وجنة
السلام عليكم و رحمة الله و بركاته
لقد قمنا بأنشاء منتدى جديد و نتمى وجودك معنا
و تساهم فى تقدمه
و يكون ساحة مناسبة لطرح افكارك و موضوعاتك
نتمنى زيارتك لنا و يشرفنا اشتراكك معنا
لك تحياتى

منتدى وجنة
https://wagna.ahlamontada.net

وجنة
السلام عليكم و رحمة الله و بركاته
لقد قمنا بأنشاء منتدى جديد و نتمى وجودك معنا
و تساهم فى تقدمه
و يكون ساحة مناسبة لطرح افكارك و موضوعاتك
نتمنى زيارتك لنا و يشرفنا اشتراكك معنا
لك تحياتى

منتدى وجنة
https://wagna.ahlamontada.net

وجنة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

وجنة

الرياده .. التميز .. التفوق
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
منتدى وجنة   : إسلامى ... ثقافى .. إجتماعى .. شبابى .. الخواطر  ... القصص ... الغرائب  .... الطرائف .... الأخبار المتجددة .. الحوارات المميزة    

منتدى وجنة .... سحر الكلمات .. همس القلوب .. تحاور العقول .. الأخوه و الصداقة .. الإبداع و التجدد المستمر ... أخر عضو مسجل معنا ( Hazem Hazem) مرحبا به معنا


 

 البنية الاساسية فى الشبكات والدخول عن بعد

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
hima
مشرف الكمبيوتر و الإنترنت و برامج الحماية
مشرف الكمبيوتر و الإنترنت و برامج الحماية
hima


العمل/الترفيه : خريج تربية رياضية المنصوره اعمل بالاردن
رقم العضوية : 215
تاريخ التسجيل : 14/02/2010
عدد المساهمات : 1290

البنية الاساسية فى الشبكات والدخول عن بعد Empty
مُساهمةموضوع: البنية الاساسية فى الشبكات والدخول عن بعد   البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالأربعاء 17 فبراير 2010 - 17:11

بنية الشبكات
تشير "بنية" الشبكة إلى هيكلية الشبكة ككل، ويتضمن ذلك جغرافيتها، والمكونات الملموسة، وطرق الاتصال على الشبكة. وفيما يلي ملخص عن أكثر البنى المستخدمة في الشبكات اليوم.

شبكات Ethernet

تم تطوير شبكاتEthernet من قبل شركة Xerox في السبعينات، ولايزال نموذج هذه الشبكات هو الأكثر رواجاً واستخداماً في العالم. ولهذا النوع من الشبكات العديد من المزايا، فهي سهلة الاستخدام، وأقل كلفة من بقية أنواع الشبكات. إضافة فإن شبكات Ethernet تدعم استخدام أنماط نقل مختلفة، أي كابلات التوصيل.

تستخدم شبكات Ethernet بروتوكول يدعى CSMS/CD أو "تأكد الناقل من دخول متعدد مع كاشف تصادم"
Carrier Sense Multiple Access with Collision detection. وبشكل مبسط، فإن مهمة هذا البروتوكول هي مراقبة إرسال المعطيات عبر الأسلاك. فإذا كان أحد الحواسب يقوم بالإرسال، فلا يمكن لأي حاسب آخر أن يقوم بالإرسال بنفس الوقت، إذ عليه الانتظار ريثما يتم تحرير الناقل، فإذا قام بالإرسال، تصادمت المعطيات ببعضها، ونتج عن ذلك إشارة مشوهة. ومن هنا يأتي دور الناقل Carrier Sense بالتأكد من عدم انشغال الخط. يسمح الدخول المتعدد Multiple Access لعدة أجهزة بمشاركة الخط، بينما يقوم كاشف التصادم Collision Detection بمعالجة حوادث التصادم، ويعطي الحواسب فرصة لإرسال معطياتها مرة أخرى. تعمل شبكات Ethernet بنفس طريقة شبكات "المسرى" Bus، وبشكل أدق، طريقة "المسرى-النجمي"، حيث تبدو الشبكة وكأنها من نمط شبكات "النجم" Star من حيث الجغرافية، إلا أنها حقيقة تعمل بطريقة عمل شبكات "المسرى"، أي نظام بث. تعمل شبكة Ethernet بسرعة 10 ميغابت/الثانية، وباستخدام التقنيات الحديثة يمكن أن تصل هذه السرعة إلى 100 ميغابت/الثانية. وأهم مكونات هذه الشبكة هي: سرعة النقل، ووسيط النقل المستعمل.

مقاييس شبكات Ethernet بسرعة 10 ميغابت/الثانية

هناك أربعة طرق أساسية لوصل شبكات Ethernet بسرعة 10 ميغابت/الثانية:

- 10Base5: تستخدم كبل محوري Coax ثخين، بحيث لايتجاوز طول أي كبل على الشبكة 500 متر.

