Thursday, November 29, 2007

ما هي اجزاء الحاسوب؟

الحاله
The case is the metal "box" that all the parts of your computer fit inside. القضية هي معدن "المربع" ان جميع اجزاء جهازك يصلح الداخل. It provides protection and the ability to customize the case. وهو يوفر الحمايه والقدرة على تخصيص القضية. Larger cases leave room for expansion such as extra hard drives or R/W drives. اكبر الحالات تترك مجالا لتوسيع اضافي مثل الاقراص الصلبه او صاد / ث يدفع.
There are three main types of cases: وهناك ثلاثة أنواع رئيسية من الحالات :
Pizza-box Case بيتزا - المربع القضية
This is a thin case used for mainly for network stations. هذا هو الحال رقيقة تستخدم اساسا للشبكة المحطات. They are usually seen in an office or at school. وهم عادة ما ينظر اليه في المكتب او في المدرسة.
Desktop Case حالة سطح المكتب
Usually sits horizontally on the desk. وعادة ما يجلس على مكتب افقيا. It's not as compact as the pizza-box case, but has more room for cards. انها ليست كما الميثاق كما البيتزا علبة القضية ، ولكن قد مجالا اوسع للبطاقات. This case was the usual case for a home computer but they are rarely seen today. هذه الحاله هي حالة المعتاده لمنزل الكمبيوتر لكنهم نادرا ما ينظر اليه اليوم.
Tower Case برج القضية
This is the most common case today. هذا هو الاكثر شيوعا الحال اليوم. Tower cases come in three sizes - mini, midi or maxi. برج الحالات يأتي في ثلاثة احجام - مصغره ، ميدي او MAXI. Mini is the smallest and maxi is the largest. المصغره هي اصغر وMAXI هو أكبر.
Tower cases have lots of room available for you extra drives and other accessories. برج الحالات وقد وجد الكثير من غرفة المتاحة لك اضافي يدفع وغيرها من الاكسسوارات.
The most important thing about the case is that it has enough space for the components inside to run smoothly. كان أهم ما أسفرت عنه هذه القضية ان لديها ما يكفي لمكونات الفضاء الى الداخل بصورة سلسه. The case should be able to fit all the components. القضية ينبغي ان تكون قادرة على تناسب جميع المكونات. Other than that, you can choose a case by design preference. بخلاف ذلك ، يمكنك اختيار حالة من تصميم الافضليه.
Power Supply امدادات الطاقة
Supplies power to all the parts in the computer. امدادات الطاقة الى جميع أجزاء في الحاسوب. Usually depends on the voltage of the country. وعادة ما يعتمد على التيار الكهربائي من البلاد. The power supply must be able to supply enough power to the components. امدادات الطاقة يجب ان يكون قادرا على ما يكفى من امدادات الطاقة الى المكونات. Generally, higher end parts take up more power. عموما ، اعلى نهاية اجزاء تناول المزيد من السلطة.
The power supply must be able to provide enough power to the parts. امدادات الطاقة يجب ان تكون قادرة على توفير ما يكفي من السلطة الى اجزاء. Generally, the higher end the parts, the more power they use. عموما ، ووضع حد أعلى أجزاء ، ومزيدا من السلطة التي يستخدمونها. Make sure it has the same voltage as all the power outlets in your house. وقد تأكد نفس التيار الكهربائي حيث ان جميع منافذ الطاقة في منزلك.
Cooling System نظام تبريد
The cooling system keeps the computer parts cool when running. نظام التبريد تبقى اجزاء الكمبيوتر كوول عندما بالظهور. The most common way is to use case fans. الطريقة الاكثر شيوعا هي استخدام المراوح القضية. Cheap fans are noisier and might not last as long. الرخيصه مشجعين هي اكثر ضوضاء وقد لا يدوم طويلا كما. One of the more recent ways of cooling has been with liquid-cooling. واحدة من احدث وسائل التبريد قد تم مع السائل التبريد. Using a mixture of water and antifreeze, liquid cooling is much more efficient than fans, and is a lot quieter. استخدام مزيج من المياه والمذيب ، وسائل التبريد هو اكثر كفاءه بكثير من مشجعين ، وهو اهدأ كثيرا. However, if any of this liquid was to leak onto the motherboard or other components, they will definitely break. ومع ذلك ، اذا كان اي من هذا السائل هو تسرب الى السطح لوحة الذاكرة أو المكونات الاخرى ، فانها ستكون بالتأكيد كسر. Liquid-cooling is generally not recommended to anyone building a computer, and best left up to computer manufacturers. السائل التبريد عموما لا أوصي أي شخص بناء على الكومبيوتر ، وافضل متروك لمصنعي الحواسيب.
High end video cards and processors create more heat, so the cooler the inside of the computer is, the better. عاليه نهاية بطاقات الفيديو والمجهزين خلق مزيد من الحراره ، وبالتالي تبريد الداخل من جهاز الكمبيوتر ، كان ذلك أفضل. If a component like the CPU overheats, it will most likely be destroyed. اذا كان احد عناصر مثل وحدة المعالجه المركزية يسخن زيادة ، وسوف يكون على الارجح دمرت.
The cooling system should run smoothly and quietly. ان نظام التبريد بصورة سلسه وبهدوء. It must be strong enough to keep the parts at an average temperature (70-90 Celsius). يجب ان تكون قوية بما فيه الكفايه لابقاء اجزاء بمتوسط درجة حرارة (70-90 درجة مءويه).
Motherboard لوحة الذاكرة
The motherboard is the main circuit board of the computer. فإن لوحة الذاكرة هي اهم داءره في مجلس الحاسب الآلي. It holds the CPU, RAM modules and most of the circuitry. وهو يعتبر وحده المعالجه المركزية ، الرام ومعظم وحدات من الدوائر. All adapter cards plug into your motherboard. محول سد جميع بطاقات الدخول الى حسابك في لوحة الذاكرة. The motherboard defines how much RAM, adapter cards, and the type of CPU the computer is going to have. فإن لوحة الذاكرة يحدد مقدار الرام ، محول البطاقات ، ونوع وحدة المعالجه المركزية الكمبيوتر ستكون لها.
The Socket Connector is the where the CPU is plugged in. There are different types of plugs that go with different CPUs. المقبس الموصل هو فيها وحدة المعالجه المركزية هو plugged فيها وهناك أنواع مختلفة من المقابس التي تتناسب مع مختلف وحدات المعالجه المركزية.
The DDR RAM Slots is where the RAM is plugged in. They are important because they define how much RAM you are able to have on the computer. فان الادماج رام الشقوق هو فيها رام هو plugged فيها فهي مهمة لانها تحدد كم رام بامكانك لها على الحاسوب.
The hard drive is plugged into the IDE Headers. فان القرص الثابت هو plugged في بيئة تطوير متكاملة الراسيات.
PCI slots are where adapter cards are connected to. PCI الشرائح هي فيها محول بطاقات موصوله. Cards such as sound cards and extra USB cards are all plugged into the PCI slots. بطاقات مثل بطاقات الصوت وبطاقات اضافية USB كلها plugged الى PCI الاماكن الشاغره.
The PCI express slot, or AGP slot, is where the video card is plugged into. فان PCI اعرب عن الشريحه ، او AGP الشريحه ، ومن حيث الفيديو بطاقه plugged الي. They are a special kind of PCI slot that is made specifically for video cards. وهي نوع خاص من PCI الشريحه التي قدمت خصيصا لبطاقات الفيديو.
The back panel connectors are basically where all USB devices are plugged into. ظهر فريق الموصلات هي اساسا USB فيها جميع الاجهزه plugged الي. Most motherboards include a mouse connector, PS/2 Keyboard, USB pots, Serial port, parallel port, external audio jacks, AGP slot, and a MIDI port in the back panel connectors. وتشمل معظم الواح الذاكرة ماوس الموصل ، وتبسيط العمليات / 2 لوحة المفاتيح ، USB الاواني ، والمسلسل الميناء ، في موازاه الميناء ، والرافعات السمعيه الخارجية ، AGP الشريحه ، وميناء ميدي في ظهره الفريق موصلات. If there is onboard sound on the motherboard, the speakers are plugged into the back panel connectors. اذا لم يكن هناك على متن سليمة على لوحة الذاكرة ، والمتحدثون هم plugged الى الوراء الفريق موصلات.
Terms: من حيث :
Keyboard and Mouse Port - Ports where the keyboard and mouse are plugged into/ لوحة المفاتيح والفأرة عند موانئ بور - لوحة المفاتيح والفأرة هي plugged حيز /
USB Ports - A high speed, universal method of plugging extra peripherals into the computer. USB الموانئ - عاليه السرعه ، وطريقة سد عالمية من خارج الاجهزه الطرفيه الى الحاسب الآلي.
Serial Port - Ports that are used for plugging in joysticks and other game controllers. المسلسل موانئ بور - ان تستخدم في سد المقود وغيرها من أجهزة التحكم اللعبة.
Parallel Port - Where the printer is plugged in. وبالتوازي بور حيث الطابعه هو plugged الدخول.
MIDI - A port where MIDI capable instruments can be plugged into. ميدي - ميناء ميدى فيها قادرة على الصكوك يمكن plugged الي.
Onboard sound - A sound card has already been installed on the motherboard without taking up a PCI slot. متن سليم - سليم بطاقه تم تركيبها بالفعل على لوحة الذاكرة دون ان يتولوا أ PCI الشريحه.
AGP port - The monitor is plugged into this port. AGP بور - المراقب هو plugged الى هذا الميناء.
Today, motherboards usually come with onboard sound. اليوم ، وعادة ما تأتي مع ألواح الذاكرة على متن سليمة. RAM limit can vary from a maximum of 2GB to 8GB. رام الحد يمكن أن تتفاوت من كحد اقصى 2gb الى 8gb. A lot more focus has been put on PCI express and AGP slots because of the high demand for video cards, and the ever-increasing level of graphics. ما زال هناك الكثير الذي انصب التركيز على PCI اعرب وAGP الشقوق بسبب ارتفاع الطلب على بطاقات الفيديو ، والمتزايد باطراد من مستوى الرسومات. PCI slots are being used less and less because they aren't needed as much. PCI الشرائح تستخدم اقل واقل لانهم ليسوا بحاجة قدر. Things like USB cards and sound cards are usually included in the motherboard nowadays. USB اشياء مثل بطاقات الصوت وبطاقات تدرج عادة في هذه الايام لوحة الذاكرة.
Motherboards should be able to hold all the components. ألواح الذاكرة ينبغي ان يكون قادرا على اجراء جميع المكونات. Choose a motherboard with more RAM slots so you have the room to upgrade. اختر لوحة الذاكرة مع الرام اكثر الشرائح بحيث يكون لكم مجالا للارتقاء. The more RAM the better. رام اكثر كلما كان ذلك افضل. Make sure the motherboard has at least two PCI slots and one AGP or PCI-Express slots. تأكد من لوحة الذاكرة فقد اثنين على الاقل PCI الشقوق واحد AGP او PCI - أعرب عن الاماكن الشاغره. The PCI slots hold adapter cards, and the AGP or PCI-Express slots hold the GPU. فان PCI الشرائح عقد محول البطاقات ، وAGP او PCI - أعرب عن الاماكن الشاغره عقد gpu. Motherboards should also come with extra onboard ports. ألواح الذاكرة أيضا ينبغي ان يأتي من خارج متن الموانئ. This saves an adapter slot. وهذا يوفر على وجود محول الشريحه.
Processor (CPU) المعالج (وحدة المعالجه المركزية)
The CPU, or the Central Processing Unit, is the brain of the computer and the most important chip in the computer. فان وحدة المعالجه المركزية ، او وحدة المعالجه المركزية ، هو الدماغ من الحاسوب وأهم الرقاقه في الحاسوب. When you run a program, the CPU performs the calculations and carries out the commands. عندما قمت بتشغيل البرنامج ، وحده المعالجه المركزية يؤدي الحسابات وينفذ الأوامر. Modern processors contain millions of transistors (miniature electronic switches) that are etched onto a small silicon square called a die. المعالجات الحديثة تحتوي على الملايين من الترنزستورات (مفاتيح مصغره الالكترونيه) التي هي etched على السليكون مربع صغير يسمى يموت. The die is about the width of a thumb. فان يموت هو عن عرض من ابهام.
The processor generates quite a lot of heat, so it always has a heat sink and fan that lies on top of it, and prevents it from getting too hot. المعالج تماما يولد قدرا كبيرا من الحراره ، لذلك دائما له بالوعه حرارة ومروحه ان تقع على أعلى منه ، ويمنعها من الحصول على الساخن جدا.
The faster the CPU the better. وحده المعالجه المركزية وكلما كان افضل. Speed is measured in MHz (megahertz) or GHz (gigahertz). السرعه تقاس في ميغاهيرتز (مليون هرتز في الثانية) او غيغاهرتز (جيجاهيرتز). Make sure that the CPU is compatible with the motherboard and have the same type of socket. للتأكد من ان وحدة المعالجه المركزية) وهو متوافق مع لوحة الذاكرة ولها نفس النوع من المآخذ. Most new processors are 64-bit. معظم المعالجات الجديدة هي 64 بت. This means that they support the upcoming Windows Vista. وهذا يعني انها تدعم ويندوز فيستا المقبل. 64-bit processors can also run 32-bit applications, but not the other way around. 64 بت المجهزين يمكن أيضا تشغيل 32 بت الطلبات ، ولكن ليس العكس. Try to go for 64-bit, as 32-bit processors will soon be out of date. تحاول الذهاب الى ل64 بت ، كما 32 بت المجهزين قريبا عفا عليها الزمن.
Dual Core processors combine two or more processors into a single package. المعالجات المزدوجه الاساسية الجمع بين اثنين او اكثر من المعالجات في حزمة واحدة. This will speed up the CPU drastically, and it enables optimal speed when running many programs at the same time. هذا سوف يعجل وحدة المعالجه المركزية بشكل جذري ، وانه يمكن الامثل السرعه عند تشغيل العديد من البرامج في الوقت نفسه.
Memory (RAM) الذاكرة (رام)
The memory holds "short term" information for the processor to use. ذاكرة يحمل "على المدى القصير" معلومات عن استخدام المعالج. This may be a program, or a set of data. قد يكون هذا البرنامج ، أو مجموعة من البيانات. The processor is able to retrieve information from the RAM at very high speeds. المعالج قادرا على استرجاع المعلومات من رام فى عالية جدا بسرعة. When the processor needs information that isn't in the RAM, it has to read the information from the hard drive, which is much slower. عندما يحتاج المعالج المعلومات التي ليست في الرام ، فقد لقراءة المعلومات من القرص الثابت ، وهو ابطأ بكثير.
The more RAM the better, as it makes the whole system run faster. الاكثر رام أفضل ، كما انه يجعل النظام برمته البعيد اسرع.
The RAM modules are slotted into the RAM slots, which are located next to the processor socket on the motherboard. فان رام النماذج مشقوق في رام الاماكن الشاغره ، والتي تقع بجوار المعالج المآخذ على لوحة الذاكرة.
DDR2 models are the newest type of RAM. Ddr2 النماذج هي أحدث نوع من ذاكرة الوصول العشوائي. It doubles the speed of data transfer between the RAM and CPU compared to the old DDR model. انه يضاعف من سرعة نقل البيانات بين وحدة المعالجه المركزية ورام بالقياس الى النموذج القديم الادماج. Make sure that the RAM is compatible with the motherboard. تأكد ان رام متوافقا مع لوحة الذاكرة. The more RAM the better; this is especially true when running operating systems such as WindowsXP. الاكثر رام الأفضل ؛ يصدق هذا بصفة خاصة عند تشغيل نظم التشغيل مثل windowsxp.
Video Card (GPU - Graphics Processing Unit) بطاقه الفيديو (gpu - وحدة تجهيز الرسومات)
The video card sends the visual output produced by a program on to the monitor, which displays that on the screen. الفيديو بطاقه ترسل الناتج المرءيه التي ينتجها البرنامج على لرصد ، الذي يعرض على شاشة ان. For gamers and others who use very high end graphics or special video work regularly, the GPU will be the most expensive part of the computer. لgamers والآخرين الذين يستخدمون عالية جدا نهاية الرسومات أو الفيديو الخاصة العمل بانتظام ، gpu ستكون اغلى جزء من الحاسوب. These cards also run very hot, and most contain a fan on the side. هذه البطاقات ايضا البعيد حار جدا ، وأكثرها احتواء على مروحه الجانبية.
To get the best performance from a video card, you need a PCI-Express or an AGP slot. للحصول على افضل اداء من بطاقات الفيديو ، انت في حاجة الى PCI - صريحة او اي AGP الشريحه. If it is used on a normal PCI slot, it will run much slower. اذا استعملت على عادي PCI الشريحه ، وأنها سوف تصل ابطأ بكثير. Most video card manufacturers provide a benchmark figure of speed. معظم الصانعين الفيديو بطاقه توفر الرقم القياسي للسرعة. You can compare these. يمكنك مقارنة هذه. GPUs also carry onboard RAM: the more the better. Gpus أيضا تحمل على متن رام : كلما كان افضل. Make sure that the card has driver support for OpenGL and Direct3D. تأكد ان بطاقه السائق دعما للمكتبة الرسوميات المفتوحه وdirect3d. These are subsystems that are used in games and other online applications. وهذه الانظمه الفرعية التي تستخدم في ألعاب الانترنت وغيرها من التطبيقات.
Video cards also come with a refresh rate. بطاقات الفيديو تأتي ايضا مع معدل تجديد. This shows how many times the monitor refreshes each pixel. وهذا يدل على كم مرة رصد بالتحديث كل بكسل. The higher the refresh rate, the better. ارتفاع معدل التحديث ، كان ذلك أفضل. Lower refresh rates tend to give people head-aches. انخفاض معدلات تجديد تميل الى اعطاء الشعب - رئيس الاوجاع.
DVD / CD Drive دى فى دى / حملة مؤتمر نزع السلاح
CD and DVD drives allow the computer to read and burn CDs and DVDs. مؤتمر نزع السلاح ويدفع دي في دي يتيح الحاسوب لقراءة وحرق الاقراص المدمجه وdvds. DVDs can hold a lot more data than CDs. Dvds يمكن ان تعقد الكثير من البيانات والاقراص المدمجه. Different kinds of CDs and DVDs can be rewritten, or played on a DVD player. أنواع مختلفة من الاقراص المدمجه وdvds يمكن ان تعاد صياغتها ، او لعبته على دى فى دى لاعب.
Make sure that the drive has a high access time. تأكد ان الدافع لديه الوقت وصول عالية. Access time is the actual time require for the CD or DVD drive to locate a specific file on the disc. وصول الوقت هو الوقت الفعلي الذي يحتاج لمؤتمر نزع السلاح او دي في دي حملة لتحديد مكان محدد الملف على القرص.
Just like a hard drive, the CD/DVD drive uses a special set of onboard RAM modules. مثلهم مثل اي القرص الثابت ، ومؤتمر نزع السلاح (دي في دي حملة ويستخدم مجموعة خاصة من على متن رام الوحدات. The larger the cache, the fewer interruptions in the transfer of data. الأكبر المخبأ ، وكلما قل عدد حالات الانقطاع في نقل البيانات.
Some kinds of CD/DVD can also burn and rewrite CDs and DVDs. بعض انواع مؤتمر نزع السلاح (دي في دي يمكن ايضا حرق الاقراص المدمجه واعادة كتابة وdvds. This is not necessary, but a good feature to have. هذا ليس ضروريا ، ولكن جيد ان يكون سمة.
Hard Drives الاقراص الصلبه
The hard drive is where all the information and programs on the computer is stored. فان القرص الثابت هو فيها جميع المعلومات والبرامج على جهاز الكمبيوتر المخزنه. The faster the rpm (revolutions per minute) of the platters (spinning discs in the hard drive that store data magnetically) in the hard drive, the faster it can read and retrieve data. وكلما دورة في الدقيقة (الثورات في الدقيقة الواحدة) من الاطباق الكبيرة (غزل الاقراص في القرص الثابت ان تخزين البيانات مغناطيسيا) في القرص الثابت ، وأسرع ويمكن ان تقرأ واسترجاع البيانات. The main concern about hard drive is the amount of space. الرئيسية عن قلقها إزاء القرص الثابت هو قيمة الفضاء. Typical hard drives are around 100 GB. النمطيه الاقراص الصلبه هي حوالى 100 جيجابايت.
Storage capacity is the biggest concern with hard drives. السعه التخزينيه هو اكبر قلق مع الاقراص الصلبه. The more storage capacity, the more you can store on the hard drive. الأكثر قدرة التخزين ، وأكثر يمكنك ان تخزن على القرص الثابت. Choose a hard drive with a storage capacity that meets your needs, although the more space the better. اختيار القرص الثابت مع طاقتها التخزينيه التي تلبي احتياجاتك ، ورغم ان مساحة اكبر كلما كان ذلك افضل.
Access time a hard drive measures how fast the drive can read and write data. الوصول مرة القرص الثابت تدابير سريعه الدافع كيف يمكن قراءة وكتابة البيانات. Choose a hard drive that has at least an access time of 10ms. اختيار القرص الثابت أن فقد على الاقل الوصول وقت 10ms.
RPM is measures how fast the platters in the hard drive are moving. دورة في الدقيقة هي التدابير مدى سرعة الاطباق الكبيرة في القرص الثابت سائرون. Choose a hard drive with a high RPM. اختيار القرص الثابت مع ارتفاع دورة في الدقيقة. Common RPMs are 7200 and 10,000. مشترك rpms هي 7200 و 10000.
The cache of the hard drive stores data that is used frequently. المخبأ من القرص الثابت مخازن البيانات التي تستخدم في كثير من الاحيان. The larger the cache, the more information the hard drive doesn't have to re-read each time it is opened. الأكبر المخبأ ، المزيد من المعلومات فان القرص الثابت لا يحتاج الى اعادة قراءة كل مرة يتم فتح.
Floppy drive مرن الحملة
Floppy discs are being used less and less because they are unreliable and have a very short life span. مرن الاقراص تستخدم اقل واقل لانها لا يمكن الاعتماد عليها ولها عمر قصير جدا. The floppy drive is optional. فان مرن الحملة هو اختياري.
Monitor رصد
Monitors are available in different size. مراقبو المتاحة فى مختلف الاحجام. The most common sizes are 17, 19 and 21 inches. الاكثر شيوعا الأحجام 17 و 19 و 21 بوصة. This is measured diagonally. هذا يقاس قطريا. They display what you are doing on the computer. انهم العرض وما تقومون به على الكمبيوتر.
Size is the main thing to consider when buying a monitor. حجم الشيء الرئيسي هو ان تنظر عند شراء جهاز رصد. Most monitors today have a flat screen. معظم مراقبي اليوم قد شقة الشاشه. This makes the image much clearer. وهذا ما يجعل الصورة أكثر وضوحا بكثير. Also try to find a monitor that decreases the amount of electromagnetic radiation created. كما نحاول ان نجد أن الانخفاضات رصد مبلغ من الإشعاع الكهرومغناطيسي من اجلها.
Mouse and Keyboard لوحة المفاتيح والفأرة
Mice control the mouse on screen. الفئران مراقبة الماوس على الشاشه. Wireless and optical mice are used more because they are more accurate. اللاسلكيه والبصريه الفئران تستخدم اكثر لانها اكثر دقة. Trackball mice get dirty and need cleaning every once in a while. التتبع الفئران القذره واحصل على ضرورة تنظيف مرة واحدة في كل حين.
Keyboards allow you u to type on the computer. لوحة مفاتيح تسمح لك لنوع يو على الكمبيوتر. Most keyboards today have 103 keys, but some have extra buttons that you can program to do what you want. معظم الاورغ اليوم 103 مفاتيح ، ولكن البعض من خارج أزرار البرنامج يمكنك ان تفعل ما تشاء أنت.
Most users will want a 103 keyboard. معظم مستخدمي سيريد أ 103 لوحة المفاتيح. There are some ergonomic keyboards that shape the hand and make typing easier, this is just a preference. هناك بعض الاورغ الهندسه الانسانيه التي تشكل من ناحية الطباعه وجعل من الاسهل ، وهذا مجرد تفضيل.
Mice are also more of a preference. الفئران هي ايضا اكثر من تفضيل. Try to stick with optical mice, as they have a longer lifespan. محاولة لالصاق البصريه مع الفئران ، كما انها أطول فترة الحياة.
-->

