All Posts By

IT-Solutions

ما هو بيكسل فيسبوك

بيكسل فيسبوك عبارة عن أداة تحليلات تتيح لك قياس فعالية إعلاناتك من خلال فهم الإجراءات التي يتخذها الأشخاص على موقعك على الويب. تستطيع استخدام بيانات البيكسل من أجل:

التأكُّد من عرض إعلاناتك للأشخاص المناسبين

إنشاء جماهير مخصصة لآعلاناتك القادمة

إلغاء قفل أدوات الإعلان الإضافية على فيسبوك

إعداد بيكسل فيسبوك من خلال وضع الرمز البرمجي للبيكسل في صفحات موقعك على الويب.

عندما يزور شخص ما موقعك على الويب ويتخذ إجراءً (مثل إتمام عملية شراء أو الاشتراك فى القائمة البريدية)، يتم تشغيل بيكسل فيسبوك ويتم من خلاله تسجيل هذا الإجراء.
وبهذه الطريقة، سيتم إخبارك عندما يتخذ أحد الزوار أو العملاء لآى إجراءً، وستتمكن من الوصول إلى ذلك العميل مرة أخرى من خلال إعلانات فيسبوك في المستقبل.

إنستغرام تطرح ميزة توثيق الحسابات و العلامات التجارية الكبيرة و المنظمات
إكتشف إن قام شخص ما بحظرك على الوتس أب وطريقة فك الحظر
أفضل عشرة ألعاب على فيسبوك
منصة التمبلر ستحذف جميع المحتويات الأباحية
منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك
أفضل خمسة مواقع عربية في البرمجة وتطوير الويب
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
MySQL في DDL أوامر
أفضل أجهزة الكمبيوتر المحمولة لعام 2018
SQL في Left Join شرح ال
iPhone XS و iPhone XS Max ميزات
DHCP كيف تحصل على اي بي من ال
دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم

ما هي دالة هاش التشفيرية ؟

دالة هاش التشفيرية من الوسائل البرمجية التي تتيح معرفة التطابق في الملفات دون الحاجة إلى فتحها أو مقارنتها، أي أنها وسيلة مفيدة لاختصار الوقت في العمليات البرمجية، وبنفس الوقت لأجل تنظيمها أيضًا.

ودالة هاش هي عبارة عن توليد قيمة أو قيم من سلسلة من النصوص أو خيط نص واحد، باستخدام وظيفة أو دالة رياضية.

كما وتعتبر إحدى طرق ضمان الأمان في عملية نقل رسالة إذا كانت معنية بالوصول إلى متلقٍ واحد ومحدد فقط، حيث يتم توليد الـ hash من قبل معادلة أو صيغة معينة، لمنع العبث بأمان وخصوصية نقل الرسالة.

أيضًا تستخدم هذه الدالة كطريقة لتنظيم وفرز القيم المهمة والأساسية في جدول قاعدة بيانات بطريقة فعالة.

عندما يقوم المستخدم بإرسال رسالة خاصة، يتم توليد وتشفير خليط أو شتات (hash) لهذه الرسالة، ويتم إرسال الدالة برفقة الرسالة، وعند تلقي الرسالة، يقوم المتلقي بفك التشفير عن الرسالة والدالة.

بعدها يقوم المتلقي بتوليد دالة هاش أخرى للرسالة، فإذا تطابقت الدالتين عند مقارنتهما، يمكن القول أنه تم تبادل رسالة خاصة بأمان ونجاح، تتيح آلية الهاش هذه ضمان عدم العبث بالرسالة أو تحريفها من قبل طرف غير مرغوب به.

هذا وتستخدم الهاش أيضًا لفهرسة واسترجاع عناصر من قاعدة بيانات، نظرًا لسهولة وسرعة عمليات الاسترجاع والفهرسة عند الاعتماد على رمز هاش مختصر لهذه العناصر، بدلًا من الرجوع إلى القيمة والهوية الأصلية لكل عنصر.

فوائد دالة هاش:
========
من أبرز الفوائد والاستخدامات لهذه الدالة هي مقارنة التساوي والاختلاف بين ملفين، دون الحاجة لفتح مستندين ومقارنتهما حرفًا حرفًا، وكلمة كلمة مثلًا، فقيم هاش المحسوبة لكل من المستندين، تتيح للمستخدم رؤية الاختلاف فورًا إذا وجد.

