الفنان عمر العبيدي
الفنان عمر العبيدي
الفنان عمر العبيدي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الفنان عمر العبيدي

 
الرئيسيةالبوابة*أحدث الصورالتسجيلدخول
رمضان مبارك .... سيتم افتتاح دورات تعليم الهاكرز عن قريب بوجود مختصين بهذا العمل تحية طيبة .... المشرف الاول
رمضان مبارك سيتم افتتاح قسم للفنان عمر العبيدي ( عمر الحنين ) عن اعمالة وسيرته الشخصية ... تحية طيبة .. المشرف الاول
www.google.com
لوحة شرف

لوحة الشرف لي هذا الاسبوع






المواضيع الأخيرة
»  والله العظيم لو انك مبتدئ عمرك ما تتعلم الهكر لو ما دخلت هنا
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت يوليو 25, 2020 9:34 am من طرف boussaada1972

»  ألاختراق بمجرد فتح ألضحيه للموقع~~ بدون ثغرّات متفح وتعمل على كل ألمتصفحات و ألانظمه
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت يوليو 25, 2020 6:35 am من طرف boussaada1972

»  برنامج دمج الفيروس مع اي ملف
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت أبريل 05, 2014 8:00 am من طرف ضياء رجب

» اشهر برنامج في التجسس علي الضحية واخذ البريد الالكتوني وكلمة السر الخاصة به وايضا ارسال لك ما يكتبه
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالثلاثاء أغسطس 07, 2012 10:55 am من طرف عبد الرحمن

»  7sri شرح اختراق شبكات الوايرليس مايكروتيك وتجاوز صفحة الدخول Mikrotik Hacking
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالجمعة مارس 09, 2012 9:40 pm من طرف yosefss

»  .::بمناسبة الشهر الفضيل مجموعة إيميلات لأحلى أعضاء [ متجدد ] ::.
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالأربعاء نوفمبر 02, 2011 3:18 pm من طرف Mя.M∂ŋDØ

» جميع برامج تجميد الأيميل MSN FREZZER's حصريا على منتديات الهكرز
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالأربعاء أغسطس 10, 2011 11:16 am من طرف mody_m1984

»  سر العيون
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالأربعاء يوليو 27, 2011 6:03 am من طرف كرستين

» صلاة قصيرة ذات معنى كبير
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالأربعاء يوليو 27, 2011 5:41 am من طرف كرستين

» لعبة الاكشن والمهام الصعبة Battle Field Euro Force يمساحة 380 ميجا عى أكثر من سيرفر
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالثلاثاء يوليو 05, 2011 9:03 pm من طرف نبض قلبي

» حــصــريـآإ‘إ ::: مــحـمــد عـبــد الـجـبــآإ‘إْر ::: حــفــلــتيـــن 2010 ررررررردح
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت مايو 21, 2011 1:29 pm من طرف عمر العبيدي

» لعبة الاكشن والمهمات الخطيرة والرائعة النسخة الـ Proper Gears Of War
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت مايو 21, 2011 1:24 pm من طرف عمر العبيدي

» لعبة الاكشن والمهمات الخطيرة والرائعة النسخة الـ Proper Gears Of War
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت مايو 21, 2011 1:22 pm من طرف عمر العبيدي

»  كل عام وانتم بخير ولآزلنآ في بدآيه آلمفآجئآت
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت مايو 21, 2011 1:19 pm من طرف عمر العبيدي

» وسع وسع من يصدق برنامج netcut عربي من برمجة عربية و يشبه الانجليزي بالضبط بس هو عربي ادخل و حصله برابط مباشر و سريع
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت مايو 21, 2011 1:15 pm من طرف عمر العبيدي

» ارشيف الفنان العراقي كاظم الساهر
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت مايو 21, 2011 1:06 pm من طرف عمر العبيدي