ما هي الرسائل القصيره (خدمة الرسائل القصيره)؟

الرسائل القصيره (خدمة الرسائل القصيره) هو بروتوكول للارسال وتلقي الرسائل النصيه اكثر من الشبكات الخلويه الرقميه ، بما tdma ، cdma ، iden ، وشبكات GSM. SMS messages are limited to 160 characters. الرسائل القصيره رسائل تقتصر على 160 حرفا.
Security Weaknesses of SMS الامن الضعف من الرسائل القصيره
SMS is vulnerable to DoS (Denial of Service) and identity spoofing attacks. الرسائل القصيره هي عرضة للدوس (الحرمان من الخدمة) والهوية الغش الهجمات.

ما هو المودم اللاسلكي؟

مودم لاسلكي المودم هو الذي يربط شبكة لاسلكي بدلا من علي الشبكه الهاتفية. When you connect with a wireless modem, you are attached directly to your wireless ISP (Internet Service Provider) and you can then access the Internet. عند اتصالك مع مودم لاسلكي ، وانت تعلق مباشرة الى حسابك مجهز خدمة الانترنت اللاسلكي (مزود خدمة الانترنت) ويمكنك عندئذ الوصول الى الانترنت.
Wireless modems operate at speeds comparable to dialup modems, not anywhere near the speed of broadband Internet connections. مودم لاسلكيه تعمل بسرعة مماثلة لأجهزة المودم الهاتفي ، وليس في اي مكان بالقرب من سرعة وصلات الانترنت عريضة النطاق.
Types of Wireless Modem Interfaces أنواع الوصلات اللاسلكيه المودم
Some wireless modems attach directly to your notebook computer or PDA. بعض أجهزة المودم اللاسلكي نعلق مباشرة الى الكمبيوتر الخاص بك المفكره او المساعدة الانماءيه الرسمية.
Wireless modem interfaces include: وتشمل وصلات المودم اللاسلكي :
PCMCIA محول
Compact Flash الميثاق فلاش
USB
Serial Port المسلسل الميناء
Other wireless modems connect to your mobile telephone and turn it into a wireless modem. غيرها من اجهزة المودم اللاسلكي لربط الهاتف الجوال الخاص بك وتحويله إلى مودم لاسلكي.
Wireless Modem Networks الشبكات اللاسلكيه المودم
Each wireless modem is designed to access a specific wireless network. كل مودم لاسلكي مصمم على الوصول الى شبكة لاسلكيه محددة. Networks which support wireless modems include: شبكات الدعم التي تشمل أجهزة المودم اللاسلكي :
CDPD (Cellular Digital Packet Data) Cdpd (الرزمه البيانات الرقميه الخلويه)
GSM GPRS (General Packet Radio Service) GSM بغانا (الرزمه اذاعة الخدمة العامة)
GSM EDGE (Enhanced Data GSM Environment) GSM حافة (البيانات المعززه GSM البيئة)

ما هو بلوتوث؟

بلوتوث هي مواصفات لمسافه قصيرة الاتصالات اللاسلكيه بين اثنين من الاجهزه.
Bluetooth Specifications بلوتوث المواصفات
Fixed/Mobile ثابته / متحركه
Mobile الجوال
Circuit/Packet الدائرة / علبة
Both كلا
Max Bandwidth عرض الموجة ماكس
1Mb 1 ميغابايت
Range المدى
10 meters 10 متر
Frequency التردد
2.40GHz-2.483.5Ghz (U.S. and Europe) or 2.472Ghz-2.497Ghz (Japan) 2،40 غيغاهرتز - 2.483.5ghz (الولايات المتحدة وأوروبا) أو 2.472ghz - 2.497ghz (اليابان)
Host Network استضافة شبكة
None لا شيء
Definer المحدد
Bluetooth SIG بلوتوث sig
Bluetooth technology is named after Harald Bluetooth, a Danish king who managed to consolidate Denmark and a part of Norway in the 1900s. بلوتوث التكنولوجيا قد سميت بعد هارالد بلوتوث ، دانمركيه الملك الذي تمكن من توطيد الدانمرك وجزء من النرويج فى التسعينات. The choice for the name of this technology is a manifestation of how influential and central the companies from this region are to the telecommunications industry. اختيار اسم لهذه التكنولوجيا هو مظهر من مظاهر النفوذ وكيف المركزية للشركات من هذه المنطقة الى صناعة الاتصالات السلكيه واللاسلكيه.
Bluetooth is a networking technology that does not rely on user control or large amounts of power. بلوتوث تكنولوجيا الربط الشبكي هو ان لا يعتمد على المستخدم او السيطرة على كميات كبيرة من الطاقة. By keeping the transmission power to an extremely low setting (1 milliwatt), Bluetooth is ideal for mobile battery operated devices. من خلال العمل مع انتقال السلطة الى منخفض جدا تحديد (1 جزء من ألف جزء من الواط) ، بلوتوث هو المثل الأعلى للبطاريه تعمل الاجهزه المتنقله. Moreover, Bluetooth does not rely on the user since it can automatically detect and communicate with other Bluetooth devices without any user input. وعلاوة على ذلك ، بلوتوث لا يعتمد على المستخدم اذ انه يمكن تلقائيا اكتشاف والتواصل مع أجهزة بلوتوث الاخرى من دون اي مدخلات المستخدم.
Bluetooth technology relies on two things, a radio frequency technology and the protocol software enabling it to transmit data to other devices. بلوتوث التكنولوجيا يعتمد على شيئين ، والتردد اللاسلكي وتكنولوجيا بروتوكول البرمجيات مما مكنها من ارسال البيانات الى الاجهزه الاخرى. Bluetooth-capable devices can transmit data to other devices not within the line of sight of the user. بلوتوث - قادرة على الاجهزه يمكن ان تنقل البيانات الى الاجهزه الاخرى ليست ضمن خط بصر للمستخدم. It also enables different devices to communicate using certain rules such as the amount of data that will be sent, the type of communication between the devices and the radio frequency or frequencies this communication will take place. كما انها تمكن الاجهزه المختلفة من الاتصال باستخدام قواعد معينة مثل كمية البيانات التي سيتم ارسالها ، ونوع من الاتصال بين الاجهزه والتردد اللاسلكي او ترددات هذه الاتصالات ستجري. These protocols ensure that Bluetooth devices experience the least amount of interference from other Bluetooth capable objects while communicating with each other. هذه البروتوكولات تضمن ان اجهزة بلوتوث التجربه بأقل قدر من التدخل من غيرها في حين أن الأجسام بلوتوث قادرة على الاتصال مع بعضها البعض.
Bluetooth RF Properties بلوتوث الترددات اللاسلكيه ممتلكات
Low energy radio waves are the principal transmission system in Bluetooth networking. منخفض الطاقة هي موجات الاذاعة الرئيسية في انتقال منظومة بلوتوث التواصل. The frequency of Bluetooth capable devices ranges from 2.402 GHz to as high as 2.480 GHz, a frequency range specifically reserved by international agreement for ISM or medical, industrial and scientific devices. تواتر بلوتوث قادرة على الاجهزه يتراوح بين 2،402 غيغاهرتز ليصل الى 2،480 غيغاهرتز ، وهي على وجه التحديد مدى تواتر محفوظة باتفاق دولي لISM او الطبية ، والاجهزه الصناعية والعلميه.
Transmission Capabilities انتقال القدرات
Other devices in the market that use the same ISM band are garage door openers, cordless phones, baby monitors, etc and all these devices contribute to the increase in the risk of interference among Bluetooth devices. الاجهزه الأخرى في السوق التي تستخدم نفس ISM الفرقة هي باب المرآب الفتاحات ، cordless الهواتف ، وترصد للرضع ، الخ ، وجميع هذه الاجهزه تساهم في زيادة خطر التدخل بين اجهزة بلوتوث. To avoid this, Bluetooth devices only use about 1 miliwatt of power in transmitting its signals. لتفادي هذا ، بلوتوث اجهزة فقط باستخدام نحو 1 miliwatt السلطة في دورته يحيل الاشارات. This makes the effective range of a Bluetooth device about 32 feet or ten meters and thus limits the chances of interference from other nearby devices. وهذا يجعل فعالة طائفة من جهاز بلوتوث حوالى 32 إقدام او عشرة امتار ، وبالتالي يحد من فرص تدخل من الاجهزه الاخرى المجاورة.
Nevertheless, the low transmission power requirement of Bluetooth devices make them capable of communicating with other Bluetooth devices not within their range of sight. ومع ذلك ، فان انتقال العدوى منخفض القوة شرط من اجهزة بلوتوث جعلها قادرة على الاتصال مع الاجهزه الاخرى بلوتوث ليس ضمن نطاق البصر. This means that a Bluetooth device can still connect to a personal computer for file transfers even if the computer is in an entirely different room in the house. وهذا يعني ان الجهاز يمكن ان بلوتوث لا يزال يربط الى حاسوب شخصي لنقل الملفات حتى ولو كان جهاز الكمبيوتر فى مختلف تماما في هذا المنزل غرفة.
Bluetooth is not a one-on-one data transmission technology so it can communicate with up to eight devices within its transmission radius at one time. بلوتوث ليس واحدا على واحد وتكنولوجيا نقل البيانات كي تتمكن من التواصل مع ما يصل الى ثمانيه اجهزة الارسال في حدود نصف قطر ، في وقت واحد. A Bluetooth device will use at most 1600 different and randomly chosen frequencies every second within the course of its transmission to minimize the probability of other devices using the same frequency and to minimize interference time when it does coincide with another device using the same frequency. أ جهاز بلوتوث ستستخدم في معظم 1600 مختلفة والترددات اختيارها عشوائيا كل ثانية ضمن مسار انتقاله الى التقليل من احتمال الاجهزه الاخرى باستخدام نفس التردد ، والتقليل الى أدنى حد من التدخل مرة عندما لا تتطابق مع جهاز آخر باستخدام نفس الترددات.
Piconets or Personal Area Networks Piconets او شبكات المنطقة الشخصيه
A Bluetooth-capable device coming into range with another one will first determine if it has data to share or commands to transmit. أ - بلوتوث القادمة الى اداة قادرة على طائفة واحدة مع آخر سوف أولا تحديد ما اذا كان قد البيانات على حصة او لنقل الاوامر. This happens automatically and without any user input. هذا يحدث تلقائيا ودون اي مدخلات المستخدم. Bluetooth-capable devices communicating with each other within an area form a piconet or personal area network where devices integrate and synchronize their frequency-hopping to keep in touch with each other. بلوتوث - اجهزة قادرة على الاتصال مع بعضها البعض ضمن مساحة تشكل piconet او الشخصيه شبكة المنطقة حيث دمج الاجهزه ومزامنه تواترها - القفز الى البقاء على اتصال مع بعضها البعض.
With the use of a specific device addresses in Bluetooth capable devices, it is possible to create multiple piconets or personal area networks within the same area. مع استخدام محدد ويتناول في بلوتوث جهاز قادر على الاجهزه ، ومن الممكن انشاء عدة piconets او شخصية مجال الشبكات داخل المنطقة نفسها. This means that since a cordless phone base unit and handset communicate with each other using a specific address range range, they will not interfere with Bluetooth-capable devices in the same room. وهذا يعني انه منذ أ cordless الهاتف والسماعه قاعدة وحدة الاتصال مع بعضها البعض باستخدام عنوان محدد طائفة طائفة ، كما انها لن تتدخل مع بلوتوث - قادرة على الاجهزه في الغرفة نفسها. The Bluetooth network ignores any transmission from devices outside of its assigned address range. فان بلوتوث شبكة يتجاهل أي انتقال من خارج الاجهزه من المحال التصدي لطائفة. The addresses of these devices and the program that instructs these devices to listen and respond using a specific address range are programmed by the manufacturer to lessen interference and increase the efficiency in data transmission of Bluetooth devices. عناوين هذه الاجهزه والبرنامج ان توعز الى هذه الاجهزه للاستماع والرد باستخدام عنوان محدد مجموعة مبرمجه من قبل الصانع الى تقليل التدخل وزيادة الكفاءه في نقل البيانات من اجهزة بلوتوث.
Since each device in a piconet is synchronized in frequency-hopping, the risk of two piconets interfering with each other by being in the same frequency at the same time is very minimal. اذ ان كل جهاز في piconet وتتزامن في تواتر - القفز ، خطر اثنين piconets التدخل مع بعضها البعض من جانب ويجري في نفس التردد في نفس الوقت ضءيله جدا. Moreover, since the piconets change frequencies 1600 times every second, a collision between two piconets will last only a fraction of a second. وعلاوة على ذلك ، منذ piconets تغيير الترددات 1600 مرة كل ثانية ، الى الصدام بين اثنين piconets تستغرق سوى جزء ضئيل من الثانية. Corrective software in these Bluetooth devices will also correct any interference-consequent errors, thereby increasing the efficiency of network communication. البرامج التصحيحيه في هذه الاجهزه سوف بلوتوث ايضا تصحيح اي تدخل - يترتب على الاخطاء ، مما يؤدي الى زيادة كفاءه شبكة الاتصال.
Bluetooth Power Classes بلوتوث سلطة الطبقات
Bluetooth provides three types of power classes, although class 3 devices are not in general availability. بلوتوث توفر ثلاثة انواع من السلطة الطبقات ، ورغم ان الطبقة 3 أجهزة ليست في توافر العام.
Type النوع
Power Level مستوى السلطة
Operating Range تعمل مجموعة
Class 3 Devices الطبقة 3 أجهزة
100mW 100 ميغاواط
Up to 100 meters تصل الى 100 متر
Class 2 Devices الطبقة 2 الاجهزه
10mW 10 ميغاواط
Up to 10 meters ما يصل الى 10 مترا
Class 1 Devices الطبقة 1 أجهزة
1mW 1 ميغاواط
0.1-10 meters 0.1-10 متر
Bluetooth Security بلوتوث الامن
Bluetooth security is based upon device authentication, not user authentication. بلوتوث الأمن يستند الى جهاز التوثيق ، والتي لا يمكن للمستعمل التوثيق. Each device is either trusted or untrusted. كل جهاز اما عن ثقته او غير موثوق فيه. Bluetooth devices are identified by unique 48-bit identifiers, much like Ethernet MAC addresses . بلوتوث الاجهزه هي التي حددتها فريدة 48 بت معرفات ، مثلها مثل عناوين إيثرنت ماك.
Bluetooth Security Modes بلوتوث الامن وسائط
Bluetooth features three security modes. بلوتوث السمات الثلاث الامن وسائط.
Mode نمط
Name الاسم
Description الوصف
1
Non-secure غير آمنة
No security is implemented الامن لا ينفذ
2
Service-level security على مستوى الخدمات الامنية
Access is granted to individual services ويمنح الوصول الى خدمات فردية
3
Link-level security وصلة المستوى الآمن
Security is enforced at a common level for all applications at the beginning of the connection الامن هو قسري في مستوى مشترك لجميع الطلبات في بداية الارتباط
Bluetooth Security Levels بلوتوث مستويات الامن
Bluetooth features three possible security levels. بلوتوث ملامح ثلاثة مستويات أمنية محتملة.
Mode نمط
Description الوصف
3
No authentication or authorization is required التوثيق او لا يلزم الحصول على اذن
2
Authentication is required; authorization is not required التوثيق امرا لازما ؛ اذن ليس مطلوبا
1
Authorization and authentication are required اذن المطلوب والتوثيق
Bluetooth Security Weaknesses بلوتوث الامن الضعف
Bluetooth weakness include: بلوتوث ضعف ما يلي :
The Bluetooth challenge-response key generation is weak. فإن التحدي بلوتوث - مفتاح توليد استجابة ضعيفة. This scheme may use a static number or a number for a period of time, which can reduce the effectiveness of the authentication. هذا المخطط يمكن استخدام عدد جامدا او عدد لفترة من الزمن ، والذي يمكن ان يقلل من فعالية التوثيق.
Bluetooth's challenge-response is simplistic. بلوتوث - الاستجابة للتحدي هي تبسيطيه. A one-way challenge for authentication is susceptible to man-in-the-middle attacks. في اتجاه واحد تحديا لتوثيق معرضة للرجل - في - اي - الشرق الهجمات. Mutual authentication via user verification should be used. المتبادل التوثيق عبر المستخدم التحقق التي ينبغي استخدامها.
The keys used by Bluetooth are weak. المفاتيح التي تستخدمها بلوتوث ضعيفة. The initialization key needs to be more robust and the unit key is a public-generated key that can be reused. فان التهيءه الرئيسية بحاجة الى ان يكون أكثر قوة وحده هو مفتاح عمومي - ولدت الرئيسية التي يمكن اعادة استعمالها. A set of keys should be used instead. مجموعة من مفاتيح ينبغي استخدامها بدلا من ذلك.
The master key is shared between Bluetooth connections. الربان هو مشترك بين رئيسى بلوتوث الوصلات. This key is a broadcast and should have a better scheme than what is used. هذا هو مفتاح للبث وينبغي ان يكون افضل مما هو مخطط المستخدم.
The encryption algorithm scheme utilized in Bluetooth uses a single algorithm and allows repeat authentication. خوارزميه التشفير مخطط تستخدم في استخدامات بلوتوث خوارزميه واحدة ويتيح اعادة التوثيق. A more robust method that limits authentication and increases the encryption should be used. اقوى طريقة ان حدود التوثيق والتشفير الزيادات التي ينبغي استخدامها.
Bluetooth implementations normally limit the PIN number range. بلوتوث التطبيقات عادة الحد من عدد الدبوس طائفة. A PIN number is usually only four digits and the scalability for large environments is difficult. أ الدبوس عدد عادة سوى اربعة ارقام وتطويره من اجل البيئات الكبيرة هي صعبة.
Additional Sources of Information on Bluetooth Security مصادر اضافية للمعلومات عن بلوتوث الامن
For more information on Bluetooth security, read Bluetooth Security at BlueTomorrow , Bluetooth Protocol and Security Architecture Review by Korak Dasgupta, or Overview of Ad Hoc and Bluetooth Networks . للمزيد من المعلومات حول الامن بلوتوث ، بلوتوث الامن قراءة في bluetomorrow ، بلوتوث البروتوكول والامن البنيان تستعرضها كوراك dasgupta ، أو لمحة عامة المخصصه بلوتوث والشبكات.
Bluetooth versus Infrared بلوتوث مقابل الاشعه تحت الحمراء
The major advantages of the Bluetooth technology over other communication technologies are its being cheap, wireless and automatic. تشمل المزايا الرئيسية للبلوتوث التكنولوجيا اكثر من غيرها من تكنولوجيات الاتصال هي كونها رخيصة ، لاسلكيه والتلقاءيه.
A data transmission technology comparable to Bluetooth is IrDA or infrared communication much like what your remote control devices use to control the TV, stereo, air conditioner etc. The big drawback of this type of technology, however, is the requirement that the two devices establishing a connection must be within sight of one another for transmission to take place. ا لنقل المعلومات والتكنولوجيا مقارنة لبلوتوث هو irda او الاتصال بالاشعه تحت الحمراء اشبه ما قيادتكم باستخدام أجهزة التحكم عن بعد لمراقبة التلفزيون ، ستيريو ، مكيف هواء الخ العائق الكبير لهذا النوع من التكنولوجيا ، ولكن الشرط هو ان اثنين من الاجهزه انشاء أ العلاقة لا بد ان تكون على مرأى من احد آخر لاحالته الى أن تتم. You can only control infrared devices by pointing the remote directly at the device or lining up the infrared ports of both IR capable devices. يمكنك فقط مراقبة اجهزة الاشعه تحت الحمراء البعيدة بالاشاره مباشرة في الجهاز أو اصطفاف تحت الحمراء موانئ كل من الاجهزه القادره على استعراض التنفيذ.
Bluetooth devices can communicate with one another even when they are not in the same room. بلوتوث اجهزة يمكن الاتصال مع بعضها البعض حتى عندما لا تكون في نفس الغرفة. In fact, even in its low power setting, a Bluetooth device can communicate with another device that is within its ten-meter radius regardless of walls, windows, or other physical obstructions. في الحقيقة ، حتى في وضع منخفض الطاقة ، بلوتوث اداة يمكن الاتصال مع جهاز آخر وهذا هو في حدود داءره نصف قطرها عشرة امتار بغض النظر عن الجدران ، ويندوز ، او غيرها من العوائق الماديه.
Infrared technology limits the device communications to one on one. الاشعه تحت الحمراء التكنولوجيا يحد من جهاز الاتصالات لاحد على احد. Thus, an IR remote control can control only one electronic device at a time. وبالتالي ، فان استعراض التنفيذ التحكم عن بعد يمكنه التحكم في الاجهزه الالكترونيه واحد فقط فى كل مرة. On the other hand, Bluetooth devices are capable of communicating with multiple devices at any given time. ومن ناحية اخرى ، بلوتوث اجهزة قادرة على الاتصال مع عدة اجهزة في اي وقت معين.
Infrared devices, however, are less susceptible to interference than Bluetooth devices. اجهزة الاشعه تحت الحمراء ، ومع ذلك ، هم اقل عرضة للتدخل من أجهزة بلوتوث. This means that you can be sure that the data will be sent to the intended recipient without any distortion or inaccuracies. وهذا يعني انه يمكنك ان تكون على يقين من ان البيانات التي سيتم ارسالها الى المرسل اليه دون اي تحريف او اخطاء. Improvements in the Bluetooth technology however minimizes this problem by enabling the Bluetooth devices to hop frequencies and communicate within a specific frequency range. التحسينات فى التكنولوجيا بلوتوث ولكن يقلل هذه المشكلة عن طريق تمكين اجهزة بلوتوث الى قفزة الترددات والاتصال ضمن نطاق الترددات المحددة. Therefore, although there is still risk of interference, the chances of it happening are very minimal. ولذلك ، ورغم انه لا يزال هناك خطر التدخل ، فانه يحدث فرص ضءيله جدا. If such occurs, it will happen only in a very brief period of time and a software will be available to correct any consequent distortion. إذا كان هذا يحدث ، وسوف يحدث ذلك الا في فترة وجيزة جدا من الوقت والبرمجيات وسوف تكون متاحة لتصحيح اي تشويه يترتب عليه.
Books on Bluetooth كتب علي بلوتوث
Bluetooth End To End بلوتوث نهاية لنهاية
Bite into Bluetooth! العضه الى بلوتوث! Get the definitive guide featuring the end to end details about the hot wireless technology that makes universal wireless possibilities endless. الحصول على دليل قاطع عرض نهاية لانهاء التفاصيل حول الساخنه التكنولوجيا اللاسلكيه ان يجعل العالمي لاسلكيه امكانيات لا نهاية لها. Bluetooth End to End is a comprehensive look at the technology from the standpoint of the IT Professional. بلوتوث حد لنهاية هو نظرة شاملة على هذه التكنولوجيا من وجهة نظر مهنيه عليه. The book goes above and beyond a simple re-hashing of the specification to provide practical implementation information on Bluetooth technology application fundamentals, implementation, wireless networking, Bluetooth security considerations, chip technology and the required specifications for Bluetooth device development culled from networking professionals. الكتاب اعلاه ، ويذهب أبعد من مجرد اعادة الثرم من المواصفات لتوفير معلومات عن التنفيذ العملي لتطبيق تكنولوجيا بلوتوث الأساسيات ، والتنفيذ ، واقامة الشبكات اللاسلكيه ، بلوتوث الاعتبارات الامنية ، رقاقة التكنولوجيا والمواصفات المطلوبة لتطوير جهاز بلوتوث المنتقاة من التواصل المهنيين.
Discovering Bluetooth اكتشاف بلوتوث
Prepare for the Coming Bluetooth Revolution! الاعداد للثورة القادمة بلوتوث! Bluetooth is coming-and it will change your life. بلوتوث آت - وانها ستغير حياتك. Within the next few years thousands of Bluetooth-enabled devices will hit the market, promising a major impact on the way you live and work. في غضون السنوات القليلة المقبلة الالاف من بلوتوث - مكنت الاجهزه سوف يصل إلى السوق ، واعدا له اثر كبير على الطريقة انت تعيش والعمل. Discovering Bluetooth offers unparalleled insights into this new wireless technology, discusses its many potential applications, and shows you how you can integrate Bluetooth into your daily routine. اكتشاف بلوتوث عروض لا مثيل لها أفكارا جديدة الى هذه التكنولوجيا اللاسلكيه ، ويناقش العديد من التطبيقات المحتملة ، ويظهر لك كيف يمكنك ان تدمج بلوتوث الدخول الى حسابك في الروتين اليومي. The Applications Are Endless-and Covered Inside: الطلبات التي لا تنتهي - وغطت داخل :
Control a PC with a PDA مراقبة أ من القانون الجنائي مع انشطه وضع البرامج
Do everything with one device القيام بكل ما مع جهاز واحد
Interact remotely with backoffice systems التفاعل عن بعد مع backoffice نظم
Sync up all your devices without taking them out of your briefcase تزامن متابعة كل ما تبذلونه من الاجهزه دون اخذها من حقيبة الخاصة بك
Connect to wireless networks in airports and other public places لربط الشبكات اللاسلكيه في المطارات وغيرها من الاماكن العامة
Set up a Bluetooth home entertainment system-no cables! انشاء نظام الترفيه المنزلي بلوتوث - لا الكابلات!
Distribute digital photos as you take them توزيع الصور الرقميه كما أنت تأخذها
Take "hands-free" devices to a new level تتخذ "الايدي الحرة -" الاجهزه الى مستوى جديد
Share data without any cables حصة البيانات دون اي الكابلات
Bluetooth Profiles بلوتوث محات
Bluetooth Profiles are the key to delivering interoperable products that work reliably, "right out of the box." بلوتوث لمحات هي الوسيلة الاساسية لايصال المنتجات الى ان العمل المشترك نحو موثوق به ، "الحق في الخروج من مربع". Now, leading Bluetooth expert Dean Anthony Gratton brings the Bluetooth Profiles to life, showing you exactly how to use them to build winning user-centered products. الآن ، مما يؤدي بلوتوث الخبراء عميد انتوني gratton يصل بلوتوث لمحات الحياة ، ويظهر لك بالضبط كيفية استخدامها لبناء الفوز المستخدم المتمحوره حول المنتجات. Gratton takes you "under the hood" of every significant Bluetooth Profile, from Bluetooth's essential Foundation Profiles to powerful emerging profiles for personal area networking, automotive applications and imaging. Gratton ياخذك "تحت هود" من كل كبير بلوتوث الصورة ، من بلوتوث 'sالركيزه الاساسية لمحات قوية الناشءه لمحات شخصية مجال الربط الشبكي ، والسيارات تطبيقات التصوير. Drawing on his extensive experience with Bluetooth development, Gratton also offers practical guidance for creating innovative new profiles of your own. اعتمادا على خبرته الواسعه مع بلوتوث التنمية ، gratton كما يوفر ارشادات عملية لخلق ابتكاريه جديدة لمحات من تصميمك.
Bluetooth 1.1: Connect Without Cables بلوتوث 1،1 : دون ربط الكابلات
The authoritative, in-depth guide to the new Bluetooth 1.1 specification Bluetooth 1.1's dramatic improvements in interoperability and reliability Includes thoroughly revised coverage of Bluetooth security and power conservation New Bluetooth profiles including the long-awaited Personal Area Networking profile! الحجيه ، في العمق دليل الجديد بلوتوث 1،1 المواصفات بلوتوث 1،1 's تحسينات هاءله في التشغيل المتبادل والموثوقيه منقحه تنقيحا دقيقا يشمل تغطية بلوتوث الامن ، والقدرة على الحفظ بلوتوث جديدة لمحات بما طال انتظاره مجال الربط الشبكي ملامح الشخصيه! The first complete guide to the new Bluetooth 1.1 wireless specification! اول انجاز دليل الجديد بلوتوث 1،1 اللاسلكيه المواصفات! The Bluetooth specification has been updated to deliver dramatic improvements in both reliability and interoperability. فان بلوتوث مواصفات تم تحديثه لتقديم تحسينات هاءله في كل من موثوقيه وقابليه التشغيل المتبادل. Bluetooth 1.1: Connect Without Cables, Second Edition updates the industry's #1 Bluetooth guide to cover these critical new enhancements and to offer detailed guidance on every aspect of Bluetooth 1.1 development. بلوتوث 1،1 : دون ربط الكابلات ، الطبعه الثانية تحديثات الصناعة # 1 بلوتوث دليل لتغطية هذه التعزيزات الجديدة الحاسمه ، وتقديم ارشادات تفصيليه عن كل جانب من جوانب بلوتوث 1،1 التنمية. Bluetooth SIG committee members Jennifer Bray and Charles Sturman place Bluetooth 1.1 in context, covering markets, applications, complementary technologies, key development issues, and explaining every goal of the new release. بلوتوث sig اعضاء اللجنة جنيفر النهيق وتشارلز sturman مكان بلوتوث 1،1 في السياق ، تغطي الاسواق ، والتطبيقات ، وتكنولوجيات متكاملة ، وقضايا التنمية الرئيسية ، وشرح كل الهدف من الاصدار الجديد. They review the components of a Bluetooth system, explain how Bluetooth connections work, introduce essential concepts such as piconets and scatternets, and cover the Bluetooth protocol stack in detail from top to bottom. انهم استعراض مكونات اي نظام بلوتوث ، بلوتوث شرح كيفية عمل الوصلات ، وادخال مفاهيم اساسية مثل piconets وscatternets ، وتغطية بلوتوث البروتوكول بالتفصيل في كومة من الاعلى الى الاسفل. Interoperability between 1.0b and 1.1 Details of 1.1 improvements with explanations of the reasons behind each change Important changes to Bluetooth low-power modes, encryption, and authentication Bridging Ethernet and Bluetooth with Bluetooth Network Encapsulation Protocol How to use Universal Plug and Play with the Bluetooth protocol stack Profiles which will bring new products including: Human Interface Devices, Hands-Free Phone usage, Basic Printing, Basic Imaging, and Hard Copy Cable Replacement Technologies used by Bluetooth: OBEX, WAP, GSM TS07.10, UPnP, Q.931, and UUIDs Comparison of related technologies: DECT, IrDA, Home RF, HiperLAN, and 802.11 Whether you're experienced with V.1.0 or working with Bluetooth for the first time, Bluetooth 1.1: Connect Without Cables, Second Edition is your definitive resource for building interoperable, reliable wireless applications right now! التشغيل المتبادل بين 1.0b و1،1 تفاصيل 1،1 تحسينات مع تعليل الاسباب الكامنة وراء كل تغيير تغييرات هامة الى بلوتوث منخفضه القدرة وسائط ، التشفير ، والتوثيق سد بلوتوث وايثرنت مع بلوتوث شبكة التلخيص البروتوكول كيفية استخدام سد العجز العالمي واللعب مع بلوتوث البروتوكول كومة الملامح التي ستجمع منتجات جديدة بما في ذلك : حقوق بينية الاجهزه ، والايدي الخاليه من استعمال الهاتف ، الاساسية والطباعه ، التصوير الاساسية ، ونسخة مطبوعة استبدال الكابل التكنولوجيات التي تستخدمها بلوتوث : obex ، بروتوكول التطبيقات اللاسلكيه ، GSM ts07.10 ، upnp ، q.931 ، وuuids مقارنة التكنولوجيات ذات الصلة : dect ، irda ، المنزل الترددات اللاسلكيه ، hiperlan ، و802،11 ما اذا كنت تعاني مع v.1.0 او العمل مع بلوتوث لأول مرة ، بلوتوث 1،1 : دون ربط الكابلات ، والطبعه الثانية من حقكم نهائي الموارد لبناء المشترك ، ويعول عليها التطبيقات اللاسلكيه الحق الآن!
Find a Great Deal on Bluetooth Devices at Amazon.com تجد قدرا كبيرا على اجهزة بلوتوث في AMAZON.COM

ما هي انواع الشبكات اللاسلكيه؟

وتوجد شبكات لاسلكيه للبيانات في هذا العدد والتنوع كما ان من الصعب تصنيفها ومقارنتها.
Some wireless data networks run over wireless voice networks, such as mobile telephone networks. بعض شبكات البيانات اللاسلكيه دهس صوت الشبكات اللاسلكيه ، مثل شبكات الهواتف النقاله. CPDP, HSCSD, PDC-P, and GPRS are examples. Cpdp ، hscsd ، PDC - ف ، وGPRS هي امثلة. Other wireless networks run on their own physical layer networks, utilizing anything from antennas built into handlheld devices to large antennas mounted on towers. شبكات لاسلكيه اخرى تديرها بنفسها البدنيه طبقة الشبكات ، وذلك باستخدام اي شيء من الهوائيات في صلب handlheld الاجهزه الكبيرة التي شنت على ابراج الهوائيات. 802.11, LMDS, and MMDS are examples. 802،11 ، lmds ، وMMDS هي امثلة. A few wireless networks are intended only to connect small devices over short distances. قليلة الشبكات اللاسلكيه يقصد بها فقط لربط الاجهزه الصغيرة مسافات قصيرة. Bluetooth is an example. بلوتوث هي مثال على ذلك.
Wireless networks which run over other wireless networks often utilize the lower layer networks to provide security and encryption. الشبكات اللاسلكيه الذي دهس اخرى الشبكات اللاسلكيه وغالبا ما تستخدم اقل طبقة الشبكات لتوفير الامن والتشفير. Stand-alone wireless networks either provide their own security and encryption features or rely upon VPN's (Virtual Private Networks) to provide those features. القائمة بذاتها توفر الشبكات اللاسلكيه اما بأمنهم والتشفير السمات أو الاعتماد على VPN 's(الشبكات الخاصة الافتراضيه) لتوفير تلك السمات. In many cases, multiple layers of security and encryption may be desirable. وفي كثير من الحالات ، طبقات متعددة من الامن والتشفير قد يكون من المرغوب.
Some wireless networks are fixed, meaning that antennas do not move frequently. بعض الشبكات اللاسلكيه هي ثابتة ، بمعنى ان الهوائيات لا نتحرك كثيرا. Other wireless networks are mobile, meaning that the antenna can move constantly. الشبكات اللاسلكيه هي الاخرى متحركه ، مما يعني ان الهوائي يمكن ان تتحرك باستمرار. This is sometimes a feature of the specific implementation and antenna design, instead of an inherent limitation of the wireless network specification. هذا هو احيانا سمة محددة للتنفيذ وتصميم الهوائي ، وبدلا من الحد اصيل للمواصفات شبكة لاسلكيه.
Wireless networks may operate on licensed or unlicensed portions of the frequency spectrum. الشبكات اللاسلكيه يمكن ان تعمل على مرخصه او غير مرخصه اجزاء من طيف الترددات.
Common Wireless Network Types أنواع الشبكه اللاسلكيه المشتركة
Major types of wireless networks include: أنواع رئيسية من الشبكات اللاسلكيه تشمل :
CDPD Cdpd
Cellular Digital Packet Data الخليوي الرقمي الرزمه البيانات
HSCSD Hscsd
High Speed Circuit Switched Data تحول سريع داءره البيانات
PDC-P PDC - ف
Packet Data Cellular علبة البيانات الخلويه
GPRS GPRS
General Packet Radio Service علبة الخدمة العامة للإذاعة
1xRTT 1 xrtt
1x Radio Transmission Technology 1 x تكنولوجيا البث الاذاعي
Bluetooth بلوتوث

IrDA Irda

MMDS MMDS
Multichannel Multipoint Distribution Service توزيع الخدمات المتعددة متعددة
LMDS Lmds
Local Multipoint Distribution Service توزيع محلية متعددة الخدمات
WiMAX Wimax
Worldwide Interoperability for Microwave Access في جميع انحاء العالم الوصول المتبادل للبالموجات الصغريه
802.11 802،11
Wi-Fi واي فاي
Purchase these books on wireless networks at Amazon.com شراء هذه الكتب على الشبكات اللاسلكيه في AMAZON.COM

كيف يمكنني تركيب اسلاك الهاتف؟

Telephone wiring is not complex to work with and is very safe, due to the low voltages involved. أسلاك الهاتف ليست معقدة الى العمل مع وآمنة جدا ، ويرجع ذلك الى انخفاض الفولطيات المعنية.
The most complex part of installing telephone wiring is complying with the defined standards in place for telephone wiring. أعقد جزء من تركيب اسلاك الهاتف هو الامتثال لمعايير محددة في مكان لاسلاك الهاتف.
The main difficulty with telephone wiring standards is that there are so many of them. والصعوبه الرئيسية في اسلاك الهاتف المعايير هو ان هناك الكثير منهم.
When installing additional telephone wiring into an existing facility, it is usually best to determine which telephone wiring standard is currently in use and conform to that standard. عندما اضافية تركيب اسلاك الهاتف الى مرفق القائمة ، ومن الافضل عادة الى تحديد المعيار الذي اسلاك الهاتف حاليا في الاستخدام ومطابقه لهذا المعيار.
When installing telephone wiring into a new facility, EIA/TIA T586A is the standard to utilize. عند تركيب اسلاك الهاتف الى مرفق جديد ، وتقييم الاثر البيئى / الشفافيه في مجال التسلح t586a هو المعيار في الاستفادة منها.
How the Wire Gets Into Your Residence كيف تحصل على الاسلاك الدخول الى حسابك في الاقامة
Historically, the telephone companies ran telephone wire above ground, using telephone poles to make wire issues easy to repair, and inconvenient for the general population to access. تاريخيا ، كان يتعارض مع شركات الهاتف واسلاك الهاتف فوق سطح الأرض ، باستخدام اعمدة الهاتف واسلاك لجعل القضايا من السهل اصلاحها ، وغير مريح بالنسبة الى عامة السكان الى الوصول. The wire itself is sources at a telephone company, or telco, central office, and goes through various paths to get into the general vicinity of your home. الأسلاك هي نفسها مصادر في شركة الهاتف ، او telco ، المكتب المركزي ، ويمر من خلال مختلف مسارات الدخول عامة بالقرب من بيتك.
Above Ground Wiring فوق الأرض الأسلاك
In older neighborhoods (1970s and earlier in the US) and areas that have a high water table, the telephone wiring is most likely going to be above ground. في الاحياء القديمة (السبعينات وفي وقت سابق في الولايات المتحدة) والمناطق التى لديها ارتفاع منسوب المياه الجوفية ، واسلاك الهاتف هذه هي النتيجة الاكثر ترجيحا ستكون فوق سطح الارض. There will be one or more telephone poles in easement areas in the neighborhood that distribute phone service wire pairs to residences using an aerial method of connection. سيكون هناك واحد او اكثر من أعمدة الهاتف في مناطق الارتفاق في الحي ان توزيع خدمة هاتفية ازواج الاسلاك الى مساكن جوي باستخدام طريقة الصدد. A breakout box is attached to the pole with the main services lines for the area entering in one side, and residential lines running out of the other side. أ اندلاع المربع ويرفق مع القطب الرئيسي لخدمات خطوط مجال الدخول في جانب واحد ، وخطوط السكنيه ينفد من الجانب الآخر. Wires are then ran from the breakout boxes to each neighborhood residence. الاسلاك ثم امتدت من اندلاع صناديق الى كل حي الاقامة.
Underground Wiring الاسلاك تحت الارض
Most modern neighborhoods have telephone wiring run underground in the United States today. معظم الاحياء الحديثة قد اسلاك الهاتف البعيد تحت الارض فى الولايات المتحدة اليوم. During the neighborhood build out, before building of homes is commenced, breakout boxes are installed in geographically logical points in the neighborhood, and then lines are trenched back to the primary distribution can for your neighborhood, and to each property nearby. خلال بناء حي بها ، قبل بناء المنازل هو مشروع ، المتفرعه عنها في صناديق تركيبها جغرافيا منطقي نقاط في الجوار ، وعندئذ تكون الخطوط متخندق الى توزيع الابتدائي يمكن لجهودكم حي ، والى كل الممتلكات القريبه. Since homes have yet to be built the wiring is merely a stub, and may need to be extended to the home once the house is built at the owner's expense. منذ المنازل لا يزال يتعين بنت الاسلاك لا يعدو ان يكون العقب ، والحاجة قد تدعو الى تمديد مرة واحدة الى المنزل منزل بنيت على نفقة صاحبها.
The Residential Network Interface Device السكني جهاز الارتباط بالشبكه
Regardless of how the wire is run to your house, the wire terminates on a Network Interface Device, or NID, which is screwed to your home. بغض النظر عن الكيفيه التي يدار الاسلاك الى بيتك ، والاسلاك ينهى على جهاز الارتباط بالشبكه ، او nid ، وهو screwed الى بيتك. This device is a gray or tan box about eight inches wide and twelve inches long with a door or doors concealing two compartments. هذا الجهاز هو رماديا او تأن المربع يتراوح بين ثمانيه واثني عشر بوصة بوصة واسعة طويلة مع الباب او اخفاء اثنين من ابواب المقصورات. Access to the customer compartment has a simple slot headed screw for customer access. الوصول الى العميل وقد مقصوره بسيطة الشريحه رأس البرغي للزبون الوصول. Access to the telco compartment is controlled by the use of a specialized screw head. الوصول الى telco مقصوره يسيطر عليه استخدام متخصصه رأس البرغي. You can open the customer access compartment of the NID to check your lines for dial tone, check wiring connections inside the NID, and to trace lines coming out of the NID into your home. يمكنك فتح عميل الحصول مقصوره من nid الى التحقق من اتصالك خطوط الاتصال الهاتفي لهجة ، والتحقق من وصلات الاسلاك داخل nid ، والى السير في خطوط يخرجون من nid الى بيتك. There is no necessity to open the telco compartment of the NID, since if there is a wiring fault between your house and the central office, you won't be able to repair it. وليس هناك ضرورة لفتح telco مقصوره من nid ، منذ اما اذا كان ثمة خطأ من الاسلاك بين منزلك والمكتب المركزي ، لن تكونوا قادرين على اصلاحها. Most NIDs can handle up to 5 different lines. معظم ايام التحصين الوطنية يمكنهم التعامل مع ما يصل الى 5 مختلف الخطوط.
The telephone line from the pole or breakout box goes into the telco compartment and exits through the customer compartment. خط الهاتف من القطب او المتفرعه عنها المربع يذهب الى telco مقصوره والمخارج من خلال العميل مقصوره.
If you have only one telephone line, and there has been no maintenance on your line for a long while, you may have a box which is a predecessor to the NID. اذا كان لديك خط هاتف واحد فقط ، ولم يحدث الصيانة الخاصة بك على الخط لفترة طويلة ، يمكنك ان يكون المربع الذي هو السلف الى nid. This box is simply a plastic or metal cover which is screwed over a telephone wiring box to protect it from the elements and animals. وهذا الاطار هو مجرد غطاء من البلاستيك أو المعدن الذي هو screwed اكثر من اسلاك الهاتف المربع لحمايته من عوامل الطبيعة والحيوانات. At no cost, the telephone company will come out and replace your old box with a new NID if there is time and available equipment, and you demonstrate a need, such as a method to test for dial tone. دون اي تكلفة ، وشركة الهاتف ويخرج ويحل محل القديم الخاص بك مع المربع جديدة nid اذا كان هناك وقت والمعدات المتاحة ، وانت تبرهن على الحاجة ، مثل طريقة اختبار لهجة الهاتفي. Sometimes, phone company technicians will leave this original box in place, and just install a NID between this box and the wiring running to the pole or breakout box. احيانا ، وشركات الهاتف فنيي سيغادر هذا الاطار في المكان الأصلي ، وعادل تركيب nid بين هذا الاطار والاسلاك بالظهور الى القطب او المتفرعه عنها المربع. There is no need to be concerned about this, as it usually has negligible effect to your phone service. لا توجد حاجة الى القلق ازاء هذا ، كما انه قد لا يعتد بها عادة أثر على هاتفك الخدمة.

الذي اخترع الانترنت؟

على الرغم من الرأي الشعبي ، آل غور لم يكن المخترع للانترنت. In actuality though, the Internet was invented in the United States during the late 1950s to the 1970s by a group of researchers and scientists at the newly formed Advanced Research Projects Agency (ARPA) after the former Soviet Union launched Sputnik. وفي واقع الامر على الرغم من ذلك ، اخترع الانترنت في الولايات المتحدة خلال اواخر الخمسينات الى السبعينات من قبل مجموعة من الباحثين والعلماء في المشكلة حديثا وكالة مشاريع البحوث المتقدمه (وكالة مشاريع البحوث المتقدمه (بعد الاتحاد السوفياتي السابق اطلق سبوتنيك. Realizing that the United States had suffered a great technological blow by allowing the USSR to hold the first successful satellite launch, ARPA set out to create a brand new technology unlike anything that had ever been done before; and the Internet was the result of their hard work. واذ تدرك ان الولايات المتحدة قد عانت التكنولوجي الكبير الذي ضربه عن طريق السماح لاتحاد الجمهوريات الاشتراكيه السوفياتيه لعقد اول نجاح اطلاق القمر الصناعى ، وكالة مشاريع البحوث المتقدمه المبينه لخلق جديد التكنولوجيا على عكس اي شيء قد تم القيام به قبل اي وقت مضى ؛ وشبكة الانترنت جاء نتيجة تفانيهما عمل.
Although there were many people working for ARPA on the Internet project, there are five individuals who can really be credited with actually creating the Internet. على الرغم من ان هناك العديد من الاشخاص الذين يعملون لوكالة مشاريع البحوث المتقدمه على شبكة الانترنت المشروع ، وهناك خمسة الافراد الذين يمكن حقا أن ينسب اليها الفضل في الواقع خلق شبكة الانترنت. Among them was J. C. R. Licklider, the head of the Information Processing Technology Office at ARPA. وكان من بينها ياء جيم - ر licklider ، ورئيس مكتب المعلومات وتكنولوجيا تجهيز مكتب في وكالة مشاريع البحوث المتقدمه. In his position, he thought up the idea of the Internet itself as a way of potentially unifying humans from around the United States (and the world) through a universal network. في موقفه ، وقال انه يعتقد حتى فكرة الانترنت نفسها كوسيله محتملة توحيد البشر من جميع أنحاء الولايات المتحدة (والعالم) من خلال شبكة عالمية.
Because Licklider's previous experience was not in actual computer programming, however, he had to recruit others in order to help create the Internet for ARPA. لأن licklider السابق للتجربة الفعليه ليست في برمجة الكمبيوتر ، ومع ذلك ، فقد كان في حاجة الى تجنيد الغير من اجل المساعدة على ايجاد شبكة الانترنت لوكالة مشاريع البحوث المتقدمه. The obvious choice was Lawrence Roberts. الاختيار الواضح هو لورنس روبرتس. Roberts went on to lead the team which would eventually develop ARPANET (the early precursor to the Internet) in 1967. وتابع روبرتس لقيادة الفريق الذي من شأنه في نهاية المطاف وضع آربانيت) في وقت مبكر السلائف الى الانترنت) في عام 1967. He was the scientist to finally utilize the proposed method of packet switching first created by Leonard Kleinrock. وكان الباحث أخيرا الى استخدام الطريقة المقترحة من علبة التحويل الاولى التي اوجدتها ليونارد كلينروك. The Internet still uses packet switching as its primary way of transferring data. الانترنت لا تزال تستخدم علبة تبديل لها الطريق الرئيسي لنقل البيانات.
After several years of work, a computer at the University of California, Los Angeles, became the first computer to connect to the Internet. وبعد عدة سنوات من العمل ، الحاسوب في جامعة كاليفورنيا ، لوس انجلس ، واصبح أول لربط الحواسيب الى شبكة الانترنت. In time, three more computers would be connected to the Internet in 1969, leading to the start of the Internet revolution. فى الوقت ، ثلاثة أكثر الحواسيب ستكون متصله بشبكه الانترنت في عام 1969 ، مما ادى الى بداية ثورة الانترنت.
Despite the massive success that Lawrence Roberts had received while working at ARPA, he promptly quit his position in 1973 in order to form the world's first commercial network, known at that time as Telenet. على الرغم من ان النجاح الهائل لورنس روبرتس تلقت بينما يعمل في وكالة مشاريع البحوث المتقدمه ، وقال انه على الفور ترك منصبه فى عام 1973 من اجل تشكيل العالم التجاري الأول للشبكة ، المعروف في ذلك الوقت كما telenet. However, in his place, he assigned Robert Kahn and Vinton Cerf to continue working on the Internet at ARPA. ومع ذلك ، وبدلا منه ، وقال انه المنتدبين روبرت خان ومدينة فينتون الصندوق على الاستمرار في العمل على شبكة الانترنت في وكالة مشاريع البحوث المتقدمه. Together, Robert Kahn and Vinton Cerf worked to modify the original method of packet switching pioneered by Roberts and Kleinrock and eventually created what is now known as the TCP/IP protocols. معا ، روبرت خان الصندوق ومدينة فينتون عملت على تعديل الاصلي طريقة رائدة في علبة تبديل به روبرتس وكلينروك والتي انشئت في نهاية المطاف ما هو الآن والمعروفة باسم برنامج التعاون التقني / البروتوكولات الملكيه الفكريه. It was at this point when ARPANET was finally changed to the more easily pronounced Internet. وكان في هذه النقطه عندما كان آربانيت أخيرا غيرت الى شبكة الانترنت بسهولة اكبر وضوحا.
-->

ما هو العمود الفقري لشبكة الانترنت؟

وفي عام 2005 ، واحد بليون مستخدم الانترنت قاموا بتسجيل الدخول الى الشبكه العالمية. Hundreds of thousands of new users log in for the first time each week. مئات الآلاف من المستخدمين الجدد فى سجل لأول مرة في كل أسبوع. It is estimated that the 2 billion user mark will be reached in less than 10 years from now. ومن المقدر ان تبلغ 2 مليار مارك المستخدم سيتم التوصل في أقل من 10 سنوات من الآن. There is no question that the World Wide Web is growing and becoming more important each day. وليس هناك شك في ان الشبكه العالمية تنمو وتزداد اهمية يوما بعد يوم.
More than ever, individuals and companies rely on the stability of the Internet for a constant exchange and display of important information. أكثر من أي وقت مضى ، الافراد والشركات ان تعتمد على استقرار الانترنت لعرض وتبادل مستمر للمعلومات هامة. Virtually every financial institution in the world stores information on and uses the Internet to shift commodities and allow customers access to their funds. تقريبا كل المؤسسات المالية في العالم على مخازن المعلومات واستخدامات الإنترنت لتحول السلع والسماح للزبائن الحصول على اموالهم. Millions of businesses rely on the web as their lifeblood and direct connection to their customer base. الملايين من الشركات تعتمد على الويب هو عصب الحياة وصله مباشرة الى قاعدة زبائنها. Critical information is exchanged between institutions of higher learning, hospitals, and research facilities. الحرجه يتم تبادل المعلومات بين مؤسسات التعليم العالي ، والمستشفيات ، ومرافق البحوث. It is indisputable that the importance of a redundant, reliable Internet is crucial in modern times. لا جدال في ان أهمية وجود زائدة ، ويعول على الانترنت امرا حاسما في العصر الحديث.
The Internet backbone is a conglomeration of multiple networks, routing facilities, and servers that provide a multiple redundancy approach to keeping information online available and secure. الانترنت هو العمود الفقري لتكتل من شبكات متعددة ، وتوجيه المرافق ، والتي توفر خدمة متعددة الاستغناء عن نهج لحفظ المعلومات المتاحة على الانترنت وأمنه. Simply put, it enables back up networks to take on the load of a failed network or multiple failed networks. وببساطة ، فإنه يمكن دعم شبكات لتأخذ على حمل فاشله للشبكة او شبكات متعددة فشلت.
Each ISP (Internet Service Provider) is equipped with its own contingency backbone network or is at least equipped with an outsourced backup. كل شركة خدمات الانترنت (مزود خدمة الانترنت) وهي مجهزه للطوارئ خاصة بها هي العمود الفقري لشبكة او على الاقل تجهيزا مع الاستعانة بمصادر خارجية الاحتياطيه. These smaller networks are interlinked and intertwined to provide the multi-faceted backup redundancy needed to keep the web intact in case of partial failure through peering and transit agreements. هذه أصغر شبكات مترابطه ومتشابكه الى توفير المتعدد الاوجه لزوم الاحتياطيه اللازمة للحفاظ على الشبكه على حالها في حالة الفشل الجزئي من خلال peering واتفاقات المرور العابر.
Peering is the term assigned to the sharing of Internet traffic and users voluntarily by multiple networks, typically privately owned by companies. Peering هو مصطلح المسنده الى تقاسم المرور ومستخدمي الانترنت طوعا من قبل شبكات متعددة ، ويتم ذلك عادة عن طريق شركات مملوكة للقطاع الخاص. Peering typically refers to these networks being shared with no monetary gain being obtained by their owners. Peering عادة ما يشير الى هذه الشبكات يتم تقاسمها مع اي مكسب يجري النقدية التي حصل عليها اصحابها. Rather, an agreement is made between multiple parties to handle each other's traffic in times of need, with each network gaining its revenue from its own customer base. وبدلا من ذلك ، الى اتفاق مبرم بين الاطراف المتعددة لمعالجة كل منهما المرور فى اوقات الحاجة ، مع كل شبكة نيلها الايرادات لديه من قاعدة الزبائن. A transit agreement is a particular type of peering arrangement between ISPs that may contain a monetary agreement. اتفاق للمرور العابر هو نوع معين من peering الترتيب بين مقدمي خدمات الانترنت التي قد تحتوي على اتفاق نقدي. Generally larger ISPs will create multiple transit agreements with smaller ISPs that are in need of additional facilities than they possess. عموما اكبر مقدمي خدمات الانترنت سيخلق العبور اتفاقات متعددة مع اصغر مقدمي خدمات الانترنت التي هي في حاجة الى مرافق اضافية من امتلاكهما.
With each passing year, the importance of the World Wide Web and its contents increases exponentially. مع مرور كل سنة ، على اهمية الشبكه العالمية ومحتوياته يزيد أضعافا مضاعفة. As more users log on each day, the need for a worldwide redundant communication and storage network becomes more imperative to effective and reliable commerce and stability. كما سجل عدد اكبر من المستخدمين في كل يوم ، وضرورة وجود في جميع انحاء العالم لزوم شبكة الاتصالات والتخزين تصبح اكثر حتميه لفعالة وموثوقه والتجارة والاستقرار. The backbone of the Internet will continue to evolve and progress in relation to increased needs of the world economy and interconnectivity of its users. العمود الفقري للانترنت سوف تستمر في التطور والتقدم بالنسبة الى الاحتياجات المتزايدة للاقتصاد العالمي والتواصل من مستخدميه.

ما هو بيع؟

SCADA is an acronym that stands for Supervisory Control and Data Acquisition. ل هي التي تقف والمختصر للالسيطرة الاشرافيه وجمع البيانات. SCADA refers to a system that collects data from various sensors at a factory, plant or in other remote locations and then sends this data to a central computer which then manages and controls the data. ل يشير الى ان النظام يقوم بجمع البيانات من مختلف اجهزة الاستشعار في مصنع ، أو المصنع ، أو في غيرها من الاماكن الناءيه ، وبعد ذلك ترسل هذه البيانات الى حاسوب مركزي ثم الذي يدير ويتحكم في البيانات.
SCADA is a term that is used broadly to portray control and management solutions in a wide range of industries. ل هي مصطلح يستخدم على نطاق واسع لتصوير ومراقبة وإدارة الحلول في مجموعة واسعة من الصناعات. Some of the industries where SCADA is used are Water Management Systems, Electric Power, Traffic Signals, Mass Transit Systems, Environmental Control Systems, and Manufacturing Systems. بعض من الصناعات التي تشهد نقلة هو المستخدمة هي نظم ادارة المياه ، الطاقة الكهرباءيه ، وإشارات المرور ، وشبكات النقل الجماعي ، ونظم التحكم البيئي ، ونظم الصناعات التحويليه.
SCADA as a System ل بوصفها نظاما
There are many parts of a working SCADA system. وهناك اجزاء كثيرة من عمل نظام سكادا. A SCADA system usually includes signal hardware (input and output), controllers, networks, user interface (HMI), communications equipment and software. أ ل نظام يشمل عادة اشارة الاجهزه (المدخلات والمخرجات) ، واجهزة التحكم ، الشبكات ، واجهة المستخدم (المفتش) ، ومعدات الاتصالات والبرمجيات. All together, the term SCADA refers to the entire central system. لنتحد جميعا ، مصطلح يشير الى بيع كامل بالنظام المركزي. The central system usually monitors data from various sensors that are either in close proximity or off site (sometimes miles away). النظام المركزي عادة برصد البيانات من مختلف اجهزة الاستشعار التي اما ان تكون على مقربة من الموقع او خارج الموقع (أحيانا ميلا).
For the most part, the brains of a SCADA system are performed by the Remote Terminal Units (sometimes referred to as the RTU). بالنسبة للجزء الاكبر ، للعقول من نظام سكادا تقوم بها الوحدات الطرفيه الناءيه (التى يشار اليها احيانا باعتبارها rtu). The Remote Terminal Units consists of a programmable logic converter. الناءيه ويتألف من وحدات طرفية للبرمجة منطق محول. The RTU are usually set to specific requirements, however, most RTU allow human intervention, for instance, in a factory setting, the RTU might control the setting of a conveyer belt, and the speed can be changed or overridden at any time by human intervention. فان rtu عادة مجموعة لاحتياجات محددة ، بيد ان معظم rtu تتيح التدخل البشري ، على سبيل المثال ، في تحديد مصنع ، rtu يمكن السيطرة تحديد أ حامل الحزام ، وسرعة يمكن ان تتغير او تخطيه في اي وقت عن طريق التدخل البشري . In addition, any changes or errors are usually automatically logged for and/or displayed. وبالاضافة الى ذلك ، اي تغييرات او اخطاء وعادة ما تكون تلقائيا بتسجيل الدخول لو / أو عرضها. Most often, a SCADA system will monitor and make slight changes to function optimally; SCADA systems are considered closed loop systems and run with relatively little human intervention. وفي اغلب الاحيان ، ا ل نظام سيرصد وجعل التغييرات الطفيفه على وظيفة بالطريقة المثلى ؛ ل نظم تعتبر نظم حلقة مغلقة وتديرها مع قدر ضئيل نسبيا من التدخل البشري.
One of key processes of SCADA is the ability to monitor an entire system in real time. واحدة من العمليات الرئيسية للبيع هو القدرة على رصد نظام كامل في الوقت الحقيقي. This is facilitated by data acquisitions including meter reading, checking statuses of sensors, etc that are communicated at regular intervals depending on the system. هذا امر سهل بيانات مقتنيات بما في قراءة العدادات ، وفحص اجهزة الاستشعار من منزله ، وما ان يتم على فترات منتظمة وفقا لهذا النظام. Besides the data being used by the RTU, it is also displayed to a human that is able to interface with the system to override settings or make changes when necessary. الى جانب البيانات التي تستخدمها rtu ، كما انه عرض على أحد أن الإنسان قادر على التفاعل مع نظام لتجاوز اعدادات او اجراء تغييرات عند الضروره.
SCADA can be seen as a system with many data elements called points. ل يمكن اعتبار النظام مع العديد من عناصر البيانات تسمى نقاط. Usually each point is a monitor or sensor. عادة كل نقطة هي رصد او الاستشعار. Usually points can be either hard or soft. وعادة ما يمكن ان يكون اما النقاط الصعبة او السهلة. A hard data point can be an actual monitor; a soft point can be seen as an application or software calculation. أ بيانات موثقه ويمكن ان تكون نقطة مراقبة فعلية ؛ ميسر نقطة يمكن اعتبار تطبيق البرمجيات او حساب. Data elements from hard and soft points are usually always recorded and logged to create a time stamp or history بيانات العناصر الماديه وغير الماديه من النقاط عادة تسجل دائما ويتم الدخول الى ايجاد الوقت او خاتم التاريخ
User Interface (HMI) واجهة المستخدم (المفتش)
A SCADA system includes a user interface, usually called Human Machine Interface (HMI). ا ل أ يتضمن النظام واجهة المستخدم ، وعادة ما تسمى حقوق الآلة بينيه (الطيف). The HMI of a SCADA system is where data is processed and presented to be viewed and monitored by a human operator. فان مقياس لبيع نظام بيانات حيث يتم تجهيزها وعرضها على أن ينظر اليها وترصدها أ حقوق المشغل. This interface usually includes controls where the individual can interface with the SCADA system. ويشمل هذا التفاعل عادة ضوابط حيث يمكن للفرد التفاعل مع نظام سكادا.
HMI's are an easy way to standardize the facilitation of monitoring multiple RTU's or PLC's (programmable logic controllers). مقياس للهي طريقة سهلة لتوحيد وتسهيل رصد متعددة rtu او المجلس التشريعي لل(برمجة المنطق اجهزة التحكم). Usually RTU's or PLC's will run a pre programmed process, but monitoring each of them individually can be difficult, usually because they are spread out over the system. Rtu للعادة او المجلس التشريعي لليخوض عملية مبرمجه مسبقا ، ولكن رصد كل منها على حدة يمكن ان يكون صعبا ، لأنها عادة منتشره اكثر من نظام. Because RTU's and PLC's historically had no standardized method to display or present data to an operator, the SCADA system communicates with PLC's throughout the system network and processes information that is easily disseminated by the HMI. لأن rtu 'sالمجلس التشريعي وتاريخيا لم يكن طريقة قياسيه لعرض هذه البيانات او لاحد المتعهدين ، ونقله مع نظام بابلاغ المجلس التشريعي للنظام في جميع انحاء الشبكه وعمليات المعلومات التي تنشرها بسهولة الطيف.
HMI's can also be linked to a database, which can use data gathered from PLC's or RTU's to provide graphs on trends, logistic info, schematics for a specific sensor or machine or even make troubleshooting guides accessible. مقياس للويمكن ايضا ربط قاعدة بيانات ، يمكن استخدام البيانات التى تم جمعها من المجلس التشريعي او rtu لللتزويد رسوم بيانية عن الاتجاهات ، والمعلومات اللوجستية ، ومخططات الدوائر الكهرباءيه او الميكانيكيه لاستشعار محددة او آلة او حتى تجعل حل المشاكل أدلة يمكن الوصول اليها. In the last decade, practically all SCADA systems include an integrated HMI and PLC device making it extremely easy to run and monitor a SCADA system. في العقد الاخير ، سيؤدي عمليا جميع نظم متكاملة تتضمن تحركات والمجلس التشريعى للغاية مما يجعلها أداة سهلة لادارة ومراقبة نظام سكادا.
SCADA Software and Hardware Components بيع البرمجيات ومكونات الاجهزه
SCADA systems are an extremely advantageous way to run and monitor processes. ل وتمثل هذه النظم بطريقة مفيدة للغاية لإدارة ومراقبة العمليات. They are great for small applications such as climate control or can be effectively used in large applications such as monitoring and controlling a nuclear power plant or mass transit system. فهي كبيرة لتطبيقات صغيرة مثل التحكم في المناخ أو يمكن استخدامها بفعاليه كبيرة في تطبيقات مثل رصد ومراقبة محطة طاقة نوويه او نظام النقل الجماعي.
SCADA can come in open and non proprietary protocols. ل يمكن ان تأتي في غير مفتوحة والبروتوكولات الملكيه. Smaller systems are extremely affordable and can either be purchased as a complete system or can be mixed and matched with specific components. أصغر نظم بأسعار معقولة للغاية ويمكن ان تكون اما شرائها بوصفها نظاما كاملا او يمكن ان تكون مختلطه وتقابل مع مكونات محددة. Large systems can also be created with off the shelf components. نظم الكبيرة يمكن ايضا ان تنشأ مع عناصر من الجرف. SCADA system software can also be easily configured for almost any application, removing the need for custom made or intensive software development. نظام بيع البرمجيات يمكن ايضا بسهولة تقريبا اي تهيئتها للتطبيق ، ازالة الحاجة للاعتماد العرف او مكثفة تطوير البرمجيات.

ما هو SNMP؟


SNMP is the Simple Network Management Protocol. SNMP هو بروتوكول إدارة الشبكات البسيطة.
The SNMP protocol is used by network management systems to communicate with network elements. فان SNMP بروتوكول تستخدمه شبكة نظم إدارة الاتصال مع عناصر الشبكه.
For this to work, the network element must be equipped with an SNMP agent. من اجل هذا العمل ، وشبكة عنصر يجب ان تكون مجهزه وجود SNMP الوكيل.
Most professional-grade network hardware comes with an SNMP agent built in. These agents must be enabled and configured to communicate with the network management system. معظم المهنيه الصف معدات الشبكه ويأتي مع SNMP الوكيل بنيت فيها هؤلاء الوكلاء لا بد من تمكين وتهيئتها على التواصل مع شبكة نظام ادارة.
Operating systems, such as Unix and Windows, can also be configured with SNMP agents. نظم التشغيل مثل ويندوز ويونيكس ، كما يمكن تهيئتها مع SNMP الوكلاء.
SNMP Messages SNMP رسائل
SNMP messages may be initiated by either the network management system (NMS) or by the network element. SNMP رسائل يمكن القيام به من جانب أما نظام ادارة الشبكه (nms) او عن طريق شبكة عنصر.
An SNMP TRAP is a message which is initiated by a network element and sent to the network management system. وهو SNMP فخ هي الرسالة التي بدأتها شبكة عنصر وارسلت الى نظام ادارة الشبكه. For example, a router could send a message if one of it's redundant power supplies fails or a printer could send an SNMP trap when it is out of paper. على سبيل المثال ، وهو مسار يمكن ان ترسل رسالة واذا كان احد انها زائدة عن الامدادات الكهرباءيه ، او عندما يمتنع عن طابعه يمكن ارسال SNMP فخ عندما خرج من ورقة.
An SNMP GET is a message which is initiated by the network management system when it wants to retrieve some data from a network element. هو احد SNMP أحصل على رسالة التى بدأتها ادارة شبكة منظومة حين تريد استرجاع بعض البيانات من شبكة عنصر. For example, the network management system might query a router for the utilization on a WAN link every 5 minutes. على سبيل المثال ، نظام ادارة الشبكه قد استفسار أ مسار للاستخدام على الشبكه الواسعه ربط كل 5 دقائق. It could then create charts and graphs from that data, or it could warn the operator when the link was overutilized. ويمكن عندئذ ان تخلق والجداول والرسوم البيانيه من ان البيانات ، أو أنها يمكن أن تحذر المشغل عندما وصله كان مفرطا.
An SNMP SET is a message which is initiated by the NMS when it wants to change data on a network element. وهو SNMP مجموعة هي الرسالة التي بدأتها nms حين تريد تغيير بيانات على شبكة عنصر. For example, the NMS may wish to alter a static route on a router. فعلى سبيل المثال ، قد يرغب nms لتغيير جامدا على مسار الطريق.
The SNMP MIB فان SNMP mib
The SNMP MIB, or Management Information Base, is a collection of variables which is shared between the NMS and the network element (NE). فان SNMP mib ، او ادارة قاعدة المعلومات ، هو مجموعة من المتغيرات التي هي مشتركة بين nms وشبكة عنصر (ولاية نيبراسكا).
The MIB is extensible , which means that hardware and software manufacturers can add new variables to the MIB. فان mib هو امتداد ، مما يعني ان مصنعي المعدات والبرمجيات متغيرات جديدة يمكن أن تضيف الى mib. These new MIB definitions must be added both to the network element and to the network management system. هذه جديدة mib التعاريف ويجب ان يضاف الى كل عنصر على الشبكه والى نظام ادارة الشبكه.
SNMP Community Strings SNMP المجتمع الخيوط
The most basic form of SNMP security is the Community String . أبسط شكل SNMP الامن هو الخيط المجتمع.
SNMP Community Strings are like passwords for network elements. SNMP المجتمع الخيوط هي مثل كلمات السر لعناصر الشبكه.
Most often, there is one community string which is used for read-only access to a network element. وفي أغلب الأحيان ، هناك مجتمع واحد هو الخيط الذي يستخدم للقراءة فقط الوصول الى شبكة عنصر. The default value for this community string is often "public". القيمه الافتراضيه لهذا المجتمع في كثير من الاحيان هو الخيط "الجمهور". Using this community string like a password, the NMS can retrieve data from network elements. وباستخدام هذا المجتمع شريطا مثل كلمة سر ، nms يمكن استرجاع البيانات من شبكة العناصر.
Less often, there is also a read-write community string. أقل في كثير من الاحيان ، كما ان هناك قراءة والكتابة للمجتمع الخيط. The default value for this is often "private". القيمه الافتراضيه لهذا هو في كثير من الاحيان "الخاص". Using this community string, the NMS can actually change MIB variables on a network element. وباستخدام هذا الخيط المجتمع ، nms يمكن ان تؤدي فعلا الى تغيير mib المتغيرات على شبكة عنصر.
SNMP Versions SNMP النسخ
The SNMP protocol has benefited from major upgrades since its introduction in 1988. فان SNMP البروتوكول قد استفادت من التحسينات الرئيسية منذ استحداثه في 1988.
Unfortunately, a large percentage of network element vendors and even some network management system vendors are not taking advantage of these improvements. ومما يؤسف له ، ان نسبة كبيرة من العنصر شبكة البائعين وحتى بعض البائعين نظام ادارة الشبكات ليست مستفيده من هذه التحسينات.
Many network elements support only SNMPv1 and SNMPv2c. كثير من عناصر شبكة الدعم فقط snmpv1 وsnmpv2c. Support for SNMPv3 is minimal. دعم لsnmpv3 هو الحد الادنى.
Version النسخه
Description الوصف
SNMPv1 Snmpv1
SNMPv1, which implements community-based security Snmpv1 ، الذي ينفذ المجتمعيه الامن
SNMPv2c Snmpv2c
SNMPv2 with community-based security Snmpv2 مع المجتمعيه الامن
SNMPv2u Snmpv2u
SNMPv2 with user-based security Snmpv2 مع المستخدم على اساس الامن
SNMPv2 Snmpv2
SNMPv2 with party-based security Snmpv2 مع الطرف القائم على الأمن
SNMPv3 Snmpv3
SNMPv3, which implements user-based security Snmpv3 ، الذي ينفذ مستخدم على اساس الامن

ما هو دياناس؟

دياناس (نظام أسماء المجالات) ، هو الذي يترجم خدمة الانترنت بين أسماء وعناوين الانترنت.
Internet names are the names which we use to refer to hosts on the Internet, such as www.tech-faq.com and www.freebsd.org. انترنت الاسماء هي الاسماء التي نستخدمها للاشارة الى المضيفين على الانترنت ، مثل www.tech - faq.com وwww.freebsd.org.
Internet addresses are the numbers which routers use to move traffic across the Internet, such as 216.17.138.115 and 216.136.204.117. عناوين الانترنت هي الارقام التي تستخدم لتحريك مسارات المرور عبر الانترنت ، مثل و 216.136.204.117 216.17.138.115.
nslookup Nslookup
One of the best ways to understand DNS is to look at the DNS testing tool, `nslookup`. واحد من أفضل الطرق لفهم دياناس هو ان ننظر في دياناس اختبار أداة ، `nslookup`.
Let's start by doing a forward DNS lookup on www.freebsd.org: دعنا نبدأ بعمل الامام علي www.freebsd.org دياناس المشاهده :
bash-2.05a$ nslookup www.freebsd.org باش - 2.05a $ nslookup www.freebsd.org Server: localhost.net الخادم : localhost.net Address: 127.0.0.1 العنوان : 127.0.0.1 Name: www.freebsd.org الاسم : www.freebsd.org Address: 216.136.204.117 العنوان : 216.136.204.117
Next, let's do a reverse DNS lookup on 216.136.204.117: المقبل ، دعونا نفعل عكسي على 216.136.204.117 دياناس المشاهده :
bash-2.05a$ nslookup 216.136.204.117 باش - 2.05a $ nslookup 216.136.204.117 Server: localhost.net الخادم : localhost.net Address: 127.0.0.1 العنوان : 127.0.0.1 Name: www.freebsd.org الاسم : www.freebsd.org Address: 216.136.204.117 العنوان : 216.136.204.117
DNS Record Types سجل انواع دياناس
DNS records which map names to numbers are known as "A Records" or "Address Records". دياناس السجلات التي لاعداد خريطه اسماء معروفة بأنها "السجلات" او "معالجة السجلات".
DNS records which map numbers to names are known as "PTR Records" or "Pointer Records". دياناس السجلات التي خارطه الاعداد لأسماء معروفة بأنها "رمز السجلات" او "مؤشر السجلات".
Two other types of useful records which are stored in DNS are MX (Mail eXchange) Records and NS (Name Server) Records. نوعين آخرين من المفيد السجلات التي يتم تخزينها في دياناس هي MX (تبادل البريد) وسجلات م و (اسم الخادم) السجلات.
NS records show where the DNS servers are for a domain. م ج تظهر السجلات حيث دياناس هي خدمة للحقل. Let's find IBM's name servers using `nslookup`: ولندع اي بي ام العثور على اسم خدمة باستخدام `nslookup` :
bash-2.05a$ nslookup باش - 2.05a $ nslookup Default Server: localhost.net الافتراضي الخادم : localhost.net Address: 127.0.0.1 العنوان : 127.0.0.1 > set type=ns > تحديد نوع م ج = > ibm.com > Ibm.com Server: localhost.net الخادم : localhost.net Address: 127.0.0.1 العنوان : 127.0.0.1 Non-authoritative answer: عدم حجيه الجواب : ibm.com nameserver = ns.watson.ibm.com Ibm.com؟؟؟؟؟؟؟ = ns.watson.ibm.com ibm.com nameserver = internet-server.zurich.ibm.com ؟؟؟؟؟؟؟ الانترنت ibm.com = - server.zurich.ibm.com ibm.com nameserver = ns.almaden.ibm.com Ibm.com؟؟؟؟؟؟؟ = ns.almaden.ibm.com ibm.com nameserver = ns.austin.ibm.com Ibm.com؟؟؟؟؟؟؟ = ns.austin.ibm.com Authoritative answers can be found from: حجيه يمكن العثور على اجابات من : ns.watson.ibm.com internet address = 129.34.20.80 Ns.watson.ibm.com عنوان الانترنت = 129.34.20.80 internet-server.zurich.ibm.com internet address = 195.176.20.204 الانترنت - server.zurich.ibm.com عنوان الانترنت = 195.176.20.204 ns.almaden.ibm.com internet address = 198.4.83.35 Ns.almaden.ibm.com عنوان الانترنت = 198.4.83.35 ns.austin.ibm.com internet address = 192.35.232.34 Ns.austin.ibm.com عنوان الانترنت = 192.35.232.34 >
MX Records tell us where the e-mail servers are for a domain. MX سجلات يخبرنا فيها البريد الالكتروني هي خدمة للحقل. This tells our mail systems where to send mail to. يروي لنا هذا البريد حيث نظم لارسال البريد الي. Let's use `nslookup` to find the mail systems for IBM: ولندع استخدام `nslookup` لايجاد نظم البريد لشركة اي بي ام :
bash-2.05a$ nslookup باش - 2.05a $ nslookup Default Server: localhost.net الافتراضي الخادم : localhost.net Address: 127.0.0.1 العنوان : 127.0.0.1 > set type=mx > مجموعة النوع = MX > ibm.com > Ibm.com Server: localhost.net الخادم : localhost.net Address: 127.0.0.1 العنوان : 127.0.0.1 ibm.com preference = 10, mail exchanger = e35.co.us.ibm.com Ibm.com تفضيل = 10 بريد مبدل = e35.co.us.ibm.com ibm.com preference = 10, mail exchanger = e1.ny.us.ibm.com Ibm.com تفضيل = 10 ، البريد المبدل = e1.ny.us.ibm.com ibm.com preference = 10, mail exchanger = e2.ny.us.ibm.com Ibm.com تفضيل = 10 ، البريد المبدل = e2.ny.us.ibm.com ibm.com preference = 10, mail exchanger = e3.ny.us.ibm.com Ibm.com تفضيل = 10 ، البريد المبدل = e3.ny.us.ibm.com ibm.com preference = 10, mail exchanger = e4.ny.us.ibm.com Ibm.com تفضيل = 10 ، البريد المبدل = e4.ny.us.ibm.com ibm.com preference = 10, mail exchanger = e5.ny.us.ibm.com Ibm.com تفضيل = 10 ، البريد المبدل = e5.ny.us.ibm.com ibm.com preference = 10, mail exchanger = e6.ny.us.ibm.com Ibm.com تفضيل = 10 ، البريد المبدل = e6.ny.us.ibm.com ibm.com preference = 10, mail exchanger = e31.co.us.ibm.com Ibm.com تفضيل = 10 بريد مبدل = e31.co.us.ibm.com ibm.com preference = 10, mail exchanger = e32.co.us.ibm.com Ibm.com تفضيل = 10 بريد مبدل = e32.co.us.ibm.com ibm.com preference = 10, mail exchanger = e33.co.us.ibm.com Ibm.com تفضيل = 10 بريد مبدل = e33.co.us.ibm.com ibm.com preference = 10, mail exchanger = e34.co.us.ibm.com Ibm.com تفضيل = 10 بريد مبدل = e34.co.us.ibm.com ibm.com nameserver = internet-server.zurich.ibm.com ؟؟؟؟؟؟؟ الانترنت ibm.com = - server.zurich.ibm.com ibm.com nameserver = ns.almaden.ibm.com Ibm.com؟؟؟؟؟؟؟ = ns.almaden.ibm.com ibm.com nameserver = ns.austin.ibm.com Ibm.com؟؟؟؟؟؟؟ = ns.austin.ibm.com ibm.com nameserver = ns.watson.ibm.com Ibm.com؟؟؟؟؟؟؟ = ns.watson.ibm.com e35.co.us.ibm.com internet address = 32.97.110.133 E35.co.us.ibm.com عنوان الانترنت = 32.97.110.133 e1.ny.us.ibm.com internet address = 32.97.182.101 E1.ny.us.ibm.com عنوان الانترنت = 32.97.182.101 e2.ny.us.ibm.com internet address = 32.97.182.102 E2.ny.us.ibm.com عنوان الانترنت = 32.97.182.102 e3.ny.us.ibm.com internet address = 32.97.182.103 E3.ny.us.ibm.com عنوان الانترنت = 32.97.182.103 e4.ny.us.ibm.com internet address = 32.97.182.104 E4.ny.us.ibm.com عنوان الانترنت = 32.97.182.104 e5.ny.us.ibm.com internet address = 32.97.182.105 E5.ny.us.ibm.com عنوان الانترنت = 32.97.182.105 e6.ny.us.ibm.com internet address = 32.97.182.106 E6.ny.us.ibm.com عنوان الانترنت = 32.97.182.106 e31.co.us.ibm.com internet address = 32.97.110.129 E31.co.us.ibm.com عنوان الانترنت = 32.97.110.129 e32.co.us.ibm.com internet address = 32.97.110.130 E32.co.us.ibm.com عنوان الانترنت = 32.97.110.130 >
Books on DNS كتب علي دياناس
DNS in Action: A Detailed and Practical Guide to DNS Implementation, Configuration, and Administration دياناس في العمل : مفصل ودليل عملي لتنفيذ دياناس ، التشكيل ، والادارة
The Domain Name System is one of the foundations of the internet. نظام أسماء المجالات هو أحد أسس شبكة الانترنت. It is the system that allows the translation of human-readable domain names into machines-readable IP addresses and the reverse translation of IP addresses into domain names. وهو نظام يسمح بترجمه حقوق مقروء أسماء النطاقات الى آلات قراءتها عناوين بروتوكول انترنت ، والعكس ترجمة عناوين بروتوكول انترنت في أسماء النطاقات. This book describes the basic DNS protocol and its extensions; DNS delegation and registration, including for reverse domains; using DNS servers in networks that are not connected to the internet; and using DNS servers on firewall machines. هذا الكتاب يصف الاساسية دياناس البروتوكول وتمديدات ؛ دياناس وفد والتسجيل ، بما في ذلك من اجل عكس المجالات ؛ دياناس خدمة تستخدم في الشبكات التي ليست متصله بشبكه الانترنت ؛ وباستخدام دياناس خدمة جدار ناري على الالات. Many detailed examples are used throughout the book to show perform various configuration and administration tasks. العديد من الامثله التفصيليه وتستخدم في جميع انحاء الكتاب الى اظهار أداء مختلف تشكيل ومهام الادارة.
Read a sample chapter from DNS in Action قراءة الفصل عينه من دياناس في العمل
DNS and BIND دياناس والزام
DNS and BIND is about one of the Internet's fundamental building blocks: the distributed host information database that's responsible for translating names into addresses, routing mail to its proper destination, and many other services. دياناس وتربط حوالى واحد للانترنت في اللبنات الاساسية : وزعت المضيفه ان معلومات قاعدة البيانات للمسؤولين عن ترجمة الاسماء الى عناوين ، توجيه البريد لحسن المقصد ، والعديد من الخدمات الأخرى. As the authors say in the preface, if you're using the Internet, you're already using DNS--even if you don't know it. وكما يقول المؤلفان في المقدمة ، اذا كنت تستخدم انترنت ، وكنت بالفعل باستخدام دياناس -- حتى اذا كنت لا تعرف ما هو.
This edition brings you up to date on the new 9.1.0 and 8.2.3 versions of BIND along with the older 4.9 version. هذه الطبعه يجلب لكم على احدث الجديد 9.1.0 والنسخ من 8-2-3 الى جانب الزام مع النسخه 4.9 من كبار السن. There's also more extensive coverage of NOTIFY, IPv6 forward and reverse mapping, transaction signatures, and the new DNS Security Extensions; and a new section on accommodating Windows 2000 clients, servers and Domain Controllers. هناك ايضا تغطية واسعة اكثر من اخطار ، ipv6 الى الامام وعكس رسم الخرائط ، والمعاملات التوقيعات ، وتمديدات جديدة دياناس الأمن ؛ وقسم جديد على استيعاب ويندوز 2000 العملاء ، وخدمة مجال اجهزة التحكم.
Whether you're an administrator involved daily with DNS or a user who wants to be more informed about the Internet and how it works, you'll find this book essential reading. سواء كنت مدير تشارك يوميا مع دياناس او المستخدم الذي يريد ان يكون اكثر وابلغ عن الانترنت وكيفية عملها ، وستجد هذا الكتاب قراءة اساسية.
Topics include: وتشمل المواضيع :
What DNS does, how it works, and when you need to use it دياناس ما يفعل ، وكيف تعمل ، وعندما كنت تحتاج الى استخدامها
How to find your own place in the Internet's name space كيف تجد بنفسك مكان في الانترنت اسم الفضاء
Setting up name servers انشاء مراكز خدمة الاسم
Using MX records to route mail MX باستخدام السجلات الى طريق البريد
Configuring hosts to use DNS name servers تشكيل تستضيف استخدام اسم خدمة دياناس
Subdividing domains (parenting) تقسيم مجالات (الابوه)
Securing your name server: restricting who can query your server, preventing unauthorized zone transfers, avoiding bogus name servers, etc. ضمان اسمك الخادم : تحديد من يمكن الاستفسار ملقمك ، ومنع التحويلات غير مأذون بها المنطقة ، وتجنب اسم مزيف لخدمة الشبكه ، الخ.
Mapping one name to several servers for load sharing رسم خرائط اسم واحد الى عدة لخدمة تقاسم الحمل
Troubleshooting: using nslookup, reading debugging output, common problems حل المشاكل : باستخدام nslookup ، القراءة التنقيح الناتج ، والمشاكل المشتركة
DNS programming, using the resolver library and Perl's Net::DNS module دياناس البرمجه ، باستخدام مكتبة المصمم وبيرل صافي : : دياناس الوحدة
DNS & BIND Cookbook دياناس & تربط كتاب الطبخ
The DNS & BIND Cookbook presents solutions to the many problems faced by network administrators responsible for a name server. فان دياناس & الزام يعرض كتاب الطبخ حلول لكثير من المشاكل التي تواجه مديري الشبكه المسءوله عن اسم الخادم. Following O'Reilly's popular problem-and-solution cookbook format, this title is an indispensable companion to DNS & BIND, 4th Edition, the definitive guide to the critical task of name server administration. التالية o'reilly الشعبية - المشكلة والحل - كتاب الطبخ الشكل ، وهذا العنوان هو اداة لا غنى عنها لمرافقة دياناس & الزام ، الطبعه الرابعة ، ودليل قاطع على المهمة الحرجه المتمثلة في خدمة الاسم الادارة. The cookbook contains dozens of code recipes showing solutions to everyday problems, ranging from simple questions, like, "How do I get BIND?" فإن كتاب الطبخ يحتوى على عشرات الوصفات المدونه عرض حلول للمشاكل اليوميه ، بدءا من الاسءله البسيطة ، مثل ، "كيف أحصل على الزام؟" to more advanced topics like providing name service for IPv6 addresses. لأكثر المواضيع المتقدمه مثل تقديم اسم خدمة لipv6 العناوين. It's full of BIND configuration files that you can adapt to your sites requirements. فهو مليء تربط ترتيب الملفات يمكنك ان تتكيف مع متطلبات مواقعك.
With the wide range of recipes in this book, you'll be able to مع طائفة واسعة من الوصفات في هذا الكتاب ، فستتمكن
Check whether a name is registered تأكد ما اذا كان الاسم مسجل
Register your domain name and name servers سجل اسم نطاقك واسم خدمة
Create zone files for your domains انشاء منطقة الملفات لنطاقاتك
Protect your name server from abuse حمايه اسمك من تعاطي الخادم
Set up back-up mail servers and virtual email addresses انشاء احتياطى لخدمة البريد الالكتروني ، وعناوين البريد الالكتروني
Delegate subdomains and check delegation مندوب النطاقات الفرعية ومراقبة الوفد
Use incremental transfer استخدام نقل تدريجي
Secure zone transfers منطقة آمنة التحويلات
Restrict which queries a server will answer الاستفسارات التي تحد من خادم يجيب
Upgrade to BIND 9 from earlier version ترقية الى الزام 9 من النسخه السابقة
Perform logging and troubleshooting أداء قطع الاشجار واستكشاف الاخطاء واصلاحها
Use IPv6 استخدام ipv6
DNS on Windows Server 2003 دياناس على خادم ويندوز 2003
While computers and other devices identify each other on networks or the Internet by using unique addresses made up of numbers, humans rely on the Domain Name System (DNS), the distributed database that allows us to identify machines by name. بينما الحواسيب والاجهزه الاخرى التعارف على شبكات الانترنت أو باستخدام عناوين فريد يتألف من إعداد البشر تعتمد على نظام أسماء المجالات (دياناس) ، وقاعدة البيانات الموزعه التي تتيح لنا التعرف آلات بالاسم. DNS does the work of translating domain names into numerical IP addresses, routing mail to its proper destination, and many other services, so that users require little or no knowledge of the system. هل دياناس اعمال ترجمة أسماء النطاقات إلى عناوين بروتوكول انترنت العدديه ، توجيه البريد لحسن المقصد ، والعديد من الخدمات الأخرى ، حتى أن مستخدمي قليلا او لا تتطلب معرفة النظام. If you're a network or system administrator, however, configuring, implementing, and maintaining DNS zones can be a formidable challenge. اذا كنت مدير شبكة او نظام ، ومع ذلك ، تشكيل ، تنفيذ ، والحفاظ على المناطق دياناس يمكن ان يشكل تحديا هائلا. And now, with Windows Server 2003, an understanding of the workings of DNS is even more critical. والآن ، مع ويندوز 2003 الخادم ، وفهم للعمل دياناس هي اكثر اهمية.
DNS on Windows Server 20003 is a special Windows-oriented edition of the classic DNS and BIND, newly updated to document the many changes to DNS, large and small, found in Windows Server 2003. دياناس على النوافذ 20003 هو خادم خاص يندوز موجة طبعة التقليديه دياناس والزام ، حديثا مستكمله لتوثيق تغييرات كثيرة الى دياناس ، كبيرها وصغيرها ، وجدت في ويندوز 2003 الخادم. Veteran O'Reilly authors, Cricket Liu, Matt Larson, and Robbie Allen explain the whole system in terms of the new Windows Server 2003, from starting and stopping a DNS service to establishing an organization's namespace in the global hierarchy. O'reilly المؤلفين القدامى والكريكيت ليو ، مات لارسن روبي والين تفسير كل نظام من حيث الجديد ويندوز 2003 الخادم ، وابتداء من ايقاف اي خدمة دياناس الى انشاء المنظمه العالمية العالم المجرد في السلم الوظيفي.
Besides covering general issues like installing, setting up, and maintaining the server, DNS on Windows Server 2003 tackles the many issues specific to the new Windows environment, including the use of the dnscmd program to manage the Microsoft DNS Server from the command line and development using the WMI DNS provider to manage the name server programmatically. الى جانب تغطي قضايا عامة مثل تركيب وانشاء ، والحفاظ على الخادم ، دياناس على خادم ويندوز 2003 ويتناول العديد من القضايا المحددة لنوافذ جديدة للبيئة ، بما في ذلك استخدام للdnscmd برنامج لإدارة خادم مايكروسوفت دياناس من سطر الاوامر والتنمية باستخدام الجبال دياناس مقدم لادارة الاسم خادم البرنامجية. The book also documents new features of the Microsoft DNS Server in Windows Server 2003, including conditional forwarding and zone storage in Active Directory (AD) application partitions. الكتاب ايضا وثائق السمات الجديدة لمايكروسوفت ويندوز في دياناس خادم خادم 2003 ، بما في المشروط الشحن والتخزين في منطقة نشطة دليل (اعلانيه) تطبيق الحواجز.
DNS on Windows Server 2003 provides grounding in: دياناس على خادم ويندوز 2003 ويوفر المعلومات الاساسية في :
Security issues القضايا الامنية
System tuning نظام الضبط
Caching استخدام الذاكرة الوسيطه
Zone change notification منطقة تغيير الاخطار
Troubleshooting حل المشاكل
Planning for growth التخطيط للنمو
If you're a Windows administrator, DNS on Windows Server 2003 is the operations manual you need for working with DNS every day. اذا كنت مدير النوافذ ، دياناس على خادم ويندوز 2003 هو دليل العمليات كنت بحاجة للعمل مع دياناس كل يوم. If you're a Windows user who simply wants to take the mystery out of the Internet, this book is a readable introduction to the Internet's architecture and inner workings. اذا كنت مستخدم ويندوز الذي يريد بكل بساطة ان تتخذ من الغموض الانترنت ، وهذا الكتاب عبارة عن قراءة مقدمة الى الانترنت للأعمال الهندسه المعماريه والداخلية.