May 2011

First Arabic Magazine for Networks

Data Link Flow Control Protocols

Cryptography Part II

wireless history

call hunting

www.NetworkSet net

المؤسس ورئيس التحریر

مات بن Gat‏ وانتهت الحرب التى اخترعتها أمريكا والعالم الغربي على العرب والمسلمين ولكن من اتتصر .2 النهاية هل هو بن لادن ام امریکا S‏ قد تکون حرب بن لادن التی شنها على الغرب خلفت aie‏ ألف قتیل أو ملیون قتیل ولنقل عشرین ملیون قتیل لکن هل انتصر .2 النهاية S‏ جوابي هو أكيد لا قأمریکا والغرب من انتصر 3 الحرب وحتی لو قتل بن لادن die‏ ملیون شخص سوق ییقی هم النتصرین کون ala)‏ العلم والتحکم مازالت 2 آیدیهم وبقینا نحن على مکاننا 4 ملحق القاتمة ولیس 2 اسفلها ومازلنا تحتاج الکثیر من الا شواط حنی نتأهل الى قائمة دول العالم التحضرة ومقالی أكيد لن یکون عن بن لادن وحروبه ضد الغرب فهو بالنسية لنا کمسلمین میت والیت لاتجوز عليه الا

| الرحمة.

AS pall "‏ الحقيقة بالنسبة لى هی معركة العلم والعرفة فهي من يرفع الشعوب والامم وهي من ینزلها ولیس المال كما یتصور الیعض JUL‏ وسيلة تساعدنا على بناء الامة و لیست السلاح الذي تحارب فيه فدول fie‏ الهند والیایان وستغافورة

التصمیم و الاخراج الفني ومالیزیا قامت وتهضت من JUS‏ العلم لانهم فهموا معنی الحرب ومعنی آن العلم هو من سوف

حلول تقنية متکاملة . یحکم الدول فیما بعد ولو طلعت على تاريخ eng.Anas kh al-Ahmad‏ ستعاقو , 8 و طلعت على الموارد oil!‏ لدیها INT,‏ unn Baybars‏ النگاء على تفسك و علی امتنا العربية قنحن کدول سوریا - دير الزور l‏ |

00963 51 215452 00963 967 962 665

تملك أكثر مما یملکون بأضعاف مضاعفة تكن أين

نحن واین هم $58

bole‏ ماتصلني رسائل 33339 تشکرنی على العمل الذي اقدمه وتقول لى Guth‏ العالم العربی يملك Aia‏ شخص یفکرون مثلما آفکر لتغییر وضعنا کثیرین big‏ الیوم آرد عليهم Gaia‏ واحد لاتقول لي ياريت قأنا لاأحب glow‏ هذه الکلمة لاتك

لو Mad‏ قهمت وآأیقنت بأن عملی كان قعل جید

ومفيدا U‏ قلت هذه الكلمة أبدا OY‏ الوصول الى هذه الحقيقة بائنسية لى أن هناك شخص من AA‏ شخص ولد الآن وهو انت و GIST‏ ردك لى أبشر يا أخى فلقد أصيح الرقم آثنان GY‏ النهضة العلمية بحسب وجهة نظري المتواضعة لن تقوم إلا بأيدي شباب وبنات يدركون هذه الحقيقة ويدركون ان المال والحکومات العربية التى فشلت 2 كل شيء ليست هي العائق الذي يقف أمامهم ويقف امام مشروع النهضة العربية العلمية فهي الحرب الحقيقية التى يجب أن نخوض les‏

وسوف أقف معكم على حقيقية ماشاهدته من خلال الويكي الذي یثبت لي كل يوم أن أغلبكم لایری أبعد من انفه فكيف له أن يرى خارج صندوقه فالدعوات التی وجهتها 5S‏ 8 وا لتسهیلات التی قدمتها اکثر ولکن أين انتم ومن انتم ؟

الكل يجلس ویقراً ویستفید من مايكتيه منتجي العالم العربى والذي أقدر عددهم بأحسن الاحوال بواحد Ath‏ والتسعة وتسعين شخص يقول وانا مالی .2 ستين داهية على قولة أخواتنا المصريين. خلاصة هذا الكلام واتمنى أن يأتي يوم واخاطب كل من يقرا هذا JULI‏ بشكل شخصي حتى اقول له بصوت عالي أستيقظ وكفى بالله عليك نحن

لا نتقدم أبدا تلامام بل كل يوم -2 تراجع وقريبا

جدا سوق يأتى اليوم الذي لن نستطیع مواكة العالم والعلم OY‏ مايجعلنا نقف الآن 2# العالم هی مالدينا من موارد وهي 2 الآخر يجب أن تنتهي وعندها قنيلة نووية قد تكون خسارة فينا لكي يزيلوا هذه العاهة عن العالم وأعذروتي لو أتنى أثقلت عليكم 2 هذا القال فأنا فعلا اتألم من هذا الوضع ولا أجد إلا هذه الکلمات لأعبر فيه Lac‏ یجول 8 تفسي لذا لنبدا من اليوم وبهمة عالية تهز الجیال وبصوت واحد يقول فلتقرع الطبول فالحرب الیوم قد بدات ودمتم بود.

الاراء المنشورة تعبر عن وجهة نظر الکاتب ولاتعبر عن وجهة نظر المجلة // جمیع المحتویات تخضع لحقوق الملكية الفكرية // ولا يجوز النقل أو الاقتباس دون إذن من الکاتب أو المجلة

—s 0 - سم‎

تعریف عملية حل مشاكل الشبکه وال جراءات التشخيصية منظمه الوای قای 9 معایبرها نی خطوات احتراف ate‏ ال Troubleshooting‏ Data Link Flow Control Protocols‏ بدابة الشنکات اللاسلكية YY Cryptography Part II Classical Encryption‏ طريقة عمل call hunting‏ Call Coverage‏

E >

الي | * | يح | قن | >| + o‏

eol

Sl اادلیل ااصرارسمی‎ tss هو‎ allaol] هذه‎ GHGS es9 cuum ;jll

0 ۱۳۵ او‎ l ۴ IC

CompiilA A+

اسب 2 S‏ مقالى هذا بسو à aX QV‏ الاهسة EE me m ACAN‏ E‏

Ls yia,‏ لان srk te i nG‏ تصر AM A‏ كات رجبال النبكات! ع أن ۱ a s‏ EEN‏ واه العمل وس YF‏ ع ال MI stability‏ | ارو ان تلون استنتكت ux L‏ توله وهو ان المور dus LL‏ الشكات لس CS ML‏ شنی مر a oe‏ في عمر الشر که دفر الشة التحشه ac Ey‏ من هرید Casals,‏ مرة كل عسر مرن o5. Ax.‏ ماهر الدور = رال kasta ka N‏ ماستعرفه فق مقال

a‏ حب 7 "em Pree‏ عل اع >a‏ | لحل i MS Lua‏ وهدا هو اميد قالسبتب stl‏ يدقع

ذا یفعل (gall‏ عند‌ما وود مشكلة 2 الشيكة دعنی أضرب للك هنال : رجحل pLa‏ 2 الصحراء ولا يعرف أين ا طرية يجري مرة يسرة dies v‏ يجرب هذا الطريق dioe‏ ویجرب 25

تعجز معها عن التفكير بشکل سليم أو ايجاد الحل مع أنه قد یکو idi pa cla E‏ وا ليك الحل الا وهو الاسلوب MI‏ >

اول عماد للاسلوب الجيد فم

V‏ محر أن تمل الشركة دما فيها من اأجهزة اذا لم تكن متأکدا من ذلك؛ فكيف ستتمكن من جعلها تعمل بشکل صحيح؟

تحتاج إلى بناء معرفتك الاساسية بكية

كافة الانظمة Shut‏ من Jal‏ جهاز الستخدم العادی الى السيرفرات وا لسویتشات والروترات ویمکنك القیام بهذا من خلال آمرین اولعما الکورسات وهذا كان لى فيه سلسلة من القالات 2 الاعداد السابقة من Networkset ats‏ تحت عنوان من had (gal‏ وکیف jul‏ ۶ الشبكات959 سوال لطالا حیرنی!!۱ والأمر الثاني القراءة نعم القراءة دا أمة القراءق وأنتم تعرفون أن Jol‏ كلمة تزلت * Obs‏ الله je‏ وجل على نبیه uia‏ ودس cals‏ اقرا + خصص وقت Bel pal PR‏ 2 التخصص Gagas‏ المواقع

Y‏ يمل عن ساعتين د امعتمدة مثل موقع سیسکو اي شيء تريد ان تعرف dic‏ ابحث عنه 2 محرك البحث الخاص بموقع سیسکو واقراً كل ما تقع عليه عینک... وطبعا هذا لیس موضوع تلك القانة.

هذا القال سیتایع البناء على معرفتك التي بنیتها من خلال الأهرين sa :‏ عن لاون یی يجب أن añ‏

elu حيث‎ ipit

= -

نتهجية من أجل حل کل T AS Lites‏ إلى Lal‏ نهدف إلى ما هو اعظم من ذلك الا وهو كيف یمکنك 3 آغلب الاحیان منع المشاكل من الحصول أصلاء وذلك بتنفین الصيانة الدورية والوقائية واجراءات الراقبة لكل ما یحدث. فالحکمة القائلة الوقاية خير من العلاج والثل القدیم الذي یقول بأن درهم وقاية خير من قنطار علاج ینطبقا على هه les aot‏ تأکید. وتكن Voi bias‏ تتعلم الخطوات لاسیر بط Aas‏ نهجية من أجل حل الشاکل ثم سنتکلم عن الخطوات التی يمكنا القيام بها للتنبؤ بالشاکل وتجنب الكثير منها قبل وقوعها.

| | wem ۲ ها و‎ m ۳ ۳۳ = T = a | -— | B sur I8 Bg ppm | KLs= بم‎ lh | | rel miel; = k a sa =| [l تب ت‎

۳ r 1 "y FE" mus 1 i i "ELE | =. n ۱ Wa H oes " T a | ۴ =! : Í | 1 | = NE 8 ES 47 3 LU i , ú Ë " ! 0 ; - ۱ z i 5 L x a , ab "n

4 MU I : | r Ma, 5 E Im ld CENE E F هن‎ Y ۲ 1 1 = F $ rm 1 š à 1 i il L + | | d ۴ 4 “shal 1 Ë الا‎ : 0 j 1| ow 1

m 9!)‏ هذا ansa‏ : هناك عوامل مؤثرة أخرى .

ب بعد أن يكون قد قضى Yn‏ اس

E RIR‏ الأكثر شيوعا لك الشاکل. هذه الناحية 2 الكت

موارد الانترتت/ اتويب eat‏ الأخير هو واحد ریما الورد ann‏ فائدة للتقنى هو الانترنت.. لعلم والعرفة من العد

ب الافراد

حيان 2 ظروف Ae‏ وهذا ما قد یجعاا؛ i d‏ است ستقرار الانظمة وا واجراء عملیات المراقية الستمرة. تکون هناك مشكلة كبيرة بات d‏ 5 متقبلك أو إنتاجية الأنظمة والشبكة لديك. Bg‏ النهاية أرجو أن تكون وصلتك الا جابة عن سوالي 2 Jal‏ الكل عن SOR‏ Troubleshooting js‏ نعم

TC] ol و جرا‎ T من‎ lists وا محترفین لا كاشتدئين.‎

System Center

A

Z^. Microsoft’

Data Protection Manager

بتاريخ 2010/2/8 cite!‏ مایکرو سوفت عن طرح نسخه الستخدم "RCO"‏ تنظام الحمایه DPM2010"‏ الجیل الثالث والذی كان یعرف مسبقا ب DPM v3‏ أو Zinger‏ .

الهدف من هذا النظام هو عمل النسخ الا حتیاطیه )سواء على الهارد دساف of‏ باستخدام الاشرطه [ape‏ ( وخطط الطواری لختا:

انظمه مایکرو سوفت اضافه الى الملفات وقد تم اصافه عده تحسینات 2 الاصدار الحالی بحیث اصبح بالامکان الان حمایه الانظمه الاتیه وعمل نسخ احتیاطیه لها:-

Windows Server from 2003 through ° 2008 R2

SQL Server 2000 through 2008 R2 : Exchange Server 2003 through 2010 : SharePoint Server 2003 through ° 2010

Dynamics AX 2009 °

Essential Business Server 2008 and : small Business Server 2008

SAP running on SQL Server °

ian 80.512)‏ کیک

LL š cO Microsoft"

4. System Center

Data Protection Manager 2010

اضافه الى دعم الاجیال الجدیده من انظمه مایکروسوفت سیرفر ‏ التحسيئا تالجديده شملت : -

° امکانیه حمایه 2000 saeta‏ بیانات SQL‏ من خلال سیرفر DPM‏ واحد » ونوعیه النسخ الاحتیاطیه هي نسخه السیرفر بحال لو فشل السیرفر 2 عملیه الاقلاع یمکن عمل 6 لاعادته الى وضعه الطبیعی وعملیه نسخ البیانات بحیث یمکن اعاده قواعد البیانات فقط. مع ملا حظه ان جمیع القواعد الجدیده ستتم حمایتها ذاتیا.

° مدراء Sharepoint:‏ ايضا سبلا حظون امكائيه حمایه محتویات قواعد البیانات الجدیده ذاتيا بصوره کامله بدون الحاجه الى استثناء سیرفرات الاوفس 14 والتی كانت تتم حمایتها 48.23 ۵ مستقله.

اضافه الى ماورد اعلاه فلنظام الحمایه قدرات جدیده 2 حمایه

منتجات مایکرسوفت ضمن بيته Virtualization‏ وکالاتی

Microsoft Virtual Server 2005 R2 ° Windows Server 2008 œ

with Hyper-V

Windows Server 2008 ۰ R2 with Hyper-V

Hyper-V Server 2008 « and 2008 R2

Protection of Live œ Migration enabled servers running on CSV in Hyper-V R2

e‏ امكائيكه dalam‏ الاجهزه الوهمیه من الوندوز الستضیف او من مستضیه الهایب .Hypervisor pust‏

Host based backups will now enable :

Data Protection Manager 2010

Data Protection Manager Disaster Recovery with oso opidan & tapa

single item restores from within the VHD على‎ Virtual وهمی‎ 342: Restore امکانیه عمل‎ ۰ Oa La حمایه‎

.7 حمایه الانظمه من وندوز اکس بی الى وندوز‎ a

° آداره مرکزیه للبولسی ۰1۸۳1۷120102 فبینما اجهزه الاب توب هی online‏ او Offline‏ مرتبطه بالشبکه او «(M‏ يتم عمل نسخ احتیاطیه من خلال اداره البولسی الخاصه ب VSS‏ .client/backup tools‏

° اد Restore‏ يتم ايضا من سواء كان الجهاز online‏

او لا من JUS‏ عمل Restore‏ 5,34 تناقل اللفات الى الکمبیوتر

فور اتصاله. ° التحقق من جوده عملیه النسخ الاحتياطي من خلال مراجعه البیانات والتاکد من صحه طريقه خزنها.

حمایه آلبیانات ضمن Clustering: ais‏

بامکان 201031 1(1 حمایه البیانات 3 الحالات التالیه

OCC - Single Copy Cluster °‏ وهو Lai»‏ یرتبط جهازي سیر فر بوحده خزن من نوع SAN‏

Lu» LCR - Local Cont. Replication ° SAN يرتبط سیرفر بوحدتي خزن من نوع‎

CCR - Cluster Cont. Replication :‏ حينما یرتبط کل سیرفر بوحده خزن من نوع SAN‏ ویکون هنالك Replication pyss‏ بين وحدتی الخزن.

` = Microsoft

“System Center

Online Snapshots (up 512)

Disk-based Recovery

Data Protection

SCR - Standby Cont. Replication °‏ حيثما یرتبط سیرفر بوحده خزن من نوع SAN‏ ویرتبط ایضا بعلاقه

مع اجهره اخری من نوع OC‏ DAG - Database Available group è‏ حینما ترتبط الاجهزه فيما بینها باکثر من نوع علاقه واحد مما

ورد ذکره اعللاه. الشکل الاتی یوضح انواع العلاقات التی بوسع 1۳۱۷2010۱ التعامل معها

التوسعات الاعتمادیه. الاداره

° حمایه 100 جهاز سیرفر. 1000 جهاز محمول او قاعده بیانات بواسطه سیرفر DPM‏ واحد.

° حمایه ذاتیه ¿ اعاده البیانات الى وضعها الاصلی 2# حال

حصول اي اخطاء ذاتيا ؛ بالنتيجه تقلیل به التنيبه او الحاجه è‏ تحسين elal‏ حمایه الانظمه لفترات اطول وتحسين elal‏ تکامل الانظمه خاصیه العلاج التلقائي Auto-healing‏ .

STI‏ حظات

dio ۶ 9‏ تعتمد على انظمه مایکروسوفت قد یکون هذا النظام هو الحل الامثل مقارنه ياسعار تطبيقات حمايه اخری.

Š‏ مرونه النظاح التي تتيح اعاده ملف واحد او نظام باکمله الئ حالتة الطبيعية. 3 امكائية اعاده البیانات الى مواقع بديله كاجهزه اخرى

ونفس الحال ينطق على الانظمه Co‏ بالامكان عمل نسخه نظام لجهاز سيرفر واعادتها الى سیرفر ثانی.

SS n .‏ العمل بين عده مواقع حيث ترتبط اجهزه DPM2010.1!‏ فيما بینها ویالامکان ادارتها جمیعا من موقع واحد.

9 4 التقارير يستفاد النظام من تواجد SOL‏ داخل الشبکه لحفظ alat!‏ مات لا صداو

تمهیدا اجان E‏ ویحال عدم تواجد نسخه SQL‏ فیسمح

Express‏ مجانیه » مثال تقریر 2 الشکل ادناه

Elective Backup Connection Throughput? YM Effective Restore Connection Throughput | ۸ Man parallel backups possible per Haper- V Abode TET parallel backups possible per OPM serve Number of parallel backups

E ! K ! UT = ENE JEE! i aue ۳ = L üs 1 m e g“ EE a uui eee Qm mar TE “Ea —- um | ences "UA MU i n cM "- PM MER E- =a z =

1 anu ol the cells in this sheet are RED. eset read the text, mmm over the cell and d the comment This will provide you with the information to manage the T

—= E [F مك‎ !

| Ex Ë SS اذ اس 9 9 اه كش‎ Ke CITT ۱ ۷ 9 ld ل‎ El E É 24 RI |J «EVE MM CTL 8 | ۳ š = D 4 AUN = OE أن !سسا ساس ص‎ hnc duc LI riu z [ | te LLL ; alio: JE "XN A EE uM با ربا ا‎ T ian B EET i = š T د‎ : = š š = -— = E I E š

Number of ۳۱۱۵۵۲۰۷ servers protected Number of YPS per Hyper. W Node May Number oF parallel backups ! Node"* Balas Nurnber Of párallel backups CSV" | "" Refer to DFE documentation For Hsger-Y On how work these numbers. Time taken far Initial Fieplication of all Vivis Amount of data transferred f Backup period arde DPF mber of Servers : tal 2torage Time taken to Backup a VIVI Number of DPM Senrers f Time tO Restore a ۱ Feplica Yolume Size Pila] 2h | Time ta Fiecouer a Fiecowerng Point valume Size vi] Total Replica 'olume Size 000 G Note: The maximum number of DPM servers per Hyper-V cluster should always be 1, Total Recovery Point Volume Sie | | because VIMs cannot be migrated between DPM servers, : ظ‎ IF more than one DEM server is indicated, then gou | - Increaze the input colocation Factor (in the Input tab] - Consider spitting the CSWz to be protected into seve al zmaller clusters

Reduce the number of input Wiis that ane protected -Reduce the Retention Range

nannini PAM T =i f OPM Sene Recommended Page File ۲ DPM Server

Server Architecture

Fieplica volume Size

Recovery volume Size

Total Storage per OPM Server

Die thor DIEM SOLDE

Disk 2 For LIEST Logs | 1 I

ë‏ نظام الحمایه شامل لجميع منظومات الایکرو سوفت بمعنی لاحاجه لتطبیقات نسح احتیاطیه اخری 2 اي حال من الاحوال. ° بالاهمکان اعاده الملفات او الا نظمه الى حالتها YL‏ عتماد على التسخ التوفره و LaS‏ هو موصح 2 الشکل الاتی لعا کڪ = | W DPH‏

i Hicrosolt System Center Data 5 |

Ë] Hep

Gelected item

Available recovery points. are indicated in bold on the calendar. Select the date Recover... HO Sab ENTE DAE T EERE E OEA IECUR DOM UE | RT a-EB Recoverable data Sou vari: Cc و مج‎ in اماك‎ pane a api Thi R | Show all recovery points

EHTI companyabc.com E j FILET

Verify dala

z B AS Protected Shares Recovery dale: January 06 2010 Configure end-user recovery... EFEN E rected Velum Recovery time: [6:00 PM Y Options... c CA

C3 Marketing - ` TR iE da0 AM O

[| DB Sales 1/4/2010 12:08:46 AM Gi IT 1/3/2010 12:08:51 AM

| L] Sales Update 345.dncx 1/4/2010 12:16:14 AM 19 KB 5 Oh nodon 1/4/2010 12:16:14 AM Ë Getting Started - Youjusttook over... 1/4/2010 12:16:14 AM 127 KB [J World Dom Plans (Do notread).doce 1/4/2010 12:16:14 AM 363

| L] Sales update 123.pptx 1/4/2010 12:16:14 AM 4.22 MB [ [ Client One.pptx 1/4/2010 12:16:14 AM 4,50 MB

| L'] Read Medoc 1/4/2010 12:15:14 AM 4.71 MB Ë Do you reall look atthis.pptx 1/4/2010 12:16:14 AM 8.34 MB L] Super Cool Document.ppt 1/4/2010 12:16:14 AM 11.39 MB L] Buy my book.ppt 1/4/2010 12:15:14 AM 15.20 MB | ] Roadmap 2009-2010.ppt 1/4/2010 12:15:14 AM 22.90 MB

oi. ]£!U!!XXX*uuUI|e| i !nAARG I8. 0‏ دا

الخلا صه

2 عالم agit!‏ الذي یتضمن وفره + التطبیقات وزیاده 2 تعقید الشبكات واداء الهام يتم الانتقال تدريجيا الى وحدات السبطره المركزيه لاداره الا عمال وكما يبدو فان مايكروسوقت تسير على نفس السياق ؛ هذا النظام سوق يربح الجوله ‏ النهايه بالاعتماد على رخص الثمن مقارنه مع التطبيقات الاخرى ورغم انه الى الان ينصح به 2 الشبکات المتوسطه الا ان السنوات اللاحقه ستشهد مزيد من التطور مما يعنى ان الوقت قد حان لالقاء الضوء يصوره اكبر على هذا النظام.

zi a .:. -—— P e =

i | 2 ol = = =o =

à ` " ۱ | Et ! : دا‎ k. ۱ kas j | d A 1 E REED e

منضما الواى فای و معاییر ها

WIFI AL

المسجلة المسماه فى عالمنا wi-fi‏ و تختص بتكنو لو جیا الشبکات

اللاسلكية للشبکات المحلية او WLAN‏ و هو e jall‏ المسمی

Vila التى تکلمنا علیها‎ [EBA فى‎ ١ کونها منظمة لاعطاء المقاییس للأجهزة الكهربية‎ TERE لم تتعد‎ والالکترونية» ولم يكن من اختصاصها اختبار الاجهزة التي تصنع‎ لهذه المقاییس لذلك كان على کل تخصص من تخصصات‎ Lak الكهرباء والإلكترونيات أن يقوموا بنفسهم بهذا الأمر.‎

ولذلك فإنه فى عام 8 قامت العديد من الشركات المتخصصة

فى تصنيع الأجهزة اللاسلكية المعتمدة على تقنية الواى فاى بتجميع آنفسهم ضمن ALS‏ و Boal‏ سمو wi-fi alliances‏ وبلغ عدد هم الان ۰ عضو في أكثر من ۰ alga‏

قامت هده المنظمة بضيط و دعم مو اصفات "yi‏ الاجهز $ وسواع مستخدم عادى فلابد أن تحتاج يوما للبيانات والوثائق التي تكتبها eat vo‏ كروي

ای فى تفه على ele‏ تحديث دورى تلك aan‏ ی ها أى Aai‏ ل Ag pu‏ فای» فإنه لا يخر ج عن نطاق 535 المنظمه و لذلك فانه عند وجود منتج يدعم منظمتی ieee‏ و wifi‏ فانك تجد هذا الشکل:

تستطيع أن تست تشترك فی مجتمع الواى فاى من خلال هذا الموقع كي تكون على تحديث دائم لهذه التكنولجياء وكى تستطيع أن تخاطبهم رسميا أيضا عند إحتياجك أو عند مقابلتك أى مشاكل عند التعامل مع

هذه التکنو لو Las‏ لكى 5 تقوم منظمة الوای فای باعتماد منتج معین فانها لا بد أن تمرره ae‏

oy E المرحلة الثانية : مر حلة التوثيق آی‌اختبار اعداداته النظرية المعتمدة‎ وذلك لمعرفة ما إن كان سینجح فیزیائیا فى‎ 1666۸۰ Y على میثاق‎ التعامل مع الأجهزة الأخرى فى نفس النظاق أم لا وهل سيعطى‎ Y النتائج الصحيحة طبقا للمعطيات التى طبقت عليه أم‎

المرحلة الثالثة : مرحلة الأداء و هىإختبار مدى نجاح المنتج فىإعطاء آقل آداء متوقع و غالبا ما يتم التأكد من ذلك من خلال المستخدمين أنفسهم حيث تعتبر مرحل كمالية بالنسبة للمنتج وهو الشىء الذي

5 3 دين المج المبذى تكنواو یا وقيز ياوا Ail asss Ax.‏ يعتبر تصنيعيا ردیدا او Mam‏

علي عكس معايير ieee‏ فان wifi‏ معاييرها متكاملة ليست تطويرية تلغى بعضها أي أنها كالخصائص التى تتوفر فى جهاز معين و ليست متضاربة؛ و كلما توفرت إحدى هذه المعايير فى جهاز كلما كان أفضل أداء و أعلى سعرا.

Wi-Fi Multimedia (WMM) certification

أصبحت الشبکات اللاسلكية من الشبکات التی یعتمد علیها فى نقل البیانات و هذا مما یجعل البعض ليخاطر بنقل بیانات ذات صفة حر i.‏ و آعنی بالبیانات ذات الصفة الحرجة هی البیانات التی لا تتطلب تخر فى الوصول أو وقوف فى طوابیر الانتظار اعتمادا على خلو القنو ات أو اعتمادا على الكثافة المرورية فى الشبكة.

من هذه البيانات ذات الصفة الحرجة المكالمات الصوتية عبر الانترنت» و طلبات تحويل الأموال و الحجوزات الفورية. هذا يسمى فى QOS = Quality of services Sidil alle‏ وهو باب ضخم جدا من أبواب الشبكات له دراسات خاصة به ومناهج متخصصه فيه و شهادات ایضا

ولهذا قامت المؤسسة المسؤلة عن الواى فاىع31113110 e wifi‏ معيار Wi-Fi Multimedia (WMM) certification‏

و علي أساسه و ضعت بنود لاولوية البیانات فى المرور فى الشبكة و هی “VIS‏

6 هی البیانات التی تحمل صفات صونیه مثل المکالمات الهاتفید.

0 البیانات المرئية مثل التراسل المرنی و بیانات التلفاز عبر الانترنت.

effort‏ 50([مهام التصفح و باقی البیانات غير ما سبق. Background‏ تطلق على المهمات العادیه للشبکه مثل تحمیل ملف أو رفعه أو طباعة ملف ما

منضماة الواءا فاق i‏ معاییر ها

IFLALLIANCE |

Wi-F1 Alliance WMM Power Save Certification كانت أكبر مشكلة تواجه دعم تقنية الوای فای فى الاجهزة المحمولة‎ مثل الموبایل و اللابتوب و البالم توب و غیرها هی الطاقة فمن‎ فای فى تلك الاجهز $ سیجعلها‎ col oll البدیهی آنه زيادة خاصية مثل‎ تستهلك طاقة اکثر مما یجعل فترة الاستفادة من د شحن البطار ية أقل.‎ فای بعمل مقیاس لهذا‎ col sll ولهذا قامت المؤسسة المسوّله عن‎ Wi-Fi Alliance WMM Power Saveajle الأمر و أطلقت‎ IEEE وقد آدرج هذا ضمن المقیاس الرئیسی‎ Certification AT)

ولقد أصبحت الشركات تتباری فى دعم هذه الخاصية ومن gh‏ ائل المنتحات التى دعمت هذا E^‏ كما ذكرته wi fji s<‏

(WPS (Wi-F1 Protected Setup

هو مقیاس alae y‏ الشبكات اللاسلكية بوجه امن و میسر انشىء من قبل-۷1 Fi Alliance‏ و بعض Y * * V January ^)‏ )لجعل اعداد الشبکه اللدسلکیه

أكثر آمنا و يسرء و قد كان إسم المقياس )5 Wi-Fic‏ Simple Config‏ قکما أجهزتك تم تقوم باعطاء Wi-Fi PROTECTED‏ شبكتك SSID‏ و SETUP EES‏ hal‏ حسب ما تفضله of‏ ما = O"-‏ هو مدعم لدی آجهزتك من . | طرق التشفیر و التوئیق.

و WPS‏ یقوم صاحب أو مدير الشبكة باختیار احد هذه الطرق sill‏ اصل مع موز £ الاشارة اللاسلكية)701 access‏ و كلها تعتمد Y jl‏ على تسجیل وجودك في محیط الشبكة لتستطیع نيل خدماتها.

طرق تشفیر الشبکات اللاسلكية Wi-Fi Protected Access (WPA/WPAY) certification‏

قامت منظمه الو ای فای بدعم طرق تشفير و ذلك لحماية تدفق البيانات في الشبكة اللاسلكية و هو أمر شرحه یطول, و سنتكلم عنه J‏ فى مقالات خاصة به.

نادور المنسي

'orkSet.net | Page 3

*

ثاني

أستكمالا لما بدأناه حول dJa‏ طرق أحتراف ete‏ ال Trouble-‏ 8 نتابع اليوم معكم تقديم الخطوة الثانية فى أحتراف هذا العالم والتى سوق أخصصها للحديث عن الطرق والأساليب المتبعة في انقاص نسبة الأحتمالات المسببة وبالانكليزية Troubleshoot‏ Approaches‏

Bale‏ عندما نواجه مشكلة ما فى الشبکات نبدأ حلها باتخاذ بعض الخطو ات والتی بدورها تساعدنا على انقاص نسبة الاحتمالات السببة لهذه المشكلة وتختلف هذه الخطوات بحسب خبرة الشخص ونوعية المشكلة واليوم سوف نتحدث عن هذه الطرق والأساليب المتبعة وهي بشكل عام ستة طرق :

The Top-Down Method

تعتبر الطريقة الاولى أحد الطرق التی تعتمد على ال OSI Layer‏ والتی تبدأ في طبقة ال Application Layer‏ و تتجه للأسفل لذلك أطلق علیها آسلوب الاعلی الأسفل ویعتبر هذا الاسلوب احد الاسالیب pall‏ 429 في حال الشاکل فهو یعتمد على مبداً فحص الاسباب من خلال فحص الطبقة الاعلی نزولاء إلى آخر طبقة ولكي آقرب لکم الفكرة لنأخذ مثالا واقعيا : یتصل بك أحد الأشخاص ويخبرك بأن لدیه مشكلة مع الأنترنت ؟ عندما نبدا حل المشكلة بأستخدام هذا الأسلوب نبدا بتفحص ال application‏ نفسه ونحاول التأکد ان التصفح سلیم AS‏ ليست منه وبعدها نتجه إلى باقي الطبقات ونحاول التأکد

.... Troubelshooting lle خطوات احتراف‎

من أن کل طبفة تعمل بشکل صحيح 39( مثالنا هذا سوف 923 dm‏ ال ال Transport Layer‏ للتأكد من أن النفت 80وبروتوکول ال ۳ عملان بشكل صحيح وهکذا إلى نبدأ برسم معالم المشكلة

+ Layer f p. E 3 zz 7: T ^ be Aa سا‎ d^ ^ main dne 1 oF m clef auo

Layer 4: Transport

Layer 3: Network

Layer 2: Data Link

The Bottom-Up Method

نفس فكرة الطريقة الاولی وهی أيضا تعتمد على OSI Layer!‏ فى حل المشاکل لکن هنا 135 من طبقة Physical Layer-‏ :433 للاعلی و هی yb‏ 483 42 فعالة ایضا لکن غير مناسبة للشر کات الکبیر Š‏ لان العمل حینها سوف یاخذ وقتا طویلا» فعلی سبیل المثال لو فى حال وجود مشکله بين عمیل وسیرفر سوف يتوجب علينا بدایه تفحص الکابلات جمیعها الموصولة بين الطرفان و هکذا صعودا إلى طبقات أعلى.

Layer 3: Network

Layer 2: Data Link

The Divide and Conquer Method

الاسلوب الاکثر شهرة وکفاءة فى حل المشاکل» وهو كسابقيه یعتمد آیضا على طبقات OSHI‏ و هو las‏ من المنتصف و بعدها یتحدد المکان الذی سوف نتجه الیه» فاما نتجه إلى ال Transport Layer‏ أو نتجه Network Layer.‏ وکمثال بسیط على هذا الاسلوب لنفرض أن احد الاشخاص لایمکنه الولو ج إلى web Server-l‏ الموجود فى الشركة؟ لو اتبعنا هذا الأسلوب فالحل أن نقوم بعمل

8 إلى السیر ji‏ وننتظر النتائج فلو كانت النتائج إيجابية نتجه إلى cule VI‏ ولو سلبية نتجه إلى الأسفل لذلك تعتبر هذه الطريقة aaj‏ آهم وأشهر الطرق لأنها ببساطة توفر الوقت والجهد.

Layer 3; Network

Layer 2: Data Link

Following the Traffic Path

تتبع المسار وهو آسلوب مفید وبسیط le gi‏ ما وهو یساعد فى

تحدید المکان او Areal‏ للمشکله ودلك من خلال تتبع مسار مرور الباکیت» وصولا إلى هدفها وکمثال بسیط لنفرض أن هناك مشكلة بين سیرفر ومستخدم agin g‏ هناك سویتش وروتر. Ds‏ خطوات حل المشكلة بفحص الکایل بين المستخدم و السویتش و بعدها نتأکد من الإتصال بینهم وبعدها نفحص الكابل بين الروتر والسیرفر ونتاکد من وجود اتصال بینهم» و هکذا إلى أن نستطیع رسم اولا خطوات تحدید المشکلد

Comparing Configurations یعتیر هذا الاسلو ب من أبسط و أسهل الأساليب التی تستخدم‎ 48) مایستخدمها المبتدئین» 0 هذه الطر‎ Bale المشاکل و التی‎

باللعبة التی نشاهدها على بعض )438 النصب و الاحتیال على mn‏ حول تحدید نقاط الاختلاف بين الصورتان و USI‏ الذى 3 ۱

م لتحديد

أماكن الا ختادذف يربح ii‏ ألف ID ES‏ المهم هذا الاسلو ae ca‏ على نفس الفكرة من خلال مقارنة الإعدادت الموجودة على مكان c A‏ وكمثال بسيط نفرض أن هناك روتر لايعمل أو هناك مشكلة تقنية والحل أن نقوم بعمل مقارنة بين نسخة إعدادت سابقة لنفس الروتر مع الإعدادت الحالية أو أن نقوم بمقارنة الإعدادات الموجودة على روتر آخر يقوم بنفس العملية التى يقوم بهاء أو أن يكون لدينا جهازان كمبيوتر واحد يدخل على الإنترنت والثاني لاء والحل أن نقوم بمقارنة إعدادت الجهاز الذى يعمل مع إعدادات الجهاز الذى لايعمل الأول لإكتشاف نقاط الإختلاف بينهم وهذا يشمل الأيبيهات

و الجدار X‏ ی؛ و Cual‏ و ای و اعدادات المتصفح "T als‏ C omponent Swapping‏

الطر ,42 السادسة والأخيرة تعتبر آیضا خاصة بالمبتدئین آمثالی ولکن فعالة نو le‏ ما (ual ji‏ و هی تعتمد على تبدیل العناصر التی تسبب هذه المشكلة» وکمثال بسيط لنفرض أن لدينا مشكلة بين جهاز وسویتش نقوم آولا بتغییر الکابل مع کابل آخر لکن بشرط أن نکون متأکدین من أن الکابل الجدید يعمل لذلك یفضل استخدام کابل مجرب ولیس جدید تماماء ولو كانت النتائج سلبية أيضا نقوم باستبدال السویتش بسویتش آخر وبعدها نستبدل الکمبیوتر والخ.... إلى أن نصل إلى تحدید معالم هذه ANS all‏

آتمنی أن تکونوا قد استفدتم من الأفكار المطروحة فى هذا الموضوع فهي بدائية لکن يجب علينا أن نعلم أن الرجوع إلى المبادی هام جدا

و خصوصا أن المشاکل الثی تحدث عادة سببها بسیط جدا و آحیانا غير

آمن النعيیمي

الکابلات

الكايلات

تطورت تقنية الكايللات المستخدمة .2 نقل البيانات عبر الشبكة حيث كانت اولى التقنيات هي تقنية الكابلات المحورية Coaxial cables‏ ,4( خم دخلت الكابلات المجدولة Lwisted Pairs‏ وصولا الى كابلات الاشياف الضوئية Fiber Optic‏ والتى احدثت تغير كلى 2 عالم الکابلات من خلال استعمال الا لیاف الضوئية الزجاجية والبلاستيكية كمواد تصنيع ومن خلال استعمال الضوء لنقل المعلومات لتدخل ارقاما جديدة لعالم الکابلات من خلال سرعات اكير ومسافات اطول من النوعين ا لسابقين

Coaxial cables‏ الكابلات المحورية

gay‏ العایل استممل سابقا 2 خقل اشارات الساتالایت والتلفزیون ویحاط sales‏ عازلة وشبكة معدنية وغلاف

metallic shield centre

وهی على نوعين رئیسیین کابلات تسمی ۱۰۳۲3660 -RG‏ ۸ ایضا وهو Jau‏ البیانات بسرعة ۱۰ م بت .2 الثانية alat‏ قصوی تبلغ ٠٠١‏ متر والنوع الاخر Tn , Baser‏ تنقل البیانات لمسافة ۱۸۰ متر ويسرعة ۱۰ a‏ بت 2 الثانية

اولی التقنیات هی تقنية الکابلات المحورية gag Coaxial cables‏ ثم دخلت الکابلات المحدولم2 Twisted Pairs‏ وصولا الى کابلات الالیاف الضونيم Fiber Optic‏ والتى تغیر كلى فى عالم الکابلات من خلال استعمال الالیاف الضونية الزجاجية والبااستيكية کمواد تصنيع ومن خلال استعمال الضوع Jail‏ , المعلومات لتدخل ارقاما 43132 pile!‏ الکابلات من خلال سرعات اکبر ومساغات اطول من النوعین السابفین

أيضا والنهایات | لستعملة هی BNC‏ الكابالذدت المحدولة Twisted Pairs‏ ونعنمد على 3929 عده کابلات محدو لة داخلها تقوم بنقل الاشارة والجدل يتيح امكانية اشتعاف: tas‏ قیما بینها وهي عدة انواع ویرمز للنوع بكلمه CAT‏ اختصاوا خد CATEGORY‏ والاصدارات الهمة بدات من ois dus ٤ CAT‏ الکابل مؤلف من زوجين من الاسالاك وقادر على تقل ۲۰ م بت من البیانات 2 الثانية ومن خم صدر CA To‏ والذي اطلق السرعة لتصل الى ۱۰۰ م بت 2 الثانية مع اربع ازواج من الكابالات المحدولة بداخله

الا شاه ۵

كم صدر الاصدار تلاصا تقنية التصنیع Ea gus‏ جم البیانات مع انه o‏ رسمیا بسرعة ٠٠١‏ م بت 2 الثانية ومن ثم تبعه الا صلار CAT, miri‏ وهو الذي دخل das‏ عالم الكائلذت ا ۱ Giga ethernet‏ اي سرعة الألفم بت 2 التانية تشترك کل الفئات 2 کون المدى الاقصی لها هو ۱۰۰ مت وکونها تستعمل RGto‏ کنهایات لها

کابلات الا لیاف البصرية ( الضوئیة)0]16 0 Fiber‏ وهی أحدث التقنیات 2 تقل البینات بسرعات كبيرة ولسافات

& o a 8 1 =

كبيرة lin‏ حيث بالامکان نقل البیانات عبر المدن باستخدام هذه التقنیات ومن اهم المیزات عن التقنیات السابقة هو ۷ کونها لاتتاثر بالتداخل الکهرومفناطيسي EM)‏ 1۳1 ) کون الناقل فیها هو الضوء ولیس الاشارات الكهربية » وتقسم من حيث الانواع الى الیاف بل ستيكية وا لیاف زجاجية و کتقنیات نقل فانها تقسم الى BLM‏ وحيدة الثمط single‏ 6 ومتعددة النمط Multi Mode‏

aes‏ سمل الالیاف الضوثية تسمل GLE‏ اقتصعرمة huie SLA‏ واقهرهسا SC.‏ -SI‏ وتحتاج لترکیبها معدات خاصة لضمان الاستفادة الکبری من المیزات الخاصة بها وکثیرا مانجد ضياع کبیر 8 السرعة والاداء تتبحل سوء الجر گیب

O‏ الا لیاف البصرية كتقنية تعتبر مثلی لنقل البیانات فیها dax‏ حجم اکبر من من ممیزات من حیث السرعة والسافة ولکن العائق الاهم البيانات و لساقات اقل ك وجه انتشارها هو غلاء ثمنها وغلاء العدات المستعملة

احادية النمط ف نقل البيانات لمساقات طويلة ‏ حین ان الالیاف الضوئية

متعددة التمط

رضوان سخ. سخ طة

Multimode Fiber

Cladding

سوف اتحدث ليوم فى BIE‏ ابر hw ¿onirol J wa >< w‏ و التاکد من ان جميع frames‏ صلت سلیمه الی receiver‏ وماهی المشاكَلٌ “التى-قت تحدت sige) ell‏ سوف اختص OY!‏ بتوضیح بروتوکول ال Qêt (ARQ) Protocols‏ کټ Automatic‏ بو جد AIG‏ انواع sig pill | ya‏ کول SNI a ra‏ | š iori and-wait ARQ- |‏ —Go-Back-N ARQ-'‏ Selective Repeat ARQ- y‏ ر وطبعا جمیع هذه البروتوکولات تعمل ف Transport Layers 25 Data Link J‏ فی ال “OSI model‏ x Stop-and-wait ARQ: abo‏ سل + S‏ ظريقه عمل هذا البروتوکول ان ال Mer sender‏ فريم 29 فقط الى P receiver d‏ يستقبله ال su; receiver‏ | انهکامل وسليم يرسل ack‏ الی ال sender‏ فيُرسل فریم اخر وهكذا. وهنالك,مشكلتين فى هذا ١‏ البزوتوكول 5 a‏

Sender Receiver

‘Time ‘Time

۱-في yal.‏ صول es ill‏ الی ال teceiver‏ يعنى الفریخ وقع في الطزیق»

Sender Receiver

Time-out

Time Time

ee te 8‏ کی هذا ذا روتوکول ox‏ ال ‘channel‏ =

Time Time

aX p‏ أن ینهی ی ال" snnt timer‏ يبدا ال sender‏ فى ارسال الفریم مره اخرى da La:‏ الى receiver‏ هیعمله discard‏ لانه اصل وصلوا مره قبل کده

Bay‏ هنا age gf rer Me gl‏ ف الحاله الاولی

انتظر s‏ فی العدد لد انکمل باقی Neal‏

Time-out

على الرغم من أن الشبکات اللاسلكية لم تعرف بعد pe‏ ۰ ۱ ان عالم الإتصالاات اللاسلكية گا“ NE‏ ۱ من هذا التاريخه ف بدأ يزوغ نجم هذا اطم علي ب ^d‏ بریطانیاسمه ويليام هرتشل -\V¥A)William Herschel‏ ۲ و ذلك عندما إكتشف أن هناك طيف او أشعة غير مر AÚ‏ للعين المجردة gla.‏ ر لاسفل الطیف المرنى 9 قف سصى Lil Da‏ یالاشعة تحت الحمزاء + aN‏ طهرت تحت طیف الاشعة الحمراء - و قد قاد هذا الاکتشاف إلى ظهور نظرية الامواح الکهرومغناطیسیة/:1۳60 wave‏ «Electromagnetic‏ و التی تم دراستها و تطويرها باستفاضه من قبل العالم الفیزیاتی جيمس James SU,‏ YANVALYAY ۱ ) Maxwel‏ ( لح m"‏ العالم مابکل فار ادای بثبت a w‏ هذا العا و من ن قبلهم | اندر 43 مار و ی Anake: ud‏ É. (YAYA - YVVo) Marie Ampere‏ جاء ال کتشاف الاكبر للعالم هاينريش Heinrich Hertz P‏ اهم ١‏ (YA £ -‏ الذی‌اثبت ان الموجات الکهر و مغناطيسية تستطیم السير بسر عة تساو ی سر عة الضوء و تستطيع ایضا أن تنقل الإشارات Ax jg SI‏ و فى حالة إذا استطعنا تطویع هذه النظرية علی‌ارض الواقم فاننا نستطیع ان ننفل ای إشارة كهربية عبر الهواء و لکن تجابهنا sac‏ تحدیات آهمها هو إمكانية نقل الاشارة لمسافات بنفس امكانية الکابلات بل و حماية الاشارة أثناء نقلها» و هما التحدیان النذان و جدا مع Cas‏ 1 ل Mel AN‏ تحويلها الى شبکات " S‏ ا ap tg no‏ ببس ادن ود ماو VP‏ النقل و المدی !3 Bandwidthoos‏ و تقنيات التعدیل Modulation‏ هذه ڪت اسلوب نقل الاشارة اللاسلكية M‏ ام بو Peet‏

او لا بواسطة نطاق ضبق ضيق دو تردد أحادى بطلق A xc‏ اسم Narrow Band‏ و یستخدم طاقة ارسال عالية.

1 | لالب ای

عليه Spread Spectrum a!‏ ویستخدم طاقة ارسال

منخفضةه و قد تم اعتماد النطاق الواسع أو المنتشر Spread‏

spectrum‏ لانه بسلخدم š‏ ° إرسال AES‏ وحزمة عريضة من All‏ ددات» و من المعروف أنه كلما

rkSet.net | Page 20

اللا

كانت ja‏ مة All‏ ددات"

نقل البیانات. 1

Narrowband (High Peak Power)

spread spectrum (Low Peak Power]

PN 55 J|

و يستخدم الطیف المنند الملاحة GPS‏ وفی mpm ^m‏

المدی sill‏ ددی Bandwidth‏

"m iil | تمديد الطيف: لكى: يغطى كامل عرض الحزمة‎ فى الوقت ذاته لعدد من , المستخدمیر ن فى التشارلك.‎ PERLO

لمتاح مع

2004)

= و alle‏ اللدسلگی E‏ مصطلح المدی | الترددی Jc‏ ی شينين أو لهما عرص ll RE Channe|]sUiall‏ ی ترسل فيها الاشار $ و تانیهما هو Data Rate‏ ای معدل تقل البیانات و يتم تمییز ها بالهرتز Hz‏ وهی وحدة pill‏ 23 وهو دورة واحدة فى النانية

و من المعروف ان الطیف الکهر و مغناطیسی AM‏ ددات لح تقسیمه الى نطافات کل ie‏ بخص تطبيقات معينة منها نطاقات r‏ ين الشكل التالی !9 جد 2 Lobe‏ گام CALO‏ الترددية مع التطيبقات à ass ual‏ فيهاء و بیدا النطاق || “Vue‏ لمستخدم سوه ترددات الصوت المسموعة تم يعلو إلى الموجات فوق الصوتية المستخدمة فى اجهزة السونار الطبية ثم ترددات]۸(۷ FM;‏ و = نطاقات مرخصة للتعامل مع اجهزة المذياع و التلفاز و يطلق عليها موجات الراديو تم يعلو الطيف إلى موجات الميكروويف المستخدمة فى شبكات الموبايل و اجهزة الرادار و اجهزة الميكروويف المنزلی‌تم ياتى نطاق وسيط يفصل بين الطيف الإلكترونى و هو هذا الذى تكلمنا عنه و الطيف المرئى و هو الضوء العادى الذى نراه JU‏ انه السبعة الذي يبدا من بعد الاشعة نحت الحمر pou el‏ قبل A xay‏ 93 9( ق البنفسجیه A a‏ بدخل الطیف All wail‏ ددات العالية جدا و áil‏ مع gall‏ جات x rayatinall‏ ثم الموجات الذرية و الكونية» و على هذا فان الطيف الكهرومغناطيسى يبدا ELF Extremely Low frequency‏ +HZ-‏ ۲ و س = e e GHZ-Y * GHZ Extremely High uquna‏ ٠'حيث‏ يتم تقسيم هذا ib Corb)‏ a LF- HF- UHF- ` SHF-EHFEIF‏

و عند بدء التعامل مع الشيكات اللاسلكية „LS‏ ن التفکیر » استخد ستخدام نطاق نرددی pe‏ تجارى هو البدیهی لا مکانیه التعامل له علي نطاق وأسع ع 23M‏ الحاحة ai‏ | كو العيص Si] da Ss.‏ الترددء 3 لو جد T.‏ هدا الطیف الکهر و مغناطیسی مناطق للدستخد ستخدام pe‏ التجارى Vie‏ نطاق Citizen Band 7B‏ و هو نطاق تر 633( پستخدمه هو 5l‏ اک Tu p‏ مسئو ی RE‏ وهولا يصلح هنا oY‏ نطاقه ضیق جدا Gus‏ لا یتعدی مداه الترددی عن ghz Y‏ لذلك تم اللجوء إلى نطاق أعلى يطلة عليه ISMcus ISM Band‏ هی الحروف الاولی من الکلمات industrial: scientific and medical‏ و بستخدم هذا النطاق فى الاجهزة الطبية و المنزلية و الصناعية التى تتعامل مع ترددات عالية مئل اجهزة المیکرویف المنزلية و بعضص اجهز "PR š‏ الطبية و الصناعیة غير ار و جود هذه الأجهزة كين حير الشيكة اللاسلكية لو دی لحدوت تضارب 3 تداخل دز | هشذه All‏ ددات.

1 MHz ! GHz .مد‎ 4 PH ` AEH 1 ZHz

frequency

(HZ) 105 106 107 108 109 10% 10" 1012 1013 1014 1015 1015 10" 1018 1019 1020 40?!

Bands

hh

Fiber telecom 0.7-1.4

Mobile Phones ld

Cosmic ray eer Visible Light observa lions. Bio imaging 425.750THz ze À 1-10 THz p

Sources and Uses of Frequency Bands

Wireless Data -740Hr

Ultrasound

1.20 MH Screening PET imaging س‎ 1-20 MHz 02.40 THz wa 0.1-0.01 A Sound Waves | Crystallography «- 20Hz-10kHz as ee Night Vision 2.2-0.7 A 24 Ce TO-D. 7 u

و قد تم اختیار ثلاث ترددات لهذا الامر 501121٠٠ Y, GHz «MHz,»‏ و على هذا فان ui‏ توجد فى نطاق UHF SHF‏

MHZ ۰

:| النطاق یبدا من ٩۰۲‏ میجا هرتز و حتی AYA‏ میجاهرتز و هو

تنا اللاسلكية و آجهز تها

نفس مدی اجهزة الهو اتف اللاسلكية و يعمل بنفس الطريقة حيث تقوم باختیار القناة التی تحب أن تعمل عليها و لا تکون

www.Networ Se setnet | Page 21

SHz | 30Hz | 300Hz | SkHz [|30kHz |S300kHz| 3MHz |30MHz |300MHz| 3GHz |30 GHz 50Hz | 300Hz | 3kHz | 30kHz | 300 kHz | 3MHz | 30MHz |300MHz|3GHz | 30 GHz | 300 GHz

GHZ 1,‘‏ یعتبر هذا المدی الاکثر استخداما فى alle‏ الشبکات اللاسلكية حيث يستخدم من قبل معاییر Y, Y bBIEEE«^* Y, ' IEEE‏ *^ In^* Y, gc IEEE IEEE‏ ۲,۱ ۸۰ و glu‏ مداها بين ۲,۶ جیجا هرنز و حنی V2 AYO‏ جیجا هرنز و يلم لقسيمه ١ ¿gsl‏ قناة عرض کل قناة Y Y‏ میجا هرتز و بالطبع ستجد تداخل بين هذه القنوات مما يمنع (ستخدام القنوات المتجاورة

الإختيار بين هذه الثلااث قنو ات فقط فى أجهز تهم.

Channel: 1 2 3 E 9 Ü 7 Š B 10 1

: | E | ۱ 22 MHz 22 MHz 22 MHz Wide Wide Wide

2.4-GHz Channels

و یکون معدل نقل البیانات فى هذا النطاق ما بين ۱ و ۲ و ۵,ه و ۱۱ میجا بت لكل ثانية و یستخدم هذا النطاق الترددی تقنية تعدیل ارسال DSSS Direct Sequence Spread Spectrum Modulation,‏

°GHZ

پستخدم هذا النطاق مع Ya‏ ۸۰۲۱ و ۸۰۲,۱۱ و یکون معدل نقل البیانات ما بين ١‏ ميجابت لكل 428 و ٩‏ و ۱۲ و ۱۸ و ۲۶ و YU‏ و ۸ و ot cin‏ میجایت لكل ثائية.

و لا یعتبر هذا النطاق بنفس شهرة النطاق السایق و ذلك GY‏ المصنعون قد ابتعدوا عن تصنيع أجهزة تدعم فقط ۸۰۲,۱۱ منذ ۲۰۰۱ إلا أن وجود ۸۰۲,۱۱5 قد آنعش سوق هذا النطاق مرة آخری. و کسابقه يتم تقسیمه إلى عدة قنوات ترددية و يبلغ عددها YY‏ قناة متداخلة بعرض ۲۰ میجا هرتز لكل قناقیستخدم هذا النطاق تقنية تعدیل ارسال نسمی]0[/1([7 OrthogonalFrequency Division Multiplexing‏ .

1/5۵۷

Cryptography Part II Classical Encryption

ما هی الطرق الکلاسيكية فى التشفیر “Classical Method‏ | | و c^ iat‏

لرسائل تکتب | | E‏ ۱ العدد السابق ستبدا culo‏ و كان الخوف هو ان نقع هذه الرسائل فى ید العدو» لذلك کانوا يقومون بعملية تبدیل لاماکن فی. الجزء الثاتى .من الاحرف «Transposition‏ أو تبديل الحرف بحرف Substitution >š!‏ وذلك حسب قواعد معينة سلسلة مقالات تتحدث

او خوارزمية تتحكم فى هذه العملية» و فى وقتنا الحالى لم يعد هناك ای إستخدام لهذه الطرق» فلا يوجد عن E‏ الس ف فائدة من استخدام هذه الطرق القديمة ) «(Classical Method‏ لانها سهلة الکسر و سنعرف هذا Cryptography li y‏ pm | M E |‏ سین da rale‏ بالنسبة | بل هناك طرق تشفير حديثة Modern Cryptography)‏ ) يتم استخدامها GY!‏ فى مختلف المجالات؛ هن ۳ n:‏

UN E ons g n £ ۱ = s E 5 =‏ الأول dme‏ | s= 5 t a sj = " E "M a | | +F "‏ ^ 9 اما من يقول لى لماذا اتحدث عنها الان؟ فانی اتحدث عن هذه الطرق للداسباب ~-20Y)‏ اه جالعك عن نموه

5 Maal) کون هذه هی الطرق التى نشا منها هذا العلم فيجب ان تبدا بها حتى تفهم الفكرة العامة و السارق من‎ E. المصطلحات. ۱ بقوم بقراءته» اما من‎ فلیکمل معی ذلك‎ ol à هی تنمی العفل بشدة و من الممکن أن تجد نفسك مو هوب فى هذا المجال و تجد منعة كبيرة‎ اصاح لهذا المجال ؟» الجزء. سنتعرف فى هدا‎ da» فیه» و من الممکن أن تجد الامر صعبا معقدا» باختصار ستجد اجابة سو ال‎ ید‎ j P el ریما تکون عبقری.‎ ale هذه الطرق» من‎ alei عندما تحاول‎ اا‎ SSH هی اساس العديد من الطرق الحديثة. او‎ Ed

الا تری معی OY!‏ أنه من المفید أن نلقى نظرة على هذه الطرق ؟ استخدیت قدیما سينقسم المقال إلى جزئین» الجزء الأول هو جزء نظری نتعرف فيه على المصطلحات المهمة» و | الجزء الاخر سنأخذ بعض الأمثله لتعمیق الفهم.

E ء النظر ی‎ jall

یوجد الکثیر و الکثیر من المصطلحات و لکن ساکتب اهمها OY!‏ و التی سنستخدمها بکثرة.

مج :Plaiipxi‏ تا .خر اأتسی hao‏ اأمرلة dl) kc giclg dcl AVES)‏ خر Miaka‏ ادخاله فى خوارزمية التشفیر Input‏ .

Encryption algorithm‏ هذا هو e jall‏ المهم من العملية الذی يحدد القواعد التى سنتبعها فى عملية التشفیر» فخوارزمیات التشفیر یمکن تخیلها كبوابه یدخل منها شخص و یخرج منها بشکل

-Secret key "‏ هذا هو hall e jall‏ فى الامر و هو مفلاح التشفير» و هو nil‏ من مدخللات خوارزمية التشفير» أى Uil‏ نقوم بادخال شیئان فى ال Encryption algorithm‏ و هما النص الاصلی المراد تشفيره» و ا التشفیر. نرجم إلى متال البوابة السایق و التی هی عبارة عن خوارزمية تشفير يمر من خلالها شخص و call‏ هو عبارة عن ال call Plain Text‏ نحتاج إلى أن نشفره و معه مفتاح التشفير الذی سيوثر على شكل ال plain text‏ بعد التشفیر» مثلا إذا آردنا

أن نشفر حرف P‏ التی Jai‏ على Plain Text‏ باستخدام الخوارزمية E‏ التى تدل على عملية ال Encryption‏ پاستخدام لمفتاح 1-۱ نفترض C c‏ یکون النص المشفر X‏ على سبیل المنال <¿ فادا Lied‏ بتطبیق هذه العملية مرة أخرى و قمنا بتغيير المفتاح فقط لا غير بمفتاح آخرء لنفترض Y-K‏ سیکون TTE TENE‏ «iul‏ مختلف تماما m‏ سيبل المثال Y‏ بهذا نستنتج الاتى فمفناح التشفیر Encryption Key‏ سیو i: Iz: liia Í d V‏

a. =a HET

jit مخر جات عملية اد‎ , le

-Ciphertext .‏ هذا هو الشخص الجدید Gall‏ سیخرج من البوابة» لو رجعنا إلى مثالنا السابق» ای أنه عبارة عن کلام غير مفهوم و مشفر و نستطیع Jes‏ هذا النص المشفر بدون قلق لانه لو وقع فى يد شخص أن يفهم منه شىء ابدا.

:Decryption algorithm .‏ هذه هى القطعة الاخيرة فى العملية» مثلا بعد ان قمنا بتشفير ال Plain Text‏ و قمنا بارساله إلى الطرف الاخر بأمان» الان كيف يقرأ الطرف الاخر هذه الرسالة ؟ فى الحقيقة الطرف الاخر يجب أن یکون عنده خوارزمية أخرى تسمی «Decryption algorithm‏ و هی نفس ال s Encryption Algorithm‏ 5 لکن بالعکس» a gt‏ الطر ف الاخر بادخال النص المشفر و نفس مفتاح التشغیر الذی تم استخدامه فى عملية التشفير أك INPUT‏ لل Decryption algorithm‏ لیعود النص LS‏ كان» ای أن مفتاح التشفیر هو آهم شیء فى فى العملية TS‏

و ادا عرفه شخص ثالث 3 وقع بين بذبة النص المشفر و بالطیم ع algorithm LJ ale‏ وم ی a ganl‏ بعكسها سیستطیع هذا الشخص فك التشفیر» و لأن خوارزمية التشفیر لا تعتبر سراء بل انه يمكن يمكن معرفتها» فعندنذ jall‏ ء zal‏ لجنا ^j‏ نحافظ على سر 4M‏ شو مفلاح il‏ 7 cryptographer 3‏ : 7 هدا شو الشخص »" PARIT aga)‏ خو ارز میات التشفیر و تطویر ها E‏ سنتعر ف UN. Tm‏ فى آخر المقال . a 3: 1 cryptanalyst à‏ هذا الشخص بمحاولة کشف bls}‏ الضعف ف و ER A‏ و هچ . بمتایه dadi‏ لل cryptographer‏ أنه يعرفه تغرات الخوار ز مية؛ و بالتالی a ga‏ بتطوير هاء م jall Sis‏ مج و الهکر النانی بقوم بایجاد ثغرات لنظام الأول ومن لم يقوم الاول بترقیعها و هکدا. يوجد عند معظم لجیوش و الاجهز š‏ الاستخبار اتیه فریق من 4 ا ۲۰0۹۷ هو الفر ۶ الذى يختص بمحاولة تحليل الخوارز ميات و معر فة طريقة lele å‏

o =‏ و

۱ 1

ال KPE A‏ هذا هو الجز ء العملی الذى سنفهم به أكثر

الكلام السابق عندما نقوم يتطبيقه. تنقسم الطرق الكلاسيكية أو القديمة إلى نوعین, النوع الأول يسمى Substitution Cipher‏ ای تبدیل الحرف بحرف آخرء النوع الثانی یسمی š | é Transposition‏ Pai ntext Encrypt Ciphartext Decryp? Plaintext F n TC “ISa p‏ عدم jux‏ الحر ف لقسه» و

لنبدأ بالنوع الأول.

شفرات الا حلال - : Substitution Cipher‏

تنقسم شفرات الاحلال Substitution Cipher‏ إلى أربعه انواع مختلفة کالاتی :- ° النوع الأول : Monoalphabetic Substitution Cipher‏ jill ۰‏ £ الثاني : Polyalphabetic Substitution Cipher‏

Polygram Substitution Cipher : Null £ ill °

Homophonic Substitution Cipher : ع الرابع‎ sill °

رکزوا معی فقط فى النوع الأول حتی لا تزيد الامور تعقیدا شغرات Monoalphabetic Substitution Cipher‏ : NU‏ الطرق الت نخست فى التشغفير.,فكركها الأساسية تتا

5۳۲۵۱ Key

ب

س فى تغيير حرف إلى حرف آخرء يندرج تحت هذا

النوع العديد من الشفرات او خوار زميات التشف Affine Cipher -‏

آشهر هم:

Caesar Cipher - Cipher ROT Y Y = Abash Cipher -

هذه هی طرق التشفیر نفسهاء» أتمنى أن agar‏ القاریء هذه النقطة Nase‏

نبدا بشفرة أو خوارزمیه قیصر Caesar Cipher‏ :

هی من ابسط الشفرات و اسهلها فى الكسر. نفترض اننا نريد تشفير هذه الحملة "wam Me»‏ یس 5 III] c‏ رقم Y‏ سنفهم معنی هذا حالا و طبعا خوارزمية التشفیر هی شفرة قیصر. لنلخص المعطیات کالاتی

PlamText Letters: A B C D E F .... X Y Z CipherText Lettes: D E F G H E a.a A B C NE IWORKSET

Plain Text = «Encipher Me» Encryption Algorithm = «Caesar Cipher» KEY =" Cipher Text = نحسب النص المشفر و لعمل ذلك من خلال شفرة قيصر سنقوم بعدة خطوات» اولها هو ترتيب الحروف‎ Ol الان يجب‎ سیکون رقمه ۰ و 8 رقمه ۱ و ) رقمة ۲ إلى آخره‎ A الانجليزية من ۸ إلى 7 فى جدول و ترقيم هذه الاحرف» یعنی‎

A BC D B F له‎ 8 I HT ك8 هل ا‎ 8 93 2١" QRS 1 لا 10-5 7 لا‎ 2 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 I8 I9 20 21 22 23 24 25

..... حتى يتكون لدينا الجدول التالى:

الان نستطيع أن نبدا تشفير الجملة las c«Encipher Me»‏ بالحرف الأول فى الجملة E‏ و ننظر إلى الرقم المقابل له بالجدول و هو f‏ نقوم بجمع قيمة المفتاح مع هذا الرقم کالاتی ri.‏ لاحظ إستخدام قيمة المفتاح۳. الآن ننظر إلى

الجدو J‏ مر š Š‏ خری و نبحت عن الحرف المقابل للر قم الناتج ¿àl‏ هو V‏ و الحرف المقابل هو CET.‏ هکدا Lind‏ بتبدیل الحر

5 إلى s H.‏ شكدا مع aL‏ قى Cus ys)‏ سيكون التشفیر © كالتالى:

E=h - N=q - C= - EL - Pes - H=k -Esh - R=u-M=P - E-h

إذن سیکون gai‏ یالکامل هکذا «hqfiskhu ph»‏ هذا و نقوم بارسال :€ (J‏ مشفر و عندما بصل تم فلك تشغیر $ بعکس

2 التشفير قيصرء تذکر انه بجب ان يكون الطر المسئلم للنص المشفر أديه المفتاح cA;‏ ی تم التشفير به الذى هو

فى مثالنا M Y‏ او وة sha‏ فة المققاج فن رقم E VM‏ النص اة hqtliskhu» J‏

«ph‏ حلی لفهم.

الحرف الأول (ad‏ النص المشفر هو jh‏ قمه ¿V‏ لكوم بطر ح TE Y‏ قیمه المفتاح ee Y y ¿Y EIS lark‏ الرقم النائج شو Cad t‏ عن الحرف المقايل ]4 نجده W. all |a& s re‏ لكوم = یل gu‏ مر ° آخر ی BET m‏ الأصانة |

PlamText Letters : A B C D E F ...... X Y Z CipherText Lettes: D E F G H I ...... A B C NE TWORKSET

- ر التالية عملية التشفير و فك التشفیر بالمفتاح رقم Y‏

الآ ذا ills‏ ی جزء ممتع و هو کسر شفرة قيصرء و هذه الطريقة تنتطبق على جمیع خوارزمیات النوع

لما ۷۳۳ و GSI‏ سنجربها على المثال السابق» يهمنى جدا أن يفهم القاریء الفرق بين کسر الشفرة و فك تشفيرهاء فكسر الشفرة هى مجرد محاولات لفهم شىء من النص المشفر دون معرفة مسبقة لمفتاح التشفير الذى تم استخدامه Lá‏ فك التشفير فهی العملية السابقة التى قمنا بها لا رجاع النص المشفر إلى alal,‏

الطر 4a)‏ التى سنستخدمها فى کسر الشفر Š‏ تسمی frequency analysis‏ او التحلیل الاحصائی» و هذه الطريقة من

www.NetworkSetnet | Page 5

إكتشاف العالم المسلم «أبو يعقوب الكندى» الذى وضع اسس ale‏ کسر ial‏

allel) لاحظ هذا‎ Cus «Cryptanalysis ات‎

وجو JS ME Mu‏ من غير ها ف فى القران C‏ الکریم. ۱ ۱

3 5 يتكرر معنا بطر (aiala 4s)‏ ففی ` السايق «Encipher Me»‏ نجد حرف ال E‏ بالفعل هو الاکثر استعمال 3

لم تکر اره ثلاث مرات» عندما قمنا بتشفير النص السایق كانت النتيجه «hgflskhu ph«.. ANUS‏ لو كان xad.‏ منكم قوى

الملاحظة سيجد فى النص المشفر حرف ثم تكراره أكثر من دزد و هو الحرف H‏ اتکلم عن النص المشفرء و بما آن غالبا

فى معظم paill‏ ص i‏ 9 الکلمات و الانجلا يزية sSa‏ ن jall‏ ف E‏ هو الأكثر تكرار اذا الحرف h‏ فى النص اش a.‏ عبارة

عن حرف CE‏ بهذا يمكن أن نعرف مفتاح sàil‏ اذا رجعنا إلى , الجدول و Lind‏ بطر ح الرقم ۾ المقایل لحر ف E‏ من الرقم

المقایل لحرف H‏ سيخرج لنا مفتاح التشفير Y‏ الذى Lid‏ باستعماله کتالی ۷ - ۶ = Y‏

هذه هی فکرة التحلیل الإحصائى «frequency analysis‏ و بالطبع یختلف الامر من لغة إلى أخرى و يجب أن يكون كبير نسبيا لكى تنجح هذه الطريقة Died‏ من الممكن أن نقوم بتشفیر كلمة أو جملة لا يوجد بها حرف E‏

نهانباء و عند ها ایجب آن نجرب ال Te‏ مفتاح كلهم حتی نصل إلى نص , مفهوم حيث أن aac‏ الاحتمالاات jai TE‏

aac haj الخوارزميات الحديثة قد‎ vai Milisecond كلهم فى اقل من‎ e jal جهاز‎ cy

المفاتیح فیها إلى آرقام خيالية و ضخمة یحتاج جهاز الکومبیوتر إلى GAY)‏ السنین حتی يقوم بتجربة المفاتیح كلها (هذه

لیس | مبالغة و سنعر ف هذا في فى الاجزاء المتقدمة من هذه السلسلة). LS,‏ قلت لکم جمیع خوارزمیات التشفیر من النوخ

Monoalphabetic‏ ضعيفة ضد هجوم frequency analysis‏ و هذا الجدول cas‏ نسب تکرار الحروف فى اللغة

عندنا نص

"Ya فقطء‎ dt YO هو‎

هناك طريقة اخری لکسر | ewe‏ 5 تسم Brute-Force Attack,‏ لها تر جمة سخيفة هی الهجوم العنيف al‏ شىء من هذا Frequency Of Occurrence (Percent)‏ 14 =

x

4 12 E چ‎

d m GC

M

TE ILE [aal

F G H JKLMNOP Letter

=== E J ss =y

c

Frequency of Occurrence (I E.

القبيل» و تعتمد هذه الطريقة على فكزة تجررية كل العفاتيح المتاحة حتی نصل إلى معنی مفهوم» متلا فى مثالنا السایق نجرب فك التشفير با فتاح ١‏ إذا كان الناتج مفهو ما إذا هو | المفتاح الصحيح اما اذا كان الناتج كلام غير مفهوم نقوم بتجربة المفتاح التالى» و هكذا حتى نصل إلى المفتاح الصحيحء مشكلة هذه الطريقة هى الوقت ففى شفرة قيصر عدد المفاتيح كلها هو Yo‏ لذلك من السهل أن نقوم بكسر تشفير أى نض مشفر بها عن طريق تجرية ال Yo‏ مفتاح كلهم » اما لو كان عدد المفاتيح المتاحه فى خوارزمية ما هو كدرليون مفتاح مثلا ستحتاج الى وقت كبير لتجربة المفاتيح كلها .

lac قم بكسر تشفير هذه الجملة التى تم إستخدام شفرة قيصر فى‎ 10169 rw]w] vnjax bnkhj whxeq 11355117 nfxdu mbvnu ujbbi nnc»«= Cipher Text

??— Plain Text

«Encryption Algorithm = «Caesar Cipher

??= KEY

الخطوة الاولی - نقوم بمعرفة عدد تکرار کل حرف فى النص المشفر و سیکون عدد تکرار JS‏ حرف كما فى الصورة: الخطوة as Do - A ail‏ آن آکثر تكز ار فی النص hall‏ . لحرفین j sn‏ حيث تکرر کل منهما V‏ مرات» و بما أن القاعده تقول أن أكثر حرف یتکرر هو ال SE‏ الحرف الأكثر تکرار فى النص المشفر هو 7 و n‏ إذا يمكن أن یکون الحرف ز أو

42, "| 8517" , قت‎ qip. e0, 83 pi 2, EU, 71571", را‎ EO, ov, n:7|" , 0:0, 8:0 , 0:2 , 11 sU tU , 1:3 , v3, "- ,Mw3 3650, z:0 NetWorkSet سا‎ xm بتجرية كزع سر‎ Ps i xš:

: - ۰۶ المقاج فى w‏ = ايشم رف و نوم بسلية رح رقم العرف م من رقم ا eau Sd "re‏ نج هو VE Bee YY‏ اذا المفتا< o es‏ ۰ أو oM «à‏ نجرب الفك با لمفتا ح الاول عن طریق طر = رقم المفتاح من رقم کل حرف فمثلا أول حرف فى النص المشفر هو Í‏ و رقمه هو © ومر o‏ _ ه = ۰ الناتج رقم صفر وهذا الرقم یقابله حرف ج و هکذا إلى أن ننتهی من m‏ الحروف» و ستكون النتيجة كالاتى: Cipher Text = «fqjcb rw]w] vnjax bnkhj whxeq nawjv nfxdu mbvnu ujbbf nne»‏ Plain Text = «alexw mrere ajevs ....... ....«‏ Encryption Algorithm «Caesar Cipher «‏ REY =?‏ توقفت عن aac‏ الفك oY‏ ال plain text‏ الذی ظهر لا معنی له على الإطلاق» إذا المفتاح Uns‏ و حرف م لا يمثله الحرف ¿J‏ إذا المفتاح هو ۰٩‏ لنجرب ذلك بنفس , الطريقة السابقة اول حرف هو f‏ ور قمه ه و المفتاح ٩‏ و يجب Üde‏ أن aa‏ بطرح قيمة | المفتاح من قيمة الحر ف» و لان قيمة المفتا< ح أكبر فسیک ن الناتج بالسالب Negative‏ أى ستکون هكذا Wu‏ جد اشع النتيجه هی سالب ch rhet seni‏ بن wem‏ الحرف z‏ و نمشی ٤‏ خانات إلى الور اء انظر Tr‏ الحروف و ما يقابلها من ارقام لتستوعب_ و نرى الحرف الذى وقفنا عليه و هو W‏ إذن أول حرف فى ال plaintext‏ هو w‏ و الان اکمل EN E‏ الحروف ستجد النتيجه کالاتی Cipher Text = «fqjcb rw]w] vnjax bnkhj whxeq nawjv nfxdu mbvnu ujbbf nnc»‏

« Plain Text = «whats mana mearo sebya nyoth ernam ewoul dsmel lassw eet Encryption Algorithm «Caesar Cipher = 1

PLI LE چو‎

"Lud هذه هی‎ PIA.

«whats 1n a name a rose by any other name would smell as sweet»

ذاکر انجلیزی کویس (:-

-: Egyptian Cryptographer طاهر الجمل‎

تعموى مصری و هو أحد العرب القليلين الذين نجحوا فى . هذا المجال فى , وقتنا الحالى و له إنجازات كثيرة؛ عمل في الفترة

ما بین عامى ۱۱۹۵۰ إلى ۱۹۹۸ كرئيس للعلماء فى شركة نتسكيب للإتصالات (Netscape Communications)‏

حيث كان المحرك الرئيسى لبروتوكول SSL‏ كما شغل منصب موجه الهندسة في شركة (RSA)‏ للأمن قبل أن يؤسس

في عام ۱۹۹۸ شركة سيكيورفاي (Securify)‏ ويصبح مديرا Ule‏ لها. ایضا هو صاحب خوارزمية شهيرة سميت

باسمه EL Gamal Algorithm‏ قد نتعرف Ja ile‏ فى أجزاء متقدمة.

مسالقك `

فکرت فى طر یقة | تشف يها مدی استیعاب من قرأ هذا المقال و لم اجد طريقة افضل من عمل مسابقة بسيطة لاکتشف

«SUS‏ ساعطیکم نص مشفر بشفرة قيصر بمفتاح مختلف عن الامئله السابقة طبعاء و یحاول کل منکم کسر هذه الشفر 6d‏ بعد کسر الشفرة سیظهر لك E-mail‏ ترسل adl‏ رسالة بانك استطعت حل الشفرة (:-

بصراحه هدفی من هذه الطريقة هو معر 43 مدی الاستفادة من هذا النوع من المقالات فان كان هناك مر ن يهتم بها و یجدها مفيدة سیقوم بفك الشفر و بهذا اعرف ان هناك من aagi‏ هذا النوع من المقالات» و ساکمل هذه السلسلة» آما لو لم dal‏ من

يهلم ربما | أتوقف عن مواضيع التشفير هذه. فكرت فى جائزة و لكن فى الوقت الحا ی لم dad‏ شىء اقدمة لمن سینجح فى

حل هذه الشفره البسيطة الا أن أذكر إسمه فى العدد القادم» و لكن قد تكون هناك جوائز فيما بعد.

تعليمات المسابقه

- قم بفك هذا النص و تضيف إلى ما سيظهر ymail.com@‏ ای أن البريد على موقع ياهو.

www.NetworkSetnet | Page 7

۲- بعد ان تعرف البريد الالکترونی تقوم بارسال رساله ريد بالمواصكات UIT‏ : ال is 3) Subject‏ الرسالة تضع فى هذه الخانة كلمة NetwoikSet‏ E‏ ال Message body‏ او i‏ نص الرسالة ستعرفه بعد أن تقوم بکسر تشفیر الجزء المکتوب فى الصورة التالية

Message Body بجانب‎

The Encrypted E-mail : yktjskurkgyk@ymail.com Message Subject : NetworkSet Message Body : xfmme pofzp vcsfb luifd pefqm fbtfu zafzp vsobn fbguf suibu ufyuu ifotf oe

و إلى لقاء آخر فى العدد القادم و جزء جدید سنتعرف فيه على خوارزمیات آخری من نوع Cipher‏ .Monoalphabetic‏

= en hunt list de

" i‏ لبعا الخطوات مش محتاجة شرح

pe فان المکالمات یمکن اعادة تو‎ CUCME,) من‎ ada: لأى سبب من الاسباب مثل:‎

استنفاذ جمیع خیارات aly huntingd‏ يتم أيضا الرد على المكالمة.

١‏ نفاد الوقت ت المخصص لعلمية huntinedi‏ ولم eM‏ الر د me NX‏ المكالمة؛ و bale}‏ تو جيه المكالمة جز < LS hunting forward setting‏ سنری بالصور لاحقا

ها إلى جهة الوصول الأخيرة عند فشل عملية ال hunting‏

ولإعادة توجيه المكالمة لکی لا نفقدها هناك خياران:

یتم وضع رقم وصول شامل لکل المكالمات فی hunt pilot‏ .

personalis » لهذا الرقمءريتم‎ hunting! للرقم الأصلي المطلوب عند فشل‎ dn يبرمج فى‎ Personal preference على خط التلیفون.‎ cfnce باستخدام إعدادات‎ 6

طبعا أكيد نسيتوا بعنی‌ایه عجرم هاقولها وأخد فيكم ثواب

call forward no coverage عنی‎ C inc

ملحوظة :

يمكنك عمل خیار personal preference‏ بو اسطة برمجة تلیفون المستخدم لکی تجعل خانة

fna (forward no answer‏ ) 3:35 توجیه المکالمة إلى hunt pilot‏ لکی يبحث عن شخص JA!‏ یستطیع الرد على تلك المكالمة mw‏ فشا cy call hunting‏ سیب مرن الاسیاب Lal‏ باستنفاد jui‏ ات hunting)!‏ > » كلها dail n‏ اوقت فان الفكلامة تستطيع أن ترسك إلى هة الوصول الشخصية امه jae MB‏ صاحب A S‏

let | Page 29

3 _ ا

eia Hunt Re 2‏ أن بورع CNS‏ ال ی ن أعضاء line group)!‏ بغض النظر partitione‏ لموجود به العضو class of service‏ لا تطبق على call coverage‏ .

hunt list. : سوّال‎

الإجابة:

هی قائمة لها الأولوية line group.‏ تستخدم فى call‏ coverage‏ و لها الخصاتص التالية:

یمکن أن تشير اکثر من hunt pilot‏ إلى نفس hunt list)!‏

يمكن أن تحتوی اکثر من hunt list‏ على نفس lined!‏ group‏ .

group‏ و هده line groups!‏ یلم hunt‏ لها علی ETE‏ بر مجنها داخل hunt list!‏ . ال = ماذا تعرف عن line group‏ *

| line group جابه:‎ Y! تتحکم فى طريقة‎ التليفونات وهى لها‎ تشير‎ Line group تحو يلات محددة‎ Lll والتى تکون تحویلات‎ تلیفون أو بريد‎ | | صولی.‎ line group نفس التحويلة یمکن ان توجد فى أكثر من‎ مختلفة.‎ YE ۱

Line group‏ تبرمج بطريقة عامه(10021ع

distribution n algorithm‏ لإختيار العضو التالى فى ال جرب كل الأعضاء فى نفس

‘line group members ماهي‎ : : dis. N |

۳ next member; then, ty next group. in Hunt List s ۱

Try next member: then, try next group in Hunt List Try next member, but do not go to next group Skip remaining members, and go directly ta next group

الاجابة : end points.‏ وممکن أن تکون ای شئ هن الانواع التالية

أى sce p Jes‏ مثل التلیفونات أو ال۸٤‏ ۰۲72۲ أو

. ata ^^

. Sip? اجهز‎

البريد الصوتی.

. ۳۲۲ h أجهزة‎

تحویلات fxs‏ المرتبطة ب mgcpgatway‏ ملحوظة : منافد computer telephony integration‏ cti routed! kus,‏ لا یمکن إضافتها line group.‏ ولا یمکن أن تصبح عضوا فیه ولذلك لا یمکن تزيع المکالمات خلال تطبیقات cti‏ مثل cisco customer‏ response solution‏ و cisco unified ip‏ (interactive voice response (ivr‏

Call-hunting options and distribution algorithms متل:‎ huntu! هناك العدید من الخیارات المتاحة فى‎

Line Group Contiguration

Line Group Information

*

Line Group Name MGA

RMA Reversion Timeout" 4 MO p

Distribution Algorithm *

Longest Idle TIME

Hunt Options

No Answer"

Busy f *

Not Available * * Stoo hunting

Iry Next Member, Then, Try Next Group in (Hunt List (Default يرد‎ al فان‎ » line groupu! نفس‎

Line gro oup p distribution algorit thm

2 سیتم Su‏ خدامه اثناء عملية | TERA‏ » وه E‏

> Top m يوز ع المکالمة إلى الأعضاء المتاحین أو ال 1016 ويبدأ من‎ cucm فى هذه الطريقة فان‎ . line group فى قاع ال‎ idle من القمة إلى العضو الأخير المتاح أو ال‎

فى هذا الشكل ستکون المکالمة لرقم ۱۰۰۰ذا لم یستطع تلقی المکالمة سیرن التلیفون رقم ۱ وههكذا ۱۰۰۲ ثم ۰۱۰۰۳ وهکذا سیکون الترتيب من اعلی إلى «Ji‏ بغض النظر عن الوقت الذی كان فيه التلیفونع101 . ففی هذه الحالة إذا كان التلیفون رقم ۱۰۰۰ | ليس مشغولا بمكالمة آخری أو غير متاح فان دائما هو الذى سيستقبل المكالمات» وفى هذه

unc TEL.‏ ل ال dtes Cre» í‏ |

np

الحالة سیکون هناك جهد کبیر على التلیفون Ys «à ES: TES YV. Neee‏ Circular‏

فى هذه الحالة هو مثل الحاله ااسلاعة ولگ Idle Available Available, CUCM lale‏ لفرق أنه أن يبدا من التحويلة اول رقم «min. last extended call “min.‏ \ ۰ بل كما نری كان آخر تلیفون يستقبل مكالمة لدینا هو التلیفون رقم ۱۰۰۲ فهنا as ji‏ قاعدة هی "+۱ حيثم

هی آخر تلیفون تلقی مکالمة فبتسقبل التلیفون الذی يليه في القاتمة المکالمة التالية. هذه الطر A8;‏ أفضل من الطر A83‏ السايقة لانها توزع المکالمات على التلیفونات» ولا تتسبب بحمل کبیر على احد التلیفونات دون الاخر.

Longest 1016 time

هذه الحالة مختصة بالتليفونات التی فى حالة الع101 فقط و التلیفونات التی ستکون مشغولة أو متا- قلان تعلتفیل المکالمات وکما نری المقارنة ستکون بين الرقمین ۱۰۰۰ و ۱۰۰۳ وطبعا رقم ۱۰۰۰ idle‏ منذ عشر دقانق وسیکون هو الذى سي Broadcast‏

کل unl‏ نات سرن فى وقت و اعد المتاحة die h‏

سؤال : فی أى صفحة من صفحات cucmdl‏ يتم بر مجفال distribution algorithm‏ * الاجابة : فى cucm administration. line group!‏ .

]دید اأ م

حكومات الانترنت

عند ٠‏ سماعها js‏ الحكومة APNIC. A‏ alu‏ عنها اليوم لاتفتل ولاتضرب بل تؤدي عملها بشكل متقن بعيدا عن الأساليب aM‏ وتقوم بادارة أكبر عالم موجود على الارض وهو عالم الانترنت وهي تدوينتي لهذا الیوم. ,

I E T F inia هسوسو وی‎

وهي أختصار لي Internet Cor-‏ poration for Assigned‏ Names and Numbers‏ تاسست هذه المنظمة فى کالیفورنیا وتحديدا في أيلول عام 995 آوهي منظمة غير ربحية وظيفتها الرئیسیه هي أدارة وتوزيع الایبیات الحقيقة أو ال Global IP‏ وهذا يشمل الأصدار الرابع والسادس من الأيبي بالأضافة إلى إدارة ال DNS Root zone‏ أو ( 6 )والذي یعتبر آعلی مکان ي التسلسل الهرمي لاي عنوان ga‏ >29 على الشبكة وأقصد بها طبعا . net,.COM,‏ ۰ والخ.... يدير هذه النظمه الیروقسور .Rod Beckstrom‏

IANA

وتعني Internet Assigned Numbers Authority‏ وهي وكالة لاتختلف عن الأيكان بشیی وهو سوّال بحثت عنه كثيرا في صفحات cai yi‏ وهو الفرق بين الأثنان وتوصلت ال آن اللیانا هي منظمة قديمة باك عملها ق نهاية الشمانینات وکانت هي السوولة صن US‏ مایخص الانترنت ولکن بعد قدوم الایکان وحتی لايختفى هذا الصرح تم عمل آلتفاف على هذه الوكالة بحیث تقوم الایکان بالاشراف علیها من خلال عقد مبرم بينهم وبذلك تصبح الایانا هي نفسها الأيكان من ناحية الوظيفة ومن بعض الوظائف التى لم أذكرها توزيع ال Autonomies‏ System‏ الخاص na‏ 339 کول ال BGP‏ وأ وآرقام S 3539 Jl‏ 243 وال DNS‏ و ینیع LiL SU‏ عدة وکالات آخری تختص کل واحدة منها بقسم معین من العالم وهی على الشکل الاتي :

* ARIN (American Registry for Internet Numbers): North America

* APNIC (Asia-Pacific Network Information Centre): Asia and the Pacific

* RIPE NCC (RIPE Network Coordination Centre): Europe, Central Asia, and the Middle East

* LACNIC (Latin American and Caribbean Internet Address Registry): Latin America and

the Caribbean

* AfriNIC (African Network Information Centre): Africa

مختصر هذا الکلام الأيانا تدار من خلال الأیکان لکن هناك وظائف محددة لكل واحدة منها لکن لو سمعنا أن الأيانا هي من يدير ویتحکم بتوزیع الایبیات قهذا صحیح ولو سمعنا نفس الجملة عن الایکان قهذا ایضا صحیح.

<

Internet Assigned Numbers Authority

۱۳1۳

Internet Engineering Task Force aig‏ وهي منظمة أو هيئة عالية تتألف من مجموعة كبيرة من الهندسین والذي یتبلور عملهم ف تطویر الانترنت وحل مشاکله وتطویر البروتو کولات التی یقوم الانترنت علیها وتقدیمها ال الأيانا على شکل دراسات وونائق تهدف إلى تطوير بنية الانترنت ورقع مستواها بحیث یتواکب مع التطور الکبیر ق عالم التقنية.

7 d

= 4 اه‎ qimi)

:( 697۱62 6-1 1 1-21 Ünei*uUupplire

= = ۱ [ š 1 | Ë 7 i ii [ 1 a F 1 . - 1 F " š š 1 5 _ 5 E -—4 - = = = z - = - = - ۳ - = E - - = = وا‎ i Ë m = | سای‎ Ea EM X hd لطن‎ a حا‎ s = - E اب‎ 4 =: m 8 ————— Lu = سے‎ E z r= = is M