- 10Base2: تستخدم كبل محوري Coax رفيع، بحيث لايتجاوز طول أي كبل على الشبكة 185 متر.

- 10Base-T: تستخدم كبلات UTP أو الكابلات المجدولة (Unshielded Twisted Pair)، بحيث لايتجاوز طول أي كبل على الشبكة 100 متر.

- 10Base-F: تستخدم كابلات الألياف الضوئية Fiber Optic، بحيث لايتجاوز طول أي كبل ضوئي 2000 متر.


مقاييس شبكات Ethernet بسرعة 100 ميغابت/الثانية

- 100VG-AnyLan: تستخدم مزيج من الألياف الضوئية والكابلات المجدولة UTP، بأطوال 100 متر، و150 متر، و 2000 متر.

- 100Base-T: وتشير إلى شبكة Ethernet سريعة، وهناك ثلاثة تصنيفات لهذا النوع:

- T4: تستخدم أربعة أزواج من كابلات UTP من فئاتCategory 3, 4, 5 ، بحيث لايتجاوز طول أي كبل 100 متر.
- TX: تستخدم زوجين من كابلات UTP من فئة Category 5، بحيث لايتجاوز طول أي كبل 100 متر.
- FX: تستخدم كابلات الألياف الضوئية، بطول لايتجاوز 2000 متر.


شبكات Token Ring

طورت شركة IBM نموذج الشبكات الحلقي Token Ring في منتصف الثمانينات لتوفير نقل موثوق وسريع للمعطيات المرسلة على الشبكة. يدور على الشبكة الحلقية Token فارغ من المعطيات، والـ Token هو إشارة منطقية تقوم الشبكة بإرسالها، ويقوم كل جهاز يود الإرسال بالإمساك بهذا الـ Token ومن ثم يقوم بإرسال معطياته عبر الشبكة، مع عنوان الجهاز المرسل إليه. إن استخدام طريقة الـ Token الذي يمر بقناة اتصال كل حاسب يضمن أن كل الحواسب ستحصل على زمن متساو لاستخدام الشبكة. أثناء دوران الـ Token في حلقة الشبكة، يقوم كل حاسب بتفحص حقل العنوان لتحديد ما إذا كان هذا الـ Token مرسل إليه أم لا. ويسمح للـ Token بالمرور إلى الجهاز التالي فقط إذا لم يكن هذا الـ Token مرسل له. تستمر هذه العملية حتى يقوم الجهاز المرسل إليه باستلام الـ Token، حيث يقوم بأخذ نسخة المعطيات ومن ثم يقوم بإفلات الـ Token ليعود إلى الشبكة. وعندما يعود الـ Token إلى الجهاز المرسل، يتم تفريغه من العنوان ومن ثم إرساله ثانية على الشبكة، ويستمر هذا حتى يقوم جهاز آخر يود الإرسال بالإمساك بالـ Token. لايقع على هذا النوع من الشبكات أية تصادمات، بخلاف شبكات Ethernet، لذا، فنادراً ما يعاد إرسال المعطيات. ولأن كافة الحواسب تستطيع الإمساك بالـ Token ولها زمن استخدام متساو على الشبكة، لذا نرى أن الازدحام على هذه الشبكات غير ممكن، ويستطيع الـ Token معالجة الازدياد في حجم الشبكة بشكل جيد.

تعمل الشبكات الحلقية Token Ring بسرعة تصل إلى 16 ميغابت/الثانية. وبما أن التصادمات لا تحدث أبداً، تستطيع هذه الشبكات التعامل مع رزم معطيات حجمها أكبر من تلك على شبكات Ethernet. أخيراً، تعمل هذه الشبكات بأسلوب حلقي-نجمي، حيث يدور الـ Token من جهاز إلى آخر بدون توقف.

شبكات الألياف الضوئية FDDI

يتم تركيب شبكات الألياف الضوئية FDDI أو Fiber Distributed Data Interface في الشركات الضخمة التي تحتاج إلى اتصالات سريعة. وهذا النوع من الشبكات موثوق جداً في الاستخدام.

تستخدم هذه الشبكات طريقة الإطار الذي يمر بقناة اتصال كل حاسب كما هو الحال في الشبكات الحلقية، إلا أنها تستخدم حلقة مزدوجة، أي أن هناك حلقتين تستخدم الأولى لإرسال واستقبال المعطيات، بينما يتم استخدام الحلقة الثانية في حال انقطاع الاتصال على الأولى، ريثما يتم تصليح الخلل. تقوم هذه الشبكات ببث المعطيات بسرعة 100 ميغابت/الثانية، وتستطيع تخديم 500 جهاز ضمن دائرة قطرها 100كم. يتم ربط شبكات FDDI فعلياً على شكل حلقة، ولا تحتوي هذه الشبكات على مجمّعات Hubs، وترتبط الحواسب مباشرة بكابلات الألياف الضوئية.

