First Arabic Magazine for Networks
Data Link Flow Control Protocols
Cryptography Part II
wireless history
call hunting
www.NetworkSet net
المؤسس ورئيس التحریر
مات بن Gat وانتهت الحرب التى اخترعتها أمريكا والعالم الغربي على العرب والمسلمين ولكن من اتتصر .2 النهاية هل هو بن لادن ام امریکا S قد تکون حرب بن لادن التی شنها على الغرب خلفت aie ألف قتیل أو ملیون قتیل ولنقل عشرین ملیون قتیل لکن هل انتصر .2 النهاية S جوابي هو أكيد لا قأمریکا والغرب من انتصر 3 الحرب وحتی لو قتل بن لادن die ملیون شخص سوق ییقی هم النتصرین کون ala) العلم والتحکم مازالت 2 آیدیهم وبقینا نحن على مکاننا 4 ملحق القاتمة ولیس 2 اسفلها ومازلنا تحتاج الکثیر من الا شواط حنی نتأهل الى قائمة دول العالم التحضرة ومقالی أكيد لن یکون عن بن لادن وحروبه ضد الغرب فهو بالنسية لنا کمسلمین میت والیت لاتجوز عليه الا
| الرحمة.
AS pall " الحقيقة بالنسبة لى هی معركة العلم والعرفة فهي من يرفع الشعوب والامم وهي من ینزلها ولیس المال كما یتصور الیعض JUL وسيلة تساعدنا على بناء الامة و لیست السلاح الذي تحارب فيه فدول fie الهند والیایان وستغافورة
التصمیم و الاخراج الفني ومالیزیا قامت وتهضت من JUS العلم لانهم — فهموا معنی الحرب ومعنی آن العلم هو من سوف
حلول تقنية متکاملة . یحکم الدول فیما بعد ولو طلعت على تاريخ eng.Anas kh al-Ahmad ستعاقو , 8 و طلعت على الموارد oil! لدیها INT, unn Baybars النگاء على تفسك و علی امتنا العربية قنحن کدول سوریا - دير الزور l |
00963 51 215452 00963 967 962 665
تملك أكثر مما یملکون بأضعاف مضاعفة تكن أين
نحن واین هم $58
bole ماتصلني رسائل 33339 تشکرنی على العمل الذي اقدمه وتقول لى Guth العالم العربی يملك Aia شخص یفکرون مثلما آفکر لتغییر وضعنا کثیرین big الیوم آرد عليهم Gaia واحد لاتقول لي ياريت قأنا لاأحب glow هذه الکلمة لاتك
لو Mad قهمت وآأیقنت بأن عملی كان قعل جید
ومفيدا U قلت هذه الكلمة أبدا OY الوصول الى هذه الحقيقة بائنسية لى أن هناك شخص من AA شخص ولد الآن وهو انت و GIST ردك لى أبشر يا أخى فلقد أصيح الرقم آثنان GY النهضة العلمية بحسب وجهة نظري المتواضعة لن تقوم إلا بأيدي شباب وبنات يدركون هذه الحقيقة ويدركون ان المال والحکومات العربية التى فشلت 2 كل شيء ليست هي العائق الذي يقف أمامهم ويقف امام مشروع النهضة العربية العلمية فهي الحرب الحقيقية التى يجب أن نخوض les
وسوف أقف معكم على حقيقية ماشاهدته من خلال الويكي الذي یثبت لي كل يوم أن أغلبكم لایری أبعد من انفه فكيف له أن يرى خارج صندوقه فالدعوات التی وجهتها 5S 8 وا لتسهیلات التی قدمتها اکثر ولکن أين انتم ومن انتم ؟
الكل يجلس ویقراً ویستفید من مايكتيه منتجي العالم العربى والذي أقدر عددهم بأحسن الاحوال بواحد Ath والتسعة وتسعين شخص يقول وانا مالی .2 ستين داهية على قولة أخواتنا المصريين. خلاصة هذا الكلام واتمنى أن يأتي يوم واخاطب كل من يقرا هذا JULI بشكل شخصي حتى اقول له بصوت عالي أستيقظ وكفى بالله عليك نحن
لا نتقدم أبدا تلامام بل كل يوم -2 تراجع وقريبا
جدا سوق يأتى اليوم الذي لن نستطیع مواكة العالم والعلم OY مايجعلنا نقف الآن 2# العالم هی مالدينا من موارد وهي 2 الآخر يجب أن تنتهي وعندها قنيلة نووية قد تكون خسارة فينا لكي يزيلوا هذه العاهة عن العالم وأعذروتي لو أتنى أثقلت عليكم 2 هذا القال فأنا فعلا اتألم من هذا الوضع ولا أجد إلا هذه الکلمات لأعبر فيه Lac یجول 8 تفسي لذا لنبدا من اليوم وبهمة عالية تهز الجیال وبصوت واحد يقول فلتقرع الطبول فالحرب الیوم قد بدات ودمتم بود.
الاراء المنشورة تعبر عن وجهة نظر الکاتب ولاتعبر عن وجهة نظر المجلة // جمیع المحتویات تخضع لحقوق الملكية الفكرية // ولا يجوز النقل أو الاقتباس دون إذن من الکاتب أو المجلة
—s 0 — - سم
تعریف عملية حل مشاكل الشبکه وال جراءات التشخيصية منظمه الوای قای 9 معایبرها نی خطوات احتراف ate ال Troubleshooting Data Link Flow Control Protocols بدابة الشنکات اللاسلكية YY Cryptography Part II Classical Encryption طريقة عمل call hunting Call Coverage
E >
الي | * | يح | قن | >| + o
Sl اادلیل ااصرارسمی tss هو allaol] هذه GHGS es9 cuum ;jll
0 ۱۳۵ او l ۴ IC
CompiilA A+
اسب 2 S مقالى هذا بسو à aX QV الاهسة EE me m ACAN E
Ls yia, لان srk te i nG تصر AM A كات رجبال النبكات! ع أن ۱ a s EEN واه العمل وس YF ع ال MI stability | ارو ان تلون استنتكت ux L توله وهو ان المور dus LL الشكات لس CS ML شنی مر a oe في عمر الشر که دفر الشة التحشه ac Ey من هرید Casals, مرة كل عسر مرن o5. Ax. ماهر الدور = رال kasta ka N ماستعرفه فق مقال
a حب 7 "em Pree عل اع >a | لحل i MS Lua وهدا هو اميد قالسبتب stl يدقع
ذا یفعل (gall عندما وود مشكلة 2 الشيكة دعنی أضرب للك هنال : رجحل pLa 2 الصحراء ولا يعرف أين ا طرية يجري مرة يسرة dies v يجرب هذا الطريق dioe ویجرب 25
تعجز معها عن التفكير بشکل سليم أو ايجاد الحل مع أنه قد یکو idi pa cla E وا ليك الحل الا وهو الاسلوب MI >
اول عماد للاسلوب الجيد فم
V محر أن تمل الشركة دما فيها من اأجهزة اذا لم تكن متأکدا من ذلك؛ فكيف ستتمكن من جعلها تعمل بشکل صحيح؟
تحتاج إلى بناء معرفتك الاساسية بكية
كافة الانظمة Shut من Jal جهاز الستخدم العادی الى السيرفرات وا لسویتشات والروترات ویمکنك القیام بهذا من خلال آمرین اولعما الکورسات وهذا كان لى فيه سلسلة من القالات 2 الاعداد السابقة من Networkset ats تحت عنوان من had (gal وکیف jul ۶ الشبكات959 سوال لطالا حیرنی!!۱ والأمر الثاني القراءة نعم القراءة دا أمة القراءق وأنتم تعرفون أن Jol كلمة تزلت * Obs الله je وجل على نبیه uia ودس cals اقرا + خصص وقت Bel pal PR 2 التخصص Gagas المواقع
Y يمل عن ساعتين د امعتمدة مثل موقع سیسکو اي شيء تريد ان تعرف dic ابحث عنه 2 محرك البحث الخاص بموقع سیسکو واقراً كل ما تقع عليه عینک... وطبعا هذا لیس موضوع تلك القانة.
هذا القال سیتایع البناء على معرفتك التي بنیتها من خلال الأهرين sa : عن لاون یی يجب أن añ
elu حيث ipit
نتهجية من أجل حل کل T AS Lites إلى Lal نهدف إلى ما هو اعظم من ذلك الا وهو كيف یمکنك 3 آغلب الاحیان منع المشاكل من الحصول أصلاء وذلك بتنفین الصيانة الدورية والوقائية واجراءات الراقبة لكل ما یحدث. فالحکمة القائلة الوقاية خير من العلاج والثل القدیم الذي یقول بأن درهم وقاية خير من قنطار علاج ینطبقا على هه les aot تأکید. وتكن Voi bias تتعلم الخطوات لاسیر بط Aas نهجية من أجل حل الشاکل ثم سنتکلم عن الخطوات التی يمكنا القيام بها للتنبؤ بالشاکل وتجنب الكثير منها قبل وقوعها.
| | wem ۲ ها و m ۳ ۳۳ = T = a | -— | € B sur I8 Bg ppm | KLs= بم lh | | rel miel; = k a sa =| [l تب ت
۳ r 1 "y FE" mus 1 i i "ELE | =. n ۱ Wa H oes " T a | ۴ =! : Í | 1 | = NE 8 ES 47 3 LU i , ú Ë " ! — 0 ; - ۱ z i 5 L x ‘ a , ab "n
m 9!) هذا ansa : هناك عوامل مؤثرة أخرى .
ب بعد أن يكون قد قضى Yn اس
E RIR الأكثر شيوعا لك الشاکل. هذه الناحية 2 الكت
موارد الانترتت/ اتويب eat الأخير هو واحد ریما الورد ann فائدة للتقنى هو الانترنت.. لعلم والعرفة من العد
ب الافراد
حيان 2 ظروف Ae وهذا ما قد یجعاا؛ i d است ستقرار الانظمة وا واجراء عملیات المراقية الستمرة. تکون هناك مشكلة كبيرة بات d 5 متقبلك أو إنتاجية الأنظمة والشبكة لديك. Bg النهاية أرجو أن تكون وصلتك الا جابة عن سوالي 2 Jal الكل عن SOR Troubleshooting js نعم
TC] ol و جرا T من lists وا محترفین لا كاشتدئين.
System Center
A
Z^. Microsoft’
Data Protection Manager
بتاريخ 2010/2/8 cite! مایکرو سوفت عن طرح نسخه الستخدم "RCO" تنظام الحمایه DPM2010" الجیل الثالث والذی كان یعرف مسبقا ب DPM v3 أو Zinger .
الهدف من هذا النظام هو عمل النسخ الا حتیاطیه )سواء على الهارد دساف of باستخدام الاشرطه [ape ( وخطط الطواری لختا:
انظمه مایکرو سوفت اضافه الى الملفات وقد تم اصافه عده تحسینات 2 الاصدار الحالی بحیث اصبح بالامکان الان حمایه الانظمه الاتیه وعمل نسخ احتیاطیه لها:-
Windows Server from 2003 through ° 2008 R2
SQL Server 2000 through 2008 R2 : Exchange Server 2003 through 2010 : SharePoint Server 2003 through ° 2010
Dynamics AX 2009 °
Essential Business Server 2008 and : small Business Server 2008
SAP running on SQL Server °
LL š cO Microsoft"
4. System Center
Data Protection Manager 2010
اضافه الى دعم الاجیال الجدیده من انظمه مایکروسوفت سیرفر التحسيئا تالجديده شملت : -
° امکانیه حمایه 2000 saeta بیانات SQL من خلال سیرفر DPM واحد » ونوعیه النسخ الاحتیاطیه هي نسخه السیرفر بحال لو فشل السیرفر 2 عملیه الاقلاع یمکن عمل 6 لاعادته الى وضعه الطبیعی وعملیه نسخ البیانات بحیث یمکن اعاده قواعد البیانات فقط. مع ملا حظه ان جمیع القواعد الجدیده ستتم حمایتها ذاتیا.
° مدراء Sharepoint: ايضا سبلا حظون امكائيه حمایه محتویات قواعد البیانات الجدیده ذاتيا بصوره کامله بدون الحاجه الى استثناء سیرفرات الاوفس 14 والتی كانت تتم حمایتها 48.23 ۵ مستقله.
اضافه الى ماورد اعلاه فلنظام الحمایه قدرات جدیده 2 حمایه
منتجات مایکرسوفت ضمن بيته Virtualization وکالاتی
Microsoft Virtual Server 2005 R2 ° Windows Server 2008 œ
with Hyper-V
Windows Server 2008 ۰ R2 with Hyper-V
Hyper-V Server 2008 « and 2008 R2
Protection of Live œ Migration enabled servers running on CSV in Hyper-V R2
e امكائيكه dalam الاجهزه الوهمیه من الوندوز الستضیف او من مستضیه الهایب .Hypervisor pust
Host based backups will now enable :
Data Protection Manager 2010
Data Protection Manager Disaster Recovery with oso opidan & tapa
single item restores from within the VHD على Virtual وهمی 342: Restore امکانیه عمل ۰ Oa La حمایه
.7 حمایه الانظمه من وندوز اکس بی الى وندوز a
° آداره مرکزیه للبولسی ۰1۸۳1۷120102 فبینما اجهزه الاب توب هی online او Offline مرتبطه بالشبکه او «(M يتم عمل نسخ احتیاطیه من خلال اداره البولسی الخاصه ب VSS .client/backup tools
° اد Restore يتم ايضا من سواء كان الجهاز online
او لا من JUS عمل Restore 5,34 تناقل اللفات الى الکمبیوتر
فور اتصاله. ° التحقق من جوده عملیه النسخ الاحتياطي من خلال مراجعه البیانات والتاکد من صحه طريقه خزنها.
حمایه آلبیانات ضمن Clustering: ais
بامکان 201031 1(1 حمایه البیانات 3 الحالات التالیه
OCC - Single Copy Cluster ° وهو Lai» یرتبط جهازي سیر فر بوحده خزن من نوع SAN
Lu» LCR - Local Cont. Replication ° SAN يرتبط سیرفر بوحدتي خزن من نوع
CCR - Cluster Cont. Replication : حينما یرتبط کل سیرفر بوحده خزن من نوع SAN ویکون هنالك Replication pyss بين وحدتی الخزن.
` = Microsoft
“System Center
Online Snapshots (up t» 512)
Disk-based Recovery
Data Protection
SCR - Standby Cont. Replication ° حيثما یرتبط سیرفر بوحده خزن من نوع SAN ویرتبط ایضا بعلاقه
مع اجهره اخری من نوع OC DAG - Database Available group è حینما ترتبط الاجهزه فيما بینها باکثر من نوع علاقه واحد مما
ورد ذکره اعللاه. الشکل الاتی یوضح انواع العلاقات التی بوسع 1۳۱۷2010۱ التعامل معها
التوسعات الاعتمادیه. الاداره
° حمایه 100 جهاز سیرفر. 1000 جهاز محمول او 0۵ قاعده بیانات بواسطه سیرفر DPM واحد.
° حمایه ذاتیه ¿ اعاده البیانات الى وضعها الاصلی 2# حال
حصول اي اخطاء ذاتيا ؛ بالنتيجه تقلیل به التنيبه او الحاجه è تحسين elal حمایه الانظمه لفترات اطول وتحسين elal تکامل الانظمه خاصیه العلاج التلقائي Auto-healing .
STI حظات
dio ۶ 9 تعتمد على انظمه مایکروسوفت قد یکون هذا النظام هو الحل الامثل مقارنه ياسعار تطبيقات حمايه اخری.
Š مرونه النظاح التي تتيح اعاده ملف واحد او نظام باکمله الئ حالتة الطبيعية. 3 امكائية اعاده البیانات الى مواقع بديله كاجهزه اخرى
ونفس الحال ينطق على الانظمه Co بالامكان عمل نسخه نظام لجهاز سيرفر واعادتها الى سیرفر ثانی.
SS n . العمل بين عده مواقع حيث ترتبط اجهزه DPM2010.1! فيما بینها ویالامکان ادارتها جمیعا من موقع واحد.
9 4 التقارير يستفاد النظام من تواجد SOL داخل الشبکه لحفظ alat! مات لا صداو
تمهیدا اجان E ویحال عدم تواجد نسخه SQL فیسمح
Express مجانیه » مثال تقریر 2 الشکل ادناه
Elective Backup Connection Throughput? YM Effective Restore Connection Throughput | ۸ Man parallel backups possible per Haper- V Abode TET parallel backups possible per OPM serve Number of parallel backups
E ! K ! UT = ENE JEE! i aue ۳ = L üs 1 m e g“ EE a uui eee Qm mar TE “Ea —- um | ences "UA MU i n cM "- PM MER E- =a z =
1 anu ol the cells in this sheet are RED. eset read the text, mmm over the cell and d the comment This will provide you with the information to manage the T
Number of ۳۱۱۵۵۲۰۷ servers protected Number of YPS per Hyper. W Node May Number oF parallel backups ! Node"* Balas Nurnber Of párallel backups CSV" | "" Refer to DFE documentation For Hsger-Y On how tà work these numbers. Time taken far Initial Fieplication of all Vivis Amount of data transferred f Backup period arde DPF mber of Servers : tal 2torage Time taken to Backup a VIVI Number of DPM Senrers f Time tO Restore a ۱ Feplica Yolume Size Pila] 2h | Time ta Fiecouer a Fiecowerng Point valume Size vi] Total Replica 'olume Size 000 G Note: The maximum number of DPM servers per Hyper-V cluster should always be 1, Total Recovery Point Volume Sie | | because VIMs cannot be migrated between DPM servers, : ظ IF more than one DEM server is indicated, then gou | - Increaze the input colocation Factor (in the Input tab] - Consider spitting the CSWz to be protected into seve al zmaller clusters
Reduce the number of input Wiis that ane protected -Reduce the Retention Range
nannini PAM T =i f OPM Sene Recommended Page File ۲ DPM Server
Server Architecture
Fieplica volume Size
Recovery volume Size
Total Storage per OPM Server
Die thor DIEM SOLDE
Disk 2 For LIEST Logs | 1 I
ë نظام الحمایه شامل لجميع منظومات الایکرو سوفت بمعنی لاحاجه لتطبیقات نسح احتیاطیه اخری 2 اي حال من الاحوال. ° بالاهمکان اعاده الملفات او الا نظمه الى حالتها YL عتماد على التسخ التوفره و LaS هو موصح 2 الشکل الاتی لعا کڪ = | — € — W DPH
i Hicrosolt System Center Data — 5 |
— Available recovery points. are indicated in bold on the calendar. Select the date Recover... HO Sab ENTE DAE T EERE E OEA IECUR DOM UE | RT a-EB Recoverable data Sou vari: Cc و مج in اماك pane a api Thi R | Show all recovery points
EHTI companyabc.com E j FILET
Verify dala
z B AS Protected Shares Recovery dale: January 06 2010 Configure end-user recovery... EFEN E rected Velum Recovery time: [6:00 PM Y Options... c CA
C3 Marketing - ` TR iE da0 AM O
[| DB Sales 1/4/2010 12:08:46 AM Gi IT 1/3/2010 12:08:51 AM
| L] Sales Update 345.dncx 1/4/2010 12:16:14 AM 19 KB 5 Oh nodon 1/4/2010 12:16:14 AM Ë Getting Started - Youjusttook over... 1/4/2010 12:16:14 AM 127 KB [J World Dom Plans (Do notread).doce 1/4/2010 12:16:14 AM 363 KË
| L] Sales update 123.pptx 1/4/2010 12:16:14 AM 4.22 MB [ [ Client One.pptx 1/4/2010 12:16:14 AM 4,50 MB
| L'] Read Medoc 1/4/2010 12:15:14 AM 4.71 MB Ë Do you reall look atthis.pptx 1/4/2010 12:16:14 AM 8.34 MB L] Super Cool Document.ppt 1/4/2010 12:16:14 AM 11.39 MB L] Buy my book.ppt 1/4/2010 12:15:14 AM 15.20 MB | ] Roadmap 2009-2010.ppt 1/4/2010 12:15:14 AM 22.90 MB
oi. ]£!U!!XXX*uuUI|e| i !nAARG I8. 0 _ص دا
الخلا صه
2 عالم agit! الذي یتضمن وفره + التطبیقات وزیاده 2 تعقید الشبكات واداء الهام يتم الانتقال تدريجيا الى وحدات السبطره المركزيه لاداره الا عمال وكما يبدو فان مايكروسوقت تسير على نفس السياق ؛ هذا النظام سوق يربح الجوله النهايه بالاعتماد على رخص الثمن مقارنه مع التطبيقات الاخرى ورغم انه الى الان ينصح به 2 الشبکات المتوسطه الا ان السنوات اللاحقه ستشهد مزيد من التطور مما يعنى ان الوقت قد حان لالقاء الضوء يصوره اكبر على هذا النظام.
zi a .:. -—— P e =
i | 2 ol = = =o — =
à ` " ۱ | Et ! : دا — k. ۱ kas j | d A 1 E REED e
WIFI AL
المسجلة المسماه فى عالمنا wi-fi و تختص بتكنو لو جیا الشبکات
اللاسلكية للشبکات المحلية او WLAN و هو e jall المسمی
Vila التى تکلمنا علیها [EBA فى ١ کونها منظمة لاعطاء المقاییس للأجهزة الكهربية TERE لم تتعد والالکترونية» ولم يكن من اختصاصها اختبار الاجهزة التي تصنع لهذه المقاییس لذلك كان على کل تخصص من تخصصات Lak الكهرباء والإلكترونيات أن يقوموا بنفسهم بهذا الأمر.
ولذلك فإنه فى عام 8 قامت العديد من الشركات المتخصصة
فى تصنيع الأجهزة اللاسلكية المعتمدة على تقنية الواى فاى بتجميع آنفسهم ضمن ALS و Boal سمو wi-fi alliances وبلغ عدد هم الان ۰ عضو في أكثر من ۰ alga
قامت هده المنظمة بضيط و دعم مو اصفات "yi الاجهز $ وسواع مستخدم عادى فلابد أن تحتاج يوما للبيانات والوثائق التي تكتبها eat vo كروي
ای فى تفه على ele تحديث دورى تلك aan ی ها أى Aai ل Ag pu فای» فإنه لا يخر ج عن نطاق 535 المنظمه و لذلك فانه عند وجود منتج يدعم منظمتی ieee و wifi فانك تجد هذا الشکل:
تستطيع أن تست تشترك فی مجتمع الواى فاى من خلال هذا الموقع كي تكون على تحديث دائم لهذه التكنولجياء وكى تستطيع أن تخاطبهم رسميا أيضا عند إحتياجك أو عند مقابلتك أى مشاكل عند التعامل مع
هذه التکنو لو Las لكى 5 تقوم منظمة الوای فای باعتماد منتج معین فانها لا بد أن تمرره ae
oy E المرحلة الثانية : مر حلة التوثيق آیاختبار اعداداته النظرية المعتمدة وذلك لمعرفة ما إن كان سینجح فیزیائیا فى 1666۸۰ Y على میثاق التعامل مع الأجهزة الأخرى فى نفس النظاق أم لا وهل سيعطى Y النتائج الصحيحة طبقا للمعطيات التى طبقت عليه أم
المرحلة الثالثة : مرحلة الأداء و هىإختبار مدى نجاح المنتج فىإعطاء آقل آداء متوقع و غالبا ما يتم التأكد من ذلك من خلال المستخدمين أنفسهم حيث تعتبر مرحل كمالية بالنسبة للمنتج وهو الشىء الذي
5 3 دين المج المبذى تكنواو یا وقيز ياوا Ail asss Ax. يعتبر تصنيعيا ردیدا او Mam
علي عكس معايير ieee فان wifi معاييرها متكاملة ليست تطويرية تلغى بعضها أي أنها كالخصائص التى تتوفر فى جهاز معين و ليست متضاربة؛ و كلما توفرت إحدى هذه المعايير فى جهاز كلما كان أفضل أداء و أعلى سعرا.
Wi-Fi Multimedia (WMM) certification
أصبحت الشبکات اللاسلكية من الشبکات التی یعتمد علیها فى نقل البیانات و هذا مما یجعل البعض ليخاطر بنقل بیانات ذات صفة حر i. و آعنی بالبیانات ذات الصفة الحرجة هی البیانات التی لا تتطلب تخر فى الوصول أو وقوف فى طوابیر الانتظار اعتمادا على خلو القنو ات أو اعتمادا على الكثافة المرورية فى الشبكة.
من هذه البيانات ذات الصفة الحرجة المكالمات الصوتية عبر الانترنت» و طلبات تحويل الأموال و الحجوزات الفورية. هذا يسمى فى QOS = Quality of services Sidil alle › وهو باب ضخم جدا من أبواب الشبكات له دراسات خاصة به ومناهج متخصصه فيه و شهادات ایضا
ولهذا قامت المؤسسة المسؤلة عن الواى فاىع31113110 e wifi معيار Wi-Fi Multimedia (WMM) certification
و علي أساسه و ضعت بنود لاولوية البیانات فى المرور فى الشبكة و هی “VIS
6 هی البیانات التی تحمل صفات صونیه مثل المکالمات الهاتفید.
0 البیانات المرئية مثل التراسل المرنی و بیانات التلفاز عبر الانترنت.
effort 50([مهام التصفح و باقی البیانات غير ما سبق. Background تطلق على المهمات العادیه للشبکه مثل تحمیل ملف أو رفعه أو طباعة ملف ما
IFLALLIANCE |
Wi-F1 Alliance WMM Power Save Certification كانت أكبر مشكلة تواجه دعم تقنية الوای فای فى الاجهزة المحمولة مثل الموبایل و اللابتوب و البالم توب و غیرها هی الطاقة فمن فای فى تلك الاجهز $ سیجعلها col oll البدیهی آنه زيادة خاصية مثل تستهلك طاقة اکثر مما یجعل فترة الاستفادة من د شحن البطار ية أقل. فای بعمل مقیاس لهذا col sll ولهذا قامت المؤسسة المسوّله عن Wi-Fi Alliance WMM Power Saveajle الأمر و أطلقت IEEE وقد آدرج هذا ضمن المقیاس الرئیسی Certification AT)
ولقد أصبحت الشركات تتباری فى دعم هذه الخاصية ومن gh ائل المنتحات التى دعمت هذا E^ كما ذكرته wi fji s<
(WPS (Wi-F1 Protected Setup
هو مقیاس alae y الشبكات اللاسلكية بوجه امن و میسر انشىء من قبل-۷1 Fi Alliance و بعض Y * * V January ^) )لجعل اعداد الشبکه اللدسلکیه
أكثر آمنا و يسرء و قد كان إسم المقياس )5 Wi-Fic Simple Config قکما أجهزتك تم تقوم باعطاء Wi-Fi PROTECTED شبكتك SSID و — SETUP EES hal حسب ما تفضله of ما = O"- هو مدعم لدی آجهزتك من . | طرق التشفیر و التوئیق.
و WPS یقوم صاحب أو مدير الشبكة باختیار احد هذه الطرق sill اصل مع موز £ الاشارة اللاسلكية)701 access و كلها تعتمد Y jl على تسجیل وجودك في محیط الشبكة لتستطیع نيل خدماتها.
طرق تشفیر الشبکات اللاسلكية Wi-Fi Protected Access (WPA/WPAY) certification
قامت منظمه الو ای فای بدعم طرق تشفير و ذلك لحماية تدفق البيانات في الشبكة اللاسلكية و هو أمر شرحه یطول, و سنتكلم عنه J فى مقالات خاصة به.
نادور المنسي
'orkSet.net | Page 3
*
ثاني
أستكمالا لما بدأناه حول dJa طرق أحتراف ete ال Trouble- 8 نتابع اليوم معكم تقديم الخطوة الثانية فى أحتراف هذا العالم والتى سوق أخصصها للحديث عن الطرق والأساليب المتبعة في انقاص نسبة الأحتمالات المسببة وبالانكليزية Troubleshoot Approaches
Bale عندما نواجه مشكلة ما فى الشبکات نبدأ حلها باتخاذ بعض الخطو ات والتی بدورها تساعدنا على انقاص نسبة الاحتمالات السببة لهذه المشكلة وتختلف هذه الخطوات بحسب خبرة الشخص ونوعية المشكلة واليوم سوف نتحدث عن هذه الطرق والأساليب المتبعة وهي بشكل عام ستة طرق :
The Top-Down Method
تعتبر الطريقة الاولى أحد الطرق التی تعتمد على ال OSI Layer والتی تبدأ في طبقة ال Application Layer و تتجه للأسفل لذلك أطلق علیها آسلوب الاعلی الأسفل ویعتبر هذا الاسلوب احد الاسالیب pall 429 في حال الشاکل فهو یعتمد على مبداً فحص الاسباب من خلال فحص الطبقة الاعلی نزولاء إلى آخر طبقة ولكي آقرب لکم الفكرة لنأخذ مثالا واقعيا : یتصل بك أحد الأشخاص ويخبرك بأن لدیه مشكلة مع الأنترنت ؟ عندما نبدا حل المشكلة بأستخدام هذا الأسلوب نبدا بتفحص ال application نفسه ونحاول التأکد ان التصفح سلیم AS ليست منه وبعدها نتجه إلى باقي الطبقات ونحاول التأکد
.... Troubelshooting lle خطوات احتراف
من أن کل طبفة تعمل بشکل صحيح 39( مثالنا هذا سوف 923 dm ال ال Transport Layer للتأكد من أن النفت 80وبروتوکول ال ۳ عملان بشكل صحيح وهکذا إلى نبدأ برسم معالم المشكلة
+ Layer f p. E 3 zz 7: T ^ be Aa سا d^ ^ main dne 1 oF m clef auo
Layer 3: Network
Layer 2: Data Link
The Bottom-Up Method
نفس فكرة الطريقة الاولی وهی أيضا تعتمد على OSI Layer! فى حل المشاکل لکن هنا 135 من طبقة Physical Layer- :433 للاعلی و هی yb 483 42 فعالة ایضا لکن غير مناسبة للشر کات الکبیر Š لان العمل حینها سوف یاخذ وقتا طویلا» فعلی سبیل المثال لو فى حال وجود مشکله بين عمیل وسیرفر سوف يتوجب علينا بدایه تفحص الکابلات جمیعها الموصولة بين الطرفان و هکذا صعودا إلى طبقات أعلى.
Layer 3: Network
Layer 2: Data Link
The Divide and Conquer Method
الاسلوب الاکثر شهرة وکفاءة فى حل المشاکل» وهو كسابقيه یعتمد آیضا على طبقات OSHI و هو las من المنتصف و بعدها یتحدد المکان الذی سوف نتجه الیه» فاما نتجه إلى ال Transport Layer أو نتجه Network Layer. وکمثال بسیط على هذا الاسلوب لنفرض أن احد الاشخاص لایمکنه الولو ج إلى web Server-l الموجود فى الشركة؟ لو اتبعنا هذا الأسلوب فالحل أن نقوم بعمل
8 إلى السیر ji وننتظر النتائج فلو كانت النتائج إيجابية نتجه إلى cule VI ولو سلبية نتجه إلى الأسفل لذلك تعتبر هذه الطريقة aaj آهم وأشهر الطرق لأنها ببساطة توفر الوقت والجهد.
Layer 3; Network
Following the Traffic Path
تتبع المسار وهو آسلوب مفید وبسیط le gi ما وهو یساعد فى
تحدید المکان او Areal للمشکله ودلك من خلال تتبع مسار مرور الباکیت» وصولا إلى هدفها وکمثال بسیط لنفرض أن هناك مشكلة بين سیرفر ومستخدم agin g هناك سویتش وروتر. Ds خطوات حل المشكلة بفحص الکایل بين المستخدم و السویتش و بعدها نتأکد من الإتصال بینهم وبعدها نفحص الكابل بين الروتر والسیرفر ونتاکد من وجود اتصال بینهم» و هکذا إلى أن نستطیع رسم اولا خطوات تحدید المشکلد
م لتحديد
أماكن الا ختادذف يربح ii ألف ID ES المهم هذا الاسلو ae ca على نفس الفكرة من خلال مقارنة الإعدادت الموجودة على مكان c A وكمثال بسيط نفرض أن هناك روتر لايعمل أو هناك مشكلة تقنية والحل أن نقوم بعمل مقارنة بين نسخة إعدادت سابقة لنفس الروتر مع الإعدادت الحالية أو أن نقوم بمقارنة الإعدادات الموجودة على روتر آخر يقوم بنفس العملية التى يقوم بهاء أو أن يكون لدينا جهازان كمبيوتر واحد يدخل على الإنترنت والثاني لاء والحل أن نقوم بمقارنة إعدادت الجهاز الذى يعمل مع إعدادات الجهاز الذى لايعمل الأول لإكتشاف نقاط الإختلاف بينهم وهذا يشمل الأيبيهات
و الجدار X ی؛ و Cual و ای و اعدادات المتصفح "T als C omponent Swapping
الطر ,42 السادسة والأخيرة تعتبر آیضا خاصة بالمبتدئین آمثالی ولکن فعالة نو le ما (ual ji و هی تعتمد على تبدیل العناصر التی تسبب هذه المشكلة» وکمثال بسيط لنفرض أن لدينا مشكلة بين جهاز وسویتش نقوم آولا بتغییر الکابل مع کابل آخر لکن بشرط أن نکون متأکدین من أن الکابل الجدید يعمل لذلك یفضل استخدام کابل مجرب ولیس جدید تماماء ولو كانت النتائج سلبية أيضا نقوم باستبدال السویتش بسویتش آخر وبعدها نستبدل الکمبیوتر والخ.... إلى أن نصل إلى تحدید معالم هذه ANS all
آتمنی أن تکونوا قد استفدتم من الأفكار المطروحة فى هذا الموضوع فهي بدائية لکن يجب علينا أن نعلم أن الرجوع إلى المبادی هام جدا
و خصوصا أن المشاکل الثی تحدث عادة سببها بسیط جدا و آحیانا غير
آمن النعيیمي
الكايلات
تطورت تقنية الكايللات المستخدمة .2 نقل البيانات عبر الشبكة حيث كانت اولى التقنيات هي تقنية الكابلات المحورية Coaxial cables ,4( خم دخلت الكابلات المجدولة Lwisted Pairs وصولا الى كابلات الاشياف الضوئية Fiber Optic والتى احدثت تغير كلى 2 عالم الکابلات من خلال استعمال الا لیاف الضوئية الزجاجية والبلاستيكية كمواد تصنيع ومن خلال استعمال الضوء لنقل المعلومات لتدخل ارقاما جديدة لعالم الکابلات من خلال سرعات اكير ومسافات اطول من النوعين ا لسابقين
Coaxial cables الكابلات المحورية
gay العایل استممل سابقا 2 خقل اشارات الساتالایت والتلفزیون ویحاط sales عازلة وشبكة معدنية وغلاف
metallic shield centre
وهی على نوعين رئیسیین کابلات تسمی ۱۰۳۲3660 -RG ۸ ایضا وهو Jau البیانات بسرعة ۱۰ م بت .2 الثانية alat قصوی تبلغ ٠٠١ متر والنوع الاخر Tn , Baser تنقل البیانات لمسافة ۱۸۰ متر ويسرعة ۱۰ a بت 2 الثانية
اولی التقنیات هی تقنية الکابلات المحورية gag Coaxial cables ثم دخلت الکابلات المحدولم2 Twisted Pairs وصولا الى کابلات الالیاف الضونيم Fiber Optic والتى تغیر كلى فى عالم الکابلات من خلال استعمال الالیاف الضونية الزجاجية والبااستيكية کمواد تصنيع ومن خلال استعمال الضوع Jail , المعلومات لتدخل ارقاما 43132 pile! الکابلات من خلال سرعات اکبر ومساغات اطول من النوعین السابفین
أيضا والنهایات | لستعملة هی BNC الكابالذدت المحدولة Twisted Pairs ونعنمد على 3929 عده کابلات محدو لة داخلها تقوم بنقل الاشارة والجدل يتيح امكانية اشتعاف: tas قیما بینها وهي عدة انواع ویرمز للنوع بكلمه CAT اختصاوا خد CATEGORY والاصدارات الهمة بدات من ois dus ٤ CAT الکابل مؤلف من زوجين من الاسالاك وقادر على تقل ۲۰ م بت من البیانات 2 الثانية ومن خم صدر CA To والذي اطلق السرعة لتصل الى ۱۰۰ م بت 2 الثانية مع اربع ازواج من الكابالات المحدولة بداخله
الا شاه ۵
كم صدر الاصدار تلاصا تقنية التصنیع Ea gus جم البیانات مع انه o رسمیا بسرعة ٠٠١ م بت 2 الثانية ومن ثم تبعه الا صلار CAT, miri وهو الذي دخل das عالم الكائلذت ا ۱ Giga ethernet اي سرعة الألفم بت 2 التانية تشترك کل الفئات 2 کون المدى الاقصی لها هو ۱۰۰ مت وکونها تستعمل RGto کنهایات لها
کابلات الا لیاف البصرية ( الضوئیة)0]16 0 Fiber وهی أحدث التقنیات 2 تقل البینات بسرعات كبيرة ولسافات
& o a 8 1 =
كبيرة lin حيث بالامکان نقل البیانات عبر المدن باستخدام هذه التقنیات ومن اهم المیزات عن التقنیات السابقة هو ۷ کونها لاتتاثر بالتداخل الکهرومفناطيسي EM) 1۳1 ) کون الناقل فیها هو الضوء ولیس الاشارات الكهربية » وتقسم من حيث الانواع الى الیاف بل ستيكية وا لیاف زجاجية و کتقنیات نقل فانها تقسم الى BLM وحيدة الثمط single 6 ومتعددة النمط Multi Mode
aes — سمل الالیاف الضوثية تسمل GLE اقتصعرمة huie SLA واقهرهسا SC. -SI وتحتاج لترکیبها معدات خاصة لضمان الاستفادة الکبری من المیزات الخاصة بها وکثیرا مانجد ضياع کبیر 8 السرعة والاداء تتبحل سوء الجر گیب
O الا لیاف البصرية كتقنية تعتبر مثلی لنقل البیانات !ا فیها dax حجم اکبر من من ممیزات من حیث السرعة والسافة ولکن العائق الاهم البيانات و لساقات اقل ك وجه انتشارها هو غلاء ثمنها وغلاء العدات المستعملة
احادية النمط ف نقل البيانات لمساقات طويلة حین ان الالیاف الضوئية
متعددة التمط
Multimode Fiber
سوف اتحدث ليوم فى BIE ابر hw ¿onirol J wa >< w و التاکد من ان جميع frames صلت سلیمه الی receiver وماهی المشاكَلٌ “التى-قت تحدت sige) ell سوف اختص OY! بتوضیح بروتوکول ال Qêt (ARQ) Protocols کټ Automatic بو جد AIG انواع sig pill | ya کول SNI a ra | š iori and-wait ARQ- | —Go-Back-N ARQ-' Selective Repeat ARQ- y ر وطبعا جمیع هذه البروتوکولات تعمل ف Transport Layers 25 Data Link J فی ال “OSI model x Stop-and-wait ARQ: abo سل + S ظريقه عمل هذا البروتوکول ان ال Mer sender فريم 29 فقط الى P receiver d يستقبله ال su; receiver | انهکامل وسليم يرسل ack الی ال sender فيُرسل فریم اخر وهكذا. ” وهنالك,مشكلتين فى هذا ١ البزوتوكول 5 a
Sender Receiver
‘Time ‘Time
۱-في yal. صول es ill الی ال teceiver يعنى الفریخ وقع في الطزیق»
Sender Receiver
Time-out
ee te 8 کی هذا ذا روتوکول ox ال ‘channel =
Time Time
aX p أن ینهی ی ال" snnt timer يبدا ال sender فى ارسال الفریم مره اخرى da La: الى receiver هیعمله discard لانه اصل وصلوا مره قبل کده
Bay هنا age gf rer Me gl ف الحاله الاولی
انتظر s فی العدد لد انکمل باقی Neal
Time-out
على الرغم من أن الشبکات اللاسلكية لم تعرف بعد pe ۰ ۱ ان عالم الإتصالاات اللاسلكية گا“ NE ۱ من هذا التاريخه ف بدأ يزوغ نجم هذا اطم علي ب ^d بریطانیاسمه ويليام هرتشل -\V¥A)William Herschel ۲ و ذلك عندما إكتشف أن هناك طيف او أشعة غير مر AÚ للعين المجردة gla. ر لاسفل الطیف المرنى 9 قف سصى Lil Da یالاشعة تحت الحمزاء + aN طهرت تحت طیف الاشعة الحمراء - و قد قاد هذا الاکتشاف إلى ظهور نظرية الامواح الکهرومغناطیسیة/:1۳60 wave «Electromagnetic و التی تم دراستها و تطويرها باستفاضه من قبل العالم الفیزیاتی جيمس James SU, YANVALYAY ۱ ) Maxwel ( لح m" العالم مابکل فار ادای بثبت a w هذا :ا العا و من ن قبلهم | اندر 43 مار و ی Anake: ud É. (YAYA - YVVo) Marie Ampere جاء ال کتشاف الاكبر للعالم هاينريش Heinrich Hertz P اهم ١ (YA £ - الذیاثبت ان الموجات الکهر و مغناطيسية تستطیم السير بسر عة تساو ی سر عة الضوء و تستطيع ایضا أن تنقل الإشارات Ax jg SI و فى حالة إذا استطعنا تطویع هذه النظرية علیارض الواقم فاننا نستطیع ان ننفل ای إشارة كهربية عبر الهواء و لکن تجابهنا sac تحدیات آهمها هو إمكانية نقل الاشارة لمسافات بنفس امكانية الکابلات بل و حماية الاشارة أثناء نقلها» و هما التحدیان النذان و جدا مع Cas 1 ل Mel AN تحويلها الى شبکات " S ا ap tg no ببس ادن ود ماو VP النقل و المدی !3 Bandwidthoos و تقنيات التعدیل Modulation هذه ڪت اسلوب نقل الاشارة اللاسلكية M ام بو Peet
او لا بواسطة نطاق ضبق ضيق دو تردد أحادى بطلق A xc اسم Narrow Band و یستخدم طاقة ارسال عالية.
1 | لالب ای
عليه Spread Spectrum a! ویستخدم طاقة ارسال
منخفضةه و قد تم اعتماد النطاق الواسع أو المنتشر Spread
spectrum لانه بسلخدم š ° إرسال AES وحزمة عريضة من All ددات» و من المعروف أنه كلما
rkSet.net | Page 20
اللا
كانت ja مة All ددات"
نقل البیانات. 1
Narrowband (High Peak Power)
spread spectrum (Low Peak Power]
PN 55 J|
و يستخدم الطیف المنند الملاحة GPS وفی mpm ^m
المدی sill ددی Bandwidth
"m iil | تمديد الطيف: لكى: يغطى كامل عرض الحزمة فى الوقت ذاته لعدد من , المستخدمیر ن فى التشارلك. PERLO
لمتاح مع
2004)
= و alle اللدسلگی E مصطلح المدی | الترددی Jc ی شينين أو لهما عرص ll RE Channe|]sUiall ی ترسل فيها الاشار $ و تانیهما هو Data Rate ای معدل تقل البیانات و يتم تمییز ها بالهرتز Hz وهی وحدة pill 23 وهو دورة واحدة فى النانية
و من المعروف ان الطیف الکهر و مغناطیسی AM ددات لح تقسیمه الى نطافات کل ie بخص تطبيقات معينة منها نطاقات r ين الشكل التالی !9 جد 2 Lobe گام CALO الترددية مع التطيبقات à ass ual فيهاء و بیدا النطاق || “Vue لمستخدم سوه ترددات الصوت المسموعة تم يعلو إلى الموجات فوق الصوتية المستخدمة فى اجهزة السونار الطبية ثم ترددات]۸(۷ FM; و = نطاقات مرخصة للتعامل مع اجهزة المذياع و التلفاز و يطلق عليها موجات الراديو تم يعلو الطيف إلى موجات الميكروويف المستخدمة فى شبكات الموبايل و اجهزة الرادار و اجهزة الميكروويف المنزلیتم ياتى نطاق وسيط يفصل بين الطيف الإلكترونى و هو هذا الذى تكلمنا عنه و الطيف المرئى و هو الضوء العادى الذى نراه JU انه السبعة الذي يبدا من بعد الاشعة نحت الحمر pou el قبل A xay 93 9( ق البنفسجیه A a بدخل الطیف All wail ددات العالية جدا و áil مع gall جات x rayatinall ثم الموجات الذرية و الكونية» و على هذا فان الطيف الكهرومغناطيسى يبدا ELF — Extremely Low frequency +HZ- ۲ و س = e e GHZ-Y * GHZ Extremely High uquna ٠'حيث يتم تقسيم هذا ib Corb) a LF- HF- UHF- ` SHF-EHFEIF
و عند بدء التعامل مع الشيكات اللاسلكية „LS ن التفکیر » استخد ستخدام نطاق نرددی pe تجارى هو البدیهی لا مکانیه التعامل له علي نطاق وأسع ع 23M الحاحة ai | كو العيص Si] da Ss. الترددء 3 لو جد T. هدا الطیف الکهر و مغناطیسی مناطق للدستخد ستخدام pe التجارى Vie نطاق Citizen Band 7B و هو نطاق تر 633( پستخدمه هو 5l اک Tu p مسئو ی RE وهولا يصلح هنا oY نطاقه ضیق جدا Gus لا یتعدی مداه الترددی عن ghz Y لذلك تم اللجوء إلى نطاق أعلى يطلة عليه ISMcus ISM Band هی الحروف الاولی من الکلمات industrial: scientific and medical و بستخدم هذا النطاق فى الاجهزة الطبية و المنزلية و الصناعية التى تتعامل مع ترددات عالية مئل اجهزة المیکرویف المنزلية و بعضص اجهز "PR š الطبية و الصناعیة غير ار و جود هذه الأجهزة كين حير الشيكة اللاسلكية لو دی لحدوت تضارب 3 تداخل دز | هشذه All ددات.
1 MHz ! GHz .مد 4 PH ` AEH 1 ZHz
frequency
(HZ) 105 106 107 108 109 10% 10" 1012 1013 1014 1015 1015 10" 1018 1019 1020 40?!
Bands
hh
Fiber telecom 0.7-1.4
Mobile Phones ld
Cosmic ray eer Visible Light observa lions. Bio imaging 425.750THz ze À 1-10 THz p
Sources and Uses of Frequency Bands
Wireless Data -740Hr
Ultrasound
1.20 MH Screening PET imaging س 1-20 MHz 02.40 THz wa 0.1-0.01 A Sound Waves | Crystallography «- 20Hz-10kHz as ee Night Vision 2.2-0.7 A 24 Ce TO-D. 7 u
و قد تم اختیار ثلاث ترددات لهذا الامر 501121٠٠ Y, GHz «MHz,» و على هذا فان ui توجد فى نطاق UHF SHF
MHZ ۰
:| النطاق یبدا من ٩۰۲ میجا هرتز و حتی AYA میجاهرتز و هو
تنا اللاسلكية و آجهز تها
www.Networ Se setnet | Page 21
SHz | 30Hz | 300Hz | SkHz [|30kHz |S300kHz| 3MHz |30MHz |300MHz| 3GHz |30 GHz 50Hz | 300Hz | 3kHz | 30kHz | 300 kHz | 3MHz | 30MHz |300MHz|3GHz | 30 GHz | 300 GHz
GHZ 1,‘ یعتبر هذا المدی الاکثر استخداما فى alle الشبکات اللاسلكية حيث يستخدم من قبل معاییر Y, Y bBIEEE«^* Y, ' IEEE *^ In^* Y, gc IEEE IEEE ۲,۱ ۸۰ و glu مداها بين ۲,۶ جیجا هرنز و حنی V2 AYO جیجا هرنز و يلم لقسيمه ١ ¿gsl قناة عرض کل قناة Y Y میجا هرتز و بالطبع ستجد تداخل بين هذه القنوات مما يمنع (ستخدام القنوات المتجاورة
الإختيار بين هذه الثلااث قنو ات فقط فى أجهز تهم.
Channel: 1 2 3 E 9 Ü 7 Š B 10 1
: | E | ۱ 22 MHz 22 MHz 22 MHz Wide Wide Wide
2.4-GHz Channels
و یکون معدل نقل البیانات فى هذا النطاق ما بين ۱ و ۲ و ۵,ه و ۱۱ میجا بت لكل ثانية و یستخدم هذا النطاق الترددی تقنية تعدیل ارسال — DSSS Direct Sequence Spread Spectrum Modulation,
°GHZ
پستخدم هذا النطاق مع Ya ۸۰۲۱ و ۸۰۲,۱۱ و یکون معدل نقل البیانات ما بين ١ ميجابت لكل 428 و ٩ و ۱۲ و ۱۸ و ۲۶ و YU و ۸ و ot cin میجایت لكل ثائية.
و لا یعتبر هذا النطاق بنفس شهرة النطاق السایق و ذلك GY المصنعون قد ابتعدوا عن تصنيع أجهزة تدعم فقط ۸۰۲,۱۱ منذ ۲۰۰۱ إلا أن وجود ۸۰۲,۱۱5 قد آنعش سوق هذا النطاق مرة آخری. و کسابقه يتم تقسیمه إلى عدة قنوات ترددية و يبلغ عددها YY قناة متداخلة بعرض ۲۰ میجا هرتز لكل قناقیستخدم هذا النطاق تقنية تعدیل ارسال نسمی]0[/1([7 OrthogonalFrequency Division Multiplexing .
Cryptography Part II Classical Encryption
ما هی الطرق الکلاسيكية فى التشفیر “Classical Method | | و c^ iat
لرسائل تکتب | | E ۱ العدد السابق ستبدا culo و كان الخوف هو ان نقع هذه الرسائل فى ید العدو» لذلك کانوا يقومون بعملية تبدیل لاماکن فی. الجزء الثاتى .من الاحرف «Transposition أو تبديل الحرف بحرف Substitution >š! وذلك حسب قواعد معينة سلسلة مقالات تتحدث
او خوارزمية تتحكم فى هذه العملية» و فى وقتنا الحالى لم يعد هناك ای إستخدام لهذه الطرق» فلا يوجد عن E الس ف فائدة من استخدام هذه الطرق القديمة ) «(Classical Method لانها سهلة الکسر و سنعرف هذا Cryptography li y pm | M E | سین da — rale بالنسبة | بل هناك طرق تشفير حديثة Modern Cryptography) ) يتم استخدامها GY! فى مختلف المجالات؛ هن ۳ n:
UN E ons g n £ ۱ = s E 5 = الأول dme | s= 5 t a sj = " E "M a | | +F " ^ 9 اما من يقول لى لماذا اتحدث عنها الان؟ فانی اتحدث عن هذه الطرق للداسباب ~-20Y) اه جالعك عن نموه
5 Maal) کون هذه هی الطرق التى نشا منها هذا العلم فيجب ان تبدا بها حتى تفهم الفكرة العامة و السارق من E. المصطلحات. ۱ بقوم بقراءته» اما من فلیکمل معی ذلك ol à هی تنمی العفل بشدة و من الممکن أن تجد نفسك مو هوب فى هذا المجال و تجد منعة كبيرة اصاح لهذا المجال ؟» الجزء. سنتعرف فى هدا da» فیه» و من الممکن أن تجد الامر صعبا معقدا» باختصار ستجد اجابة سو ال ید j P el ریما تکون عبقری. ale هذه الطرق» من alei عندما تحاول اا SSH هی اساس العديد من الطرق الحديثة. او Ed
الا تری معی OY! أنه من المفید أن نلقى نظرة على هذه الطرق ؟ استخدیت قدیما سينقسم المقال إلى جزئین» الجزء الأول هو جزء نظری نتعرف فيه على المصطلحات المهمة» و | الجزء الاخر سنأخذ بعض الأمثله لتعمیق الفهم.
E ء النظر ی jall
یوجد الکثیر و الکثیر من المصطلحات و لکن ساکتب اهمها OY! و التی سنستخدمها بکثرة.
مج :Plaiipxi تا .خر اأتسی hao اأمرلة dl) kc giclg dcl AVES) خر Miaka ادخاله فى خوارزمية التشفیر — Input .
Encryption algorithm هذا هو e jall المهم من العملية الذی يحدد القواعد التى سنتبعها فى عملية التشفیر» فخوارزمیات التشفیر یمکن تخیلها كبوابه یدخل منها شخص و یخرج منها بشکل
-Secret key " هذا هو hall e jall فى الامر و هو مفلاح التشفير» و هو nil من مدخللات خوارزمية التشفير» أى Uil نقوم بادخال شیئان فى ال Encryption algorithm و هما النص الاصلی المراد تشفيره» و ا التشفیر. نرجم إلى متال البوابة السایق و التی هی عبارة عن خوارزمية تشفير يمر من خلالها شخص و call هو عبارة عن ال call Plain Text نحتاج إلى أن نشفره و معه مفتاح التشفير الذی سيوثر على شكل ال plain text بعد التشفیر» مثلا إذا آردنا
أن نشفر حرف P التی Jai على Plain Text باستخدام الخوارزمية E التى تدل على عملية ال Encryption پاستخدام لمفتاح 1-۱ نفترض C c یکون النص المشفر X على سبیل المنال <¿ فادا Lied بتطبیق هذه العملية مرة أخرى و قمنا بتغيير المفتاح فقط لا غير بمفتاح آخرء لنفترض Y-K سیکون TTE TENE «iul مختلف تماما m سيبل المثال Y بهذا نستنتج الاتى فمفناح التشفیر Encryption Key سیو i: Iz: liia Í d V
a. =a HET
-Ciphertext . هذا هو الشخص الجدید Gall سیخرج من البوابة» لو رجعنا إلى مثالنا السابق» ای أنه عبارة عن کلام غير مفهوم و مشفر و نستطیع Jes هذا النص المشفر بدون قلق لانه لو وقع فى يد شخص أن يفهم منه شىء ابدا.
:Decryption algorithm . هذه هى القطعة الاخيرة فى العملية» مثلا بعد ان قمنا بتشفير ال Plain Text و قمنا بارساله إلى الطرف الاخر بأمان» الان كيف يقرأ الطرف الاخر هذه الرسالة ؟ فى الحقيقة الطرف الاخر يجب أن یکون عنده خوارزمية أخرى تسمی «Decryption algorithm و هی نفس ال s Encryption Algorithm 5 لکن بالعکس» a gt الطر ف الاخر بادخال النص المشفر و نفس مفتاح التشغیر الذی تم استخدامه فى عملية التشفير أك INPUT لل Decryption algorithm لیعود النص LS كان» ای أن مفتاح التشفیر هو آهم شیء فى فى العملية TS
و ادا عرفه شخص ثالث 3 وقع بين بذبة النص المشفر و بالطیم ع algorithm LJ ale وم ی a ganl بعكسها سیستطیع هذا الشخص فك التشفیر» و لأن خوارزمية التشفیر لا تعتبر سراء بل انه يمكن يمكن معرفتها» فعندنذ jall ء zal لجنا ^j نحافظ على سر 4M شو مفلاح xà il 7 cryptographer 3 : 7 هدا شو الشخص »" PARIT aga) خو ارز میات التشفیر و تطویر ها E سنتعر ف UN. Tm فى آخر المقال . a 3: 1 cryptanalyst à هذا الشخص بمحاولة کشف bls} الضعف ف و ER A و هچ . بمتایه dadi لل cryptographer أنه يعرفه تغرات الخوار ز مية؛ و بالتالی a ga بتطوير هاء م jall Sis مج و الهکر النانی بقوم بایجاد ثغرات لنظام الأول ومن لم يقوم الاول بترقیعها و هکدا. يوجد عند معظم لجیوش و الاجهز š الاستخبار اتیه فریق من 4 ا ۲۰0۹۷ هو الفر ۶ الذى يختص بمحاولة تحليل الخوارز ميات و معر فة طريقة lele å
o = و
۱ 1
ال KPE A هذا هو الجز ء العملی الذى سنفهم به أكثر
الكلام السابق عندما نقوم يتطبيقه. تنقسم الطرق الكلاسيكية أو القديمة إلى نوعین, النوع الأول يسمى Substitution Cipher ای تبدیل الحرف بحرف آخرء النوع الثانی یسمی š | é Transposition Pai ntext Encrypt Ciphartext Decryp? Plaintext F n TC “ISa p عدم jux الحر ف لقسه» و
لنبدأ بالنوع الأول.
شفرات الا حلال - : Substitution Cipher
تنقسم شفرات الاحلال Substitution Cipher إلى أربعه انواع مختلفة کالاتی :- ° النوع الأول : Monoalphabetic Substitution Cipher jill ۰ £ الثاني : Polyalphabetic Substitution Cipher
Polygram Substitution Cipher : Null £ ill °
Homophonic Substitution Cipher : ع الرابع sill °
رکزوا معی فقط فى النوع الأول حتی لا تزيد الامور تعقیدا شغرات Monoalphabetic Substitution Cipher : NU الطرق الت نخست فى التشغفير.,فكركها الأساسية تتا
5۳۲۵۱ Key
ب
س فى تغيير حرف إلى حرف آخرء يندرج تحت هذا
آشهر هم:
هذه هی طرق التشفیر نفسهاء» أتمنى أن agar القاریء هذه النقطة Nase
نبدا بشفرة أو خوارزمیه قیصر Caesar Cipher :
هی من ابسط الشفرات و اسهلها فى الكسر. نفترض اننا نريد تشفير هذه الحملة "wam Me» یس 5 III] c رقم Y سنفهم معنی هذا حالا و طبعا خوارزمية التشفیر هی شفرة قیصر. لنلخص المعطیات کالاتی
PlamText Letters: A B C D E F .... X Y Z CipherText Lettes: D E F G H E a.a A B C NE IWORKSET
Plain Text = «Encipher Me» Encryption Algorithm = «Caesar Cipher» KEY =" Cipher Text = نحسب النص المشفر و لعمل ذلك من خلال شفرة قيصر سنقوم بعدة خطوات» اولها هو ترتيب الحروف Ol الان يجب سیکون رقمه ۰ و 8 رقمه ۱ و ) رقمة ۲ إلى آخره A الانجليزية من ۸ إلى 7 فى جدول و ترقيم هذه الاحرف» یعنی
A BC D B F له 8 I HT ك8 هل ا 8 93 2١" QRS 1 لا 10-5 7 لا 2 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 I8 I9 20 21 22 23 24 25
..... حتى يتكون لدينا الجدول التالى:
الان نستطيع أن نبدا تشفير الجملة las c«Encipher Me» بالحرف الأول فى الجملة E و ننظر إلى الرقم المقابل له بالجدول و هو f نقوم بجمع قيمة المفتاح مع هذا الرقم کالاتی ri. لاحظ إستخدام قيمة المفتاح۳. الآن ننظر إلى
الجدو J مر š Š خری و نبحت عن الحرف المقابل للر قم الناتج ¿àl هو V و الحرف المقابل هو CET. هکدا Lind بتبدیل الحر —
5 إلى s H. شكدا مع aL قى Cus — ys) سيكون التشفیر © كالتالى:
E=h - N=q - C= - EL - Pes - H=k -Esh - R=u-M=P - E-h
إذن سیکون gai یالکامل هکذا «hqfiskhu ph» هذا و نقوم بارسال :€ (J مشفر و عندما بصل تم فلك تشغیر $ بعکس
2 التشفير قيصرء تذکر انه بجب ان يكون الطر — المسئلم للنص المشفر أديه المفتاح cA; ی تم التشفير به الذى هو
فى مثالنا M Y او وة sha فة المققاج فن رقم E VM النص اة hqtliskhu» J
«ph حلی لفهم.
الحرف الأول (ad النص المشفر هو jh قمه ¿V لكوم بطر ح TE Y قیمه المفتاح ee Y y ¿Y EIS — lark الرقم النائج شو Cad t عن الحرف المقايل ]4 نجده W. all |a& s re لكوم = یل gu مر ° آخر ی BET m الأصانة |
PlamText Letters : A B C D E F ...... X Y Z CipherText Lettes: D E F G H I ...... A B C NE TWORKSET
- ر التالية — عملية التشفير و فك التشفیر بالمفتاح رقم Y
الآ ذا ills ی جزء ممتع و هو کسر شفرة قيصرء و هذه الطريقة تنتطبق على جمیع خوارزمیات النوع
لما ۷۳۳ و GSI سنجربها على المثال السابق» يهمنى جدا أن يفهم القاریء الفرق بين کسر الشفرة و فك تشفيرهاء فكسر الشفرة هى مجرد محاولات لفهم شىء من النص المشفر دون معرفة مسبقة لمفتاح التشفير الذى تم استخدامه Lá فك التشفير فهی العملية السابقة التى قمنا بها لا رجاع النص المشفر إلى alal,
الطر 4a) التى سنستخدمها فى کسر الشفر Š تسمی frequency analysis او التحلیل الاحصائی» و هذه الطريقة من
www.NetworkSetnet | Page 5
allel) لاحظ هذا Cus «Cryptanalysis ات
وجو JS ME Mu من غير ها ف فى القران C الکریم. ۱ ۱
3 5 يتكرر معنا بطر (aiala 4s) ففی ` — السايق «Encipher Me» نجد حرف ال E بالفعل هو الاکثر استعمال 3
لم تکر اره ثلاث مرات» عندما قمنا بتشفير النص السایق كانت النتيجه «hgflskhu ph«.. ANUS لو كان xad. منكم قوى
الملاحظة سيجد فى النص المشفر حرف ثم تكراره أكثر من دزد و هو الحرف H اتکلم عن النص المشفرء و بما آن غالبا
فى معظم paill ص i 9 الکلمات و الانجلا يزية sSa ن jall ف E هو الأكثر تكرار اذا الحرف h فى النص اش a. عبارة
عن حرف CE بهذا يمكن أن نعرف مفتاح sàil اذا رجعنا إلى , الجدول و Lind بطر ح الرقم ۾ المقایل لحر ف E من الرقم
المقایل لحرف H سيخرج لنا مفتاح التشفير Y الذى Lid باستعماله کتالی ۷ - ۶ = Y
هذه هی فکرة التحلیل الإحصائى «frequency analysis و بالطبع یختلف الامر من لغة إلى أخرى و يجب أن يكون كبير نسبيا لكى تنجح هذه الطريقة Died من الممكن أن نقوم بتشفیر كلمة أو جملة لا يوجد بها حرف E
نهانباء و عند ها ایجب آن نجرب ال Te مفتاح كلهم حتی نصل إلى نص , مفهوم حيث أن aac الاحتمالاات jai TE
aac haj الخوارزميات الحديثة قد vai Milisecond كلهم فى اقل من e jal جهاز cy
المفاتیح فیها إلى آرقام خيالية و ضخمة یحتاج جهاز الکومبیوتر إلى GAY) السنین حتی يقوم بتجربة المفاتیح كلها (هذه
لیس | مبالغة و سنعر ف هذا في فى الاجزاء المتقدمة من هذه السلسلة). LS, قلت لکم جمیع خوارزمیات التشفیر من النوخ
Monoalphabetic ضعيفة ضد هجوم frequency analysis و هذا الجدول cas نسب تکرار الحروف فى اللغة
عندنا نص
"Ya فقطء dt YO هو
هناك طريقة اخری لکسر | ewe 5 تسم Brute-Force Attack, لها تر جمة سخيفة هی الهجوم العنيف al شىء من هذا Frequency Of Occurrence (Percent) 14 =
x
4 12 E چ
d m GC
M
TE ILE [aal
F G H JKLMNOP Letter
— === E J ss =y
c
Frequency of Occurrence (I E.
القبيل» و تعتمد هذه الطريقة على فكزة تجررية كل العفاتيح المتاحة حتی نصل إلى معنی مفهوم» متلا فى مثالنا السایق نجرب فك التشفير با فتاح ١ إذا كان الناتج مفهو ما إذا هو | المفتاح الصحيح اما اذا كان الناتج كلام غير مفهوم نقوم بتجربة المفتاح التالى» و هكذا حتى نصل إلى المفتاح الصحيحء مشكلة هذه الطريقة هى الوقت ففى شفرة قيصر عدد المفاتيح كلها هو Yo لذلك من السهل أن نقوم بكسر تشفير أى نض مشفر بها عن طريق تجرية ال Yo مفتاح كلهم » اما لو كان عدد المفاتيح المتاحه فى خوارزمية ما هو كدرليون مفتاح مثلا ستحتاج الى وقت كبير لتجربة المفاتيح كلها .
lac قم بكسر تشفير هذه الجملة التى تم إستخدام شفرة قيصر فى 10169 rw]w] vnjax bnkhj whxeq 11355117 nfxdu mbvnu ujbbi nnc»«= Cipher Text
??— Plain Text
«Encryption Algorithm = «Caesar Cipher
??= KEY
الخطوة الاولی - نقوم بمعرفة عدد تکرار کل حرف فى النص المشفر و سیکون عدد تکرار JS حرف كما فى الصورة: الخطوة as Do - A ail آن آکثر تكز ار فی النص hall . لحرفین j sn حيث تکرر کل منهما V مرات» و بما أن القاعده تقول أن أكثر حرف یتکرر هو ال SE الحرف الأكثر تکرار فى النص المشفر هو 7 و n إذا يمكن أن یکون الحرف ز أو
: - ۰۶ المقاج فى w = ايشم رف و نوم بسلية رح رقم العرف م من رقم ا eau Sd "re نج هو VE Bee YY اذا المفتا< o es ۰ أو oM «à نجرب الفك با لمفتا ح الاول عن طریق طر = رقم المفتاح من رقم کل حرف فمثلا أول حرف فى النص المشفر هو Í و رقمه هو © ومر o _ ه = ۰ الناتج رقم صفر وهذا الرقم یقابله حرف ج و هکذا إلى أن ننتهی من m الحروف» و ستكون النتيجة كالاتى: Cipher Text = «fqjcb rw]w] vnjax bnkhj whxeq nawjv nfxdu mbvnu ujbbf nne» Plain Text = «alexw mrere ajevs ....... ....« Encryption Algorithm — «Caesar Cipher « REY =? توقفت عن aac الفك oY ال plain text الذی ظهر لا معنی له على الإطلاق» إذا المفتاح Uns و حرف م لا يمثله الحرف ¿J إذا المفتاح هو ۰٩ لنجرب ذلك بنفس , الطريقة السابقة اول حرف هو f ور قمه ه و المفتاح ٩ و يجب Üde أن aa بطرح قيمة | المفتاح من قيمة الحر ف» و لان قيمة المفتا< ح أكبر فسیک ن الناتج بالسالب Negative أى ستکون هكذا Wu جد اشع النتيجه هی سالب ch rhet seni بن wem الحرف z و نمشی ٤ خانات إلى الور اء انظر Tr الحروف و ما يقابلها من ارقام لتستوعب_ و نرى الحرف الذى وقفنا عليه و هو W إذن أول حرف فى ال plaintext هو w و الان اکمل EN E الحروف ستجد النتيجه کالاتی Cipher Text = «fqjcb rw]w] vnjax bnkhj whxeq nawjv nfxdu mbvnu ujbbf nnc»
« Plain Text = «whats mana mearo sebya nyoth ernam ewoul dsmel lassw eet Encryption Algorithm — «Caesar Cipher — = 1
PLI LE چو
"Lud هذه هی PIA.
«whats 1n a name a rose by any other name would smell as sweet»
ذاکر انجلیزی کویس (:-
-: Egyptian Cryptographer طاهر الجمل
تعموى مصری و هو أحد العرب القليلين الذين نجحوا فى . هذا المجال فى , وقتنا الحالى و له إنجازات كثيرة؛ عمل في الفترة
ما بین عامى ۱۱۹۵۰ إلى ۱۹۹۸ كرئيس للعلماء فى شركة نتسكيب للإتصالات (Netscape Communications)
حيث كان المحرك الرئيسى لبروتوكول SSL كما شغل منصب موجه الهندسة في شركة (RSA) للأمن قبل أن يؤسس
في عام ۱۹۹۸ شركة سيكيورفاي (Securify) ويصبح مديرا Ule لها. ایضا هو صاحب خوارزمية شهيرة سميت
باسمه EL Gamal Algorithm قد نتعرف Ja ile فى أجزاء متقدمة.
مسالقك `
فکرت فى طر یقة | تشف يها مدی استیعاب من قرأ هذا المقال و لم اجد طريقة افضل من عمل مسابقة بسيطة لاکتشف
«SUS ساعطیکم نص مشفر بشفرة قيصر بمفتاح مختلف عن الامئله السابقة طبعاء و یحاول کل منکم کسر هذه الشفر 6d بعد کسر الشفرة سیظهر لك E-mail ترسل adl رسالة بانك استطعت حل الشفرة (:-
بصراحه هدفی من هذه الطريقة هو معر 43 مدی الاستفادة من هذا النوع من المقالات فان كان هناك مر ن يهتم بها و یجدها مفيدة سیقوم بفك الشفر و بهذا اعرف ان هناك من aagi هذا النوع من المقالات» و ساکمل هذه السلسلة» آما لو لم dal من
يهلم ربما | أتوقف عن مواضيع التشفير هذه. فكرت فى جائزة و لكن فى الوقت الحا ی لم dad شىء اقدمة لمن سینجح فى
حل هذه الشفره البسيطة الا أن أذكر إسمه فى العدد القادم» و لكن قد تكون هناك جوائز فيما بعد.
تعليمات المسابقه
- قم بفك هذا النص و تضيف إلى ما سيظهر ymail.com@ ای أن البريد على موقع ياهو.
www.NetworkSetnet | Page 7
۲- بعد ان تعرف البريد الالکترونی تقوم بارسال رساله ريد بالمواصكات UIT : ال is 3) Subject الرسالة تضع فى هذه الخانة كلمة NetwoikSet E ال Message body او i نص الرسالة ستعرفه بعد أن تقوم بکسر تشفیر الجزء المکتوب فى الصورة التالية
Message Body بجانب
The Encrypted E-mail : yktjskurkgyk@ymail.com Message Subject : NetworkSet Message Body : xfmme pofzp vcsfb luifd pefqm fbtfu zafzp vsobn fbguf suibu ufyuu ifotf oe
و إلى لقاء آخر فى العدد القادم و جزء جدید سنتعرف فيه على خوارزمیات آخری من نوع Cipher .Monoalphabetic
= en hunt list de
" i لبعا الخطوات مش محتاجة شرح
pe فان المکالمات یمکن اعادة تو CUCME,) من ada: لأى سبب من الاسباب مثل:
استنفاذ جمیع خیارات aly huntingd يتم أيضا الرد على المكالمة.
١ نفاد الوقت ت المخصص لعلمية huntinedi ولم eM الر د me NX المكالمة؛ و bale} تو جيه المكالمة جز < LS hunting forward setting سنری بالصور لاحقا
ها إلى جهة الوصول الأخيرة عند فشل عملية ال hunting
ولإعادة توجيه المكالمة لکی لا نفقدها هناك خياران:
یتم وضع رقم وصول شامل لکل المكالمات فی hunt pilot .
personalis » لهذا الرقمءريتم hunting! للرقم الأصلي المطلوب عند فشل dn يبرمج فى Personal preference على خط التلیفون. cfnce باستخدام إعدادات 6
طبعا أكيد نسيتوا بعنیایه عجرم هاقولها وأخد فيكم ثواب
call forward no coverage عنی C inc
ملحوظة :
يمكنك عمل خیار personal preference بو اسطة برمجة تلیفون المستخدم لکی تجعل خانة
fna (forward no answer ) 3:35 توجیه المکالمة إلى hunt pilot لکی يبحث عن شخص JA! یستطیع الرد على تلك المكالمة mw فشا cy call hunting سیب مرن الاسیاب Lal باستنفاد jui ات hunting)! > » كلها dail n اوقت فان الفكلامة تستطيع أن ترسك إلى هة الوصول الشخصية امه jae MB صاحب A S
let | Page 29
3 _ ا
eia Hunt Re 2 أن بورع CNS ال ی ن أعضاء line group)! بغض النظر partitione لموجود به العضو class of service لا تطبق على call coverage .
hunt list. : سوّال
الإجابة:
هی قائمة لها الأولوية line group. تستخدم فى call coverage و لها الخصاتص التالية:
یمکن أن تشير اکثر من hunt pilot إلى نفس hunt list)!
يمكن أن تحتوی اکثر من hunt list على نفس lined! group .
group و هده line groups! یلم hunt لها علی ETE بر مجنها داخل hunt list! . ال = ماذا تعرف عن line group *
| line group جابه: Y! تتحکم فى طريقة التليفونات وهى لها تشير Line group تحو يلات محددة Lll والتى تکون تحویلات تلیفون أو بريد | | صولی. line group نفس التحويلة یمکن ان توجد فى أكثر من مختلفة. YE ۱
Line group تبرمج بطريقة عامه(10021ع
distribution n algorithm لإختيار العضو التالى فى ال جرب كل الأعضاء فى نفس
‘line group members ماهي : : dis. N |
۳ next member; then, ty next group. in Hunt List s ۱
Try next member: then, try next group in Hunt List Try next member, but do not go to next group Skip remaining members, and go directly ta next group
الاجابة : end points. وممکن أن تکون ای شئ هن الانواع التالية
أى sce p Jes مثل التلیفونات أو ال۸٤ ۰۲72۲ أو
. ata ^^
. Sip? اجهز
البريد الصوتی.
. ۳۲۲ h أجهزة
تحویلات fxs المرتبطة ب mgcpgatway ملحوظة : منافد computer telephony integration cti routed! kus, لا یمکن إضافتها line group. ولا یمکن أن تصبح عضوا فیه ولذلك لا یمکن تزيع المکالمات خلال تطبیقات cti مثل cisco customer response solution و cisco unified ip (interactive voice response (ivr
Call-hunting options and distribution algorithms متل: huntu! هناك العدید من الخیارات المتاحة فى
Line Group Information
*
Line Group Name MGA
RMA Reversion Timeout" 4 MO p
Distribution Algorithm *
Hunt Options
No Answer"
Busy f *
Not Available * * Stoo hunting
Iry Next Member, Then, Try Next Group in (Hunt List (Default يرد al فان » line groupu! نفس
Line gro oup p distribution algorit thm
2 سیتم Su خدامه اثناء عملية | TERA » وه E
> Top m يوز ع المکالمة إلى الأعضاء المتاحین أو ال 1016 ويبدأ من cucm فى هذه الطريقة فان . line group فى قاع ال idle من القمة إلى العضو الأخير المتاح أو ال
فى هذا الشكل ستکون المکالمة لرقم ۱۰۰۰ذا لم یستطع تلقی المکالمة سیرن التلیفون رقم ۱ وههكذا ۱۰۰۲ ثم ۰۱۰۰۳ وهکذا سیکون الترتيب من اعلی إلى «Ji بغض النظر عن الوقت الذی كان فيه التلیفونع101 . ففی هذه الحالة إذا كان التلیفون رقم ۱۰۰۰ | ليس مشغولا بمكالمة آخری أو غير متاح فان .ج دائما هو الذى سيستقبل المكالمات» وفى هذه
unc TEL. ل ال dtes Cre» í |
الحالة سیکون هناك جهد کبیر على التلیفون Ys «à ES: TES YV. Neee Circular
فى هذه الحالة هو مثل الحاله ااسلاعة ولگ Idle Available Available, CUCM lale لفرق أنه أن يبدا من التحويلة اول رقم «min. last extended call “min. \ ۰ بل كما نری كان آخر تلیفون يستقبل مكالمة لدینا هو التلیفون رقم ۱۰۰۲ فهنا as ji قاعدة هی "+۱ حيثم
هی آخر تلیفون تلقی مکالمة فبتسقبل التلیفون الذی يليه في القاتمة المکالمة التالية. هذه الطر A8; أفضل من الطر A83 السايقة لانها توزع المکالمات على التلیفونات» ولا تتسبب بحمل کبیر على احد التلیفونات دون الاخر.
Longest 1016 time
هذه الحالة مختصة بالتليفونات التی فى حالة الع101 فقط و التلیفونات التی ستکون مشغولة أو متا- قلان تعلتفیل المکالمات وکما نری المقارنة ستکون بين الرقمین ۱۰۰۰ و ۱۰۰۳ وطبعا رقم ۱۰۰۰ idle منذ عشر دقانق وسیکون هو الذى سي Broadcast
کل unl نات سرن فى وقت و اعد المتاحة die h
سؤال : فی أى صفحة من صفحات cucmdl يتم بر مجفال distribution algorithm * الاجابة : فى cucm administration. line group! .
عند ٠ سماعها js الحكومة APNIC. A alu عنها اليوم لاتفتل ولاتضرب بل تؤدي عملها بشكل متقن بعيدا عن الأساليب aM وتقوم بادارة أكبر عالم موجود على الارض وهو عالم الانترنت وهي تدوينتي لهذا الیوم. ,
I E T F inia هسوسو وی
وهي أختصار لي Internet Cor- poration for Assigned Names and Numbers تاسست هذه المنظمة فى کالیفورنیا وتحديدا في أيلول عام 995 آوهي منظمة غير ربحية وظيفتها الرئیسیه هي أدارة وتوزيع الایبیات الحقيقة أو ال Global IP وهذا يشمل الأصدار الرابع والسادس من الأيبي بالأضافة إلى إدارة ال DNS Root zone أو ( 6 )والذي یعتبر آعلی مکان ي التسلسل الهرمي لاي عنوان ga >29 على الشبكة وأقصد بها طبعا . net,.COM, ۰ والخ.... يدير هذه النظمه الیروقسور .Rod Beckstrom
IANA
وتعني Internet Assigned Numbers Authority وهي وكالة لاتختلف عن الأيكان بشیی وهو سوّال بحثت عنه كثيرا في صفحات cai yi وهو الفرق بين الأثنان وتوصلت ال آن اللیانا هي منظمة قديمة باك عملها ق نهاية الشمانینات وکانت هي السوولة صن US مایخص الانترنت ولکن بعد قدوم الایکان وحتی لايختفى هذا الصرح تم عمل آلتفاف على هذه الوكالة بحیث تقوم الایکان بالاشراف علیها من خلال عقد مبرم بينهم وبذلك تصبح الایانا هي نفسها الأيكان من ناحية الوظيفة ومن بعض الوظائف التى لم أذكرها توزيع ال Autonomies System الخاص na 339 کول ال BGP وأ وآرقام S 3539 Jl 243 وال DNS و ینیع LiL SU عدة وکالات آخری تختص کل واحدة منها بقسم معین من العالم وهی على الشکل الاتي :
* ARIN (American Registry for Internet Numbers): North America
* APNIC (Asia-Pacific Network Information Centre): Asia and the Pacific
* RIPE NCC (RIPE Network Coordination Centre): Europe, Central Asia, and the Middle East
* LACNIC (Latin American and Caribbean Internet Address Registry): Latin America and
the Caribbean
* AfriNIC (African Network Information Centre): Africa
مختصر هذا الکلام الأيانا تدار من خلال الأیکان لکن هناك وظائف محددة لكل واحدة منها لکن لو سمعنا أن الأيانا هي من يدير ویتحکم بتوزیع الایبیات قهذا صحیح ولو سمعنا نفس الجملة عن الایکان قهذا ایضا صحیح.
Internet Assigned Numbers Authority
۱۳1۳
Internet Engineering Task Force aig وهي منظمة أو هيئة عالية تتألف من مجموعة كبيرة من الهندسین والذي یتبلور عملهم ف تطویر الانترنت وحل مشاکله وتطویر البروتو کولات التی یقوم الانترنت علیها وتقدیمها ال الأيانا على شکل دراسات وونائق تهدف إلى تطوير بنية الانترنت ورقع مستواها بحیث یتواکب مع التطور الکبیر ق عالم التقنية.
7 d
:( 697۱62 6-1 1 1-21 Ünei*uUupplire
= = ۱ [ š 1 | Ë 7 i ii [ 1 a F 1 . - 1 F " š š 1 5 — _ 5 E -—4 - = = = z - = - = - ۳ - = E - - = = وا i Ë m = — | سای Ea EM X hd لطن a حا s = - E اب 4 =: m 8 ————— Lu — = سے — E z r= = is M