الهواتف المحمولة،الجزء الأوّل

  • الأهداف: تقدم هذه الجلسة للمشاركات لمحة عامة تعريفية حول كيفية عمل الهواتف المحمولة من خلال شبكات الإتصالات الهاتفية.
  • الطول: 60 دقيقة
  • الشكل: جلسة
  • مستوي المهارة: أساسي
  • المعرفة المطلوبة:
    • غير ضرورية
  • جلسات/تمارين ذات صلة:
  • المواد اللازمة:
    • حاسوب محمول/حاسوب والتجهيزات الخاصة بجهاز عرض
    • أوراق
    • شرائح (عليها النقاط المفتاحية الواردة أدناه)
  • التوصيات: هذه الجلسة لها فعالية قصوى في حال قدّمت مباشرة من بعد تمرين ماركو بولو من هذه الوحدة؛ ولكن يمكن تقديمها وحدها أيضًا.

هذه الجلسة نسخة معدّلة من نشاط “كيف تعمل الهواتف المحمولة؟” التي وضعتها أليكس دون Alix Dunn (من منظمة “ذا أنجن روم” The Engine Room) لصالح منظمة “ليفل أب” LevelUp

إدارة الجلسة

إبدأن الجلسة بشرح المكونات الرئيسية للهواتف المحمولة للمشاركين. يمكنكن عرض صور لكل مكوّن منها ثناء الشرح.

الجزء الأوّل – ما هي مكونات الهاتف؟

  1. على الرغم من أن بعض الهواتف، لا سيما الهواتف الذكية منها، تتمتع بقدرات متطوّرة، تتشارك كل الهواتف مكوّنات أساسية عدّة منها الآتي:

    الهوائي

    الهوائيات اللاسلكية، التي تسمح بالتواصل بين الهاتف المحمول والشبكات الخارجية، قد تكون ظاهرة في الأجهزة الأقدم – حيث في بعض الأجهزة القديمة جدًا كان من الضروري إخراجها يدويًا للتمكن من استخدامها. معظم الهواتف الحديثة العهد مزودة بهوائيات ضمن الجهاز مباشرةً، لذا لم تعد “ظاهرة”. عدا عن الهوائي المسؤول عن التواصل مع شبكة الهواتف، قد تكون هذه الهواتف الحديثة مزوّدة بهوائيات للاتصال بشبكة الإنترنت اللاسلكي؛ بعض المصنعين يجمعون هاتين الوظيفتين في هوائي واحد للجهاز.

    البطارية

    البطارية هي ما يخزّن الطاقة اللازمة لتشغيل الهاتف المحمول؛ في معظم الهواتف من السهل إزالة البطارية. وفي بعض الهواتف الذكية الأحدث (لا سيما هواتف الآي فون ولاحقًا هواتف سامسونغ غالاكسي إس)، لم تُصمم البطاريات بشكلٍ يمكن المستخدم من إزالتها وقد يصعب الوصول إليها حتى. البطاريات القابلة للإزالة مفضّلة للمستخدمين الذين يعتمدون تكتيكات لرفع مستوى أمنهم.

    المعالج المصغّر للنطاق الأساسي Baseband Microprocessor

    يتولى هذا المكوّن إدارة إتصالات الهاتف، بما في ذلك الإتصالات والأوامر التي يصدرها المستخدم للهاتف، ومن الهاتف من وإلى شبكة الهواتف. يعتبر النطاق الأساسي في أي هاتف عادةً “ملكية” مهمة من قبل المصنعين وقد يعتبر “الصندوق الأسود” (لا يمكن الوصول إليه ويصعب التلاعب به) من حيث بروتوكولات إتصالاته وكيفية التحكّم بها والوظائف الأخرى الخاصة بالشبكة/الجهاز. قدرة شبكات الهواتف على تشغيل الهاتف وتحديد موقعه والإستماع عبر المايكروفون وتنزيل البيانات من الجهاز كلها مرتبطة بالنطاق الأساسي للجهاز.

    شريحة الهاتف ومكان وضعها

    هذا هو مكان تخزين شريحة الهاتف في الجهاز المحمول. قدرة تخزين البيانات على شريحة هاتفكن محدودة، ويمكن لبعض المستخدمين إتخاذ القرار بشأن حفظ بيانات معيّنة على شريحة هاتفهم أو في الذاكرة الداخلية للهاتف أو على وسائط قابلة للإزالة من عدمه. لا تنسين ذكر أن بعض الهواتف مصممة لتحمّل أكثر من شريحة واحدة؛ الهواتف الأخرى التي لا تعمل على شبكات غير شبكات النظام العالمي للاتصالات المتنقلة (GSM) (عادةً شبكات الوصول المتعدد باستخدام الشفرة المقسمة CDMA) غير مزوّدة بشريحة.

    الوسائط القابلة للإزالة

    الوسائط القابلة للإزالة تشمل أي نوع من وسائط تخزين الذاكرة الخارجية التي يمكن إدخالها وإزالتها من أي جهازٍ محمول؛ غالبًا ما تكون هذه الوسائط شرائح الذاكرة أو شرائح الذاكرة المصغّرة. بعض الهواتف مزوّدة أيضًا بمنافذ أشعة تحت الحمراء (infrared) لنقل البيانات عبر الأشعة من هاتف لآخر، بالإضافة إلى خاصية البلوتوث (Bluetooth

    آلات التصوير

    معظم الهواتف اليوم مزودة بآلات تصوير قادرة على إلتقاط الصور و/أو الفيديو، لا سيما الهواتف الذكية. وعدد لا بأس به منها مزوّدٌ أيضًا بآلات تصوير في كل من الجهة الأمامية والجهة الخلفية من الجهاز، وغالبًا ما تستخدم آلتي التصوير هذه في تطبيقات إتصالات الفيديو من قبيل فايسبوك مسنجر أوسكايب.

الجزء الثاني – الممارسة التطبيقية

  1. أطلبن من المشاركات العمل ضمن مجموعات من شخصين ووضع لائحة بالمخاطر أو التهديدات المرتبطة بالهواتف المحمولة؛ ومن ثمّ، أطلبن منهن وضع لائحة أخرى ببعض الممارسات الموصى بها التي يعتقدن أنها قادرة على حماية أجهزتهن، في ما يتعلق بكل مكوّن من المكوّنات المذكورة في الجزء الأوّل أعلاه.

  2. ما إن تنتهي كل مجموعة من العمل، أطلبن منها عرض حلولهن على بقية المجموعة. إنصتن لما يذكر من الممارسات والأدوات التالية في عروضهن – في حال لم يتم ذكر أحدها، إحرصن على ذكر شرح موجز عنها بعد أن تنتهي كل المجموعات من العرض: برامج مكافحة الفيروسات على الهواتف المحمولة الشبكات الإفتراضية الخاصة التحقق من إعدادات ضبط التطبيقات كلمات سرّ قوية النسخ الإحتياطية للبيانات عدم شحن هواتفكن بواسطة منفذ مفتاح اليوإس بي على أجهزة حاسوب عامة

المراجع