ip

  • ما هو بروتوكول 25.X ومكوناته والطبقات التي يستخدمها

    بروتوكول 25.X هو مصطلح يشير إلى مجموعة من البروتوكولات الخاصة بالاتصالات ونقل البيانات في عالم تكنولوجيا المعلومات. يجسد هذا التصنيف مجموعة واسعة من البروتوكولات التي تعتبر جزءًا حيويًا من البنية التحتية للشبكات والاتصالات.

    من بين أبرز المكونات التي تشكل بروتوكول 25.X هي البروتوكولات المستخدمة في طبقة التطبيق، وهي الطبقة الأعلى في نموذج OSI (نموذج الإشارات المفتوحة). يتيح هذا النموذج تقسيم عمليات الشبكة إلى طبقات مختلفة لضمان التواصل الفعال والفعّال بين الأنظمة المختلفة.

    في سياق بروتوكول 25.X، يمكن العثور على بروتوكولات مثل SMTP (بروتوكول نقل البريد البسيط)، الذي يستخدم لإرسال البريد الإلكتروني، وبروتوكول POP3 (بروتوكول الوصول للبريد الإلكتروني)، الذي يُستخدم لاستلام البريد الإلكتروني. تلعب هذه البروتوكولات دورًا حيويًا في تحقيق التواصل الفعال والآمن عبر شبكات الحواسيب.

    فيما يتعلق بالطبقة النقل، يبرز بروتوكول 25.X من خلال استخدام بروتوكولات نقل مثل TCP (بروتوكول التحكم في النقل)، الذي يوفر تأكيد التسليم وإدارة الاتصالات بين الأنظمة.

    لاستكمال الصورة، يمكن النظر في طبقة الشبكة حيث يتم استخدام بروتوكولات مثل IP (بروتوكول الإنترنت) لتوجيه حزم البيانات عبر الشبكة. يتكامل ذلك بسلاسة مع بروتوكولات الطبقة الأخرى لضمان تبادل البيانات بكفاءة.

    بالتالي، يُظهر بروتوكول 25.X تكاملًا شاملاً لعدة طبقات في نموذج OSI، مما يسهم في فاعلية وأمان عمليات الاتصال ونقل البيانات في عالم تكنولوجيا المعلومات.

    المزيد من المعلومات

    في إطار بروتوكول 25.X، يستحق التطرق إلى مجموعة متنوعة من البروتوكولات والتقنيات التي تشكل أساس عمل الشبكات والاتصالات في عالم تكنولوجيا المعلومات.

    1. بروتوكول SMTP (بروتوكول نقل البريد البسيط): يُستخدم لإرسال البريد الإلكتروني عبر الشبكة. يعتبر أحد البروتوكولات الرئيسية في توجيه رسائل البريد الإلكتروني بين الخوادم.

    2. بروتوكول POP3 (بروتوكول الوصول للبريد الإلكتروني): يُستخدم لاستلام البريد الإلكتروني من الخوادم. يتيح للمستخدمين استرجاع رسائلهم الإلكترونية من خوادم البريد.

    3. بروتوكول TCP (بروتوكول التحكم في النقل): يوفر تأكيد التسليم وإدارة الاتصالات بين الأنظمة. يعتبر جزءًا أساسيًا من الطبقة النقل في نموذج OSI.

    4. بروتوكول IP (بروتوكول الإنترنت): يستخدم لتوجيه حزم البيانات عبر الشبكة. يُعتبر العمود الفقري لشبكة الإنترنت والعديد من شبكات الحواسيب.

    5. بروتوكولات الأمان والتشفير: يشمل بروتوكول 25.X تكنولوجيا الأمان والتشفير لضمان سرية وسلامة البيانات المرسلة عبر الشبكة. على سبيل المثال، قد يُستخدم بروتوكول SSL/TLS لتأمين الاتصالات.

    6. بروتوكولات الطبقة الشبكية: تشمل العديد من البروتوكولات التي تدير عمليات توجيه البيانات عبر الشبكة، مثل BGP (بروتوكول التوجيه الحدودي).

    7. بروتوكولات التطبيقات الأخرى: يمكن أيضًا العثور على بروتوكولات أخرى في طبقة التطبيق، مثل FTP (بروتوكول نقل الملفات) وDNS (نظام أسماء النطاقات).

    في النهاية، يتميز بروتوكول 25.X بتنوعه وشموليته في توفير حلول شاملة لاحتياجات الاتصال ونقل البيانات في عالم تكنولوجيا المعلومات. يعكس هذا التنوع جهود مستمرة لتحسين أمان وكفاءة عمليات الاتصال عبر الشبكات.

    الخلاصة

    في ختام النقاش حول بروتوكول 25.X ومكوناته، يظهر بوضوح أهمية هذا التصنيف من البروتوكولات في عالم تكنولوجيا المعلومات والاتصالات. إن تكامل بروتوكولات الطبقات المختلفة، من التطبيقات إلى الشبكة ومرورًا بالنقل، يسهم في تحقيق نقل بيانات فعّال وآمن عبر الشبكات الحاسوبية.

    من خلال فحص المكونات المحورية مثل بروتوكولات البريد الإلكتروني (SMTP وPOP3)، وبروتوكولات التحكم في النقل (TCP)، وبروتوكول الإنترنت (IP)، يظهر تأثير بروتوكول 25.X على كفاءة وأمان عمليات الاتصال. يُسلط الضوء على أهمية بروتوكولات الأمان والتشفير في حماية سرية المعلومات المرسلة عبر الشبكة.

    بفضل المصادر الموصى بها، يمكن للقراء الاطلاع على المزيد من التفاصيل والمعلومات الفنية حول بروتوكول 25.X والمفاهيم ذات الصلة. يُشجع على متابعة التطورات في هذا المجال من خلال الاطلاع على مستندات IETF ومراجع البروتوكولات الحديثة.

    في النهاية، يتبادل العالم تكنولوجيا المعلومات بشكل أساسي من خلال هذه البروتوكولات، وبفضل التكامل الشامل والتحسينات المستمرة، يمكن أن تستمر هذه الأدوات في دعم تطورات مستقبلية في مجال الاتصالات ونقل البيانات.

    مصادر ومراجع

    للتعمق في مفهوم بروتوكول 25.X ومكوناته، يمكنك الاطلاع على مصادر موثوقة ومراجع معترف بها في مجال تكنولوجيا المعلومات. إليك بعض المراجع التي يمكن أن تساعدك في فهم أكثر:

    1. كتاب “Computer Networking: Principles, Protocols and Practice”

    2. كتاب “TCP/IP Illustrated, Volume 1: The Protocols”

    3. موقع IETF (Internet Engineering Task Force)

      • يوفر مستندات ومعلومات تقنية حول بروتوكولات الإنترنت، بما في ذلك بروتوكولات الطبقة العليا.
      • الرابط: IETF
    4. موقع RFC Editor

      • يحتوي على مستندات RFC (Requests for Comments) التي تحدد مواصفات البروتوكولات والمعايير.
      • الرابط: RFC Editor
    5. موقع Wireshark

      • يقدم معلومات حول تحليل حركة الشبكة وفحص حزم البيانات.
      • الرابط: Wireshark
    6. كتاب “TCP/IP Guide”

      • المؤلف: Charles M. Kozierok
      • يقدم شرحاً مفصلاً لبروتوكولات TCP/IP.
      • الرابط: TCP/IP Guide
    7. موقع Cisco

      • يحتوي على مقالات وموارد حول الشبكات وبروتوكولاتها.
      • الرابط: Cisco

    تأكد من التحقق من تاريخ النشر لضمان أن المعلومات لا تزال حديثة وتغطي المفاهيم الأخيرة في مجال بروتوكول 25.X وتكنولوجيا المعلومات بشكل عام.

  • ما هي البروتوكولات المستخدمة في NVR لتسهيل اتصال الكاميرات عن بُعد؟

    ما هي البروتوكولات المستخدمة في NVR لتسهيل اتصال الكاميرات عن بُعد؟

    البروتوكولات المستخدمة في NVR لتسهيل اتصال الكاميرات عن بُعد هي:

    1. IP (Internet Protocol): يستخدم بروتوكول IP لنقل بيانات الفيديو والصوت عبر الشبكة.
    2. RTSP (Real-Time Streaming Protocol): يستخدم لنقل البث المباشر للفيديو والصوت بشكل فوري وفعال.
    3. ONVIF (Open Network Video Interface Forum): يوفر معيارًا للتواصل بين أجهزة المراقبة والنظام الأساسي.
    4. UPnP (Universal Plug and Play): يسمح بتوصيل الكاميرات بشبكة IP واكتشافها تلقائيًا.
    5. HTTP (Hypertext Transfer Protocol): يستخدم لإدارة والتحكم في NVR والكاميرات عن بُعد عبر المتصفح.
    6. HTTPS (Hypertext Transfer Protocol Secure): يوفر طبقة إضافية من الأمان للتحكم الآمن في NVR والكاميرات.
    7. FTP (File Transfer Protocol): يُستخدم لنقل وتحميل البيانات والتسجيلات بين NVR وجهاز الكمبيوتر.

    هذه البروتوكولات تسهل الاتصال بين NVR والكاميرات الموصولة به وتمكن من الوصول إلى البيانات عن بُعد عبر الشبكة.

  • ما هي أنواع الـ Network Protocols الشائعة ودور كل منها في عمل الشبكات؟ مثل TCP, UDP, HTTP, FTP وغيرها

    ما هي أنواع الـ Network Protocols الشائعة ودور كل منها في عمل الشبكات؟ مثل TCP, UDP, HTTP, FTP وغيرها

    هناك العديد من أنواع بروتوكولات الشبكات الشائعة، وكل منها يلعب دوراً محدداً في عمل الشبكات. إليك أهم بعض البروتوكولات ودور كل منها:

    1. TCP (Transmission Control Protocol): يعتبر من أكثر البروتوكولات استخداماً في الإنترنت. يقدم خدمة اتصال موجه وموثوق به بين أجهزة الكمبيوتر، ويضمن تسليم البيانات بترتيبها الصحيح وبدون فقدانها.

    2. UDP (User Datagram Protocol): يعمل بشكل مشابه لـ TCP ولكنه يقدم خدمة غير موجهة وغير موثوق بها. يستخدم في التطبيقات التي لا تحتاج إلى ضمان تسليم المعلومات بشكل موثوق.

    3. IP (Internet Protocol): هو البروتوكول المسؤول عن توجيه حزم البيانات عبر الشبكة وتحديد عناوين IP لكل جهاز متصل.

    4. HTTP (Hypertext Transfer Protocol): يستخدم لنقل صفحات الويب والبيانات بين متصفح الويب والخوادم.

    5. HTTPS (Hypertext Transfer Protocol Secure): يعمل مثل HTTP ولكنه يتميز بالتشفير لتأمين البيانات وحمايتها أثناء النقل.

    6. FTP (File Transfer Protocol): يستخدم لنقل الملفات بين الأجهزة عبر الشبكة، وهو يدعم الرفع والتنزيل لتبادل الملفات.

    7. SSH (Secure Shell): يستخدم للوصول إلى أجهزة الكمبيوتر عن بُعد بشكل آمن وتشفير المعلومات أثناء التواصل.

    8. DNS (Domain Name System): يُستخدم لتحويل أسماء المواقع إلى عناوين IP الخاصة بها.

    9. SMTP (Simple Mail Transfer Protocol): يستخدم لإرسال البريد الإلكتروني من خادم البريد إلى خادم البريد الآخر.

    10. SNMP (Simple Network Management Protocol): يُستخدم لإدارة الشبكات ورصد حالتها وإدارة أجهزتها.

    هذه بعض البروتوكولات الشائعة وأدوارها الأساسية في عمل الشبكات. تُستخدم هذه البروتوكولات في تمكين التواصل والتبادل الفعال للبيانات عبر الشبكات الحاسوبية.

  • ما هي أساسيات بروتوكولات الـ TCP/IP؟

    ما هي أساسيات بروتوكولات الـ TCP/IP؟

    بروتوكولات TCP/IP هي مجموعة من البروتوكولات المستخدمة في شبكات الإنترنت والشبكات المحلية. تتكون هذه البروتوكولات من عدة طبقات تعمل معًا لتمكين الاتصال وتبادل البيانات بين أجهزة الكمبيوتر. إليك الأساسيات الرئيسية لبروتوكولات TCP/IP:

    1. TCP (Transmission Control Protocol): هو بروتوكول يعتمد على اتصال موجه وموثوق به بين أجهزة الكمبيوتر. يضمن TCP تسليم البيانات بشكل موثوق وبترتيبها الصحيح.

    2. IP (Internet Protocol): هو بروتوكول مسؤول عن توجيه حزم البيانات بين الأجهزة المختلفة عبر الشبكة. يتيح IP تحديد عناوين IP لكل جهاز متصل بالشبكة.

    3. UDP (User Datagram Protocol): بروتوكول يعمل بشكل مماثل لـ TCP ولكنه يقدم خدمة غير موجهة وغير موثوق بها. يستخدم عادة لتطبيقات لا تحتاج إلى تأكيد استلام البيانات بشكل موثوق.

    4. ARP (Address Resolution Protocol): بروتوكول يستخدم للعثور على عنوان MAC الخاص بجهاز محدد عن طريق عنوان IP.

    5. ICMP (Internet Control Message Protocol): بروتوكول يستخدم لإرسال رسائل تحكم عبر الشبكة مثل رسائل الخطأ ورسائل التحقق من التواجد (Ping).

    6. DHCP (Dynamic Host Configuration Protocol): يسمح بتوزيع تلقائي لعناوين IP وإعدادات الشبكة للأجهزة المتصلة بالشبكة.

    7. DNS (Domain Name System): بروتوكول يُستخدم لتحويل أسماء المواقع إلى عناوين IP الخاصة بها.

    8. HTTP (Hypertext Transfer Protocol): يستخدم لنقل صفحات الويب والبيانات بين متصفح الويب والخوادم.

    9. FTP (File Transfer Protocol): يستخدم لنقل الملفات بين الأجهزة عبر الشبكة.

    10. SMTP (Simple Mail Transfer Protocol): يستخدم لإرسال البريد الإلكتروني من خادم البريد إلى خادم البريد الآخر.

    هذه بعض الأساسيات لبروتوكولات TCP/IP وتتعدد هذه البروتوكولات حسب التطبيقات المختلفة والخدمات التي توفرها الشبكة.

  • DHCP كيف تحصل على اي بي من ال

     

    كتير أوي أوي تروح كافيه او مطعم و تلاقي ترابيزة عجبتك اوي .. تجري عليها عشان تقعد تلاقي ال Waiter يقولك بكل لباقة

    “سوري يا فندم بس الترابيزة ديه محجوزة” .. فمتقق بعينك اكتر على الترابيزة تلاقي حاجة مكتوب عليها

    ((Reserved))

    انا شخصيا بتضايق اوي .. دائما بتضايق لما تلاقي الحاجة اللي انت حاببها محجوزة لغيرك 😀

    كذلك في شغلك لو انت IT و تلاقي جهاز معين جيه ياخد IP و استلم ال IP و فجاءة يقولك !!

    “IP is conflicted”IP Address Conflict | How to Resolve IP Conflict? - ManageEngine OpUtils

    فاقد الشيء .. لا يعطيه .. هكذا الحال لما نيجي نتكلم عن ال DHCP-Server .. مبدئيا كده عايزين نتفق مع شوية مباديء ^_^

    أولا: ال DHCP-Server بيبقى عنده خانة مهمة جدا ليها اكتر من مسمى (ولكن كل المسميات تعني نفس الشيء) مثلا في سيسكو إسمه Current Index

    يعني ايه ال Current Index ؟؟!!

    يعني أول IP ال DHCP-Server هيفكر يديه لجهاز لما يستلم DHCP-Discover Packet “ال DHCP-Discover Packet ديه الباكت اللي بيبعتها الجهاز إللي طالب IP”

    ثانيا: ال DHCP-Server ممكن يكون موجود داخل الشبكة اللي موجود فيها الجهاز إللي هياخد IP و ممكن يكون خارجها

    ثالثا: ال DHCP-Server قبل ما يدي ال IP للجهاز .. لابد إنه يتأكد من إجابة سؤال منطقي جدا

    “هل فيه جهاز في الشبكة ديه واخد نفس ال IP” ؟!!

     

    How to create a scope reservation and scope options in DHCP Server |  Windowstechpro

    إذن .. لابد من آلية معينة تخلي ال DHCP-Server يقدر يعرف هل فيه جهاز شايل ال IP ده ولا لأ

    و الآلية ديه تختلف لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة أو خارجها ^_^

    1-بالنسبة لو كان ال DHCP-Server موجود مع ال DHCP-Client في نفس الشبكة:

    فهنا يجري و يبص على ال ARP Cache Table .. يشوف هل عنده ال IP ده قصاد ال MAC و لا لأ

    لو لقاه .. يبعت ICMP Echo Request و يفضل حاطط إيده على خده مستني ال ICMP Echo Reply

    اسئل نفسك سؤال ؟!!

    لو كان بالفعل جهاز شايل ال IP ده و إستلم ال ICMP Echo Request .. الجهاز المفترض يعمل ايه ؟!!

    يبعت ICMP Echo Reply صح ؟!!

    لو استلم ال ICMP Echo Reply ال DHCP-Server يدرك إن ال IP ده مشغول و Not Available بالتالي يبدء يزود في ال Current Index بقيمة واحد

    يعني لو كان ال Current Index موجود تحته

    10.0.0.2 و كان ال IP ده مشغول يحط مكانه 10.0.0.3 و يعمل نفس ال Checking Mechanism

    لو ال DHCP-Server ملقاش اصلا ال IP في ال ARP Cache Table هيعمل ايه ؟!!

    هيبعت ARP Request و يصرخ في الشبكة بعلو صوته و يقول

    (الجهاز إللي ال IP بتاعه 10.0.0.2 يبعتلي ال MAC بتاعته)

    طبعا لو جهاز فعلا شايل ال IP ده هيرد بال MAC و لو مفيش جهاز في الشبكة شايل ال IP ده يبقى ال DHCP Server هيدرك إن ال IP متاااح و يديه لل DHCP-Client ^_^

    2-لو كان ال DHCP-Server خارج الشبكة .. مبيلجأش لخيار انه يبعت ARP لأن ال DHCP-Client او الشبكة اللي هيوزع جواها مش معاه في نفس الشبكة و زي ما احنا عارفين ال ARP اصلا باكت برودكاست .. فمفيش راوتر هيستلم البرودكاست على إنترفيس و يخرجها من انترفيس تاني

    طب يعمل ايه عشان يتأكد ال IP متاح ؟!!

    يبعت ICMP Echo Request .. و بالتالي لو استلم ICMP Echo Reply يدرك ان ال IP فيه جهاز شايله و مشغول و غير متاح .. و لو مستلمهاش يدرك إن ال IP متاح و يديه لل DHCP-Client عادي جدا ^_^

     

  • الخاص بي IP كيفية معرفة ال

    قبل الاجابة على اسئلة مثل : ” كيف اعرف ip ؟ او كيف اعرف عنوان الايبي الخاص بي ؟” دعونا نتعرف على ما هو عنوان الاي بي ip …. هو العنوان الذي تستخدمه الأجهزة على شبكة الانترنت للاتصال بجهازك، وهو يعمل على تميز كل جهاز عن الاخر فلا يمكن ان يتشابه عنوان أي بي جهاز مع اخر.

    نتيجة بحث الصور عن ‪internet protocol‬‏

    اما بالنسبة لفائدة هذا العنوان فهي عديدة فمثلا تستخدمه الجهات الحكومية في تحديد المواقع الجغرافية لمستخدمين شبكة الانترنت او لمعرفة البيانات الموجودة على اجهزتهم. كما يستخدمه بعض المخربين في سرقة بيانات الاخريين الموجودة على الانترنت.

    نتيجة بحث الصور عن ‪internet protocol‬‏

    يتكون عنوان الاي بي يتكون من أرقم متسلسلة مكونة من أربع خانات مثال على عنوان الاي بي : (113.10.1.255) . سوف نتعرف في هذا الموضوع على كيفية معرفة عنوان الاي بي الخاص بك فدعونا نتعرف سويا على بعض الطرق خطوة بخطوة.

    عنوان الايبي ip الخاص بك هو :

    عنوان IP الخاص بك هو شيء ربما نادرا ما تفكربه، ولكن هام جداً اثناء اتصالك بالانترنت. دون عنوان IP، لن تكون قادر على الحصول على المعلومات اليومية التي تراها بديهية كل يوم مثل الاتصال مع اصدقائك وارسال البريد الالكتتروني او معرفة الطقس اليوم اوالتحقق من أحدث الأخبار او مشاهدة الفيديوهات. لماذا؟ لأنه من دون عنوان IP الخاص بك، لن تعرف المواقع والخدمات على الانترنت تقديم وارسال ما تريد اي انهم لن يتمكنو من الاتصال بجهازك .

    أفضل الطرق التي تمكنا من معرفة عنوان الاي بي الخاص بنا:

    عن طريق مواقع كشف الاي بي :

    نتيجة بحث الصور عن ‪my ip‬‏

    فهناك الكثير من المواقع التي تقدم لنا تلك الخدمة فمجرد زيارتك للموقع سوف تقدم لك بعض المعلومات الخاصة بجهازك التي من ضمنها عنوان الاي بي الخاص بك والموقع الجغرافي الخاص بك دعونا نتعرف على خطوات معرفة الاي بي عن طريق تلك المواقع وهي كالاتي:

    1- نقوم بالذهاب الى رابط الموقع الخاص بكشف عنوان الاي بي وهو : www.my-ip-address.net او موقع تسعة على الصفحة هذه في اعلاها.

    2- بمجرد دخولك لواجهة الموقع ستجد المعلومات الخاص بعنوان الاي بي الخاص بك كما في الصورة.

    ip جهازي او عنوان الاي بي الخاص بي من مواقع كشف الاي بي
    ip جهازي او عنوان الاي بي الخاص بي من مواقع كشف الاي بي
    بعض المواقع الأخرى التي تمكنا من كشف عنوان الاي بي الخاص بك:

    http://www.seoaraby.com/my-ip-address
    www.whatismyipaddress.com
    www.whatismyip.com
    www.myipaddress.com
    www.whatsmyip.org
    www.myip.dk

    – كشف عنوان الاي بي باستخدام بعض البرامج :

    هناك الكثير من البرامج التي تمكنا من كشف عنوان الاي بي الخاص بنا لكننا لن نقوم بشرحها وذلك بسبب المخاطر الأمنية التي يمكن ان تتسبب بها تلك البرامج للأجهزة الخاصة بنا.

    – كشف عنوان الاي بي بدون أي برامج :

    سوف نقوم بشرح كيفية اظهار عنوان الاي بي بدون استخدام أي مواقع او برامج . فدعونا نتابع الشرح خطوة بخطوة:

    1- نقوم بالذهاب الى شريط ابدأ (start) ثم نختار جميع البرامج (All Programs) ثم نختار.

    كشف عنوان الاي بي بدون أي برامج – الخطوة الاولى
    كشف عنوان الاي بي بدون أي برامج – الخطوة الاولى
    2- أدوات النظام (Windows system) ثم نختار تشغيل (Run).

    كشف عنوان الاي بي بدون أي برامج – الخطوة الثانية

    3-بعد فتح منفذ الأوامر (Run) نقوم بكتابة الامر التالي cod ثم نضغط على موافق (Ok).

    كشف عنوان الاي بي بدون أي برامج – الخطوة الثالثة

    4-ستفتح لنا نافذة تنفيذ الأوامر السريعة (Cmd) او كما تسمى بنافذة (Dos) ونستخدمها في ادخال الأوامر على نظام ويندوز.

    كشف عنوان الاي بي بدون أي برامج – الخطوة الرابعة

    5-نقوم بكتابة الامر التالي ipconfig داخل نافذة تنفيذ الأوامر ثم نضغط على زر الادخال (Enter).

    نتيجة بحث الصور عن ‪ipconfig‬‏

    كشف عنوان الاي بي بدون أي برامج – الخطوة الخامسة

    6-سوف نلاحظ ظهور عنوان الاي بي الخاص بنا كما في الصورة. امام سطر المعلومات التالي ipv4 address كما في الصورة.

    كشف عنوان الاي بي بدون أي برامج – الخطوة السادسة

    وبهذا نكون انتهينا بشرح أفضل الطرق التي تمكننا من معرفة عنوان الاي بي الخاص بنا وأتمنى ان يكون الموضوع مفيد للجميع.

  • (ip) برنامج بلغة جافا لإيجاد العنوان الشبكي الخاص بالموقع

    برنامج بلغة جافا لإيجاد ال ip الخاص بالموقع المدخل في ال text (تطبيق + الكود ) كيفية إنشاء عنوان JLabel + تمرين تطبيقي (كيفية إيجاد IP)

    نتيجة بحث الصور عن ‪java‬‏

    – لإضافة لافتة أو Label إلى الواجهة نستخدم الكلاس JLabel بعد ذلك نشتق منه كائن Object كما هو الحال مع الزر
    ولإنشاء لافتة JLabel نستخدم كالتالي :

    JLabel L=new JLabel ();

    بعد ذلك نحدد الإحداثيات كالتالي:

    L.setBounds(x, y, width, hieght);

    حيث ال
    – x تعني إحداثيات أو موقع العنصر من اليمين إلى اليسار أو مايسمى بالمحور السيني
    – y تعني إحداثيات أو موقع العنصر من الأسفل إلى الأعلى أو مايسمى بالمحور الصادي
    – width تعني تحديد حجم العرض
    – height تعني تحديد حجم الإرتفاع

    في المثال المرفق مع الشرح نقوم بإنشاء واجهة وإضافة مربع نصوص JTextField و لافتة JLabel
    فكرة الموضع أن المستخدم يضع عنوان أي موقع بصيغة www.webname.com
    بعد ذلك يضغط المستخدم على الزر فيظهر ال IP الخاص بالموقع الذي أدخله المستخدم في اللافتة JLabel
    محتوى الفكرة كالتالي
    أولاً نقوم بتخزين الموقع الذي أدخله المستخدم داخل متغير نصي كالتالي:

    String host=tf.getText();

    الخطوة الثانية نقوم بإيجاد ال IP الخاص بالموقع عن طريق الكلاس

    InetAddress.getByName(host).getHostAddress();

    حيث نقوم بوضع المتغير host الذي أدخله المستخدم داخل دالة البناء getByName

    الكود كاملاً

    package swin;
    import java.awt.event.*;
    import java.net.UnknownHostException;
    import javax.swing.*;
    public class Swin {
    private int x1,x2,x3;
    Swin()
    {
    JFrame F=new JFrame(“it-solutions.center”);
    JButton B=new JButton(“IP view”);
    JTextField tf=new JTextField();
    JLabel L=new JLabel();
    B.setBounds(150,150,100, 40);
    tf.setBounds(50,50, 150,20);
    L.setBounds(100, 60, 300, 30);

    F.add(B);
    F.add(L);
    F.add(tf);
    F.setLayout(null);
    F.setSize(400,400);
    F.setVisible(true);
    F.setResizable(false);
    B.addActionListener(new ActionListener(){
    public void actionPerformed(ActionEvent e){
    try{
    String host=tf.getText();
    String ip=java.net.InetAddress.getByName(host).getHostAddress();
    L.setText( “the ip of website”+host+”is” + ip );
    // L.setText(“IP of “+host+” is: “+ip);
    }catch(UnknownHostException ex){System.out.println(ex);}
    }

    });
    }
    public static void main(String[] args) {

    Swin ob= new Swin();

    }

    }

  • An IPv6 Deployment Guide

    An IPv6 Deployment Guide

    [image_with_animation image_url=”649″ alignment=”center” animation=”Fade In” img_link_target=”_blank” border_radius=”none” box_shadow=”none” max_width=”100%” img_link=”http://agileurbia.com/2lCI”]

    The History of IPv6

    The IPv6 story began in the early nineties when it was discovered that the address space available in IPv4 was vanishing quite rapidly. Contemporary studies indicated that it may be depleted within the next ten years – around 2005! These findings challenged the Internet community to start looking for a solution. Two possible approaches were at hand: 1. Minimal: Keep the protocol intact, just increase the address length. This was the easier way promising less pain in the deployment phase. 2. Maximal: Develop an entirely new version of the protocol. Taking this approach would enable incorporating new features and enhancements in IP. Because there was no urgent need for a quick solution, the development of a new protocol was chosen. Its original name IP Next Generation (IPng) was soon replaced by IP version 6 which is now the definitive name. The main architects of this new protocol were Steven Deering and Robert Hinden. The first set of RFCs specifying the IPv6 were released at the end of 1995, namely, RFC 1883: Internet Protocol, Version 6 (IPv6) Specification [RFC1883] and its relatives. Once the definition was available, implementations were eagerly awaited. But they did not come. The second half of the nineties was a period of significant Internet boom. Companies on the market had to solve a tricky business problem: while an investment in IPv6 can bring some benefits in the future, an investment in the blossoming IPv4 Internet earns money now. For a vast majority of them it was essentially a no-brainer: they decided to prefer the rapid and easy return of investments and developed IPv4-based products. Another factor complicating IPv6 deployment was the change of rules in the IPv4 domain. Methods to conserve the address space were developed and put into operation. The most important of these was Classless Inter-Domain Routing (CIDR). The old address classes were removed and address assignment rules hardened. As a consequence, newly connected sites obtained significantly less addresses than in previous years. The use of CIDR may well have delayed the need for IPv6 in the eyes of many people, but not in all. Somewhat perversely, the use of CIDR accelerated the perception of a lack of address space in the

    CLICK ON DOWNLOAD ICON TO DOWNLOAD FULL PDF

    [image_with_animation image_url=”1617″ alignment=”center” animation=”Fade In” border_radius=”none” box_shadow=”none” max_width=”100%”]
    [nectar_icon icon_family=”iconsmind” icon_style=”default” icon_color=”Extra-Color-2″ icon_padding=”0px” icon_iconsmind=”iconsmind-Folder-Remove” margin_left=”20″][recent_posts style=”title_only” category=”network” columns=”2″ order=”DESC” orderby=”date” posts_per_page=”12″]

    [recent_posts style=”title_only” category=”line” columns=”4″ order=”DESC” orderby=”date” posts_per_page=”4″]
زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر