‪ :‬والهدف منه الح�صول على المعلومات ال�س ّرية‪ ،‬حيث يتم‬ ‫الإخلال ب�س ّريتها‪.‬‬ ‫‪ .2‬التعديلعلىالمحتوى‪ :‬يتم اعترا�ض المعلومات وتغيير محتواها و�إعادة إ�ر�سالها لل ُم�ستق ِبل‪،‬‬ ‫من دون �أن يعلم بتغيير محتواها‪ ،‬وفي هذا النوع يكون ا إلخلال ب�سلامة المعلومات‪.‬‬ ‫‪ . 3‬ا إليقاف‪ :‬يتم قطع قناة الات�صال‪ .‬ومن ثم‪ ،‬منع المعلومات من الو�صول إ�لى الـ ُم�ستق ِبل‪،‬‬ ‫وفي هذه الحالة ت�صبح المعلومات غير متوافرة‪.‬‬ ‫‪ . 4‬الهجوم المز ّور �أو المفبرك‪ :‬يتم ّثل هذا النوع ب�إر�سال المعتدي ا إللكتروني ر�سالة إ�لى �أحد‬ ‫ا أل�شخا�ص على ال�شبكة‪ ،‬يخبره فيها ب أ�نه �صديقه ويحتاج إ�لى معلومات أ�و كلمات‬ ‫�س ّرية خا�صة‪ .‬تت أ�ثر بهذه الطريقة �س ّرية المعلومات وقد تت�أثر �أي ًض� ا �سلامتها‪.‬‬ ‫ب ‪ -‬الثغرات‪ :‬و ُيق�صد بها نقطة ال�ضعف في النظام �سواء أ�كانت في الإجراءات الـ ُمتبعة‪ ،‬مثل‬ ‫عدم تحديد �صلاحيات الو�صول �إلى المعلومات‪ ،‬أ�م م�شكلة في ت�صميم النظام‪ ،‬كما أ�ن‬ ‫عدم كفاية الحماية المادية للأجهزة والمعلومات‪ُ ،‬تع ّد من نقاط ال�ضعف التي قد تت�سبب‬ ‫في فقدان المعلومات �أو هدم النظام‪ ،‬أ�و تجعله عر�ضة للاعتداء ا إللكتروني‪.‬‬ ‫‪133‬‬

‫‪ - 2‬الـح ّد من مـخاطر أ�من المعلومات‬ ‫يرى المخت�صون في مـجال �أمن الـمعلومات‪ ،‬ب�أن الـحفاظ على الـمعلومات و�أمنها ينبع من‬ ‫التوازن بين تكلفة الـحماية وفعاليـة الرقابـة من جهة‪ ،‬مع احتمالية الخطر من جهة أ�خرى؛ لذا‪،‬‬ ‫ُو ِ�ضعت مـجموعة من ال�ضوابط لتقليل الـمخاطر التي تتعر�ض لها المعلومات والـحد منها‪ ،‬وهذه‬ ‫ال�ضوابط هي‪:‬‬ ‫أ� ‪ -‬ال�ضوابط المادية‪ :‬و ُيق�صد بها مراقبة بيئة العمل وحمايتها من الكوارث الطبيعية وغيرها؛‬ ‫با�ستخدام الجدران والأ�سوار وا ألقفال‪ ،‬ووجود حرا�س الأمن وغيرها من �أجهزة �إطفاء‬ ‫الحريق‪.‬‬ ‫ب ‪ -‬ال�ضوابط ا إلدارية‪ :‬وت�ستخدم مجموعة من الأوامر والإجراءات المتفق عليها مثل‪ :‬القوانين‬ ‫واللوائـح وال�سيا�سات‪ ،‬وا إلجراءات التوجيهية‪ ،‬وحقوق الن�شر‪ ،‬وبـراءات لااخـتراع‬ ‫والعقود ولااتفاقيات‪.‬‬ ‫جـ ‪ -‬ال�ضوابط التقنية‪ :‬وهي الحماية التي تعتمد على التقنيات الم�ستخدمة‪� ،‬سواء �أكانت معدات‬ ‫(‪� )Hardware‬أم برمـجيات (‪ .)Software‬وتت�ض ّمن كلمات المرور‪ ،‬ومنح �صلاحيات‬ ‫الو�صول‪ ،‬وبرتوكولات ال�شبكات والجدر النارية‪ ،‬والت�شفير‪ ،‬وتنظيم تدفق المعلومات‬ ‫في ال�شبكة‪.‬‬ ‫وللو�صول �إلى �أف�ضل النتائج‪ ،‬تعمل ال�ضوابط ال�سابقة ب�شكل متكامل‪ ،‬للح ّد من الأخطار التي‬ ‫تتعر�ض لها المعلومات‪.‬‬ ‫‪134‬‬

‫ﺛﺎﻧ ًﻴﺎ اﻟﻬﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﻴﺔ‬ ä’ÉéŸG ºgGC øe ¬H Ωɪàg’Gh ,äÉeƒ∏©ŸG ᪶fGC äÉfƒq µe ºgGC øe …öûÑdG öüæ©dG óq ©jo ᪶fC’G ájɪM øY ∫hƒD °ùŸG …öûÑdG QOɵdG QÉ«àNG ¿ÉE a ,¬«∏Yh .äÉeƒ∏©ŸG øeCG ≈∏Y ®ÉØë∏d á«°ùØf •ƒ¨°V ≈dGE º¡Yɰ†NGE h ,äÓHÉ≤eh ,á«bQhh ájƒØ°T äGQÉÑàNGh ,᫪∏©dG ¬àjÉØc ≈∏Y óªà©j Ée ,äÉeƒ∏©ŸG º¶f Oó¡jo Ée ô£NGC øªa ,ΩɶædG ájɪM ≈∏Y º¡JQób øe ócq ÉC à∏d ,º¡©bƒe Ö°ùM ?É¡H Oƒ°ü≤ŸG ɪa .á«YɪàL’G á°Sóæ¡dG ≈ªq °ùjo á«YɪàL’G á°Sóæ¡dG Ωƒ¡Øe - 1 ‘ ܃°SÉ◊G Ωóîà°ùe π©÷ ;ÊhεdE’G …ó੟G É¡eóîà°ùj »àdG Ö«dɰS’C Gh πFɰSƒdG »g ≈dEG ∫ƒ°UƒdG ÊhεdE’G …ó੟G ≈∏Y π¡q °ùj ,Ée πª©H Ωƒ≤j hCG ,ájöq S äÉeƒ∏©e »£©jo ΩɶædG .É¡«a áfõq îªo `dG äÉeƒ∏©ŸG hGC ܃°SÉ◊G Iõ¡LGC äÉeƒ∏©e ≈∏Y ∫ƒ°üë∏d Ωóîà°ùJo »àdG ,É¡∏¡°SGC h πFɰSƒdG í‚GC øe á«YɪàL’G á°Sóæ¡dG óq ©Jo h ,É¡H äÉeƒ∏©ŸG øeGC ∫É› ‘ Ú°ü°üîàŸG ΩɪàgG á∏b ÖѰùH ∂dPh ,É¡«∏Y ´ÓW’ÉH ìöq üe ÒZ .É¡«∏Y áÑJΟG ôWÉîŸÉH ܃°SÉ◊G »eóîà°ùe »Yh ΩóYh 135

‫‪ - 2‬مجالات الهند�سة الاجتماعية‬ ‫تتر ّكز الهند�سة الاجتماعية في مجالين‪ ،‬هما البيئة المحيطة والجانب النف�سي‪ .‬وفي ما ي�أتي تو�ضيح‬ ‫لك ٍّل منهما‪:‬‬ ‫أ� ‪ -‬البيئة المحيطة‪ :‬وت�شمل ما ي�أتي‪:‬‬ ‫‪ . 1‬مكان العمل‪ :‬يكتب بع�ض الموظفين كلمات المرور على أ�وراق مل�صقة ب�شا�شة‬ ‫الحا�سوب‪ .‬وعند دخول ال�شخ�ص غير المخ ّول له الا�ستخدام‪ ،‬كزبون أ�و حتى عامل‬ ‫نظافة أ�و عامل �صيانة‪ ،‬ي�ستطيع معرفة كلمات المرور‪ .‬ومن ثم‪ ،‬يتم ّكن من الدخول‬ ‫�إلى النظام ب�سهولة ليح�صل على المعلومات التي ُيريدها‪.‬‬ ‫‪ . 2‬الهاتف‪ :‬يت�صل ال�شخ�ص غير المخ ّول بمركز الدعم الفني هاتف ًّيا‪ ،‬ويطلب إ�ليه بع�ض‬ ‫المعلومات الفنية وي�ستدرجه للح�صول على كلمات المرور وغيرها من المعلومات؛‬ ‫لي�ستخدمها في ما بعد‪.‬‬ ‫‪ . 3‬النفايات الورقية‪ :‬يدخل ا أل�شخا�ص غير المخولين �إلى مكان العمل‪ ،‬ويجمعون‬ ‫النفايات التي قد تحتوي على كلمات المرور ومعلومات تخ�ص الموظفين و�أرقام‬ ‫هواتفهم وبياناتهم ال�شخ�صية‪ ،‬وقد تحتوي على تقويم العام ال�سابق وك ّل ما يحتويه‬ ‫من معلومات‪ ،‬يمكن ا�ستغلالها في تتبع �أعمال الموظفين أ�و الح�صول على المعلومات‬ ‫المرغوبة‪.‬‬ ‫‪ . 4‬ا إلنترنت‪ :‬من �أكثر الو�سائل �شيو ًعا؛ وذلك ب�سبب ا�ستخدام الموظفين أ�و م�ستخدمي‬ ‫الحا�سوب عادة كلمة المرور نف�سها للتطبيقات جميعها‪ .‬حيث ُين�شئ المعتدي‬ ‫ا إللكتروني موق ًعا على ال�شبكة‪ ،‬يقدم خدمات معينة‪ ،‬وي�شترط الت�سجيل فيه للح�صول‬ ‫على هذه الخدمات‪ .‬يتطلب الت�سجيل في الموقع ا�سم م�ستخدم وكلمة المرور‪ ،‬وهي‬ ‫كلمة المرور نف�سها التي ي�ستخدمها ال�شخ�ص عادة‪ ،‬وبهذه الطريقة يتم ّكن المعتدي‬ ‫ا إللكتروني من الح�صول عليها‪.‬‬ ‫‪136‬‬

‫ب ‪ -‬الجانب النف�سي‪ :‬ي�سعى المعتدي الإلكتروني هنا لك�سب ثقة م�ستخدم الحا�سوب‪ .‬ومن ثم‪،‬‬ ‫الح�صول على المعلومات التي يرغب بها‪ ،‬ومن �أ�شهر الأ�ساليب التي ي�ستخدمها‪:‬‬ ‫‪ . 1‬الإقناع‪ :‬ي�ستطيع المعتدي �إقناع الموظف أ�و م�ستخدم الحا�سوب بطريقة مبا�شرة‪ ،‬بحيث‬ ‫يق ّدم الحجج المنطقية والبراهين‪ .‬وقد ي�ستخدم طريقة غير مبا�شرة بحيث يعمد إ�لى‬ ‫تقديم �إيحاءات نف�سية‪ ،‬تحث الم�ستخدم على قبول المبررات من دون تحليلها �أو التفكير‬ ‫فيها‪ ،‬ويحاول الت�أثير بهذه الطريقة عن طريق إ�ظهار نف�سه بمظهر �صاحب ال�سلطة‪،‬‬ ‫�أو �إغراء الم�ستخدم بامتلاك خدمة نادرة‪ ،‬حيث يق ّدم له عر ًض� ا مع ّي ًنا من خلال موقعه‬ ‫ا إللكتروني لمدة محددة‪ ،‬يم ّكنه ذلك من الح�صول على كلمة المرور‪ .‬وقد يلج�أ المعتدي‬ ‫الإلكتروني إ�لى �إبراز �أوجه الت�شابه مع ال�شخ�ص الم�ستهدف؛ لإقناعه ب أ�نه يحمل‬ ‫ال�صفات والاهتمامات نف�سها‪ ،‬في�صبح ال�شخ�ص �أكثر ارتيا ًحا و�أقل حذ ًرا للتعامل‬ ‫معه‪ ،‬فيق ّدم له ما يريد من معلومات‪.‬‬ ‫‪ . 2‬انتحال ال�شخ�صية والمداهنة‪ :‬حيث يتق ّم�ص �شخ�ص �شخ�صية �آخر‪ ،‬وهذا ال�شخ�ص قد‬ ‫يكون �شخ ً�ص ا حقيق ًّيا أ�و وهم ًّيا‪ .‬فقد ينتحل �شخ�صية فني �صيانة معدات الحا�سوب‬ ‫�أو عامل نظافة �أو حتى المدير �أو ال�سكرتير‪ .‬وبما �أن ال�شخ�صية المنتحلة غال ًبا تكون‬ ‫ذات �سلطة‪ ،‬يبدي �أغلب الموظفين خدماتهم‪ ،‬ولن يترددوا بتقديم �أي معلومات لهذا‬ ‫ال�شخ�ص الم�س ؤ�ول‪.‬‬ ‫‪ . 3‬م�سايرة الركب‪ :‬حيث يرى الموظف ب�أنه إ�ذا قام زملا�ؤه جميعهم ب أ�مر ما‪ ،‬فمن غير‬ ‫اللائق �أن ي�أخذ هو موق ًفا مغاي ًرا‪ .‬فعندما يق ّدم �شخ�ص نف�سه على �أنه �إداري من فريق‬ ‫الدعم الفني‪ ،‬ويرغب بعمل تحديثات على الأجهزة‪ ،‬ف�إذا �سمح له �أحد الموظفين‬ ‫بعمل تـحديث على جهازه؛ ف�إن باقي الموظفين يقومون بـم�سايرة زميلهم غال ًبا‪،‬‬ ‫وال�سماح لهذا المعتدي با�ستخدام �أجهزتهم لتحديثها‪ .‬ومن ثم‪ ،‬يتم ّكن من الإطلاع‬ ‫على المعلومات التي ُيريدها والمخ ّزنة على الأجهزة‪.‬‬ ‫‪137‬‬

‫‪π°üØdG á∏İSGC‬‬ ‫‪ - 1‬و ّ�سح المق�سود بك ٍّل من‪ :‬اأمن المعلومات‪ ،‬الثغرات‪.‬‬ ‫‪ - 2‬يهدف أامن المعلومات للحفاظ على ثلاث خ�سائ�ص اأ�سا�سية هي‪�( :‬س ّرية المعلومات‪ ،‬و�سلامة‬ ‫المعلومات‪ ،‬وتوافر المعلومات) ح ّدد إالى اأي هذه الخ�سائ�ص يتبع ك ّل مما ي أاتي‪:‬‬ ‫اأ ‪ -‬التاأكد من عدم حدوث أاي تعديل على المعلومات ‪. ..............................‬‬ ‫ب‪ -‬ال�سخ�ص المخ ّول هو الوحيد القادر على الو�سول إالى المعلومات والطلاع عليها ‪....‬‬ ‫‪. ............................‬‬ ‫جـ‪ -‬الو�سول اإلى المعلومات يحتاج إالى وقت كبير ‪. ..............................‬‬ ‫د ‪ -‬م�سطلح مرادف لمفهومي ا ألمن والخ�سو�سية ‪. ..............................‬‬ ‫هـ ‪ -‬المعلومات الع�سكرية ‪. ..............................‬‬ ‫‪ - 3‬توجد ثلاثة عوامل رئي�سة توؤخذ في الح�سبان لتقييم التهديد‪ .‬بنا ًاء على درا�ستك الوحدة‪ ،‬ح ّدد‬ ‫العامل الذي يندرج تحته ك ّل مما ي أاتي‪:‬‬ ‫أا ‪ -‬الرغبة في اإثبات القدرات ‪. ..............................‬‬ ‫‪ -Ü‬معرفة نقاط القوة وال�صعف للنظام ‪. ..............................‬‬ ‫جـ‪ -‬تحديد الوقت المنا�سب لتنفيذ الهجوم ا إللكتروني ‪. ..............................‬‬ ‫د ‪ -‬الإ�سرار بالآخرين ‪. ..............................‬‬ ‫هـ ‪ -‬الرغبة في الح�سول على المال ‪. ..............................‬‬ ‫و ‪ -‬القدرة على توفير المعدات والبرمجيات الحا�سوبية ‪. ..............................‬‬ ‫‪ - 4‬ع ّدد أاربعة من اأنواع العتداءات الإلكترونية‪ ،‬التي تتع ّر�ص لها المعلومات‪.‬‬ ‫‪ - 5‬ع ّلل ما ياأتي‪:‬‬ ‫أا ‪ -‬ا�ستخدام بع�ص ال�سوابط في نظام المعلومات‪.‬‬ ‫ب‪ -‬مُتع ّد الهند�سة الجتماعية من اأنجح الو�سائل واأ�سهلها للح�سول على المعلومات‪.‬‬ ‫‪138‬‬

‫‪ -6‬قارن بين ال�سوابط المادية وال�سوابط ا إلدارية‪ ،‬من حيث‪:‬‬ ‫ال�سوابط الإدارية‬ ‫ال�سوابط المادية‬ ‫وج¬ المقارنة‬ ‫المق�سود بها‬ ‫أامثلة عليها‬ ‫‪ - 7‬و ّ�سح آالية عمل الهند�سة الجتماعية‪ ،‬في ك ّل مجال من المجالت ا آلتية‪:‬‬ ‫ا‪B‬لية العمل‬ ‫الـمـجــال‬ ‫مكان العمل‬ ‫الهاتف‬ ‫انتحال ال�سخ�سية‬ ‫ا إلقناع‬ ‫‪139‬‬

‫أﻣﻦ ا ﻧﺘﺮﻧﺖ ‪2‬‬ ‫اﻟﻔﺼﻞ‬ ‫اﻟﺜﺎﻧﻲ‬ ‫يعتمد الفــراد والم ؤو�س�سات والحكومــات‬ ‫على تكنولوجيا المعلومات والت�سالت ب�سك ‪m‬ل‬ ‫وا�سع وفي �ستى المجالت‪ ،‬ما أا ّدى اإلى انت�سار‬ ‫البرامج والتطبيقات ب�سكل كبير‪ ،‬منها ما هو‬ ‫مـجاني‪ ،‬ومنها مـا هـو غير معروف الم�سدر‪،‬‬ ‫ومنها ما هو مفتوح ‪ -‬اأي اأنه يكن ا�ستخدامه‬ ‫على الأجهزة المختلفة ‪ -‬كما انت�سرت البرامج‬ ‫المقر�سنة والمعلومات الخا�سة بكيفية اقتحام المواقع‪ ،‬فكان ل ب ّد من اإيجاد و�سائل تعمل على حماية‬ ‫(الويب) والح ّد من العتداءات والأخطار التي تهددها‪.‬‬ ‫أو ًﻻ اﻻﻋﺘﺪاءات ا ﻟﻜﺘﺮوﻧﻴﺔ ﻋﻠﻰ اﻟﻮﻳﺐ‬ ‫تتعر�ص المواقع ا إللكترونية لكثير من العتداءات ا إللكترونية‪ ،‬التي ل ي�سعر بها الم�ستخدم‬ ‫كونها غـير مرئيـة‪ ،‬ومن ا ألمـثـلـة عـلى هـذه العتـداءات‪ :‬العتـداء عــلى مت�س ّفح الإنـترنـت‬ ‫‪ ،Browsers Attack‬والعتداء على البريد ا إللكتروني ‪ .E-mail Attack‬وفي ما ي أاتي تو�سيح‬ ‫لك ٍّل منهما‪:‬‬ ‫‪ -1‬العتداءات الإلكترونية على مت�س ّفحات الإنترنت‪.‬‬ ‫مت�س ّف‪ í‬الإنترنت برنامج ينقل الم�ستخدم الى �سفحة (الويب) التي مُيريدها بمجرد كتابة العنوان‬ ‫وال�سغط على زر الذهاب‪ ،‬وي ّكنه من م�ساهدة المعلومات على الموقع‪.‬‬ ‫‪140‬‬

‫يتعر�ص مت�س ّفح الإنترنت إالى الكثير من الأخطار ألنها قابلة للتغيير من دون ملاحظة ذلك‬ ‫من ِق َبل الم�ستخدم‪ ،‬ويكن اأن يتم هذا العتداء بطريقتين‪:‬‬ ‫اأ ‪ -‬العتداء عن طريق (كود) ب�سيط‪ُ ،‬ميكن إا�سافته اإلى المت�س ّفح وبا�ستطاعته القراءة‪ ،‬والن�س‪،ï‬‬ ‫و إاعادة اإر�سال أاي �سيء يتم اإدخاله من ِق َبل الـ مُم�ستخ ِدم‪ .‬ويتم ّثل التهديد بالقدرة على‬ ‫الو�سول إالى الح�سابات المالية والبيانات الح�ّسا�سة الأخرى‪.‬‬ ‫ب‪ -‬توجيه الم�ستخدم إالى �سفحة اأخرى غير ال�سفحة التي ُميريدها‪.‬‬ ‫‪ - 2‬العتداءات الإلكترونية على البريد اللكتروني‪.‬‬ ‫ت�سل الكثير من الر�سائل الإلكترونية إالى البريد الإلكتروني‪ ،‬بع�ص هذه الر�سائل الإلكترونية‬ ‫ُممزيفة‪ ،‬بع�سها ي�س مُهل اكت�سافه وبع�سها الآخر ا�س مُتخدم بطريقة احترافية‪ .‬يحاول المعتدي‬ ‫ا إللكتروني التعامل مع ا أل�سخا�ص القليلي الخبرة‪ ،‬حيث مُيق ّدم عرو�ص �سراء بع�ص المنتجات‬ ‫ب أا�سعار زهيدة اأو ر�سائل تحمل عنوان كيف ت�سبح ثر ًّيا‪ ،‬وهذه الر�سائل تحتوي روابط يتم‬ ‫ال�سغط عليها للح�سول على مزيد من المعلومات‪ .‬وغيرها من الر�سائل الـ مُمزيفة والـ مُم�سللة‬ ‫التي تحتاج الى وعي من الـ مُم�ستخدم‪.‬‬ ‫ﺛﺎﻧ ًﻴﺎ ﺗﻘﻨﻴﺔ ﺗﺤﻮﻳﻞ اﻟﻌﻨﺎوﻳﻦ اﻟﺮﻗﻤﻴﺔ‬ ‫هي التقنية التي تعمل على اإخفاء العنوان الرقمي للجهاز في ال�سبكة الداخلية‪ ،‬ليتوافق‬ ‫مع العنوان الرقمي الـ ُممعطى لل�سبكة‪ .‬ومن ثم‪ ،‬ف إان الجهاز الداخلي غير معروف بالن�سبة إالى‬ ‫الجهات الخارجية وهذا مُي�سهم في حمايته من أاي هجوم قد ُمي�سن عليه بنا ًاء على معرفة العناوين‬ ‫الرقمية‪ ،‬وهي إاحدى الطرائق الـ مُم�ستخدمة لحماية المعلومات من العتداءات الإلكترونية‪،‬‬ ‫فكيف يتم ذلك؟‬ ‫‪ -1‬العناوين الرقميّة الإلكترونية ‪IP Addresses‬‬ ‫يرتبط ملايين الأ�سخا�ص عبر �سبكة الإنترنت بملايين الأجهزة‪ ،‬ولك ّل جهاز حا�سوب اأو‬ ‫‪141‬‬

‫هاتف خلوي عنوان رقمي خا�ص به يميزه عن غيره ُي�س ّمى‪:‬‬ ‫((‪ ،)Internet Protocol Address (IP Address‬يتكون من �أربعة مقاطع يف�صل بينها‬ ‫نقاط‪ ،‬وهذا ما ُي�س ّمى (‪ )IPv4‬وك ّل مقطع من هذه المقاطع يت�ض ّمن رق ًما من (‪ )0‬إ�لى (‪)255‬‬ ‫كا آلتي‪:‬‬ ‫‪215.002.004.216‬‬ ‫ونظ ًرا للتط ّور الهائل في أ�عداد م�ستخدمي ا إلنترنت‪ .‬ظهرت الحاجة �إلى عناوين إ�لكترونية‬ ‫�أكثر‪ ،‬وط ّورت هذه العناوين لما ُي�س ّمى ‪ ،IPv6‬الذي يتك ّون من ثمانية مقاطع بد ًال من أ�ربعة‪.‬‬ ‫ولح ِّل هذه الم�شكلة أ�ي ً�ضا تم إ�يجاد ما ُي�س ّمى تقنية تحويل العناوين الرقمية‪ ،‬أ�و ما ا�صطلح على‬ ‫ت�سميته ((‪.)Network Address Translation(NAT‬‬ ‫‪ -2‬مفهوم تقنية تحويل العناوين الرقميّة ‪NAT‬‬ ‫تتمتع �أيانا (‪ )IANA‬بال�سلطة الم�س ؤ�ولة عن منح أ�رقام ا إلنترنت المخ�ص�صة إلعطاء العناوين‬ ‫الرقمية للأجهزة على الإنترنت‪ .‬وب�سبب قـلة أ�عداد هذه العناوين مقارنة بعدد الم�ستخدمين؛‬ ‫ف إ�نها تعطي ال�شبكة الداخليـة عنوا ًنا واح ًدا (�أو مـجموعـة عناوين) ويكون مع ِّر ًفا لها عند‬ ‫التعامل في �شـبكة ا إلنترنت‪ .‬مث ًال‪ ،‬ال�شكل (‪ُ )2-4‬يبينّ وجود ثلاث �شبكات داخلية‪،‬‬ ‫وكل �شبكة ُمنحت عنوا ًنا خا ًّ�صا بها على الإنترنت مـخـتل ًفا عن العناوين ا ألخرى‪ .‬مث اًل‪،‬‬ ‫العنوان ‪ 255.10.10.4‬هو ل�شبكة على ا إلنترنت‪ ،‬وهذا العنوان لا يمكن ان مُينح ل�شبكة‬ ‫أ�خرى‪ ،‬وكذلك الأمر بالن�سبة �إلى العنوانين ‪ 215.6.4.10‬و ‪.215.6.4.165‬‬ ‫ُتعطي ال�شبكة الداخلية كل جهاز داخل ال�شبكة عنوا ًنا رقم ًّيا لغر�ض الا�ستخدام الداخلي‬ ‫فقط‪ ،‬ولا يعترف بهذا العنوان خارج ال�شبكة‪ ،‬وهذا يعني �أن العنوان الرقمي للجهاز داخل‬ ‫ال�شبكة كما ُيظهر ال�شكل (‪ )2-4‬يمكن أ�ن يتكرر في �أكثر من �شبكة داخلية‪ ،‬مثل العنوان‬ ‫(‪ ،)10.0.0.8‬لكن العنوان الرقمي لل�شبكة الداخلية لن يتكرر‪.‬‬ ‫‪142‬‬

‫‪10.0.0.9‬‬ ‫‪IANA‬‬ ‫‪10.0.0.8‬‬ ‫‪10.0.0.4‬‬ ‫‪IP Adress‬‬ ‫‪10.0.0.5‬‬ ‫لل�شبكة الداخلية‬ ‫‪255.10.10.4‬‬ ‫‪10.0.0.9‬‬ ‫‪10.0.0.6‬‬ ‫‪10.0.0.7‬‬ ‫‪IP Adress‬‬ ‫‪10.0.0.8‬‬ ‫لل�شبكة الداخلية‬ ‫‪10.0.0.4‬‬ ‫‪215.6.4.10‬‬ ‫‪10.0.0.5‬‬ ‫‪10.0.0.7‬‬ ‫‪10.0.0.4‬‬ ‫‪IP Adress‬‬ ‫‪10.0.0.6‬‬ ‫‪10.0.0.5‬‬ ‫لل�شبكة الداخلية‬ ‫‪215.6.4.165‬‬ ‫‪10.0.0.9‬‬ ‫‪10.0.0.6‬‬ ‫‪10.0.0.8‬‬ ‫‪10.0.0.7‬‬ ‫ال�شكل (‪ :)2 -4‬العناوين الرقمية لل�شبكات وا ألجهزة‪.‬‬ ‫وعند رغبة �أحد الأجهزة بالتوا�صل مع جهاز خارج ال�شبكة الداخلية‪ ،‬يع ّدل العنوان الرقمي‬ ‫الخا�ص به‪ ،‬با�ستخدام تقنية تحويل العناوين الرقمية (‪ .)NAT‬وذلك يتم با�ستخدام جهاز و�سيط‪,‬‬ ‫يكون غال ًبا م ّوج ًها (‪ )Router‬أ�و جدا ًرا نار ًّيا (‪ )Firewall‬يح ّول العنوان الرقمي الداخلي إ�لى‬ ‫عنوان رقمي خارجي‪ .‬و ُي�س ّجل ذلك في �سجل خا�ص للمتابعة‪.‬‬ ‫يتم التوا�صل مع الجهاز الهدف في ال�شبكة ا ألخرى عن طريق هذا الرقم الخارجي‪ ،‬على �أنه‬ ‫العنوان الخا�ص بالجهاز الـ ُمر ِ�سل‪ .‬وعندما يقوم الجهاز الهدف بالرد على ر�سالة الجهاز الـ ُمر ِ�سل‪،‬‬ ‫ت�صل �إلى الجهاز الو�سيط الذي يح ّول العنوان الرقمي الخارجي �إلى عنوان داخلي من خلال �سجل‬ ‫‪143‬‬

.(3-4) πµ°ûdG ¬ë°Vq ƒj Ée Gògh .π°Sp ôªo `dG RÉ¡÷G ≈dEG ∂dòH √ó«©jo h ,¬jód á©HÉàŸG á«∏NGódG áµÑ°ûdG á«∏NGO øjhÉæY 10.0.0.2 ¬Lq ƒe Internet 10.0.0.3 10.0.0.4 213.6.234.223 »LQÉN ¿GƒæY .᫪bôdG øjhÉæ©dG πjƒ– á«æ≤J :(3 -4) πµ°ûdG ᫪bôdG øjhÉæ©dG πjƒ– á«æ≤J πªY á«dGB - 3 :É¡æe ,äÉ«dGB Ió©H ᫪bôdG øjhÉæ©dG πjƒ– á«æ≤J πª©J RÉ¡L πq µd »LQÉN »ªbQ ¿GƒæY ¢ü«°üîJ §ªædG Gòg ≥jôW øY ºàjh :âHÉãdG §ªædG - CG .Ò¨àj ’ âHÉK »ªbôdG ¿Gƒæ©dG Gògh ,»∏NGO ,á«LQÉÿG ᫪bôdG øjhÉæ©dG øe OóY §«°SƒdG RÉ¡÷G iód ¿ƒµj á≤jô£dG √ò¡H :Ò¨àŸG §ªædG - Ü Iõ¡L’C G ™«ª÷ áMÉàeo ≈≤ÑJ øjhÉæ©dG √òg .áµÑ°ûdG ‘ Iõ¡L’C G Oó©d á«aÉc ÒZ É¡æµdh RÉ¡÷G ™e π°UGƒàj ¬fÉE a ;É«v LQÉN π°SGÎdÉH Iõ¡L’C G óMCG áÑZQ óæYh ,áµÑ°ûdG ≈∏Y ,π°SGÎdG á«∏ªY øe AÉ¡àf’G Ú◊ ¬eóîà°ùj Éàk bƒD e É«v LQÉN Éfk GƒæY ¬«£©j …òdG §«°SƒdG RÉ¡÷G ó≤Øj ,π°SGÎdG á«∏ªY AÉ¡àfG óæY .RÉ¡÷ÉH ɰUv ÉN É«v ªbQ Éfk GƒæY ¿Gƒæ©dG Gòg óq ©jo h RÉ¡÷G áÑZQ óæYh .iôNCG Iôe π°SGÎ∏d ÉMk Éàeo ¿Gƒæ©dG íѰüjo h ,¿Gƒæ©dG Gòg »∏NGódG öqùØjo Ée Gògh ,á≤HɰùdG IôŸG øY ÉØk ∏àfl Éfk GƒæY ≈£©jo ób ,iôNCG Iôe π°SGÎdÉH ¬°ùØf .Iôe øe ÌcGC ¬∏°SGôJ óæY ¬°ùØf RÉ¡é∏d IP Address ±ÓàNG 144

π°üØdG á∏İSCG ?âfÎf’E G ájɪ◊ á«æ≤J πFɰSh OÉéjEG ÜÉѰSCG Ée -1 ?(ÖjƒdG) ≈∏Y äGAGóàY’G ô¡°TCG Ée -2 :»JCÉj ɇ πx c ‘ AGóàY’G ´ƒf Oóq M -3 .Égójôj »àdG áëØ°üdG ÒZ iôNCG áëØ°U ≈dGE Ωóîà°ùŸG ¬«LƒJ - CG ∫ɰSQ’E G IOÉYGh ,ï°ùædGh ,IAGô≤dG ¬àYÉ£à°SÉHh íØq °üàŸG ≈dEG ¬àaɰVGE øµÁo §«°ùH Oƒc -Ü .Ωóîà°ùªo `dG πÑn bp øe ¬dÉNOEG ºàj A»°T …C’ ≈∏Y ∫ƒ°üë∏d ¬«∏Y §¨°†dG ºàj É£k HGQ …ƒàëjh ,á∏∏q °†eh ᫪gh ɰVk hôY øª°†àj -`L .á«aɰVEG äÉeƒ∏©e :»JCÉj Ée í°Vq h - 4 .ÊhεdE’G ójÈdG ∫ÓN øe (ÖjƒdG) ≈∏Y äGAGóàYG çó– - CG .(ÖjƒdG) ‘ äÉeƒ∏©ŸG øeGC ≈∏Y ᫪bôdG øjhÉæ©dG πjƒ– á«æ≤J ßaÉ–o -Ü ?IPv6 h IPv4 ᫪bôdG øjhÉæ©dG ÚH ¥ôØdG Ée - 5 ?᫪bôdG øjhÉæ©dG AÉ£Y’E á°ü°üîŸG âfÎf’E G ΩÉbQGC íæe øY ádhDƒ°ùŸG á£∏°ùdG øen - 6 ?§«°SƒdG RÉ¡÷G áØ«Xh Ée - 7 :øe πx µd πª©dG »à≤jôW ÚH ¿QÉb - 8 .᫪bôdG øjhÉæ©dG πjƒëàd Ò¨àŸG §ªædGh ,᫪bôdG øjhÉæ©dG πjƒëàd âHÉãdG §ªædG 145

‫اﻟﺘﺸﻔﻴﺮ ‪3‬‬ ‫اﻟﻔﺼﻞ‬ ‫اﻟﺜﺎﻟﺚ‬ ‫ظهرت الحاجـة للحفاظ على �سر ّية‬ ‫المعلومـات منـذ ِق َدم الب�سرية‪ ،‬في المجالـين‬ ‫الع�سـكري والـدبـلومـا�سي خـا ّ�سـة‪ ،‬وتـ ّم‬ ‫اآنذاك إايجاد الو�سائل التي يكن نقل الر�سالة‬ ‫عن طريقهـا والمحافـظة عـلى �س ّريـتها في‬ ‫الوقت نف�سه‪ .‬ومع تط ّور العلم والو�سائل‬ ‫التكنولوجية الحديثة‪ ،‬كان ل ب ّد من اإيجاد‬ ‫طرائق لحمايتها‪ .‬وهذا ما �ستتعرف إاليه في‬ ‫هذا الف�سل‪.‬‬ ‫أو ًﻻ ﻣﻔﻬﻮم ﻋﻠﻢ اﻟﺘﺸﻔﻴﺮ وﻋﻨﺎﺻﺮه‬ ‫ُمي�ستخدم في وقتنا الحا�سر مفهوم ت�سفير المعلومات عند إاجراء عمليات الترا�سل كثي اًرا‪ .‬فما‬ ‫الت�سفير؟ وما عنا�سره؟ وما الهدف منه؟‬ ‫‪ - 1‬مفهوم الت�سفير والهدف من¬‬ ‫الت�سفير هو تغيير محتوى الر�سالة ا أل�سلية �سواء أاكان التغيير بمزجها بمعلومات أاخرى‪ ،‬اأم‬ ‫ا�ستبدال ا ألحرف الأ�سلية والمقاطع بغيرها‪ ،‬أام تغيير لمواقع ا ألحرف بطريقة لن يفهمها إا ّل‬ ‫ُممر ِ�سل الر�سالة و ُمم�ستق ِبلها فقط‪ ،‬با�ستخدام خوارزمية مع ّينة ومفتاح خا�ص‪.‬‬ ‫يهدف الت�سفير اإلى الحفاظ على �س ّرية المعلومات في أاثناء تبادلها بين ُممر ِ�سل المعلومة و ُمم�ستق ِبلها‪،‬‬ ‫‪146‬‬

‫وعدم الا�ستفادة منها أ�و فهم محتواها؛‬ ‫حتى لو تـم الـح�صول عليها من ِق َبل‬ ‫�أ�شخا�ص معتر�ضين‪ .‬لذا‪ُ ،‬يع ّد الت�شفير‬ ‫من أ�ف�ضل الطرائق الـ ُم�ستخدمة للحفاظ‬ ‫على أ�من المعلومات‪ ،‬حيث يعمل على‬ ‫إ�خفائها عن الأ�شخا�ص غير الم�صرح لهم‬ ‫بالاطلاع عليها‪.‬‬ ‫‪ - 2‬عنا�صر عملية الت�شفير‬ ‫تت�ض ّمن عملية الت�شفير �أربعة عنا�صر �أ�سا�سية‪ ،‬هي‪:‬‬ ‫أ� ‪ -‬خوارزمية الت�شفير‪ :‬تعلمت �ساب ًقا أ�ن الخوارزمية مجموعة من الخطوات المت�سل�سلة منطق ًّيا‬ ‫وريا�ض ًّيا لح ّل م�شكلة ما‪ ،‬و ُيق�صد بخوارزمية الت�شفير مجموعة الخطوات الـ ُم�ستخدمة‬ ‫لتحويل الر�سالة ا أل�صلية إ�لى ر�سالة ُم�ش ّفرة‪ ،‬و�سنتحدث عنها بالتف�صيل لاح ًقا‪.‬‬ ‫ب‪ -‬مفتاح الت�شفير‪ :‬وهو �سل�سلة الرموز �أو عدد الأ�سطر الـ ُم�ستخدمة في خوارزمية الت�شفير‪،‬‬ ‫وتعتمد قوة الت�شفير على قوة هذا المفتاح‪.‬‬ ‫جـ‪ -‬الن�ص الأ�صلي‪ُ :‬يق�صد بها محتوى الر�سالة ا أل�صلية قبل الت�شفير‪ .‬وبعد عملية ف ّك الت�شفير‪.‬‬ ‫د ‪ -‬ن�ص ال�شيفرة‪ :‬الر�سالة بعد عملية الت�شفير‪.‬‬ ‫‪147‬‬

‫ﺛﺎﻧ ًﻴﺎ ﺧﻮارزﻣﻴﺎت اﻟﺘﺸﻔﻴﺮ‬ äÉeƒ∏©ŸG ᫪ch ,ìÉàØŸG ΩGóîà°SG :É¡æe ÒjÉ©e Ióq Y ≈∏Y Ak ÉæH ÒØ°ûàdG äÉ«eRQGƒN ∞æq °üJo ´GƒfGC øe ɰ†k ©H í°Vq ƒj ,(4-4) πµ°ûdGh .ÒØ°ûàdG á«∏ªY ‘ áeóîà°ùªo `dG á«dB’Gh ,á`∏°Sôªo `dG .ÒØ°ûàdG äÉ«eRQGƒN ÒØ°ûàdG äÉ«eRGQƒN :á«JB’G ÒjÉ©ŸG ≈∏Y Ak ÉæH ∞æq °üJo äÉeƒ∏©ŸG ᫪c Ωóîà°ùŸG ìÉàØŸG áeóîà°ùŸG á«d’B G á∏°SôŸG ÒØ°ûàdG ‘ äÉ«eRQGƒN äÉ«eRQGƒN äÉ«eRQGƒN äÉ«eRQGƒN äÉ«eRQGƒN äÉ«eRQGƒN πàµdG ≥aóàdG ΩÉ©dG ìÉàØŸG ¢UÉÿG ìÉàØŸG πjóÑàdG ¢†jƒ©àdG .äÉ«eRGQƒÿG ´GƒfCG :(4 -4) πµ°ûdG :É¡æe πx µd ìöT »JÉC j Ée ‘h ÒØ°ûàdG á«dBG ≈∏Y óªà©ŸG ÒØ°ûàdG - 1 hCG ±ôM ¿Éµe ±ôM ∫GóÑà°SG »æ©Jh ,¢†jƒ©àdÉH ÒØ°ûàdG á≤jôW :≈dEG ´ƒædG Gòg º°ù≤jo .»°SɰS’C G öTÉ©dG ∞°üdG ‘ â°SQOo »àdG áMGRE’G IôØ«°T É¡«∏Y ∫Éãeh ,™£≤e ¿Éµe ™£≤e Ö«JôJ IOÉYGE ≥jôW øY ∂dPh ,±ôM’C G øcÉeGC πjóÑJ É¡«a ºàjh ,πjóÑàdÉH ÒØ°ûàdG á≤jôWh ò«ØæJ óæYh ,É¡«∏Y Ò«¨J …GC AGôLEG ¿hO øe É¡°ùØf ±ôMC’G ΩGóîà°SG •öûH ;áª∏µdG ±ôMGC ¿ƒµJ ¿CG á£jöT ,ÒØ°ûàdG á«∏ªY πµq °ûjo Gògh ,»≤«≤◊G ¢üædG ≈æ©e »Øàîj ,πjóÑàdG á«∏ªY .ÒØ°ûàdG ∂q a á«∏ªY ≈ªq °ùjo Ée Gògh ,É¡æe »∏°UC’G ¢üædG ´ÉLΰSG ≈∏Y GQk OÉb 148


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook