Category

Technical

المساحة المفقودة في أجهزة تخزين الحاسوب

دايماً لما نشتري هاردسك او فلاشه بتحس انه المساحه اقل من المساحة الي باعك ياها التاجر?
و بحكم عملي كمهندس كهربا و تجاره عده الشبكات
بيجي عليك زبون بقلك بدي هاردسك 500g
برجع برن عليك بعد ساعة بحكيلك مهندس خالد الهارد طلع ناقص طلع 465 جيجا وين راحوا ال 35 جيجا ???????
لا حبيبي مش ناقص هاد اليه حساب معينه

كيف انا بحكيلك كيف?
اقل قيمه ب المساحات هي البايت صح؟
ركز ب التخزين لانه البايت 8 bit

تمام الجيجا هي 1024 ميغا
الميغا هي 1024 كيلو بايت
و الكيلو بايت هي 1024بايت
لو نحسب الجيجا كم بايت كم بتطلع؟؟؟؟؟؟
بتطلع
1,073,741,824

صح الي هو حاصل ضرب 1024X1024X1024
هاد الرقم هو مليار و شويه فراطه

الشركات بتعتمد ع نظام العد العشري و ليس الثنائي يعني مليار بايت و لما بدنا نرجع كل اشي ل أصله بطلع معنا كالتالي :

منبلش ب 1 TERA الي هو لازم يطلع 1024 جيجا
(1000*1000*1000)/(1024*1024*1024)
=931G فعليا
ال 500 بطلع 465
الجيجا بطلع0.931
ال2 تيرا بطلع 1862
يعني فعليا انت بتوخذ 93 بالميه (93%)

يعني اي مساحه عندك اضربها 0.93 بطلع معك الرقم الصح
ان شاء الله تكون وضحت الصورة

Entity framework ما هو ال
SSD & HDD مقارنة عملية
SAN و NAS الفرق ببساطة بين
TCP/IP أنواع بروتوكولات
مايكروسوفت أوفيس 2019 الأن متاحاً على أنظمة ويندوز
API شرح عام عن ال
SAN و NAS الفرق ببساطة بين
MySQL في DDL أوامر
أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين
كيف يتم تصميم العاب ثلاثية الابعاد
طريقة استخراج صورة من ملف ورد
كيف تحفظ الكود البرمجي ؟
اسرع كمبيوتر بالعالم

ZRam Swap ما هو ال

اليوم حشرحلكم معلومة حلوه اعتقد مو الكل يعرفها لجماعة الاندرويد ❤

ZRam Swap :

▪ هي تقنية يستخدمها كيرنل نظام الاندرويد اول ضهور الها هي بأصدارات الكيرنل 3.14 ولحد الان..

▪ال Swap من اسمه ” مبادلة / تقايض” .. ال ZSwap تقنيه اقدم تساعدك توسع ال Ram مال جهازك الاندرويد من خلال تكوين ملف اسمه Swap file بالذاكرة الداخلية ” تتبادل وتتقايض” ويا ال ram البرامج والملفات بحيث تخفف عنه الحمل .. يعني اذا رامك ٤ وعندك سواب فايل ٢ كيكا بالذاكرة الداخلية = بالمحصلة كأنو عندك ٤ وشويه كيكا من Ram.. ك شي فعلي..

▪ ال ZRam هي تقنيه اجدد.. ابدال ما استخدم الذاكرك الداخلية.. استخدم ال Ram نفسه..حتسألني .. وانا كده استفدت ايه؟ استخدمت الرام نفسه!..
لا.. ال zram تجي ويا تقنيه كبس او ضغط للمعلومات الي تنغزن بيه بشكل سريع حيل لان الرام حيل اسرع من الذاكرة الداخلية ..
حاليا تقنيتين خزن هي lz4 و lzo …
الافضل lz4 لان اسرع والسرعه اهم شي..

▪ يعني اذا نظامك مفعل ٢ كيكا zram و انت عندك ٤ كيكا رام.. تقريبا بالمحصله انت حتحصل اداء رام ال٥ كيكا او ٥ وشويه ?

▪ طبعا اذا عندك root حتكدر تزود حجم ال zram وتزود فعاليته واستخدامه..
واني انصح تخليه بذني الاعدادت ( اذا تفهم بالروت) :

١. خلي ال Swappiness : 100-200
لا توصله ٢٠٠.. هوايه

٢. اذا رامك ٤ خلي الحجم مو اكثر من ٢٠٤٨ ميكا بايت
اذا ٦ لا تخليه اكثر من ٣٠٧٢ ميكا بايت

▪ تكدر تشوف شكد جهازك مفعل Swap بدون روت.. بتطبيق اسمه Disk Info

▪ ال Swap يكون غالبا متفعل بكل الاجهزة الي نزلت ورا ٢٠١٧.. اعتقد كل الأجهزة عدهم.. بس تبقى الشركه المصنعه تحدد هل هي فعلا مستخدمته بشكل جدي؟ ( يعني مخليه ال Swappiness لل ١٠٠ ؟)

طريقة استخراج صورة من ملف ورد
NTFS & FAT الفرق بين نظام الملفات
For Android developers align icons in the form of a grid
للبحث عن قيمة واحدة في اكثر من عمود select جملة
MS DOS أشهر أوامر
إختصارات الأكسيل
For Android developers align icons in the form of a grid
جميع إختصارات الكيبورد في ويندوز
الذكاء الاصطناعي هو الجندي المجهول لتسريع إيجاد علاج لفيروس كورونا
منع استرجاع الملفات المحذوفة بشكل نهائي
iPad Pro 11 تعرف على الجهاز اللوحي الجديد
أفضل خمسة برامج مجانية لأستعداة الملفات المحذوفة
أفضل عشرة ألعاب على فيسبوك

(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع

تعد RAM مكان التخزين المؤقت الفعال للبيانات والبرامج التي يتم الوصول إليها من خلال CPU.

وهناك أنواع مختلفة لذاكرة RAM يمكن للكمبيوتر استخدامها :
———————————————————–
أولاً : DRAM – Dynamic Random Access Memory
—————————————————————
ذاكرة RAM الديناميكية عبارة عن شريحة ذاكرة تستخدم بإعتبارها الذاكرة الرئيسية ويجب تحديث ذاكرة DRAM بإستمرار بالذبذبات الكهربائية لكى يتم الحفاظ على البيانات المخزنة داخل الشريحة.

ثانياً : Static RAM or SRAM – Static Random Access Memory
——————————————————————————
ذاكرة RAM الثابتة عبارة عن شريحة ذاكرة تستخدم على أنها ذاكرة تخزين مؤقت (Cashe) وتعد ذاكرة SRAM أسرع بكثير من ذاكرة DRAM وليس من الضرورى تحديثها كثيراً وذاكرة SRAM باهظة الثمن عن ذاكرة DRAM.

ثالثاً : SDRAM – Synchronous Dynamic Random Access Memory
————————————————————————–
تعد ذاكرة DRAM المتزامنة ذاكرة DRAM تعمل بالتزامن مع ناقل الذاكرة, وناقل الذاكرة هو مسار البيانات بين وحدة CPU والذاكرة الرئيسية تستخدم إشارات التحكم لتنسيق تبادل البيانات بين ذاكرة SDRAM ووحدة CPU.

رابعاً : DDR – Double Data Rate
—————————————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف ذاكرة تنقل البيانات بضعف سرعة ذاكرة SDRAM وتزيد ذاكرة DDR SDRAM الأداء من خلال نقل البيانات مرتين فى كل دورة ساعة (Clock Rate).

خامساً : DDR2
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 2 أسرع من ذاكرة DDR-SDRAM وتحسين ذاكرة DDR2 SDRAM الأداء عبر ذاكرة DDR SDRAM من خلال التشويش والتداخل بين أسلاك الإشارة.

سادساً : DDR3
—————–
تعد ذاكرة SDRAM ذات معدل البيانات المضاعف 3 على توسيع النطاق الترددى للذاكرة من خلال مضاعفة معدل قياس الوقت والذاكرة DDR2 SDRAM وتستهلك ذاكرة DDR3 SDRAM طاقة أقل وتخرج حرارة أقل من ذاكرة DDR2 SDRAM.

سابعاً : DDR4
—————-
تبلغ السعة التخزينية القصوى لذاكرة SDRAM ذات معدل البيانات المضاعف 4 أربعة أضعاف السعة التخزينية القصوى لذاكرة DDR3 وتتطلب نسبة 40% من الطاقة أقل نظراً لآنها تستخدم جهداً كهربائياً أقل ومزودة بميزات متطورة لتصحيح الأخطاء.

وعلى عكس ROM، تعد RAM ذاكرة متطايرة، مما يعني أنه سيتم مسح المحتويات في كل مرة يتم فيها إيقاف تشغيل الكمبيوتر.

ملاحظة: ROM هي ذاكرة مستديمة، مما يعني أنه لا يتم مسح المحتويات عند إيقاف تشغيل الكمبيوتر.

إن إضافة المزيد من ذاكرات RAM في الكمبيوتر يحسن أداء النظام.فعلى سبيل المثال، تعمل ذاكرة RAM الكبيرة على زيادة سعة ذاكرة الكمبيوتر على استيعاب ومعالجة برامج وملفات.أما عندما تكون RAM منخفضة، فإن الكمبيوتر يضطر إلى تبديل البيانات بين RAM ويكون محرك الأقراص أبطأ.ويعد الحد الأقصى من سعة RAM التي يمكن تثبيتها محدودًا بواسطة اللوحة الأم.

Cases صناديق الكمبيوتر وأنواعها
طريقة جعل الفلاش ميموري مفتاح للحاسوب
صفارات الماذربورد
هل سمعت من قبل بالباركود
الانترنت عبر الضوء ! تعرف أكثر على تقنية الاي فاي
عمل خطة سيو بطريقة ممتازة وسهلة
كلمة غير محدود في عالم التكنولوجيا و الخدمات
رواتب مهندس البرمجيات في الشركات الكبيرة
أكثر تطبيقات الأندرويد إستهلاكاً للبطارية
طائرات الدرون كابوس الذكاء الصناعي
iPhone XS و iPhone XS Max ميزات
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
المجتمع العراقي و الاجهزة الذكية

DHCP كيف تحصل على اي بي من ال

كتير أوي أوي تروح كافيه او مطعم و تلاقي ترابيزة عجبتك اوي .. تجري عليها عشان تقعد تلاقي ال Waiter يقولك بكل لباقة

“سوري يا فندم بس الترابيزة ديه محجوزة” .. فمتقق بعينك اكتر على الترابيزة تلاقي حاجة مكتوب عليها

((Reserved))

انا شخصيا بتضايق اوي .. دائما بتضايق لما تلاقي الحاجة اللي انت حاببها محجوزة لغيرك 😀

كذلك في شغلك لو انت IT و تلاقي جهاز معين جيه ياخد IP و استلم ال IP و فجاءة يقولك !!

“IP is conflicted”

فاقد الشيء .. لا يعطيه .. هكذا الحال لما نيجي نتكلم عن ال DHCP-Server .. مبدئيا كده عايزين نتفق مع شوية مباديء ^_^

أولا: ال DHCP-Server بيبقى عنده خانة مهمة جدا ليها اكتر من مسمى (ولكن كل المسميات تعني نفس الشيء) مثلا في سيسكو إسمه Current Index

يعني ايه ال Current Index ؟؟!!

يعني أول IP ال DHCP-Server هيفكر يديه لجهاز لما يستلم DHCP-Discover Packet “ال DHCP-Discover Packet ديه الباكت اللي بيبعتها الجهاز إللي طالب IP”

ثانيا: ال DHCP-Server ممكن يكون موجود داخل الشبكة اللي موجود فيها الجهاز إللي هياخد IP و ممكن يكون خارجها

ثالثا: ال DHCP-Server قبل ما يدي ال IP للجهاز .. لابد إنه يتأكد من إجابة سؤال منطقي جدا

“هل فيه جهاز في الشبكة ديه واخد نفس ال IP” ؟!!

إذن .. لابد من آلية معينة تخلي ال DHCP-Server يقدر يعرف هل فيه جهاز شايل ال IP ده ولا لأ

و الآلية ديه تختلف لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة أو خارجها ^_^

1-بالنسبة لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة:

فهنا يجري و يبص على ال ARP Cache Table .. يشوف هل عنده ال IP ده قصاد ال MAC و لا لأ

لو لقاه .. يبعت ICMP Echo Request و يفضل حاطط إيده على خده مستني ال ICMP Echo Reply

اسئل نفسك سؤال ؟!!

لو كان بالفعل جهاز شايل ال IP ده و إستلم ال ICMP Echo Request .. الجهاز المفترض يعمل ايه ؟!!

يبعت ICMP Echo Reply صح ؟!!

لو استلم ال ICMP Echo Reply ال DHCP-Server يدرك إن ال IP ده مشغول و Not Available بالتالي يبدء يزود في ال Current Index بقيمة واحد

يعني لو كان ال Current Index موجود تحته

10.0.0.2 و كان ال IP ده مشغول يحط مكانه 10.0.0.3 و يعمل نفس ال Checking Mechanism

لو ال DHCP-Server ملقاش اصلا ال IP في ال ARP Cache Table هيعمل ايه ؟!!

هيبعت ARP Request و يصرخ في الشبكة بعلو صوته و يقول

(الجهاز إللي ال IP بتاعه 10.0.0.2 يبعتلي ال MAC بتاعته)

طبعا لو جهاز فعلا شايل ال IP ده هيرد بال MAC و لو مفيش جهاز في الشبكة شايل ال IP ده يبقى ال DHCP Server هيدرك إن ال IP متاااح و يديه لل DHCP-Client ^_^

2-لو كان ال DHCP-Server خارج الشبكة .. مبيلجأش لخيار انه يبعت ARP لأن ال DHCP-Client او الشبكة اللي هيوزع جواها مش معاه في نفس الشبكة و زي ما احنا عارفين ال ARP اصلا باكت برودكاست .. فمفيش راوتر هيستلم البرودكاست على إنترفيس و يخرجها من انترفيس تاني

طب يعمل ايه عشان يتأكد ال IP متاح ؟!!

يبعت ICMP Echo Request .. و بالتالي لو استلم ICMP Echo Reply يدرك ان ال IP فيه جهاز شايله و مشغول و غير متاح .. و لو مستلمهاش يدرك إن ال IP متاح و يديه لل DHCP-Client عادي جدا ^_^

طريقة تغير الاي بي لطابعات الثيرمال
ما هو السيرفر ؟
موقع يساعدك في شراء كرت شاشة gpuboss
أفضل خمسة برامج مجانية لأستعداة الملفات المحذوفة
CMD أهم الأوامر في موجه الأوامر
خطوات هامة للحفاظ على حاسوبك أمن وخالى من الفيروسات
MS DOS أشهر أوامر
ميزات و عيوب جلاكسي نوت 10 بلس
كيفية تنظيف شاشة حاسوبك بشكل صحيح
كيف احافظ على بطاريه جهازي
ما هي القطعة الأسطوانية الموجودة في أطراف أسلاك الكمبيوتر
نبذة عن وظيفة عالم البيانات
أكثر الألعاب مبيعاً على بلاي ستيشن 4 و إكس بوكس ون

SAN و NAS الفرق ببساطة بين

ال Network Attached Storage
1-الإتصال عن طريق Ethernet
2-لايحتاج شبكة منفصلة
3-يسمى بـ File Level Storage بمعنى أن الهارديسك يعمل ببروتوكول الـ NFS و SMB/CIFS
4-يستخدم من قبل الأفراد ,الشركات الصغيرة , المتوسطة و الكبيرة
5-غالباً مايستخدم لمشاركة وحفظ الملفات, كاميرات المراقبة والأرشفة وتحليل البيانات

ال Storage Area Netork
1-الإتصال عن طريق Fiber أو iSCSI أو FCOE
2-يتطلب شبكة منفصلة
3-يسمى بـ Block Level Storage بمعنى أن كل block يحسب كهارديسك منفصل ويظهر في السيرفر على شكل درايف يستطيع النظام التحكم به و الإقلاع من خلاله
4-غالباً مايستخدم لمشاركة الملفات, وتشغيل الأنظمة و قواعد البيانات والسيرفرات الوهمية مثل Hyper-V و VMware
5-يستخدم في الشركات المتوسطة و الكبيرة

طريقة جعل الفلاش ميموري مفتاح للحاسوب
canon ip7240 إعدادات الواي فاي في طابعة
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
Entity framework ما هو ال
MS DOS أشهر أوامر
أفضل 6 مواقع عربية في مجال أمن وحماية المعلومات
كيف يتم تصميم العاب ثلاثية الابعاد
( OSI ) تعريف طبقات نموذج اتصال معياري
طريقة تغير الاي بي لطابعات الثيرمال
RDP ما هو بروتوكول
أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين
أساليب القرصنة
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات

Fiber Optics تعلم توصيل الالياف الضوئيه

تشبه كابلات الالياف البصريه نظيراتها النحاسيه من حيث الوظيفه و لكنها تنقل المعلومات على شكل نبضات ضوئيه بدلا من نبضات كهربائيه التي تستخدمها الكابلات النحاسيه و تتميز شبكات الالياف البصريه بالسرعه الكبيره بنقل المعلومات, لاحظ تركيب الليف الضوئي في الصوره التاليه أن الجزء المسئول عن نقل الاشاره البصريه هو القلب و هو خيط رفيع اما أن يكون مصنوع من الزجاج النقي أو من مواد بلاستيكيه شفافه …

تكون نظام الشبكات الضوئيه المعتمده على الالياف الضوئيه من مرسل و مستقبل و يصل بينهما الليف الضوئي اما نقل المعلومات فيتم باستعمال الضوء حيث يعمل المرسل على تحويل المعلومات إلى نبضات ضوئيه بواسطه مقوم ثنائي ضوئي LED(Light emmiting diod) يرسلها إلى المستقبل عبر الليف البصري.
يوجد نوعان من الالياف الضوئيه النوع الاحادي single mode و النوع المتعدد Multi-mode , النوع الاول يرسل اشاره واحده عبر مسار وحيد فيه اما النوع الثاني فيمكن ارسال عده اشارات ضوئيه عبر العديد من المسارات الضوئيه و يكون اليف الاحادي اسرع من الليف المتعدد و يمكن أن يرسل اشاره لمسافه 3000 متر بينما يكون ا لليف المتعدد ابطا ويمكن ارسال اشاره تصل إلى 2000 متر دون الحاجه إلى تكبير …
و اضافه إلى ذلك تتميز الالياف الضوئيه بانها سريعه جدا في نقل البيانات و اقل وزنا من مثيلاتها النحاسيه

تركيب الالياف البصريه

سنتعلم هنا طريقه توصيل و تركيب ال clipper الخاصه بالليف الضوئي و هي مثل ال RG45 الموجوده في الكيبل النحاسي, و يوجد منها نوعان ST و SC موضحان بالصوره …

1-باستخدام بطاقه التركيب الخاصه بالوصله التموجوده عندنا نقيس و نعلم الجزء المقابل من الليف البصري
2-باستخدام كماشه التعريه نزيل الغلاف الخارجي من الليف ثم باستعمال قطعه قماش ناعمه و جافه ننظف القلب من أي بقايا لماده الغلاف
3-باستخدام ابره حقن نقوم بحقن الغراء الخاص داخل وصله ال ST أو ال SC
4-نستمر في الحقن حتى يخرج جزء صغير من الغراء حارج الوصله …
5-ندخل الليف الضوئي حتى يخرج من الوصله
6-نضع الليف و الوصله في فرن تسخين خاص حتى يجف الغراء
7-نكسر الجزء الزائد من الليف الضوئي
8-ننعم الطرف باستخدام ورق حف (ورق صنفره )(ورق زجاج ) مقياس 5 ميكرو بتحريك الوصله على الورق و ذلك لازاله الغراء الزائد ..
9-نركب البيت و القطع الخارجيه التي تثبت الوصله
10- ننظف النهايه و الوصله باستخدام قطعه قماش ناعمه
11-نركب القرص الخاص بعمليه التنعيم في طرف الوصله
12- باستخدام الورق السابق نقوم بتنعيم نهايه الوصله و ذلك بفركها بشكل دائري على ورق التنعيم …
ننظف الوصله مره اخرى باستخدام قطعه قماش ناعمه و رطبه هذه المره
13-نستخدم ورق صنفره أو ورق حف مقاس 0.3 ميكرو و نبلله بالماء المقطر
14-نفرك الوصله على ورق التنعيم بشكل حلقه مقفله 10 مرات على الاقل
15- ننظف الوصله مر اخرى
16-نستخدم المنظار الخاص للتاكد من أن نهاية الليف الضوئي جيده..

التي تبين نهايه ليف ضوئي جيده و اخرى سيئتان و السبب يكون اما عدم تويع الضغط بشكل متساوي أو عدم التنظيف الجيد قبل و بعد عمليه الحف

(DNS) تعرف علي الدومين
نبذه عامة عن نظام لينكس
اللوحة الأم ومكوناتها في الحاسوب
الهواتف الخلوية المقلدة قنابل مؤقتة تغزو الأسواق
تحديث أندرويد أوريو يعطل هاتفك الذكي جالكسي نوت 8
تحديث مايكروسوفت ويندوز 10 لشهر اوكتوبر يمكن أن يتسبب بحذف ملفاتك
أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين
أمن المعلومات و الأنترنت
NTFS & FAT الفرق بين نظام الملفات
الذكاء الاصطناعي هو الجندي المجهول لتسريع إيجاد علاج لفيروس كورونا
طريقة الحصول على ما يزيد عن 100 جيجا تخزين سحابي
حيلة ذكية لاستخدام فيسبوك بشكل خفي
انواع القراصنة في عالم الانترنت و الحماية

(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول

يقوم بروتوكول (STP) باختيار الجهاز الرئيسي (Root Bridge) في الشبكة وفقاً لاقل قيمة معرف الجسر (Lowest Bridge ID) .

و يتكون معرف الجسر (Bridge ID) من قسمين:-
-القسم الأول “أولوية الجسر” (Bridge Priority) .
-القسم الثاني العنوان الفيزيائي (MAC) لجهاز “المبدل” (Switch).

في الإعدادات الإفتراضية لاجهزة “المبدل” (Switch) تكون قيمة “اولوية الجسر” (Bridge Priority) لجميع الاجهزة متساوية و هي :- 32768.
لذلك سيتم اختيار الجهاز الرئيسي (Root Bridge) وفقاً لقيمة عنوان (Mac) , فالجهاز ذو العنوان الاقل سيصبح هو الجهاز الرئيسي (Root Bridge).

في معظم الشبكات المتوسطة الى الكبيرة يتم تصميم الشبكة بحيث نريد وضع جهاز “مبدل” (Switch) ذو مواصفات عالية حسب احتياجات الشبكة ليكون هو الجهاز الرئيسي (Root Bridge) ولا نترك الامر لان يتم اختيار جهاز آخر بشكل تلقائي.

لتنفيذ ذلك يمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز الذي نريده ان يصبح الجهاز الرئيسي (Root Bridge) , فنجعل قيمته هي الاقل بين الاجهزة الاخرى.

وكذلك الامر اذا اردنا منع جهاز من ان يصبح الجهاز الرئيسي (Root Bridge) , فيمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز و نجعلها الاكبر بين الاجهزة الاخرى , بالتالي لن يتم انتخابه ليكون الجهاز الرئيسي (Root Bridge).

و نلاحظ هنا اننا نستطيع تغيير قيمة “معرف الجسر”(Bridge ID) بتغيير الجزء الخاص “باولوية الجسر” (Bridge Priority) من هذا المعرف , حيث ان الجزء الخاص بالعنوان الفيزيائي (Mac) لا يمكن تغييره.

لتغيير “اولوية الجسر” (Bridge Priority) يمكننا استخدام امر:-
Spanning-Tree VLAN [VLAN ID] Priority[Value]
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN) .
و [Value] قيمة الاولوية (Priority)
و قيمة الاولوية هذه تتراوح من 0 الى 61440 بزيادة 4096 كل مرة.
مثال على ذلك :-
Spanning-Tree VLAN 1 Priority 28672

هذا و نلاحظ انه بدلا من اختيار قيمة اولوية معينة لجهاز المبدل (Switch) و ادخال هذه القيمة باستخدام امر تغيير الأولوية هذا لجعل الجهاز هو الجهاز الرئيسي (Root Bridge) في الشبكة , يمكننا استخدام امر اكثر سهولة و وضوح لتنفيذ ذلك و هو امر:-
Spanning-Tree VLAN [VLAN ID] Root Primary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

هذا و يمكننا تحديد جهاز ليكون جهاز ثانوي او احتياطي او بديل ليصبح هو الجهاز الرئيسي (Root Bridge) إذا تعطل الجهاز الرئيسي (Root Bridge) في الشبكة باستخدام امر:-
Spanning-Tree VLAN [VLAN ID] Root Secondary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
احترف برمجة الشبكات و بروتوكول TCP/IP
HTTPS و HTTP الفرق بين
STP معايير اختيار افضل مسار في بروتوكول
RDP ما هو بروتوكول
Nova 3i تقييم وعيوب وميزات هواوي
طريقة مجانية لحظر المواقع الإباحية
أسهل طريقة لتنزيل جميع تعريفات الكمبيوتر او الاب توب
لماذا لغة البايثون هي المفضلة ؟
javascript داخل php هل يمكن إستخدام كود
Documentation للمبرمج أهمية ال
الفرق ببساطة بين 32 بت و 64بت
JSON ما هي ال

TCP/IP أنواع بروتوكولات

TCP/IP يتكون من مجموعة كبيرة من بروتوكولات الاتصالات المختلفة.

أنواع البروتوكولات

بداية يجب أن نوضح أن مجموعات بروتوكولات الاتصالات المختلفة تعتمد أساساً على بروتوكولين أصليين هما TCP و IP.

TCP – Transmission Control Protocol

يستخدم بروتوكول TCP لنقل البيانات من أحد التطبيقات إلى الشبكة. فبروتوكول TCP هو المسؤول عن تمرير البيانات إلى حزم الـ IP قبل إرسالها، وإعادة تجميع تلك الحزم عند استقبالها.

IP – Internet Protocol

بروتوكول الـ IP هو المسؤول عن الاتصالات مع أجهزة الحاسب الأخرى. فبروتوكول الـ IP يكون مسئولاً عن إرسال و استقبال حزم البيانات من وإلى شبكة الإنترنت.

HTTP – Hyper Text Transfer Protocol

بروتوكول HTTP هو المسؤول عن الاتصال بين خادم الويب (web server ) ومتصفح الويب ( web browser ) .
فبروتوكول HTTP يستخدم لإرسال طلب من جهازك (web client) عبر المتصفح إلى خادم الويب، وإعادة الطلب في شكل صفحات الويب من الخادم إلى متصفح العميل.

HTTPS – Secure HTTP

بروتوكول HTTPS هو المسؤول عن الاتصال الآمن بين خادم الويب ومتصفح الويب، فبروتوكول HTTPS يقوم على تنفيذ تعاملات البطاقات الائتمان والبيانات الحساسة الأخرى.

SSL – Secure Sockets Layer

يستخدم بروتوكول SSL لتشفير البيانات لنقل البيانات المؤمنة.

SMTP – Simple Mail Transfer Protocol

يستخدم بروتوكول SMTP لإرسال البريد الإلكتروني.

IMAP – Internet Message Access Protocol

يستخدم بروتوكول IMAP لتخزين واسترجاع البريد الإلكتروني.

POP – Post Office Protocol

يستخدم بروتوكول POP لتنزيل البريد الإلكتروني من خادم البريد الإلكتروني إلى حاسبك الشخصي.

FTP – File Transfer Protocol

بروتوكول FTP هو المسؤول عن نقل الملفات بين أجهزة الحاسب الآلي.

NTP – Network Time Protocol

يستخدم بروتوكول NTP لمزامنة الوقت (الساعة) بين أجهزة الحاسب الآلي.

DHCP – Dynamic Host Configuration Protocol

يستخدم بروتوكول DHCP لتخصيص عناوين IP لأجهزة الحاسب الآلي في شبكة الاتصال.

SNMP – Simple Network Management Protocol

يستخدم بروتوكول SNMP لإدارة شبكات الحاسب الآلي.

LDAP – Lightweight Directory Access Protocol

يستخدم بروتوكول LDAP لجمع المعلومات حول المستخدمين و عناوين البريد الإلكتروني من الإنترنت.

ICMP – Internet Control Message Protocol

بروتوكول ICMP يقوم على معالجة الأخطاء في الشبكة.

ARP – Address Resolution Protocol

يستخدم بروتوكول ARP بواسطة الـ IP لإيجاد عناوين ( معرفات ) الأجهزة من خلال بطاقة شبكة الحاسب اعتماداً على عناوين الـ IP.

RARP – Reverse Address Resolution Protocol

يستخدم بروتوكول RARP بواسطة الـ IP لإيجاد عناوين الـ IP اعتماداً على عناوين الأجهزة من خلال بطاقة شبكة الحاسب.

BOOTP – Boot Protocol

يستخدم بروتوكول BOOTP لبدء تشغيل الحاسب الآلي من الشبكة.

PPTP – Point to Point Tunneling Protocol

يستخدم برتوكول PPTP لإعداد قناة اتصال بين الشبكات الخاصة.

POP و IMAP الفرق بين
STP بروتوكول
RDP ما هو بروتوكول
TCP/IP أنواع بروتوكولات
ss7 ماذا تعرف عن هجوم ال
حمل الأن البرنامج المتخصص في التحقيق الجنائي الرقمي والمستعمل من قبل كثير من الشركات الكبيرة
Joomla مقدمة في إستخدام
طريقة مجانية لحظر المواقع الإباحية
كورونا و إلهام الهاكرز
شبكات الخصومة التوليفية
abstract class ما هو ال
الفرق بين البيانات والمعلومات
أسباب عدم القدرة على إضافة جهاز إلى ويندوز سيرفر دومين

NetFlow بروتوكول

هو احد بروتوكولات مراقبه الشبكه حيث يقوم بجمع المعلومات وتسجيلها من اجل معالجتها بصوره ادق من ادوات المراقبه الاخرى مثل SNMP , Syslog ..
حيث له القدره على الفرز بين انواع الترفك المختلف من voice و data ..
وهو مفتوح المصدر يعمل على كل انواع الشبكات وقامت سيسكو بتتطويره واصبح ضمن IOS الخاص باغلب الراوترات والسويتشات ..
حيث يتم عن طريق الراوتر بتمرير الترفك بالاتجاهين ويقوم الراوتر بدوره بخزن ملخص عن معلومات الترفك في netflow cache عنده ومن ثم تمرير الترفك الى جهه المراقبه التي تسمى netflow collector منصب عليها احد برامج netflow الذي يقوم بدوره بعرض المعلومات بشكل رسومات وبيانات محلله ونسب تخص الترفك ..
من هذه المعلومات :
Source Ip
destination Ip
number of port
number of protocols
TOS
وغيرها من المعلومات ..
يحتاج الراوتر لمجموعه من الايعازات لتفعيل netflow وتحديد الانترفيسس التي سيمر من خلالها الترفك وتحديد ال ip لل source و destination..

R Config ?

interface fa0/0
ip flow ingress
interface fa0/1
ip flow ingress

هنا تحديد الانترفيسس الذي سيمر من خلاله الترفك بالاتجاهين..

ip flow-export source
هنا تم تحديد المصدر بتحديد على اي انترفيس

ip flow-export destination (ip) no of port

هنا تم تحديد ال ip لحاسبه المراقب وهي netflow collector
مع تحديد رقم البورت التي ستمر من خلاله البيانات في نظام التشغيل

هنا ملاحظه مهمه ???
تتطبيق ال netflow هو ليس من الاستندرات Tcp/ip وليس له رقم بورت خاص وانما سيتم تحديد رقم بورت في netflow collector اي بجهاز المراقب بالدكيومنت الخاصه فارجو الانتباه ..

وبذلك سيخزن الراوتر المعلومات الماره ،في netflow cacheونسخه اخرى الى netflow collector..من اجل التحليل والمراقبه
وممكن الاطلاع على هذه المعلومات في الراوتر عن طريق كتابة الأمر التالي :
R#show ip cache flow

من الخصائص التي ميزت netflow عن غيره ..له القابليه على اكتشاف بعض الاخطاء قبل حدوثها وتاثيرها على المستخدمين ..
مثلا مستخدم مربوط بالانترنيت وله خط ثاني كباك اب فعند انقطاع الاتصال الاصلي بالانترنيت سيتحسس ال netflow ويقوم بربطه مباشره باللينك البديل بدون مايشعر المستخدم بهذا الانقطاع ?

بقي ان نذكر يجب توحيد الاصدار في الاجهزه واكثر الاصدارات استخدما هي version 5,9
لكونها تدعم BGP وipv6

STP معايير اختيار افضل مسار في بروتوكول
TCP/IP أنواع بروتوكولات
POP و IMAP الفرق بين
HTTPS و HTTP الفرق بين
STP بروتوكول
ما الفرق بين البورت و الأي بي
أفضل تطبيقات المنبّه
pl/sql مقدمة بسيطة في
أمن المعلومات و الأنترنت
إختصارات الأكسيل
نصائح للتقدم للوظائف من خلال الأنترنت
بناء صيغ الميغا بالاكسل
حيلة ذكية لاستخدام فيسبوك بشكل خفي

HTTPS و HTTP الفرق بين

 بروتوكول http

وهو البروتوكول الأساسي لنقل البيانات عبر مواقع الإنترنت عبر البورت 80 وأيضا يسمح لنا بنقل المعلومات من السيرفر الى الأجهزة الخاصة بنا عبر المتصفحات مثل: google chrome , firefox وغيرها.
– مخاطر بروتوكول http :
عندما نكون داخل شبكة عامة ونقوم بالدخول على احد المواقع التي تستخدم بروتوكول http وكان هناك أحد المتطفلين ( هاكر ) داخل هذه الشبكة ، وقمنا بادخال بياناتنا داخل ذلك الموقع مثل: اسم المستخدم على سبيل المثال admin وكلمة المرور كانت 123456 فسوف تكون هذه المعلومات واضحة وغير مشفرة للهاكر حيث يستطيع الهاكر قراءتها كما هي مما يتسبب في وجود إختراق وسرقات .

– بروتوكول https

مكون من بروتوكول الـ http الذي تم ذكره اعلاه وبروتوكول الـ SSL/TLS Secure Sockets Layer المعروفة اختصارا بـ SSL والذي تم تطويره الى Transport Layer Security والمعروف اختصارا بـ TLS والذي يقوم بإنشاء قناة مشفرة وآمنة ما بين المستخدم وبين سيرفر الموقع المراد الدخول اليه حيث يتم تناقل البيانات بشكل مشفر ، حتى ان تم اعتراضها فلا يستطيع المخترق قراءة البيانات لانه لايملك مفتاح فتح فك التشفير الذي يتواجد على السيرفر ، لذلك فـ السيرفر هو الوحيد القادر على فهم رسائلك بينك وبينه .
– مخاطر بروتوكول https
في الحقيقة المخاطر في هذا البروتوكول قد تكون شبه معدومة لان الهاكر ان استطاع الوصول الى البيانات سوف تكون مشفرة لكن يستطيع معرفة المواقع الذي دخلت عليها على سبيل المثال موقع الجي ميل وغيره لكن لايمكنه معرفة اسم المستخدم ولا الباسورد ، لكن هذا لايعني أنه لايمكن الوصول الى المعلومات الخاصة بنا ، حتى وان كان الموقع المراد الدخول اليه يبدء بالبادئة المعروفة https:// قد يتم حقن هذه الروابط والوصول الى بياناتنا الخاصة وسحب البيانات المسجلة في الكوكيز وغيرها .

ss7 ماذا تعرف عن هجوم ال
؟ HTTP/3 ما هو البروتوكول
RDP ما هو بروتوكول
STP معايير اختيار افضل مسار في بروتوكول
HTTPS و HTTP الفرق بين
المعاملات الحسابية بلغة البايثون
ما الفرق بين البورت و الأي بي
المواقع المفيدة لأى مبرمج
Nova 3i تقييم وعيوب وميزات هواوي
Everything برنامج
كورونا و إلهام الهاكرز
أفضل خمسة برامج مجانية لأستعداة الملفات المحذوفة
الطريقة الأمنة لفورمات الهارد ديسك في نظام ويندوز