» كل البومات القيصر ((كاظم الساهر)) مجموعه كامله
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت مايو 21, 2011 1:05 pm من طرف عمر العبيدي

» دويتو حاتم العراقي ورحمة رياض احمد 2010
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت مايو 21, 2011 1:02 pm من طرف عمر العبيدي

» اغاني الفنان حاتم العراقي
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت مايو 21, 2011 1:01 pm من طرف عمر العبيدي

» اغاني حاتم العراقي 24 اغنية mp3 - تحميل اغاني حاتم العراقي -اسهل طريقة تحميل
 ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالسبت مايو 21, 2011 12:58 pm من طرف عمر العبيدي

برامج
 

 

 

 

 

  

 

 

 

 

 

 
أفضل 10 أعضاء في هذا المنتدى
عمر العبيدي
 ALARM  مبادئ عمل البروتوكولات    Vote_rcap2 ALARM  مبادئ عمل البروتوكولات    I_voting_bar ALARM  مبادئ عمل البروتوكولات    Vote_lcap2 
المعموري
 ALARM  مبادئ عمل البروتوكولات    Vote_rcap2 ALARM  مبادئ عمل البروتوكولات    I_voting_bar ALARM  مبادئ عمل البروتوكولات    Vote_lcap2 
ايهاب
 ALARM  مبادئ عمل البروتوكولات    Vote_rcap2 ALARM  مبادئ عمل البروتوكولات    I_voting_bar ALARM  مبادئ عمل البروتوكولات    Vote_lcap2 
صقر بغداد
 ALARM  مبادئ عمل البروتوكولات    Vote_rcap2 ALARM  مبادئ عمل البروتوكولات    I_voting_bar ALARM  مبادئ عمل البروتوكولات    Vote_lcap2 
فوفو
 ALARM  مبادئ عمل البروتوكولات    Vote_rcap2 ALARM  مبادئ عمل البروتوكولات    I_voting_bar ALARM  مبادئ عمل البروتوكولات    Vote_lcap2 
فراشة الزهور
 ALARM  مبادئ عمل البروتوكولات    Vote_rcap2 ALARM  مبادئ عمل البروتوكولات    I_voting_bar ALARM  مبادئ عمل البروتوكولات    Vote_lcap2 
BaZzoNa
 ALARM  مبادئ عمل البروتوكولات    Vote_rcap2 ALARM  مبادئ عمل البروتوكولات    I_voting_bar ALARM  مبادئ عمل البروتوكولات    Vote_lcap2 
tetos
 ALARM  مبادئ عمل البروتوكولات    Vote_rcap2 ALARM  مبادئ عمل البروتوكولات    I_voting_bar ALARM  مبادئ عمل البروتوكولات    Vote_lcap2 
سونيا العبيدي
 ALARM  مبادئ عمل البروتوكولات    Vote_rcap2 ALARM  مبادئ عمل البروتوكولات    I_voting_bar ALARM  مبادئ عمل البروتوكولات    Vote_lcap2 
soso
 ALARM  مبادئ عمل البروتوكولات    Vote_rcap2 ALARM  مبادئ عمل البروتوكولات    I_voting_bar ALARM  مبادئ عمل البروتوكولات    Vote_lcap2 
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بحفض و مشاطرة الرابط ـألمصمم عـ،ـمـر العـ،ـبـيـ،ـديـ على موقع حفض الصفحات

قم بحفض و مشاطرة الرابط الفنان عمر العبيدي على موقع حفض الصفحات
اختر لغة المنتدى من هنا
أختر لغة المنتدى من هنا
ازرار التصفُّح
 البوابة
 الصفحة الرئيسية
 قائمة الاعضاء
 البيانات الشخصية
 س .و .ج
 ابحـث
www.google.com

 

  ALARM مبادئ عمل البروتوكولات

اذهب الى الأسفل 
كاتب الموضوعرسالة
عمر العبيدي
المدير العام
مدير المصممين
المدير العام  مدير المصممين
عمر العبيدي