تختلف هذه الشبكات عن الشبكات الحلقية بأن الحواسب على هذه الشبكات لاتحتاج للانتظار دورة كاملة قبل أن تقوم بالبث مرة أخرى، بل ويمكنها إرسال Token آخر. فعندما يكون لدى الجهاز الذي يقوم بإرسال المعطيات أكثر من رزمة معطيات واحدة يريد إرسالها، بإمكانه إطلاق Token جديد قبل أن يقوم الـ Token الأصلي بإكمال دورته. لذا، فإن إرسال المعطيات عبر هذه الشبكات يتم بسرعة أكبر. وعندما ينتهي الحاسب من إرسال معطياته، يقوم بإفلات الـ Token، بدون الحاجة لإنتظار عودة الـ Token الآخر ليتم دورة كاملة على الشبكة. تستخدم شبكات FDDI النموذج الحلقي، وأحياناً الأسلوب "الحلقي-النجمي".

تسمح شبكات FDDI، بخلاف الشبكات الحلقية، لمدراء الشبكة القيام بتخصيص أولويات لأجهزة محددة، كما هو الحال عند وجود مخدم يحتوي على معطيات يتوجب إرسالها قبل غيرها، أو إذا احتوى على مقاطع فيديو.

الدخول عن بعد
توفر الشبكات ميزات كبيرة، أحدها الدخول عن بعد. يتيح الدخول عن بعد للموظفين إلى شبكة الشركة باستخدام حاسب شخصي مزود بموديم وخط هاتفي. وبإمكانهم الدخول إلى الشبكة أيضاً بواسطة تقنيات الاتصال الخليوي، ويتطلب هذا وجود جهاز هاتف خليوي مع موديم يتم وصله إلى الحاسب المحمول إما بواسطة كبل خاص، أو عن طريق الأشعة الحمراء المدمجة مع معظم الحواسب المحمولة الحديثة. وجهاز Nokia 7110 هو مثال جيد، حيث أنه يوفر هذه الميزات. على أن هذا النوع من الاتصال يكون عادة بطيئاً جداً، وينصح باستعمال هذا الأسلوب لإرسال واستقبال البريد الإلكتروني فقط.

أما إذا تم الدخول عن بعد من موقع ثابت، كالمنزل، فيمكن استعمال تقينيات أسرع، مثل خدمة ADSL و ISDN وغيرها، حيث يمكن حينئذ العمل من المنزل (يشار إلى العمل من المنزل بـ Telework أو Telecommute). ويستطيع الموظف الدخول إلى شبكة الشركة واستعمال خطوط الاتصال للوصول إلى الموارد التي يريدها كما لو أنه يعمل على الشبكة داخل مبنى الشركة. تسمى طريقة الاتصال هذه VPN أو "الشبكة الافتراضية الخاصة"
Virtual Private Networking.

يتطلب إنشاء هذا النوع من الاتصالات برمجيات VPN، التي يتم تنصيبها على جهاز المستخدم البعيد. تقوم هذه البرمجيات بإدارة الاتصال القائم، وتضمن خصوصيته. ومع أن اتصال المستخدم يتم عن طريق الشبكة العمومية (الانترنيت)، إلا أن اتصالهم يكون معزولاً عن الآخرين، ويتم تحقيق هذا العزل من خلال بروتوكول خاص يدعى PPTP أو Point-to-Point Tunnelling Protocol وهو بروتوكول لنقل المعطيات بين نقطة وأخرى خلال نفق.
يوفر هذا البروتوكول أمن المعطيات من خلال وضع المعطيات داخل مضغوطات يقوم بتشفيرها، ومن ثم وضعها داخل رزم، وبهذا يكون بروتوكول PPTP قد أنشأ نفقاً خاصاً لمرور المعطيات وعزلها عن الآخرين
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.3lanet.com
حمودى الروش
المراقب العام
المراقب العام
حمودى الروش


العمل/الترفيه : طالب جامعي (بكليه تجاره)
رقم العضوية : 27
تاريخ التسجيل : 18/11/2009
عدد المساهمات : 5123

البنية الاساسية فى الشبكات والدخول عن بعد Empty
مُساهمةموضوع: رد: البنية الاساسية فى الشبكات والدخول عن بعد   البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالأربعاء 17 فبراير 2010 - 18:25

معلومات مفيده مشكوووور
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://wagna.ahlamontada.net/
احزان زمان
المدير العام

المدير  العام
احزان زمان


رقم العضوية : 306
تاريخ التسجيل : 11/04/2010
عدد المساهمات : 9679

البنية الاساسية فى الشبكات والدخول عن بعد Empty
مُساهمةموضوع: رد: البنية الاساسية فى الشبكات والدخول عن بعد   البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالسبت 12 يونيو 2010 - 13:39

معلومات مفيدة جدا

شكرا هيما
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://wagna.ahlamontada.net
 
البنية الاساسية فى الشبكات والدخول عن بعد
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الشبكات تعريفها
» الحاجه الى الشبكات
» الشبكات 2 من هيما
» شرح أختراق الشبكات الداخلية
» حصريـــاً : أسطوانــة البرامج التجميعية " MoOOoKa Main Pro v.1 " أسطوانه البرامج الاساسية . فى نسختيها . EXE & ISO

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
وجنة ::  المنتديات التقنية و الكمبيوتر ::  منتدى برامج الكمبيوتر و الإنترنت-
انتقل الى:  
المواضيع الأخيرة
» الحشيش والدم
البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالإثنين 14 فبراير 2022 - 16:50 من طرف رياض العربى

» اهم الاماكن ودورها في علاج الـــــــــــــــــ
البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالأربعاء 12 يونيو 2019 - 3:06 من طرف مروة التيمي

» أفضل شركة بالدمام
البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالجمعة 17 مايو 2019 - 2:51 من طرف مروة التيمي

» ادمان العين
البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالثلاثاء 7 مايو 2019 - 1:46 من طرف مروة التيمي

» علاج الــ :cry:
البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالأربعاء 1 مايو 2019 - 22:05 من طرف مروة التيمي

» كيف يتم تشخيص الــ
البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالأحد 28 أبريل 2019 - 23:55 من طرف مروة التيمي

» اعراض ادمان ........
البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالجمعة 19 أبريل 2019 - 15:44 من طرف مروة التيمي

» مصائب في اتجاه المجتمع
البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالإثنين 8 أبريل 2019 - 22:43 من طرف مروة التيمي

» احصائيات عن الحشيش
البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالأحد 7 أبريل 2019 - 20:05 من طرف مروة التيمي

» شبح الموت!!!
البنية الاساسية فى الشبكات والدخول عن بعد I_icon_minitimeالأربعاء 3 أبريل 2019 - 19:36 من طرف مروة التيمي

أفضل 10 أعضاء في هذا المنتدى
رياض العربى
البنية الاساسية فى الشبكات والدخول عن بعد I_vote_rcapالبنية الاساسية فى الشبكات والدخول عن بعد 11110البنية الاساسية فى الشبكات والدخول عن بعد I_vote_lcap 
احزان زمان
البنية الاساسية فى الشبكات والدخول عن بعد I_vote_rcapالبنية الاساسية فى الشبكات والدخول عن بعد 11110البنية الاساسية فى الشبكات والدخول عن بعد I_vote_lcap 
mnona
البنية الاساسية فى الشبكات والدخول عن بعد I_vote_rcapالبنية الاساسية فى الشبكات والدخول عن بعد 11110البنية الاساسية فى الشبكات والدخول عن بعد I_vote_lcap 
العرايشي
البنية الاساسية فى الشبكات والدخول عن بعد I_vote_rcapالبنية الاساسية فى الشبكات والدخول عن بعد 11110البنية الاساسية فى الشبكات والدخول عن بعد I_vote_lcap 
حمودى الروش
البنية الاساسية فى الشبكات والدخول عن بعد I_vote_rcapالبنية الاساسية فى الشبكات والدخول عن بعد 11110البنية الاساسية فى الشبكات والدخول عن بعد I_vote_lcap 
برديس المصريه
البنية الاساسية فى الشبكات والدخول عن بعد I_vote_rcapالبنية الاساسية فى الشبكات والدخول عن بعد 11110البنية الاساسية فى الشبكات والدخول عن بعد I_vote_lcap 
عمر
البنية الاساسية فى الشبكات والدخول عن بعد I_vote_rcapالبنية الاساسية فى الشبكات والدخول عن بعد 11110البنية الاساسية فى الشبكات والدخول عن بعد I_vote_lcap 
مشموشى
البنية الاساسية فى الشبكات والدخول عن بعد I_vote_rcapالبنية الاساسية فى الشبكات والدخول عن بعد 11110البنية الاساسية فى الشبكات والدخول عن بعد I_vote_lcap 
محمود السعيد
البنية الاساسية فى الشبكات والدخول عن بعد I_vote_rcapالبنية الاساسية فى الشبكات والدخول عن بعد 11110البنية الاساسية فى الشبكات والدخول عن بعد I_vote_lcap 
الامير
البنية الاساسية فى الشبكات والدخول عن بعد I_vote_rcapالبنية الاساسية فى الشبكات والدخول عن بعد 11110البنية الاساسية فى الشبكات والدخول عن بعد I_vote_lcap