Category

Technical

(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع

تعد RAM مكان التخزين المؤقت الفعال للبيانات والبرامج التي يتم الوصول إليها من خلال CPU.

وهناك أنواع مختلفة لذاكرة RAM يمكن للكمبيوتر استخدامها :
———————————————————–
أولاً : DRAM – Dynamic Random Access Memory
—————————————————————
ذاكرة RAM الديناميكية عبارة عن شريحة ذاكرة تستخدم بإعتبارها الذاكرة الرئيسية ويجب تحديث ذاكرة DRAM بإستمرار بالذبذبات الكهربائية لكى يتم الحفاظ على البيانات المخزنة داخل الشريحة.

ثانياً : Static RAM or SRAM – Static Random Access Memory
——————————————————————————
ذاكرة RAM الثابتة عبارة عن شريحة ذاكرة تستخدم على أنها ذاكرة تخزين مؤقت (Cashe) وتعد ذاكرة SRAM أسرع بكثير من ذاكرة DRAM وليس من الضرورى تحديثها كثيراً وذاكرة SRAM باهظة الثمن عن ذاكرة DRAM.

ثالثاً : SDRAM – Synchronous Dynamic Random Access Memory
————————————————————————–
تعد ذاكرة DRAM المتزامنة ذاكرة DRAM تعمل بالتزامن مع ناقل الذاكرة, وناقل الذاكرة هو مسار البيانات بين وحدة CPU والذاكرة الرئيسية تستخدم إشارات التحكم لتنسيق تبادل البيانات بين ذاكرة SDRAM ووحدة CPU.

رابعاً : DDR – Double Data Rate
—————————————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف ذاكرة تنقل البيانات بضعف سرعة ذاكرة SDRAM وتزيد ذاكرة DDR SDRAM الأداء من خلال نقل البيانات مرتين فى كل دورة ساعة (Clock Rate).

خامساً : DDR2
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 2 أسرع من ذاكرة DDR-SDRAM وتحسين ذاكرة DDR2 SDRAM الأداء عبر ذاكرة DDR SDRAM من خلال التشويش والتداخل بين أسلاك الإشارة.

سادساً : DDR3
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 3 على توسيع النطاق الترددى للذاكرة من خلال مضاعفة معدل قياس الوقت والذاكرة DDR2 SDRAM وتستهلك ذاكرة DDR3 SDRAM طاقة أقل وتخرج حرارة أقل من ذاكرة DDR2 SDRAM.

سابعاً : DDR4
—————-
تبلغ السعة التخزينية القصوى لذاكرة SDRAM ذات معدل البيانات المضاعف 4 أربعة أضعاف السعة التخزينية القصوى لذاكرة DDR3 وتتطلب نسبة 40% من الطاقة أقل نظراً لآنها تستخدم جهداً كهربائياً أقل ومزودة بميزات متطورة لتصحيح الأخطاء.

وعلى عكس ROM، تعد RAM ذاكرة متطايرة، مما يعني أنه سيتم مسح المحتويات في كل مرة يتم فيها إيقاف تشغيل الكمبيوتر.

ملاحظة: ROM هي ذاكرة مستديمة، مما يعني أنه لا يتم مسح المحتويات عند إيقاف تشغيل الكمبيوتر.

إن إضافة المزيد من ذاكرات RAM في الكمبيوتر يحسن أداء النظام.فعلى سبيل المثال، تعمل ذاكرة RAM الكبيرة على زيادة سعة ذاكرة الكمبيوتر على استيعاب ومعالجة برامج وملفات.أما عندما تكون RAM منخفضة، فإن الكمبيوتر يضطر إلى تبديل البيانات بين RAM ويكون محرك الأقراص أبطأ.ويعد الحد الأقصى من سعة RAM التي يمكن تثبيتها محدودًا بواسطة اللوحة الأم.

الخاص بي IP كيفية معرفة ال
(BIOS) كل ما تريد معرفته عن نظام البيوس وكيفية الدخول إليه
الجدار الناري ببساطة
ما هو الفرق بين معالجات 32-بت و 64-بت ؟
حمل الأن البرنامج المتخصص في التحقيق الجنائي الرقمي والمستعمل من قبل كثير من الشركات الكبيرة
STP بروتوكول
Fiber Optics تعلم توصيل الالياف الضوئيه
iPad Pro 11 تعرف على الجهاز اللوحي الجديد
في لوحة المفاتيح (F) استخدام سلسلة المفاتيح
في مشواري لتعلم البرمجة
علماء الصين يحولون النحاس إلى ذهب
طريقة الحصول على ما يزيد عن 100 جيجا تخزين سحابي
MS DOS أشهر أوامر

DHCP كيف تحصل على اي بي من ال

كتير أوي أوي تروح كافيه او مطعم و تلاقي ترابيزة عجبتك اوي .. تجري عليها عشان تقعد تلاقي ال Waiter يقولك بكل لباقة

“سوري يا فندم بس الترابيزة ديه محجوزة” .. فمتقق بعينك اكتر على الترابيزة تلاقي حاجة مكتوب عليها

((Reserved))

انا شخصيا بتضايق اوي .. دائما بتضايق لما تلاقي الحاجة اللي انت حاببها محجوزة لغيرك 😀

كذلك في شغلك لو انت IT و تلاقي جهاز معين جيه ياخد IP و استلم ال IP و فجاءة يقولك !!

“IP is conflicted”

فاقد الشيء .. لا يعطيه .. هكذا الحال لما نيجي نتكلم عن ال DHCP-Server .. مبدئيا كده عايزين نتفق مع شوية مباديء ^_^

أولا: ال DHCP-Server بيبقى عنده خانة مهمة جدا ليها اكتر من مسمى (ولكن كل المسميات تعني نفس الشيء) مثلا في سيسكو إسمه Current Index

يعني ايه ال Current Index ؟؟!!

يعني أول IP ال DHCP-Server هيفكر يديه لجهاز لما يستلم DHCP-Discover Packet “ال DHCP-Discover Packet ديه الباكت اللي بيبعتها الجهاز إللي طالب IP”

ثانيا: ال DHCP-Server ممكن يكون موجود داخل الشبكة اللي موجود فيها الجهاز إللي هياخد IP و ممكن يكون خارجها

ثالثا: ال DHCP-Server قبل ما يدي ال IP للجهاز .. لابد إنه يتأكد من إجابة سؤال منطقي جدا

“هل فيه جهاز في الشبكة ديه واخد نفس ال IP” ؟!!

إذن .. لابد من آلية معينة تخلي ال DHCP-Server يقدر يعرف هل فيه جهاز شايل ال IP ده ولا لأ

و الآلية ديه تختلف لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة أو خارجها ^_^

1-بالنسبة لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة:

فهنا يجري و يبص على ال ARP Cache Table .. يشوف هل عنده ال IP ده قصاد ال MAC و لا لأ

لو لقاه .. يبعت ICMP Echo Request و يفضل حاطط إيده على خده مستني ال ICMP Echo Reply

اسئل نفسك سؤال ؟!!

لو كان بالفعل جهاز شايل ال IP ده و إستلم ال ICMP Echo Request .. الجهاز المفترض يعمل ايه ؟!!

يبعت ICMP Echo Reply صح ؟!!

لو استلم ال ICMP Echo Reply ال DHCP-Server يدرك إن ال IP ده مشغول و Not Available بالتالي يبدء يزود في ال Current Index بقيمة واحد

يعني لو كان ال Current Index موجود تحته

10.0.0.2 و كان ال IP ده مشغول يحط مكانه 10.0.0.3 و يعمل نفس ال Checking Mechanism

لو ال DHCP-Server ملقاش اصلا ال IP في ال ARP Cache Table هيعمل ايه ؟!!

هيبعت ARP Request و يصرخ في الشبكة بعلو صوته و يقول

(الجهاز إللي ال IP بتاعه 10.0.0.2 يبعتلي ال MAC بتاعته)

طبعا لو جهاز فعلا شايل ال IP ده هيرد بال MAC و لو مفيش جهاز في الشبكة شايل ال IP ده يبقى ال DHCP Server هيدرك إن ال IP متاااح و يديه لل DHCP-Client ^_^

2-لو كان ال DHCP-Server خارج الشبكة .. مبيلجأش لخيار انه يبعت ARP لأن ال DHCP-Client او الشبكة اللي هيوزع جواها مش معاه في نفس الشبكة و زي ما احنا عارفين ال ARP اصلا باكت برودكاست .. فمفيش راوتر هيستلم البرودكاست على إنترفيس و يخرجها من انترفيس تاني

طب يعمل ايه عشان يتأكد ال IP متاح ؟!!

يبعت ICMP Echo Request .. و بالتالي لو استلم ICMP Echo Reply يدرك ان ال IP فيه جهاز شايله و مشغول و غير متاح .. و لو مستلمهاش يدرك إن ال IP متاح و يديه لل DHCP-Client عادي جدا ^_^

كيف تقوم بإزالة باسوورد البيوس بسهولة
(Object-relational mapping) ORM ما هو الـ
مصطلح دقة الشاشة ماذا يعني وكيف تشتري شاشة مناسبة
الخاص بي IP كيفية معرفة ال
الدليل الشامل لفحص الهواتف المستعملة
ما هي القطعة الأسطوانية الموجودة في أطراف أسلاك الكمبيوتر
NetFlow بروتوكول
Webpack ما هو
أساليب القرصنة
ما هي مضادات فايروسات الحاسوب و كيف تعمل
DML مقدمة توضيحية عن
STP معايير اختيار افضل مسار في بروتوكول
FORJA PLUS تطبيق

SAN و NAS الفرق ببساطة بين

ال Network Attached Storage
1-الإتصال عن طريق Ethernet
2-لايحتاج شبكة منفصلة
3-يسمى بـ File Level Storage بمعنى أن الهارديسك يعمل ببروتوكول الـ NFS و SMB/CIFS
4-يستخدم من قبل الأفراد ,الشركات الصغيرة , المتوسطة و الكبيرة
5-غالباً مايستخدم لمشاركة وحفظ الملفات, كاميرات المراقبة والأرشفة وتحليل البيانات

ال Storage Area Netork
1-الإتصال عن طريق Fiber أو iSCSI أو FCOE
2-يتطلب شبكة منفصلة
3-يسمى بـ Block Level Storage بمعنى أن كل block يحسب كهارديسك منفصل ويظهر في السيرفر على شكل درايف يستطيع النظام التحكم به و الإقلاع من خلاله
4-غالباً مايستخدم لمشاركة الملفات, وتشغيل الأنظمة و قواعد البيانات والسيرفرات الوهمية مثل Hyper-V و VMware
5-يستخدم في الشركات المتوسطة و الكبيرة

ViewBag و ViewData الفرق بين ال
مراحل تقدم شبكة الانترنت بختصار
هل سمعت من قبل بالباركود
من صنع أول كمبيوتر ؟
منع استرجاع الملفات المحذوفة بشكل نهائي
إنستغرام تطرح ميزة توثيق الحسابات و العلامات التجارية الكبيرة و المنظمات
خرافات لا تصدقها عن العمل الحر
اربعة حقائق واسرار غريبة عن فيسبوك
Academic Earth ما هو موقع
الألوان على الهارديسك إلى ماذا تشير؟
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
Laravel ماهو
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز

Fiber Optics تعلم توصيل الالياف الضوئيه

تشبه كابلات الالياف البصريه نظيراتها النحاسيه من حيث الوظيفه و لكنها تنقل المعلومات على شكل نبضات ضوئيه بدلا من نبضات كهربائيه التي تستخدمها الكابلات النحاسيه و تتميز شبكات الالياف البصريه بالسرعه الكبيره بنقل المعلومات, لاحظ تركيب الليف الضوئي في الصوره التاليه أن الجزء المسئول عن نقل الاشاره البصريه هو القلب و هو خيط رفيع اما أن يكون مصنوع من الزجاج النقي أو من مواد بلاستيكيه شفافه …

تكون نظام الشبكات الضوئيه المعتمده على الالياف الضوئيه من مرسل و مستقبل و يصل بينهما الليف الضوئي اما نقل المعلومات فيتم باستعمال الضوء حيث يعمل المرسل على تحويل المعلومات إلى نبضات ضوئيه بواسطه مقوم ثنائي ضوئي LED(Light emmiting diod) يرسلها إلى المستقبل عبر الليف البصري.
يوجد نوعان من الالياف الضوئيه النوع الاحادي single mode و النوع المتعدد Multi-mode , النوع الاول يرسل اشاره واحده عبر مسار وحيد فيه اما النوع الثاني فيمكن ارسال عده اشارات ضوئيه عبر العديد من المسارات الضوئيه و يكون اليف الاحادي اسرع من الليف المتعدد و يمكن أن يرسل اشاره لمسافه 3000 متر بينما يكون ا لليف المتعدد ابطا ويمكن ارسال اشاره تصل إلى 2000 متر دون الحاجه إلى تكبير …
و اضافه إلى ذلك تتميز الالياف الضوئيه بانها سريعه جدا في نقل البيانات و اقل وزنا من مثيلاتها النحاسيه

تركيب الالياف البصريه

سنتعلم هنا طريقه توصيل و تركيب ال clipper الخاصه بالليف الضوئي و هي مثل ال RG45 الموجوده في الكيبل النحاسي, و يوجد منها نوعان ST و SC موضحان بالصوره …

1-باستخدام بطاقه التركيب الخاصه بالوصله التموجوده عندنا نقيس و نعلم الجزء المقابل من الليف البصري
2-باستخدام كماشه التعريه نزيل الغلاف الخارجي من الليف ثم باستعمال قطعه قماش ناعمه و جافه ننظف القلب من أي بقايا لماده الغلاف
3-باستخدام ابره حقن نقوم بحقن الغراء الخاص داخل وصله ال ST أو ال SC
4-نستمر في الحقن حتى يخرج جزء صغير من الغراء حارج الوصله …
5-ندخل الليف الضوئي حتى يخرج من الوصله
6-نضع الليف و الوصله في فرن تسخين خاص حتى يجف الغراء
7-نكسر الجزء الزائد من الليف الضوئي
8-ننعم الطرف باستخدام ورق حف (ورق صنفره )(ورق زجاج ) مقياس 5 ميكرو بتحريك الوصله على الورق و ذلك لازاله الغراء الزائد ..
9-نركب البيت و القطع الخارجيه التي تثبت الوصله
10- ننظف النهايه و الوصله باستخدام قطعه قماش ناعمه
11-نركب القرص الخاص بعمليه التنعيم في طرف الوصله
12- باستخدام الورق السابق نقوم بتنعيم نهايه الوصله و ذلك بفركها بشكل دائري على ورق التنعيم …
ننظف الوصله مره اخرى باستخدام قطعه قماش ناعمه و رطبه هذه المره
13-نستخدم ورق صنفره أو ورق حف مقاس 0.3 ميكرو و نبلله بالماء المقطر
14-نفرك الوصله على ورق التنعيم بشكل حلقه مقفله 10 مرات على الاقل
15- ننظف الوصله مر اخرى
16-نستخدم المنظار الخاص للتاكد من أن نهاية الليف الضوئي جيده..

التي تبين نهايه ليف ضوئي جيده و اخرى سيئتان و السبب يكون اما عدم تويع الضغط بشكل متساوي أو عدم التنظيف الجيد قبل و بعد عمليه الحف

TCP/IP أنواع بروتوكولات
Access Control List ما هو ال
ViewBag و ViewData الفرق بين ال
(Object-relational mapping) ORM ما هو الـ
؟ HTTP/3 ما هو البروتوكول
ما الفرق بين البورت و الأي بي
foreach في لغة الجافا
NTFS & FAT الفرق بين نظام الملفات
عشرة مهارات يجب أن تمتلكها لتكون موظف ناجح
ما هو السيرفر ؟
DHCP كيف تحصل على اي بي من ال
(Intel) كل ما تريد معرفته عن معالجات إنتل
تعلم البرمجة عبر لعبة مميزة بطريقة ممتعة ومسلية

(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول

يقوم بروتوكول (STP) باختيار الجهاز الرئيسي (Root Bridge) في الشبكة وفقاً لاقل قيمة معرف الجسر (Lowest Bridge ID) .

و يتكون معرف الجسر (Bridge ID) من قسمين:-
-القسم الأول “أولوية الجسر” (Bridge Priority) .
-القسم الثاني العنوان الفيزيائي (MAC) لجهاز “المبدل” (Switch).

في الإعدادات الإفتراضية لاجهزة “المبدل” (Switch) تكون قيمة “اولوية الجسر” (Bridge Priority) لجميع الاجهزة متساوية و هي :- 32768.
لذلك سيتم اختيار الجهاز الرئيسي (Root Bridge) وفقاً لقيمة عنوان (Mac) , فالجهاز ذو العنوان الاقل سيصبح هو الجهاز الرئيسي (Root Bridge).

في معظم الشبكات المتوسطة الى الكبيرة يتم تصميم الشبكة بحيث نريد وضع جهاز “مبدل” (Switch) ذو مواصفات عالية حسب احتياجات الشبكة ليكون هو الجهاز الرئيسي (Root Bridge) ولا نترك الامر لان يتم اختيار جهاز آخر بشكل تلقائي.

لتنفيذ ذلك يمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز الذي نريده ان يصبح الجهاز الرئيسي (Root Bridge) , فنجعل قيمته هي الاقل بين الاجهزة الاخرى.

وكذلك الامر اذا اردنا منع جهاز من ان يصبح الجهاز الرئيسي (Root Bridge) , فيمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز و نجعلها الاكبر بين الاجهزة الاخرى , بالتالي لن يتم انتخابه ليكون الجهاز الرئيسي (Root Bridge).

و نلاحظ هنا اننا نستطيع تغيير قيمة “معرف الجسر”(Bridge ID) بتغيير الجزء الخاص “باولوية الجسر” (Bridge Priority) من هذا المعرف , حيث ان الجزء الخاص بالعنوان الفيزيائي (Mac) لا يمكن تغييره.

لتغيير “اولوية الجسر” (Bridge Priority) يمكننا استخدام امر:-
Spanning-Tree VLAN [VLAN ID] Priority[Value]
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN) .
و [Value] قيمة الاولوية (Priority)
و قيمة الاولوية هذه تتراوح من 0 الى 61440 بزيادة 4096 كل مرة.
مثال على ذلك :-
Spanning-Tree VLAN 1 Priority 28672

هذا و نلاحظ انه بدلا من اختيار قيمة اولوية معينة لجهاز المبدل (Switch) و ادخال هذه القيمة باستخدام امر تغيير الأولوية هذا لجعل الجهاز هو الجهاز الرئيسي (Root Bridge) في الشبكة , يمكننا استخدام امر اكثر سهولة و وضوح لتنفيذ ذلك و هو امر:-
Spanning-Tree VLAN [VLAN ID] Root Primary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

هذا و يمكننا تحديد جهاز ليكون جهاز ثانوي او احتياطي او بديل ليصبح هو الجهاز الرئيسي (Root Bridge) إذا تعطل الجهاز الرئيسي (Root Bridge) في الشبكة باستخدام امر:-
Spanning-Tree VLAN [VLAN ID] Root Secondary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

RDP ما هو بروتوكول
STP بروتوكول
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
POP و IMAP الفرق بين
احترف برمجة الشبكات و بروتوكول TCP/IP
طريقة الحصول على ما يزيد عن 100 جيجا تخزين سحابي
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
(BIOS) كل ما تريد معرفته عن نظام البيوس وكيفية الدخول إليه
POP و IMAP الفرق بين
تحديث مايكروسوفت ويندوز 10 لشهر اوكتوبر يمكن أن يتسبب بحذف ملفاتك
مع مثال توضيحي Angular نبذة عن
SQL في Left Join شرح ال
الطريقة الأمنة لفورمات الهارد ديسك في نظام ويندوز

TCP/IP أنواع بروتوكولات

TCP/IP يتكون من مجموعة كبيرة من بروتوكولات الاتصالات المختلفة.

أنواع البروتوكولات

بداية يجب أن نوضح أن مجموعات بروتوكولات الاتصالات المختلفة تعتمد أساساً على بروتوكولين أصليين هما TCP و IP.

TCP – Transmission Control Protocol

يستخدم بروتوكول TCP لنقل البيانات من أحد التطبيقات إلى الشبكة. فبروتوكول TCP هو المسؤول عن تمرير البيانات إلى حزم الـ IP قبل إرسالها، وإعادة تجميع تلك الحزم عند استقبالها.

IP – Internet Protocol

بروتوكول الـ IP هو المسؤول عن الاتصالات مع أجهزة الحاسب الأخرى. فبروتوكول الـ IP يكون مسئولاً عن إرسال و استقبال حزم البيانات من وإلى شبكة الإنترنت.

HTTP – Hyper Text Transfer Protocol

بروتوكول HTTP هو المسؤول عن الاتصال بين خادم الويب (web server ) ومتصفح الويب ( web browser ) .
فبروتوكول HTTP يستخدم لإرسال طلب من جهازك (web client) عبر المتصفح إلى خادم الويب، وإعادة الطلب في شكل صفحات الويب من الخادم إلى متصفح العميل.

HTTPS – Secure HTTP

بروتوكول HTTPS هو المسؤول عن الاتصال الآمن بين خادم الويب ومتصفح الويب، فبروتوكول HTTPS يقوم على تنفيذ تعاملات البطاقات الائتمان والبيانات الحساسة الأخرى.

SSL – Secure Sockets Layer

يستخدم بروتوكول SSL لتشفير البيانات لنقل البيانات المؤمنة.

SMTP – Simple Mail Transfer Protocol

يستخدم بروتوكول SMTP لإرسال البريد الإلكتروني.

IMAP – Internet Message Access Protocol

يستخدم بروتوكول IMAP لتخزين واسترجاع البريد الإلكتروني.

POP – Post Office Protocol

يستخدم بروتوكول POP لتنزيل البريد الإلكتروني من خادم البريد الإلكتروني إلى حاسبك الشخصي.

FTP – File Transfer Protocol

بروتوكول FTP هو المسؤول عن نقل الملفات بين أجهزة الحاسب الآلي.

NTP – Network Time Protocol

يستخدم بروتوكول NTP لمزامنة الوقت (الساعة) بين أجهزة الحاسب الآلي.

DHCP – Dynamic Host Configuration Protocol

يستخدم بروتوكول DHCP لتخصيص عناوين IP لأجهزة الحاسب الآلي في شبكة الاتصال.

SNMP – Simple Network Management Protocol

يستخدم بروتوكول SNMP لإدارة شبكات الحاسب الآلي.

LDAP – Lightweight Directory Access Protocol

يستخدم بروتوكول LDAP لجمع المعلومات حول المستخدمين و عناوين البريد الإلكتروني من الإنترنت.

ICMP – Internet Control Message Protocol

بروتوكول ICMP يقوم على معالجة الأخطاء في الشبكة.

ARP – Address Resolution Protocol

يستخدم بروتوكول ARP بواسطة الـ IP لإيجاد عناوين ( معرفات ) الأجهزة من خلال بطاقة شبكة الحاسب اعتماداً على عناوين الـ IP.

RARP – Reverse Address Resolution Protocol

يستخدم بروتوكول RARP بواسطة الـ IP لإيجاد عناوين الـ IP اعتماداً على عناوين الأجهزة من خلال بطاقة شبكة الحاسب.

BOOTP – Boot Protocol

يستخدم بروتوكول BOOTP لبدء تشغيل الحاسب الآلي من الشبكة.

PPTP – Point to Point Tunneling Protocol

يستخدم برتوكول PPTP لإعداد قناة اتصال بين الشبكات الخاصة.

TCP/IP أنواع بروتوكولات
NetFlow بروتوكول
POP و IMAP الفرق بين
ما الفرق بين البورت و الأي بي
RDP ما هو بروتوكول
في لغة الجافا for loop
نصائح للتقدم للوظائف من خلال الأنترنت
canon ip7240 إعدادات الواي فاي في طابعة
Fiber Optics تعلم توصيل الالياف الضوئيه
نصائح لكيفية إنشاء كلمات مرور آمنة
UEFI ما هو نظام ال
حيلة ذكية لاستخدام فيسبوك بشكل خفي
أسهل طريقة لإمتلاك موقع ويب

NetFlow بروتوكول

هو احد بروتوكولات مراقبه الشبكه حيث يقوم بجمع المعلومات وتسجيلها من اجل معالجتها بصوره ادق من ادوات المراقبه الاخرى مثل SNMP , Syslog ..
حيث له القدره على الفرز بين انواع الترفك المختلف من voice و data ..
وهو مفتوح المصدر يعمل على كل انواع الشبكات وقامت سيسكو بتتطويره واصبح ضمن IOS الخاص باغلب الراوترات والسويتشات ..
حيث يتم عن طريق الراوتر بتمرير الترفك بالاتجاهين ويقوم الراوتر بدوره بخزن ملخص عن معلومات الترفك في netflow cache عنده ومن ثم تمرير الترفك الى جهه المراقبه التي تسمى netflow collector منصب عليها احد برامج netflow الذي يقوم بدوره بعرض المعلومات بشكل رسومات وبيانات محلله ونسب تخص الترفك ..
من هذه المعلومات :
Source Ip
destination Ip
number of port
number of protocols
TOS
وغيرها من المعلومات ..
يحتاج الراوتر لمجموعه من الايعازات لتفعيل netflow وتحديد الانترفيسس التي سيمر من خلالها الترفك وتحديد ال ip لل source و destination..

R Config ?

interface fa0/0
ip flow ingress
interface fa0/1
ip flow ingress

هنا تحديد الانترفيسس الذي سيمر من خلاله الترفك بالاتجاهين..

ip flow-export source
هنا تم تحديد المصدر بتحديد على اي انترفيس

ip flow-export destination (ip) no of port

هنا تم تحديد ال ip لحاسبه المراقب وهي netflow collector
مع تحديد رقم البورت التي ستمر من خلاله البيانات في نظام التشغيل

هنا ملاحظه مهمه ???
تتطبيق ال netflow هو ليس من الاستندرات Tcp/ip وليس له رقم بورت خاص وانما سيتم تحديد رقم بورت في netflow collector اي بجهاز المراقب بالدكيومنت الخاصه فارجو الانتباه ..

وبذلك سيخزن الراوتر المعلومات الماره ،في netflow cacheونسخه اخرى الى netflow collector..من اجل التحليل والمراقبه
وممكن الاطلاع على هذه المعلومات في الراوتر عن طريق كتابة الأمر التالي :
R#show ip cache flow

من الخصائص التي ميزت netflow عن غيره ..له القابليه على اكتشاف بعض الاخطاء قبل حدوثها وتاثيرها على المستخدمين ..
مثلا مستخدم مربوط بالانترنيت وله خط ثاني كباك اب فعند انقطاع الاتصال الاصلي بالانترنيت سيتحسس ال netflow ويقوم بربطه مباشره باللينك البديل بدون مايشعر المستخدم بهذا الانقطاع ?

بقي ان نذكر يجب توحيد الاصدار في الاجهزه واكثر الاصدارات استخدما هي version 5,9
لكونها تدعم BGP وipv6

ما الفرق بين البورت و الأي بي
TCP/IP أنواع بروتوكولات
NetFlow بروتوكول
RDP ما هو بروتوكول
HTTPS و HTTP الفرق بين
لغات برمجة الذكاء الاصطناعي
طريقة جعل الفلاش ميموري مفتاح للحاسوب
الطريقة الأمنة لفورمات الهارد ديسك في نظام ويندوز
خرافات لا تصدقها عن العمل الحر
الروبوت وبعض أنواعه
البرمجة الكائنية باستخدام بايثون
لماذا لا يتم التواصل معك بعد إرسالك لسيرتك الذاتية ؟
الهواتف الخلوية المقلدة قنابل مؤقتة تغزو الأسواق

HTTPS و HTTP الفرق بين

 بروتوكول http

وهو البروتوكول الأساسي لنقل البيانات عبر مواقع الإنترنت عبر البورت 80 وأيضا يسمح لنا بنقل المعلومات من السيرفر الى الأجهزة الخاصة بنا عبر المتصفحات مثل: google chrome , firefox وغيرها.
– مخاطر بروتوكول http :
عندما نكون داخل شبكة عامة ونقوم بالدخول على احد المواقع التي تستخدم بروتوكول http وكان هناك أحد المتطفلين ( هاكر ) داخل هذه الشبكة ، وقمنا بادخال بياناتنا داخل ذلك الموقع مثل: اسم المستخدم على سبيل المثال admin وكلمة المرور كانت 123456 فسوف تكون هذه المعلومات واضحة وغير مشفرة للهاكر حيث يستطيع الهاكر قراءتها كما هي مما يتسبب في وجود إختراق وسرقات .

– بروتوكول https

مكون من بروتوكول الـ http الذي تم ذكره اعلاه وبروتوكول الـ SSL/TLS Secure Sockets Layer المعروفة اختصارا بـ SSL والذي تم تطويره الى Transport Layer Security والمعروف اختصارا بـ TLS والذي يقوم بإنشاء قناة مشفرة وآمنة ما بين المستخدم وبين سيرفر الموقع المراد الدخول اليه حيث يتم تناقل البيانات بشكل مشفر ، حتى ان تم اعتراضها فلا يستطيع المخترق قراءة البيانات لانه لايملك مفتاح فتح فك التشفير الذي يتواجد على السيرفر ، لذلك فـ السيرفر هو الوحيد القادر على فهم رسائلك بينك وبينه .
– مخاطر بروتوكول https
في الحقيقة المخاطر في هذا البروتوكول قد تكون شبه معدومة لان الهاكر ان استطاع الوصول الى البيانات سوف تكون مشفرة لكن يستطيع معرفة المواقع الذي دخلت عليها على سبيل المثال موقع الجي ميل وغيره لكن لايمكنه معرفة اسم المستخدم ولا الباسورد ، لكن هذا لايعني أنه لايمكن الوصول الى المعلومات الخاصة بنا ، حتى وان كان الموقع المراد الدخول اليه يبدء بالبادئة المعروفة https:// قد يتم حقن هذه الروابط والوصول الى بياناتنا الخاصة وسحب البيانات المسجلة في الكوكيز وغيرها .

؟ HTTP/3 ما هو البروتوكول
STP بروتوكول
STP معايير اختيار افضل مسار في بروتوكول
POP و IMAP الفرق بين
TCP/IP أنواع بروتوكولات
Li-Fi كل ما تريد معرفته عن ال
اللوحة الأم ومكوناتها في الحاسوب
تحديث مايكروسوفت ويندوز 10 لشهر اوكتوبر يمكن أن يتسبب بحذف ملفاتك
هل من أضرار في استخدام الحاسوب المحمول وهو موصول بالكهرباء طول الوقت ؟
نصائح لمشاريع التخرج
أكثر الألعاب مبيعاً على بلاي ستيشن 4 و إكس بوكس ون
اربعة حقائق واسرار غريبة عن فيسبوك
الهندسة الاجتماعية و امن المعلومات

STP بروتوكول

لتجنب حدوث حلقات Loops في الشبكة تم استحداث أسلوب او طريقة معينة لنقل البيانات بين اجهزة “المبدل” (Switch) , يسمى هذا الاسلوب او هذه الطريقة بروتوكول (Spanning Tree Protocol).

و تعتمد فكرة عمل بروتوكول (STP) على نقطتين بسيطتين و هما:-
• استخدام افضل وصلة بين كل جهازين “مبدل” (Switch).
• إغلاق أي وصلات إضافية (Redundant Links).

و بهذا لن تحدث “الحلقات” (Loops) في الشبكة ولا أي من المشاكل الناتجة عنها.
و اذا حدث عطل في هذه الوصلة التي تم اختيارها , سيتم استخدام احدى الوصلات الأخرى تلقائياً دون أي تدخل من مهندس الشبكة.

و لكي يستطيع بروتوكول (STP) اداء وظيفته هذه :-
• يقوم البروتوكول باختيار احد اجهزة “المبدل” (Switch) ليكون الجهاز الرئيسي,و يسميه Root Bridge.
• ثم يقوم باختيار افضل المسارات التي تصل اجهزة “المبدلات” (Switches) الاخرى بهذا الجهاز الرئيسي, و يتم تحديد افضل هذه المسارات بمقاييس هذا الجهاز الرئيسي.
• ثم يتم تعطيل الوصلات الإضافية الاخرى Redundant Links بإغلاق احد المنافذ المتصلة بها.
و يقوم البروتوكول بتنفيذ هذه العمليات وفقاً لخطوات معينة و اسلوب محدد يعرف بخوارزمية البروتوكول (Spanning Tree Algorithm STA).

(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
احترف برمجة الشبكات و بروتوكول TCP/IP
ما الفرق بين البورت و الأي بي
HTTPS و HTTP الفرق بين
POP و IMAP الفرق بين
إنستغرام تطرح ميزة توثيق الحسابات و العلامات التجارية الكبيرة و المنظمات
Driving School 3D تطبيق يساعدك على تعلم القيادة
RESTful API ماهو
VPN الفرق بين البروكسي و
NTFS & FAT الفرق بين نظام الملفات
Fiber Optics تعلم توصيل الالياف الضوئيه
أسهل طريقة لإمتلاك موقع ويب
طريقة عمل فورمات هاردسك لأجهزة الماك

ما هو الفرق بين معالجات 32-بت و 64-بت ؟

ما هو الفرق بين معالجات 32-بت و 64-بت ؟ في هذا المقال ساشرح لكم ما هو الفرق بينهما و ما هو الاستخدام المناسب لكل منهما فلنبدأ :

الفروقات الأساسية بين معالجات 32-بت و 64-بت

أولاً:
إذا كان الحاسوب يستخدم معالجاً بمعمارية 32-بت، فهذا يعني أنه لن يكون قادراً إلا على التعامل مع أنظمة تشغيل متوافقة معه، أي أنظمة تشغيل 32-بت، ولن يكون بإمكان المستخدم تنصيب نظام تشغيل 64-بت.

ثانياً:
يمكن للحاسوب الذي يتضمن معالجاً بمعمارية 64-بت أن يعمل على نظام تشغيل 32-بت أو 64-بت، بينما العكس غير صحيح. هنا يجب الإشارة إلى أن تنصيب نظام تشغيل 32-بت على حاسوبٍ ذو معالج بمعمارية 64-بت سيؤدي إلى عدم عمل المعالج بكفاءته الكاملة.

ثالثاً:
بعض البرامج المخصصة لأنظمة تشغيل 32-بت قد لا تعمل بكفاءة جيدة على معالجات 64-بت، وببعض الحالات، من الممكن ألا تعمل على الإطلاق، نظراً لمشاكل التوافقية.

رابعاً:
عدد العمليات الحسابية في الثانية Calculations Per Second: أحد الأهم الفروق الأساسية بين معالجات 32-بت ومعالجات 64-بت هو عدد العمليات الحسابية التي يمكن للمعالج أن ينجزها في ثانيةٍ واحدة. الميزة الأساسية هنا هي لصالح معالجات 64-بت، والتي يمكن لها أن تكون معالجات ثنائية النواة، رباعية النواة، سداسية النواة، وحتى ثمانية النواة بالنسبة للحواسيب المنزلية والمكتبية. زيادة عدد أنوية المعالج يعني زيادة عدد العمليات الحسابية التي يمكن للمعالج أن ينجزها خلال ثانيةٍ واحدة، وهو ما يعني زيادة القدرة الحاسوبية الإجمالية وجعل الحاسوب يعمل بشكلٍ أسرع. وكنتيجة، فإن البرامج التي تتطلب قدراتٍ حاسوبية عالية والعديد من العمليات الحسابية، ستعمل بشكلٍ أفضل على معالجات 64-بت.

خامساً:
ستمكن المستخدم من العمل على ذواكر RAM بسعاتٍ كبيرة، إلا أنه من الأمانة القول وبحالة الألعاب والرسوم ثلاثية الأبعاد تحديداً، فإن العامل الحاسم هنا ليس المعالج الصغري المركزي الخاص بالحاسوب، وإنما البطاقة الرسومية الخاصة بالحاسوب. البطاقة الرسومية GPU فعلياً عبارة عن معالج آخر، ولكنها متخصصة بمعالجة المعطيات الرسومية ثنائية وثلاثية الأبعاد وإظهارها بأفضل شكل ممكن. هذا يعني أن أداء برامج التصميم ثلاثي الأبعاد، وأداء الألعاب الفيديوية سيرتبط مباشرةً بقوة وقدرات البطاقة الرسومية، وليس بقوة وقدرات المعالج المركزي.

اللوحة الأم ومكوناتها في الحاسوب
(ip) برنامج بلغة جافا لإيجاد العنوان الشبكي الخاص بالموقع
للبحث عن قيمة واحدة في اكثر من عمود select جملة
؟ HTTP/3 ما هو البروتوكول
MS DOS أشهر أوامر
الفرق بين البيانات والمعلومات
كيف سيقود الذكاء الاصطناعي عصرا جديدا من الزراعة الدقيقة
الهندسة الاجتماعية و امن المعلومات
NTFS & FAT الفرق بين نظام الملفات
جميع إختصارات الكيبورد في ويندوز
تكنولوجيا ستختفي في المستقبل
الهواتف الخلوية المقلدة قنابل مؤقتة تغزو الأسواق
تاريخ القرصنة الألكترونية