ذكر عدد المساهمات : 297
المصمم : 0
تاريخ التسجيل : 06/05/2009
المزاج : :)

 ALARM  مبادئ عمل البروتوكولات    Empty
مُساهمةموضوع: ALARM مبادئ عمل البروتوكولات     ALARM  مبادئ عمل البروتوكولات    Icon_minitimeالجمعة سبتمبر 03, 2010 7:59 pm

السلام عليكم ورحمة الله وبركاته،،،


البروتوكولات هي عبارة عن مجموعة من القوانين و الإجراءات التي تستخدم للإتصال ، و حيث أننا نعلم أن الدبلوماسية كمثال تحتاج بروتوكولات معينة تحدد كيفية قيام الدبلوماسيين من دول مختلفة بالتفاعل و التفاهم و الإتصال فيما بينهم، فإن البروتوكولات في شبكات الكمبيوتر لها نفس المهمة ، فهي تحدد القوانين و الإجراءات التي تتحكم بالإتصال و التفاعل بين الكمبيوترات المختلفة على الشبكة.

هناك بعض الأمور يجب معرفتها فيما يخص البروتوكولات هي:
1- هناك الكثير من البروتوكولات المختلفة في عملها ووظيفتها.
2- عدة بروتوكولات من الممكن أن تعمل معا لتنفيذ عمل ما.
3- لكل بروتوكول مزاياه و عيوبه.
يطلق على مجموعة البروتوكولات التي تعمل سويا اسم Protocol Stack أو Protocol Suite.
و يمكن تخيل هذه المجموعة من البروتوكولات كبناء مكون من عدة طوابق و في كل طبقة يوجد بروتوكول معين يقوم بوظيفة محددة ويتكامل مع غيره من البروتوكولات في الطوابق الأخرى.
العملية الكاملة لنقل البيانات على الشبكة تمر بمجموعة من الخطوات، و في كل خطوة معينة تنفذ مهام محددة لا يمكن تنفيذها في خظوة أخرى، و لكل خطوة بروتوكول محدد أو مجموعة بروتوكولات تحدد كيفية تنفيذ المهام المتعلقة بهذه الخطوة، كما أن هذه الخطوات تكون متشابهة لكل جهاز على الشبكة، كما يجب ملاحظة أن الجهاز المرسل يقوم باتباع هذه الخطوات من الأعلى الى الأسفل بينما يقوم الجهاز المستقبل باتباع هذه الخطوات بشكل معكوس من الأسفل الى الأعلى.
في الجهاز المرسل تكون البروتوكولات مسئولة عن القيام بالمهام التالية:
1- تقسيم البيانات الى حزم.
2- إضافة معلومات العنونة الى الحزم.
3- تحضير البيانات للإرسال.
بينما تقوم البروتوكولات في الجهاز المستقبل بالعمل التالي:
1- التقاط حزم البيانات من وسط الإتصال.
2- إدخال حزم البيانات الى داخل الكمبيوتر عبر بطاقة الشبكة.
3- تجميع كل حزم البيانات المرسلة و قراءة معلومات التحكم المضافة الى هذه الحزم.
4- نسخ البيانات من الحزم الى ذاكرة مؤقتة لإعادة تجميعها.
5- تمرير البيانات المعاد تجميعها الى البرامج في صورة مفهومة قابلة للإستخدام.
حتى منتصف الثمانينات من القرن السابق كانت الشبكات المحلية معزولة و غير قادرة على الإتصال معا، الى أن تقدمت التقنيات المستخدمة في الشبكات و أصبحت هذه الشبكات قادرة على الإتصال فيما بينها لتكوين شبكات أكبر.
يطلق على حركة البيانات من الشبكة المصدر الى الشبكة الوجهة عبر عدة مسارات اسم التوجيه أو Routing.
أما البروتوكولات التي تدعم الإتصالات متعددة المسارات بين الشبكات المحلية فتسمى البروتوكولات القابلة للتوجيه Routable Protocols و نظرا لأن هذه البروتوكولات تستخدم في ربط عدة شبكات محلية لتكوين شبكة واسعة فإن أهميتها في ازدياد مستمر.