أيضًا كما ذكرنا في الأعلى، هذه الدالة مفيدة في التأكد من مصداقية وأمان الرسائل التي تصل للمستخدم من طرف آخر، عبر التحقق من وجود نسختين متطابقين من الدالة.

كما وهنالك بعض الملفات التي لا تتيح، ولا يجب التعديل على تاريخ إنشائها وتاريخ آخر تعديل عليها وحجمها، وهنا من المستحيل مقارنة الفرق بينها، على الأقل بشكلٍ سريع، مما يجعل دالة هاش التشفيرية مفيدة للغاية في إيجاد الفرق من خلال القيم المختلفة التي تقوم بتوليدها وجمعها لهذه الملفات.

أنواع دالة هاش:

هنالك عدة أنواع وخوارزميات عديدة لدالة هاش، لكن الأكثر انتشارًا واستخدامًا منها هي ثلاثة:

1-MD5:
تعتمد هذه الدالة على ترميز سلسلة من المعلومات وجعلها بصيغة 128 بت، وعادة ما يتم استخدامها للتحقق من مصداقية البيانات، وتعتبر من أكثر دالات الهاش استخدامًا وانتشارًا في العالم، رغم معاناتها من سلبيات عديدة نظرًا لقدم عمرها
2-SHA-2:
تم تطويرها من قبل وكالة الأمن القومي الأمريكية، ومن المعروف لدى معظم الخبراء أنها خليفة نجاح MD5، وتعتمد في تشفيرها أو ترميزها على إنتاج عناصر بصيغة 160 بت وتحمل رقم عشري.
3-CRC32:
دالة أخرى تستخدم بكثرة في التحقق من مصداقيات البيانات، ولعلها مخصصة أكثر من غيرها لهذه الوظيفة الأمنية، فهي تعتمد على رمز التحقق من الخطأ CRC والذي يعرف أنه اختبار التكرار الدوري، ويتحقق من حدوث تغييرات غير متوقعة في البيانات، ومن الجدير بالذكر أن الترميز عبر هذه الدالة سوف يقوم بإنتاج عناصر بنفس الصيغة.

WANNACRY RANSOMWARE الوقاية من فايروسات الفدية
انواع القراصنة في عالم الانترنت و الحماية
ما هي مضادات فايروسات الحاسوب و كيف تعمل
فايروس الفدية وماذا افعل إذا أصاب جهازي
ما هو الفرق بين القراصنة و الكراكرز ؟
الفرق بينهم internet & Intranet & Extranet
موقع خاص لكلمات المرور الخاصة بالراوترات
أفضل عشرة ألعاب على فيسبوك
أفضل تطبيقات المنبّه
أسهل طريقة لتنزيل جميع تعريفات الكمبيوتر او الاب توب
Google عشرة حيل في محرك البحث
تقنية الذكاء الصنعي بإختصار
نبذة عن وظيفة عالم البيانات

الفرق بين البيانات والمعلومات

يعتقد معظم الناس أن مصطلحي “البيانات” و “المعلومات” قابلة للتبديل ويعنيان نفس الشيء. ومع ذلك ، هناك فرق واضح بين الكلمتين. يمكن أن تكون البيانات أي حرف أو نص أو كلمة أو رقم ، وإذا لم يتم وضعها في السياق ، فإنها تعني القليل أو لا تعني شيئًا للإنسان. ومع ذلك ، فإن المعلومات هي بيانات منسقة بطريقة تسمح باستخدامها من قبل البشر بطريقة مهمة. ومن الأمثلة الجيدة على ذلك الكمبيوتر الذي يستخدم الصيغ أو البرامج النصية للبرمجة أو تطبيقات البرامج لتحويل البيانات إلى معلومات.

أولاً : البيانات :-
—————
1. مشتقة من الكلمة اللاتينية “Datum” .
2. البيانات هي حقيقة خام.
3. قد تكون أو لا تكون ذات معنى.
4. قد يتم التعامل مع المدخلات لأي نظام كبيانات.
5. الفهم صعب
6. قد لا تكون البيانات صحيحة.
7. مثال على البيانات : بيانات المسح للتعداد السكانى.

