صفحة 321 - كتاب إنترنت الأشياء - الصف 11 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

📚 معلومات الصفحة

الكتاب: كتاب إنترنت الأشياء - الصف 11 - الفصل 1 | المادة: إنترنت الأشياء | المرحلة: الصف 11 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 إنترنت الأشياء في الصناعة

المفاهيم الأساسية

لا تحتوي الصفحة على تعريفات جديدة للمصطلحات.

خريطة المفاهيم

```markmap

تأثير إنترنت الأشياء على الصناعة

أسئلة تطبيقية وتحليلية

3. تحليل التعرض للهجمات الإلكترونية

  • قدم تحليلاً لكيفية تعرض المصانع المتصلة بأنظمة إنترنت الأشياء للهجمات الإلكترونية.

4. مساهمة الحوسبة الطرفية

  • صف مدى مساهمة الحوسبة الطرفية في المصانع المتصلة في تحسين كفاءتها وقدرتها الإنتاجية.

أدوات محاكاة إنترنت الأشياء

برنامج كاب كاربون (CupCarbon)

#### خطوات التنزيل والتشغيل

##### 1. التنزيل

  • افتح المتصفح
  • نزّل الملف من الرابط: http://binary-academy.com/dnld/KSA/IOT2/BinaryCupCarbon.zip
##### 2. الاستخراج

  • ابحث عن الملف في مجلد "التنزيلات" (Downloads)
  • اضغط بزر الفأرة الأيمن واختر "استخراج الكل" (Extract All)
  • اختر سطح المكتب كوجهة للاستخراج
##### 3. التشغيل

  • ابحث عن المجلد المستخرج على سطح المكتب وافتحه
  • اضغط ضغطًا مزدوجًا على ملف CupCarbon.jar لتشغيل البرنامج
##### 4. المتطلبات الأساسية

  • تأكد من تثبيت جافا (Java) على جهازك
#### النافذة الرئيسية للبرنامج

##### مكونات الواجهة

  • النافذة الرئيسية (تحتوي على الخريطة ووحدة التحكم)
  • شريط القوائم
  • شريط الأدوات
  • قائمة المتغيرات
  • الخريطة
  • شريط الحالة
  • وحدة التحكم (Console)
#### إنشاء مشروع محاكاة جديد

##### الخطوة 1: بدء مشروع جديد

  • اضغط على أيقونة "New Project" (مشروع جديد) من شريط الأدوات.
##### الخطوة 2: حفظ المشروع

  • اختر الموقع المراد حفظ المشروع فيه.
  • اكتب اسم الملف: "My First CupCarbon Simulation".
##### الخطوة 3: تأكيد الحفظ

  • اضغط على زر "Save" (حفظ).
#### إضافة عقدة إلى المشروع

##### خطوات إضافة العقدة

  • اضغط على IoT Node (عقدة إنترنت أشياء) من شريط الأدوات.
  • اضغط على الخريطة في المكان المطلوب لإضافة العقدة.
  • اضغط على All (الكل) من شريط الأدوات (الحالة).
  • اضغط على Esc في لوحة المفاتيح للخروج من وضع الإضافة.
##### وصف العقدة

  • تُعرض في العقدة المُعرّف الخاص بها.
  • تحتوي على دائرة داخلية لتشغيلها.
  • لها دائرة خارجية تشير إلى نصف قطر المستشعر للكشف.
  • لها دائرة خارجية أخرى للكشف عن الأجهزة اللاسلكية الأخرى.
#### إنشاء المقطع البرمجي للعقدة

##### مثال مقطع برمجي بسيط

  • الغرض: طباعة رسالتين ("hello" و "world") بالتناوب.
  • الكود:
import time

while node.loop():

node.print("hello")

time.sleep(1)

node.print("world")

time.sleep(1)

##### ملاحظة مهمة

  • تأكد من استخدام المسافة البادئة المناسبة داخل التكرار (Loop) حتى يعمل المقطع البرمجي بشكل صحيح.
#### خطوات إنشاء المقطع البرمجي في المحرر

##### 1. فتح محرر البايثون

  • اضغط على Python (البايثون) من شريط الأدوات.
##### 2. كتابة الكود

  • اكتب التعليمات البرمجية بلغة بايثون في المحرر النصي.
##### 3. تسمية الملف

  • اكتب "hello" في حقل File name (اسم الملف).
##### 4. حفظ الملف

  • اضغط على Save (حفظ).
##### 5. إغلاق المحرر

  • أغلق نافذة محرر البايثون.
#### إدراج المقطع البرمجي وتشغيل المحاكاة

##### خطوات الإدراج والتشغيل

  • 1: اضغط على العقدة.
  • 2: اضغط على علامة تبويب Device Parameter (معامل الجهاز) في قائمة Parameter (معامل).
  • 3: اضغط على صندوق Script file (ملف البرنامج).
  • 4: اختر المقطع البرمجي (مثل `hello.py`) من القائمة المنسدلة، ثم اضغط على الزر الموجود على اليمين لإدراجه في العقدة.
  • 5: اضغط على Save project (حفظ المشروع) من شريط الأدوات.
  • 6: اضغط على Run IoT Simulation (تشغيل محاكاة إنترنت الأشياء) من شريط الأدوات لتشغيل المحاكاة.
##### معاملات الجهاز (Device Parameters) في النافذة

  • Id: 1
  • Longitude (خط الطول): 46.73789978027344
  • Latitude (خط العرض): 24.775045466605246
  • Sensor Radius (نصف قطر الاستشعار): 20.0
  • UART D/Rate: 9600
  • Drift (sigma): 3.0E-5
#### حالات المحاكاة (Simulation Cases)

##### نتيجة تشغيل المثال البرمجي

  • تتناوب العقدة في طباعة النصين "hello" و "world" لمدة ثانية واحدة لكل منهما.
##### تمثيل مرئي للحالات

  • حالة محاكاة 1: تمثيل مرئي يوضح شبكة أو تغطية إشارة، مع وجود نصوص مثل "hello" و "world" و "IOT" في مركزها.
  • حالة محاكاة 2: تمثيل مرئي مشابه للحالة الأولى، يوضح سيناريو محاكاة آخر.
#### خصائص ومميزات إضافية

  • يمكن محاكاة بروتوكول زيجبي (ZigBee) الخاص بالأشياء الذكية.
  • يمكن إنتاج مخططات لوحدات التحكم الدقيقة مثل الأردوينو.
  • ملاحظة: يمكن برمجة عقد كاب كاربون بلغات غير البايثون (أي أن الجملة التي تقول "بالبايثون فقط" خاطئة).
```

نقاط مهمة

  • تحتوي هذه الصفحة على سؤالين تطبيقيين حول تطبيقات إنترنت الأشياء في المصانع.
  • السؤال الأول (3) يتطلب تحليل نقاط الضعف الأمنية للمصانع المتصلة بأنظمة إنترنت الأشياء.
  • السؤال الثاني (4) يتطلب وصف دور الحوسبة الطرفية في تحسين أداء المصانع الذكية.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

3

نوع: QUESTION_HOMEWORK

قدم تحليلاً لكيفية تعرض المصانع المتصلة بأنظمة إنترنت الأشياء للهجمات الإلكترونية.

4

نوع: QUESTION_HOMEWORK

صف مدى مساهمة الحوسبة الطرفية في المصانع المتصلة في تحسين كفاءتها وقدرتها الإنتاجية.

📄 النص الكامل للصفحة

--- SECTION: 3 --- قدم تحليلاً لكيفية تعرض المصانع المتصلة بأنظمة إنترنت الأشياء للهجمات الإلكترونية. --- SECTION: 4 --- صف مدى مساهمة الحوسبة الطرفية في المصانع المتصلة في تحسين كفاءتها وقدرتها الإنتاجية.

✅ حلول أسئلة الكتاب الرسمية

عدد الأسئلة: 2

سؤال 3: قدم تحليلاً لكيفية تعرض المصانع المتصلة بأنظمة إنترنت الأشياء للهجمات الإلكترونية.

الإجابة: • يمكن للمهاجمين استغلال الثغرات الأمنية في الأجهزة والبرمجيات والشبكات المتصلة. • استخدام برامج ضارة مثل الفيروسات والديدان وبرامج الفدية. • هجمات حجب الخدمة (DDoS). • هجمات التصيد الاحتيالي (Phishing). • هجمات الهندسة الاجتماعية. • استغلال نقاط الضعف في واجهات برمجة التطبيقات (APIs).

خطوات الحل:

  1. **الشرح:** لنفهم كيف يمكن للمصانع المتصلة بأنظمة إنترنت الأشياء (IoT) أن تتعرض للهجمات الإلكترونية، يجب أن ندرك أن هذه الأنظمة تتكون من شبكة واسعة من الأجهزة، البرمجيات، والاتصالات. كل نقطة اتصال أو مكون في هذه الشبكة يمكن أن يمثل ثغرة أمنية. الفكرة الأساسية هي أن المهاجمين يبحثون عن أي ضعف يمكن استغلاله. يمكن أن يكون هذا الضعف في الأجهزة نفسها (مثل أجهزة الاستشعار أو المتحكمات)، أو في البرمجيات التي تشغل هذه الأجهزة، أو في الشبكات التي تربطها ببعضها البعض وبالإنترنت. استغلال هذه الثغرات يتيح للمهاجمين الوصول غير المصرح به أو التحكم في الأنظمة. بالإضافة إلى ذلك، يمكن للمهاجمين استخدام برامج ضارة مصممة خصيصًا لاستهداف الأنظمة الصناعية، مثل الفيروسات التي تعطل العمليات، أو الديدان التي تنتشر عبر الشبكة، أو برامج الفدية التي تشفر البيانات وتطلب فدية لإعادتها. كما أن هجمات حجب الخدمة (DDoS) يمكن أن تشل الأنظمة عن طريق إغراقها بطلبات زائفة، مما يمنعها من أداء وظائفها الأساسية. لا يقتصر الأمر على الجانب التقني فقط، فالعنصر البشري يلعب دورًا أيضًا. هجمات التصيد الاحتيالي (Phishing) وهجمات الهندسة الاجتماعية تهدف إلى خداع الموظفين للحصول على معلومات حساسة أو دفعهم لتنفيذ إجراءات تضر بالأمن. وأخيرًا، يمكن استغلال نقاط الضعف في واجهات برمجة التطبيقات (APIs) التي تسمح للتطبيقات المختلفة بالتواصل، مما يفتح بابًا آخر للاختراق. إذن، تتعرض المصانع المتصلة بأنظمة إنترنت الأشياء للهجمات الإلكترونية من خلال استغلال الثغرات الأمنية في الأجهزة والبرمجيات والشبكات، واستخدام البرامج الضارة مثل الفيروسات والديدان وبرامج الفدية، وهجمات حجب الخدمة (DDoS)، وهجمات التصيد الاحتيالي (Phishing)، وهجمات الهندسة الاجتماعية، واستغلال نقاط الضعف في واجهات برمجة التطبيقات (APIs).

سؤال 4: صف مدى مساهمة الحوسبة الطرفية في المصانع المتصلة في تحسين كفاءتها وقدرتها الإنتاجية.

الإجابة: • سرعة استجابة عالية: معالجة البيانات محلياً تقلل زمن الاستجابة. • تحسين الأمان: تقليل نقل البيانات الحساسة إلى السحابة. • تقليل عرض النطاق الترددي: معالجة البيانات محلياً يقلل الحاجة إلى نقلها. • توفير الطاقة والتكاليف. • دعم التطبيقات الحرجة.

خطوات الحل:

  1. **الشرح:** لفهم مدى مساهمة الحوسبة الطرفية (Edge Computing) في المصانع المتصلة، يجب أن نتذكر أن هذه التقنية تهدف إلى معالجة البيانات بالقرب من مصدر إنشائها، أي عند "طرف" الشبكة، بدلاً من إرسالها كلها إلى السحابة المركزية. هذه الفكرة الأساسية تؤدي إلى تحسينات جوهرية في الكفاءة والقدرة الإنتاجية. أحد أهم هذه التحسينات هو **سرعة الاستجابة العالية**. عندما تتم معالجة البيانات محليًا، يقل زمن الاستجابة بشكل كبير، وهو أمر حيوي في العمليات الصناعية التي تتطلب قرارات فورية، مثل التحكم في الروبوتات أو خطوط الإنتاج. هذا يقلل من التأخير ويحسن من دقة العمليات. كما أن الحوسبة الطرفية **تحسن الأمان**، حيث تقلل من الحاجة إلى نقل كميات كبيرة من البيانات الحساسة إلى السحابة، مما يقلل من فرص اعتراضها أو تعرضها للاختراق أثناء النقل. معالجة البيانات محليًا تعني أن البيانات لا تغادر بيئة المصنع الآمنة إلا عند الضرورة القصوى. بالإضافة إلى ذلك، تساهم في **تقليل عرض النطاق الترددي** المطلوب للشبكة. فبدلاً من إرسال جميع البيانات الخام إلى السحابة، يتم معالجة البيانات وتصفيتها محليًا، وإرسال النتائج أو الملخصات فقط. هذا يوفر في استهلاك عرض النطاق الترددي، وبالتالي يقلل من التكاليف التشغيلية ويزيد من كفاءة الشبكة. هذه المزايا مجتمعة تؤدي إلى **توفير الطاقة والتكاليف**، وتجعل الحوسبة الطرفية داعمًا أساسيًا **للتطبيقات الحرجة** التي تتطلب معالجة فورية وموثوقية عالية. إذن، تساهم الحوسبة الطرفية في المصانع المتصلة بشكل كبير في تحسين كفاءتها وقدرتها الإنتاجية من خلال توفير سرعة استجابة عالية، وتحسين الأمان، وتقليل عرض النطاق الترددي، وتوفير الطاقة والتكاليف، ودعم التطبيقات الحرجة.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 3 بطاقة لهذه الصفحة

أي مما يلي يُعد أحد طرق استغلال الثغرات الأمنية في المصانع المتصلة بأنظمة إنترنت الأشياء؟

  • أ) استخدام برامج مكافحة الفيروسات المحدثة.
  • ب) استغلال نقاط الضعف في واجهات برمجة التطبيقات (APIs).
  • ج) زيادة عرض النطاق الترددي للشبكة.
  • د) تشفير جميع البيانات المرسلة إلى السحابة فقط.

الإجابة الصحيحة: b

الإجابة: استغلال نقاط الضعف في واجهات برمجة التطبيقات (APIs).

الشرح: 1. يمكن للمهاجمين استغلال الثغرات في الأجهزة أو البرمجيات أو الشبكات. 2. يمكن استخدام برامج ضارة مثل الفيروسات أو برامج الفدية. 3. يمكن تنفيذ هجمات حجب الخدمة (DDoS) أو التصيد الاحتيالي. 4. يمكن استغلال نقاط الضعف في واجهات برمجة التطبيقات (APIs) التي تسمح بالتواصل بين مكونات النظام، مما يتيح الوصول غير المصرح به.

تلميح: فكر في نقاط الاتصال بين التطبيقات المختلفة داخل النظام.

التصنيف: مفهوم جوهري | المستوى: متوسط

كيف تساهم الحوسبة الطرفية في تحسين أمان المصانع المتصلة؟

  • أ) بتشفير جميع البيانات المرسلة إلى السحابة فقط، بغض النظر عن حجمها.
  • ب) بإرسال جميع البيانات الخام إلى خادم مركزي واحد لتحليلها.
  • ج) بتقليل نقل البيانات الحساسة إلى السحابة، مما يقلل فرص اعتراضها.
  • د) بزيادة عدد نقاط الاتصال بالإنترنت لتحسين السرعة.

الإجابة الصحيحة: c

الإجابة: بتقليل نقل البيانات الحساسة إلى السحابة، مما يقلل فرص اعتراضها.

الشرح: 1. الحوسبة الطرفية تعالج البيانات بالقرب من مصدر إنشائها (في المصنع). 2. هذا يعني أن كميات كبيرة من البيانات الحساسة لا تحتاج للسفر عبر الشبكة إلى السحابة المركزية. 3. تقليل نقل البيانات عبر الشبكة يقلل من نقاط الضعف التي يمكن للمهاجمين استغلالها لاعتراض البيانات. 4. النتيجة النهائية هي تحسين الأمان من خلال احتواء البيانات ضمن بيئة المصنع الآمنة قدر الإمكان.

تلميح: فكر في مكان معالجة البيانات وأين تذهب.

التصنيف: مفهوم جوهري | المستوى: متوسط

ما الفائدة الرئيسية للحوسبة الطرفية في العمليات الصناعية التي تتطلب قرارات فورية؟

  • أ) تقليل تكلفة شراء الأجهزة الطرفية.
  • ب) زيادة الاعتماد الكامل على اتصال الإنترنت المستمر.
  • ج) توفير سرعة استجابة عالية من خلال معالجة البيانات محلياً وتقليل زمن الاستجابة.
  • د) إلغاء الحاجة إلى أي شكل من أشكال الأمن السيبراني.

الإجابة الصحيحة: c

الإجابة: توفير سرعة استجابة عالية من خلال معالجة البيانات محلياً وتقليل زمن الاستجابة.

الشرح: 1. العمليات الصناعية مثل التحكم في الروبوتات تتطلب ردود فعل فورية. 2. إرسال البيانات إلى سحابة مركزية بعيدة وإعادتها يتسبب في تأخير (زمن استجابة). 3. الحوسبة الطرفية تعالج البيانات محلياً في المصنع نفسه. 4. معالجة البيانات محلياً تلغي أو تقلل بشكل كبير من زمن السفر عبر الشبكة. 5. النتيجة: سرعة استجابة عالية تمكن من اتخاذ القرارات الفورية اللازمة للعمليات الحرجة.

تلميح: فكر في التأخير الناتج عن إرسال البيانات لمسافات بعيدة.

التصنيف: تفكير ناقد | المستوى: صعب