تنقسم البروتوكولات بشكل عام الى قسمين:
1- Connection-Oriented.
2- Connectionless.
يقوم البروتوكول من النوع الأول Connection-Oriented بإعداد اتصال مباشر يسمى دائرة ظاهرية أو افتراضية Virtual Circuit بين الأجهزة المتصلة في الشبكة.
و يحقق هذا الإتصال المباشر موثوقية عالية لتسليم البيانات و لكنه قد يؤدي الى بطئ في عمل و أداء الشبكة.
يعتبر بروتوكول TCP Transmission Control Protocol مثالا واضحا على البروتوكولات محددة وجهة الإتصال Connection-Oriented.
بينما البروتوكولات من النوع الثاني Connectionless فإنها لا توفر اتصالا مباشرا مع الكمبيوتر المستقبل قبل إرسال البيانات، مما يعني أن البيانات تنتقل بسرعة أكبر مما يحسن من أداء الشبكة، و لكن هذه الطريقة ليست تامة الموثوقية نظرا لأنه لا سبيل لمعرفة فيما إذا حدثت أخطاء أثناء الإرسال أم لم تحدث.
يعتبر بروتوكول Internet Protocol)IP) مثالا واضحا على البروتوكولات عديمة الإتصال Connectionless.
يجب أن ينظم عمل البروتوكولات المختلفة حتى لا يحدث أي تعارض أو نقص في عملها.
يطلق على تنظيم المهام بين البروتوكولات المختلفة اسم layering .
كما ذكرت سابقا فإن Protocol Stack هي مجموعة من البروتوكولات المتكاملة في عملها معا، و كل طبقة في هذه المجموعة تحتوي على بروتوكول مختلف يقوم بوظيفة مختلفة.
تحدد الطبقات السفلى من Protocol Stack الكيفية التي تسمح لمصنعي الشبكات إعداد أجهزتهم للإتصال مع أجهزة مصنعين آخرين و يطلق على بروتوكولات الطبقات السفلى من المجموعة اسم البروتوكولات منخفضة المستوى Low-Level Protocols.
بينما تحدد الطبقات العليا من Protocol Stack الطريقة التي تتفاهم فيها برامج الإتصال، و يطلق على بروتوكولات الطبقات العليا اسم البروتوكولات مرتفعة المستوى High-Level Protocols.
كلما ارتفعنا في طبقات Protocol Stack كلما زاد تعقيد البروتوكولات في هذه الطبقات.
يطلق مصطلح Binding على الطريقة التي يتم بها ربط البروتوكولات و ترتيبها معا لتكوين Protocol Stack.
ترتيب ربط البروتوكولات معا يحدد الترتيب الذي يسلكه نظام التشغيل في تنفيذه لبروتوكولات الشبكة.
فإذا كانت هناك مجموعة من البروتوكولات مرتبطة معا لتعمل مع بطاقة الشبكة ، فإن هذا الإرتباط يحدد الترتيب في تشغيل هذه البروتوكولات لتحقيق اتصال ناجح.
فلو افترضنا أن بروتوكول TCP/IP مرتبط مع مجموعة من البروتوكولات الأخرى بحيث يكون هو البروتوكول الأول الذي يتم تشغيله ، فإذا فشل تشغيله يتم الإنتقال تلقائيا الى البروتوكول الذي يليه في المجموعة المرتبطة معا.
عملية ربط البروتوكولات معا تسمح بمقدار كبير من المرونة في إعداد الشبكة، كما من الممكن إعداد عملية الربط لتتناسب مع احتياجات المستخدم، و من الممكن إعادة تنظيم عملية الربط لتتناسب مع مكونات أو بروتوكولات جديدة.
لنلق نظرة على شبكة محلية تستخدم أجهزتها بروتوكولي نقل هما TCP/IP و NetBEUI أو NetBIOS Extended User Interface ، كل من هذه البروتوكولات له خصائص قوة ، فبروتوكول TCP/IP فعال في نقل المعلومات عبر شبكة الإنترنت بينما بروتوكول NetBEUI فتأثيره فعال أكثر في نقل البيانات عبر الشبكة المحلية، ففي مثل هذه الشبكة إذا أراد المستخدمون الإتصال عبر الشبكة المحلية فبإمكانهم جعل البروتوكول NetBEUI هو البروتوكول الإفتراضي ، و إذا أرادوا الإتصال بشبكة الإنترنت فإنهم يستخدمون بروتوكول TCP/IP.
يطلق على البروتوكولات التي تستخدم من قبل مصنعين و منتجين مختلفين اسم Protocol Standars.
الجهات المخولة بالإتفاق على مثل هذه البروتوكولات تتضمن:
1 - The International Standards Organization) ISO).
2- The Institute of Electrical and Electronic Engineers) IEEE).
3- International Telecommunications Union) ITU).
تنقسم البروتوكولات حسب وظيفتها الى ثلاث أقسام:
1- بروتوكولات تطبيقات Application Protocols.
2- بروتوكولات نقل Transport Protocols.
3- بروتوكولات شبكة Network Protocols.
تعمل بروتوكولات التطبيقات في الطبقات العليا من Protocol Stack و تتلخص مهمتها في تبادل البيانات و تحقيق التفاعل بين التطبيقات و من أمثلتها:
1- Server Message Block) SMB).
2- Novell’s NetWare Core Protocols (NCPs).
3- File Transfer Access and Management Protocol) FTAMP).
و من بروتوكولات التطبيقات الخاصة بالإنترنت :
1- File Transfer Protocol) FTP).
2- Telnet.
أما بروتوكولات النقل فتستخدم لتوفير جلسات الإتصال بين الكمبيوترات على الشبكة و هي مسئولة عن صيانة جودة و دقة المعلومات المنقولة بين الأجهزة، و من أمثلتها:
1- الجزء الناقل من بروتوكول ميكروسوفت NWLink.
2- الجزء الناقل من بروتوكول NetBEUI.
3- Sequenced Packet Exchange) SPX).
4- Transmission Control Protocol) TCP).
بينما تقدم بروتوكولات الشبكة خدمات ربط Link Services و تتلخص مهامها بما يلي:
1- عنونة و توجيه المعلومات.
2- البحث عن إخطاء في عملية الإرسال.
3- التعامل مع طلبات إعادة الإرسال.
4- تحديد قوانين الإتصال في بيئات محددة من الشبكات مثل إثرنت و Token Ring.
من الأمثلة على هذه البروتوكولاتما يلي:
1- Internet Protocol) IP).
2- Internetwork Packet Exchange) IPX).

وفى النهاية

تنقسم البروتوكولات الى موجهة و عديمة الإتصال و تقسم وفقا لوظيفتها الى :
بروتوكولات تطبيقات و بروتوكولات نقل و بروتوكولات شبكة.


والسلام عليكم ورحمة الله وبركاته،،،
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://omarfree.yoo7.com
 
ALARM مبادئ عمل البروتوكولات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  ALARM درس لاحتراف كل خفايا الشبكات الللاسلكية بالغة العربية
»  ALARM Remote Anything برنامج الشبكات الرائع لمشاهدات شاشات الاخرين علي الشبكة
»  ALARM برنامج dialupass يقوم بإظهار اسم المستخدم وكلمه المرور للجهاز المتصل من نوع او نظام البروند باند

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الفنان عمر العبيدي  :: ::الأقسام الخاصة بالاختراق:: :: || منتدى اختراق الشبكات ~-
انتقل الى: