mc4eng_2 | Unsorted

Telegram-канал mc4eng_2 - كهرباء - ميكانيك - اتصالات - IT

9536

قناة هندسية متخصصة في مجالات (كهرباء - ميكانيك - اتصالات - حاسبات)

Subscribe to a channel

كهرباء - ميكانيك - اتصالات - IT

ابعاد ومقاسات السيفون المخفي

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

منقول
#LTE
#4G
تم اصدار نظام LTE في عام 2008 من قبل منظمة 3GPP. من لحظة اصداره أثبت أنه الحل المستقبلي للشبكات الخليوية و تغلب على الحلول المنافسة مثل WiMAX و UMB، و كانت كل الأنظمة أو الاصدارات اللاحقة مجرد تطويرات و إضافات اتخذت منه أساسا.
ففي الاصدار العاشر أو ما يعرف ب LTE-Advanced تم ادخال تحسينات كبيرة على الواجهة الراديوية مثلا و أصبح يعرف ب LTE-Advanced-Pro مع الاصدار 13 و 14.
حتى الاصدار الخامس عشر و المترقب صدوره في العام المقبل كأول معيار جيل خامس سيكون مبنيا عليه.
في الملف المرفق تعريف بهذا النظام يتضمن مميزاته و معماريته و العناصر المستخدمة في شبكته، بالإضافة لنظام الطبقات المستخدم في هذا النظام و عرض للواجهة الراديوية المستخدمة و القنوات الفيزيائية و المنطقية...
https://drive.google.com/file/d/0B6Kb68gnx51rRzl3M3pXZG9hVkk/view?usp=sharing
الشرح باللغة العربية.
قررت نشره بسبب كثرة الاستفسارات حول نظام ال LTE و قلة المراجع العربية في هذا الموضوع.

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

بروتوكول الانترنت السادس، قاربت أرقام الانترنت من نوعية البروتوكول الرابع IPv4 على الانتهاء حيث لم يتبق منها إلا 11 % غير مستخدم حتى الآن ، ومن المتوقع أن تنفذ كلية في عام 2012م.
بعدها لا يمكن الحصول على IP من البروتوكول الرابع ، ويصبح الانتقال إلى IPv6 ضرورة حتمية ، وإلا ستتعطل مصالح كثير من الشركات ومزودي الخدمة وغيرهم...

ما هو البرتوكول السادس IPv6 ؟
بروتوكولات الانترنت الإصدار السّادس Internet Protocol Version 6 هو تطوير لبروتوكول الانترنت الإصدار الرّابع IP.

IPv6 يستخدم 128 بت في ثمان خانات ، وهي تسع إلى أرقام خيالية من العناوين وذلك لتفادي مشكلة IPv4

وهي أيضا تستخدم الحروف والأرقام معاً وليس الأرقام فقط
أي تستخدم الأرقام بالنظام الست عشري وليس العشري والمكونة من 16 حرف ورقم ، وهي كالتالي :
( 0.1.2.3.4.5.6.7.8.9.A.B.C.D.E.F)

وهذه أمثلة على رقم IP بنظام IPv6
مثال 1 :
FE80:0:0:0:2AA:FF:FD9A:4CA3
مثال 2 (بدون الفراغات )
2000 : 1234 : 5678 : 9 : 10 : 0 : 11 : 23

لاحظ أنه يتكون من ثمان خانات بدلا من أربع كما هو في البرتوكول IPv4
كما لا حظ أنه يحوي أرقاما وحروفا وهي المستخدمة في النظام العددي الست عشري بدلا من الأرقام العشرية فقط كما هو الحال في البروتوكول IPv4

إذا يمكننا الحصول على عدد هائل جدا من أرقام IP ، فكم عددها يا ترى ؟

IPv6 التي تستطيع أن توزع من خلالها 6 تريليونات آي بي حول العالم ، أو ما يساوي( 2 أس 128 ) والذي يعطي ناتجه رقما مكون من 39 خانة. مما يوضح العدد الهائل من ال IP والتي يمكن الحصول عليها
مما يعني انه يمكن إعطاء IP فريد لكل سنتيمتر واحد على الأرض أو ما يعادل 10000 IP لكل متر على الأرض ـ فهل يمكن لمتر واحد أن يحوي 10000 جهاز

ويعود سبب تلك الزيادة الهائلة بين الإصدارين لبنية الآي بي الجديد التي تتكون من 128 بت للإصدار IPv6 وتتكون من أرقام ست عشرية بدلا من عشرية في الإصدار IPv4 .

الفائدة المنتظرة من الانتقال إلى IPv6 :

يتيح هذا التوسع الكبير في عدد ال IP إلى أن تحصّل جميع الحواسيب المتصلة بشبكة الانترنت وجميع الحواسيب والأجهزة الإلكترونيّة الأخرى الّتي ستتمكن لاحقاً من الحصول على عناوين فريدة لا يشاركها فيها أحد، تمكّنها عندئذ من الاتصال ببعضها البعض والتّخاطب مباشرة، أي دون الحاجة للجوء إلى الأجهزة الّتي تسمّى "مترجم عناوين الشّبكة (NetworkAddress Translator, NAT).
من بين الأجهزة الّتي يمكنها الانتفاع بهذا التوسع في فضاء العنونة، الهواتف المحمولة والسّيّارات والطّائرات والكاميرات والطابعات والبواخر المربوطة بشبكة من طراز "IPv6 متحرّك" ("Mobile IPv6").

بمعنى أنه سيكون لكل جهاز كمبيوتر متصل بالانترنت آي بي فريد عن غيره ، بل ولكل جهاز أيضا مربوط بجهاز الكمبيوتر المتصل بالانترنت من كاميرات وطابعات وماسح ضوئي ، مما يتح سهولة الوصول إليها من أي مكان في العالم
بل سيصبح لكل جهاز هاتف محمول رقم آبي فريد ، بل ويمكن ربط الأجهزة الالكترونية الأخرى بالانترنت من ثلاجة ومكيف وفرن وغسالة و ..... إلخ ، ويكون لها رقمها الخاص والفريد
مما يعني سهولة التحكم والوصول إليها بسهولة عن من أي مكان بالعالم سواء عن طريق الكمبيوتر أو الهاتف المحمول أو غيره.

التوافقية بين IPv4 و IPv6 :
حيث انه لا يمكن الانتقال فجاة من IPv4 إلى IPv6
لذا فقد بني IPv6 أساسا ليكي يكون متوافقا مع الإصدار الأقدم ، مما يعني إمكانية أن يعملان مع بعض لفترة لحين اكتمال الانتقال إلى IPv6
وبالتالي يتسطيع المستخدمين الاستفادة من ميزات برتوكول IPv6 وفي نفس الوقت يمكنهم من استخدام برامج بروتوكول IPv4 وملحقاته لحين الانتقال الكل لجميع الشركات والمنظمات إلى IPv6
لكن يظل التحول للبروتوكول IPv6 حتمي وضروري ومهم لكافة المستفيدين .

هل سيظهر إصدار لاحق قريبا
بعد IPv6 لا أعتقد أنه سيظهر في المدى المنظور إصدار جديد من برتوكول الانترنت سواء v7 أو V8 أو V10
وذلك بسبب ان العدد الذي سيعطيه IPv6 سيكون كافيا أن يغطي كل سنتيمتر من سطح الآرض ب IP فريد ومختلف عن غيره ، أي ما يوازي 10000 عنوان لكل متر مربع من سطح الأرض ، فهل يمكن أن يمتلئ سطح الأرض يوما ما ب 10000 جهاز في كل متر مربع .
على العموم ، عندما ظهر IPv4 كان يتصور حينها أنه أكثر من كافي في الوقت السابق بل ومستقبلا ولكن ظهر مالم يكن بالحسبان من سرعة التطور
إذا ظهر بروتوكول أحدث فسيعني ذلك امكانية التحكم بأجزاء الجهاز الواحد على سبيل المثال إعطاء IP فريد لكل زر ومفتاح على لوحة المفاتيح مثلا !!!!!

ومن هنا نعرف ضرورة وحتمية تحول شركاتنا وإكمال استعداداتها للانتقال
لهذا البروتوكول وأن المسألة لم تعد خيار بل إجبار، ومن يتأخر سيكون خلف الركب

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

؟. أن ال VLR يحتوي على ما يسمى بال LAC Location Area Code كود المناطق و هو عباره عن كود للمناطق التي تغطيها كل خليه آو مجموعه من الخلايا . ال VLRينشأ صفحة تحتوي معلومات عن الموبايل MS ويرسلها الي MSC وهذا يحدث عندما يغير الموبايل موقعه من مكان الي آخر وال MSCيحدث ال HLR بأخر موقع للموبايل .الموبايل دائما يكون على اتصال مع ال PCH Paging channel لذلك الموبايل دائما يحصل على مكالمات ويستقبلها, اذا الاتصال القادم إلى الموبايل MS يبدأ دائما من عند HLR هذا الاتصال يحدث بسهوله لان كل شبكه تعرف اين HLR الخاص بها وايضا تعرف رقم الموبايل المشترك لديها MS و لهذا لانه تم الابهم فالاتصال يذهب أليهم أولا و لايهتم في البدايه بموقع الموبايل MS الحالي لان التبديل أو تحويل المكالمه سوف يتم عن طريق MSC .

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

ا اتصالات مع بقية الشبكات الثابتة مثل ( MSC) و ( AUC) ويؤمن الربط مع (INTERNET) ويفرض الوصول إلى شبكة قواعد البيانات الثابتة( HLR) و( VLR) لذلك يعتبر العمود الفقري لشبكة ال( GSM).
PSTN= Public Switching Telephone Network.
ISDN= Integrated Services Digital Network.

************************
ال( HLR ):
************************

يحتوي على أية معلومات عن المشتركين الذين تخدمهم الشبكة
فهو مستودع مركزي لجميع المعلومات المطلوبة ( HLR) تحفظ في سلسلة قواعد بيانات أولها السماح للمستخدم باستخدام الشبكة.

عندما يجري المشترك مكالمة ترسل بعض المعلومات الموجودة في( SIM) والتي تتعرف على المشترك وتميزه عن مشترك آخر وتتجدد المعلومات عن مكان ( HLR) لتتبين عن آخر موضع ل( HLR) مع الشبكة حيث تقوم الشبكة عند بدء المكالمة باستجواب معروف للمشترك وحالة جهازه المتنقل في ذلك الوقت وعن طريق هذه المعلومات يتم تحديد مسار المكالمة وتحديد موقع المستخدم المطلوب.

يحتوي على مفتاح التشفير السري المصاحب للمشترك مما يسمح للشبكة بالتعرف علي ( HLR).

وظائف ال( HLR) الأساسية تتلخص بما يأتي :
1. تسجيل المعلومات المتاحة عن المشترك.
2. تسجيل المعلومات عن مكانه وعنوانه.
3. رقم هاتفه النقال.

************************
ال( VLR):
************************

هذا القسم هو عبارة عن مخزن للمعلومات المؤقتة والمتعلقة بالمشتركين المتنقلين عبر الشبكة حيث إن هذه المراقبة ضرورية لكي تحدد الشبكة مكان وجود كل مشترك في أي خلية
ويملك سجلات عن المستخدمين في ( MSC) في كل مكان يوجد فيه ( VLR) وتكون هذه السجلات مؤقتة وبغض النظر فيما إذا كان هذا المستخدم تابع لل( MSC).

************************
ال( AUC):
************************

يمتع بدرجة عالية من الأمن المعلوماتي و ذلك عبر عدة وظائف.

من المميزات الهامة في( AUC):
هو المسؤول عن اغلب الوظائف في شبكة ال( GSM).

فهو يقوم بتخزين المعلومات السرية عن المشتركين مما يتيح لصاحب هذه المعلومات فقط بالعبور إلى الشبكة الخلوية (تحقيق هوية المشترك) وبذلك تتم حماية المشتركين من الاستخدام الاحتيالي).

************************
ال( ILR):
************************

قاعدة بيانات تحتوي على معلومات عن المشتركين المسموح لهم بالتنقل.

************************
ال( EIR):
************************

معرفة ( ME) وهو يشارك في الوظيفة الأمنية ويكون دوره التأكد من شرعية أجهزة الموبايل الموجود في كل جهاز (IMEI) (هل هي مسروقة أو غير مسجلة في الشبكة) وذلك عن طريق الخطوات التالية :

1- يطلب ال( MSC/VLR) ال( IMEI) من( MS).
2- يرسل ال( MSC/VLR) ال( IMEI) إلى( EIR).
3- يقوم ال( EIR) بمطابقة ال( IMEI) المخزنة لديه مع ثلاث قوائم من أرقام ال( IMEI).

وهذه القوائم هي :
(القائمة السوداء – القائمة الرمادية – القائمة البيضاء)

4- يرسل ال( EIR) إلى( MSC/VLR) للسماح له أو منعه من دخول الشبكة نتيجة المطابقة وشرعية الجهاز.

************************
ال( GMSC):
Gateway Mobile Switching Center:
************************

وهو ( PSTN) هو عبارة عن نقطة الوصل بين شبكة الموبايل اللاسلكية وشبكة التلفون الثابت المسؤول أيضا عن توجيه المكالمات من التليفون الأرضي والتليفون المحمول والعكس بالعكس.

####################
2. ال( BSS):
Base Station Subsystem:
####################

تعني وحدة مركزية تحتوي على ( SHELTER) وبالقرب منه (ANTENNA ) وهو عبارة عن( BSC) وهي المسؤولة عن توزيع الترددات وتامين الاتصال اللاسلكي من خلال الهواء.

************************
أ- BSC:
************************

وهي التي تدير موارد اتصال الراديو ل BTS واحد أو عدة BTSs, تتعامل مع اعداد قناة الراديو , و نظام قفز (وثب ) الترددات frequency Hopping و التسليم من خلية لاخرى بمعنى إعطاء الموبايل (الجوال) تردد جديد عندما يغير خليته أو موقعه Handovers , في أكثر الأحيان سوف تجد BSC و عدة BTSs في نفس الموقع , لنقل على سطح إحدى البنايات .

************************
ب- BTS:
************************

ال BTS يحتوي على جهاز الارسال والاستقبال الذي يعرف لنا الخليه التي سوف تعطي جهازالموبايل (الجوال) إشارة الراديو التي سوف يرسل و يستقبل عليها , ال BTS مربوط مع ال BSC .
كل BTS يخدم خلية ,أى مكان على سطح الارض يمكن ان يغطى بخلية أو عدة خلايا .
إن أبعد نقطة يستطيع أن تغطيها وحدة ال BTS تقريبا 8 كم وتكون عادة في الاماكن الخارجية الغير مزحومة مثل القرى أو ضواحي المدن .
ال BTS النموذجي يغطي زاوية قدرها 120 درجة , إذ نحتاج الي 3 BTSs لتغطية 360 درجة.

####################
3. ال( OSS):
Operation Support Subsystem:
####################

ويعتبر مركزا للعمليات والدعم ويقوم بما يلي :

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

ن وليس كل المنظومه.

– الجدار الناري يمكن أن يعتمد على جهاز مخصص او برنامج مثبت على جهاز للأغراض العامة.

– الجدار الناري يتخذ القرار بناءً على القوانين المحددة له مسبقاً.

– إفتراضياً الجدار الناري يقوم بمنع كل الأتصالات الداخلة ويسمح للخارجة.

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

######################
الجدار الناري (جدار الحماية):
Firewall:
######################


ماهو الجدار الناري؟!

الجدار الناري يمكن أن يكون قائم على برنامج أو على جهاز مخصص, ويستخدم الجدار الناري للمساعدة في بقاء الشبكة آمنه والمهمة الرئيسية له هي التحكم بسير البيانات الخارجة والداخلة, وذلك بتحليل data packets ثم يحدد أذا كان لها مسموح بالعبور أو لا بناءً على القوانين المحدده له مسبقاً.



######################
سبب التسمية:
######################

تسمية هذا الجدار بالجدار الناري هي تسمية مترجمة من التسمية الإنجليزية (Firewall).

والسبب في تسمية جدار الحماية الذي يعمل على الحاسوب بالجدار الناري: هو التشابه بين مبدأ عمله، وبين مبدأ عمل الجدار الناري العازل الذي يتم تأسيسه في المباني، والذي يعمل على منع انتشار الحريق من غرفة إلى أخرى، أو من مبنى إلى أخر.



######################
أهمية الجدار الناري:
######################

يعتبر الجدار الناري أحد أهم الخطوات التي يجب اتخاذها في سبيل حماية الحاسوب من الاختراق من قبل المتطفلين والبرامج الخبيثة، فمن المعروف أن شبكة الإنترنت غير آمنة، وأنها مليئة بالمخاطر الأمنية، فيجب على المستخدم لهذه الشبكة أن يكون حريصًا على سلامة جهازه أثناء اتصاله بالإنترنت.



######################
لماذا نستخدم الجدار الناري ؟
######################

كما نلاحظ أن التهديدات والمخاطر الأمنية في تزايد مستمر لذا نحن بحاجه لأن نتخذ الأجراءات والسياسات والقوانين لتقليل هذه المخاطر.

لا يمكننا القول بأننا سوف نتخلص من كافة هذه المخاطر. لكن بإمكاننا أن نقلل هذه المخاطر إلى أدنى مستوى ممكن.

إذا التهديد موجود ولا يمكن الحماية منه بنسبة 100% نحن نحاول أن نوفر اقصى مستوى من الحماية لشبكتنا.

لذا سوف نستخدم الجدار الناري كجزء من منظومة الأمن الخاصة بنا، لأنه ما زلنا بحاجه لشيئ إضافي إلى جانب الجدار الناري مثل تشفير البيانات و أنظمة الكشف عن التطفل.. إلخ.



######################
الوظائف والمهمات للجدار الناري:
######################

1- يعمل الجدار الناري كحماية لمحيط الشبكة (network perimeter) من خلال فحص كل البيانات الداخلة والخارجة من والى الشبكة.

2- يعمل الجدار الناري من نوع (Static Filtering) على تدقيق كل من عناوين (IP address) المرسل والمستقبل و (Port number) لكل من المرسل والمستقبل ويقارنها مع قاعدة الشروط (Rule base) المبرمجة مسبقاً بداخله لمعرفة اي البيانات (packets) يسمح بمرورها وايها يقوم بحذفها (drop it) بناءاً على سياسة الامنية التي يتبعها مدير الشبكة.

3- يقوم الجدار الناري من نوع (Stateful Filtering) بكل ما يقوم به النوع السابق وزيادة حيث يقوم بفحص كل الحقول الخاصة بحالة البيانات في حزم البيانات المسماة (packets) ويقوم يتسجيل حالة كل (packet) تمر عبره ليقوم بأتخاذ قرار السماح لأي (packet) اخرى في المستقبل بالمرور من خلاله او لا اعتماداً على قاعدة الشروط الخاصة به اضافة الى سجل حالة البيانات السابقة.

4- يقوم كذلك الجدار الناري من نوع (stateful inspection) بالقيام بكل ما سبق وزيادة حيث يقوم بفحص محتويات البكتات (packets) وهو امر لا يقوم به النوعان السابقان مما يسمح له بمنع الهجمات التي تتضمن شفرات برمجية دفينة في البيانات ويتميز هذا النوع بأنه اكفأ من سابقيه ولكنه ابطأ في معالجة البيانات.

5- تحتوي بعض الجدران النارية على وظائف مضادات الفيروسات وتحويل عناوين الشبكات (Network Address Translation NAT) والتي تعتبر مستوى آخر من الحماية ضد الاختراق والهجمات المشبوهة لسرقة البيانات أو منع الخدمة أو اختراق الخصوصية.

6- تقوم الجدران النارية بتسجيل كل شاردة وواردة في الشبكة وبحسب ما يفضل مدير الشبكة وهي عملية تسمى (logging) وتعتبر الأساس في هندسة الفحوصات الجنائية للشبكات (forensic engineering) والتي ذاعت واشتهرت بشكل كبير حديثاً.

7- تقوم الجدران النارية ثلاثية الاذرع (ثلاثية المنافذ) بتقسيم الشبكة الخاصة بمؤسسة أو جامعة أو مصنع أو أي شبكة فرعية إلى 3 أقسام تتضمن الشبكة الداخلية (Local Area Network LAN) والخاصة بالموظفين أو المستخدمين المحليين ويفترض أن تتمتع بقدر عالي من الأمنية والقسم الآخر وهو شبكة الخدمة (Service Network) ويوضع بداخلها السيرفرات التي لها واجهة عامة (public facing servers) والتي تسمى أحياناً المنطقة منزوعة السلاح (Demilitarized Zone DMZ) والقسم الثالث وهو المنفذ من الجدار الناري إلى الانترنت او الشبكة العالمية.



######################
أشكال الجداري الناري:
######################

هناك أشكال للجدار الناري كل شكل له وظيفة مختلفة وهذه الأشكال هي:

1- Network Layer.

2- Application Layer.

3- Proxies.

4- NAT (Network Address Translation).


1- ال Network Layer أيضا يسمى packet

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

قناة المبدعون للهندسة_2

خاصة بالهندسة الكهربائية والميكانيكية والاتصالات والحاسوب وتقنية المعلومات

اكبر قناة هندسية من حيث المحتوى

@mc4eng_2

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

قة) ستخفض الفرعية للموارد المائية، وتعظيم نقل السلطة من خلال كل جزء من النظام الهوائي.

المعاوقة مجمع هوائي يرتبط طول الكهربائية للهوائي في الطول الموجي في استخدامها. ويمكن مقاومة للهوائي تكون مطابقة لخط تغذية والراديو من خلال تعديل مقاومة من خط التغذية، وذلك باستخدام خط تغذية ومحول المعاوقة. أكثر شيوعا، ويتم ضبط مقاومة في تحميل (أنظر أدناه) مع موالف الهوائي، وهو balun، محول المطابقة، مطابقة تتألف من شبكات مغو ق ق ومكثف، أو مطابقة أقسام مثل المباراة غاما.

@mc4eng_2 المبدعون للهندسة
عرض النطاق :

عرض النطاق الهوائي هي مجموعة من الترددات التي هي أكثر فعالية، وعادة ما تتركز على تردد رنين. ويمكن عرض النطاق الترددي للهوائي يمكن زيادة بواسطة تقنيات عدة، بما في ذلك استخدام أثخن الأسلاك، واستبدال الأسلاك مع الأقفاص لمحاكاة سلك سمكا، مستدق مكونات الهوائي (مثل في قرن تغذية)، والجمع بين هوائيات متعددة في اجتماع واحد والسماح للالطبيعية مقاومة لتحديد هوائي الصحيح. الهوائيات الصغيرة عادة المفضل للراحة، ولكن هناك حد الأساسية المتعلقة عرض النطاق الترددي، وحجم وكفاءة.
@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

. عادة ما يشير الهوائي الموجة إلى تركيز حزمة ضيقة في اتجاه واحد محدد مثل تلسكوب أو طبق استقبال الأقمار الصناعية، أو، على الأقل، مع التركيز في القطاع مثل 120 ° النمط الأفقي مروحة في حالة وجود هوائي لوحة في موقع الخلية.

تشع جميع هوائيات بعض الطاقة في كل الاتجاهات في مساحة حرة ولكن النتائج البناء الحذر في نقل كبيرة من الطاقة في اتجاه المفضل والطاقة ضئيلة تشع في اتجاهات أخرى. عن طريق إضافة عناصر إضافية (مثل القضبان، والحلقات أو لوحات) وترتيب لطولها وتباعدها وتوجيهها بعناية، يمكن أن يصنع هوائي مع الخصائص الاتجاهية المطلوبة.

مصفوفة الهوائي هي هوائهيين أو أكثر من الهوائيات بسيطة لإحداث نمط الإشعاع محدد الاتجاه. في الاستعمال الشائع تتكون المصفوفة من العناصر النشطة، مثل مجموعة خطية من ثنائيات الاقطاب بالتوازي تغذية بأنها “مجموعة انتقادات”. وهناك طريقة مختلفة قليلا تغذية يمكن أن تسبب هذه المجموعة نفسها من ثنائيات الاقطاب لتشع كغاية “لإطلاق النار صفيف”. قد يكون الهوائي المصفوفات المبنية من أي نوع الهوائي الأساسية، مثل ثنائيات الاقطاب، حلقات أو فتحات.

يكون الاتجاه في المصفوفة ويرجع ذلك إلى العلاقات المكانية والعلاقات تغذية الكهربائية بين الهوائيات الفردية. عادة ما تكون كل العناصر النشطة (كهربائيا فدان) كما سجل في الدوري، صفيف ثنائي القطب الذي يوفر مكاسب متواضعة وعرض النطاق الترددي الواسع وعادة ما تستخدم لاستقبال التلفزيون. بدلا من ذلك، مجموعة متشابهتين سطحيا ثنائي القطب، وياغي – عوده الهوائي (وكثيرا ما يختصر “ياغي”)، قد نشط واحد فقط عنصر ثنائي القطب في سلسلة من العناصر الطفيلية ثنائي القطب، وأداء مختلفا تماما مع تحقيق مكاسب عالية على مدى ضيقة النطاق الترددي.

عنصرا فاعلا هو كهربائيا لمحطات الهوائي مما أدى إلى الاستقبال أو الارسال، في مقابل عنصر الطفيلية التي تعديل نمط الهوائي دون أن يكون متصلا مباشرة. العنصر النشط (ق) زوجين في مجال الطاقة بين الموجات الكهرومغناطيسية ومحطات الهوائي، وبالتالي أي عمل هوائي واحد على الأقل عنصر نشط. وهناك ترتيب دقيق من العناصر الطفيلية، مثل الملفوف أو قضبان، ويمكن تحسين نمط الإشعاع من العنصر النشط (ق). المخرجين وعاكسات شائعة العناصر الطفيلية.

ويؤدي الهوائي، هو في المتوسط، على سبيل المثال، خط نقل أو خط تغذية لنقل الطاقة بين المصدر إشارة إشارة أو جهاز استقبال وهوائي. تشير تغذية الهوائي إلى مكونات بين الهوائي ومكبر للصوت.

وازن الهوائي هو هيكل للموصل المواد الاكثر ارتباطا مع الأرض التي قد تكون معزولة أو من جانب سعويا على الأرض الطبيعية. فذلك يساعد في وظيفة الأرض الطبيعية، ولا سيما حيث كان يوجد التباين (أو قيود) من خصائص الأرض الطبيعية تتعارض مع وظيفتها المناسبة. ومثل هذه الهياكل وعادة ما تكون متصلة محطة لاستقبال أو مصدر المعاكس لهوائي المحطة.

عنصر الهوائي هو جزء من الهوائي يؤدي وظيفة مميزة ومحدودة للاستخدام في هوائي، وعلى سبيل المثال، العاكس، مدير، أو الهوائي النشط.

والموجات الكهرومغنطيسية المنكسر هو الهيكل الذي هو شكل أو وضعه لتأخير أو تعجيل تنتقل الموجات الكهرومغناطيسية، التي تمر عبر هيكل من هذا القبيل، وهو مبلغ يتفاوت مدى جبهة الموجة. والمنكسر يغير اتجاه انتشار الموجات المنبعثة من هيكل فيما يتعلق الأمواج التي تؤثر على الهيكل. بدلا من ذلك فإنه يمكن تحقيق الموجة إلى التركيز على الجبهة أو تغيير الموجة بطرق أخرى، مثل تحويل كروية جبهة الموجة لجبهة الموجة مستو (أو العكس بالعكس). سرعة الموجات المنبعثة تحتوي على عنصر والتي هي في نفس الاتجاه (مدير) أو في الاتجاه المعاكس (عاكس) كما أن سرعة الموجة تؤثر.

وقال مدير عنصر طفيلي، عادة ما يكون هيكل معدني موصل، والتي أعيد يشع في المساحة الحرة التي تؤثر قادمة من الإشعاع الكهرومغناطيسي أو الذهاب إلى الهوائي النشط، وسرعة إعادة موجة المشعة التي تنطوي على عنصر في اتجاه سرعة موجة التعدي.

والعاكس هو عنصر طفيلي، عادة ما يكون هيكل معدني موصل (على سبيل المثال، شاشة، قضيب أو لوحة)، والتي أعيد مرة أخرى إلى يشع المساحة الحرة التي تؤثر قادمة من الإشعاع الكهرومغناطيسي أو الذهاب إلى هوائي نشط. سرعة الموجة عادت لديها عنصر في الاتجاه المعاكس لاتجاه سرعة الموجة تؤثر. العاكس يعدل إشعاع الهوائي النشط.

هوائي اقتران الشبكة هي شبكة السلبي (الذي قد يكون أي مزيج من دائرة مقاوم، حثي أو capacitative (ليالي) لنقل الطاقة إشارة بين الهوائي النشط ومصدر (أو المتلقي) من هذه الطاقة إشارة.

عادة، والهوائيات مصممة للعمل في نطاق ضيق نسبيا تردد. معايير التصميم لاستقبال وهوائيات الإرسال تختلف قليلا، ولكن عموما هوائي يمكن أن يستقبل ويرسل بطريقة جيدة أيضا. هذه الخاصية يسمى المعاملة بالمثل

@mc4eng_2
العوامل :

هناك العديد من العوامل الهامة التي تؤثر على أداء هوائي التي يمكن تعديلها خلال عملي

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

◄ ماهي منظمة IEEE؟ وماذا تعرف عن هذه المنظمة ؟

إذا كنت خريج كلية الهندسة أو حتى لو ما زلت طالبا في السنة الثانية فما فوق فلا بد بأنك سمعت عن هذه المنظمة، لايمكن لأي مهندس على وجه الأرض ، واستثني منها الهندسة المدنية والمعمارية ، ويعتبر نفسه جزءا من مجتمع المهندسين وهو لا يعرف ما هي منظمة IEEE؟

سنقوم بجولة سريعة ومختصرة توضح لكم بالضبط ماهي هذه المنظمة وما الذي تفعله ولماذا هي مهمة لهذه الدرجة لمهندسي الكهرباء والالكترونيات.

إن الجملة IEEE والتي تلفظ هكذا : (آي تريبل إي – eye-triple-e) هي اختصار للجملة : Institute of Electrical and Electronics Engineers ، أي جمعية مهندسي الكهرباء و الإلكترونيات وتعرف عادة بـ منظمة IEEE وهي بكل اختصار منظمة خاصة غير حكومة وغير ربحية أيضا أي ليست شركة تجارية ، هي تعتبر أكبر منظمة في العالم لتطوير وابتكار أحدث التقنيات في عالم الكهرباء والإلكترونيات تم أنشاؤها عام 1963.

هذه المنظمة هي وراء أغلب الإختراعات والإبتكارات العظيمة في عالم التكنولوجيا والكمبيوتر والاتصالات والكهرباء ، هل تعلم أن البلوتوث Bluetooth و الشبكات WAN/LAN و الشبكات اللاسلكية Wireless و الـ WiFi والـ WiMAX والكثير الكثير من الابتكارات هي من انتاج أعضاء منظمة IEEE وبدعم من هذه المنظمة لهم وتبنيها لمشاريعهم حتى نجحت ورأت النور وتم تطبيقها عمليا والاستفادة منها على نطاق واسع مما حقق لمبتكريها مكاسب تجارية هائلة.
هذه المنظمة فيها ما يزيد عن 365,000 عضو موزعين في أكثر من 150 دولة ، ومقرها الرئيسي في نيويورك.
تكمن أهمية هذه المنظمة في أنها تعتبر أحد أهم مصادر البحث العلمي والاختراعات والتطويرات التي تتم على التقنية الكهربائية والإلكترونية ، فهي تقوم بعقد أكثر من 300 مؤتمر علمي سنويا ، وتنتج عدد كبير من المجلات والكتب والمقالات والنشرات العلمية المهمة جدا سنويا ، كما أنها تملك عدد هائل وضخم من المراجع المهمة والنادرة المختصة بالهندسات الكهرباشية والإلكترونية ، لايمكن الوصول إليها سوى للمشتركين بالمنظمة.

كما أن المنظمة تقوم بنشر معايير قياسية للإختراعات ، بحيث تسير عليها جميع الشركات والمصانع ، فإنشاء مثل هذه المعايير تجعل من السهل تسويق الاختراعات تجاريا ، فتخيل مثلا لو أن كل شركة تصنع كابل الشبكة بحجم مختلف ؟!؟ لكان شراء كابل مناسب لكرت الشبكة أمرا صعبا ، هذا مجرد مثال وعليه قس بقية الاختراعات.

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

اختراق الأجهزة الذكية لتتبع حركات الجسم عن بعد


عرض فريق من الطلاب المهتمين بالقرصنة طريقة تستعمل الموسيقى من خلالها من أجل تحويل الأجهزة الذكية المستخدمة في الحياة اليومية إلى أدوات للتجسس، ويستند هذا النظام على السونار، بحيث يعمل على تضمين إشارة غير مسموعة ضمن الأغاني التي يجري تشغيلها على الهاتف الذكي أو التلفزيون، بحيث يمكن للنظام لاحقاً استعمال الميكروفون الموجود ضمن الجهاز للاستماع إلى كيفية ارتداد الإشارة، وتتبع تحركات أي شخص بالقرب من مصدر الصوت.

وقد قام فريق البحث التابع لكلية Paul G. Allen لعلوم وهندسة الحاسوب في جامعة واشنطن المكون من أربعة باحثين باختبار وشرح هذه التقنية المعروفة باسم “كوفيرت باند” CovertBand، باستعمال تلفزيون شارب Sharp من قياس 42 إنش ضمن خمسة منازل مختلفة في مدينة سياتل الأمريكية، ووجد الباحثون أن الطريقة قادرة على تتبع الحركات المادية لأشخاص متعددين لمسافة تصل دقتها 18 سنتيمتر.

كما يمكن للنظام التفريق بين إيماءات واقتراحات معينة، ويمكن لهذه التكنولوجيا تتبع الأشخاص من خلال الجدران بدقة أقل، وأظهروا أيضاً أن المستمعين لا يمكنهم التمييز بين الأغاني التي تحتوي على إشارات السونار الخفية والأغاني التي لا تحتوي على تلك الإشارات الخفية.

ويمكن اعتبار عملية إدخال الشيفرات الخبيثة إلى الجهاز بمثابة الجزء السهل من العملية، وقد تكاثرت الأجهزة الذكية في السنوات الأخيرة، وأثبتت تلك الأجهزة انها معرضة للقرصنة بشكل ملحوظ، بما في ذلك الهواتف الذكية، بحيث أن كل تلك الأجهزة معرضة للاستغلال من خلال تقنية CovertBand لاحتوائها على مكبر صوت وميكروفون.

ويزداد يوماً بعد يوم عدد الأجهزة الذكية، بما في ذلك الهواتف الذكية والحواسيب اللوحية والثلاجات الذكية وأجهزة التلفزيون الذكية وغيرها من الأجهزة الذكية، التي تعمل على جعل حياة المستهلكين أسهل، إلا أن سلوك تلك الأجهزة الذكي يمكن أن يعرضها للاستغلال والقرصنة وسرقة البيانات أو التطفل على خصوصية المستخدمين والتجسس عليهم إذا لم يتم تأمينها بشكل صحيح.

ويعمل نظام التتبع CovertBand على جعل الميكروفونات ومكبرات الصوت المدمجة ضمن الهواتف الذكية وأجهزة الحاسب المحمولة واللوحية والمساعدين الصوتيين الذكيين تعمل بمثابة مستقبل لالتقاط الموجات الصوتية المنعكسة، وتتبع تحركات أي شخص بالقرب من مصدر الصوت.

وينبغي على المهاجمين خداع الضحايا وجعلهم يقومون بتثبيت تطبيق أندرويد من طرف ثالث على أجهزتهم الذكية، ويعمل التطبيق الخبيث بمجرد تركيبه على استعمال الدوال البرمجية AudioTrack بشكل سري لتشغيل الإشارات الصوتية في نطاق 18-20 هيرتز، وإخفاء هذه الأصوات عالية التردد عن طريق تشغيل الأغاني وغيرها من مقاطع الصوت بشكل يشابه السونار

_____________________
@mc4eng_2 المبدعون للهندسة
t.me/mc4eng_2

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

​ما هي تقنية اللاي فاي LiFi؟​

​تقنية اللاي فاي LiFi هي عبارة عن تكنولوجيا اتصالات لاسلكية ذات سرعة عالية تستخدم الضوء المرئي لنقل المعلومات. ومن هنا جاءت التسمية Li من الاحرف الاولى لكلمة ضوء Light.​

.وهي تقنية تشبه كثير تقنية الواي فاي. رغم ان هناك الكثير من الاختلافات في نفس الوقت. تتشابه تقنيتي الواي فاي واللاي فاي في ان كلاهما يعتمد على الاتصالات اللاسلكية، لكنهما مختلفتين جدا فيما بينهما، في حين ان الواي فاي تعتمد على امواج الراديو في الاتصالات ونقل البيانات فان اللاي فاي تستخدم الضوء المرئي او ضوء الاشعة تحت الحمراء وضوء الاشعة فوق البنفسجية. بمعنى ان تقنية اللاي فاي LiFi تستخدم الضوء المرئي مثل الضوء الصادر عن مصابيح الانارة العادية.
كيف تعلم تقنية اللاي فاي LiFi؟

عند تطبيق تيار مستمر على مصباح ليد LED تتحرر من مصباح الليد حزم من الطاقة والتي نطلق عليها اسم الفوتونات photons والتي نراه باللون الابيض. اذا تغير التيار المطبق على مصباح الليد بدرجة طفيفة فان الضوء الصادر سوف يتغير ايضا. ولكن هذا التغير في شدة الضوء لا تستطيع عين الانسان ان تدركه. ويفيد هذا التغير بإنشاء ما يسمى بـ Binary Code أي 0 و 1 وهو الشكل الأصلي للبيانات في أجهزة الكمبيوتر. وحيث ان مصابيح الليد من الاجهزة شبه الموصلة semiconductor devices فانه يمكن التحكم في مقدار التيار الكهربي والضوء الصادر بسرعات كبيرة جدا، والتي يمكن رصدها باستخدام كاشف ضوئي photodetector يقوم بتحويل الضوء إلى تيار كهربي مرة اخرى.

بهذه الطريقة تستخدم تقنية اللاي فاي LiFi الضوء المرئي الصادر عن مصابيح الليد لنقل البيانات وتوفر سرعة اتصال عالية بشبكة الانترنت.

مزايا اللاي فاي LiFi

حيث اننا نستخدم الضوء المرئي الصادر عن المصابيح في حياتنا اليومية وتتواجد تقريبا في كل مكان في المنازل والمدارس والمساجد والمقاهي والاماكن العامة والطرقات، فبالتالي فان لتقنية اللاي فاي LiFi مزايا عديدة وغير مسبوقة في تقنية الاتصال اللاسلكي بشبكة الانترنت.
حيث ان مصابيح الاضاءة متوفرة في كل الاماكن فان الاتصال بشبكة الانترنت سيصبح متاحا في كل مكان من خلال تقنية اللاي فاي LiFi. وكما ذكرنا سابقا ان اللاي فاي تعتمد على الضوء المرئي وهذا له الكثير من الفوائد من اهمها انها تستطيع ان تنقل معلومات اكثر بكثير من امواج الراديو المستخدمة في تقنية الواي فاي.

يشغل طيف الضوء المرئي مدى ترددي اكبر بـ 10,000 مرة من المدى الترددي لطيف امواج الراديو. كما ان تقنية اللاي فاي تعمل على زيادة bandwith بحوالي 100 مرة من ما هو متوفر الان بتقنية الواي فاي. وهذا الامر ممكنا فقط لان تقنية اللاي فاي تنقل البيانات بمعدل يصل إلى 224 جيجا بايت في الثانية (224 Gb/s)!

كما ان تقنية اللاي فاي مناسبة جدا في مناطق حساسة للاشعة كهرومغناطيسية مثل المستشفيات والطائرات ومحطات الطاقة النووية حيث يكون التداخلات في الامواج الكهرومغناطيسية تشكل خطرا.

كما عملية نقل البيانات باستخدام تقنية Li-Fi تكون محصورة في المساحة التي يصلها الضوء، وبالتالي لن يتم تسريبها للخارج، وهذا سيفوت الفرصة على المخترقين للوصول إلى الأجهزة والهواتف لسرقة البيانات، فهذه لا تعتمد على موجات الراديو مثل باقي التقنيات الموجودة حاليا، ولكنها تعتمد على موجات الضوء المرئي.

وبفضل تقنية Li-Fi فلن نحتاج إلى المزيد من الأسلاك و التوصيلات والكابلات، كما أننا لن نحتاج إلى بناء أبراج ومحطات جديدة، لأننا بالفعل نمتلك البنية التحتية لهذا التقنية، وهي المصابيح الكهربائية، التي يقدر عددها بالمليارات من المصابيح، لذا يمكن اعتبار كل مصباح محطة تقوية قائمة بذاتها!
لا يوجد مجال للشك في ان تقنية اللاي فاي LiFiسوف تغير طريقة اتصالنا بشبكة الانترنت، لكن في نفس الوقت لا يعني هذا اننا سوف نتخلى عن شبكات الواي فاي تماما لان شبكات الواي فاي انتشرت بشكل كبير في حياة ملايين الناس، لكن تدريجيا مع السرعات الكبيرة والاتصال الامن بتقنية اللاي فاي سوف نتجه تدريجيا نحو هذه التقنية الجديدة وخصوصا اذا علمت ان فيلم عالي الجودة يصل حجمه إلى 32 جيجا بايت يمكنك تحميله في دقائق معدودة.

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

الـ Vpn أو الشبكة الإفتراضية الخاصة (Virtual Private Network) هي أحد أفضل الحلول التي تحفظ لك بياناتك وتشفرها لك تماما ولا يعلم أحد عن نشاطك على الإنترنت، فما هو الـ VPN وكيف يعمل وما هي مميزاته وعيوبه؟
ما هو الـ VPN؟
هي شبكة وهمية يقوم المستخدخم بإنشائها لإرسال وإستقبال البيانات بين جهازه وبين الإنترنت أو جهاز آخر يضمن مرورها بشكل آمن ومشفر ولا عليها أحد.

فإنك عندما تقوم بالإتصال بالإنترنت عبر VPN تصبح مختفي عن الأنظار، فالإتصال بالإنترنت يقوم بين 3 أطراف المستخدم والوسيط أو الشركة مقدمة خدمات الإنترنت والسيرفر، فعندما تقوم بالإتصال عن طريق VPN تتصل بالسيرفر دون المرور على الوسيط.

عندما تقوم بانشاء اتصال في بي ان فبذلك اصبحت متخفي بعيدا عن الانظار و ذلك عن طريق تغيير عنوان الـ IP الى عنوان آخر وهمي في دولة أخرى غير المتصل منها وبالتالى تستطيع فتح جميع الخدمات و المواقع المحظورة في بلدك و ايضاً لا يستطيع المخترقون الوصول اليك بسهولة و لا تستطيع شركة الاتصال المزودة لخدمة الانترنت لديك الاطلاع على نشاطاتك عبر الانترنت فشركات الاتصال تستطيع معرفة معلومات مهمة عنك عن طريق عنوان الاي بي و ايضا تستطيع تسجيل نشاطاتك على الانترنت بالساعة و الدقيقة و الثانية عن طريق ما يعرف بالـ DNS وهو ملف به جميع بيانات تصفحك ابتداءً من اللحظة التي تتصل فيها بالانترنت الى انقطاع الاتصال.

vpn-diagram

مميزات الـ VPN؟
يوفر لك الإتصال عن طريق الـ VPN التصفح الآمن بحيث لا يمكن لأحد أن يخترق خصوصيتك أو يعرف عن نشاطك شيء أو حساباتك البنكية وغيرها، وسيمنع محركات البحث كذلك من فلترة وتخزين ما تبحث عنه.

كما يمكن أن تفتح المواقع المحظورة داخل نطاقك الجغرافي، لأن الـ IP الخاص بك تغير إلى دولة أخرى وتفتح لك جميع الخدمات الموجودة بهذه الدولة.

يوفر لك سرعة إنترنت أعلى وتكلفة أقل من تلك التي تحصل عليها.

عيوب الـ VPN؟
إذا لم تستخدم الخدمة بطريقة صحيحة سيسهل اختراقك والوصول لبياناتك التي تحاول الحفاظ عليها، كما أن بعض الشركات المقدمة للخدمة تترك منافذ قد يستغلها المخترقين بالوصول لك.

كيف تستخدم الخدمة؟
خدمة VPN هي خدمة مدفوعة كما تتوفر ايضا بصورة مجانية، والفرق بينهما أن المدفوعة أفضل من المجانية من حيث الأمان وسرعة نقل البيانات. وهناك العديد من المواقع التي تقدم الخدمة يمكن أن تختر منها أحد الحسابات من أحد الدول المطروحة وسوف يضع لك IP وهمي ببيانات وهمية تستخدمها في الإتصال بالإنترنت.

م.روان
م.عبود
#Network-Managers

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

تز(Kemeny & Kurtz)
1966- الاتصالات بواسطة الألياف الضوئية( Fiber Optical Communications )…كاو و هوكام(Kao & Hockham)
1969 – نظام تشغيل UNIX من شركتي AT&T and Bell Labs
1970 – التسجيل بواسطة الأقراص المرنة Floppy Disk من شركة IBM
1970 – أول معالج صغري(First Microprocessor 4004) بسرعة 60 ألف عملية بالثانية…Intel
1971 – ذواكر EPROM
1971 – لغة PASCAL البرمجية…ويرث(Wirth)
1971 – أول ميكرو كومبيوتر First Microcomputer on-a-chip من شركة T.I:Texas Instrument
1972 – معالج 8008 بتردد 200 KHz من شركة Intel
1974 – لغة C البرمجية…كيرنيغان و ريتشي(Kernighan & Ritchie)
1975 – أول كمبيوتر شخصي(8800 Altair)…روبرت(Robert)
1975 – أول دارة ضوئية متكاملة(Integrated Optical Circuits)…رينهارت و لوغان(Reinhart & Logan)
1976 – أول كمبيوتر من شركة Apple…فوزنياك و جوبس(Wozniak & Jobs)
1980 – القرص المرن 3.5…شركة Sony
1980 – كمبيوتر ماكنتوش Macintosh Computer من شركة Aplle
1981 – الكمبيوتر الشخصي الأول من IBM (8088 Processor)…IBM
1981 – نظام تشغيل MS-DOS 1.0 من شركة Microsoft
1982 – الطابعة الليزرية(Laser Printer)…شركة IBM
1983 – المشاهدة التلفزيونية بواسطة الأقمار الصناعية Satellite Television من شركة U.S. Satellite Communications, Inc.
1983- الخلية الشمسية السائلة Wet Solar Cell بالتعاون بين ألمانيا و الولايات المتحدة
1983 – برنامج Microsoft Word من شركة Microsoft
1983 – لغة C++ البرمجية…ستروستراب(Stroostrup)
1983 – اختراع مجهر المسح النفقي…غيرد بينيغ و هنريك روهرر (مختبرات شركة IBM)
1984 – السواقة الليزرية للحواسيب الشخصية(CD-ROM Player for Personal Computer)…فيليبس(Philips)
1985 – ثلاث مئة ألف عملية محاكاة لمحادثات تلفونية على ليف ضوئي واحد…AT&T and Bell Labs
1985 – اختراع مجهر القوى الذرية…غيرد بينيغ (مختبرات شركة IBM)
1987 – المعالج الصغري 80386 بتردد 25 MHz من شركة Intel
1990 – المعالج الصغري 486 بتردد 33 MHz من شركة Intel
1991 – اكتشاف أنابيب الكربون النانوية…الياباني سوميو ايجيما (مختبرات شركة NEC)
1994 – المعالج Pentium(60/90) من شركة Intel
1996 – المعالج P2SC(15 million Transistors) من شركة IBM
1997 – الكمبيوتر الفائق Deep Blue من شركة IBM يهزم بطل العالم في الشطرنج الروسي غاري كاسباروف

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

المقاسات الخاصه بالافياش والاناره

الجال الشرقي بالذوق يرقي و بالاسعار يرضي

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

شبكة الروبوت ( بوتنت Botnet ) هل تتخيل أنك جزء من شبكة لاختراق و تعطيل المواقع دون أن تعلم؟ أو أنك قد تتهم بسرقة حساب شخص دون أن يكون لك أي علاقة بذلك؟
هذا في الواقع ما يعرف بالبوتنت (Botnet)، و وهي مجموعة ضخمة (يبلغ تعدادها بالآلاف و قد يصل للملايين)من أجهزة الكمبيوتر المصابة المتصلة بشبكة واحده و يدير هذه الشبكة مدير السيرفر .
كل واحد منها يسمي بوت تخدم مكون البوتنت أو ما يسمى بسيد البوت (Bot Master). يستخدم سيد البوت قناة أوامر وتحكم (Command and Control Channel C&C) لإدارة شبكته و تنفيذ هجماته، و تسمية البوتنت هذه مشتقة من كلمة (Robot Network) أي شبكات الروبوت حيث أن الأجهزة تخدم سيد البوت دون اختيارها, تمامًا مثل أجهزة الروبوت. و بمجرد أن ينضم الجهاز لشبكة الروبوت فإن سيد البوت يستطيع التجسس على صاحب الجهاز دون أن يشعر بذلك. و لا يتوقف ضرر البوتنت على الأشخاص فقط، فالبوتنت أحد أهم و أخطر المشاكل الأمنية التي تواجه الشركات – و الدول أحيانـًا- و أبرز مثال لذلك الهجوم الذي وقع على دولة إستونيا عام 2007، حيث تعطلت مواقع الوزارات و الشركات لثلاث أسابيع




س: ماذا يمكن Botnet ان يفعل ؟
ج : بعض السمات المهمة الخاصة بالـ BotNet هي :
نشر نظير إلى نظير ( التورنت - لايم وير - الخ ... )
التراسل الفوري ( الماسنجر - ياهو - الخ ... )
مهاجمة تحت نظام الدوس ( Dos )
البريد العشوائي عن طريق إرسال ايميلات الكترونية ( غالبا ما تستخدم للنشر الالكتروني )
المعلومات الشخصية ( كلمات السر - الحسابات المصرفة - وماشابه ذلك )

س: كيف يعمل BotNet ? وماذا يجب عليه فعله ؟
ج : يعمل الـ BotNet من خلال قناة تسمى IRC نجد فيها اوامر معدة مسيقا من المستخدم .

س: ماهي قناة IRC ؟
ج : تستطيع ان تقول بأنها قناة دردشة لا أكثر .
لاستخدام قنوات IRC انت بحاجة لبرنامج خاص بهذه القنوات من أهم هذه البرامج MIRC بعد ذلك تتصل بالسيرفر وتختار القناة التي تريد .

@mc4eng_2 المبدعون للهندسة



أولاً : ماهو البوت نت ؟


البوت نت هو عبارة عن شبكة من الاجهزة التي يقوم بآنشائها شخص ما لاغراض متعددة منها :
السبام ، سرقة الحسابات البنكية ، سرقة الايميلات ، وحتي اختراق المواقع عن طريق DDos ، وغيرهآ.
ويقوم الشخص بآنشاء تلك الشبكة من البوتات عبر وسائل مساعدة وهي ما تسمي برمجية البوت.



ثانياً : مما تتكون شبكة البوت نت ؟؟


تتكون شبكة البوت نت من الشخص المسيطر علي البوت نت ويسمي ماستر البوت او bot master
ومن الاجهزة المصابة او المخترقة وتسمي bots




ثالثاً : ما هي نوعيات البوت نت؟؟

ينقسم البوت نت الي نوعيات
النوعية الاولي: هي بوتات الــ HTTP وهي البوتات التي يكون التبليغ و التحكم فيها عن طريق لوحة تحكم تكون موجودة علي احد السيرفرات ويتم برمجتها بآستخدام الدمج ما بين c++ و Php
النوعية الاخري وهي بوتات الـ irc وهي تلك البوتات التي كتبت بلغات برمجية مختلفة ويكون التبليغ و التحكم فيها عن طريق شات الـ irc ويتم كتابة هذه البوتات في الغالب عن طريق لغات البرمجة Java و C++



رابعاً : كيف يتم عمل شبكة البوت نت ؟؟

حينما يقوم الماستر bot master بآنشاء ملف يستطيع ان يصيب به بعض الاجهزة ويجعلها تتصل تلقائيا بعد اصابتها بوسيط التحكم لديه ووسيط التحكم في هذه احلالة يختلف من بوت لاخر كما قلنا فهو في بعض الاحيان يكون موقع علي احد السيرفرات وفي الاحوال الاخري يكون قناة علي شات الـ irc


خامساً : ماهي الخبرات المطلوبة لانشاء شبكة بوت نت ؟؟


حاليا كمستخدم للبوت لا يفترض بك معرفة الكثير فالبوت نت سهل للغاية ولكنه يختلف عن اداوت الاختراق الاخري.
ولكن يبقي الامر ذاته في الاستخدام ولكن يتوجب عليك معرفة القليل عن استخدام ادوات البرمجة
ولكن لا يجب عليك الالمام بلغات البرمجة الا في حالة اذا اردت انشاء بوت نت خاص بك من الصفر



سادساً : ماهي البوتات المشهورة التي يتم استخدامها بكثرة ؟؟


يوجد العديد من البوتات القوية ولكنها اغلبها غير متاح دائما لانها تكون خاصة او يتم بيعها بطرق خاصة
فهناك Zeusو الذي يستخدمه الكثيرين و الذي اعتبره متطفلا علي عائلة البوت نت لانه لا يتعدي كونه مجرد keyloger او مثله مثل البايزون و البيفروست ولكن الانجاز الاكبر فيه هو انه يستقبل التبليغ علي Http كما انه يتخطي الليميت لعدد ضحايا البرامج السابقة بعدد 60000 ضحية او جهاز مصاب

_____________________
@mc4eng_2 المبدعون للهندسة
t.me/mc4eng_2

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

ماهو IPv6:-
----------------
أولا : ما هو IP
الآي بي هو رقم يعطى لكل شخص (جهاز ) يعمل اتصال بشبكة الانترنت ..
وهو قد يكون متغيرا أو ثابتا

ما معني كلمة IP ؟
internet protocol
بروتوكول الإنترنت

وبالمثال تتضح المعلومة
لكي تتصل بموبايل صديقك تحتاج إلى رقم صديقك ، رقمك ورقم صديقك هو وسيلة شركة الهاتف لربط عملائها ، وهو وسيلة عملاء شركات الاتصالات للاتصال بالعملاء الآخرين

نحن لا نستخدم الأسماء ولا المواقع للاتصال بالأشخاص عبر الهاتف
نحن فقط نستخدم رقم الشخص بغض النظر عن اسمه أو موقعه
ويتولى الحاسب بعد ذلك ربطنا بالشخص المطلوب

بالمثل في عالم الانترنت
كل جهاز يرتبط بالانترنت يجب أن يحصل على رقم يميزه عن غيره
كل موقع وكل صفحة على الانترنت يجب أن يكون لها رقم خاص يميزها عن غيرها
هذا الرقم المميز لكل متصل بالانترنت وكل موقع انترنت يسمى (IP Address)

على سبيل المثال موقع google هذا عنوانه
www.google.com

لكن هناك عنوان رقمي مكون من أرقام وهو الذي يتعامل معه الكمبيوتر وأجهزة شبكة الانترنت عموما وهو

209.85.227.103

أو

http://209.85.227.103

لو ضغطت عليه أو كتبته بالمتصفح سوف يذهب بك لنفس موقع جوجل

لأنه ببساطة هو العنوان الحقيقي للموقع

لكننا بسبب عدم قدرتنا على حفظ الأرقام نلجأ إلى كتابة الكلمات

ثم يقوم الحاسب بتحويلها إلى الأرقام المقصودة

لاحظ معي هذه الرقم السابق
209.85.227.103

إنه يتكون من أربع خانات أو أربع مجموعات من الأرقام يفصل بينها فاصلة
وهذه هو ما يسمى ب IP أو IPv4

بالمثل عنوان IP جهازي على الانترنت هو على سبيل المثال
000.000.000.000
وكما نلاحظ هو يتكون بنفس الطريقة من أربع مجموعات من الأرقام يفصل بينها فواصل
كل من يعرف رقمك يستطيع الاتصال بجهازك سواء بطريقة مشروعة أو غير مشروعة

ما هو IPv4 :
هو الإصدار الحالي الذي نستخدمه حاليا في الاتصال بالانترنت
وهو يسمى الإصدار الرابع ( ليس لأنه يتكون من أربع خانات كما قد يظن البعض بل لأنه هو الإصدار الرابع )
الإصدار الرابع من الآي بي ( Internet Protocol Version 4 ) , وهي الإصدار التي يتعامل بها العالم جميعاً حاليا ، ويتكون من 32 بت
وهو يتكون من أربع خانات
كل خانة من الخانات الأربع يمكن ان تأخذ أيا من الأرقام من 0 إلى 255
مع العلم بأنه يوجد أرقام محجوزة أو ممنوعة

وبحسبة بسيطة يمكننا أن نعرف كم عدد الأرقام المختلفة التي يمكن الحصول عليها
وهي حاصل رقم ( 2 اس 32 )
حيث يمكن توزيع (4,294,967,296) رقم , أي ما يقارب 4 مليارات وثلث المليار أي بي IP حول العالم ،
ولقد كان هذه العدد الضخم في بداية ظهور الانترنت كبير جدا
ولكن مع توسع الانترنت وزيادة عدد المستخدمين وزيادة عدد مواقع وصفحات الانترنت أصبحت هذه الأرقام لا تكفي المستقبل القريب مع التطور والزيادة السريعة لمستخدمي الحاسب
وهذا الموقع يعطي فكرة عن عدد الآي بي المتبقية والتي قاربت على الانتهاء
http://www.ipv6forum.com/ipv4_exhaustion.php

الحل المؤقت :
وكحل مؤقت لمشكلة نقص الأرقام تم اللجوء إلى الاعتماد على مشاركة استخدام أرقام الإنترنت العامة من قبل عدد كبير من المستخدمين بتقنية الـ(Network Address Translation) والمعروفة في الأوساط التقنية باختصارهاالإنجليزي (NAT).
ودون الدخول في التفاصيل المعقدة نضرب لكم مثال حتى تتضح الصورة

يقوم مزود الخدمة (أول نت ) مثلا بشراء عدد محدد من الآيبيات لنقل مثلا 10000 آي بي
لكنه يقوم بتوزيع هذه الآيبيات على عملائه والبالغ عددهم 100000 عميل ( يعني 10 أضعاف والنسبة تزيد أو تنقص حسب ذمة المزود )
بحيث عندما يتصل العميل يتم إعطاؤه رقم أبي ، وعندما يفصل يتم إعطاء نفس الرقم لعميل ثاني ، وفي حالة عودة العميل الأول للاتصال يتم إعطاؤه رقم آخر , وهكذا
بمعنى أن ال IP لا يكون ثابتا بل متغيرا
وتلجأ الشركات لذلك لأنه لا يتصور أن يكون كل العملاء متصلون بنفس الوقت
وفي حالة اتصال عدد من العملاء أكثر من عدد ال IP الموجود لدى الشركة تحصل المشاكل

أيضا من جهة أخرى
لو لديك في العمل خط انترنت واحد ، فالمودم سوف يأخذ رقم IP
لكن ماذا يحدث عندما يتم توصيل الانترنت إلى الشبكة الداخلية في العمل والتي يوجد عليها 100 جهاز
هل كل جهاز سوف يحصل على IP فريد من مزود الخدمة
لو حصل ذلك لفلس مزود الخدمة فورا
ولكن الذي يحدث أنه يتم توزيع IP داخلي ( وهمي ) ولا علاقة له ب IP الانترنت

وهذه التقنية (NAT)مع قصورها إلا أنها أسهمت في زيادة مدة الاعتماد على IPv4 وإلا لكانت انتهت من زمان
ورغم جوانب قصورها في كثير من التطبيقات الخاصة بالانترنت مثل الاتصال المرئي من خلال الانترنت أوبعض المواقع التي لا تسمح بدخول عدة مستخدمين برقم انترنت عام واحد ، إلا أنها هي من أطالت بعمر استخدام البروتوكول الرابع لأرقام الانترنت.
ومع ذلك فأنه من المتوقع أن تنفذ في عام 2012م.

الانتقال من IPv4 إلى IPv6 ضرورة حتمية
بحسب آخر تقرير صادر من الجمعية الخاصة ب

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

1- تخطيط الشبكة ( Planning ).
2- تشغيل الشبكة ( Operating).
صيانة الشبكة ( Maintaining).
مراقبة الشبكة ( Supervising).
تطوير الشبكة ( Developing).

************************
ال( OMC):
************************

وظيفته الأساسية هي الصيانة المركزية ولذلك يعمل على:
1- تعيين مكان الخطأ.
Where is the error.
2- تعيين نوع الخطأ.
(S/W or H/D).
3- ما الذي يمكن استبداله لعلاج الخطأ المكتشف.
What must be replaced.

************************
ال( NMC):
************************

وهو المسؤول المباشر عن عمليات التحقق.

####################
4. ال( MS):
(MS) mobile station :
####################

يستخدم لإجراء المكالمات من خلال ( ME+SIM-CARD). عبارة عن محطة متحركة (الشبكة الخلوية) وهو على ثلاثة أنواع:
1- الهاتف المحمول في اليد.
Hand held phone.
2- العدة المتنقلة.
Portable phone.
3- هواتف المركبات.
Car phone.

************************
ال( ME):
(ME) mobile equipment :
************************

وهو عبارة عن الهاتف الجوال أي (الجهاز فقط ).

************************
ال( SIM-card):
Subscribe Identity Module:
************************

وهي عبارة عن وحدة تعريف الهوية للمشترك وبمعنى أكثر دقة هي عبارة عن وحدة ذاكرة يتم تثبيتها في الجهاز النقال ويتم تخزين كل البيانات اللازمة للاتصال فيه.
للسماح للجهاز بالدخول لخدمات الشبكة مثل( IMSI).

IMSI= International Mobile Subscribe Identity.

####################
وظيفة الشبكة الخلوية:
( FUNCTION OF CELLULAR NETWORK):
####################

وظيفتها الأساسية توصل الهاتف النقال بكل من :
1. هواتف أخرى نقالة بالشبكة.
2. شبكات خلوية أخرى.
3. شبكات هواتف محلية أخرى (PSTN).
4. شبكات النقال الأرضية المحلية.( PLMN).


####################
وظائف ال( SS) الأساسية :
####################

تتلخص بما يأتي:
1.معالجة المكالمات.
2.تحويل مسارات الصوت والبيانات.
3.عمليات الشحن.
4.التوصيل بالشبكات الأخرى والمحطات الأرضية.

####################
وظائف مركز الرسائل:
MESSAGE CENTER:
####################

يقوم بالخدمات الآتية:
1- الرسائل القصيرة( SMS).
2- البريد الصوتي( VOICE MAIL).
3- الفاكس( FAX MAIL).

####################
وظائف الشبكة الذكية:
( MOBILE INTELLIGENT NETWORK):
####################

تقوم بالاتي:
1. خدمات المشتركين الخاصة ,إجراء مكالمات مسبقة الدفع و تحويل الرصيد.
2. تنظيم خدمات الأعمال.

####################
معلومات أكثر عن ال( IMEI):
International Mobile Equipment Identity :
####################

هو عبارة عن رقم خاص يوضع في كل جهاز موبايل من قبل الشركة المصنعة لذلك الجهاز وهذا الرقم يرسل مع كل اتصال يجريه الموبايل إلى الشبكة وهو عادة موجود خلف بطارية الجهاز.

####################
سيناريو يشرح طريقة عمل شبكة ال GSM باختصار:
####################

عندما نشغل جهاز الموبايل(الجوال)MS فإنه يحاول ان يطلب الشبكه , على امل ان تسمح له أو تخوله الشبكة من استخدام مواردها ,هذا يمكن ان يحدث بالنسبه لشبكتك الام آو حتى اذا كنت في حالة تجوال roaming و تستخدم خدمات شبكه غير شبكتك الام. ان جهاز الموبايل(الجوال) MS يعمل هذا الشئ بالاتصال مع ال BTS الموجود في نفس المكان آو بمعنى آخر ال BTS المغطي لهذه المنطقه المتواجد بها الموبايل .تقوم ال BTS's بشكل اعتيادي ببث (ارسال) الترددات و ذلك لتمكين الموبايل MS من التقاط الاشارة الاقوى .وهذا التغيير في ال BTS لا يحدث هكذا و انما الموبايل MS يقيس قوة الاشارة فاذا وجد اشارة افضل من التي هو عليها يرسل القياس إلى ال BTS و ال BTS بدوره يرسلها الى ال BSC الذي هو مراقب لا BTS's ويرى إذا كان هذا التغيير في ال BTS ممكن يحوله آو يسلم الموبايل إلى ال BTS الجديد وهذي الطريقة تسمى ال Handover . ولكن إذا ال BTS الجديد لا يتبع ال BSC الحالي فانه يرفع الامر الى MSC لأخذ الإجراء المناسب وهو الاتصال بال BSC الجديد وتسليم الموبايل ال BTS الجديد لان ال BSC لا يستطيع التحدث مع BSC آخر, اذا الموبايل غير BSC وغير ال BTS و هذه عادة تحصل عندما نكون في وسيله من وسائل النقل كالسياره فنغير الاثنين معا .في كلتا الحالتين الموبايل MS و الMSC يعملون مع بعض لعمل التسليم Handover بشكل سلس, الشبكه تعمل على حجز قناة في ال BTS الجديد لتمكين التسليم Handover و حتى ان كنا اثناء مكالمه للاتصال القادم علينا بمعنى اذا اراد احد ان يتصل عليك من الضروري ان تعرف الشبكة اين يتواجد الموبايل (الجوال) MS وتحت اى MSC واى BSC واى BTS لكي تتمكن الشبكة من إيصال المكالمه اليك , هنا نتعرف على اهمية ال HLR سجل الموطن , VLR سجل الزوار .ان ال HLR يخبرنا عن ال VLR وماذا يعرف؟. اين الموبايل(الجوال) MS ؟

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

####################
النظام العالمي للاتصالات المتنقلة
GSM (Global System Mobility) :
####################

#من_الألف_إلى_الياء

تعني النظام العالمي المتحرك للجوال وهي الشبكة الحالية المتوافقة المواصفات في جميع أنحاء العالم.
أي بمعنى آخر هي أعظم انجاز علمي في الاتصالات اللاسلكية.

####################
أصناف أنظمة الارسال الراديوية المتنقلة:
####################

1-نظم ارسال بسيطة (Simplex): فيها يتم الاتصال في اتجاه واحد ونظم البيجر خير مثال على ذلك حيث يستقبل الرسائل ولكن لا يتم الرد عليها.

2-نظم ارسال نصف مزدوجة (Half-duplex): فيها يتم الاتصال في اتجاهين حيث ان هذه الأنظمة تستخدم قناة رادوية واحده للارسال والاستقبال (أي يرسل أو يستقبل المعلومة) مثل لذلك "طرفيات البوليس" .

3- نظم ارسال مزدوج (Full-duplex): فيها يتم الاتصال المتزامن والقاعدة الثابتة (أي يتم الارسال في نفس الوقت واستخدام قناتين منفصلتين ولكن بينهما تزامن.

####################
نبذه تاريخية عن نظامGSM :
####################

• 1982 اوصت هيئة الاتصالت الدولية ب2*25 ميجاهيرتز.
• 1982 نظام المجموعة الخاصة بالهاتف المتنقل GSM تأسست من قبل CTEP.
• 1987 تم تحديد العناصر الضرورية لارسال اللاسلكي.
• 1989 أخذ معهد معايير الاتصال الاوربي على عاتقه مسوؤلية مواصفات نظام GSM.
• 1990 تم تثبيت مواصفات جي أس إم 900.
• 1991 تدشين اول شبكات GSM.
• 1992 تم تغير اسم GSM الي نظام الموحد للاتصالات المتحركة لاسباب تسويقه.
• 1993 انجاز اتفقيات التجول الدولي.
• 1994 انطلقت تقل البيانات بكفاءة.
• 1995 تدشين اول شبكة PCS بداية التجول لكل من SMS والبيانات.
• 1996 "133" في واحد وثمانين دولة اصبحت جاهزة للتشغيل.
• 1997 "200 " شبكة GSM من (109) دولة جاهزة.
• 1998 "320" شبكة GSM في (118) دولة.
• 1999 نظام تطبيق لاسلكي في 130 دولة
• 2000 خدمات الحزمة الرادوية العامة(GPRS).

####################
مواصفات ال GSM:
####################

1- نطق الارسال من محطة الارسال الثابت 935_960 ميجاهيرتز (DOWN LINK).
2- نطاق ارسال من محطة متنقلة
890_915 ميجاهيرتز (UP LINK).
3- اقصى قدرة ارسال 20-3 واط .
4- عدد القنوات من النوع المزدوج 125 قناة.
5- عرض النطاق الترددي في القناه الواحده 200 كيلو هيرتز.
6- طريقة النقل تعد الوصول بتقسيم الزمن (TDMA).
7- عدد المشتركين في الاطار الواحد ثمانية لكل إطار.
8- تشفير الكلمات 13 كليو بت لكل ثانية.
9- طرق حماية الخطاء :
- الترك البيني.
- تشفير القناة.
- قفز التردد.
- المساواة التكيفية.
10- طريقة التعديل أو التضمين ( زحزحة التبديل الدنيا الجاوسيةGMSK).

####################
عمل شبكة GSM:
####################

لكي تتضح كيفية عمل شبكة ال GSM من الضروري معرف مكونات الشبكة , والتي تتكون من عدة أجزاء تعمل مع بعضها , هذه الأقسام الرئيسية هي:

1- ال NSS.
Network Station Subsystem.
2- ال BSS.
Base Station Subsystem.
3- ال OSS.
Operation Support Subsystem.
4- ال MS.
Mobile Station.

####################
ال( NSS):
####################

وهو المسؤول عن تنظيم المكالمات ويتألف من الأجزاء التالية:
1- ال MSC.
Mobile Switching Center.
2- ال HLR.
Home Location Register.
3- ال VLR.
Visitor Location Register.
4- ال AUC.
Authentication Center.
5- ال ILR.
Individualised Learner Record.
6- ال EIR.
Equipment Identity Register.

####################
ال( BSS):
####################

وهو المسؤول عن تنظيم الاتصالات اللاسلكية ويتألف من الأجزاء التالية:
1- ال BSC.
Base Station Controller.
2- ال BTS.
Base Terminal Station.

####################
ال ( OSS):
####################

وهو المسؤول عن نظام التشغيل والمراقبة ويتألف من الأجزاء التالية:
1- ال OMC.
Operation & Maintenance Center.
2- ال NMC.
Network Management Center.

####################
ال ( MS):
####################

وهو الهاتف الجوال ويتألف من:
1- ال ME.
Mobile Equipment.
2- ال SIM-card.
Subscribe Identity Module.

####################
تلميح:
ال( SS) هو نفسه (NSS) المختصر.
####################

####################
1. ال NSS:
Network Station Subsystem:
####################

وهو الذي يقوم بإيصال الشبكة اللاسلكية مع الشبكة العامة ومع الشبكات اللاسلكية الأخرى ويقوم أيضا بتنظيم عمل الشبكة مع تحركات المستخدمين داخل الشبكة أو خارجها وتنظيم فواتير المستخدمين.
ويعتبر القلب بالنسبة لنظام ال(GSM).

************************
ال( MSC):
************************

وهو عبارة عن مقسم هاتفي رقمي متطور وهو ينظم الاتصال مع مقاسم أخرى و هو المسؤول عن تغيير( BSCs).
ال( ISDN) و( PSTN) بوابة خرج له

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

filters يعمل في المستوى المنخفض من جناح TCP/IP , لا يسمح لحزم البيانات بالعبور إلا أذا كانت مطابقة للقوانين المحدده له مسبقاً.يحدد هذه القوانين مدير الجدار الناري وأذا لم تحدد فأن القواعد الأفتراضية سوف تطبق.

2- ال Application Layer تعمل هذه الجدران النارية في المستوى الأعلى من جناح TCP/IP , ومثال عليه ( حركة مرور المتصفحات, FTP, Telnet, Smtp ) ويمكن أن يعترضها جميعها ( حسب القوانين المحدده له ).

3- ال Proxies تعمل على جهاز مخصص او كبرنامج مثبت على جهاز للأغراض العامة, البروكسي هو بوابه (Gateway) من شبكة لآخرى لتطبيق معين في الشبكه ( specific network application ).

كما يجب ان نعلم أن جميع الطلبات يجب أن تمر عبر خادم البروكسي.

كمثال لو أراد مدير البروكسي بمنع اي موقع يحمل في محتواه كلمه ( تحميل ), الآن الطلب سوف يمر عبر خادم البروكسي تأتي وضيفة البروكسي ليعمل كمفلتر فيقوم بقرائة محتوى الحزم ويحدد أن كانت سوف تمر أم لا بناءً على القوانين التي تم تحديدها له.

4- ال NAT Firewall الجدران الناريه غالباً لديها وظيفة النات (NAT) التي هي network address translation اي بمعنى ترجمة عنوان الشبكة, هنا عناوين الأجهزة المتصله بالشبكة محميه خلف هذا النوع من الجدران النارية بأستخدام عناوين خاصه (Private Address Range).



######################
أنواع الجدران النارية كجهاز أو وظيفة:
######################

لمن يتسائلون عن الفرق بين الجدار الناري على شكل جهاز مستقل أو على شكل برمجيات مرفقة مع الرواترات من الشركات الكبرى مثل سيسكو وجونيبر وللجواب على هذا السؤال نذكر فوائد وسلبيات كلا النوعين:

**************************
الجدار الناري كجهاز:
**************************

1- يكون متخصص أكثر في مهمة الامنية ويتوافر فيه الكثير من الخيارات والواجهات (الرسومية في الكثير من الاحيان) مما يسهل عمل مدير الشبكة في ضبط اعداداته.
2- يكون غالياً عادة مقارنة بسعر راوتر يحتوي على وظيفة الجدار الناري بداخله، أي أن (سعر الجدار الناري كجهاز مستقل + سعر الرواتر كجهاز مستقل) يكون أكثر من سعر جهاز واحد يضم الرواتر والجدار الناري.

**************************
الجدار الناري كوظيفة من وظائف الراوتر أو بوابة الشبكة (gateway):
**************************

1- أرخص.
2- لا تحتوي واجهات متخصصة للجدار الناري فكل اعداداته يجب أن تضبط كما تضبط إعدادات الراوتر.
3- كما أن اضافة أي وظيفة أخرى إلى الرواتر (غير وظيفته الرئيسية وهي التوجيه) سيبطيء عمله ويقلل كفائته وادائه ولذا يفضل دوماً في عالم الشبكات ترك الرواتر للتوجيه فقط وإضافة أجهزة أخرى للقيام بأي وظيفة أخرى.



######################
الأنواع الرئيسية من الجدران النارية:
######################

1- جدار ناري لحاسوب أو جهاز واحد ويسمى (host based firewall).

2- جدار ناري للشبكة ككل ويسمى (Network based firewall).

ويفضل استخدام كلاهما لأن إضافة عدة طبقات من الحماية أفضل دوماً كما أن الجدار الناري الخاص بالحاسوب قد يساعد في حماية الحاسوب ومستخدمه في حالة كانت الشبكة المحلية مخترقة ولذا فكلما كانت طبقات الحماية أكثر كلما تحقق المفهوم الأساسي من الأمنية وهو (defense in depth) أو الحماية من العمق ولا بد أن نتذكر دوماً أنه لا توجد شبكة آمنة بنسبة 100% ولا يوجد شخص في العالم الرقمي محمي بنسبة 100% فالثغرات موجودة والهجمات تتزايد وتتنوع وتزداد تعقيداً يوماً بعد يوم ولكن يبقى الجدار الناري عنصر أساسي في توفير درجة لا بأس بها من الحماية ولذا فهو الجندي المجهول في معارك الشبكات والحواسيب مع المخترقين والفيروسات ومحاولات إختراق الخصوصية والتجسس التي لا تنتهي.



######################
اتجاهات الاتصالات:
Connections Directions:
######################

1- الAny – Any: تعني من أي مصدر إلى أي جهة.

2- ال Any – Custom: تعني من أي مصدر ألى جهة معينة.

3- ال Custom – Any تعني من مصدر محدد إلى أي جهة.

4- ال Custom – Custom: تعني من مصدر محدد ألى جهة محددة.



######################
سياسات الجدار الناري:
Firewall Polices:
######################

هناك ثلاثة سياسات يتبعها الجدار الناري وهي:

1- ال DROP:
في هذه الحالة الجدار الناري سوف يسُقط الاتصال خارج أو داخل بناءً على القوانين المحدده له مسبقاً.

2- الACCEPT:
في هذه الحالة الجدار الناري سوف يقوم بقبول الاتصال خارج أو داخل بناءً على القوانين المحدده له مسبقاً

3- ال DEFAULT POLICY:
افتراضياً الجدار الناري يقوم بمنع جميع الحزم الداخلة ويسمح مرور الحزم الخارجه للأتصالات الداخله, أيضاً قوانين المنع تتجاوز قوانين السماح, وللأتصالات الخارجة قوانين السماح تتجاوز قوانين المنع



######################
ملاحظات:
######################

– الجدار الناري هو جزء من مظومة الآم

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

بداية الترددات التي تستخدم بال GSM تبدا 890 الي 915 up link
ممايعني 25 ميجاهرتز واذا كان التردد او القناة عباره عن 200 كيلو هرتز فان عدد القنوات بيكون
25000/200= 125 تردد
تردد واحد كحماية ببداية الباند ونهايته من 100 كيلو هرتز ،فتصبح عدد القنوات 124 بال primary GSM وعندنا باليمن تقسم علي ثلاث شركات فيكون نصيب كل شركة 40 تردد ،...وحتي مع اعاده الاستخدام لاتلبي الطلب ولذلك تم توسعه الباند باضافة 10 ميجا هرتز لل uplink and down link
ويبدا من 880- 915 uplink
و من 925-960 down link وعدد القنوات 50 قناة وباضافتها لل124 الاولي لكنها لم تفي باحتياج السوق ،وتم بعد ذلك اضافه باند جديد GSM1800 لايجاد حلول للطلب علي الترددات.
وخاصية توزيع الترددات علي المواقع تختلف باختلاف الهيكلة للشبكة نفسها ففي بعض الشبكات تقسم cluster ويعني عدد الترددات المتاحه للشركة المزوده لخدمة الاتصالات وتوزيعها علي مجموعه من الموقع ومن خلال توزيع الترددات بين الكلاسترز يتم تجنب التداخلات
وكذلك توزيع الترددات ،حسب الكثافة الحركة والتجمعات السكانيه وتوزع الاتجاهات بحسب ذلك ،فيعني ربما يكون هناك سايت فيه 5 سكترات sectors وفيه مخصص لكل تردد عدد معين من الترددات حسب احتياج المنطقة ،فمثلا sector 1= 4 TRXs, Sector2=2TRXs Sector 3=3 TRXs وهكذا اما اعاده الاستخدام فمعلوم انه كلما زاد البعد اضمحلت الاشارة الي درجه تقترب من الاضمحلال النهائي ومن هذه المنطقة يمكن اعادة استخدام التردد مره اخري ويمكن انه بموقعين يقتربان من بعض فيكون نفس التردد من موقع والذي مثلا يبث شمالا والموقع الاخر يبث جنوبا مع حساب front to back ratio
للعلم ايضا هناك ثلاث حالات لبرمجه BTS في تخصيص الترددات:
الاولي كل خليه او sector له ترددات ثابته ومعينه وتخصص حسب احتياج المنطقة
الثانيه BTS يكون فيه الترددات وهو من يخصص تواجد التردد باي خليه او سكتور حسب الحركة traffic
وهناك نوع ثالث وهو هجين بين النوعين الاوليين...
هناك استخدامات اخري للباند
مجموعه خلايا يتوزع فيهن الباند المخصص للشركة
القناة عباره TRX كما مكتوب ان الاتصال Full duplex
يعني هناك وصله هابطه ووصله صاعده uplink and down link
فيعني التردد بالوصله الصاعده + 45 ميجا

_________________
@mc4eng_2 المبدعون للهندسة
t.me/mc4eng_2

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

MC4eng المبدعون للهندسة
قناة هندسية تهتم بجميع التخصصات الهندسية
@mc4eng
....
اكبر قناة هندسية من حيث المعلومات والكتب والصور التوضيحية

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

ة التصميم. هذه تردد الرنين، مقاومة، كسب، والفتحة أو نمط للإشعاع، والاستقطاب، والكفاءة وعرض النطاق الترددي. أحيل هوائيات يمكن أيضا أن يكون الحد الأقصى تصنيف للطاقة، وهوائيات استقبال تختلف في خصائصها رفض الضجيج. ويمكن قياس كل من هذه المعلمات من خلال وسائل مختلفة.

@mc4eng_2 المبدعون للهندسة
تردد الرنين :

يرتبط “تردد الرنين” و”الصدى الكهربائي” بالطول الكهربائي للهوائي. عادة ما يكون الطول الكهربائي هو الطول المادي للسلك مقسوما على عامل السرعة (نسبة من سرعة انتشار الموجة في سلك لج 0، سرعة الضوء في الفراغ). وعادة ما يتم ضبط الهوائي على تردد معين، فعال لمجموعة من الترددات التي عادة ما تتركز على أن تردد الرنين. ومع ذلك، خصائص أخرى لتغيير هوائي مع تردد، وخصوصا نمط الإشعاع ومقاومة، وبالتالي الهوائي لمجرد تردد رنين قد تكون قريبة من وسط تردد من هذه الخصائص أخرى أكثر أهمية.

هوائيات يمكن جعل مدوية على ترددات متناسق مع أطوال الكسور التي هي هدف الطول الموجي، وهذا صدى يعطي افضل بكثير من اقتران إلى الموجات الكهرومغناطيسية، ويجعل الفعل الجوي كما لو كان ماديا أكبر.

بعض التصاميم هوائي لديها العديد من الترددات الرنانة، وبعضها فعالة نسبيا على نطاق واسع جدا من الترددات. والنوع الأكثر شيوعا من المعروف جوية واسعة النطاق هي لوغاريتمي أو سجل الدوري، ولكن اكتساب عادة أقل بكثير من أن عصابة معينة أو أضيق الجوي.

@mc4eng_2 المبدعون للهندسة
الاكتساب :

الاكساب كمعامل قياس كفاءة هوائي معين فيما يتعلق بقاعدة معينة، عادة ما يتحقق عن طريق تعديل اتجاهها. هوائي مع زيادة انخفاض انبعاث الاشعاع مع السلطة حول نفسها في كل الاتجاهات، في حين رفيع كسب الهوائي سوف تفضيلي تشع في اتجاهات معينة. على وجه التحديد، فإن المكسب، والحصول على التوجيه أو الحصول على الطاقة من هوائي يتم تعريفها على أنها نسبة كثافة (الطاقة لكل وحدة السطح) المنبعثة من الهوائيات في اتجاه معين على مسافة التعسفي مقسوما على كثافة يشع على مسافة واحدة من قبل هوائي آيزوتروبي افتراضية.

وكسب هوائي ظاهرة سلبية—السلطة ليست المضافة بواسطة الهوائي، ولكن ببساطة إعادة توزيعها لتوفير المزيد من الطاقة يشع في اتجاه معين من شأنه أن تنتقل عن طريق هوائي الخواص. إذا هوائي تمكن من تحقيق مكاسب أكبر من واحد في بعض الاتجاهات، فلا بد لها من الحصول على أقل من واحد في اتجاهات أخرى، لأن الطاقة التي تحفظها الهوائي. مصمم هوائي يجب أن تأخذ في الاعتبار تطبيق للهوائي عند تحديد الربح. رفيع كسب هوائيات لديها ميزة ذات المدى الأطول، وتحسين جودة الإشارة، ولكن يجب أن يكون الهدف بدقة في اتجاه معين. هوائيات الكسب المنخفض قد القصيرة المدى، ولكن اتجاه هوائي نسبيا غير منطقي. على سبيل المثال، صحن هوائي على متن سفينة فضائية هو رفيع كسب الجهاز الذي يجب الإشارة في هذا الكوكب لتكون فعالة، في حين أن نموذجية واي فاي الهوائي في جهاز كمبيوتر محمول هو الكسب المنخفض، وطالما أن المحطة الأساسية داخل النطاق، يمكن أن يكون الهوائي في أي اتجاه في الفضاء. فمن المنطقي لتحسين نطاق أفقي على حساب الاستقبال فوق أو تحت الهوائي. هكذا وصفت معظم هوائيات “احادي” في الحقيقة لدينا بعض المكاسب.

في الممارسة العملية، فإن نصف موجة ثنائي القطب هو اتخذت مرجعا بدلا من المبرد الخواص. وكسب ثم تعطى في ديسيبل (dBd على ipole د) :

0 dBd = 2.15 ديسيبل ومن الحيوي في التعبير عن قيم كسب النقطة المرجعية التي يتم تضمينها. عدم القيام بذلك يمكن أن يؤدي إلى الارتباك والخطأ.

@mc4eng_2 المبدعون للهندسة
نمط الإشعاع :

نمط إشعاع هوائي هو نمط هندسي من نقاط القوة النسبية لحقل ميدان المنبعثة من الهوائيات. لهوائي آيزوتروبي مثالي، سيكون هذا المجال. لثنائي القطب النمطية، وهذا من شأنه أن يكون حلقي. نمط الإشعاع من هوائي وعادة ما يمثله رسم بياني ثلاثي الأبعاد، أو مؤامرات القطبية من المقاطع الأفقية والعمودية العابرة. وينبغي أن يظهر الرسم البياني ليالي sidelobe وbacklobe ثانية، حيث كسب الهوائي هو في الحدود القصوى أو الدنيا.

@mc4eng_2 المبدعون للهندسة
المقاومة :

باعتبار ان الموجة المغناطيسية الكهربائية ينتقل عن طريق أجزاء مختلفة من نظام هوائي (اذاعة، سطر تغذية، هوائي، مساحة حرة) قد تطرأ الخلافات في مقاومة (E/H, V/I، الخ). في كل واجهة، اعتمادا على مباراة مقاومة، فإن بعض جزء من موجة من الطاقة تعكس العودة إلى مصدر ، وتشكيل موجة يقف في خط تغذية. نسبة الطاقة القصوى إلى الحد الأدنى من السلطة في موجة يمكن قياسها ويسمى موجة دائمة نسبة (الفرعية). والفرعية من 1:1 مثالية. والفرعية من 1.5:1 يعتبر مقبولا بشكل هامشي في مجال تطبيقات الطاقة المنخفضة حيث فقدان السلطة هو أكثر أهمية، على الرغم من الفرعية مرتفعا كما 6:1 قد لا تزال صالحة للاستعمال مع الحق في المعدات. تقليل الاختلافات مقاومة في كل واجهة (معاوقة مطاب

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

تعريف الهوائي بتفصيل علمي

الهوائي :

هو محول الطاقة، المصمم لنقل أو استقبال الموجات الكهرومغناطيسية. وبعبارة أخرى، تحول الهوائيات الموجات الكهرومغناطيسية إلى تيارات كهربائية، والعكس. تستخدم الهوائيات في نظم مثل البث الإذاعي والتلفزيوني، اتصال الاسلكى من نقطة إلى نقطة، والشبكات الكمبيوتر المحلية اللاسلكية، والرادار، واستكشاف الفضاء. والهوائيات أكثر استخداما في الجو أو في الفضاء الخارجي، ولكن يمكن أيضا أن تعمل تحت الماء، أو حتى من خلال التربة والصخور عند ترددات معينة لمسافات قصيرة.

فزيائيا، الهوائي هو مجرد ترتيب لموصل واحد أو أكثر، وعادة ما يسمى عناصر في هذا السياق. في الانتقال، يتم إنشاءتيار متردد في العناصر عن طريق تطبيق الجهد في محطات الهوائي، مما يسبب ارسال العناصر لمجال كهرومغناطيسي. في الاستقبال، ويحدث العكس : يدفع المجال الكهرومغناطيسي من مصدر آخر، التيار المتردد في العناصر والجهد المقابل على هوائي المحطة الطرفية. بعض الهوائيات المستقبلة (مثل أنواع parabolic وhorn) تدرج أشكال مسطحة عاكسة لجمع موجات كهرومغناطيسية من الفضاء، أو تركزهم على هذه العناصر الموصلة الفعلية.

استخدمال هوائيات هاينريش هيرتز (1857-1894) في عام 1888 لاثبات وجود الموجات الكهرومغناطيسية التي تنبأت بها نظرية جيمس كلارك ماكسويل. وضع هيرتز الباعث ثنائي القطب في نقطة محورية في عاكس مكافئي. ونشر عمله ورسوم التركيب في صحيفة Annalen der Physik und Chemie (عدد. 36، 1889).

@mc4eng_2 المبدعون للهندسة
المصطلح :

تستخدم كلمة هوائي antenna (الجمع : هوائيات) و aerial لنفس المعنى، ولكن عادة ما تشير antenna للهيكل المعدني الصلب وتشير aerial لشكل السلك. في المملكة المتحدة البريطانية وغيرها من المناطق الناطقة باللغة الإنكليزية مصطلح aerial هو الأكثر شيوعا، حتى بالنسبة لأنواع الصلبة.

أصل كلمة antenna يرجع إلى جهاز اللاسلكي منسوب إلى ماركوني. في عام 1895، أثناء اختبار جهاز الراديو في وقت مبكر في جبال الالب السويسرية في سالفان، سويسرا في منطقة مونت بلانك، جرب ماركوني المعدات اللاسلكية المبكرة. 2.5 ألف متر قطب الطويل، الذي أجري على طول الأسلاك، كانت تستخدم كقاعدة للاشعاع وتلقي عنصر الهوائي. في الإيطالية قطبا خيمة كما هو معروف المركزي l’ الهوائي ، والقطب مع سلك جنبا إلى جنب مع انها استخدمت كهوائي الجوي كان مجرد طالب l’. حتى ذلك الحين يشع الإرسال والاستقبال اللاسلكية العناصر المعروفة اختصارا باسم الهوائيات أو الطرفية. ماركوني لاستخدام هوائي كلمة (الإيطالية للقطب) من شأنه أن يصبح مصطلح شعبي لماذا اليوم هو موحد يعرف الهوائي.

هوائي الهرتزية هو مجموعة من المحطات التي لا تتطلب وجود أرضية لتشغيلها (مقابل تسلا الهوائي الذي يقوم على أساس. وهوائي محملة هو هوائي نشط جود جزء ممدود من طول الكهربائية ملموس وجود محاثة إضافية أو السعة مباشرة في سلسلة أو ناور مع الجزء ممدود وذلك لتعديل موجة دائمة النمط القائم على طول جزء أو لتغيير فعالة طول الكهربائية للجزء. هوائي أسس هيكل هو هيكل لتأسيس مرجعية المستوى المحتمل لتشغيل الهوائي النشط. يمكن أن يكون أي هيكل يرتبط ارتباطا وثيقا (أو بصفتها) على الأرض التي يتم توصيلها إلى محطة لاستقبال إشارة أو مصدر معارضة محطة الهوائي النشط (أي إشارة أو المتلقي هو مصدر يتوسطون بين الهوائي النشط وهذا

في استخدام العامية، قد تشير كلمة هوائي على نطاق واسع لتجميع هيكل كامل بما في ذلك الدعم، الضميمة (إن وجدت)، وغيرها بالإضافة إلى العناصر الوظيفية البحتة.



@mc4eng_2 المبدعون للهندسة
نبذة عامة :

للهوائيات استخدامات عملية في إرسال واستقبال إشارات التردد اللاسلكي مثل الراديو والتلفزيون. في الهواء، تنتقل تلك الإشارات بسرعة كبيرة بخسارة إرسال منخفضة للغاية. يتم امتصاص الإشارات عندما تنتقل خلال المواد الموصلة، مثل الجدران الخرسانية أو الصخور. وعندما تصادف واجهة، ينعكس جزء من الموجات، ويتنقل جزء من خلالها.

الهوائي الشائع هو قضبان عمودية من ربع الطول الموجي الطويل. وهذه الهوائيات بسيطة في البناء، وعادة ما تكون رخيصة، وتشع على حد سواء في وتتلقى من جميع الاتجاهات الأفقية (احادي). واحد الحد من هذا الهوائي هو أنه لا تشع أو تلقي في الاتجاه الذي تشير فيه قضيب. هذه المنطقة يسمى مخروط هوائي أعمى أو فارغة.

هناك نوعان من أنماط الاتجاهات الأساسية الهوائي، والذي، مع الإشارة إلى اثنين من الطائرة محددة الأبعاد (عادة أفقي [موازية على الأرض] أو عمودي [عمودي على الأرض])، هي إما :

1. متعدد الاتجاهات : بيث بالتساوي في كل الاتجاهات، مثل قضيب عمودي (الأفقي للطائرة)، أو
2. موجة (يشع أكثر في اتجاه واحد أكثر من غيره).

في استخدام العامي عادة ما يشير “متعدد الاتجاهات” إلى كل الاتجاهات الأفقية مع الاستقبال فوق وتحت الهوائي يجري تخفيض لصالح تحسين الاستقبال (وبالتالي مدى) بالقرب من الأفق

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

c# programming language

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

طرق سهلة لتسريع الإنترنت

1.استعمال متصفح سريع فهو يوفر الوقت المُستغرق في تصفح الإنترنت، فعند استعمال المتصفح الأساسي للأندرويد أو مُتصفح غير مُعتمد في الجوالات الذكية تُصبح الهواتف بطيئة كثيراً بعد فترة من استعمالها، لذا يُفضل تصفح الإنترنت من خلال جوجل كروم مع الحرص على تفعيل ضغط البيانات، والصور من أجل التوفير في حزمة الإنترنت، وفي الوقت ذاته ضمان سرعة الإنترنت، ومن المُتصفحات الجيدة أيضاً مُتصفح أوبرا، وبالإمكان تشغيل مُتصفح الإنترنتكروم، أو أوبرا في كافة الهواتف الذكية، كالأندرويد، والآيفون، والويندوز.

2. تفعيل توفير البيانات في مُتصفح الإنترنت عن طريق الدخول إلى إعدادات المتُصفح الذي يتم استعماله، ثمّ اختيار advanced، بعد ذلك الضغط على data saver، وبذلك يتم توفير العديد من البيانات التي سيتم تحميلها عند الدخول إلى مواقع الإنترنت، وعلى وجه الخصوص التي تشتمل على العديد من الصور، وبهذه الطريقة يتم توفير الوقت، إضافة إلى عدد الميجا بايتس المُستعملة في حزمة الإنترنت.

3. منع ظهور الإعلانات على الهاتف يكون ذلك من خلال تطبيق ADBLOCK، حيث تستهلك الإعلانات ومواقع الفلاش كمية كبيرة من حزمة الإنترنت، كما تؤدي إلى تبطيء تحميل صفحات الإنترنت على الهاتف.

4. حماية البيانات الخاصة من خلال استعمال برنامج VPN الذي يحمي الهاتف وخصوصية التصفح، فمثل هذه التطبيقات تُساهم في التصفح الآمن وتُسرع الإنترنت، كما يوجد هناك أيضاً تطبيق TunnelBear الذي يعمل على هواتف الأندرويد والآبفون.

5. الابتعاد عن المواقع ذات المصدر المجهول فهي تشتمل على إعلانات مُضللة وبرامج التجسس ورسائل SPAM المزعجة، مثل: لقد ربحت مليون دولار، حيث تهدف هذه الإعلانات إلى إلحاق الاذى بالهاتف، وهي تُحمل العديد من الملفات المُضرة التي تتسبب في إبطاء عمل الهاتف وتصفح الإنترنت، كما أنّها تؤدي إلى استهلاك كمية كبيرة من حزمة الإنترنت دونما فائدة.

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

البحث في محرك البحث هو فن من فنون الذكاء الاصطناعي ..
Artificial Intelligence
حتى في محركات البحث يأتيك خيارين احدهما يعطيك نتيجة بحثك في عدد ضخم من المواقع المقترحة لها حسبة خاصة تعطي كل موقع اولية عن موقع اخر بتطبيق خوازميات مختلفة حسب محرك.البحث ... google .. msn و غيرها.... و يكون مكتوب في الخيار search اي ابحث و اعطني خياراتك ....
الخيار الاخر هو Feel Lucky ..
فهذا عند اختياره يأخذك مباشرة الى موقع محرك البحث اختاره لك كثقة متبادلة بين العقل البشري و العقل الصناعي المصصم بال AI ..

و من هذا نجد ان ما تطلبه من محرك البحث يعتمد على مدى الفهم لكيفية البحث ... كل ما فهمت الذكاء الصناعي كلما فهمك هو و استجاب لطلبك .....

مثلا في حالتك ...
تريد كتاب عن ال cloud ...يكون بصيغة pdf ...
ستكتب في محرك البحث ...

Clou netw pdf

لاحظ ان محرك.البحث سيفهم ما تطلبه و
سيكمل الحروف الناقصة .
سيعدل التهجئة .
سيتمنى لو يقدم لك ما تطلبه مع كوب قهوة تركية ...

*TeRmiNatoR*

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

IAX2
لقد تم تطوير بروتوكول IAX الاصدار الثاني من قبل فريق Asterisk للاستخدامه بديلا عن sip وH.323 وغيرها من بروتوكولات نقل الصوت للاتصال بين الاجهزة التي تدعم هذا البروتوكول iax2 (القائمة مازالت محدودة لكنها في زيادة مضطردة )
على كل قامت كل من المقسمات البرمجية  Yate و FreeSwitch و OPAL بدعمها لبروتوكول IAX2 في منتجاتها

 IAX2
ليس نتيجة مجموعة معايير، بل جهد تعاوني، يقوم على المجتمع
والان اصبح مسجلا كمعيار RFC 5456
IAX2
يستخدم منفذ UDP واحد 4569 في التحكم ونقل البيانان وبالتالي فهو ممتاز للعمل في بيئة NAT

IAX2
يدعم مصداقية PKI-style authentication وميزة trunking القوية

IAX2
يدعم ميزة jitter buffer

الميزة المهمة في IAX2 انه يقمو بحمل مجموعة من المكالمات من 300الى 400 على trunk واحد
ان ميزة ال Trunking في IAX2 يجعله متميز عن غيره بتخفضه كمية استهلاك البيانات بشكل كبير وخاصة عند استخدامه بين الخوادم وذلك بتخصيص قناة واحدة لجميع المكالمات وارسال البكيتات المتكررة مرة واحدة لتقليل استخدام البيانات

@mc4eng_2 المبدعون للهندسة

Читать полностью…

كهرباء - ميكانيك - اتصالات - IT

تاريخ مخصر للتطور التقني للالكترونيات
-------------------------------------
إليكم ملخصاً سريعاً و مقتضباً لتاريخ تطور الالكترونيات، حيث عرضت فيه أهم الاكتشافات الالكترونية منذ عصر النهضة العلمية إلى اليوم،حيث قمنا بكتابة اسم الاختراع أو الاكتشاف، و إلى جانبه اسم المخترع أو المكتشف :
1754 – اختراع المكثف…لايدين
1780 – تجربة الجراح الإيطالي لويجي غلفاني حول الكهربية الساكنة
1800 – اختراع البطارية الجافة…فولتاVolta)
1808 – النظرية الذرية(Atomic Theorem)…دالتون Dalton
1820 – تجربة أورستد حول الكهرمغنطيسية Oersted Action About Electromagnetic
1826 – قانون أوم…Ohm’s Law (V = I.R)
1831 – التحريض الكهرطيسي(Electromagnetic Induction)…فاراديFaraday
1831 – المحول الكهربائي(Electrical Transformer)….فارادي
1832- التحريض الذاتي(Self-Induction)…هنريHenry
1837 – الحواكم الكهربائية ( Relays )…وطسطن، دافي و كوك
1843 – جسر وطسطن ( Wheatstone Bridge )…وطسطن
1845 – قوانين كيرشوف ( Kirchhoff’s Law )…كيرشوف
1860 – الغشاء الميكروفوني ( Microphone Diaphragm )…رييس ( Reis)
1865 – انتشار الأمواج الراديوية ( Radiowave Propagation)…مكسويل (Maxwell)
1866 – أول كبل تلغرافي عبر الأطلسي(Transatlantic Telegraph Cable)…T.C.&M.CO
1874- مكثف الميكا(Mika Capacitor)…بوير(Bauer)
1876 – التلفون(Telephone)…ألكسندر غراهام بل(Bell)
1877 – الفونوغراف(Phonograph)…أديسون(Edison)
1878 – أنبوب الأشعة المهبطية(Cathode Ray Tube)…كروكس(Crookes)
1879 – تأثير هال(Hall Effect)
1887 – هوائيات الأمواج الراديوية(Aerials, Radiowave)…هرتز(Hertz)
1888 – محرك التحريض الذاتي(Self-Induction Motor)…نيكولا تسلا(Nikola Tesla)
1895 – أشعة اكس(X-Ray)…رونتجن(Roentgen)
1896 – الاتصال اللاسلكي(Wireless Telegraphy)…ماركوني(Marconi)
1900 – النظرية الكمومية(Quantum Theorem)…ماكس بلانك(Max Plank)
1901 – مصباح الفلوريسانت(Fluorescent Lamp)…كوبر و هيويت(Cooper & Hewitt)
1905 – النظرية النسبية(Relativity Theorem)…آينشتاين(Einstein)
1911 – الناقلية الفائقة(Super Conductivity)…اونز(Onnes)
1915 – السونار(Sonar)…لانجيفين(Langevin)
1918 – الدارة متعددة الهزازات(Multivibraotr Circuit)…ابراهام و بلوخ(Abraham & Bloch)
1918 – التحويل الذري(Atomic Transmutation)…رذرفورد(Rutherford)
1919 – دارة القلاب ( Flip-Flop)…ايكليس و جوردان(Eccles & Jordan)
1921 – التحكم الكريستالي بالتردد(Crystal Control of Frequency)…كادي(Cady)
1924 – الرادار(Radar)…ابلتون، بريت، واطسون و وات
1927 – مضخم التغذية العكسية السالبة(Negative Feed-Back Amplifier)…بلايك(Black)
1932 – اكتشاف النيوترون(Neutron)…تشادويك(Chadwick)
1932- اختراع مسرعات الجسيمات(Particle Accelerator)…كروكروفت و والتون(Crockcroft & Walton)
1934 – الكريستال السائل(Liquid Crystal)…دريير(Dreyer)
1935 – ترانزستور التأثير الحقلي ( FET )…هييل(Hieil)
1935 – مجهر المسح الالكتروني(Scanning Electron Microscope)…نول(Knoll)
1938 – الانشطار النووي(Nuclear Fission)…فريستش و ميتنر(Fristsch & Meitner)
1939 – أول كمبيوتر رقمي(Early Digital Computer)…Aitken & IBM
1943 – أول كمبيوتر للأغراض العامة(First General Purpose Computer – ENIAC)
( طوله 10 أقدام…30 طن وزن…70000 ترانزستور…10000 مكثف…6000 مفتاح…18000 صمام…150 كيلو وات استطاعة)….موشلي و ايكرت(Mauchly & Eckert)
1945 – أول كمبيوتر تجاري UNIVAC
1948 – اختراع الترانزستور ثنائي القطبية BJT…وليام شوكلي و فريقه(William Shockley & Teams)
1948 – تقنية الهولوغرافي(Holography)…غابور و شوكلي(Gabor & Shockley)
1950 – المودم(Modem)…معهد ماساتشوستس و مختبرات بيل(MIT & Bell Labs)
1952 – مقياس الجهد الالكتروني(Digital Voltmeter)…كاي(Kay)
1953 – الترانزستور أحادي الوصلة UJT…شركة GEC
1954 – الخلية الشمسية((Solar Cell…شابين، فولر و بيرسون(Chapin, Fuller & Pearson)
1956 – كبل التلفون العابر للأطلسي Transatlantic Telephone Cable التعاون بين U.S.A و U.K.
1957 – أول لغة برمجة FORTRAN من شركة واطسون Watson Scientific
1958 – شريط تسجيل الفيديو Video Tape Recorder
1958 – الليزر(LASER)…شالو و تاونز(Schalow & Townes)
1959 – أول دارة متكاملة I.C …شركة Fairchild Semiconductor و شركة Texas Instrument
1959 – فجر تقانة النانو…الفيزيائي ريتشارد فاينمان يلقي محاضرة بعنوان “ثمة مجال واسع في القاع” مبشراً بتقانة النانو
1960 – الديود المصدر للضوء LED…آلين و جيبونز(Allen & Gibbons)
1962 – ترانزستورات MOSFET….هوفشتاين، هايمن، و شركة RCA
1963 – الحاسبة الالكترونية(Electronic Calculator)…شركة Bell Punch Co.
1964 – لغة بايزك البرمجية(BASIC Programing Language)…كيميني و كير

Читать полностью…
Subscribe to a channel