مشروع نظام الموارد البشرية وتأمينه

3,369 views
3,198 views

Published on

مشروع تخرج لنيل درجة البكلريوس تخصص نظم معلومات ، وهو نظام للموارد البشرية في مصرف/بنك المزارع التجاري بالإضافة إلى نظام حماية له من دخول المستخدمين غير المصرح لهم بالدخول ويمكن تعميم نظام الحماية على أي نظام آخر

Published in: Education
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,369
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
109
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

مشروع نظام الموارد البشرية وتأمينه

  1. 1. ‫ﺇﺴﺘﻬﻼل‬ ‫‪l Ï ÎÍ Ì Ë Ê É m XW‬‬ ‫ ﺳﻮﺭﺓ ﺍﻹﺳﺮﺍﺀ: ٥٨‬ ‫ ‬ ‫أ ‬ ‫ ‬
  2. 2. ‫ﺇﻫﺩﺍﺀ‬ ‫ﺇﻟﻰ ﻤﻥ ﻜﻠﻠﻬﻤﺎ ﺍﷲ ﺒﺎﻟﻬﻴﺒﺔ ﻭﺍﻟﻭﻗﺎﺭ، ﺇﻟﻰ ﻤﻥ ﻋﻠﻤﺎﻨﺎ ﺍﻟﻌﻁﺎﺀ ﺒﺩﻭﻥ ﺍﻨﺘﻅﺎﺭ، ﺇﻟﻰ ﻤﻥ ﺤﻤﻠﻨﺎ ﺴﻤﻴﻬﻤﺎ‬ ‫ﺒﻜل ﺍﻓﺘﺨﺎﺭ ﻭﺍﻟﺩﻴﻨﺎ ﺍﻟﻌﺯﻴﺯﻴﻥ ...‬ ‫ﺇﻟﻰ ﻤﻌﻨﻰ ﺍﻟﺤﺏ ﻭﺍﻟﺤﻨﺎﻥ ﻭﺍﻟﺘﻔﺎﻨﻲ، ﺇﻟﻰ ﺒﺴﻤﺔ ﺍﻟﺤﻴﺎﺓ ﻭﺴﺭ ﺍﻟﻭﺠﻭﺩ ﺃﻤﻬﺎﺘﻨﺎ ﺍﻟﺤﺒﻴﺒﺎﺕ..‬ ‫ﺇﻟﻰ ﺘﻭﺃﻡ ﺭﻭﺤﻲ ... ﻭﺭﻓﻴﻘﺎﺘﻨﺎ ﻓﻲ ﺩﺭﺒﻨﺎ، ﺇﻟﻰ ﺼﺎﺤﺒﺎﺕ ﺍﻟﻘﻠﺏ ﺍﻟﻁﻴﺏ ﻭﺍﻟﻨﻭﺍﻴﺎ ﺍﻟﺼﺎﺩﻗﺔ، ﺇﻟﻰ ﻤﻥ‬ ‫ﺩﻓﻌﻨﻨﺎ ﻤﻨﺫ ﺃﻥ ﺤﻤﻠﻨﺎ ﺍﻟﺤﻘﺎﺌﺏ ﺍﻟﺼﻐﻴﺭﺓ ﻭﻤﻌﻬﻥ ﺴﺭﺕ ﻓﻲ ﺍﻟﺩﺭﺏ ﺨﻁﻭﺓ ﺨﻁﻭﺓ ﺃﺨﻭﺍﺘﻲ ...‬ ‫ﺇﻟﻰ ﺍﻷﺨﻭﺍﺕ ﺍﻟﻠﻭﺍﺘﻲ ﻟﻡ ﺘﻠﺩﻫﻥ ﺃﻤﻬﺎﺘﻨﺎ ... ﺇﻟﻰ ﻤﻥ ﺘﺤﻠﻭ ﺍﻟﺤﻴﺎﺓ ﺒﻬﻡ، ﺇﻟﻰ ﻤﻥ ﺘﻤﻴﺯﻭﺍ ﺒﺎﻹﺨﺎﺀ‬ ‫ﻭﺍﻟﻭﻓﺎﺀ ﻭﺍﻟﻌﻁﺎﺀ، ﺇﻟﻰ ﻴﻨﺎﺒﻴﻊ ﺍﻟﺼﺩﻕ ﺍﻟﺼﺎﻓﻲ، ﺇﻟﻰ ﻤﻥ ﻤﻌﻬﻡ ﺴﻌﺩﺕ ﻭﺒﺭﻓﻘﺘﻬﻡ ﻓﻲ ﺩﺭﻭﺏ ﺍﻟﺨﻴﺭ‬ ‫ﺴﺭﺕ، ﺇﻟﻰ ﻤﻥ ﻜﺎﻨﻭﺍ ﻤﻌﻲ ﻋﻠﻰ ﻁﺭﻴﻕ ﺍﻟﻨﺠﺎﺡ، ﺇﻟﻰ ﻤﻥ ﻋﺭﻓﺕ ﻜﻴﻑ ﺃﺠﺩﻫﻡ ﻭﻋﻠﻤﻭﻨﻲ ﺃﻥ ﻻ‬ ‫ﺃﻀﻴﻌﻬﻡ ﺃﺨﻭﺍﺘﻲ ﻓﻲ ﺍﷲ ﻭﺠﺩﺍﻥ ﺍﻟﺤﺎﺝ ﻋﺒﺩ ﺍﻟﺤﻕ ، ﺴﻤﺭ ﺃﺒﻭ ﺍﻟﻘﺎﺴﻡ ﺍﻟﺠﻴﻠﻲ ، ﻤﻼﺫ ﻋﻭﺽ ..‬ ‫ﺍﻟﺒﺎﺤﺜﺘﺎﻥ.‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ ‬ ‫ب ‬ ‫ ‬
  3. 3. ‫ﺸﻜﺭ ﻭﻋﺭﻓﺎﻥ‬ ‫ ‬ ‫ﺍﻟﺤﻤﺩ ﷲ ﺃﻭﻻ ﻭﺃﺨﻴﺭﺍ... ﺍﻟﺤﻤﺩ ﷲ ﺍﻟﺫﻱ ﺒﻨﻌﻤﺘﻪ ﺘﺘﻡ ﺍﻟﺼﺎﻟﺤﺎﺕ، ﻭﻨﺼﻠﻲ ﻭﻨﺴﻠﻡ ﻋﻠﻰ‬ ‫ﺍﻟﻤﺒﻌﻭﺙ ﺭﺤﻤﺔ ﻟﻠﻌﺎﻟﻤﻴﻥ ﺒﺸﻴﺭﺍ ﻭﻨﺫﻴﺭﺍ ﻭﻋﻠﻰ ﺁﻟﻪ ﻭﺼﺤﺒﻪ ﻭﺍﻟﺘﺎﺒﻌﻴﻥ ﻟﻬﻡ ﺒﺈﺤﺴﺎﻥ ﺇﻟﻰ ﻴﻭﻡ ﺍﻟﺩﻴﻥ،‬ ‫ﻭﺒﻌﺩ:‬ ‫ﻨﻘﺩﻡ ﺍﻟﺸﻜﺭ ﻜل ﺍﻟﺸﻜﺭ ﻟﺠﺎﻤﻌﺔ ﺇﻓﺭﻴﻘﻴﺎ ﺍﻟﻌﺎﻟﻤﻴﺔ ﻋﺎﻤﺔ، ﻭﻨﺨﺹ ﺒﺎﻟﺸﻜﺭ ﻜﻠﻴﺔ ﺩﺭﺍﺴﺎﺕ‬ ‫ﺍﻟﺤﺎﺴﻭﺏ.‬ ‫ﺜﻡ ﻨﻘﺩﻡ ﺍﻟﺸﻜﺭ ﺍﻟﺠﺯﻴل ﻭﺍﻟﺘﻘﺩﻴﺭ ﺍﻟﻭﻓﻴﺭ ﻟﻠﻤﻜﺘﺒﺎﺕ ﺍﻟﺘﻲ ﺃﺘﺎﺤﺕ ﻟﻨﺎ ﺍﻟﻔﺭﺼﺔ ﻓﻲ ﺍﻹﻁﻼﻉ‬ ‫ﻋﻠﻰ ﻜﺘﺒﻬﺎ ﻭﻨﺨﺹ ﺒﺎﻟﺸﻜﺭ ﻤﻥ ﺃﻋﺎﺭﻨﺎ ﺍﻟﻜﺘﺏ ﻭﺴﺎﻋﺩﻨﺎ ﻓﻲ ﺇﻴﺠﺎﺩ ﺍﻟﻤﺭﺍﺠﻊ ﻭﻜل ﻤﻥ ﻭﻗﻑ ﻤﻌﻨﺎ.‬ ‫ﻭﻨﺨﺹ ﺒﺎﻟﺸﻜﺭ ﻭﺍﻻﺤﺘﺭﺍﻡ ﻓﻀﻴﻠﺔ ﺍﻷﺴﺘﺎﺫ ﺇﺒﺭﺍﻫﻴﻡ ﻋﺒﺩﺍﷲ ﻤﺤﻤﺩ ﺃﺤﻤﺩ ﺭﺌﻴﺱ ﻗﺴﻡ ﻨﻅﻡ‬ ‫ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻜﻠﻴﺔ ﺩﺭﺍﺴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ ﺒﺎﻟﺠﺎﻤﻌﺔ، ﻟﺘﻔﻀﻠﻪ ﻭﺇﺸﺭﺍﻓﻪ ﻋﻠﻰ ﻫﺫﺍ ﺍﻟﻤﺸﺭﻭﻉ.‬ ‫ﻭﺃﺨﻴﺭﺍ ﻨﻘﺩﻡ ﺍﻟﺸﻜﺭ ﻭﺍﻟﺘﻘﺩﻴﺭ ﻟﻜل ﻤﻥ ﺃﺴﻬﻡ ﻹﻨﺠﺎﺯ ﻫﺫﺍ ﺍﻟﻤﺸﺭﻭﻉ ﻭﻨﺨﺹ ﺒﺎﻟﺫﻜﺭ‬ ‫ﻤﺼﺭﻑ ﺍﻟﻤﺯﺍﺭﻉ ﺍﻟﺘﺠﺎﺭﻱ-ﺍﻟﻔﺭﻉ ﺍﻟﺭﺌﻴﺴﻲ ﻹﺘﺎﺤﺘﻪ ﻟﻨﺎ ﺍﻟﻔﺭﺼﺔ ﻟﺩﺭﺍﺴﺔ ﻨﻅﺎﻡ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ ،‬ ‫ﻭﺍﻷﺴﺘﺎﺫ ﺭﺃﻓﺕ ﻤﺩﻨﻲ ﻓﺠﺯﺍﻫﻡ ﺍﷲ ﺨﻴﺭﺍ.‬ ‫ج ‬ ‫ ‬
  4. 4. ‫ﻤﺴﺘﺨﻠﺹ ﺍﻟﺒﺤﺙ‬ ‫ﻗﻤﻨﺎ ﺒﻌﻤل ﻨﻅﺎﻡ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ ﻭﺤﻤﺎﻴﺘﻪ ﻓﻲ ﻤﺼﺭﻑ ﺍﻟﻤﺯﺍﺭﻉ ﺍﻟﺘﺠﺎﺭﻱ ﻋﻠﻰ ﻤﺴﺘﻭﻯ‬ ‫ﺍﻟﺘﻁﺒﻴﻕ ﻭﻴﻬﺩﻑ ﺇﻟﻰ ﺘﺴﻬﻴل ﻋﻤﻠﻴﺔ ﺘﺨﺯﻴﻥ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺅﺴﺴﺔ ﺍﻟﺨﺎﺼﺔ ﺒﻤﻭﻅﻔﻴﻬﺎ ﻭﺘﺴﻬﻴل ﻋﻤﻠﻴﺔ‬ ‫ﺍﻟﺘﺤﻜﻡ ﻓﻲ ﺼﻼﺤﻴﺎﺕ ﻤﺴﺘﺨﺩﻤﻲ ﺍﻟﻨﻅﺎﻡ ﻭﺫﻟﻙ ﻋﻥ ﻁﺭﻴﻕ ﺘﺼﻤﻴﻡ ﺸﺎﺸﺎﺕ ﺍﻟﻨﻅﺎﻡ ﺒﺸﻜل ﺴﻬل‬ ‫ﺍﻻﺴﺘﺨﺩﺍﻡ ، ﻭﻗﺩ ﺘﻡ ﺘﺼﻤﻴﻡ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻷﻭﺭﺍﻜل ‪ Oracle‬ﻭﻗﺩ ﺨﻠﺹ ﺇﻟﻰ ﻨﺘﺎﺌﺞ‬ ‫ﺘﺘﻠﺨﺹ ﻓﻲ ﺃﻥ ﺍﻟﺤﻤﺎﻴﺔ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﺘﻁﺒﻴﻕ ﺃﻓﻀل ﻤﻥ ﺍﻟﺤﻤﺎﻴﺔ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻭﺫﻟﻙ ﺒﺴﺒﺏ ﻜﺒﺭ ﺤﺠﻡ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻊ ﺯﻴﺎﺩﺓ ﻋﺩﺩ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻭﺒﺎﻟﺘﺎﻟﻲ ﺯﻴﺎﺩﺓ ﺍﻟﺘﻜﻠﻔﺔ ﻋﻠﻰ‬ ‫ﺍﻟﻤﺅﺴﺴﺔ، ﻭﺃﻥ ﺍﻟﻨﻅﺎﻡ ﻻﻴﺴﻤﺢ ﺒﺩﺨﻭل ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻏﻴﺭ ﺍﻟﻤﺼﺭﺡ ﻟﻬﻡ ، ﻭﻤﻨﻊ ﺃﻱ ﻤﺴﺘﺨﺩﻡ ﻤﻥ‬ ‫ﺍﻟﺘﻌﺩﻱ ﻋﻠﻰ ﺍﻹﻤﺘﻴﺎﺯﺍﺕ )ﺍﻟﺼﻼﺤﻴﺎﺕ( ﺍﻟﻤﻤﻨﻭﺤﺔ ﻟﻪ ، ﻭ ﻤﻬﺎﻡ ﻤﺩﻴﺭ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻗﻠﻴﻠﺔ‬ ‫ﻭﻻﺘﺘﻁﻠﺏ ﻤﻨﻪ ﻤﺠﻬﻭﺩ ، ﻭﻤﻥ ﻫﺫﺍ ﻨﺠﺩ ﺃﻨﻪ ﺃﺼﺒﺢ ﻤﻥ ﺍﻟﺴﻬل ﺍﻟﺘﺤﻜﻡ ﻓﻲ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻭﻤﻨﺤﻬﻡ‬ ‫ﺍﻟﺼﻼﺤﻴﺎﺕ .‬ ‫د ‬ ‫ ‬
  5. 5. ABSTRACT We have worked‐out the Human Resources System and  protection at the Farmer’s Commercial Bank, in term of both designing  and application.   The aim of the program is to help facilitate back‐up  and storage of data of the employees and to help controlling authority  of the system users, by employing a simple screen designs.  Computer Oracle Language has been used to shape data, whereby  the work has concluded into a number of findings as follows :  Providing protection at application level is far much better than  attempting the protection at Data Base level, due to the widen scope of  the data base with the increase of the number of the users, hence  adding to the cost of operation on the institution concerned .  The system denies entry for the non‐authorized users plus  hindering users to abuse the assigned authorities .  Tasks assigned to the Data Base Director are relatively small to  avert him over work .  Controlling users and authority delegation is easy .    ‫هــ‬  
  6. 6. ‫ﻓﻬﺭﺱ ﺍﻟﻤﻭﻀﻭﻋﺎﺕ‬ ‫ﺍﻟﻤﻭﻀﻭﻉ‬ ‫ﺇﺴﺘﻬﻼل‬ ‫ﺇﻫﺩﺍﺀ‬ ‫ﺸﻜﺭ ﻭﻋﺭﻓﺎﻥ‬ ‫ﻤﺴﺘﺨﻠﺹ ﺍﻟﺒﺤﺙ‬ ‫‪ABSTRACT‬‬ ‫ﻓﻬﺭﺱ ﺍﻟﻤﻭﻀﻭﻋﺎﺕ‬ ‫ﺍﻟﻤﻘﺩﻤﺔ‬ ‫ﺍﻟﻔﺼل ﺍﻷﻭل: ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭ ﺃﻤﻨﻬﺎ‬ ‫١-١ ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل: ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫١-١-١‬ ‫ﺍﻟﻨﻅﺎﻡ   ‬ ‫١-١-٢‬ ‫ﺨﺼﺎﺌﺹ ﺍﻟﻨﻅﻡ‬ ‫١-١-٣‬ ‫١-١-٤‬ ‫١-١-٥‬ ‫١-١-٦‬ ‫١-١-٧‬ ‫١-١-٨‬ ‫ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻷﺴﺎﺴﻴﻪ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﺘﻌﺭﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻟﻌﻨﺎﺼﺭ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻟﻠﻨﻅﺎﻡ‬ ‫ﻭﻅﺎﺌﻑ ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺘﺒﻁ ﺒﺎﻟﺤﺎﺴﺏ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ‬ ‫١-٢ ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ: ﺃﻤﻥ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫١-٢-١‬ ‫ﺍﻟﻁﺭﻴﻕ ﺍﻟﺸﺎﻤل ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ‬ ‫١-٢-٢‬ ‫ﻨﻭﺍﺓ ﻭﻗﻠﺏ ﻨﻅﺎﻡ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ‬ ‫١-٢-٣‬ ‫ﻗﺩﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻋﻠﻰ ﺍﻟﻌﻤل ﻓﻲ ﻭﺠﻭﺩ ﻤﺸﺎﻜل‬ ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻨﻲ: ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺤﻤﺎﻴﺘﻬﺎ‬ ‫٢-١ ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل: ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺃﻨﻭﺍﻋﻬﺎ‬ ‫٢-١-١‬ ‫٢-١-٢‬ ‫٢-١-٣‬ ‫٢-١-٤‬ ‫ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ‬ ‫ﺘﻌﺭﻴﻑ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻓﻭﺍﺌﺩ ﻭﻤﺤﺎﺴﻥ ﻨﻅﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ ‬ ‫و ‬
  7. 7. ‫٢-١-٥‬ ‫٢-١-٦‬ ‫٢-١-٧‬ ‫٢-١-٨‬ ‫٢-١-٩‬ ‫٢-١-٠١‬ ‫٢-١-١١‬ ‫٢-١-٢١‬ ‫ﻤﻜﻭﻨﺎﺕ ﺒﻴﺌﻴﺔ ﻨﻅﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭﺭﺍﻜل‬ ‫ﺘﻌﺭﻴﻑ ﺃﻭﺭﺍﻜل‬ ‫ﻤﺎ ﻴﻤﻴﺯ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭﺭﺍﻜل‬ ‫ﺃﻫﻡ ﺃﺩﻭﺍﺕ ﺃﻭﺭﺍﻜل ‪     Oracle Developer‬‬ ‫ﻤﺎ ﺘﻘﺩﻤﺔ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭﺭﺍﻜل‬ ‫ﻤﺘﻰ ﻴﻜﻭﻥ ﻤﻥ ﺍﻟﻤﺴﺘﺤﺴﻥ ﺍﺴﺘﻌﻤﺎل ﺃﻭﺭﺍﻜل‬ ‫ﻤﺎ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﺃﻭﺭﺍﻜل ﻭﺍﻟﺫﺍﻜﺭﺓ‬ ‫٢-٢ ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ:ﺤﻤﺎﻴﺔ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫٢-٢-١‬ ‫ﻤﺎﻴﺠﺏ ﺤﻤﺎﻴﺘﻪ ﻓﻲ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫٢-٢-٣‬ ‫ﻤﻥ ﺍﻟﻭﺴﺎﺌل ﻟﺤﻤﺎﻴﺔ ﻭﺃﻤﻥ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫٢-٢-٢‬ ‫ﺃﻨﻭﺍﻉ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺘﺠﺎﻩ ﺃﻤﻥ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺃﺴﺎﻟﻴﺏ ﺍﻟﺘﺼﺩﻱ‬ ‫ﺍﻟﻔﺼل ﺍﻟﺜﺎﻟﺙ: ﺘﺤﻠﻴل ﻨﻅﺎﻡ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ ﻓﻲ ﻤﺼﺭﻑ ﺍﻟﻤﺯﺍﺭﻉ ﺍﻟﺘﺠﺎﺭﻱ‬ ‫ﻭﺘﺄﻤﻴﻨﻪ‬ ‫٣-١ ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل: ﺘﺤﻠﻴل ﺍﻟﻨﻅﺎﻡ‬ ‫٣-١-١‬ ‫٣-١-٢‬ ‫٣-١-٣‬ ‫٣-١-٤‬ ‫٣-١-٥‬ ‫ﻭﺼﻑ ﺍﻟﻨﻅﺎﻡ‬ ‫ﻤﺸﻜﻠﺔ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺤﺎﻟﻲ‬ ‫‪‬‬ ‫ﺍﻟﻨﻅﺎﻡ ﺍﻟﻤﻘﺘﺭﺡ‬ ‫ﺍﻟﻁﺭﻴﻘﺔ ﺍﻟﻤﺘﺒﻌﺔ ﻟﺤﻤﺎﻴﺔ ﻨﻅﺎﻡ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ‬ ‫ﺍﻟﺘﺤﻠﻴل ﺒﺎﺴﺘﺨﺩﺍﻡ ﻟﻐﺔ ﺍﻟﻨﻤﺫﺠﺔ ﺍﻟﻤﻭﺤﺩﻩ‬ ‫٣-٢ ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ: ﺘﺼﻤﻴﻡ ﺍﻟﻨﻅﺎﻡ)ﺍﻟﺠﺩﺍﻭل(‬ ‫٣-٢-١‬ ‫ﺠﺩﺍﻭل ﺍﻟﻨﻅﺎﻡ‬ ‫٣-٣ ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻟﺙ: ﺸﺎﺸﺎﺕ ﺍﻟﻨﻅﺎﻡ‬ ‫٣-٣-١‬ ‫ﺍﻟﺸﺎﺸﺎﺕ‬ ‫ﺍﻟﺨﺎﺘﻤﺔ‬ ‫ﺍﻟﻨﺘﺎﺌﺞ‬ ‫ﺍﻟﺘﻭﺼﻴﺎﺕ‬ ‫ﻗﺎﺌﻤﺔ ﺍﻟﻤﺼﺎﺩﺭ ﻭﺍﻟﻤﺭﺍﺠﻊ‬ ‫ ‬ ‫و ‬
  8. 8. ‫ﺍﻟﻤﻘﺩﻤﻪ:  ‬ ‫     ﺘﻌﻴﺵ ﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻟﻤﺘﻁﻭﺭﻩ ﺍﻟﻴﻭﻡ ﻋﺼﺭ ﺘﻜﻨﻠﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﺘﻌﺘﻤﺩ ﻨﻅﻡ ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﺤﺩﻴﺜﻪ ﻋﺒﺭ‬ ‫ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ ، ﻭﻨﻅﻡ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺘﺒﻁﺔ ﺒﺎﻟﺤﺎﺴﺒﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ . ﻭﺘﻌﺘﺒﺭ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﻫﻲ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺘﻁﻭﺭ ﻟﺘﻜﻨﻠﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.  ‬ ‫      ﺘﻠﻌﺏ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺩﻭﺭﺍ ﺤﺎﺴﻤﺎ ﻓﻲ ﺘﻁﻭﻴﺭ ﻤﻨﺸﺂﺕ ﺍﻷﻋﻤﺎل ﺍﻟﺤﺩﻴﺜﺔ ، ﺤﻴﺙ ﺘﻭﻓﺭ ﻜﺎﻓﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﺍﻟﻤﻨﺎﺴﺒﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻟﻤﻼﺌﻡ ﻟﻤﺨﺘﻠﻑ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ ﺍﻹﺩﺍﺭﻴﺔ ، ﻭﺫﻟﻙ ﻟﺩﻋﻡ ﺠﻤﻴﻊ ﺍﻟﻤﻬﺎﻡ ﻭﺍﻟﻭﻅﺎﺌﻑ ﺍﻹﺩﺍﺭﻴﺔ‬ ‫ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺘﺤﺴﻴﻥ ﻭﺘﻁﻭﻴﺭ ﺤﺭﻜﺔ ﺍﻻﺘﺼﺎﻻﺕ ﻭﺘﺩﻓﻕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﻴﻥ ﺘﻠﻙ ﺍﻟﻤﺴﺘﻭﻴﺎﺕ.  ‬ ‫      ﻴﻤﺜل ﺃﻤﻥ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺤﻤﺎﻴﺔ ﺘﻭﺍﻓﺭ ﻤﻭﺍﺭﺩﻩ ﻭﻤﻜﻭﻨﺎﺘﻪ ﻭﺒﻴﺎﻨﺎﺘﻪ ﻭﺍﻟﻌﻤل ﻋﻠﻰ ﺴﺭﻴﺘﻬﺎ ﻭﺴﻼﻤﺘﻬﺎ ،‬ ‫ﻭﻴﻌﺘﺒﺭ ﺃﻤﻥ ﺍﻟﻨﻅﻡ ﻤﻥ ﺍﻟﺭﻜﺎﺌﺯ ﺍﻟﻀﺭﻭﺭﻴﺔ ﻓﻲ ﺤﻤﺎﻴﺔ ﺍﻷﻓﺭﺍﺩ ﻭﺍﻟﻤﻨﻅﻤﺎﺕ ﻤﻥ ﺍﻷﻀﺭﺍﺭ ﺍﻟﻨﺎﺘﺠﺔ ﻋﻥ ﻗﺼﻭﺭ‬ ‫ﺍﻷﻤﻥ ، ﺤﻴﺙ ﻴﻌﺘﻤﺩ ﻜل ﻤﻥ ﺍﻷﻓﺭﺍﺩ ﻭﺍﻟﻤﻨﻅﻤﺎﺕ ﻋﻠﻰ ﺃﺩﺍﺀ ﻨﻅﻡ ﻤﻌﻠﻭﻤﺎﺘﻬﻡ ﻤﻥ ﺨﻼل ﻀﻤﺎﻥ ﺃﻤﻨﻬﺎ ﺒﻁﺭﻕ‬ ‫ﺩﻗﻴﻘﺔ ﻭﻤﻼﺌﻤﺔ ﻭﻤﻭﺜﻭﻕ ﺒﻬﺎ.  ‬ ‫      ﻭﻤﻥ ﺍﻷﻤﺜﻠﺔ ﺍﻟﻭﺍﻀﺤﺔ ﻷﻤﻥ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺎ ﻴﻤﻜﻥ ﻤﺸﺎﻫﺩﺘﻪ ﻓﻲ ﻨﻅﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺴﺘﺸﻔﻴﺎﺕ‬ ‫ﻭﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ ﻭﻨﻅﻡ ﺍﻟﺭﻗﺎﺒﺔ ﻋﻠﻲ ﺍﻟﻤﺭﻭﺭ ﺃﻭ ﺍﻟﻤﻼﺤﺔ ﺍﻟﺠﻭﻴﺔ، ﻤﺤﻁﺎﺕ ﺍﻟﻘﻭﻯ ﺍﻟﻨﻭﻭﻴﺔ ﻭﻏﻴﺭﻫﺎ.  ‬ ‫      ﻴﺘﺠﻪ ﺍﻷﻤﻥ ﺇﻟﻲ ﺤﻔﻅ ﻓﻌﺎﻟﻴﺔ ﻭﻜﻔﺎﺀﺓ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ، ﻭﺘﺄﻜﻴﺩ ﻤﺴﺘﻭﻯ ﻤﻨﺎﺴﺏ ﻟﺘﻭﺍﻓﺭﻫﺎ ﻭﺴﺭﻴﺘﻬﺎ‬ ‫ﻭﺴﻼﻤﺘﻬﺎ، ﺇﻟﻲ ﺠﺎﻨﺏ ﺘﺴﻬﻴل ﺘﻁﻭﻴﺭﻫﺎ ﻭﺍﺴﺘﺨﺩﺍﻤﻬﺎ ﻤﻥ ﻗﺒل ﺍﻷﻓﺭﺍﺩ ﺍﻟﻤﻌﻨﻴﻴﻥ.   ‬ ‫  ‬ ‫ ‬ ‫ 1‬ ‫ ‬
  9. 9. ‫ﻤﺸﻜﻠﺔ ﺍﻟﺒﺤﺙ:  ‬ ‫      ﻨﺘﻴﺠﺔ ﺍﻟﺘﻁﻭﺭ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻲ ﻭﻅﻬﻭﺭ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻭﻨﺘﻴﺠﺔ ﻟﻘﺼﻭﺭ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻴﺩﻭﻴﺔ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻭﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﻜﺒﻴﺭﺓ ﺍﻟﺘﻲ ﻴﺒﺫﻟﻬﺎ ﺍﻟﻤﺴﺘﺨﺩﻤﻭﻥ ﻤﻥ ﺍﻟﻭﻗﺕ ﻭﺍﻟﺠﻬﺩ ﻟﻠﻭﺼﻭل ﻟﻠﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ ﻜﺎﻥ ﻻﺒﺩ ﻤﻥ‬ ‫ﻤﻭﺍﻜﺒﺔ ﻫﺫﺍ ﺍﻟﺘﻁﻭﺭ ﻋﻥ ﻁﺭﻴﻕ ﺍﻻﻨﺘﻘﺎل ﺇﻟﻰ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻤﺤﻭﺴﺒﺔ ﻟﺤل ﺍﻟﻤﺸﺎﻜل ﺍﻟﺘﻲ ﺘﻭﺍﺠﻬﻬﺎ ﺍﻷﻨﻅﻤﺔ ﺍﻟﻴﺩﻭﻴﺔ‬ ‫ﻓﺈﺫﺍ ﻜﺎﻥ ﺍﻟﻨﻅﺎﻡ ﻤﺤﻭﺴﺏ ﺒﺩﻭﻥ ﺤﻤﺎﻴﺔ ﻭﺃﻤﻥ ﻓﺫﻟﻙ ﻴﺅﺩﻱ ﺇﻟﻰ ﺘﻌﺭﺽ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺨﺎﺼﺔ‬ ‫ﺒﺎﻟﻤﺅﺴﺴﺔ ﺇﻟﻰ ﺍﻟﺴﺭﻗﺔ ﻭﺍﻻﻁﻼﻉ ﻏﻴﺭ ﺍﻟﻤﺼﺭﺡ ﺒﻪ ﻭﺘﻌﺩﻴﻠﻬﺎ ﻤﻥ ﻗﺒل ﺃﻓﺭﺍﺩ ﻏﻴﺭ ﻤﺨﻭل ﻟﻬﻡ ﻭﻴﺅﺩﻱ ﺇﻟﻰ‬ ‫ﺨﺴﺎﺌﺭ ﻜﺒﻴﺭﺓ ﻭﺃﻀﺭﺍﺭ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ، ﺍﻷﻤﻥ ﻟﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻴﻌﺎﻟﺞ ﺍﻟﻤﺸﺎﻜل ﺍﻟﺴﺎﺒﻘﻪ ﺒﺘﻘﻴﻴﺩ ﺍﻟﻭﺼﻭل‬ ‫ﻟﻠﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﻁﺭﻴﻕ ﺘﻭﺯﻴﻊ ﺍﻟﺼﻼﺤﻴﺎﺕ .   ‬ ‫ﹰ‬ ‫    ﺇﺫﺍ ﻫل ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺘﺄﻤﻴﻥ ﻭ ﺤﻤﺎﻴﺔ ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺫﻴﻥ ﻟﻴﺱ ﻟﺩﻴﻬﻡ ﺤﻕ ﺩﺨﻭل‬ ‫ﺍﻟﻨﻅﺎﻡ، ﻭ ﻤﻨﻊ ﺃﻱ ﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺇﺠﺭﺍﺀ ﻋﻤﻠﻴﺎﺕ ﻏﻴﺭ ﻤﺼﺭﺡ ﻟﻪ ﺒﻬﺎ ؟  ‬ ‫ﺃﻫﻤﻴﺔ ﺍﻟﺒﺤﺙ:  ‬ ‫    ﺘﻜﻤﻥ ﺃﻫﻤﻴﺔ ﻫﺫﺍ ﺍﻟﺒﺤﺙ ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺇﻨﺸﺎﺀ ﻨﻅﺎﻡ ﺤﺎﺴﻭﺒﻲ ﻴﺠﻌل ﺍﻟﻨﻅﺎﻡ ﺍﻜﺜﺭ ﺴﺭﻴﺔ ﻭ ﺨﺼﻭﺼﻴﻪ ﺇﺫ‬ ‫ﻴﻘﻭﻡ ﺒﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺫﻟﻙ ﺒﺘﻭﺯﻴﻊ ﺍﻟﺼﻼﺤﻴﺎﺕ.  ‬ ‫ﺃﻫﺩﺍﻑ ﺍﻟﺒﺤﺙ:  ‬ ‫  ‐  ﺇﻨﺸﺎﺀ ﻨﻅﺎﻡ ﻤﺤﻭﺴﺏ ﻟﻠﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ.   ‬ ‫  ‐  ﺍﻋﻁﺎﺀ ﺍﻟﺼﻼﺤﻴﺎﺕ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻭ ﺤﻤﺎﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻏﻴﺭ ﺍﻟﻤﺼﺭﺡ ﺒﻪ.   ‬ ‫  ‐  ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺴﺏ ﺍﻟﺭﻏﺒﺔ.  ‬ ‫‪‬‬ ‫ ‐  ﺍﺴﺘﺨﺭﺍﺝ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻤﻌﺎﻤﻼﺕ)ﺩﺍﺨﻠﻴﺔ ﻭﺨﺎﺭﺠﻴﺔ( ﻤﻥ ﺍﻟﻨﻅﺎﻡ.  ‬ ‫ ‐  ﺇﻤﻜﺎﻨﻴﺔ ﻋﻤل ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ‪ backup‬ﻤﻥ ﺍﻟﻨﻅﺎﻡ .‬ ‫ ‬ ‫ﺍﻟﻤﻨﻬﺠﻴﺔ )ﺍﻟﻁﺭﻴﻘﻪ ﺍﻟﻤﺘﺒﻌﺔ( ﻓﻲ ﺍﻟﺒﺤﺙ:   ‬ ‫ﺇﺘﺒﻌﺕ ﺍﻟﺒﺎﺤﺜﺘﺎﻥ ﺍﻟﻤﻨﻬﺞ ﺍﻟﻭﺼﻔﻲ ﺍﻟﺘﺤﻠﻴﻠﻲ ﻓﻲ ﻤﺴﺎﺤﺔ ﻤﻘﺩﺭﺓ ﻤﻥ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻭﺍﻟﻤﻨﻬﺞ ﺸﺒﻪ ﺍﻟﺘﺠﺭﻴﺒﻲ ﻟﻤﺎ‬ ‫‪‬‬ ‫‪‬‬ ‫ﺘﻘﺘﻀﻴﻪ ﻫﺫﻩ ﺍﻟﺩﺭﺍﺴﺔ ﻤﻥ ﺇﺠﺭﺍﺀ ﺍﻟﺘﺠﺭﺒﺔ ﺍﻟﻤﻌﻤﻠﻴﺔ .   ‬ ‫ 2‬ ‫ ‬
  10. 10. ‫ﺍﻷﺴﺌﻠﺔ ﺃﻭ ﺍﻟﻔﺭﻀﻴﺎﺕ:  ‬ ‫  ﺍﻷﺴﺌﻠﺔ:  ‬ ‫ ﻜﻴﻑ ﻴﻤﻜﻥ ﺇﻨﺸﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻨﻅﺎﻡ ﺒﺸﻜل ﻤﺘﺭﺍﺒﻁ ؟  ‬‫ ﻜﻴﻑ ﻴﻤﻜﻥ ﺘﺨﺯﻴﻥ ﻭﺍﺴﺘﺭﺠﺎﻉ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺴﻬﻭﻟﺔ ﻋﻥ ﻁﺭﻴﻕ ﺸﺎﺸﺎﺕ ﺍﻟﻨﻅﺎﻡ ؟  ‬‫ ﻜﻴﻑ ﻴﻤﻜﻥ ﺍﻋﻁﺎﺀ ﺍﻟﺼﻼﺤﻴﺎﺕ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﻥ ﻗﺒل ﻤﺩﻴﺭ ﺍﻟﻨﻅﺎﻡ ؟  ‬‫ ﻜﻴﻑ ﻴﻤﻜﻥ ﺘﺎﻤﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ، ﻭﺤﻔﻅﻬﺎ ﻤﻥ ﺍﻟﺘﻌﺩﻴل، ﻭﺍﻟﺤﺫﻑ، ﻭ ﺍﻻﻁﻼﻉ ﻏﻴﺭ ﺍﻟﻤﺼﺭﺡ ﺒﻪ؟  ‬‫ ﻜﻴﻑ ﻴﻤﻜﻥ ﺤﻔﻅ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﺩﺍﺌﻡ ﻴﻤﻜﻥ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻴﻪ ﻓﻲ ﺍﻱ ﻭﻗﺕ؟  ‬‫  ﺍﻟﻔﺭﻭﺽ:  ‬ ‫ ﻴﻤﻜﻥ ﺇﻨﺸﺎﺀ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻨﻅﺎﻡ ﺒﺸﻜل ﻤﺘﺭﺍﺒﻁ ﻴﻀﻤﻥ ﻟﻨﺎ ﺍﺴﺘﺭﺠﺎﻉ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺴﻬﻭﻟﺔ ﻋﻥ ﻁﺭﻴﻕ‬‫ﺇﻀﺎﻓﺔ ﺍﻟﻘﻴﻭﺩ ﻋﻠﻰ ﺠﺩﺍﻭل ﺍﻟﻨﻅﺎﻡ.  ‬ ‫ ﻴﻤﻜﻥ ﺘﺨﺯﻴﻥ ﻭﺍﺴﺘﺭﺠﺎﻉ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺴﻬﻭﻟﺔ ﻋﻥ ﻁﺭﻴﻕ ﺸﺎﺸﺎﺕ ﺍﻟﻨﻅﺎﻡ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺸﻔﺭﺍﺕ ﺍﻟﺘﻲ ﺘﻘﻭﻡ‬‫ﺒﺈﺠﺭﺍﺀ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻋﻠﻰ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ.  ‬ ‫ﺭ‬ ‫ ﻴﻤﻜﻥ ﻤﻨﻊ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻏﻴﺭ ﺍﻟﻤﺼ ‪‬ﺡ ﻟﻬﻡ ﻤﻥ ﺍﻟﺩﺨﻭل ﻟﻠﻨﻅﺎﻡ.  ‬‫ ﻴﻤﻜﻥ ﺇﻋﻁﺎﺀ ﺍﻟﺼﻼﺤﻴﺎﺕ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﻥ ﻗﺒل ﻤﺩﻴﺭ ﺍﻟﻨﻅﺎﻡ.   ‬‫ ﻴﻤﻜﻥ ﺤﻔﻅ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻟﻀﻴﺎﻉ ﻭ ﺍﻟﺘﻌﺩﻴل ﻭﺍﻟﺤﺫﻑ ﻭ ﺍﻻﻁﻼﻉ ﻏﻴﺭ ﺍﻟﻤﺼ ‪‬ﺡ ﺒﻪ.  ‬‫‪ ‬ﺭ‬ ‫- ﻴﻤﻜﻥ ﺤﻔﻅ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﺩﺍﺌﻡ ﺃﻱ ﻴﻤﻜﻥ ﺍﻟﺭﺠﻭﻉ ﺍﻟﻴﻬﺎ ﻓﻲ ﺃﻱ ﻭﻗﺕ.  ‬ ‫ ‬ ‫ﺍﻷﺩﻭﺍﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺍﻟﺒﺤﺙ:  ‬ ‫ ﺍﻟﻜﻤﺒﻴﻭﺘﺭ .  ‬‫- ﺍﻻﻨﺘﺭﻨﺕ.  ‬ ‫  ‬ ‫     -  ‪  . database oracle 10g , developer 6i‬‬ ‫ 3‬ ‫ ‬
  11. 11. ‫ﺤﺩﻭﺩ ﺍﻟﺒﺤﺙ:   ‬ ‫ﺍﻟﻤﻜﺎﻨﻴﺔ : ﻤﺼﺭﻑ ﺍﻟﻤﺯﺍﺭﻉ ﺍﻟﺘﺠﺎﺭﻱ ﺍﻟﻔﺭﻉ ﺍﻟﺭﺌﻴﺴﻲ – ﺇﺩﺍﺭﺓ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭ ‪‬ﺔ.  ‬ ‫ﻴ‬ ‫‪‬‬ ‫ﺍﻟﺯﻤﺎﻨﻴﺔ : ٢١٠٢ﻡ.  ‬ ‫ﺍﻟﻤﻭﻀﻭﻋﻴﺔ : ﻨﻅﺎﻡ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭ ‪‬ﺔ .   ‬ ‫ﻴ‬ ‫ ‬ ‫ 4‬ ‫ ‬
  12. 12. ‫ﺍﻟﻔﺼﻞ ﺍﻷﻭﻝ‬ ‫ ‬ ‫ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭ ﺃﻤﻨﻬﺎ‬ ‫ ‬ ‫ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل : ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ : ﺃﻤﻥ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ ‬ ‫ ‬ ‫ 5‬ ‫ ‬
  13. 13. ‫ﺘﻤﻬﻴﺩ :‬ ‫ﺇﻥ ﻜﺎﻨﺕ ﺍﻹﺩﺍﺭﻩ ﺘﻤﺜل ﺍﻟﻘﺎﺌﺩ ﻭﺍﻟﺭﺍﺌﺩ ﻟﻜل ﻨﺠﺎﺡ ﺤﻘﻘﺘﻪ ﺍﻟﺒﺸﺭﻴﺔ ﻓﻲ ﺍﻟﻌﺼﺭ ﺍﻟﺤﺎﻟﻲ ﻓﻲ ﺍﻷﻋﻤﺎل، ﻓﺈﻥ‬ ‫ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻤﺜل ﺍﻟﺴﺎﻋﺩ ﺍﻷﻴﻤﻥ ﻭ ﺍﻟﻘﻠﺏ ﺍﻟﻨﺎﺒﺽ ﻟﻺﺩﺍﺭﻩ ﻭﺍﻟﺩﺍﻋﻡ ﺍﻷﺴﺎﺴﻲ ﻟﻬﺎ ﻟﺘﺤﻘﻴﻕ ﻜل ﺃﻫﺩﺍﻓﻬﺎ .‬ ‫ﻭﺒﻔﻀل ﺍﻟﺘﻁﻭﺭ ﺍﻟﻤﺫﻫل ﻟﻨﻅﻡ ﻭ ﺘﻘﻨﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﺴﺘﻁﺎﻋﺕ ﺍﻹﺩﺍﺭﺓ ﺃﻥ ﺘﺭﺸﺩ ﻗﺭﺍﺭﺍﺘﻬﺎ ﻭﻤﻥ ﺜﻡ ﺘﻘﻭﺩ‬ ‫ّﹶ‬ ‫ﻤﻨﻅﻤﺎﺘﻬﺎ ﻟﻠﻔﻌﺎﻟﻴﺔ ﻭﺍﻟﻨﺠﺎﺡ ﻭﺍﻟﺘﻤﻴﺯ.‬ ‫ﺇﻥ ﺍﻟﻤﺸﺎﺭﻜﺔ ﻭﺍﻟﺤﻤﺎﻴﺔ ﻓﻲ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﻫﺩﺍﻑ ﻤﺘﻀﺎﺩﺓ ﻓﻜﻠﻤﺎ ﺯﺍﺩﺕ ﺍﻟﻤﺸﺎﺭﻜﺔ ﻓﻲ ﻤﻭﺍﺭﺩ ﺍﻟﺤﺎﺴﺏ‬ ‫ﻭﻜﺒﺭ ﺤﺠﻡ ﺍﻟﺸﺒﻜﺔ ؛ ﻗﻠﺕ ﺍﻟﺤﻤﺎﻴﺔ ، ﻓﺈﺫﺍ ﺃﻤﻜﻥ ﻋﺯل ﻜل ﺤﺎﺴﺏ ﻟﻴﻌﻤل ﻤﻨﻔﺼﻼ ﻋﻥ ﺍﻟﺸﺒﻜﺔ ﻓﺈﻨﻪ ﻴﻤﻜﻥ‬ ‫ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺃﻋﻠﻰ ﺩﺭﺠﺎﺕ ﺍﻟﺤﻤﺎﻴﺔ ، ﻟﻜﻥ ﺍﻟﻤﺸﺎﺭﻜﺔ ﻤﻁﻠﻭﺒﺔ ﻟﻠﻭﺼﻭل ﺒﻜﻔﺎﺀﺓ ﺍﻷﺩﺍﺀ ﻟﻠﻨﻅﺎﻡ ﺇﻟﻰ ﺃﻋﻠﻰ‬ ‫ﻤﺴﺘﻭﻯ.  ‬ ‫  ‬ ‫  ‬ ‫  ‬ ‫  ‬ ‫  ‬ ‫  ‬ ‫ 6‬ ‫ ‬