ثانياً : المعلومات:-
—————
1. مشتقة من كلمة “informare” .
2. نموذج معالج للبيانات.
3. دائما ذات مغزى.
4. الإخراج بعد معالجة النظام هو المعلومات.
5. فهم سهل.
6. يجب أن تكون المعلومات بالترتيب.
7. مثال: تقرير التعداد السكانى

في مشواري لتعلم البرمجة
كيف تحقق ذاتك
تحدي وإصرار طائرة الأخوين رايت بقلم معتز هرفيل
جهاز لوحي أم لابتوب
أشهر 6 لغات برمجة فى العالم
أنواع الكلاسات فى جافا بالنسبة للوراثة
هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟
الخاص بي IP كيفية معرفة ال
Intel و AMD الفرق بين معالجات
تعني أن الموقع أمن ؟ https هل
أشهر 6 لغات برمجة فى العالم
TCP/IP أنواع بروتوكولات
منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك

(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع

تعد RAM مكان التخزين المؤقت الفعال للبيانات والبرامج التي يتم الوصول إليها من خلال CPU.

وهناك أنواع مختلفة لذاكرة RAM يمكن للكمبيوتر استخدامها :
———————————————————–
أولاً : DRAM – Dynamic Random Access Memory
—————————————————————
ذاكرة RAM الديناميكية عبارة عن شريحة ذاكرة تستخدم بإعتبارها الذاكرة الرئيسية ويجب تحديث ذاكرة DRAM بإستمرار بالذبذبات الكهربائية لكى يتم الحفاظ على البيانات المخزنة داخل الشريحة.

ثانياً : Static RAM or SRAM – Static Random Access Memory
——————————————————————————
ذاكرة RAM الثابتة عبارة عن شريحة ذاكرة تستخدم على أنها ذاكرة تخزين مؤقت (Cashe) وتعد ذاكرة SRAM أسرع بكثير من ذاكرة DRAM وليس من الضرورى تحديثها كثيراً وذاكرة SRAM باهظة الثمن عن ذاكرة DRAM.

ثالثاً : SDRAM – Synchronous Dynamic Random Access Memory
————————————————————————–
تعد ذاكرة DRAM المتزامنة ذاكرة DRAM تعمل بالتزامن مع ناقل الذاكرة, وناقل الذاكرة هو مسار البيانات بين وحدة CPU والذاكرة الرئيسية تستخدم إشارات التحكم لتنسيق تبادل البيانات بين ذاكرة SDRAM ووحدة CPU.

رابعاً : DDR – Double Data Rate
—————————————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف ذاكرة تنقل البيانات بضعف سرعة ذاكرة SDRAM وتزيد ذاكرة DDR SDRAM الأداء من خلال نقل البيانات مرتين فى كل دورة ساعة (Clock Rate).

خامساً : DDR2
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 2 أسرع من ذاكرة DDR-SDRAM وتحسين ذاكرة DDR2 SDRAM الأداء عبر ذاكرة DDR SDRAM من خلال التشويش والتداخل بين أسلاك الإشارة.

سادساً : DDR3
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 3 على توسيع النطاق الترددى للذاكرة من خلال مضاعفة معدل قياس الوقت والذاكرة DDR2 SDRAM وتستهلك ذاكرة DDR3 SDRAM طاقة أقل وتخرج حرارة أقل من ذاكرة DDR2 SDRAM.

سابعاً : DDR4
—————-
تبلغ السعة التخزينية القصوى لذاكرة SDRAM ذات معدل البيانات المضاعف 4 أربعة أضعاف السعة التخزينية القصوى لذاكرة DDR3 وتتطلب نسبة 40% من الطاقة أقل نظراً لآنها تستخدم جهداً كهربائياً أقل ومزودة بميزات متطورة لتصحيح الأخطاء.

وعلى عكس ROM، تعد RAM ذاكرة متطايرة، مما يعني أنه سيتم مسح المحتويات في كل مرة يتم فيها إيقاف تشغيل الكمبيوتر.

ملاحظة: ROM هي ذاكرة مستديمة، مما يعني أنه لا يتم مسح المحتويات عند إيقاف تشغيل الكمبيوتر.

إن إضافة المزيد من ذاكرات RAM في الكمبيوتر يحسن أداء النظام.فعلى سبيل المثال، تعمل ذاكرة RAM الكبيرة على زيادة سعة ذاكرة الكمبيوتر على استيعاب ومعالجة برامج وملفات.أما عندما تكون RAM منخفضة، فإن الكمبيوتر يضطر إلى تبديل البيانات بين RAM ويكون محرك الأقراص أبطأ.ويعد الحد الأقصى من سعة RAM التي يمكن تثبيتها محدودًا بواسطة اللوحة الأم.

Access Control List ما هو ال
ما هو الفرق بين معالجات 32-بت و 64-بت ؟
TCP/IP أنواع بروتوكولات
المساحة المفقودة في أجهزة تخزين الحاسوب
SQL SERVER بشكل عام عن
نصائح للتقدم للوظائف من خلال الأنترنت
أفضل 6 مواقع عربية في مجال أمن وحماية المعلومات
اسرع كمبيوتر بالعالم
USB منافذ ال
موقع بيكسلر لتعديل الصور أون لاين
الكمبيوتر الكمومي
( OSI ) تعريف طبقات نموذج اتصال معياري
بعض النصائح لكي تصبح مصمما محترفا

DHCP كيف تحصل على اي بي من ال

كتير أوي أوي تروح كافيه او مطعم و تلاقي ترابيزة عجبتك اوي .. تجري عليها عشان تقعد تلاقي ال Waiter يقولك بكل لباقة

“سوري يا فندم بس الترابيزة ديه محجوزة” .. فمتقق بعينك اكتر على الترابيزة تلاقي حاجة مكتوب عليها

((Reserved))

انا شخصيا بتضايق اوي .. دائما بتضايق لما تلاقي الحاجة اللي انت حاببها محجوزة لغيرك 😀

كذلك في شغلك لو انت IT و تلاقي جهاز معين جيه ياخد IP و استلم ال IP و فجاءة يقولك !!

“IP is conflicted”

فاقد الشيء .. لا يعطيه .. هكذا الحال لما نيجي نتكلم عن ال DHCP-Server .. مبدئيا كده عايزين نتفق مع شوية مباديء ^_^

أولا: ال DHCP-Server بيبقى عنده خانة مهمة جدا ليها اكتر من مسمى (ولكن كل المسميات تعني نفس الشيء) مثلا في سيسكو إسمه Current Index

يعني ايه ال Current Index ؟؟!!

يعني أول IP ال DHCP-Server هيفكر يديه لجهاز لما يستلم DHCP-Discover Packet “ال DHCP-Discover Packet ديه الباكت اللي بيبعتها الجهاز إللي طالب IP”

ثانيا: ال DHCP-Server ممكن يكون موجود داخل الشبكة اللي موجود فيها الجهاز إللي هياخد IP و ممكن يكون خارجها

ثالثا: ال DHCP-Server قبل ما يدي ال IP للجهاز .. لابد إنه يتأكد من إجابة سؤال منطقي جدا

“هل فيه جهاز في الشبكة ديه واخد نفس ال IP” ؟!!

إذن .. لابد من آلية معينة تخلي ال DHCP-Server يقدر يعرف هل فيه جهاز شايل ال IP ده ولا لأ

و الآلية ديه تختلف لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة أو خارجها ^_^

1-بالنسبة لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة:

فهنا يجري و يبص على ال ARP Cache Table .. يشوف هل عنده ال IP ده قصاد ال MAC و لا لأ

لو لقاه .. يبعت ICMP Echo Request و يفضل حاطط إيده على خده مستني ال ICMP Echo Reply

اسئل نفسك سؤال ؟!!

لو كان بالفعل جهاز شايل ال IP ده و إستلم ال ICMP Echo Request .. الجهاز المفترض يعمل ايه ؟!!

يبعت ICMP Echo Reply صح ؟!!

لو استلم ال ICMP Echo Reply ال DHCP-Server يدرك إن ال IP ده مشغول و Not Available بالتالي يبدء يزود في ال Current Index بقيمة واحد

يعني لو كان ال Current Index موجود تحته

10.0.0.2 و كان ال IP ده مشغول يحط مكانه 10.0.0.3 و يعمل نفس ال Checking Mechanism

لو ال DHCP-Server ملقاش اصلا ال IP في ال ARP Cache Table هيعمل ايه ؟!!

هيبعت ARP Request و يصرخ في الشبكة بعلو صوته و يقول

(الجهاز إللي ال IP بتاعه 10.0.0.2 يبعتلي ال MAC بتاعته)

طبعا لو جهاز فعلا شايل ال IP ده هيرد بال MAC و لو مفيش جهاز في الشبكة شايل ال IP ده يبقى ال DHCP Server هيدرك إن ال IP متاااح و يديه لل DHCP-Client ^_^

2-لو كان ال DHCP-Server خارج الشبكة .. مبيلجأش لخيار انه يبعت ARP لأن ال DHCP-Client او الشبكة اللي هيوزع جواها مش معاه في نفس الشبكة و زي ما احنا عارفين ال ARP اصلا باكت برودكاست .. فمفيش راوتر هيستلم البرودكاست على إنترفيس و يخرجها من انترفيس تاني

طب يعمل ايه عشان يتأكد ال IP متاح ؟!!

يبعت ICMP Echo Request .. و بالتالي لو استلم ICMP Echo Reply يدرك ان ال IP فيه جهاز شايله و مشغول و غير متاح .. و لو مستلمهاش يدرك إن ال IP متاح و يديه لل DHCP-Client عادي جدا ^_^

(DDOS) ماذا تعرف عن هجمات ال
access token كن حذراَ عندما تستخدم ال
الهواتف الخلوية المقلدة قنابل مؤقتة تغزو الأسواق
SQL في inner join شرح ال
المساحة المفقودة في أجهزة تخزين الحاسوب
For Android developers align icons in the form of a grid
منع استرجاع الملفات المحذوفة بشكل نهائي
foreach في لغة الجافا
(DNS) تعرف علي الدومين
عشرة مهارات يجب أن تمتلكها لتكون موظف ناجح
أفضل تطبيقات المنبّه
افضل صيغه لحفظ الملفات سواء اليستريتور او فوتوشوب
؟ Google Discover ما هو

php دالة الوقت والتاريخ فى

لعرض التاريخ والوقت نستخدم الدالة ( )date .
اولا : لعرض التاريخ :

d لعرض اليوم ولكن فى صورة رقمية
D لعرض اسم اليوم
m لعرض الشهر ولكن فى صورة رقمية
M لعرض اسم الشهر
y لعرض اول رقمين من السنه
Y لعرض السنه كاملة

مثال :
لو اردنا طباعة التاريخ فى صورة رقمية

<?php
echo date(“d/m/y”);
?>

سوف يتم طباعة
10/06/19

اما لو اردنا طباعة التاريخ فى صورة نصية

<?php
echo date(“D/M/Y);
?>

سوف يتم طباعة
Mon/Jun/2019

ثانيا : لعرض الوقت :
h لعرض الساعة
i لعرض الدقائق
s لعرض الدقائق

مثال :
لو اردنا اردنا طباعة الوقت

<?php
echo date(“h:i:s”);
?>

سوف يتم طباعة
10:30:15

افضل صيغه لحفظ الملفات سواء اليستريتور او فوتوشوب
ما هو التيبوغرافي
كيف تحفظ الكود البرمجي ؟
المتغيرات في البايثون
موقع بيكسلر لتعديل الصور أون لاين
تطبيق اللياقة البدنية Home Workout تمارين منزلية بدون معدات
نبذه عامة عن نظام لينكس
نصائح لكيفية إنشاء كلمات مرور آمنة
مقال مفصل عن نظم التشغيل وانواعها ومعلومات عنها
iPad Pro 11 تعرف على الجهاز اللوحي الجديد
الفرق بين البيانات والمعلومات
نصائح للتقدم للوظائف من خلال الأنترنت
HTTPS و HTTP الفرق بين

SAN و NAS الفرق ببساطة بين

ال Network Attached Storage
1-الإتصال عن طريق Ethernet
2-لايحتاج شبكة منفصلة
3-يسمى بـ File Level Storage بمعنى أن الهارديسك يعمل ببروتوكول الـ NFS و SMB/CIFS
4-يستخدم من قبل الأفراد ,الشركات الصغيرة , المتوسطة و الكبيرة
5-غالباً مايستخدم لمشاركة وحفظ الملفات, كاميرات المراقبة والأرشفة وتحليل البيانات

ال Storage Area Netork
1-الإتصال عن طريق Fiber أو iSCSI أو FCOE
2-يتطلب شبكة منفصلة
3-يسمى بـ Block Level Storage بمعنى أن كل block يحسب كهارديسك منفصل ويظهر في السيرفر على شكل درايف يستطيع النظام التحكم به و الإقلاع من خلاله
4-غالباً مايستخدم لمشاركة الملفات, وتشغيل الأنظمة و قواعد البيانات والسيرفرات الوهمية مثل Hyper-V و VMware
5-يستخدم في الشركات المتوسطة و الكبيرة

Everything برنامج
حمل الأن البرنامج المتخصص في التحقيق الجنائي الرقمي والمستعمل من قبل كثير من الشركات الكبيرة
ما هو السيرفر ؟
؟ HTTP/3 ما هو البروتوكول
(ip) برنامج بلغة جافا لإيجاد العنوان الشبكي الخاص بالموقع
مع مثال توضيحي Angular نبذة عن
عشرة مهارات يجب أن تمتلكها لتكون موظف ناجح
ربط الدماغ البشري بالحاسوب
DHCPايه هو ال
RESTful API ماهو
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
أفضل عشرة ألعاب على فيسبوك
Everything برنامج

Fiber Optics تعلم توصيل الالياف الضوئيه

تشبه كابلات الالياف البصريه نظيراتها النحاسيه من حيث الوظيفه و لكنها تنقل المعلومات على شكل نبضات ضوئيه بدلا من نبضات كهربائيه التي تستخدمها الكابلات النحاسيه و تتميز شبكات الالياف البصريه بالسرعه الكبيره بنقل المعلومات, لاحظ تركيب الليف الضوئي في الصوره التاليه أن الجزء المسئول عن نقل الاشاره البصريه هو القلب و هو خيط رفيع اما أن يكون مصنوع من الزجاج النقي أو من مواد بلاستيكيه شفافه …

تكون نظام الشبكات الضوئيه المعتمده على الالياف الضوئيه من مرسل و مستقبل و يصل بينهما الليف الضوئي اما نقل المعلومات فيتم باستعمال الضوء حيث يعمل المرسل على تحويل المعلومات إلى نبضات ضوئيه بواسطه مقوم ثنائي ضوئي LED(Light emmiting diod) يرسلها إلى المستقبل عبر الليف البصري.
يوجد نوعان من الالياف الضوئيه النوع الاحادي single mode و النوع المتعدد Multi-mode , النوع الاول يرسل اشاره واحده عبر مسار وحيد فيه اما النوع الثاني فيمكن ارسال عده اشارات ضوئيه عبر العديد من المسارات الضوئيه و يكون اليف الاحادي اسرع من الليف المتعدد و يمكن أن يرسل اشاره لمسافه 3000 متر بينما يكون ا لليف المتعدد ابطا ويمكن ارسال اشاره تصل إلى 2000 متر دون الحاجه إلى تكبير …
و اضافه إلى ذلك تتميز الالياف الضوئيه بانها سريعه جدا في نقل البيانات و اقل وزنا من مثيلاتها النحاسيه

تركيب الالياف البصريه

سنتعلم هنا طريقه توصيل و تركيب ال clipper الخاصه بالليف الضوئي و هي مثل ال RG45 الموجوده في الكيبل النحاسي, و يوجد منها نوعان ST و SC موضحان بالصوره …

1-باستخدام بطاقه التركيب الخاصه بالوصله التموجوده عندنا نقيس و نعلم الجزء المقابل من الليف البصري
2-باستخدام كماشه التعريه نزيل الغلاف الخارجي من الليف ثم باستعمال قطعه قماش ناعمه و جافه ننظف القلب من أي بقايا لماده الغلاف
3-باستخدام ابره حقن نقوم بحقن الغراء الخاص داخل وصله ال ST أو ال SC
4-نستمر في الحقن حتى يخرج جزء صغير من الغراء حارج الوصله …
5-ندخل الليف الضوئي حتى يخرج من الوصله
6-نضع الليف و الوصله في فرن تسخين خاص حتى يجف الغراء
7-نكسر الجزء الزائد من الليف الضوئي
8-ننعم الطرف باستخدام ورق حف (ورق صنفره )(ورق زجاج ) مقياس 5 ميكرو بتحريك الوصله على الورق و ذلك لازاله الغراء الزائد ..
9-نركب البيت و القطع الخارجيه التي تثبت الوصله
10- ننظف النهايه و الوصله باستخدام قطعه قماش ناعمه
11-نركب القرص الخاص بعمليه التنعيم في طرف الوصله
12- باستخدام الورق السابق نقوم بتنعيم نهايه الوصله و ذلك بفركها بشكل دائري على ورق التنعيم …
ننظف الوصله مره اخرى باستخدام قطعه قماش ناعمه و رطبه هذه المره
13-نستخدم ورق صنفره أو ورق حف مقاس 0.3 ميكرو و نبلله بالماء المقطر
14-نفرك الوصله على ورق التنعيم بشكل حلقه مقفله 10 مرات على الاقل
15- ننظف الوصله مر اخرى
16-نستخدم المنظار الخاص للتاكد من أن نهاية الليف الضوئي جيده..

التي تبين نهايه ليف ضوئي جيده و اخرى سيئتان و السبب يكون اما عدم تويع الضغط بشكل متساوي أو عدم التنظيف الجيد قبل و بعد عمليه الحف

اسرع كمبيوتر بالعالم
Everything برنامج
There’s a Hack That Can Win the Majority of HQ Trivia Games
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين
Everything برنامج
دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم
أشهر 6 لغات برمجة فى العالم
مناقشة عامة في البرمجة أم الشبكات
عمل خطة سيو بطريقة ممتازة وسهلة
شركة أدوات الأندرويد تطرح تطبيق تسجيل المكالمات الأحترافي المدفوع مجاناً لمدة 8 ساعات
(DDOS) ماذا تعرف عن هجمات ال
ﻃﺮﻕ ﺇﻧﺸﺎﺀ ﺃﻱ ﺗﻄﺒﻴﻖ ﺃﻧﺪﺭﻭﻳﺪ

(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول

يقوم بروتوكول (STP) باختيار الجهاز الرئيسي (Root Bridge) في الشبكة وفقاً لاقل قيمة معرف الجسر (Lowest Bridge ID) .

و يتكون معرف الجسر (Bridge ID) من قسمين:-
-القسم الأول “أولوية الجسر” (Bridge Priority) .
-القسم الثاني العنوان الفيزيائي (MAC) لجهاز “المبدل” (Switch).

في الإعدادات الإفتراضية لاجهزة “المبدل” (Switch) تكون قيمة “اولوية الجسر” (Bridge Priority) لجميع الاجهزة متساوية و هي :- 32768.
لذلك سيتم اختيار الجهاز الرئيسي (Root Bridge) وفقاً لقيمة عنوان (Mac) , فالجهاز ذو العنوان الاقل سيصبح هو الجهاز الرئيسي (Root Bridge).

في معظم الشبكات المتوسطة الى الكبيرة يتم تصميم الشبكة بحيث نريد وضع جهاز “مبدل” (Switch) ذو مواصفات عالية حسب احتياجات الشبكة ليكون هو الجهاز الرئيسي (Root Bridge) ولا نترك الامر لان يتم اختيار جهاز آخر بشكل تلقائي.

لتنفيذ ذلك يمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز الذي نريده ان يصبح الجهاز الرئيسي (Root Bridge) , فنجعل قيمته هي الاقل بين الاجهزة الاخرى.

وكذلك الامر اذا اردنا منع جهاز من ان يصبح الجهاز الرئيسي (Root Bridge) , فيمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز و نجعلها الاكبر بين الاجهزة الاخرى , بالتالي لن يتم انتخابه ليكون الجهاز الرئيسي (Root Bridge).