  14. 14. ‫١-١ ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل : ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫١-١-١ ﺍﻟﻨﻅﺎﻡ  ‪  : system‬‬ ‫ﻫﻭ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻌﻨﺎﺼﺭ ﺍﻟﻤﺭﺘﺒﻁﺔ ﻤﻊ ﺒﻌﻀﻬﺎ ﺍﻟﺒﻌﺽ ﺒﻌﻼﻗﺔ ﺘﺒﺎﺩل . ﺃﻱ ﺃﻥ ﺍﻟﻨﻅﺎﻡ ﻫﻭ ﻜﻴﻨﻭﻨﺔ ﺘﺘﺭﻜﺏ‬ ‫ﻤﻥ ﻋﻨﺼﺭﻴﻥ ﻋﻠﻰ ﺍﻷﻗل ﻭ ﺍﻟﻌﻼﻗﺔ ﺍﻟﺘﻲ ﺘﺼل ﺒﻴﻥ ﺃﻱ ﻤﻥ ﻋﻨﺎﺼﺭﻫﺎ، ﻭﻭﺍﺤﺩ ﺁﺨﺭ ﻤﻥ ﺍﻟﻌﻨﺎﺼﺭ ﻋﻠﻰ‬ ‫‪‬‬ ‫ّ‬ ‫ﺍﻷﻗل ﻓﻲ ﺍﻟﻤﺠﻤﻭﻋﻪ ، ﻭ ﻜل ﻋﻨﺼﺭ ﻓﻲ ﺍﻟﻨﻅﺎﻡ ﻤﺘﺼل ﻤﻊ ﻋﻨﺼﺭ ﺁﺨﺭ ﺒﻁﺭﻴﻘﺔ ﻤﺒﺎﺸﺭﻩ ﺃﻭ ﻏﻴﺭ ﻤﺒﺎﺸﺭﺓ.‬ ‫١-١-٢ ﺨﺼﺎﺌﺹ ﺍﻟﻨﻅﻡ  ‪  : charctristies of systems‬‬ ‫ﻤﻥ ﺨﺼﺎﺌﺹ ﺍﻟﻨﻅﻡ ﺍﻟﺘﺎﻟﻲ:‬ ‫• ﺍﻷﻫﺩﺍﻑ ﻭ ﺍﻷﻏﺭﺍﺽ  ‪  Goals and Purposes‬‬ ‫ﺍﻟﻨﻅﺎﻡ ﺍﻟﺫﻱ ﻴﺼﻨﻌﻪ ﺍﻹﻨﺴﺎﻥ ﻟﻪ ﺃﻏﺭﺍﺽ ﻁﻭﻴﻠﺔ ﺍﻟﻤﺩﻯ ،ﻭﺃﻫﺩﺍﻑ ﻗﺼﻴﺭﺓ ﺍﻟﻤﺩﻯ ،ﻴﻤﻜﻥ ﺃﻥ ﺘﻜﻭﻥ ﻭﺍﻀﺤﺔ ﻭ‬ ‫ﺼﺭﻴﺤﺔ ﺃﻭ ﻤﻔﻬﻭﻤﺔ ﻀﻤﻨﻴﺎ . ﻭ ﺍﻟﻐﺭﺽ ﻤﻥ ﺍﻟﻨﻅﺎﻡ ﻫﻭ ﺘﻭﺠﻴﻪ ﺃﻫﺩﺍﻑ ﻭ ﻏﺎﻴﺎﺕ ﺍﻟﻨﻅﺎﻡ ، ﻭﻴﺴﺘﺨﺩﻡ ﻨﻭﻋﻴﻥ‬ ‫ﻤﻥ ﺍﻟﻤﻘﺎﻴﻴﺱ ﻹﻅﻬﺎﺭ ﻤﺩﻯ ﻤﺎ ﻴﻤﻜﻥ ﻤﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻐﺭﺽ ﺃﻭ ﺍﻟﻬﺩﻑ ﺍﻟﻤﻨﺸﻭﺩ ﻤﻥ ﺨﻼل ﺍﻟﻨﻅﺎﻡ ﻭ ﺇﻟﻰ‬ ‫ﺃﻱ ﺩﺭﺠﺔ ﻴﺘﻡ ﺫﻟﻙ.ﻭ ﻫﺫﺍﻥ ﺍﻟﻤﻘﻴﺎﺴﺎﻥ ﻫﻤﺎ :‬ ‫ ﻤﻘﻴﺎﺱ ﺍﻟﻔﺎﻋﻠﻴﺔ  ‪  . Effectiveness Measure‬‬‫- ﻤﻘﻴﺎﺱ ﺍﻟﻜﻔﺎﺀﺓ  ‪. Efficiency Measure‬‬ ‫ ‬ ‫ﺘﻌﺒﺭ ﺍﻟﻔﺎﻋﻠﻴﺔ ﻋﻥ ﺘﺤﻘﻴﻕ ﺍﻟﻨﻅﺎﻡ ﻷﻫﺩﺍﻓﻪ ﻓﻲ ﺤﻴﻥ ﺘﻌﺒﺭ ﺍﻟﻜﻔﺎﺀﺓ ﻋﻥ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﺍﻟﻤﺨﺭﺠﺎﺕ ﻭ ﺍﻟﻤﺩﺨﻼﺕ‬ ‫ﻟﻬﺫﺍ ﺍﻟﻨﻅﺎﻡ . ﻭﺍﻟﻨﻅﺎﻡ ﻗﺩ ﻴﻜﻭﻥ ﻓﻌﺎﻻ ﻓﻲ ﺤﻴﻥ ﺃﻨﻪ ﻴﺒﺩﺩ ﺍﻟﻤﻭﺍﺭﺩ )ﻏﻴﺭ ﻜﻔﺅ( ﻭ ﻓﻲ ﺍﻟﻤﻘﺎﺒل ﻓﻘﺩ ﻴﻘﻭﻡ ﺍﻟﻨﻅﺎﻡ‬ ‫ﺒﺘﺤﻭﻴل ﺍﻟﻤﺩﺨﻼﺕ ﺇﻟﻰ ﻤﺨﺭﺠﺎﺕ ﺒﻜﻔﺎﺀﻩ ﺩﻭﻥ ﺘﺤﻘﻴﻕ ﺍﻷﻫﺩﺍﻑ )ﻏﻴﺭ ﻓﻌﺎل(.‬ ‫• ﺍﻟﻤﺩﺨﻼﺕ ﻭﺍﻟﻤﺨﺭﺠﺎﺕ  ‪   Inputs and Outputs‬‬ ‫ﻴﻘﺒل ﺍﻟﻨﻅﺎﻡ ﻤﺼﺎﺩﺭ ﺍﻟﻤﺩﺨﻼﺕ . ﻭﺘﻘﻭﻡ ﻤﻜﻭﻨﺎﺕ ﺍﻟﻨﻅﺎﻡ ﺒﻤﻌﺎﻟﺠﺔ ﻫﺫﻩ ﺍﻟﻤﺩﺨﻼﺕ ﻭﺘﺤﻭﻴﻠﻬﺎ ﺇﻟﻰ ﺍﻟﻤﺨﺭﺠﺎﺕ‬ ‫ﺍﻟﻤﻁﻠﻭﺒﻪ.ﻭﻫﺫﻩ ﺍﻟﻤﺨﺭﺠﺎﺕ ﺘﺴﺘﺨﺩﻡ ﻟﻠﻨﻅﺎﻡ.  ‬ ‫• ﺍﻟﺤﺩﻭﺩ ﻭ ﺍﻟﺒﻴﺌﺔ  ‪  Boundaries and Environment‬‬ ‫• ﺍﻟﻤﻜﻭﻨﺎﺕ ﻭ ﻋﻼﻗﺔ ﺍﻟﺘﺒﺎﺩل   ‪   Components and Interrelations‬‬ ‫ 7‬ ‫ ‬
  15. 15. ‫ﺘﺅﺩﻱ ﻤﻜﻭﻨﺎﺕ )ﻋﻨﺎﺼﺭ( ﺍﻟﻨﻅﺎﻡ ﻋﻤﻠﻴﺔ ﻤﻌﺎﻟﺠﺔ )ﺘﺤﻭﻴل( ﺍﻟﻤﺩﺨﻼﺕ ﺇﻟﻰ ﻤﺨﺭﺠﺎﺕ . ﻭﺘﺘﻡ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﻭﻴل‬ ‫ﺩﺍﺨل ﺤﺩﻭﺩ ﺍﻟﻨﻅﺎﻡ ﻭﺘﻜﻭﻥ ﺍﻟﻤﻜﻭﻨﺎﺕ ﻭﻋﻼﻗﺘﻬﺎ ﺍﻟﻤﺘﺒﺎﺩﻟﻪ ﻫﻴﻜل ﻭ ﻤﺠﺎل ﻟﻠﻨﻅﺎﻡ.‬ ‫• ﺍﻟﻘﻴﻭﺩ ﻭﺍﻟﻀﻭﺍﺒﻁ  ‪   Constraints and Controls‬‬ ‫ﻴﺤﺘﻭﻱ ﺃﻱ ﻨﻅﺎﻡ ﻋﻠﻰ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻘﻴﻭﺩ ﺍﻟﺩﺍﺨﻠﻴﺔ ، ﺍﻟﺘﻲ ﺘﺤﺩﺩ ﺇﻤﻜﺎﻨﻴﺎﺘﻪ ، ﻭﻴﺘﺄﺜﺭ ﺍﻟﻨﻅﺎﻡ ﺒﻤﺠﻤﻭﻋﺔ ﻤﻥ‬ ‫ﺍﻟﻘﻴﻭﺩ ﺍﻟﺨﺎﺭﺠﻴﺔ ﺍﻟﺘﻲ ﺘﻔﺭﺽ ﺒﻭﺍﺴﻁﺔ ﺍﻟﺒﻴﺌﺔ ، ﻓﻤﻨﺸﺂﺕ ﺍﻷﻋﻤﺎل ﺘﺘﺤﺩﺩ ﺇﻤﻜﺎﻨﻴﺎﺘﻬﺎ ﺒﻤﺠﻤﻭﻋﺔ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺘﻲ‬ ‫ﹸ‬ ‫ﺘﻤﻠﻜﻬﺎ )ﺍﻟﻘﻴﻭﺩ ﺩﺍﺨﻠﻴﺔ( ، ﺒﻤﺠﻤﻭﻋﺔ ﺍﻟﻘﻭﺍﻨﻴﻥ ﻭ ﺍﻟﻠﻭﺍﺌﺢ ﺍﻟﺘﻲ ﺘﻔﺭﻀﻬﺎ ﺍﻟﺤﻜﻭﻤﺔ )ﺍﻟﻘﻴﻭﺩ ﺨﺎﺭﺠﻴﺔ( .‬ ‫١-١-٣ ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ :  ‬ ‫ﻫﻭ ﺍﻟﻨﻅﺎﻡ ﺍﻟﺫﻱ ﻴﺠﻤﻊ ﻭ ﻴﺤﻭل ﻭ ﻴﺭﺴل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻨﺸﺄﺓ ، ﻭﻴﻤﻜﻥ ﺃﻥ ﻴﺴﺘﺨﺩﻡ ﺃﻨﻭﺍﻋﺎ ﻋﺩﻴﺩﻩ ﻤﻥ‬ ‫ﻨﻅﻡ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻟﻤﺴﺎﻋﺩﺘﻪ ﻓﻲ ﺘﻭﻓﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺤﺴﺏ ﺍﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻤﺴﺘﻔﻴﺩﻴﻥ ، ﻭﻴﻌﻤل ﻜﺫﻟﻙ ﻋﻠﻰ‬ ‫ﺘﺤﻘﻴﻕ ﺍﻟﻤﻜﺎﺴﺏ ﺍﻟﺘﺎﻟﻴﺔ:‬ ‫-‬ ‫ﺘﻭﻓﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻨﺎﺴﺒﺔ ﻓﻲ ﺍﻟﻭﻗﺕ ﺍﻷﻜﺜﺭ ﻤﻼﺌﻤﺔ .  ‬ ‫ ﻟﻪ ﺍﻤﻜﺎﻨﻴﺎﺕ ﻏﻴﺭ ﻤﺤﺩﻭﺩﺓ ﻟﻠﻭﻓﺎﺀ ﺒﻤﺘﻁﻠﺒﺎﺕ ﺍﻹﺩﺍﺭﺓ .  ‬‫ ﺩﻋﻡ ﻭﺘﺤﺴﻴﻥ ﻋﻤﻠﻴﺔ ﺇﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭ .  ‬‫ ﺍﻟﺘﺤﺴﻴﻥ ﺍﻟﻜﺒﻴﺭ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻘﻭﻯ ﺍﻟﻌﺎﻤﻠﺔ ﻭ ﺍﻟﻤﻭﺍﺭﺩ .  ‬‫ ﺘﺤﺴﻴﻥ ﻭﺘﻨﺸﻴﻁ ﺤﺭﻜﺔ ﺍﻻﺘﺼﺎﻻﺕ ﺒﺎﻟﻤﻨﺸﺄﺓ .  ‬‫ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﺃﻗل ﻤﺎ ﻴﻤﻜﻥ ﻭ ﺃﻜﺜﺭ ﺘﻜﺎﻤﻼ .  ‬‫١-١-٤ ﺍﻟﻤﻔﺎﻫﻴﻡ ﺍﻷﺴﺎﺴﻴﻪ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ  ‪  : Basic Concepts of Information‬‬ ‫ﻓﻲ ﺍﻟﻤﺠﺘﻤﻌﺎﺕ ﺍﻟﻤﺘﻁﻭﺭﺓ ﺍﻟﺘﻲ ﺘﺭﺘﺒﻁ ﺒﻭﺴﺎﺌل ﺍﻻﺘﺼﺎﻻﺕ ﺍﻟﺤﺩﻴﺜﺔ ﻋﺒﺭ ﺍﻷﻗﻤﺎﺭ ﺍﻟﺼﻨﺎﻋﻴﺔ،ﻭ ﺨﺩﻤﺎﺕ‬ ‫ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﺤﺩﻴﺜﺔ ﻤﻥ ﺨﻼل ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﺔ ﺃﺼﺒﺤﺕ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺴﻠﻌﺔ ﺒﺎﻫﻅﺔ ﺍﻟﺜﻤﻥ . ﻭ ﻓﻲ‬ ‫ﺍﻟﺤﻘﻴﻘﺔ ﺃﻥ ﺍﻷﻓﺭﺍﺩ ﺍﻟﻤﻬﺘﻤﻴﻥ ﺒﺩﺭﺍﺴﺔ ﻭﻗﻴﺎﺱ ﺍﻷﻓﻜﺎﺭ ﺍﻻﺠﺘﻤﺎﻋﻴﺔ ، ﻴﺅﻜﺩﻭﻥ ﺃﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻗﻭﺓ ، ﻴﻤﻜﻥ‬ ‫ﺍﺴﺘﺨﺩﻤﻬﺎ ﻜﺄﺩﺍﺓ ﺭﻗﺎﺒﺔ ﻓﻲ ﺍﻟﺘﺄﺜﻴﺭ ﻋﻠﻰ ﺴﻠﻭﻙ ﺍﻷﻓﺭﺍﺩ ﻭﺍﻟﻤﺠﺘﻤﻊ ، ﻭﻤﻥ ﺜﻡ ﺘﻨﺸﺄ ﺍﻟﻤﺸﺎﻜل ﺍﻟﻜﺒﺭﻯ ﻓﻲ‬ ‫ﺍﻟﻤﺠﺘﻤﺎﺕ ﺍﻟﺤﺩﻴﺜﺔ ﺍﻟﺘﻲ ﺘﺘﺯﻭﺩ ﺒﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺩﻭﻥ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻟﻤﻁﻠﻭﺏ .‬ ‫ 8‬ ‫ ‬
  16. 16. ‫ﻭﺘﺨﺘﻠﻑ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ ﺍﻟﻤﻌﺭﻓﺔ ‪  knowledge‬ﻓﺎﻟﻤﻌﺭﻓﺔ ﺘﻤﺜل ﺤﺼﻴﻠﺔ ﺃﻭ ﺭﺼﻴﺩ ﺨﺒﺭﺓ ﻭ ﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﻭﺩﺭﺍﺴﺔ ﻁﻭﻴﻠﺔ ﻴﻤﻠﻜﻬﺎ ﺸﺨﺹ ﻤﺎ ﻓﻲ ﻭﻗﺕ ﻤﻌﻴﻥ . ﻭﻴﺨﺘﻠﻑ ﺒﺫﻟﻙ ﺭﺼﻴﺩ ﺍﻟﻤﻌﺭﻓﻪ ﻟﺩﻯ ﺍﻟﺸﺨﺹ ﺍﻟﻭﺍﺤﺩ‬ ‫ﻤﻥ ﻭﻗﺕ ﺇﻟﻰ ﺁﺨﺭ ﺒﺤﺼﻭﻟﻪ ﻋﻠﻰ ﻤﻘﺎﺩﻴﺭ ﺠﺩﻴﺩﻩ ﻤﻥ ﺍﻟﺨﺒﺭﺓ.‬ ‫ﻭﻴﻤﻜﻥ ﺍﻟﻘﻭل ﺒﺄﻥ ﺍﻟﻐﺭﺽ ﺍﻷﺴﺎﺴﻲ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻭ ﺯﻴﺎﺩﺓ ﻤﺴﺘﻭﻯ ﺍﻟﻤﻌﺭﻓﺔ ﻭﺘﻘﻠﻴل ﺩﺭﺠﺔ ﻋﺩﻡ ﺍﻟﺜﻘﻪ‬ ‫ﻟﻠﻤﺴﺘﻔﻴﺩ .‬ ‫١-١-٥ ﺘﻌﺭﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ :‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻲ ﺍﻟﻤﺎﺩﺓ ﺍﻟﺨﺎﻡ ﺍﻟﺘﻲ ﺘﺸﺘﻕ ﻤﻨﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ .‬ ‫ﺍﻟﺨﺼﺎﺌﺹ ﺍﻟﺘﻲ ﻴﺠﺏ ﺘﻭﻓﺭﻫﺎ ﻓﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﺠﻴﺩﺓ:‬ ‫ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺃﺴﺎﺱ ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﺩﻗﺔ ﻭﺨﺎﻟﻴﺔ ﻤﻥ ﺍﻻﺨﻁﺎﺀ.  ‬‫ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻤﺜﻠﺔ ﻟﻭﺍﻗﻊ ﺍﻻﺸﻴﺎﺀ .  ‬‫ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻏﻴﺭ ﺸﺎﻤﻠﺔ ﺩﻭﻥ ﺘﻔﺼﻴل ﺯﺍﺌﺩ ﻭ ﺩﻭﻥ ﺇﻴﺠﺎﺯ ﻴﻀﻴﻊ ﻤﻌﻨﺎﻫﺎ.  ‬‫ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﺘﺴﻘﺔ ﻓﻴﻤﺎ ﺒﻴﻨﻬﺎ ﺩﻭﻥ ﺘﻌﺎﺭﺽ ﺃﻭ ﺘﻨﺎﻗﺽ .  ‬‫ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻨﺎﺴﺒﺔ ﺯﻤﻨﻴﺎ ﻟﻼﺴﺘﺨﺩﺍﻡ.  ‬‫ﹰ‬ ‫١-١-٦ ﺍﻟﻌﻨﺎﺼﺭ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻟﻠﻨﻅﺎﻡ ﻫﻲ:‬ ‫ﺠﻤﻴﻊ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺒﺴﻴﻁﺔ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺜﻼﺙ ﺃﻨﺸﻁﺔ ﺭﺌﻴﺴﻴﻪ:‬ ‫ ﺍﺴﺘﻘﺒﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻜﻤﺩﺨﻼﺕ.‬‫-‬ ‫ﺘﺸﻐﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻌﻤل ﺍﻟﺤﺴﺎﺒﺎﺕ ﺍﻭ ﺍﻟﺘﺠﻤﻴﻊ ﺍﻭ ﺍﻟﺘﺤﺩﻴﺙ ﻭﻏﻴﺭﻫﺎ ﻻﻋﺩﺍﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.‬ ‫ ﺍﺨﺭﺍﺝ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻜﻤﺨﺭﺠﺎﺕ . ﻫﺫﺍ ﻤﺎ ﻴﺤﺩﺙ ﻓﻲ ﺍﻱ ﻨﻅﺎﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺒﺴﻴﻁ ﺒﻐﺽ ﺍﻟﻨﻅﺭ ﻋﻥ‬‫ﺍﻷﺩﻭﺍﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ. ﻭﺒﺫﻟﻙ ﻴﻌﺘﺒﺭ ﺍﻟﻨﻅﺎﻡ ﺩﻴﻨﺎﻤﻴﻜﻴﺎ.  ‬ ‫ﹰ‬ ‫١-١-٧ ﻭﻅﺎﺌﻑ ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ  ‪  : Information System Functions‬‬ ‫ﻴﻘﻭﻡ ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺘﻨﻔﻴﺫ ﻤﺠﻤﻭﻋﻪ ﻜﺒﻴﺭﻩ ﻭ ﻤﺘﻨﻭﻋﻪ ﻤﻥ ﺍﻟﻭﻅﺎﺌﻑ ﻭ ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﻰ ﻴﻤﻜﻥ ﺘﻘﺴﻴﻤﻬﺎ ﺇﻟﻰ :‬ ‫• ﺠﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ  ‪   Data Collection‬‬ ‫ﺍﻟﻭﻅﻴﻔﺔ ﺍﻷﻭﻟﻰ ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻫﻲ ﺠﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻨﺤﺘﺎﺠﻬﺎ ﻤﻥ ﻤﺨﺘﻠﻑ ﺍﻟﻤﺼﺎﺩﺭ ﻭ ﻴﺘﻀﻤﻥ ﺫﻟﻙ‬ ‫ﻓﻲ ﺍﻟﻌﺎﺩﻩ ﺨﻁﻭﺍﺕ ﻋﺩﻴﺩﻩ ﻻﺴﺘﻜﻤﺎل ﻫﺫﻩ ﺍﻟﻤﻬﻤﺔ .‬ ‫ 9‬ ‫ ‬
  17. 17. ‫• ﺘﺴﺠﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ  ‪Data Recording‬‬ ‫ﻴﺠﺏ ﺘﺩﻭﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻜﺄﺤﺩﺍﺙ ، ﻭﻤﻌﺎﻤﻼﺕ ﻭ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻅﻭﺍﻫﺭ ﺍﻟﺘﻲ ﺘﺤﺩﺙ ﻭﺘﺸﺎﻫﺩ.‬ ‫• ﺘﺭﻤﻴﺯ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪Data Coding‬‬ ‫ﻴﻤﻜﻥ ﺠﻌل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻜﺜﺭ ﻤﻼﺀﻤﺔ ﻟﻠﺘﺸﻐﻴل ﻋﻥ ﻁﺭﻴﻕ ﺘﺨﺼﻴﺹ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺭﻗﺎﻡ ﺃﻭ ﺍﻟﺤﺭﻭﻑ ﺃﻭ‬ ‫ﺍﻟﺭﻤﻭﺯ ﻁﺒﻘﺎ ﻟﺨﻁﺔ ﻤﺤﺩﺩﺓ ﻻﺨﺘﺼﺎﺭ ﻭﺘﺒﺴﻴﻁ ﻜﻤﻴﻪ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺭﺍﺩ ﺘﺴﺠﻴﻠﻬﺎ.‬ ‫ﹰ‬ ‫ ﺩﻟﻴل ﺍﻟﺘﺭﻤﻴﺯ ﺍﻟﻌﺩﺩﻱ  ‪numeric code‬‬‫‪‬‬ ‫ﻴﺴﺘﺨﺩﻡ ﺍﻻﺭﻗﺎﻡ ﺒﻁﺭﻴﻘﺔ ﺘﺘﺎﺒﻌﻴﺔ ﻟﺘﻤﻴﻴﺯ ﺍﻟﻤﻔﺭﺩﺍﺕ ﺍﻟﺘﻲ ﻴﺘﻀﻤﻨﻬﺎ ﻤﺜﻼ : ﺭﻗﻡ ﺍﻟﻁﺎﻟﺏ.‬ ‫ ﺩﻟﻴل ﺍﻟﺘﺭﻤﻴﺯ ﺍﻻﺒﺠﺩﻱ   ‪Alphabetic Code‬‬‫‪‬‬ ‫ﻴﺴﺘﺨﺩﻡ ﺍﻟﺤﺭﻭﻑ ﺍﻷﺒﺠﺩﻴﺔ ﻜﺎﺨﺘﺼﺎﺭ ﻟﺘﻌﺒﻴﺭﺍﺕ ﻤﻌﻴﻨﺔ ، ﻤﺜل ﻕ ﻉ :ﻗﻁﺎﻉ ﻋﺎﻡ.‬ ‫ ﺩﻟﻴل ﺍﻟﺘﺭﻗﻴﻡ ﺍﻷﺒﺠﺩﻱ ﺍﻟﻌﺩﺩﻱ  ‪Alphanumeric Code‬‬‫‪‬‬ ‫‪‬‬ ‫ﻴﺴﺘﺨﺩﻡ ﻜﻼ ﻤﻥ ﺍﻟﺤﺭﻭﻑ ﺍﻷﺒﺠﺩﻴﺔ ﻭ ﺍﻷﺭﻗﺎﻡ ﻟﺘﻤﻴﻴﺯ ﺍﻟﻤﻔﺭﺩﺍﺕ ﺍﻟﺘﻲ ﻴﺤﻭﻴﻬﺎ ﺍﻟﻨﻅﺎﻡ، ﻤﺜل ﺃ١،ﺃ٢ ،ﺃ٣ ﻭﻫﻜﺫﺍ.‬ ‫• ﺘﺼﻨﻴﻑ ﺍﻟﺒﻴﺎﻨﺎﺕ  ‪Data Classifying‬‬ ‫ﻫﻭ ﻋﻤﻠﻴﺔ ﺘﻘﺴﻴﻡ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﻤﺠﻤﻭﻋﺎﺕ ﻤﺘﻤﺎﺜﻠﺔ ﻟﺨﻭﺍﺹ ﻤﺸﺘﺭﻜﺔ ﻭﺘﺘﻡ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﻁﺒﻘﺎ ﻟﻠﻐﺭﺽ ﻤﻥ‬ ‫ﹰ‬ ‫ﻤﺘﻁﻠﺒﺎﺕ ﺘﺸﻐﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ.‬ ‫• ﺘﻨﻘﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ  ‪Data Editing‬‬ ‫ﻫﻲ ﻋﻤﻠﻴﺔ ﻤﺭﺍﺠﻌﺔ ﻭﺘﺤﻘﻴﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺤﻴﺙ ﺼﺤﺘﻬﺎ ﻭ ﺍﻜﺘﻤﺎﻟﻬﺎ ،ﻭﺫﻟﻙ ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﺴﻼﻤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻟﻤﺴﺠﻠﺔ ﻭ ﺨﻠﻭﻫﺎ ﻤﻥ ﺃﻴﺔ ﺃﺨﻁﺎﺀ.ﺤﻴﺙ ﺃﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺠﻠﺔ ﻫﻲ ﺃﺴﺎﺱ ﺠﻤﻊ ﺍﻟﻌﻤﻠﻴﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ ﻭ ﻤﻥ ﺜﻡ‬ ‫ﻓﺈﻥ ﺩﻗﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻁﻠﻭﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﺘﻜﻭﻥ ﻤﺭﺘﺒﻁﺔ ﺍﺭﺘﺒﺎﻁﺎ ﻭﺜﻴﻘﺎ ﺒﺼﺤﺔ ﻭ ﺴﻼﻤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﹰ‬ ‫ﺍﻟﻤﺴﺠﻠﺔ .‬ ‫• ﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ  ‪Data Converting‬‬ ‫ﺍﻟﻨﺸﺎﻁ ﺍﻷﺨﻴﺭ ﻓﻲ ﻤﻬﻤﺔ ﺠﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻋﻤﻠﻴﺔ ﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﻭﺴﻁ ﺘﺴﺠﻴل ﺇﻟﻰ ﻭﺴﻁ ﺁﺨﺭ .‬ ‫ﻭﻋﻤﻠﻴﺔ ﺍﻟﺘﺤﻭﻴل ﻫﺫﻩ ﻻ ﺘﻐﻴﺭ ﻤﻥ ﻁﺒﻴﻌﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺠﻠﺔ ﺃﻭ ﻤﻀﻤﻭﻨﻬﺎ .‬ ‫ 01‬ ‫ ‬
  18. 18. ‫١-١-٨ ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺘﺒﻁ ﺒﺎﻟﺤﺎﺴﺏ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ:‬ ‫ﻫﻭ ﻨﻅﺎﻡ ﻴﺴﺘﺨﺩﻡ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﺏ ﻭ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺠﺎﻫﺯﺓ ﻭﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭ ﺍﻹﺠﺭﺍﺀﺍﺕ ﻭﺍﻷﻓﺭﺍﺩ ﺒﻐﺭﺽ‬ ‫ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻹﻟﻜﺘﺭﻭﻨﻴﻪ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ .‬ ‫ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻷﺴﺎﺴﻴﺔ ﻟﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺭﺘﺒﻁ ﺒﺎﻟﺤﺎﺴﺏ ﻭﻫﻲ:‬ ‫• ﺍﻟﻤﺩﺨﻼﺕ ‪  Inputs‬‬ ‫ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺩﺍﺨل ﺍﻟﻤﻨﺸﺄﺓ ﺃﻭ ﻤﻥ ﺍﻟﺒﻴﺌﺔ ﺍﻟﻤﺤﻴﻁﺔ ﻭ ﺍﻟﺘﻲ ﻴﺘﻡ ﺘﻐﺫﻴﺔ ﺍﻟﻨﻅﺎﻡ ﺒﻬﺎ .‬ ‫• ﺍﻟﻤﻌﺎﻟﺠﺔ  ‪  Processing‬‬ ‫ﻴﺘﻡ ﺘﺤﻭﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻟﻰ ﻤﻌﻠﻭﻤﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻋﻨﺎﺼﺭ ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫ﺍﻟﺘﺎﻟﻴﺔ:‬ ‫ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﺏ‬‫ ﺒﺭﻨﺎﻤﺞ ﺍﻟﺤﺎﺴﺏ‬‫ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ‬‫ ﺇﺠﺭﺍﺀﺍﺕ ﺍﻟﻨﻅﺎﻡ‬‫- ﺍﻷﻓﺭﺍﺩ‬ ‫• ﺍﻟﻤﺨﺭﺠﺎﺕ  ‪  Outputs‬‬ ‫ﻫﻲ ﻤﺠﻤﻭﻋﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻁﻠﻭﺏ ﺍﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ ﻤﻥ ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ .‬ ‫• ﺍﻟﺘﻐﺫﻴﻪ ﺍﻟﻤﺭﺘﺩﺓ ‪  : Feedback‬‬ ‫ﺘﻘﻭﻡ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻐﺫﻴﺔ ﺍﻟﻤﺭﺘﺩﺓ ﻭ ﺍﻟﺭﻗﺎﺒﺔ ﺒﻤﺘﺎﺒﻌﺔ ﻭ ﻀﺒﻁ ﺃﺩﺍﺀ ﻨﻅﺎﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻥ ﺃﺠل ﺍﻟﻔﺎﻋﻠﻴﺔ ﻭ ﺍﻟﻜﻔﺎﺀﺓ‬ ‫ﺍﻟﻤﺜﻠﻰ .‬ ‫‪‬‬ ‫ 11‬ ‫ ‬
  19. 19. ‫١-٢ ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ : ﺃﻤﻥ ﻨﻅﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ‬ ‫١-٢-١ ﺍﻟﻁﺭﻴﻕ ﺍﻟﺸﺎﻤل ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ :‬ ‫ﻷﻥ ﻁﺭﻴﻕ ﺍﻻﻗﺘﺭﺍﺏ ﺍﻟﻜﺎﻤل ﺃﻭ ﺍﻟﺸﺎﻤل ﻤﻥ ﺘﺤﻘﻴﻕ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﻷﻨﻅﻤﺔ ﺍﻟﺤﺎﺴﺏ ﻓﻲ ﻏﺎﻴﺔ ﺍﻷﻫﻤﻴﺔ ﻓﺈﻨﻨﺎ‬ ‫ﺴﻭﻑ ﻨﺘﻁﺭﻕ ﻟﺒﻌﺽ ﺍﻟﻤﻨﺎﻁﻕ ﺨﺎﺭﺝ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻭﺍﻟﺘﻲ ﺘﺅﺜﺭ ﻓﻲ ﺘﺤﻘﻴﻕ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﻟﻬﺫﻩ ﺍﻷﻨﻅﻤﺔ:‬ ‫• ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﺍﻟﺨﺎﺭﺠﻴﺔ: ﻭﻫﺫﺍ ﻴﺘﻌﻠﻕ ﺒﺘﺤﻘﻴﻕ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﻟﻠﺤﺎﺴﺏ ﺍﻵﻟﻲ ﻤﻥ ﺍﻟﻤﺅﺜﺭﺍﺕ‬ ‫ﺍﻟﻀﺎﺭﺓ ﺍﻟﺨﺎﺭﺠﻴﺔ ﻤﺜل ﺍﻨﺩﻻﻉ ﺍﻟﻨﻴﺭﺍﻥ ﻭﺘﺩﻓﻕ ﺍﻟﻤﻴﺎﻩ ﻓﻲ ﺃﻤﺎﻜﻥ ﻨﻅﻡ ﺍﻟﺤﺎﺴﺏ ﻭﺫﻟﻙ ﺒﺎﺴﺘﺨﺩﺍﻡ‬ ‫ﺍﻟﻤﻌﺩﺍﺕ ﺍﻟﺨﺎﺼﺔ ﺍﻟﺘﻲ ﺘﻌﻁﻲ ﺇﻨﺫﺍﺭﺍ ﻤﺒﻜﺭﺍ ﻤﻥ ﺍﻟﺤﺭﻴﻕ ﻭﺒﻤﺠﺭﺩ ﺍﻨﺒﻌﺎﺙ ﺍﻟﺩﺨﺎﻥ ﺃﻭ ﺍﻟﺤﺭﺍﺭﺓ ﺃﻭ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﻭﺠﻭﺩ ﺒﻠل ﺃﻭ ﺭﺸﺢ ﻤﻴﺎﻩ ﺒﺎﻟﻘﺭﺏ ﻤﻥ ﺍﻟﻨﻅﺎﻡ، ﻭ ﺃﻨﻅﻤﺔ ﺍﻟﺤﻤﺎﻴﺔ ﻫﺫﻩ ﻤﻜﻠﻔﺔ ﻭﻟﻜﻨﻬﺎ ﻀﺭﻭﺭﻴﺔ.‬ ‫• ﺍﻟﺤﻤﺎﻴﺔ ﻤﻥ ﺍﻟﻤﺴﺘﺨﺩﻡ: ﺒﻤﺠﺭﺩ ﺃﻥ ﻴﺘﻡ ﺍﻟﺴﻤﺎﺡ ﺃﻭ ﺍﻹﺫﻥ ﻟﻠﻤﺴﺘﺨﺩﻡ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻤﻭﺍﺭﺩ ﺍﻟﺤﺎﺴﺏ ﻓﺈﻨﻪ‬ ‫ﻤﻥ ﺍﻟﻀﺭﻭﺭﻱ ﺃﻥ ﻴﺘﻡ ﺘﻌﺭﻴﻑ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺒﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺒﺎﻟﻭﺴﻴﻠﺔ ﺍﻟﻤﻨﺎﺴﺒﺔ ﻭﻗﺒل ﺃﻥ ﻴﺘﻌﺎﻤل‬ ‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻊ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﺒﺩﺍﺨل ﺍﻟﺤﺎﺴﺏ.‬ ‫• ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ : ﻭﺘﺘﻌﻠﻕ ﺒﻁﺭﻕ ﺍﻟﺤﻤﺎﻴﺔ ﻭﺍﻟﺘﺤﻜﻡ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺩﺍﺨل ﻨﻅﺎﻡ ﺒﻨﺎﺀ ﺍﻟﺤﺎﺴﺏ‬ ‫ﻭﺩﺍﺨل ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻟﻠﺘﺄﻜﻴﺩ ﻋﻠﻰ ﺘﻭﺍﺠﺩﻴﺔ ﻤﻭﺍﺭﺩ ﺍﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ ﻭﺍﻹﺴﺘﺨﺩﺍﻡ ﺍﻵﻤﻥ ﻟﻪ ﺒﺎﻻﻀﺎﻓﺔ‬ ‫ﺇﻟﻰ ﺘﻜﺎﻤﻠﻴﺔ ﺍﻟﺒﺭﺍﻤﺞ ﻭﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺒﺎﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ.‬ ‫• ﺍﻟﺘﺸﻐﻴل ﺍﻵﻤﻥ: ﻭﻴﻌﻨﻰ ﺒﻜل ﺍﻟﺴﻴﺎﺴﺎﺕ ﻭﺍﻻﺠﺭﺍﺀﺍﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻭﺍﻟﻤﻨﻔﺫﺓ ﺒﻭﺍﺴﻁﺔ ﺍﻹﺩﺍﺭﺓ ﻓﻲ‬ ‫ﺍﻟﻤﻨﺸﺄﺓ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ. ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﻥ ﺤﻴﺙ ﻤﻥ ﻟﻪ ﺍﻟﺤﻕ ﻓﻲ ﺍﻟﺩﺨﻭل ﺇﻟﻰ‬ ‫ﺍﻟﻨﻅﺎﻡ ﻭﻤﻥ ﻟﻪ ﺍﻟﺤﻕ ﻓﻲ ﺍﻟﺘﻌﺩﻴل ﻭﻤﻥ ﻟﻪ ﺍﻟﺤﻕ ﻓﻲ ﺍﻟﻘﺭﺍﺀﺓ ﻓﻘﻁ ، ﻴﻤﻜﻥ ﺘﻘﺴﻴﻡ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺤﻴﺙ‬ ‫ﺃﻭﻟﻭﻴﺔ ﺍﻻﺴﺘﺨﺩﺍﻡ ﺃﻭ ﺃﻭﻟﻭﻴﺔ ﺘﺸﻐﻴل ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺎﺼﺔ ﺒﻬﻡ. ﻴﺠﺏ ﺘﻘﺴﻴﻡ ﺍﻟﻤﺴﺌﻭﻟﻴﺎﺕ ﻭﺍﻟﻭﺍﺠﺒﺎﺕ ﻋﻠﻰ‬ ‫ﺍﻟﻌﺎﻤﻠﻴﻥ ﺒﻨﻅﺎﻡ ﺍﻟﺤﺎﺴﺏ ﻭﻜﺫﺍ ﺘﺤﺩﻴﺩ ﺍﻟﺴﻠﻁﺎﺕ ﺍﻟﻤﺨﻭﻟﺔ ﻟﻜل ﻤﻨﻬﻡ.. ﻤﻥ ﻴﺴﺘﺨﺩﻡ؟ ﻤﻥ ﺍﻟﻤﺴﺌﻭل ﻋﻥ؟‬ ‫) ﺇﻋﺩﺍﺩ ﺍﻟﺒﺭﺍﻤﺞ – ﺍﺨﺘﺒﺎﺭ ﺍﻟﻤﺩﺨﻼﺕ – ﺍﻻﺨﺘﺒﺎﺭﺍﺕ ﺍﻟﺩﻭﺭﻴﺔ ﺃﻭ ﺍﻟﻤﻔﺎﺠﺄﺓ ﻟﻠﺘﺄﻜﺩ ﻤﻥ ﺃﻤﻥ ﻭﺴﻼﻤﺔ‬ ‫ﺍﻟﻨﻅﺎﻡ – ﺘﺩﺭﻴﺏ ﺍﻟﻌﺎﻤﻠﻴﻥ – ﺘﺨﺼﻴﺹ ﺍﻷﻋﻤﺎل ﻟﻠﻌﺎﻤﻠﻴﻥ...( ﻓﻲ ﺍﻟﺤﻘﻴﻘﺔ ﻴﺠﺏ ﺘﺼﻤﻴﻡ ﻨﻅﺎﻡ ﺨﺎﺹ‬ ‫ﺒﺘﻘﻴﻴﻡ ﺃﻨﻅﻤﺔ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﻴﺄﺨﺫ ﻓﻲ ﺍﻟﺤﺴﺒﺎﻥ ﺍﻻﺤﺘﻤﺎﻻﺕ ﺍﻟﻌﺩﺍﺌﻴﺔ ﻭﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺃﻥ ﻴﺘﻌﺭﺽ‬ ‫ﻟﻬﺎ ﺍﻟﻨﻅﺎﻡ ﻭﻜﻴﻔﻴﺔ ﺍﻟﺘﺼﺩﻱ ﻟﻬﺎ ﻓﻲ ﺤﻴﻨﻪ.‬ ‫ 21‬ ‫ ‬
  20. 20. ‫١-٢-٢ ﻨﻭﺍﺓ ﻭﻗﻠﺏ ﻨﻅﺎﻡ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ:‬ ‫ﻤﻥ ﺍﻟﺴﻬل ﺒل ﻤﻥ ﺍﻷﻓﻀل ﺃﻥ ﻴﺘﻡ ﺘﺼﻤﻴﻡ ﻨﻅﺎﻡ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﻟﻨﻅﺎﻡ ﺍﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ ﻤﻥ ﺍﻟﺒﺩﺍﻴﺔ.. ﺃﻱ ﻤﻥ‬ ‫ﺍﻟﻭﻗﺕ ﺍﻟﺫﻱ ﻴﺘﻡ ﻓﻴﻪ ﺍﻟﺘﻔﻜﻴﺭ ﻓﻲ ﺇﻗﺎﻤﺔ ﻨﻅﺎﻡ ﺍﻟﺤﺎﺴﺏ. ﻴﺠﺏ ﺇﻋﺩﺍﺩ ﺍﻻﺠﺭﺍﺀﺍﺕ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟﻌﻤل ﻭﻭﺴﺎﺌل‬ ‫ﺍﻟﻘﻴﺎﺱ ﺍﻟﻤﻨﺎﺴﺒﺔ ﻟﺘﻘﻴﻴﻡ ﺍﻟﻨﻅﺎﻡ ﻭﺘﻔﻌﻴل ﻋﻤﻠﻴﺔ ﺍﻟﺘﻘﻴﻴﻡ ﻟﺠﻤﻴﻊ ﻤﻭﺍﺭﺩ ﺍﻟﺤﺎﺴﺏ. ﺇﺫﺍ ﺭﻏﺏ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻓﻲ ﺘﻁﻭﻴﺭ‬ ‫ﻨﻅﻡ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﻟﻠﻨﻅﺎﻡ ﻓﻬﺫﺍ ﻤﻤﻜﻥ ﻭﻟﻜﻥ ﻋﻠﻴﻪ ﺃﻥ ﻴﺘﺄﻜﺩ ﺃﻥ ﻨﻭﺍﺓ ﻭﻗﻠﺏ ﻨﻅﺎﻡ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﻤﺅﻤﻥ ﺃﻭﻻ‬ ‫ﻷﻥ ﻏﺎﻟﺒﻴﺔ ﺍﻟﻘﻴﺎﺴﺎﺕ ﺍﻟﺤﺭﺠﺔ ﻭﺍﻟﻤﻬﻤﺔ ﺘﻜﻭﻥ ﻤﻨﻔﺫﺓ ﻓﻲ ﻨﻭﺍﺓ ﺃﻭ ﻗﻠﺏ ﻨﻅﺎﻡ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﻭﺍﻟﺫﻱ ﻴﺠﺏ‬ ‫ﻤﺭﺍﻋﺎﺓ ﺃﻥ ﻴﻜﻭﻥ ﺼﻐﻴﺭ ﺍﻟﺤﺠﻡ ﻜﻠﻤﺎ ﺃﻤﻜﻥ ﺫﻟﻙ.‬ ‫ﺃﻤﻥ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻴﻌﺘﻤﺩ ﺨﺎﺼﺔ ﻋﻠﻰ ﺘﺄﻤﻴﻥ ﺍﻟﺩﻭﺍل ﺍﻟﻬﺎﻤﺔ ﻤﺜل ﻁﻠﺏ ﺍﻟﺩﺨﻭل ﻟﻠﻨﻅﺎﻡ، ﻁﻠﺏ ﺍﺴﺘﻌﺎﺩﺓ‬ ‫ﺍﻟﻤﻠﻔﺎﺕ، ﺍﻟﻤﺘﺎﺒﻌﺔ ﻭﺍﻟﺴﻴﻁﺭﺓ، ﺇﺩﺍﺭﺓ ﺍﻟﺫﺍﻜﺭﺓ،... ﻫﺫﻩ ﺍﻟﺩﻭﺍل ﺘﺤﺘل ﺠﺯﺀﺍ ﻜﺒﻴﺭﺍ ﻤﻥ ﺤﺠﻡ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﻭﺍﻟﻜﻭﺩ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﺒﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل. ﻜﻠﻤﺎ ﺯﺍﺩ ﻋﺩﺩ ﺍﻟﺩﻭﺍل ﺍﻟﺘﻲ ﻴﻨﺒﻐﻲ ﺍﻟﺘﺄﻜﻴﺩ ﻋﻠﻰ ﺘﺄﻤﻴﻨﻬﺎ؛ ﺯﺍﺩ ﺤﺠﻡ ﺍﻟﻨﻭﺍﺓ ﺃﻭ ﺍﻟﻘﻠﺏ‬ ‫ﺍﻟﺨﺎﺹ ﺒﺎﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ. ﻷﻥ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻟﻪ ﻤﻬﺎﻡ ﻤﺘﻌﺩﺩﺓ ﻓﺈﻨﻪ ﻴﺠﺏ ﺍﻟﺘﻭﺍﺯﻥ ﻓﻲ ﺘﻨﻔﻴﺫ ﺍﻟﻤﻬﺎﻡ ﻭﺇﻻ ﻁﻐﺕ‬ ‫ﻤﻬﻤﺔ ﻋﻠﻰ ﺃﺨﺭﻯ ﻓﻲ ﺍﻷﻫﻤﻴﺔ.‬ ‫١-٢-٣ ﻗﺩﺭﺓ ﺍﻟﻨﻅﺎﻡ ﻋﻠﻰ ﺍﻟﻌﻤل ﻓﻲ ﻭﺠﻭﺩ ﻤﺸﺎﻜل:‬ ‫ﻤﻥ ﺍﻷﺴﺒﺎﺏ ﺍﻟﻤﻬﻤﺔ ﻻﺴﺘﺨﺩﺍﻡ ﺃﻨﻅﻤﺔ ﺍﻷﻤﻥ ﻭﺍﻟﺤﻤﺎﻴﺔ ﺒﺄﻨﻅﻤﺔ ﺍﻟﺤﺎﺴﺏ ﺍﻵﻟﻲ ﻫﻲ ﺘﺎﻜﻴﺩ ﻭﺠﻭﺩ ﺍﻟﻨﻅﺎﻡ ﺩﺍﺌﻤﺎ‬ ‫ﻭﺃﻨﻪ ﻤﺘﺎﺡ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻭﺃﻨﻪ ﻴﻘﻭﻡ ﺒﻤﻬﺎﻤﻪ ﺒﺩﻭﻥ ﻤﺸﺎﻜل. ﻫﻨﺎﻙ ﺒﻌﺽ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﻲ ﺘﺘﻤﻜﻥ ﻤﻥ ﺍﻻﺴﺘﻤﺭﺍﺭ‬ ‫ﻓﻲ ﺍﻟﻌﻤل ﻋﻠﻰ ﺍﻟﺭﻏﻡ ﻤﻥ ﻭﺠﻭﺩ ﻤﺸﺎﻜل ﺃﻭ ﻋﻁل ﻓﻲ ﺃﺤﺩ ﻤﻜﻭﻨﺎﺘﻪ، ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ ﺘﺴﻤﻰ ﺒﺎﻷﻨﻅﻤﺔ ﺍﻟﺘﻲ‬ ‫ﺘﺘﺴﺎﻫل ﻤﻊ ﺍﻷﺨﻁﺎﺀ ﺃﻭ ﻻ ﺘﺘﻭﻗﻑ ﻋﻨﺩ ﻭﺠﻭﺩ ﺨﻁﺄ ﺃﻭ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﻲ ﻴﻤﻜﻨﻬﺎ ﺍﻟﻌﻤل ﻓﻲ ﻭﺠﻭﺩ ﻤﺸﺎﻜل ﻭﺍﻟﺘﻲ‬ ‫ﺘﺴﻤﻰ ‪ fault tolerant systems‬ﻭﻋﻨﺩ ﺍﻟﺭﻏﺒﺔ ﻓﻲ ﺍﻟﻌﻤل ﺒﻬﺫﺍ ﺍﻟﻤﺒﺩﺃ ﻓﺈﻨﻪ ﻴﺠﺏ ﺃﻥ ﻴﻜﻭﻥ ﻟﺩﻯ‬ ‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺤﺩﺍﺕ ﺇﻀﺎﻓﻴﺔ ﺃﻭ ﻭﺤﺩﺍﺕ ﺯﻴﺎﺩﺓ ﺘﺴﻤﻰ ‪ redundancy‬ﻭﺫﻟﻙ ﻻﺴﺘﺨﺩﺍﻤﻬﺎ ﻜﺒﺩﻴل ﻟﻠﻭﺤﺩﺍﺕ ﺍﻟﺘﻲ‬ ‫ﻴﺤﺩﺙ ﺒﻬﺎ ﻋﻁﺏ ﺒﺩﻻ ﻤﻥ ﺘﻠﻘﻲ ﺨﺩﻤﺔ ﻟﻴﺴﺕ ﺒﺎﻟﻜﻔﺎﺀﺓ ﺍﻟﻤﻌﻬﻭﺩﺓ ﺃﻭ ﺍﻟﻤﻁﻠﻭﺒﺔ ﻤﻥ ﺍﻟﻨﻅﺎﻡ. ﺒﺎﻟﻘﻁﻊ ﺴﻭﻑ ﻴﻜﻭﻥ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﺍﺴﺘﺨﺩﺍﻡ ﻫﺫﺍ ﺍﻟﻤﺒﺩﺃ ﻓﻲ ﺍﻟﻌﻤل ﺴﺒﺒﺎ ﻓﻲ ﺯﻴﺎﺩﺓ ﺘﻜﻠﻔﺔ ﺩﻓﻊ ﺍﻟﺜﻤﻥ. ﻤﻥ ﺍﻟﻤﻼﻤﺢ ﺍﻟﺨﺎﺼﺔ ﺒﻬﺫﺍ ﺍﻟﻤﺒﺩﺃ ﻤﺎ ﻴﻠﻲ:‬ ‫ 31‬ ‫ ‬
  21. 21. ‫ ﻭﺠﻭﺩ ﺒﺭﺍﻤﺞ ﺨﺎﺼﺔ ﺒﺎﻟﺴﻘﻭﻁ ﺍﻵﻤﻥ ‪ secure failure‬ﺃﻱ ﺍﻟﺴﻤﺎﺡ ﺒﺴﻘﻭﻁ ﺃﻭ ﺨﺭﻭﺝ ﻭﺤﺩﺓ ﻤﻥ ﺍﻟﺨﺩﻤﺔ‬‫ﺒﺎﻟﻨﻅﺎﻡ ﻭﻟﻜﻥ ﺒﺩﻭﻥ ﺇﺤﺩﺍﺙ ﻤﺸﺎﻜل ﺠﺎﻨﺒﻴﺔ.. ﻫﺫﻩ ﺍﻟﺒﺭﺍﻤﺞ ﻋﺎﺩﺓ ﻤﺎ ﻴﺘﻡ ﺘﻨﻔﻴﺫﻫﺎ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺒﻨﺎﺀ ﺍﻟﺤﺎﺴﺏ‬ ‫‪ hardware programming‬ﻭﻟﻴﺱ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺒﺭﻤﺠﺔ ﺍﻟﻌﺎﺩﻴﺔ ﺃﻭ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ  ‪software‬‬ ‫‪.programming‬‬ ‫ ﺍﺴﺘﺨﺩﺍﻡ ﻤﺒﺩﺃ ﺘﻌﺩﺩ ﺍﻟﻤﻌﺎﻟﺠﺎﺕ ‪ multiprocessing‬ﻭﻫﺫﺍ ﻴﺭﻓﻊ ﻤﻥ ﻜﻔﺎﺀﺓ ﺍﻷﺩﺍﺀ ﺒﺩﻭﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺒﺭﺍﻤﺞ‬‫ﺃﻜﺜﺭ ﺘﻁﻭﺭﺍ ﺃﻭ ﺍﻟﺤﺎﺠﺔ ﻟﺘﻁﻭﻴﺭ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﺒﺎﻟﻔﻌل.‬ ‫ﹰ‬ ‫ ﺍﺴﺘﺨﺩﺍﻡ ﺃﻜﺜﺭ ﻤﻥ ﻭﺤﺩﺓ ﺍﺩﺨﺎل ﻭﺃﻜﺜﺭ ﻤﻥ ﻭﺤﺩﺓ ﺍﺨﺭﺍﺝ) ﺍﻟﻭﺤﺩﺍﺕ ﺍﻷﺴﺎﺴﻴﺔ ﻭﺍﻟﻭﺤﺩﺍﺕ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ(‬‫‪.units 1/0 mul ple‬‬ ‫ ﺠﻌل ﺃﻫﻡ ﺃﺠﺯﺍﺀ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﻤﻨﻔﺫﺓ ﺒﻁﺭﻴﻘﺔ ﺒﺭﻤﺠﺔ ﺒﻨﺎﺀ ﺍﻟﺤﺎﺴﺏ ‪.hardware programming‬‬‫ ﺠﻌل ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻜﺘﺸﺎﻑ ﺍﻷﻋﻁﺎل ‪ detection fault programs‬ﻤﻨﻔﺫﺓ ﺒﺎﻟﻁﺭﻴﻘﺘﻴﻥ‬‫ﺍﻟﻤﺴﺘﺨﺩﻤﺘﻴﻥ ﻟﻠﺒﺭﻤﺠﺔ ‪.H.W programming & S.W programming‬‬ ‫ 41‬ ‫ ‬
  22. 22. ‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻧﻲ‬ ‫ ‬ ‫ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺤﻤﺎﻴﺘﻬﺎ  ‬ ‫ ‬ ‫ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل : ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺃﻨﻭﺍﻋﻬﺎ‬ ‫ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ : ﺘﺄﻤﻴﻥ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ ‬ ‫ ‬ ‫ 51‬ ‫ ‬
  23. 23. ‫ﺘﻤﻬﻴﺩ :‬ ‫ﻴﻌﺘﺒﺭ ﻫﺫﺍ ﺍﻟﻌﺼﺭ ﻫﻭ ﻋﺼﺭ ﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺍﻟﺜﻭﺭﺓ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻴﺔ ﺍﻟﺘﻲ ﻨﻌﻴﺸﻬﺎ ﺍﻟﻴﻭﻡ ﻫﻲ ﺃﻜﺒﺭ ﺩﻟﻴـل‬ ‫ﻋﻠﻰ ﺫﻟﻙ ، ﻓﺎﻟﺘﻁﻭﺭ ﺍﻟﺘﻜﻨﻭﻟﻭﺠﻲ ﺍﻟﻤﺘﻤﺜل ﺒﺘﻜﻨﻭﻟﻭﺠﻴﺎ ﺍﻻﺘﺼﺎﻻﺕ ، ﻭﺍﻟﻤﻌﺩﺍﺕ ﻭﺘﻬﺎﻓﺕ ﺍﻟﻨﺎﺱ ﻭﺍﻟﻤﺅﺴﺴـﺎﺕ‬ ‫ﻋﻠﻰ ﺍﻗﺘﻨﺎﺌﻬﺎ ، ﺃﺩﻯ ﺇﻟﻰ ﻀﺭﻭﺭﺓ ﻭﺠﻭﺩ ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ﻭﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﻭﺍﻟﺘﻲ ﺘﺴﺎﻋﺩ ﻋﻠﻰ ﺍﻨﺠﺎﺯ ﺍﻷﻋﻤﺎل ﻭﺤﻔـﻅ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﺴﺘﺭﺠﺎﻋﻬﺎ ، ﻜﻤﻭﺍﻜﺒﺔ ﻟﻠﺘﻁﻭﺭﺍﺕ ﺍﻷﺨﺭﻯ، ﻭﺘﻌﺘﺒﺭ ﻨﻅﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻲ ﺍﻟﻨﻭﺍﺓ ﺍﻟﺭﺌﻴﺴﻴﺔ ﻟﻜﺜﻴﺭ‬ ‫ﻤﻥ ﺍﻟﺘﻁﻭﺭﺍﺕ ﺍﻟﺘﻲ ﺸﻬﺩﻫﺎ ﻫﺫﺍ ﺍﻟﻌﺼﺭ .‬ ‫ﻟﻘﺩ ﻤﺭﺕ ﻨﻅﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻤﺭﺍﺤل ﻤﻥ ﺍﻟﺘﻁﻭﺭ ﺤﺘﻰ ﻭﺼﻠﺕ ﺇﻟﻰ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﻌﺼﺏ ﺍﻟﺭﺌﻴﺴﻲ ﻟﻠﻤﻨﻅﻤﺎﺕ‬ ‫ﻭﺍﻟﻤﺅﺴﺴﺎﺕ ﻭﺍﻟﺸﺭﻜﺎﺕ ﺒﻤﺨﺘﻠﻑ ﻤﺠﺎﻻﺘﻬﺎ ﺫﻟﻙ ﻤﻥ ﺍﺠل ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺤﻴﺙ ﺤﻔﻅﻬﺎ ﻭﺍﻟﺤﺼـﻭل‬ ‫ﻋﻠﻴﻬﺎ ﻋﻨﺩ ﺍﻟﻁﻠﺏ ﻋﻠﻰ ﺸﻜل ﺘﻘﺎﺭﻴﺭ ﻤﻁﺒﻭﻋﺔ ﻤﻤﺎ ﺘﺴﺎﻋﺩ ﺍﻹﺩﺍﺭﺓ ﺍﻟﻌﻠﻴﺎ ﻋﻠﻰ ﺍﺘﺨﺎﺫ ﺍﻟﻘﺭﺍﺭﺍﺕ ﺍﻟﺴﻠﻴﻤﺔ .‬ ‫ﺇﻥ ﺤﻤﺎﻴﺔ ﻭ ﺃﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﻜﺎﻓﺔ ﺍﻟﻤﺠﺎﻻﺕ ﻭﻤﻨﻬﺎ ﺤﻤﺎﻴﺔ ﻭﺃﻤﻥ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻁﻠﺏ ﺃﺴﺎﺴﻲ.‬ ‫ 61‬ ‫ ‬
  24. 24. ‫٢-١ ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل: ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺃﻨﻭﺍﻋﻬﺎ‬ ‫٢-١-١ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ  ‪Databases and Databases Users‬‬ ‫ﻟﻘﺩ ﺃﺼﺒﺢ ﻤﺼﻁﻠﺢ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺸﺎﺌﻌﺎ ﻭﻴﺯﺩﺍﺩ ﺍﻨﺘﺸﺎﺭﺍ ﻭﻨﻤﻭﺍ ﻤﻊ ﻤﺭﻭﺭ ﺍﻟﻭﻗﺕ ، ﻭﻗﺩ ﻟﻌﺒﺕ ﺘﻜﻨﻭﻟﻭﺠﻴـﺎ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺩﻭﺭﺍ ﻫﺎﻤﺎ ﻓﻲ ﺍﺯﺩﻴﺎﺩ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﻭﺍﺴﻴﺏ ، ﻭﻟﻌﺒﺕ ﺩﻭﺭﺍ ﻜﺒﻴﺭﺍ ﻭﺤﺭﺠﺎ ﻓﻲ ﻤﻌﻅﻡ ﺍﻟﻤﺠﺎﻻﺕ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﹰ ﹰ‬ ‫ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﺍﻟﻜﻤﺒﻴﻭﺘﺭ ﻤﺜل ﺍﻷﻋﻤﺎل ﺍﻟﺤﺭﺓ ﻭﺍﻟﻬﻨﺩﺴﻴﺔ ﻭﺍﻟﻁﺏ ﻭﺍﻟﺘﻌﻠﻴﻡ ﻭﻋﻠﻡ ﺍﻟﻤﻜﺘﺒﺎﺕ .‬ ‫٢-١-٢ ﺘﻌﺭﻴﻑ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ:‬ ‫ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺨﺯﻥ ﻟﻠﺒﻴﺎﻨﺎﺕ ، ﻭﺒﻤﻌﻨﻰ ﺁﺨﺭ ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﻭﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﺫﺍﺕ‬ ‫ﺍﻟﻌﻼﻗﺔ )ﺍﻟﻤﺘﺭﺍﺒﻁﺔ( ، ﻭﻨﻘﺼﺩ ﺒﺎﻟﺒﻴﺎﻨﺎﺕ ﺃﻨﻬﺎ ﺍﻟﺤﻘﺎﺌﻕ ﺍﻟﺘﻲ ﻴﻤﻜﻥ ﺤﻔﻅﻬﺎ ﻭﺘﻤﺘﻠﻙ ﻤﻌﻨﻰ ﻀﻤﻨﻴﺎ . ﻭﻤﺜﺎل ﻫﺫﻩ‬ ‫ﹰ‬ ‫‪‬‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻻﺴﻡ ﻭﺭﻗﻡ ﺍﻟﻬﺎﺘﻑ، ﻭﺍﻟﻌﻨﻭﺍﻥ .‬ ‫ﻭﻤﻥ ﺍﻷﻤﺜﻠﺔ ﻋﻠﻰ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻨﻅﺎﻡ ﺍﻟﺘﺴﺠﻴل ﺤﻴﺙ ﻴﺘﻀﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺴﺠﻼﺕ ﻤﺜل ﺴﺠل ﺍﻟﻤﺩﺭﺴﻴﻥ‬ ‫ﻭﺴﺠﻼﺕ ﺍﻟﻤﻭﺍﺩ ﻭﺍﻟﻁﻠﺒﺔ ، ﻭﻴﺩﻴﺭ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻨﻅﺎﻡ ﻴﺩﻋﻰ )ﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪. (DBMS‬‬ ‫٢-١-٣ ﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪: (DBMS) Database Management System‬‬ ‫ﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻭ ﻋﺒﺎﺭﺓ ﻋﻥ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﺘﻤﻜﻥ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻥ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻗﺎﻋﺩﺓ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺤﻴﺙ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺘﻌﺭﻴﻔﻬﺎ ﻭﺇﻨﺸﺎﺅﻫﺎ ﻭﺘﻤﺜﻴﻠﻬﺎ ﻭﺘﻌﺩﻴﻠﻬﺎ ﻭﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺤﻴﺙ ﺘﻌﺭﻴﻔﻬﺎ‬ ‫ﻭﻭﻀﻊ ﺍﻟﻘﻴﻭﺩ ﻋﻠﻴﻬﺎ ﻭﺤﺫﻓﻬﺎ ﻭﻓﺭﺯﻫﺎ ﻭﺘﺨﺯﻴﻨﻬﺎ ﻭﺍﺴﺘﺭﺠﺎﻋﻬﺎ ﺒﻁﺭﻕ ﺴﻬﻠﺔ .‬ ‫٢-١-٤ ﻓﻭﺍﺌﺩ ﻭﻤﺤﺎﺴﻥ ﻨﻅﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ  ‪:Advantages of Database system‬‬ ‫ﺤﺘﻰ ﻨﺘﻤﻜﻥ ﻤﻥ ﻋﺭﺽ ﻓﻭﺍﺌﺩ ﻨﻅﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﺠﺏ ﺇﺠﺭﺍﺀ ﻋﻠﻤﻴﺔ ﻤﻘﺎﺭﻨﺔ ﺒﻴﻥ ﺃﻨﻅﻤﺔ ﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﻠﻔـﺎﺕ‬ ‫ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻭﻨﻅﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻴﻤﻜﻥ ﺴﺭﺩﻫﺎ ﺒﺎﻟﻨﻘﺎﻁ ﺍﻟﺘﺎﻟﻴﺔ:-‬ ‫• ﻋﺩﻡ ﺘﻜﺭﺍﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ :‬ ‫ﻭﻨﻘﺼﺩ ﺒﺎﻟﺘﻜﺭﺍﺭ ﻫﻭ ﻭﺠﻭﺩ ﺍﻟﻤﻌﻠﻭﻤﺔ ﻨﻔﺴﻬﺎ ﻓﻲ ﺃﻜﺜﺭ ﻤﻥ ﻤﻠﻑ ﻭﻫﺫﺍ ﻴﺅﺩﻱ ﻟﺤﺩﻭﺙ ﻤﺸﺎﻜل ﻜﺜﻴـﺭﺓ ﻻﺤﻘـﺎ‬ ‫ﹰ‬ ‫ﻭﻫﺫﺍ ﻤﺎ ﻨﺠﺩ ﻋﻠﻴﻪ ﻨﻅﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ، ﺃﻤﺎ ﺒﺎﻟﻨﺴﺒﺔ ﻟﻘﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻴﻤﻜﻥ ﺘﺼﻤﻴﻤﻬﺎ ﺒﺤﻴـﺙ ﻻ ﻴﻅﻬـﺭ‬ ‫ﺘﻜﺭﺍﺭ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻭﺒﺎﻟﺘﺎﻟﻲ ﺘﺅﺩﻱ ﺇﻟﻰ ﺯﻴﺎﺩﺓ ﺴﺭﻋﺔ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻭﺘﻭﻓﻴﺭ ﻤﺴﺎﺤﺔ ﺘﺨﺯﻴﻨﻴﺔ ﺇﻀﺎﻓﻴﺔ .‬ ‫ 71‬ ‫ ‬
  25. 25. ‫• ﻋﺯل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻥ ﺍﻟﺒﺭﺍﻤﺞ )ﻋﺩﻡ ﺍﻻﻋﺘﻤﺎﺩﻴﺔ( :‬ ‫ﺘﻌﺘﻤﺩ ﺍﻟﺒﺭﺍﻤﺞ ﻓﻲ ﻨﻅﻡ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺍﻋﺘﻤﺎﺩﺍ ﻜﺒﻴﺭﺍ ﻋﻠﻰ ﺼﻴﻎ ﺍﻟﻤﻠﻔﺎﺕ ﻭﺃﺸﻜﺎﻟﻬﺎ ﺤﻴـﺙ ﺘـﺅﺩﻱ ﻫـﺫﻩ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﺍﻻﻋﺘﻤﺎﺩﻴﺔ ﺇﻟﻰ ﺼﻌﻭﺒﺔ ﺍﻟﺘﺤﺩﻴﺙ ﺍﻟﻤﺴﺘﻘﺒﻠﻲ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺇﻻ ﺒﺸﺭﻁ ﺘﻌﺩﻴل ﺍﻟﺒﺭﺍﻤﺞ ، ﻭﺫﻟﻙ ﻻﻥ ﻫﻴﻜﻠﺔ ﺍﻟﺒﻴﺎﻨـﺎﺕ‬ ‫ﻓﻲ ﺍﻟﻤﻠﻔﺎﺕ ﺘﻌﺘﺒﺭ ﺠﺯﺀ ﻤﻥ ﺍﻟﺒﺭﺍﻤﺞ ، ﻭﺒﺎﻟﺘﺎﻟﻲ ﺃﻱ ﺘﺤﺩﻴﺙ ﺃﻭ ﺘﻌﺩﻴل ﻓﻲ ﻫﻴﻜﻠﺔ ﺍﻟﻤﻠﻔﺎﺕ ، ﻴﺤﺘﺎﺝ ﺇﻟﻰ ﺘﻌﺩﻴل‬ ‫ﻜل ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﺘﺘﻌﺎﻤل ﻤﻊ ﻫﺫﻩ ﺍﻟﻤﻠﻔﺎﺕ ، ﻭﺒﺎﻟﻌﻜﺱ ﺃﻴﻀﺎ ﻓﻤﻥ ﺍﻟﺼﻌﺏ ﺘﻌﺩﻴل ﺍﻟﺒﺭﺍﻤﺞ ﻷﻨﻬﺎ ﺴﺘﺅﺩﻱ ﺇﻟﻰ‬ ‫ﺘﻐﻴﻴﺭ ﺸﻜل ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﺃ ‪‬ﺎ ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﺒﺭﺍﻤﺠﻬﺎ ﻤﺴﺘﻘﻠﺔ ﻋﻥ ﺍﻟﺒﻴﺎﻨـﺎﺕ ، ﻭﺘﺤـﺘﻔﻅ ﺒﻬﻴﻜﻠـﺔ‬ ‫ﻤ‬ ‫ﹰ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻗﺎﻤﻭﺱ ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﻭﺒﺎﻟﺘﺎﻟﻲ ﻓﺎﻥ ﻫﻨﺎﻙ ﻤﺭﻭﻨﺔ ﻋﺎﻟﻴﺔ ﻹﺠﺭﺍﺀ ﺍﻟﺘﻌﺩﻴﻼﺕ ﻤﺴﺘﻘﺒﻼ .‬ ‫• ﺘﻨﺎﺴﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺘﺭﺍﺒﻁﻬﺎ :‬ ‫ﻨﺘﻴﺠﺔ ﻋﺩﻡ ﻭﺠﻭﺩ ﻋﻼﻗﺎﺕ ﺒﻴﻥ ﺍﻟﻤﻠﻔﺎﺕ ﻓﻲ ﺍﻟﻨﻅﻡ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻓﻘﺩ ﺘﻅﻬﺭ ﻫﻨﺎﻙ ﻤﺸﻜﻠﺔ ﻋﺩﻡ ﺘﻨﺎﺴﻕ ﻓﻲ ﺍﻟﺒﻴﺎﻨـﺎﺕ‬ ‫ﻭﺘﺭﺍﺒﻁﻬﺎ ﻓﻲ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﻤﻜﻭﻨﺔ ﻟﻠﻨﻅﺎﻡ ﻭﺒﺎﻟﺘﺎﻟﻲ ﺘﻜﻭﻥ ﻫﻨﺎﻙ ﻋﺩﺓ ﻨﺴﺦ ﻤﻥ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓـﻲ ﻋـﺩﺓ‬ ‫ﻤﻠﻔﺎﺕ ، ﺒﻴﻨﻤﺎ ﻓﻲ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﻭﻨﺘﻴﺠﺔ ﻟﻭﺠﻭﺩ ﺍﻟﻌﻼﻗﺎﺕ ﺒﻴﻥ ﺍﻟﺠﺩﺍﻭل ﻓﻼ ﻭﺠﻭﺩ ﺇﻻ ﻟﺒﻴﺎﻨـﺎﺕ ﻤﺘﻭﺍﻓﻘـﺔ‬ ‫ﻭﻤﺘﻨﺎﺴﻘﺔ ﻭﻤﺘﺭﺍﺒﻁﺔ ﻤﻊ ﺒﻌﻀﻬﺎ .‬ ‫• ﺘﻤﺜﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺨﺯﻨﺔ ﻟﻠﻭﺍﻗﻊ ﺍﻟﺤﺎﻟﻲ :‬ ‫ﻴﺼﻌﺏ ﺘﻤﺜﻴل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻜﻤﺎ ﻫﻭ ﻭﺍﻗﻊ ﺍﻟﻌﺎﻟﻡ ﺍﻟﺤﺎﻟﻲ ﺒﺸﻜل ﺩﻗﻴﻕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻷﻨﻅﻤﺔ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ، ﺤﻴﺙ ﺇﺫﺍ ﺃﺭﺩﻨﺎ‬ ‫ﺃﻥ ﻨﻌﺭﺽ ﻤﻌﻠﻭﻤﺎﺕ ﻤﺘﻜﺎﻤﻠﺔ ﻋﻥ ﺤﺠﻭﺯﺍﺕ ﺍﻟﻁﻴﺭﺍﻥ ﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻟﺸﻬﺭ ﻜﺎﻤل ﻨﺠـﺩ ﺼـﻌﻭﺒﺔ ﻓـﻲ‬ ‫ﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻓﻲ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻭﺫﻟﻙ ﻟﻭﺠﻭﺩﻫﺎ ﻓﻲ ﻤﻠﻔﺎﺕ ﻤﺨﺘﻠﻔﺔ ﺒﻴﻨﻤﺎ ﻴﺴﻬل ﺫﻟـﻙ ﻓـﻲ ﻗﻭﺍﻋـﺩ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺫﻟﻙ ﺒﻭﺍﺴﻁﺔ ﻟﻐﺔ ‪ SQL‬ﻭﻫﻲ ﺃﻗﺭﺏ ﺇﻟﻰ ﺍﻟﺘﻤﺜﻴل ﺍﻟﻔﻌﻠﻲ ﻟﻠﻐﺔ ﺍﻹﻨﺴﺎﻥ .‬ ‫ِﹸ‬ ‫• ﺘﻭﻓﻴﺭ ﺒﻴﺌﺔ ﻤﻌﺎﻟﺠﺔ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ :‬ ‫ﺤﻴﺙ ﻫﻨﺎﻙ ﺼﻌﻭﺒﺔ ﻓﻲ ﺘﻭﻓﻴﺭ ﺒﻴﺌﺔ ﻤﻌﺎﻟﺠﺔ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻓﻲ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺒﻌﻜﺱ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺤﻴﺙ ﺘﺴﻤﺢ ﻟﻌﺩﺓ ﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺘﻌﺎﻤل ﻭﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﻭﺤﺘﻰ ﻴﺘﻡ ﺫﻟﻙ ﺒﻁﺭﻴﻘﺔ‬ ‫ﺘﺘﺭﻙ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺤﺎﻟﺔ ﻤﺘﻨﺎﺴﻘﺔ ﻴﺠﺏ ﺃﻥ ﺘﺤﺘﻭﻱ ﻓﻲ ﻨﻅﺎﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺒﺭﻤﺠﻴﺎﺕ ﺨﺎﺼـﺔ‬ ‫ﻟﺫﻟﻙ .‬ ‫ 81‬ ‫ ‬
  26. 26. ‫• ﺃﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ :‬ ‫ﻫﻨﺎﻙ ﻀﻌﻑ ﻓﻲ ﺴﺭﻴﺔ ﻭﺃﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﺤﻴﺙ ﻻ ﻴﻭﺠﺩ ﻤﺎ ﻴﻤﻨﻊ ﺃﻱ ﺸﺨﺹ ﻤﻥ ﺍﻻﻁﻼﻉ‬ ‫ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﻻ ﺘﺨﺼﻪ ﺒﻴﻨﻤﺎ ﻓﻲ ﺃﻨﻅﻤﺔ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻨﺎﻙ ﻤﺤﺩﺩﺍﺕ ﺘﻌﻁـﻲ ﺍﻟﺼـﻼﺤﻴﺔ ﻷﺼـﺤﺎﺏ‬ ‫ﺍﻟﻌﻼﻗﺔ ﺒﺎﻻﻁﻼﻉ ﻋﻠﻰ ﺍﻟﻤﻌﻠﻭﻤﺔ ﺍﻟﺘﻲ ﺘﺨﺼﻬﻡ ﻓﻘﻁ.‬ ‫• ﺴﻼﻤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻜﻤﺎﻟﻬﺎ :‬ ‫ﺘﻌﺎﻨﻲ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻘﻠﻴﺩﻴﺔ ﻤﻥ ﻀﻌﻑ ﻓﻲ ﺩﺭﺠﺔ ﺴﻼﻤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻜﻤﺎﻟﻬﺎ ، ﺒﻴﻨﻤﺎ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﻭﺠﺩ ﻗـﺩﺭﺓ‬ ‫ﻓﺎﺌﻘﺔ ﻋﻠﻰ ﺘﻌﺭﻴﻑ ﻗﻭﺍﻨﻴﻥ ﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺴﻼﻤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻜﻤﺎﻟﻬﺎ.‬ ‫ـﺎﺕ :  ‪Compound  of  the  DBS‬‬ ‫ـﺩ ﺍﻟﺒﻴﺎﻨـ‬ ‫ـﺔ ـﻡ ﻗﻭﺍﻋـ‬ ‫ـﺎﺕ ﺒﻴﺌﻴـ ﻨﻅـ‬ ‫٢-١-٥ ﻤﻜﻭﻨـ‬ ‫ ‪Environment‬‬ ‫ ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ  ‪ : Hardware‬ﻭﻫﻰ ﺃﺠﻬﺯﺓ ﺍﻟﺤﻭﺍﺴﻴﺏ ﻭﻤﻠﺤﻘﺎﺘﻬﺎ‬‫ ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﺒﺭﻤﺠﻴﺔ  ‪ :Software‬ﻭﻴﻘﺼﺩ ﺒﻬﺎ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﻲ ﻴﺘﻌﺎﻤل ﻤﻥ‬‫ﺨﻼﻟﻬﺎ ﺍﻟﻤﺴﺘﺨﺩﻤﻭﻥ ﻤﻊ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﻤﻥ ﻨﻅﻡ ﺘﺸﻐﻴل ﻭﺒﺭﺍﻤﺞ ﻭﺘﻁﺒﻴﻘﺎﺕ.‬ ‫ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪.Database‬‬‫ ﻗﺎﻤﻭﺱ ﺍﻟﺒﻴﺎﻨﺎﺕ  ‪. Data Dictionary‬‬‫ﻤﺎ ﻴﻤﻴﺯ ﻨﻅﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻨﻬﺎ ﺘﺤﺘﻭﻱ ﺇﻟﻰ ﺠﺎﻨﺏ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺘﻌﺭﻴﻑ ﻭﻭﺼﻑ ﻜﺎﻤـل‬ ‫ﻟﻘﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﻤﻥ ﺤﻴﺙ ﻫﻴﻜﻠﺔ ﻤﻠﻑ ﻓﻲ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﻭﺃﻴﻀﺎ ﺘﺤﺘﻔﻅ ﺒﻭﺼﻑ ﺘﺭﻜﻴﺏ ﻭﻫﻴﻜﻠﺔ ﻗﺎﻋـﺩﺓ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺴﻤﻰ ﺒﻴﺎﻨﺎﺕ ﻋﻥ ﺍﻟﺒﻴﺎﻨـﺎﺕ )‪ (Meta‐data‬ﻭﺘﺨﺯﻥ ﻫﺫﻩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﺴـﻤﻰ‬ ‫ﻗﺎﻤﻭﺱ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭ ﺍﻟﻜﺘﺎﻟﻭﺝ  ‪ ، Catalog‬ﻭﺒﺎﻟﺘﺎﻟﻲ ﻴﺠﺏ ﺃﻥ ﻨﻌﺭﻑ ﺃﻥ ﻫﻨﺎﻙ ﻓﺭﻕ ﺒﻴﻥ ﻗﺎﻋـﺩﺓ ﺍﻟﺒﻴﺎﻨـﺎﺕ‬ ‫ﻭﻭﺼﻑ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ .  ‬ ‫• ﻨﻅﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪. DBMS‬‬ ‫• ﺍﻹﺠﺭﺍﺀﺍﺕ  ‪ : Procedures‬ﻭﻫﻰ ﻤﺠﻤﻭﻋﺔ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﻭﺍﻟﻘﻭﺍﻨﻴﻥ ﺍﻟﺘﻲ ﺘﺤﻜﻡ ﺍﺴﺘﺨﺩﺍﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨـﺎﺕ‬ ‫ﺒﺸﻜل ﺼﺤﻴﺢ ، ﻭﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ .  ‬ ‫ 91‬ ‫ ‬
  27. 27. ‫• ﺍﻟﻤﺴﺘﺨﺩﻤﻭﻥ  ‪Users‬‬ ‫ﺃﻭﻻ : ﻤﺩﻴﺭ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ )‪  Database Administrator (DBA‬‬ ‫ﻭﻫﻭ ﺍﻟﺸﺨﺹ ﺍﻟﺫﻱ ﻴﺸﺭﻑ ﻭﻴﺩﻴﺭ ﺍﺴﺘﺨﺩﺍﻡ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻨﻅﺎﻡ ﺇﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﺎﺒﻌـﺔ ،‬ ‫ﻭﻴﻤﻜﻥ ﺘﻠﺨﻴﺹ ﻤﺴﺅﻭﻟﻴﺎﺕ ﻤﺩﻴﺭ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻤﺎ ﻴﻠﻲ:‬ ‫ ﺘﺤﺩﻴﺩ ﺍﺤﺘﻴﺎﺠﺎﺕ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﻤﻌﺩﺍﺕ ﻭﺒﺭﻤﺠﻴﺎﺕ .‬‫ ﺘﺤﺩﻴﺩ ﺼﻼﺤﻴﺎﺕ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ .‬‫ ﻤﺭﺍﻗﺒﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﻭﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺘﺎﺒﻌﺔ .‬‫ ﺇﺩﺍﻤﺔ ﺍﻟﻨﻅﺎﻡ ﻭﺍﻟﺘﻨﺴﻴﻕ ﺍﻟﺩﺍﺌﻡ ﻟﻌﻤل ﻤﺴﺘﺨﺩﻤﻴﻥ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ .‬‫ ﺘﺤﺩﻴﺩ ﺁﻟﻴﺎﺕ ﻹﻨﺸﺎﺀ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﺘﻭﺍﻓﻕ ﺤﺎﺠﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ .‬‫ ﺍﻟﻤﺤﺎﻓﻅﺔ ﻋﻠﻰ ﺃﻤﻥ ﻭﺤﻤﺎﻴﺔ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺨﻼل ﻤﻨﺢ ﺍﻟﺼﻼﺤﻴﺎﺕ ﻭﺤﺠﺒﻬﺎ ﻋﻥ ﺍﻟﻤﺴـﺘﺨﺩﻤﻴﻥ‬‫ﻓﻲ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ .‬ ‫ﻭﺘﺘﻠﺨﺹ ﻤﻬﺎﻡ ﻤﺼﻤﻡ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﻟﻨﻘﺎﻁ ﺍﻟﺘﺎﻟﻴﺔ :-‬ ‫ ﺘﺤﺩﻴﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ ﻴﺠﺏ ﺘﺨﺯﻴﻨﻬﺎ ﻓﻲ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ .‬‫ ﺍﺨﺘﻴﺎﺭ ﺍﻟﻬﻴﻜﻠﺔ ﺍﻟﻤﻨﺎﺴﺒﺔ ﻟﺘﻤﺜﻴل ﻭﺘﺨﺯﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ .‬‫ ﻓﻬﻡ ﻤﺘﻁﻠﺒﺎﺕ ﻤﺴﺘﺨﺩﻤﻲ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﻭﺘﺼﻤﻴﻡ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻤﺎ ﻴﺘﻼﺀﻡ ﻤﻊ ﻫﺫﻩ ﺍﻻﺤﺘﻴﺎﺠﺎﺕ .‬‫ ﺘﺤﺩﻴﺩ ﻁﺭﻕ ﺘﺨﺎﻁﺏ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﻊ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻴﺸﻤل ﺘﻌﺭﻴﻑ ﻭﺘﺼﻤﻴﻡ ﺸﺎﺸﺎﺕ ﺍﻟﺘﺨﺎﻁـﺏ‬‫ﻭﺘﻭﺜﻴﻘﻬﺎ .‬ ‫- ﺘﺼﻤﻴﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻁﺭﻴﻘﺔ ﺘﻘﻠل ﻤﻥ ﺍﻷﺨﻁﺎﺀ ﻓﻲ ﺘﻤﺎﺴﻙ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻫﺩﺭ ﺍﻟﻤﺼﺎﺩﺭ .‬ ‫ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﺤﻠﻠﻴﻴﻥ ﺘﺘﻠﺨﺹ ﻤﻬﺎﻤﻬﻡ ﺒﺎﻟﻨﻘﺎﻁ ﺍﻟﺘﺎﻟﻴﺔ :‬ ‫- ﺘﺤﺩﻴﺩ ﺍﺤﺘﻴﺎﺠﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ، ﻭﺘﺤﺩﻴﺩ ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺍﻟﻤﻨﺎﺴﺒﺔ ﻟﻬﺫﻩ ﺍﻻﺤﺘﻴﺎﺠﺎﺕ .‬ ‫ﺒﺎﻟﻨﺴﺒﺔ ﻟﻠﻤﺒﺭﻤﺠﻴﻥ :‬ ‫ ﺘﺤﻭﻴل ﺍﻟﻤﻭﺍﺼﻔﺎﺕ ﺇﻟﻰ ﺒﺭﺍﻤﺞ ﻭﺃﻨﻅﻤﺔ .‬‫- ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺘﻨﻔﻴﺫ ﺘﻠﻙ ﺍﻷﻨﻅﻤﺔ ﻭﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺼﺤﺘﻬﺎ ﻭﺨﻠﻭﻫﺎ ﻤﻥ ﺍﻷﺨﻁﺎﺀ .‬ ‫ 02‬ ‫ ‬
  28. 28. ‫ ﺼﻴﺎﻏﺔ ﺸﺎﺸﺎﺕ ﺍﻟﺘﺨﺎﻁﺏ ﻭﺍﻹﺩﺨﺎل ﻭﺍﻹﺨﺭﺍﺝ ﺍﻟﺘﻲ ﺘﺤﺘﺎﺠﻬﺎ ﻨﻅﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺘﻨﻔﻴﺫﻫﺎ .‬‫ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻫﻡ ﺍﻷﺸﺨﺎﺹ ﺍﻟﺫﻴﻥ ﻴﺴﺘﺨﺩﻤﻭﻥ ﻨﻅﺎﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻴﻘﻭﻤﻭﻥ ﺒﺎﻷﻋﻤﺎل ﺍﻟﻤﻭﻜﻠﺔ ﻟﻬـﻡ ﻭﻴـﺘﻡ‬ ‫ﺘﺼﻨﻴﻑ ﻫﺅﻻﺀ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺇﻟﻰ :‬ ‫ ﻤﺴﺘﺨﺩﻡ ﺒﺩﺍﺌﻲ : ﻭﻫﻭ ﻻ ﻴﻤﻠﻙ ﺨﺒﺭﺓ ﺴﺎﺒﻘﺔ ﻓﻲ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﻨﻅﺎﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﻭﻴـﺘﻡ ﺘﺩﺭﻴﺒـﻪ‬‫‪‬‬ ‫ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﻫﺫﺍ ﺍﻟﻨﻅﺎﻡ .‬ ‫ ﻤﺴﺘﺨﺩﻡ ﺨﺒﻴﺭ : ﻭﻫﻡ ﺍﻟﻤﺴﺘﺨﺩﻤﻭﻥ ﺍﻟﺫﻴﻥ ﻴﻤﻠﻜﻭﻥ ﺨﺒﺭﺓ ﻭﺩﺭﺍﻴﺔ ﻓﻲ ﺍﺴـﺘﺨﺩﺍﻡ ﻗﻭﺍﻋـﺩ ﺍﻟﺒﻴﺎﻨـﺎﺕ‬‫ﻭﺍﺴﺘﺨﺩﺍﻡ ﺘﻘﻨﻴﺎﺕ ﺍﻟﺤﺎﺴﻭﺏ .  ‬ ‫٢-١-٦ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭﺭﺍﻜل :‬ ‫ﺘﻌﺘﺒﺭ ﺃﻭﺭﺍﻜل ﺃﺤﺩ ﺃﻓﻀل ﻭ ﺃﻗﻭﻯ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻲ ﺍﻹﻁﻼﻕ ﺴﻭﺍﺀ ﻓﻲ ﻤﺠﺎل ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﻌﻠﻤﻴﺔ‬ ‫ﻋﻠﻲ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺃﻭ ﻓﻲ ﻤﺠﺎل ﺍﻟﻭﻴﺏ ، ﻓﻤﻥ ﺨﻼل ﻫﺫﺍ ﺍﻟﻨﻅﺎﻡ ﻴﻤﻜﻥ ﺒﻨﺎﺀ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﻤﺘﻌﺩﺩﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ‬ ‫ﺒﻤﺨﺘﻠﻑ ﺃﺸﻜﺎﻟﻬﺎ ﻭ ﺍﻟﺘﺤﻜﻡ ﺒﺈﺩﺍﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺯﻨﺔ ﻭ ﺤﻤﺎﻴﺘﻬﺎ ، ﻭ ﻗﺩ ﻗﺩﻤﺕ ﺃﻭﺭﺍﻜل ﺒﺈﺼﺩﺍﺭﺍﺘﻬﺎ‬ ‫ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻟﺤﻠﻭل ﻭ ﺍﻟﺘﻘﻨﻴﺎﺕ ﺍﻟﻀﺨﻤﺔ ﺍﻟﺘﻲ ﻤﻴﺯﺍﺘﻬﺎ ﻋﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺃﻨﻅﻤﺔ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻷﺨﺭﻯ.   ‬ ‫ﺒﺩﺃ ﺃﻭﺭﺍﻜل ﺒﺎﻟﻅﻬﻭﺭ ﻋﺎﻡ ٧٧٩١ﻓﻘﺩ ﻗﺎﻤﺕ ﺸﺭﻜﺔ ﺃﺴﻤﻬﺎ  ‪  RSE‬ﺒﺒﻨﺎﺀ ﻨﻅﺎﻡ ﻹﺩﺍﺭﺓ ﻗﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ ﺒﺎﻻﺴﻡ‬ ‫ﺃﻭﺭﺍﻜل ﺤﻴﺙ ﺘﻡ ﺒﻴﻊ ﺍﻹﺼﺩﺍﺭ ﺍﻷﻭل ﻋﺎﻡ ٩٧٩١ﻭﺒﻌﺩ ﺃﻥ ﻻﻗﻰ ﺭﻭﺍﺠﺎ ﺴﺭﻴﻌﺎ ﺘﻭﺍﻟﺕ ﺍﻟﺸﺭﻜﺔ ﺒﻁﺭﺡ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﺍﻹﺼﺩﺍﺭﺍﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻭﺍﻟﻤﺘﻁﻭﺭﺓ ﻤﻨﺔ.   ‬ ‫٢-١-٧ ﺘﻌﺭﻴﻑ ﺃﻭﺭﺍﻜل :  ‬ ‫ﻴﻌﺘﺒﺭ ﺃﻭﺭﺍﻜل ﺒﺭﻨﺎﻤﺞ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻭ ﻴﻤﻜﻥ ﺘﺸﺒﻴﻬﻬﺎ ﺇﻟﻰ ﺤﺩ ﻜﺒﻴﺭ ﺏ  ‪   Microsoft Access‬ﻭ‬ ‫ﻴﻌﻨﻲ ﻫﺫﺍ ﺒﺄﻥ ﺃﻭﺭﺍﻜل ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻗﻭﻴﺔ ﻭ ﻟﻴﺴﺕ ﻟﻐﺔ ﺒﺭﻤﺠﻴﺔ ﻤﺜل ﺍل ++‪ c‬ﺃﻭ ﺃﻟﺩﻟﻔﻲ ﻭ‬ ‫ﹰ‬ ‫ﻜﻤﺎ ﺃﻥ ﺃﻻﻭﺭﺍﻜل ﺃﻤﻨﺔ ﻓﻬﻲ ﺍﻴﻀﺎ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﺘﻤﻜﻨﻙ ﻤﻥ ﺍﻟﺘﻌﺎﻤل ﻤﻌﻬﺎ .  ‬ ‫٢-١-٨ ﻤﺎ ﻴﻤﻴﺯ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭﺭﺍﻜل ؟‬ ‫ ﺇﻤﻜﺎﻨﻴﺔ ﺍﺴﺘﻴﻌﺎﺏ ﻜﻤﻴﺔ ﻜﺒﻴﺭﺓ ﺠﺩﺍ ﻤﻥ ﺍﻟﺘﺨﺯﻴﻥ.   ‬‫ﹰ‬ ‫- ﻴﻌﺘﺒﺭ ﻨﻅﺎﻡ ﺃﻭﺭﺍﻜل ﺫﻭ ﺇﻤﻜﺎﻨﻴﺔ ﻟﻠﺘﻌﺎﻤل ﻤﻊ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺸﻐﻴل ﻤﺜل  ‪    Linux‬ﺃﻭ‪  .Unix‬‬ ‫ 12‬ ‫ ‬
  29. 29. ‫ ﺩﻋﻤﻪ ﺍﻟﻤﺘﻤﻴﺯ ﻭ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺸﺒﻜﺎﺕ.   ‬‫ ﺤﻤﺎﻴﺔ ﻋﺎﻟﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺍﻟﻌﺎﺒﺜﻴﻥ ﺃﻭ ﻏﻴﺭ ﺍﻟﻤﺭﺨﺹ ﻟﻬﻡ ﺒﺎﻟﺤﺼﻭل ﻋﻠﻴﻬﺎ.   ‬‫ ﺇﻤﻜﺎﻨﻴﺔ ﺩﻋﻤﻪ ﺒﺎﻟﻠﻐﺔ ﺍﻟﻌﺭﺒﻴﺔ.   ‬‫ ﺍﻟﺘﻌﺎﻤل ﺍﻟﻤﺘﻤﻴﺯ ﻤﻊ ﺫﺍﻜﺭﺓ ﺍﻟﺤﺎﺴﺏ. ‬‫ﻭﺘﻌﺘﻤﺩ ﺃﻭﺭﺍﻜل ﻓﻲ ﺒﺭﻤﺠﺘﻬﺎ ﻋﻠﻰ:   ‬ ‫ ﻟﻐﺔ  ﺍﻹﺴﺘﻌﻼﻡ ﺍﻟﻤﻬﻴﻜﻠﻪ  ‪ SQL ‐  Structured Query Lanaguage‬ﻓﻲ ﺍﻟﺒﺭﻤﺠﺔ ﻟﻘﻭﺍﻋﺩ ﺒﻴﺎﻨﺎﺕ‬‫ﺍﻭﺭﺍﻜل ﻭ ﻫﻰ ﻟﻐﺔ ﺍﺴﺘﻔﺴﺎﺭ ﺒﻨﺎﺌﻴﺔ  ، ﻭﻟﻐﺔ ﺍﻹﺴﺘﻌﻼﻡ ﺍﻟﻤﻬﻴﻜﻠﻪ  ﺘﺩﻋﻤﻬﺎ ﺠﻤﻴﻊ ﻟﻐﺎﺕ ﺍﻟﺒﺭﻤﺠﺔ ﺴﻭﺍﺀ ‬ ‫ ‪ C‬ﺃﻭ ‪ Visual Basic‬ﻭ‪ Java‬ﻭﻏﻴﺭﻫﺎ، ﻭﻤﻥ ﺨﻼﻟﻬﺎ ﺘﺴﺘﻁﻴﻊ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺨﺯﻨﺔ‬ ‫ﻭﺇﺠﺭﺍﺀ ﺍﻟﻌﻤﻠﻴﺎﺕ ﻋﻠﻴﻬﺎ)ﺇﻀﺎﻓﺔ – ﺘﻌﺩﻴل – ﺤﺫﻑ( ﻓﻲ ﺠﺩﺍﻭل ﺘﻡ ﺘﺼﻤﻴﻤﻬﺎ ﻤﻥ ﺨﻼل ﺃﺤﺩ‬ ‫ﺍﻟﺘﻁﺒﻴﻘﺎﺕ ﺍﻟﺘﻲ ﻨﺴﺘﺨﺩﻤﻬﺎ.‬ ‫ ﻟﻐﺔ ‪) Procedural Language/Structured Query Language PL/SQL‬ﺍﻟﻠﻐﺔ‬‫ﺍﻹﺠﺭﺍﺌﻴﺔ/ﻟﻐﺔ ﺍﻹﺴﺘﻌﻼﻡ ﺍﻟﻤﻬﻴﻜل( ﻓﻰ ﻜﺘﺎﺒﺔ ﺍﻟﺒﺭﺍﻤﺞ ﻭﺍﻟـ ‪ Functions‬ﺍﻟﺨﺎﺼﺔ ﻓﻬﻰ ﻟﻐﺔ‬ ‫ﺍﻻﺴﺘﻔﺴﺎﺭ ﺍﻹﺠﺭﺍﺌﻴﺔ ﻭﻟﻬﺎ ﻗﻭﺍﻋﺩ ﻤﺜل ﺃﻴﺔ ﻟﻐﺔ ﺃﺨﺭﻯ .   ‬ ‫‪‬‬ ‫- ﻴﻤﻜﻥ ﺍﺴﺘﺩﻋﺎﺀ ﺍﺠﺭﺍﺀﺍﺕ ‪ Procedures‬ﻤﻜﺘﻭﺒﺔ ﺒﻠﻐﺎﺕ ﺃﺨﺭﻯ ﻤﺜل ‪  . Java – C‬‬ ‫٢-١-٩ ﻤﺎ ﻫﻰ ﺃﻫﻡ ﺃﺩﻭﺍﺕ ﺃﻭﺭﺍﻜل ‪ Oracle Developer‬؟  ‬ ‫  ‐ ﺃﺩﺍﺓ ﻹﻨﺸﺎﺀ ﺍﻟﻨﻤﺎﺫﺝ‪. Forms‬‬ ‫ ‐ ﺃﺩﺍﺓ ﻹﻨﺸﺎﺀ ﺍﻟﺘﻘﺎﺭﻴﺭ ‪. Reports‬‬ ‫ ‐ ﺃﺩﺍﺓ ﻹﻨﺸﺎﺀ ﺍﻟﺭﺴﻭﻤﺎﺕ ﺍﻟﺒﻴﺎﻨﻴﺔ ‪  . Graphics‬‬ ‫ ‐ ﺃﺩﺍﺓ ﻟﻠﺒﺤﺙ ﻓﻰ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ‪. Query‬‬ ‫ ‐ ﺃﺩﺍﺓ ﻟﻌﻤل ﺍﻟﺒﺭﻤﺠﻴﺎﺕ ‪.   Procedure and function‬‬ ‫ 22‬ ‫ ‬
  30. 30. ‫٢-١-٠١ ﻤﺎ ﺘﻘﺩﻤﺔ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭﺭﺍﻜل ؟  ‬ ‫ﺘﻤﺜل ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭﺭﺍﻜل ﺨﻁﻭﺓ ﻭﺍﺴﻌﺔ ﺍﻟﺘﻲ ﺘﻭﻓﺭ ﻤﺯﺍﻴﺎ ﻋﺩﻴﺩﺓ ﻭ ﻤﺘﻤﻴﺯﺓ ، ﻤﺜﻼ ﺘﻌﻤل ﻋﻠﻰ ﺠﻤﻊ‬ ‫ﺍﻹﺤﺼﺎﺌﻴﺎﺕ ﻭ ﺍﻟﻤﻭﺍﺀﻤﺔ ﺍﻟﻠﺤﻅﻴﺔ، ﻭﻤﻭﺍﺀﻤﺔ ﺍﻟﺫﺍﻜﺭﺓ ﻭ ﻏﻴﺭ ﺫﻟﻙ ﻓﻬﻲ ﺘﺴﺎﻋﺩ ﺍﻟﻤﻭﻅﻔﻴﻥ ﻋﻠﻰ ﺍﻷﺘﻤﺘﺔ ﺒﺸﻜل‬ ‫ﻴﻭﻤﻲ ، ﻭ ﻴﻤﻜﻥ ﺘﺭﺠﻤﺔ ﺫﻟﻙ ﺇﻟﻲ ﺨﻔﺽ ﻜﺒﻴﺭ ﻓﻲ ﺍﻟﺘﻜﺎﻟﻴﻑ ، ﻭ ﺇﺩﺍﺭﺓ ﺃﻜﺜﺭ ﻓﻌﺎﻟﻴﺔ ﻟﻘﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ.   ‬ ‫٢-١-١١ ﻤﺘﻰ ﻴﻜﻭﻥ ﻤﻥ ﺍﻟﻤﺴﺘﺤﺴﻥ ﺍﺴﺘﻌﻤﺎل ﺃﻭﺭﺍﻜل ؟  ‬ ‫ﺍﻟﺸﺭﻜﺔ ﺍﻟﺘﻲ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺒﻴﺎﻨﺎﺕ ﺫﺍﺕ ﺃﻫﻤﻴﺔ ﻋﺎﻟﻴﺔ ﻭ ﺴﺭﻴﺔ ﺃﻴﻀﺎ  ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﻗﻭﻴﺔ ﻭ ﺜﺎﺒﺘﺔ ﻭ‬ ‫ﺃﻤﻨﺔ ﻟﺘﺨﺩﻡ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭ ﻟﺘﺤﺎﻓﻅ ﻋﻠﻴﻬﺎ ﺒﺎﻟﺸﻜل ﺍﻷﻤﺜل ، ﺃﻴﻀﺎ ﺘﺘﻤﻴﺯ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﻭﺭﺍﻜل ﺒﺎﺴﺘﻴﻌﺎﺒﻬﺎ‬ ‫ﻟﻜﻤﻴﺔ ﺘﺨﺯﻴﻥ ﻜﺒﻴﺭﺓ ﺠﺩﺍ.  ‬ ‫٢-١-٢١ ﻤﺎ ﺍﻟﻌﻼﻗﺔ ﺒﻴﻥ ﺃﻭﺭﺍﻜل ﻭﺍﻟﺫﺍﻜﺭﺓ ؟  ‬ ‫ﻴﻌﻤل ﺃﻭﺭﺍﻜل ﻋﻠﻰ ﺇﺩﺍﺭﺓ ﺍﻟﺫﺍﻜﺭﺓ ﺒﺘﻘﺴﻴﻡ ﺍﻟﺫﺍﻜﺭﺓ ﻟﻘﺴﻡ ﻤﺤﺠﻭﺯ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻭ ﻗﺴﻡ ﺁﺨﺭ ﺨﺎﺹ ﺒﺎﻟﻌﻤﻠﻴﺎﺕ‬ ‫ﺍﻟﺘﻲ ﻴﻘﻭﻡ ﺒﻬﺎ ﺃﻭﺭﺍﻜل ﺍﻟﺘﻲ ﺘﻤﻜﻨﻪ ﻤﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﺎﺩﻴﺔ ﻋﻨﺩ ﻋﻤﻠﻴﺔ ﺍﻟﻤﻌﺎﻟﺠﺔ ﻓﻲ ﺃﺠﺯﺍﺀ ﻤﻌﻴﻨﺔ‬ ‫ﻤﻥ ﺍﻟﺫﺍﻜﺭﺓ ﻭ ﻫﻭ ﻤﺎ ﻴﺴﻤﻲ ﺒﻤﻌﻤﺎﺭﻴﺔ ﺍﻟﺫﺍﻜﺭﺓ.‬ ‫ 32‬ ‫ ‬
  31. 31. ‫٢-٢ ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ: ﺤﻤﺎﻴﺔ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫٢-٢-١ ﻤﺎﻴﺠﺏ ﺤﻤﺎﻴﺘﻪ ﻓﻲ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺍﻟﻬﺩﻑ ﺍﻟﺭﺌﻴﺴﻲ ﻤﻥ ﺤﻤﺎﻴﺔ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻫﻭ ﺤﻤﺎﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻴﻬﺎ ، ﻭﻟﺤﻤﺎﻴﺘﻬﺎ ﻴﺠﺏ ﺤﻤﺎﻴﺔ‬ ‫ﺍﻟﺼﻔﺎﺕ ﺍﻟﺜﻼﺙ ﺍﻟﺭﺌﻴﺴﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺘﻜﺯ ﻋﻠﻴﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ )ﺍﻟﺴﺭﻴﺔ،ﺍﻟﺴﻼﻤﺔ،ﺍﻟﺘﻭﻓﺭ(.‬ ‫• ﺍﻟﺴﺭﻴﺔ : ﻫﻲ ﻀﻤﺎﻥ ﺃﻥ ﺍﻷﻁﺭﺍﻑ ﺍﻟﻤﺴﻤﻭﺡ ﻟﻬﻡ ﻓﻘﻁ ﻴﻤﻜﻥ ﻋﺭﺽ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻬﻡ ، ﻭﻴﻤﻜﻥ ﺘﻁﺒﻴﻕ‬ ‫ﺍﻟﺴﺭﻴﺔ ﻤﻥ ﺨﻼل ﺘﺸﻔﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺨﺯﻨﺔ ﻓﻲ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﻴﺘﻡ ﺍﻟﺘﺸﻔﻴﺭ ﻋﻠﻰ ﻤﺴﺘﻭﻴﻴﻥ ﻤﺨﺘﻠﻔﻴﻥ :‬ ‫ ﺍﻟﺘﺸﻔﻴﺭ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻌﺎﺒﺭﺓ : ﻭﻫﻭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺴﺎﺴﺔ ﺍﻟﺘﻲ ﺘﺘﺤﺭﻙ ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ‬‫ﻭﻴﻤﻜﻥ ﻟﻠﻤﻬﺎﺠﻡ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻤﻥ ﺨﻼل ﺍﻟﺘﻨﺼﺕ.‬ ‫‪‬‬ ‫ ﺍﻟﺘﺸﻔﻴﺭ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺜﺎﺒﺘﺔ : ﻭﻫﻭ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺤﺴﺎﺴﺔ ﺍﻟﻤﺨﺯﻨﺔ ﻓﻲ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺘﻲ‬‫ﻤﻥ ﺍﻟﻤﻜﻥ ﻟﻠﻤﻬﺎﺠﻡ ﺍﺨﺘﺭﺍﻗﻬﺎ.‬ ‫• ﺍﻟﺴﻼﻤﺔ : ﻫﻲ ﻀﻤﺎﻥ ﺼﺤﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺃﻨﻪ ﻻﻴﻤﻜﻥ ﻷﻱ ﺸﺨﺹ ﻏﻴﺭ ﻤﺼﺭﺡ ﺒﻪ ﺃﻭ ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﺤﺎﺴﻭﺒﻴﺔ‬ ‫ﺍﻟﻀﺎﺭﺓ ﺘﻐﻴﻴﺭﻫﺎ . ﻭﻟﻀﻤﺎﻥ ﺍﻟﺴﻼﻤﺔ ﻴﺠﺏ ﺍﺘﺒﺎﻉ ﺍﻵﺘﻲ :‬ ‫ ﺇﺯﺍﻟﺔ ﺤﺴﺎﺒﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺘﻲ ﻟﻴﺴﺕ ﻗﻴﺩ ﺍﻹﺴﺘﺨﺩﺍﻡ .‬‫ ﻭﻀﻊ ﺴﻴﺎﺴﺎﺕ ﻟﺘﻌﻴﻴﻥ ﻜﻠﻤﺎﺕ ﻤﺭﻭﺭ ﻗﻭﻴﺔ ، ﻤﺜل ﺇﺠﺒﺎﺭ ﺍﻟﻤﻭﻅﻔﻴﻥ ﻋﻠﻰ ﺘﻐﻴﻴﺭ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ﺒﺩﺍﻴﺔ‬‫ﻜل ﺸﻬﺭ .‬ ‫ ﺍﻟﺴﻤﺎﺡ ﻟﻠﻤﺴﺘﺨﺩﻡ ﻓﻘﻁ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﻤﺼﺭﺡ ﻟﻪ ﺒﺎﺴﺘﺨﺩﺍﻤﻬﺎ .‬‫• ﺍﻟﺘﻭﺍﻓﺭ : ﻋﻠﻰ ﺍﻟﺭﻏﻡ ﻤﻥ ﺤﻤﺎﻴﺔ ﺍﻟﺤﺎﺴﻭﺏ ﻟﺘﻘﻴﻴﺩ ﻤﺤﺎﻭﻻﺕ ﺍﻟﻭﺼﻭل ﻤﻥ ﻗﺒل ﺍﻷﺸﺨﺎﺹ ﻏﻴﺭ ﺍﻟﻤﺼﺭﺡ‬ ‫ﺒﻬﻡ ، ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﺘﺎﺤﻪ ﻟﻸﺸﺨﺎﺹ ﺍﻟﻤﺼﺭﺡ ﻟﻬﻡ ﺒﻬﺎ. ﻭﻟﻀﻤﺎﻥ ﺍﻟﺘﻭﺍﻓﺭ ﻴﺠﺏ ﺍﺘﺒﺎﻉ ﻫﺫﻩ‬ ‫ﺍﻟﺨﻁﻭﺍﺕ :‬ ‫ ﺘﻘﻴﻴﺩ ﻤﻘﺩﺍﺭ ﻤﺴﺎﺤﺔ ﺍﻟﺘﺨﺯﻴﻥ ﺍﻟﺘﻲ ﺘﻤﻨﺢ ﻟﻜل ﻤﺴﺘﺨﺩﻡ ﻓﻲ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ.‬‫- ﺃﺨﺫ ﻨﺴﺦ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﺩﻭﺭﻱ ﻟﻀﻤﺎﻥ ﺍﺴﺘﻌﺎﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺤﺎﻟﺔ ﻓﻘﺩﺍﻨﻬﺎ.‬ ‫- ﺘﺄﻤﻴﻴﻥ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻀﺩ ﺍﻟﺜﻐﺭﺍﺕ ﺍﻷﻤﻨﻴﺔ.‬ ‫٢-٢-٢ ﺃﻨﻭﺍﻉ ﺍﻟﺘﻬﺩﻴﺩﺍﺕ ﺘﺠﺎﻩ ﺃﻤﻥ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺃﺴﺎﻟﻴﺏ ﺍﻟﺘﺼﺩﻱ ﻟﻬﺎ‬ ‫• ﺇﺴﺎﺀﺓ ﺇﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﻼﺤﻴﺎﺕ:‬ ‫ﻋﻨﺩﻤﺎ ﻴﺘﻡ ﺘﻭﻓﻴﺭ ﻗﺎﻋﺩﺓ ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﻊ ﺍﻟﺼﻼﺤﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺘﺠﺎﻭﺯ ﻤﺘﻁﻠﺒﺎﺕ ﻭﻅﺎﺌﻔﻬﻡ ﻗﺩ ﻴﺴﺎﺀ‬ ‫ﺇﺴﺘﺨﺩﺍﻡ ﻫﺫﻩ ﺍﻟﺼﻼﺤﻴﺎﺕ ﻋﻤﺩﺍ. ﻭﻴﻤﻜﻥ ﻤﻨﻊ ﺇﺴﺎﺀﺓ ﺍﻹﺴﺘﺨﺩﺍﻡ ﻟﻠﺼﻼﺤﻴﺎﺕ ﻋﻥ ﻁﺭﻴﻕ ﻤﺤﺩﻭﺩﻴﺔ ﺍﻟﻭﺼﻭل ،‬ ‫ﹰ‬ ‫ﻓﺎﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﺘﺎﺤﺔ ﻟﻠﺸﺨﺹ ﻫﻲ ﻓﻘﻁ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﺘﻲ ﻴﺤﺘﺎﺠﻬﺎ.‬ ‫ 42‬ ‫ ‬
  32. 32. ‫• ﺍﻟﺜﻐﺭﺍﺕ ﻓﻲ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل:‬ ‫ﻭﺠﻭﺩ ﺜﻐﺭﺍﺕ ﺃﻤﻨﻴﺔ ﻓﻲ ﺃﻨﻅﻤﺔ ﺍﻟﺘﺸﻐﻴل ﺍﻷﺴﺎﺴﻴﺔ ﻤﺜل ﻭﻴﻨﺩﻭﺯ ﻭﻟﻴﻨﻜﺱ ﻭﻟﻴﻨﻭﻜﺱ ، ﻭﺍﻟﺨﺩﻤﺎﺕ ﺍﻟﺘﻲ‬ ‫ﺘﺭﺘﺒﻁ ﺒﻘﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻗﺩ ﺘﺅﺩﻱ ﺇﻟﻰ ﺍﻟﻭﺼﻭل ﻏﻴﺭ ﺍﻟﻤﺼﺭﺡ ﺒﻪ ﻭﻫﺫﺍ ﻗﺩ ﻴﺅﺩﻱ ﺇﻟﻰ ﻫﺠﻭﻡ ﺘﻌﻁﻴل ﺍﻟﺨﺩﻤﺔ‬ ‫)‪ (Denial of service‬ﻭﻴﻤﻜﻥ ﻤﻨﻊ ﻫﺫﺍ ﻋﻥ ﻁﺭﻴﻕ ﺘﻨﺯﻴل ﺘﺤﺩﻴﺜﺎﺕ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻷﻤﻥ .‬ ‫• ﺍﻟﺘﻌﺭﺽ ﻟﻠﻨﺴﺨﺔ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ:‬ ‫ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﺍﻟﻨﺴﺨﺔ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻟﻠﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺨﺯﻨﺔ ﻏﻴﺭ ﻤﺤﻤﻴﺔ ﻤﻥ ﺍﻟﻬﺠﻭﻡ ، ﻤﺜل ﺴﺭﻗﺔ ﺃﺸﺭﻁﺔ ﺍﻟﻨﺴﺦ‬ ‫ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻭﺍﻷﻗﺭﺍﺹ ﺍﻟﺼﻠﺒﺔ ﻟﻘﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ. ﻭﻟﻤﻨﻊ ﺫﻟﻙ ﻴﺠﺏ ﺃﻥ ﺘﻜﻭﻥ ﺠﻤﻴﻊ ﺍﻟﻨﺴﺦ ﺍﻻﺤﺘﻴﺎﻁﻴﺔ ﻟﻘﺎﻋﺩﺓ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﺸﻔﺭﺓ .‬ ‫٢-٢-٣ ﺍﻟﻭﺴﺎﺌل ﻟﺤﻤﺎﻴﺔ ﻭﺃﻤﻥ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫• ﺍﺴﺘﺨﺩﺍﻡ ﻭﺴﺎﺌل ﺘﺤﺩﻴﺩ ﺼﻼﺤﻴﺎﺕ ﺍﻻﺴﺘﺨﺩﺍﻡ )‪: (Access Control Methods‬‬ ‫ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻨﺴﺘﻁﻴﻊ ﺘﺤﺩﻴﺩ ﺼﻼﺤﻴﺎﺕ ﻭﻨﻁﺎﻕ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﺒﻨﺎﺀ ﻋﻠﻰ‬ ‫ﻫﻭﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻗﺎﻋﺩﺓ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻟﻴﺱ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﺘﻁﺒﻴﻕ ، ﻭﻴﻭﺠﺩ ﻫﻨﺎﻟﻙ ﺜﻼﺙ ﻁﺭﻕ‬ ‫ﻤﻌﺭﻭﻓﺔ ﻴﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻤﻬﺎ:‬ ‫ ﻀﺒﻁ ﺍﻟﻭﺼﻭل ﺍﻹﻟﺯﺍﻤﻲ )‪  : (Mandatory Access Control‬‬‫ﻭﻫﻲ ﺃﻨﻪ ﻻﻴﻤﻜﻥ ﻟﻠﻤﺴﺘﺨﺩﻡ ﻤﻨﺢ ﺼﻼﺤﻴﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻤﺴﺘﺨﺩﻡ ﺁﺨﺭ ، ﻟﺫﺍ ﻓﻬﻲ ﺃﻜﺜﺭ‬ ‫ﺍﻟﻁﺭﻕ ﺼﺭﺍﻤﺔ.‬ ‫ ﻀﺒﻁ ﺍﻟﻭﺼﻭل ﺍﻟﻤﺭﺘﻜﺯ ﻋﻠﻰ ﺍﻷﺩﻭﺍﺭ ﺃﻭ ﺍﻟﻤﻨﺎﺼﺏ )‪  : (Role Based Access Control‬‬‫ﻫﻲ ﻤﻨﺢ ﺍﻟﺼﻼﺤﻴﺔ ﺇﻟﻰ ﺃﺩﻭﺍﺭ ﺃﻭ ﻤﻨﺎﺼﺏ ﻤﻌﻴﻨﺔ ‪ Role‬ﺒﺩﻻ ﻤﻥ ﻤﻨﺢ ﺍﻟﺼﻼﺤﻴﺔ ﻟﻠﻤﺴﺘﺨﺩﻡ ﻤﺒﺎﺸﺭﺓ‬ ‫ﹰ‬ ‫، ﻟﺫﺍ ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻴﺤﺼل ﺍﻟﻤﺴﺘﺨﺩﻡ ﻋﻠﻰ ﺠﻤﻴﻊ ﺍﻟﺼﻼﺤﻴﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺩﻭﺭ ﺍﻟﻤﺴﻨﺩ ﺇﻟﻴﻪ.‬ ‫ ﻀﺒﻁ ﺍﻟﻭﺼﻭل ﺍﻻﺨﺘﻴﺎﺭﻱ )‪  : (Discretionary Access Control‬‬‫ﻫﻲ ﺃﻨﻪ ﻴﻤﻜﻥ ﻤﻨﺢ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺼﻼﺤﻴﺔ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺒﻴﺎﻨﺎﺕ ﻤﺴﺘﺨﺩﻡ ﺁﺨﺭ ، ﻟﺫﺍ ﻓﻬﻲ ﻤﻥ ﺃﻗل‬ ‫ﺍﻟﻁﺭﻕ ﺼﺭﺍﻤﺔ ﻭﺘﺤﺘﻭﻱ ﻋﻠﻰ ﺸﻲﺀ ﻤﻥ ﺍﻟﺨﻁﻭﺭﺓ.‬ ‫• ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﻠﻭل ﺍﻷﻤﻨﻴﺔ ﺍﻷﺨﺭﻯ :  ‬ ‫ﻴﻤﻜﻥ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻜﻔﺎﺀﺓ ﺃﻋﻠﻰ ﻋﻥ ﻁﺭﻴﻕ ﺍﻻﺴﺘﻔﺎﺩﺓ ﻭﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺤﻠﻭل ﺍﻷﻤﻨﻴﺔ ﺍﻷﺨﺭﻯ ﻭﻤﺜﺎل‬ ‫ﻫﺫﻩ ﺍﻟﺤﻠﻭل : ﺍﻟﺠﺩﺭ ﺍﻟﻨﺎﺭﻴﺔ ﻭﺃﻨﻅﻤﺔ ﻜﺸﻑ ﻭﻤﻨﻊ ﺍﻟﺘﺴﻠل.‬ ‫ 52‬ ‫ ‬
  33. 33. ‫• ﻤﻨﻊ ﺃﺴﺎﻟﻴﺏ ﺍﻟﺘﺤﺎﻴل ﻭﺍﻹﺴﺘﺨﺩﺍﻡ ﺍﻟﺴﻲﺀ ﻟﻠﻨﻅﺎﻡ:  ‬ ‫ﻜل ﻨﻅﺎﻡ ﺤﺘﻰ ﻟﻭ ﻜﺎﻥ ﻴﻌﻤل ﺨﻠﻑ ﺃﻨﻅﻤﺔ ﺃﻤﻨﻴﺔ ﻓ ‪‬ﺎﻟﻪ ﻓﻼﺒﺩ ﺃﻥ ﻴﻭﺠﺩ ﺒﻪ ﺜﻐﺭﺍﺕ ﻴﻤﻜﻥ ﺍﻻﺴﺘﻔﺎﺩﺓ‬ ‫ﻌ‬ ‫ﻤﻨﻬﺎ ﻭﺍﻟﺘﺤﺎﻴل ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ.‬ ‫• ﺘﺩﻗﻴﻕ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺴﺠﻼﺕ ﺍﻟﻨﻅﺎﻡ :  ‬ ‫ﺘﺤﺘﻭﻱ ﺃﻨﻅﻤﺔ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺁﻟﻴﺎﺕ ﻟﺘﺴﺠﻴل ﻤﺎﻴﻘﻭﻡ ﺒﻪ ﺍﻟﻨﻅﺎﻡ ﻤﻥ ﺃﻨﺸﻁﺔ ﻤﻊ ﺘﺴﺠﻴل ﺍﻟﻭﻗﺕ‬ ‫ﻭﺍﻟﺘﺎﺭﻴﺦ ﻟﻬﺫﻩ ﺍﻷﻨﺸﻁﺔ ، ﻭﻤﺭﺍﺠﻌﺔ ﻫﺫﻩ ﺍﻟﺴﺠﻼﺕ ﻤﻥ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﻤﻬﻤﺔ ﻟﻤﻌﺭﻓﺔ ﻤﺎ ﺇﺫﺍ ﻜﺎﻥ ﻫﻨﺎﻙ‬ ‫ﺍﺨﺘﺭﺍﻕ ﺃﻭﺤﺘﻰ ﻤﺤﺎﻭﻟﺔ ﺍﺨﺘﺭﺍﻕ ﻟﻠﻨﻅﺎﻡ.‬ ‫• ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺤﺴﺎﺴﺔ :  ‬ ‫ﺇﻥ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﻌﺘﺒﺭ ﻤﻥ ﺍﻟﺤﻠﻭل ﺍﻷﻤﻨﻴﺔ ﺍﻟﻔﻌﺎﻟﺔ ﻟﺤﻤﺎﻴﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻻ ﺃﻨﻪ ﻴﻤﻜﻥ‬ ‫ﺃﻥ ﻴﻜﻭﻥ ﻤﺼﺩﺭ ﻟﻠﻤﺸﺎﻜل ﺇﺫﺍ ﻟﻡ ﻴﺴﺘﺨﺩﻡ ﺒﺸﻜل ﺠﻴﺩ ، ﻭﻫﻨﺎﻙ ﺜﻼﺙ ﻁﺭﻕ ﻟﺘﺸﻔﻴﺭ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ‬ ‫ﻤﻨﻬﺎ :‬ ‫-‬ ‫ﺘﺸﻔﻴﺭ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﻤﻠﻔﺎﺕ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ:‬ ‫ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻴﺘﻡ ﺘﺸﻔﻴﺭ ﻤﻠﻔﺎﺕ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺸﻜل ﻜﺎﻤل ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﺘﺨﺯﻴﻥ.‬ ‫ ﺘﺸﻔﻴﺭ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺃﻋﻤﺩﺓ ﺍﻟﺠﺩﺍﻭل ﻓﻲ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ:  ‬‫ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻴﺘﻡ ﺘﺸﻔﻴﺭ ﺍﻟﺤﻘﻭل ﻓﻲ ﺠﺩﻭﺍل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻨﺎﺀ ﻋﻠﻰ ﺍﻷﻋﻤﺩﺓ ﺍﻟﺘﻲ ﺘﻨﺘﻤﻲ ﺇﻟﻴﻬﺎ.‬ ‫ ﺘﺸﻔﻴﺭ ﻋﻠﻰ ﻤﺴﺘﻭﻯ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻁﺒﻴﻘﻲ ﺍﻟﺫﻱ ﻴﺴﺘﺨﺩﻡ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ:  ‬‫ﻓﻲ ﻫﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻴﺘﻡ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻭﺍﺴﻁﺔ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻁﺒﻴﻘﻲ ﻭﻟﻴﺱ ﻋﻥ ﻁﺭﻴﻕ ﻨﻅﺎﻡ ﻗﻭﺍﻋﺩ‬ ‫ﺍﻟﺒﻴﺎﻨﺎﺕ ، ﻓﻘﺒل ﺘﺨﺯﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻴﻘﻭﻡ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺒﻨﻔﺴﻪ ﺒﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ.‬ ‫ﺇﻥ ﻋﻤﻠﻴﺔ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻟﻴﺴﺕ ﺤﻼ ﺃﺴﺎﺴﻴﺎ ﻟﺤﻤﺎﻴﺔ ﻗﻭﺍﻋﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺇﻻ ﻓﻲ ﺒﻌﺽ ﻤﻥ ﺍﻟﺤﺎﻻﺕ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﺍﻟﺘﺎﻟﻴﺔ:‬ ‫ ﻤﻨﻊ ﺍﻟﻭﺼﻭل ﻏﻴﺭ ﺍﻟﺸﺭﻋﻲ ﻟﻠﺒﻴﺎﻨﺎﺕ.  ‬‫ ﺘﺨﻔﻴﻑ ﻤﺨﺎﻁﺭ ﺴﺭﻗﺔ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺘﻲ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ.  ‬‫- ﻤﻨﻊ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﻤﺼﺭﺡ ﻟﻬﻡ ﻤﻥ ﻋﺭﺽ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺨﺎﺼﺔ ﻏﻴﺭ ﺍﻟﻤﺴﻤﻭﺡ ﻟﻬﻡ ﺒﺭﺅﻴﺘﻬﺎ.  ‬ ‫ 62‬ ‫ ‬
  34. 34. ‫ﺍﻟﻔﺼﻞ ﺍﻟﺜﺎﻟﺚ‬ ‫ ‬ ‫ﺘﺤﻠﻴل ﻨﻅﺎﻡ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭ ‪‬ﺔ ﻓﻲ ﻤﺼﺭﻑ ﺍﻟﻤﺯﺍﺭﻉ‬ ‫ﻴ‬ ‫ﺍﻟﺘﺠﺎﺭﻱ ﻭﺘﺄﻤﻴﻨﻪ  ‬ ‫‪‬‬ ‫ ‬ ‫ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل : ﺍﻟﺘﺤﻠﻴل.‬ ‫ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻨﻲ : ﺍﻟﺘﺼﻤﻴﻡ )ﺍﻟﺠﺩﺍﻭل(.‬ ‫ﺍﻟﻤﺒﺤﺙ ﺍﻟﺜﺎﻟﺙ : ﺸﺎﺸﺎﺕ ﺍﻟﻨﻅﺎﻡ.  ‬ ‫ ‬ ‫ 72‬ ‫ ‬
  35. 35. ‫ﺘﻤﻬﻴﺩ:‬ ‫ﺇﻥ ﻜﺎﻨﺕ ﺍﻹﺩﺍﺭﻩ ﺘﻤﺜل ﺍﻟﻌﻨﺼﺭ ﺍﻷﻫﻡ ﻓﻲ ﻨﺠﺎﺡ ﺍﻟﻤﻨﻅﻤﺎﺕ ﻭ ﺍﻷﻋﻤﺎل ﺃﻴﺎ ﻜﺎﻥ ﻨﻭﻋﻬﺎ ﻓﺈﻥ ﺍﻹﻨﺴﺎﻥ‬ ‫ﹰ‬ ‫ﻤﺘﻤﺜﻼ ﻓﻲ ﺍﻟﻤﻭﺭﺩ ﺍﻟﺒﺸﺭﻱ ﻫﻭ ﺍﻟﺫﻱ ﻴﻘﻑ ﺨﻠﻑ ﻜل ﺇﻨﺠﺎﺯ ﺘﻔﻜﻴﺭﺍ ﻭ ﺘﺨﻁﻴﻁﺎ ﻭﺘﻨﻔﻴﺫﺍ ﻭ ﻤﺘﺎﺒﻌﺔ ﻓﻬﻭ ﺍﻟﻤﺩﻴﺭ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﹰ‬ ‫ﻭ ﺍﻟﻤﻁﺒﻕ ﻭ ﺍﻟﻤﻁﻭﺭ.‬ ‫ﻨﺒﺫﺓ ﺘﺎﺭﻴﺨﻴﺔ ﻋﻥ ﻤﺼﺭﻑ ﺍﻟﻤﺯﺍﺭﻉ ﺍﻟﺘﺠﺎﺭﻱ :  ‬ ‫ﺘﺄﺴﺱ ﻤﺼﺭﻑ ﺍﻟﻤﺯﺍﺭﻉ ﺍﻟﺘﺠﺎﺭﻱ ﻓﻲ ١-٨-٨٩٩١ﻡ ﻨﺘﻴﺠﺔ ﻟﺩﻤﺞ ﻤﺼﺭﻓﻴﻥ ﻜﺒﻴﺭﻴﻥ ﻫﻤﺎ ﺍﻟﺒﻨﻙ‬ ‫ﺍﻟﺘﺠﺎﺭﻱ ﺍﻟﺴﻭﺩﺍﻨﻲ ﻭﻫﻭ ﺃﻭل ﻤﺼﺭﻑ ﻭﻁﻨﻲ ﺃﺴﺱ ﺒﺎﻟﺴﻭﺩﺍﻥ ﻓﻲ ﻋﺎﻡ ٠٦٩١ﻡ ﻭﺒﻨﻙ ﺍﻟﻤﺯﺍﺭﻉ ﻟﻼﺴﺘﺜﻤﺎﺭ‬ ‫ﻭﺍﻟﺘﻨﻤﻴﺔ ﺍﻟﺭﻴﻔﻴﺔ ﺍﻟﺫﻱ ﺃﺴﺱ ﻋﺎﻡ ٢٩٩١ﻡ ﻤﺴﺘﻬﺩﻓﺎ ﺍﻟﻨﻬﻭﺽ ﺒﺎﻟﻘﻁﺎﻉ ﺍﻟﺯﺭﺍﻋﻲ ﻭﺍﻟﻘﻁﺎﻋﺎﺕ ﺫﺍﺕ ﺍﻟﺼﻠﺔ‬ ‫ﹰ‬ ‫ﺒﺎﻟﺯﺭﺍﻋﺔ .  ‬ ‫ﻭﺒﻌﺩ ﺍﻟﺩﻤﺞ ﺃﺼﺒﺢ ﻤﺼﺭﻑ ﺍﻟﻤﺯﺍﺭﻉ ﺍﻟﺘﺠﺎﺭﻱ ﻤﻥ ﺃﻜﺒﺭ ﺍﻟﻤﺅﺴﺴﺎﺕ ﺍﻟﻤﺼﺭﻓﻴﺔ ﺒﺎﻟﺒﻼﺩ ﻤﻥ ﺤﻴﺙ ﻋﺩﺩ‬ ‫ﺍﻟﻤﺴﺎﻫﻤﻴﻥ ﺤﻴﺙ ﻴﻀﻡ ﺃﻜﺒﺭ ﻗﺎﻋﺩﺓ ﻤﺴﺎﻫﻤﻴﻥ ﺒﺎﻟﺴﻭﺩﺍﻥ ﻟﺘﺤﻘﻴﻕ ﺃﻏﺭﺍﺽ ﺍﺴﺘﺭﺍﺘﻴﺠﻴﺔ ﺒﺎﻟﺒﻼﺩ ﻜﺘﺭﻗﻴﺔ ﺍﻟﻘﻁﺎﻉ‬ ‫ﺍﻟﺯﺭﺍﻋﻲ ﻭﺍﻟﺼﻨﺎﻋﻲ ﻭﺍﻟﺘﺠﺎﺭﻱ ﻋﻤﻭﻤﺎ ﻭﺘﻁﻭﻴﺭ ﺍﻟﺭﻴﻑ ﺍﻟﺴﻭﺩﺍﻨﻲ ﺒﺼﻔﺔ ﺨﺎﺼﺔ ﺒﺎﻹﻀﺎﻓﺔ ﻟﺘﻘﺩﻴﻡ ﺍﻟﺨﺩﻤﺎﺕ‬ ‫‪‬‬ ‫ﹰ‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫ﺍﻟﺘﻤﻭﻴﻠﻴﺔ ﺍﻟﻤﺘﻤﻴﺯﺓ ﻟﻜل ﺍﻷﻨﺸﻁﺔ ﺍﻻﻗﺘﺼﺎﺩﻴﺔ ﺍﻷﺨﺭﻯ .‬ ‫ ‬ ‫ 82‬ ‫ ‬
  36. 36. ‫٣-١ ﺍﻟﻤﺒﺤﺙ ﺍﻷﻭل: ﺘﺤﻠﻴل ﺍﻟﻨﻅﺎﻡ‬ ‫٣-١-١ ﻭﺼﻑ ﺍﻟﻨﻅﺎﻡ :  ‬ ‫ﺇﺠﺭﺍﺀﺍﺕ ﻤﺎﻗﺒل ﺍﻟﺘﻌﻴﻴﻥ :  ‬ ‫ﻓﻲ ﻜل ﻋﺎﻡ ﻴﻜﻭﻥ ﻫﻨﺎﻙ ﻭﻅﺎﺌﻑ ﻤﺼﺩﻗﺔ ﻓﻲ ﻜل ﻓﺭﻭﻉ ﺍﻟﺒﻨﻙ ، ﻭﻴﺘﻡ ﺍﺨﺘﻴﺎﺭ ﺍﻷﻓﺭﺩ ﻟﻠﺘﻌﻴﻴﻥ ﻓﻲ ﺍﻟﺒﻨﻙ‬ ‫‪‬‬ ‫ﺒﻌﺩ ﺍﻨﺘﻬﺎﺀ ﺨﺩﻤﺘﻬﻡ ﺃﻭ ﺃﺨﺫ ﺘﺩﺭﻴﺏ ﻓﻲ ﺃﺤﺩ ﻓﺭﻭﻉ ﺍﻟﺒﻨﻙ ﻭﻴﺘﻡ ﻗﺒﻭل ﺍﻷﻓﺭﺍﺩ ﺇﺫﺍ ﺘﻤﺕ ﺘﺯﻜﻴﺘﻬﻡ ﻤﻥ ﻗﺒل‬ ‫ﺍﻟﻤﺴﺅﻭل ﺍﻟﻤﺒﺎﺸﺭ ﻋﻨﻬﻡ ﻭﺍﻟﺘﻭﺼﻴﺔ ﺒﺘﻌﻴﻴﻨﻬﻡ ، ﺃﻭ ﻴﺘﻡ ﺇﺠﺭﺍﺀ ﺍﻤﺘﺤﺎﻥ ﻻﺨﺘﺒﺎﺭ ﺍﻷﻓﺭﺍﺩ ﻓﻲ ﺤﺎﻟﺔ ﻭﺠﻭﺩ ﻋﺩﺩ‬ ‫ﻜﺒﻴﺭ ﻤﻥ ﺍﻟﻤﺘﺩﺭﺒﻴﻥ ﻭﻴﺘﻡ ﺫﻟﻙ ﻋﻠﻰ ﺤﺴﺏ ﺃﺴﺱ ﺍﻻﺨﺘﻴﺎﺭ ﻭﻫﻲ ﺃﻥ ﻴﻜﻭﻥ ﻤﺘﻔﻭﻗﺎ ﻓﻲ ﺍﻻﻤﺘﺤﺎﻥ ﻭﺃﻥ ﻴﻜﻭﻥ‬ ‫ﹰ‬ ‫ﻤﺴﺘﻭﻓﻴﺎ ﻟﺸﺭﻭﻁ ﺍﻟﺘﻌﻴﻴﻥ.  ‬ ‫ﹰ‬ ‫ﺜﻡ ﻴﻘﻭﻡ ﺍﻟﻤﻭﻅﻑ ﺍﻟﻤﺴﺅﻭل ﻋﻥ ﺍﻟﺘﻭﻅﻴﻑ ﺒﺭﻓﻊ ﻤﺫﻜﺭﺓ ﺒﻬﺎ ﺘﻔﺎﺼﻴل ﺍﻷﻓﺭﺍﺩ ﺍﻟﺫﻴﻥ ﺴﻴﺸﻐﻠﻭﻥ‬ ‫ﺍﻟﻭﻅﺎﺌﻑ ﺍﻟﺸﺎﻏﺭﺓ ﺜﻡ ﻴﻘﻭﻡ ﺍﻟﻤﺩﻴﺭ ﺍﻟﻌﺎﻡ ﺒﺘﺼﺩﻴﻕ ﺍﻟﻭﻅﻴﻔﺔ ﻭﺘﺼﺩﻴﻕ ﺍﻟﻔﺭﺩ ﺍﻟﺫﻱ ﺴﻴﺸﻐل ﺍﻟﻭﻅﻴﻔﺔ )ﺍﻟﺫﻱ ﺴﻴﺘﻡ‬ ‫ﺘﻌﻴﻴﻨﻪ(.  ‬ ‫ﺒﻌﺩ ﺃﻥ ﻴﺘﻡ ﺘﺼﺩﻴﻕ ﺍﻟﺘﻌﻴﻴﻥ ﺘﺘﻡ ﺇﺠﺭﺍﺀﺍﺕ ﺍﻟﺘﻌﻴﻴﻥ ﻭﻫﻲ ﺍﻟﻜﺸﻑ ﺍﻟﻁﺒﻲ ﻭﺍﻟﻔﺤﺹ ﺍﻟﺠﻨﺎﺌﻲ ، ﺜﻡ ﻴﻘﻭﻡ‬ ‫ﺍﻟﻔﺭﺩ ﺍﻟﺫﻱ ﻴﺭﻴﺩ ﺍﻟﺘﻌﻴﻴﻥ ﺒﺎﻟﺘﻭﻗﻴﻊ ﻋﻠﻰ ﻋﻘﺩ ﺍﻟﺘﻌﻴﻴﻥ ﺜﻡ ﻴﺴﻠﻤﻪ ﻟﻤﺩﻴﺭ ﺍﻟﻔﺭﻉ ﺍﻟﺫﻱ ﺘﻡ ﻗﺒﻭﻟﻪ ﻓﻴﻪ ﻭﻤﻥ ﺜﻡ ﻴﺘﻡ‬ ‫ﺇﻋﻁﺎﺀﻩ ﺨﻁﺎﺏ ﻗﺒﻭل ﺍﻟﺘﻌﻴﻴﻥ.  ‬ ‫ﻫﻨﺎﻟﻙ ﺃﺭﺒﻌﺔ ﻁﺭﻕ ﻟﻠﺘﻭﻅﻴﻑ ﻭﻫﻲ :  ‬ ‫-‬ ‫ﺍﻟﺘﻌﻴﻴﻥ : ﻭﻴﻜﻭﻥ ﻤﻭﻅﻑ ﺜﺎﺒﺕ.  ‬ ‫-‬ ‫ﺍﻟﺘﻌﺎﻗﺩ : ﻭﻴﻜﻭﻥ ﻟﻔﺘﺭﺓ ﻤﺅﻗﺘﺔ ﻤﻥ ﺍﻟﺯﻤﻥ.  ‬ ‫-‬ ‫ﺍﻹﻨﺘﺩﺍﺏ : ﻭﻴﻜﻭﻥ ﻤﻨﺘﺩﺏ ﻤﻥ ﺃﻱ ﻤﺅﺴﺴﺔ ﺨﺎﺭﺠﻴﻪ.  ‬ ‫-‬ ‫ﺍﻟﻤﺸﺎﻫﺭﺓ : ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﻴﻜﻭﻥ ﺍﻟﻤﻭﻅﻑ ﻗﺩ ﺘﻌﺩﻯ ٠٦ ﻋﺎﻤﺎ ﻭﻟﺩﻴﺔ ﺍﻟﻘﺩﺭﺓ ﻋﻠﻰ ﺍﻟﻌﻤل ﻭﺍﻟﺨﺒﺭﺓ‬ ‫ﹰ‬ ‫ﺍﻴﻀﺎ ، ﻭﻴﺘﻡ ﺍﻟﺘﻌﺎﻗﺩ ﻤﻌﻪ .‬ ‫ﹰ‬ ‫ 92‬ ‫ ‬
  37. 37. ‫ﺇﺠﺭﺍﺀﺍﺕ ﻤﺎﺒﻌﺩ ﺍﻟﺘﻌﻴﻴﻥ :  ‬ ‫ﻴﻘﻭﻡ ﺍﻟﻔﺭﺩ ﺒﻌﺩ ﺫﻟﻙ ﺒﺄﺨﺫ ﺨﻁﺎﺏ ﺍﻟﺘﻌﻴﻴﻥ ﻭﺒﻴﺎﻨﺎﺘﻪ ﺍﻟﺸﺨﺼﻴﺔ ﺇﻟﻰ ﺇﺩﺍﺭﺓ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ ﻟﺘﺴﺠﻴل‬ ‫ﺒﻴﺎﻨﺎﺘﻪ ، ﻭﻴﻘﻭﻡ ﻤﻭﻅﻑ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ ﺒﺈﺭﺴﺎل ﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﻭﻅﻑ ﻟﻺﺩﺍﺭﺓ ﻟﻤﻌﺎﻴﻨﺘﻬﺎ ، ﻭﻜﺫﻟﻙ ﻹﺩﺍﺭﺓ‬ ‫ﺍﻟﺤﺴﺎﺒﺎﺕ ﻭﻤﻥ ﺜﻡ ﻴﻘﻭﻡ ﻤﻭﻅﻑ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ ﺒﺘﺤﺩﻴﺩ ﻓﺌﺔ ﺍﻟﻤﻭﻅﻑ ﺍﻟﻭﻅﻴﻔﻴﺔ )ﻤﻭﻅﻔﻴﻥ ﺃﻭ ﻋﻤﺎل( ﻭﻴﺘﻡ‬ ‫ﺘﺤﺩﻴﺩ ﺩﺭﺠﺘﻪ ﺍﻟﻭﻅﻴﻔﻴﺔ ﻭﻤﺩﺍﻩ ﺒﻨﺎﺀ ﻋﻠﻰ ﺸﻬﺎﺩﺍﺘﻪ ﻭﺨﺒﺭﺍﺘﻪ، ﻭﻤﻥ ﺜﻡ ﺘﻘﻭﻡ ﺇﺩﺍﺭﺓ ﺍﻟﺤﺴﺎﺒﺎﺕ ﺒﺈﺭﺴﺎل ﺘﻘﺭﻴﺭ‬ ‫ﺒﺎﻟﺭﺍﺘﺏ ﺍﻷﺴﺎﺴﻲ ﻭﺍﻟﻌﻼﻭﺍﺕ ﻭ ﺍﻻﺴﺘﻘﻁﺎﻋﺎﺕ ﻟﻠﻤﻭﻅﻑ ﺒﻨﺎﺀ ﻋﻠﻰ ﺩﺭﺠﺘﻪ ﺍﻟﻭﻅﻴﻔﻴﺔ .  ‬ ‫ﻴﺴﺘﺤﻕ ﺍﻟﻤﻭﻅﻑ ﺇﺠﺎﺯﺓ ﺴﻨﻭﻴﺔ ﺒﻌﺩ ﻤﺭﻭﺭ ﺴﻨﺔ ﻋﻠﻰ ﺘﻌﻴﻴﻨﻪ ﻭﻴﺘﻡ ﻭﻀﻌﻬﺎ ﻓﻲ ﺭﺼﻴﺩ ﺍﻹﺠﺎﺯﺍﺕ ،‬ ‫ﻭﻴﻤﻜﻥ ﻟﻠﻤﻭﻅﻑ ﻁﻠﺏ ﺇﺠﺎﺯﺍﺕ ﺃﺨﺭﻯ )ﺃﻤﻭﻤﻪ ، ﻤﺭﻀﻴﻪ ، ﺤﺞ ، ﺒﺩﻭﻥ ﺭﺍﺘﺏ...( ﻭﻜﺫﻟﻙ ﺇﺠﺎﺯﻩ ﻤﺤﻠﻴﺔ‬ ‫ﻤﺩﺘﻬﺎ ٧ ﺃﻴﺎﻡ ﻭﻫﻲ ﻓﻲ ﺤﻴﻥ ﺃﻥ ﺍﻟﻤﻭﻅﻑ ﻟﻡ ﻴﻜﻤل ﻋﺎﻤﺎ ﻋﻠﻰ ﺘﻌﻴﻴﻨﻪ ﻭﺘﻜﻭﻥ ﻓﻲ ﺍﻟﺤﺎﻻﺕ ﺍﻟﻀﺭﻭﺭﻴﺔ ﻓﻘﻁ ،‬ ‫ﹰ‬ ‫ﻭﺫﻟﻙ ﻋﻥ ﻁﺭﻴﻕ ﺘﻘﺩﻴﻡ ﻁﻠﺏ ﺍﻹﺠﺎﺯﺓ ﻟﻺﺩﺍﺭﺓ ﻭﻤﻥ ﺜﻡ ﻴﺄﺘﻴﻪ ﺍﻟﺭﺩ ﺇﻤﺎ ﺒﺎﻟﻘﺒﻭل ﺃﻭ ﺍﻟﺭﻓﺽ .  ‬ ‫ﻭﻴﻤﻜﻥ ﻟﻠﻤﻭﻅﻑ ﺘﻘﺩﻴﻡ ﻁﻠﺏ ﺴﻠﻔﻴﺔ ﻹﺩﺍﺭﺓ ﺍﻟﺤﺴﺎﺒﺎﺕ ﻭﻴﺄﺘﻴﻪ ﺍﻟﺭﺩ ﺒﺎﻟﻘﺒﻭل ﺍﻭ ﺍﻟﺭﻓﺽ ﺒﻌﺩ ﻤﺭﺍﺠﻌﺔ‬ ‫ﺒﻴﺎﻨﺎﺘﻪ .  ‬ ‫ﻭﻴﺴﺘﺤﻕ ﺍﻟﻤﻭﻅﻑ ﺃﻴﻀﺎ ﺘﺭﻗﻴﺔ ﺒﻨﺎﺀ ﻋﻠﻰ ﺍﻟﻤﺩﺓ ﺍﻟﺯﻤﻨﻴﺔ ﻭﻜﻔﺎﺀﺘﻪ ، ﺇﺫ ﺘﻘﻭﻡ ﺍﻹﺩﺍﺭﺓ ﺒﺈﺭﺴﺎل ﺘﻘﺎﺭﻴﺭ‬ ‫ﹰ‬ ‫ﺒﺈﺸﺎﺩﺍﺕ ﻭﺘﺭﻗﻴﺎﺕ ﺍﻟﻤﻭﻅﻔﻴﻥ ﻟﻠﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ ﻭﻤﻥ ﺜﻡ ﺘﺘﻡ ﺘﺭﻗﻴﺔ ﺍﻟﻤﻭﻅﻑ ﺒﻨﺎﺀ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﺘﻘﺎﺭﻴﺭ ﻭﻴﺘﻡ‬ ‫ﺇﺨﻁﺎﺭ ﺇﺩﺍﺭﺓ ﺍﻟﺤﺴﺎﺒﺎﺕ ﺒﺎﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺠﺩﻴﺩﺓ ﻟﻠﻤﻭﻅﻑ ﻭﻴﺘﻡ ﺫﻟﻙ ﺴﻨﻭﻴﺎ .  ‬ ‫ﹰ‬ ‫ﺇﺫﺍ ﺍﺭﺘﻜﺏ ﺍﻟﻤﻭﻅﻑ ﺃﻱ ﻤﺨﺎﻟﻔﺔ ﺘﻘﻭﻡ ﺍﻹﺩﺍﺭﺓ ﺒﺘﺤﺩﻴﺩ ﻨﻭﻉ ﺍﻟﻤﺨﺎﻟﻔﺔ ﻭﺍﻟﻌﻘﻭﺒﺔ ﺍﻟﻼﺯﻤﺔ ، ﺃﻤﺎ ﺇﺫﺍ ﺘﻌﺩﺩﺕ‬ ‫ﺍﻹﻨﺫﺍﺭﺍﺕ ﺇﻟﻰ ﺃﻜﺜﺭ ﻤﻥ ٣ ﺇﻨﺫﺍﺭﺍﺕ ﻴﻔﺼل ﺍﻟﻤﻭﻅﻑ ﻭﻴﺘﻡ ﺍﺨﻁﺎﺭ ﺇﺩﺍﺭﺓ ﺍﻟﺤﺴﺎﺒﺎﺕ ﻹﺘﺨﺎﺫ ﺍﻹﺠﺭﺍﺀﺍﺕ.  ‬ ‫ﺃﻤﺎ ﺇﺫﺍ ﺃﺭﺍﺩ ﺍﻟﻤﻭﻅﻑ ﺃﻥ ﻴﺴﺘﻘﻴل ﻴﻘﻭﻡ ﺒﺘﻘﺩﻴﻡ ﻁﻠﺏ ﺍﺴﺘﻘﺎﻟﺔ ﻟﻺﺩﺍﺭﺓ ﻭﻴﺄﺘﻴﻪ ﺍﻟﺭﺩ ﺇﻤﺎ ﺒﺎﻟﻘﺒﻭل ﺃﻭ‬ ‫ﺍﻟﺭﻓﺽ ، ﻭﻓﻲ ﺤﻴﻥ ﺇﻋﻁﺎﺀ ﺍﻟﻤﻭﻅﻑ ﺍﺴﺘﻘﺎﻟﺔ ﻴﺘﻡ ﺇﺨﻁﺎﺭ ﺇﺩﺍﺭﺓ ﺍﻟﺤﺴﺎﺒﺎﺕ ﻹﻴﻘﺎﻑ ﺭﺍﺘﺒﻪ .  ‬ ‫ﺃﻤﺎ ﻓﻲ ﺤﺎﻟﺔ ﻭﻓﺎﺓ ﺍﻟﻤﻭﻅﻑ ﺘﻘﻭﻡ ﺍﻹﺩﺍﺭﺓ ﺒﺈﺨﻁﺎﺭ ﺇﺩﺍﺭﺓ ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﺒﺸﺭﻴﺔ ﺒﺎﻟﻭﻓﺎﺓ ﻭﺒﺩﻭﻫﺎ ﺘﺨﻁﺭ ﺇﺩﺍﺭﺓ‬ ‫ﺍﻟﺤﺴﺎﺒﺎﺕ ﻹﺘﺨﺎﺫ ﺍﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﻤﻁﻠﻭﺒﺔ .‬ ‫ ‬ ‫ 03‬ ‫ ‬

×