و نلاحظ هنا اننا نستطيع تغيير قيمة “معرف الجسر”(Bridge ID) بتغيير الجزء الخاص “باولوية الجسر” (Bridge Priority) من هذا المعرف , حيث ان الجزء الخاص بالعنوان الفيزيائي (Mac) لا يمكن تغييره.

لتغيير “اولوية الجسر” (Bridge Priority) يمكننا استخدام امر:-
Spanning-Tree VLAN [VLAN ID] Priority[Value]
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN) .
و [Value] قيمة الاولوية (Priority)
و قيمة الاولوية هذه تتراوح من 0 الى 61440 بزيادة 4096 كل مرة.
مثال على ذلك :-
Spanning-Tree VLAN 1 Priority 28672

هذا و نلاحظ انه بدلا من اختيار قيمة اولوية معينة لجهاز المبدل (Switch) و ادخال هذه القيمة باستخدام امر تغيير الأولوية هذا لجعل الجهاز هو الجهاز الرئيسي (Root Bridge) في الشبكة , يمكننا استخدام امر اكثر سهولة و وضوح لتنفيذ ذلك و هو امر:-
Spanning-Tree VLAN [VLAN ID] Root Primary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

هذا و يمكننا تحديد جهاز ليكون جهاز ثانوي او احتياطي او بديل ليصبح هو الجهاز الرئيسي (Root Bridge) إذا تعطل الجهاز الرئيسي (Root Bridge) في الشبكة باستخدام امر:-
Spanning-Tree VLAN [VLAN ID] Root Secondary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

TCP/IP أنواع بروتوكولات
احترف برمجة الشبكات و بروتوكول TCP/IP
NetFlow بروتوكول
STP معايير اختيار افضل مسار في بروتوكول
ما الفرق بين البورت و الأي بي
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
عقدة الفكرة موجودة مسبقا
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
حيلة ذكية لاستخدام فيسبوك بشكل خفي
انواع القراصنة في عالم الانترنت و الحماية
أفضل سبعة متاجر أندرويد مجانية
pl/sql مقدمة بسيطة في
كيف احافظ على بطاريه جهازي

كيف يعمل الإنترنت

الخطوات بالترتيب وبشكل مختصر :
في حال أردت زيارة موقع إنترنت تبدأ بكتابة اسم الموقع في متصفحك
ليبدأ بروتوكول IP ببدء اتصال مع شبكة الإنترنت وتحديدًا مع شبكة الشركة التي تزودك بخدمة الإنترنت Internet Service Provider
والتي ستقوم بتوفير عنوان إنترنت مؤقت خاص بك (IP) وتحويلك عبر الراوترات الخاصة بها إلى شبكة رئيسية أخرى

حتى يصل طلبك إلى خادم أسماء النطاقات DNS الذي سيترجم اسم الموقع إلى عنوان الإنترنت الرقمي IP Address الذي يقابله وينقل طلبك لخادم الويب أوخادم مواقع الإنترنت Web Server الذي يحتفظ بالموقع الذي تود زيارته ومن هنا يبدأ عمل بروتوكول TCP لتحقيق عملية إرسال واستقبال ناجحة للبيانات، هذه البيانات تستخدم بروتوكولات أخرى لتظهر لك بلغة وصورة تفهمها، مثلًا إذا كانت نصوصًا أو صورًا فسيستخدم المتصفح بروتوكول HTTP لعرضها لك.

من صنع أول كمبيوتر ؟
خوارزميات الفيسبوك لاظهار المنشورات وكيف يميز ما هو الاكثر اهمية
Joomla مقدمة في إستخدام
كيف بدأ أول كمبيوتر شخصي ؟
إختصارات الأكسيل
(DDOS) ماذا تعرف عن هجمات ال
(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع
كيف تقوم بشراء جهاز راوتر مناسب لإحتياجاتك
فايروس الفدية وماذا افعل إذا أصاب جهازي
كيف احافظ على بطاريه جهازي
أنواع الاخطاء البرمجية
ايه هو افضل نظام تشغيل للمطورين
Constructors في لغة البايثون