Azad.ali

Azad.ali صفحة تضم كل ماهو جديد ومهم بعالم الشبكات والاتصالات

03/08/2020

‏قائمة بالضوابط الأمنية security controls ومايقابلها من الأدوات والبرامج مفتوحة المصدر.

مواقع مهمة جداا لازم تعرفها لأنهم كنز1- موقع LifeHacker:يعتبر من أفضل المواقع اللى بتقدم موضوعات فمجالات كتير هيعلمك مها...
01/03/2020

مواقع مهمة جداا لازم تعرفها لأنهم كنز

1- موقع LifeHacker:
يعتبر من أفضل المواقع اللى بتقدم موضوعات فمجالات كتير هيعلمك مهارات كتير وازاى تعمل حاجات بسرعة وبذكاء.
https://lifehacker.com/
2- موقع TED Talks:
محاضرات تيد الغنية عن التعريف هتتعلم منه حاجات كتير من ناس ناجحة وعندهم خبرة عليه أكتر من 190 ألف محاضرة وأكتر من 10 مليون سؤال أكيد هتلاقى اللى بتدور عليه.
لينك الموقع: https://www.ted.com/
لينك قناة اليوتيوب: https://www.youtube.com/user/TEDxTalks
3- موقع Quora:
ده كنز لواحده لازم تتابعه يوميا لو عندك أى سؤال بدل ما تسأله ع جوجل اسأله عليه وهتلاقى ناس متخصصة كتير بتجاوبك وعليه أسألة كويسه جدا تقدر تتابعها وتتابع المجال والمتخصصين اللى انت عايزهم هتستفاد منه جداا.
https://www.quora.com/
4-موقع ureddit:
ده منتدى تبع موقع reddit المشهور هتلاقى عليه دورات كتير فمجالات مختلفة زى الفنون واللغة وال IT وغيرها كتير.
http://www.ureddit.com/
5- موقع Trivium Education:
موقع هيعلمك مهارة التفكير النقدى مهارة مهمة جدا للأسف متعلمنهاش فالمدارس وهيعلمك ازاى تبص للأمور من منظور مختلف.
http://www.triviumeducation.com/
6- موقع Boundless:
موقع هتلاقى عليه كتب مدرسية سواء كنت طالب جامعى , ثانوى ,اعداداى وهيوفر عليك فلوس كتير وتقدر تحملها فرى كمان.
https://www.boundless.com/
7- موقع Library of Congress:
موقع مكتبة الكونجرس من أشهر المكتبات فالعالم هتلاقى عليه أكتر من 60 مليون وثيقة و12 مليون صورة و5 مليون مخطط وخريطة للعالم و5 مليون أسطوانة عشان كده تعتبر أكبر مرجع فى العالم للمواد القانونية والأسطوانات والأفلام والمعزوفات الموسيقية وغيرها كتير كل الكنوز والعلوم دى هتلاقيها فالموقع بدون أى قيود.
https://www.loc.gov/
8- موقع google world wonders:
ده مشروع جوجل لاكتشاف العوالم الحديثة والقديمة بالصور هتلاقيهم عالموقع ده بالاضافة لدعمها من قبل جوجل ستريت فيو وتقنية رسم الخرائط.
https://www.google.com/culturalinstitute/about/wonders/
9- موقع MIT opencourseware:
معهد ماساتشوستس للتكنولوجيا الأمريكية بيقدم كورسات مجتنية عالنت لتعلم لغات البرمجة.
https://ocw.mit.edu/index.htm
10- موقع PBS video:
موقع عليه فيديوهات تعليمية وأفلام وثائقية وبرامج تليفزيونية كتير جداا فى كل فروع العلم والمعرفة.
https://www.pbs.org/collections/new-videos/
11- موقع University of the People:
دى أول مؤسسة جامعية غير ربحية على النت فى العالم موجوده فالولايات المتحدة تقدر تسجل وتدرس عليها اونلاين وبتقدم شهادات جامعية معترف بها فى علوم الحاسب وادارة الأعمال وغيرها كتير وكل ده فرى.
https://www.uopeople.edu/
12- موقع online universities:
معظم الجامعات والمدراس دلوقت بتقدم كورساتها اونلاين تقدر دلوقت تدخل عالموقع وتختار الجامعه اللى عايز تدرس فيها وتاخد كورساتها كل ده وانت قاعد فى بيتك .
https://www.onlineuniversities.com/
13- موقع Meetup:
بينظم لقاءات جماعية لأصحاب الاهتمامات المشتركة أو القضايا المحلية غن طريق لقاء لتبادل وجهات النظر واكتساب مهارات مختلفة.
https://www.meetup.com/
14- موقع reddit lectures:
مصدر للمعرفة من خلال محاضرات وتجارب بيقدمها أكاديميين ومتخصصين فمجالات مختلفة موقع هيزود من تقافتك جداا.
https://www.reddit.com/r/lectures/
15- موقع internet sacred text archive:
أرشيف ضخم من الكتب من الكتب عالانترنت كلها مجانية بتتحدث عن الدين والروحانيات وتقدر تلاقى كتب بتتكلم عن الأساطير والدين والتراث الشعبى والكيمياء وعلوم التخاطر وغيرها كتير كل ده متوفر مجانى عالموقع.
https://www.sacred-texts.com/
16- موقع FutureLearn:
موقع بيقدم كورسات مجانية فمختلف المجالت من أكتر من 40 جامعة وعليه أكتر من 4 مليون طالب.
https://www.futurelearn.com/
17- موقع Project Gutenberg:
ده مشروع مكتبة جوتنبرج للأدب الكلاسيكى عليه أكتر من 50الف كتاب بتتكلم عن الأعمال الكلاسيكية وتقدر تحملهم أو تقرأهم مجانا.
https://www.gutenberg.org/
18- موقع HubSpot Academy:
أكاديمية متخصصة فى دروس التسويق الرقمى مهمة لأى رائد أعمال لسه مبتدىء عليها كورسات كتير جدا فالتسويق.
https://academy.hubspot.com/

بس كده خدلك لفة فالمواقع دى هتستفاد جداا ومتنساش تشير البوست وتفيد غيرك.

حافظ على البوست ده للزمن 😉👇 ده لمصلحتك على فكره 😊بوست تاريخي بمعنى الكلمه :)أكبر تجميعة لمنتجات شركة أدوبي الشهيرة ...BE...
01/03/2020

حافظ على البوست ده للزمن 😉👇 ده لمصلحتك على فكره 😊
بوست تاريخي بمعنى الكلمه :)
أكبر تجميعة لمنتجات شركة أدوبي الشهيرة ...
BEST OF ADOBE ;)

من افضل ما قدمتة الشركة العملاقة ادوبي من منتجات
بنقدمها لك بأسهل وافضل إصداراتها على طبق من ذهب

كورس عربي وانجليزي لكل برنامج مجانا من هنا 👇 ✌

Adobe Indesign
ان ديزاين من أهم برامج النشر الصحفي التى ظهرت حديثاً والتي ساعدت الكثير فى إنجاز مهام النشر وأصدار الصحف اليومية والمجلات والكتب أيضاً
ودي دورة تفصيلية لتعليم ادوبي ان ديزاين
http://goo.gl/T4olfg

وده لينك الكورس باللغه الانجليزيه
http://goo.gl/qh7EdC

adobe lightroom 5 للمصورين المحترفين

برنامج قوي جدا ولا غني عنة لجميع مبدعي الجرافيك
وظيفته ترتيب صورك الفوتوغرافية والرقمية
واظافة الكثير من المؤثرات الأخرى

ده لينك الكورس بالعربي
http://goo.gl/iROqzp

وده لينك الكورس باللغه الانجليزيه
http://goo.gl/7edI5M

دورة Adobe Premiere Pro CS6
دورة كبيرة خاصة بتعليم آدوبي بريمير cs6 ـ Adobe Premiere Pro CS6 من الألف إلى الياء .. من البداية حتى الإحتراف .. دورة أساسيات تفيد الجميع .. وخاصة المبتدء في عملية المونتاج .
ليك الكورس بالعربي
http://goo.gl/p8Uk4P

وده لينك الكورس باللغه الانجليزيه
http://goo.gl/JQJohF

ادوبي اليستريتور Adobe Illustrator

برنامج التصميم الشهير ,, والذي يعتبر مهم جدا بالنسبة للتصميم
فهو تحفة فنية مكملة لبرامج التصميم مثل الفوتوشوب وغيره ..
البرنامج يعتبر البرنامج الرسمي لعمل شعارات الشركات العالمية
ويقوم باستخراج الملفات بصيغة eps وكذلك يفتح ملفات الفوتوشوب .

لينك الكورس بالعربي
http://goo.gl/TVpPMx

وده لينك الكورس باللغه الانجليزيه
http://goo.gl/atHs17

دورة فلاش برو Adobe Flash Pro
برنآم غني عن التعريف يشتهر بانتاج واخراج
اعمال متحركة باحترافية قوية ..
وأيضاً يتميز بدقة الحركة في أعماله ..
يعني بالعربي نتآئج واعمال البرنآمج مبهـــــرة وقوية ..
و لقراءة المزيد عن البرنامج يمكنك زيارة الصفحة الخاصة به فى موقع Adobe

تعلم كل شيء عن أدوب فلاش برو في هذا الكورس
http://goo.gl/X0vqlD
وده لينك الكورس باللغه الانجليزيه
http://goo.gl/cPezYh

دورة هندسة الصوت شرح ادوبي اديشن Adobe Audition CS6
فضل برنامج لتحرير الصوتيات، أستوديو كامل لتحرير وهندسة الصوتيات، ومن بعض مميزات البرنامج أنه يتيح لك :
- إزالة صدى الصوت أو إضافته للملف الصوتي
- إزالة صوت الهواء والتشويش وتنقية الصوت
- إضافة مؤثرات صوتية هائلة على الملف الصوتي
- سحب الصوت من ملف الفيديو وفصله عن الفيلم
- اقتطاع اجزاء من الصوت وعمل دمج للأصوات
- والتحكم بحجم الصوت وتغير الصوت جذرياً
وهناك العديد والعديد من المميزات ، يستحق التجربة

ده لينك الكورس بالعربي
http://goo.gl/l19Ncw

وده لينك الكورس باللغه الانجليزيه
http://goo.gl/fSucZt

دورة Adobe InDesign CS6

برنامج أدوبي إن ديزاين Adobe Indesign CS6 اصدار كامل
معروف عنه انه من عمالقة التصميم والابداع ويهتم له المصممين كثيراً واخص بالذكر مصممي الشعارات والمواقع والتواقيع وغيرها

ده لينك الكورس بالعربي
http://goo.gl/3Ig1mY

دورة الافترافكتس Adobe After Effects

برنامج الأفتر إيفكت CS3 الذي يعتبر من البرامج الإحترافية التي تعمل على إنشاء المؤثرات الحركية والإنتقالية ودمجها ببعضها مع ملفات صوتية.
وهو البرنامج الذي تعمل به مختلف القنوات في صنع الشارات والمؤثرات التي نراها على شاشات التلفاز لسهولة التحكم به وإعطاء الحرية التامة في كل شيء تريد عمله ...

ودي دورة شرح برنامج Adobe After Effects شرح بالصوت والصورة
http://goo.gl/DUlbLi

وده لينك الكورس باللغه الانجليزيه
http://goo.gl/j1F8Fx

Adobe Photoshop
اكيد مش هنتكلم عن البرنامج نهائي , لان انا متاكد ان مفيش انسان استخدم النت او الكمبيوتر بس من قبل لا يعرف البرنامج الاقوى على مدار التاريخ في تنسيق الصور بإحترافية رهيبة , الفوتوشوب هو العلامة الاكبر للتصميم على مر الزمن

تعلم كل شئ عن الفوتوشوب في هذا الكورس

http://goo.gl/ZRF9U6

وده لينك الكورس باللغه الانجليزيه

http://goo.gl/Q87SEk
Adobe Edge Animate
http://goo.gl/vKZkbw

Adobe SpeedGrade
http://goo.gl/7yLNkM

Adobe Edge Reflow
http://goo.gl/2O0jkH

Adobe Gaming SDK
http://goo.gl/hScQys
Cpd
No photo description available.

23/02/2020
23/02/2020

Begin your training in the interconnection of people, processes, data, things & related opportunities. Build a foundation for a succesful tomorrow.

23/02/2020

كيفية حماية السيرفر الخاص بك
1- أخذ نسخة إحتياطة.
النسخ الاحتياطية هي شيئ أساسي ويفضل أن تكون بشكل دوري وتكون مخزنة في أحد وسائط التخزين الخارجية مثل هاردسك خارجي أو usb او على كلاود مثل الGoogle Drive ..الخ ولا تكون مخزنة على نفس السيرفر وإلا مالفائدة من ذلك سيقوم المخترق بمسحها وتفقد البيانات الخاصة بك على ذلك السيرفر.
2- إغلاق البورتات.
المقصود بالبورت port هو المنفذ أو الباب المسؤول عن التواصل بين المستخدم و الخدمة على ذلك المنفذ لتبادل البيانات ، على سبيل المثال منفذ 80 هو منفذ http المسؤول عن التصفح للمواقع ، لذلك يتوجب عليك اغلاق المنافذ الغير مستخدمة وفتح البورتات التي تحتاجها فقط وتم تركيب خدمات عليها.
3- تحديث البرمجيات على السيرفر.
لاشك أن السيرفر يحتوي على برامج تقوم بتشغيل خدمات معينة مثلا الأباتشي سيرفر وغيره ، هذه البرمجيات يتوفر منها نسخ بعضها مصاب بثغرات تمكن المخترق من استغلالها و الوصول اليها لذلك تحديث مثل هذه البرمجيات أمر ضروري لإغلاق الثغرات التي بها و يكون عملية اختراقها صعب نوعا ما.
4- الجدار الناري.
لاشك أن وجود الجدار الناري أمر ضروري سواء كان سوفتوير او هاردوير فهو يقوم بعمل فلترة للإتصالات أي بمعنى يقوم بعملية بتمرير ومنع الاتصالات اليه لذلك ضبط الاعدادات الخاصة به أمر ضروري للحصول على تأمين جيد للسيرفر .
5- استخدم كلمة مرور معقدة.
كلمات المرور الخاصة بالسيرفرات إن تم الوصول اليها سيكون تمت السيطرة على السيرفر بالكامل إن كان الحساب الخاص بتلك الكلمة هو حساب الادمن في الويندوز أو الروت في اللينكس ، لذلك استعمال كلمة مرور سهلة يعرضك بكل سهولة لعمليات الاختراق سواء كانت عشوائية أو مقصودة.
6- قم بتعطيل حساب الروت أو الأدمن.
هذه الخطوة بالنسبة لي مهمة بعد تنصيب السيرفر ، فهي بمثابة وقاية خير من الف علاج ، واستخدام حساب ذات صلاحية محدودة بأسماء غير معروفة حتى تدير السيرفر الخاص بك دون الخوف من عمليات التخمين التي تتم على حساب الروت أو الأدمن لكسر كلمة المرور.
7- التأكد من الصلاحيات.
إن التأكد من الصلاحيات المعطاة للملفات و التصاريح يحمي من الوصول الى معلومات قاعدة البيانات ومنع المستخدمين و الغير مصرح لهم بالتعديل على تلك الملفات وهذا ما نجده في المواقع التي تستخدم سكربت wordpress فإن اهمال التصاريح يمكن المستخدم من تصفح الملفات ومعرفة معلومات لايجب على احد سوا مدير السيرفر معرفتها.
#منقوول

23/02/2020

تحليل_البيانات | Data Analysis
هي منهجية تستخدم تقنيات إحصائية ومنطقية، تلخص وتقيم البيانات، ويستفاد من هذه البيانات في دراسة المشاريع أو إيجاد حلول أو التنبؤ بما قد يحدث مستقبلًا اعتمادًا على البيانات المستخرجة .
------------------
اللغات الأكثر استعمالا في تحليل البيانات:
1- python
2- SQL & NoSQL
3- R
تستخدم python 'وهي اللغة الأشهر لتحليل البيانات' مجموعة من المكتبات القوية الخاصة بها في هذا المجال، على رأسها Pandas و SciPy، وهما من أشهر المكتبات المختصة في علوم البيانات.
---------------
طرق :
١- التحليل الوصفي: والذي من خلاله يمكن للباحث التحليل تحليلًا منطقي وواقعي لتأثير متغيرات متنوعة على ظاهرة معينة.
٢- التحليل الاحصائي: هو عبارة عن التحليلات المرتبطة بالبرامج مثل: (excel, Statistica, SAS) والتي تخص المعالجات الإحصائية.

18/02/2020

وظائف الجدار الناري :-
1- يقوم الجدار الناري بتوفير الحماية الكاملة للحاسب الآلي من قبل أي هاكرز أو إختراق، وكذلك حماية الحاسب الآلي من أي برامج خبيثة من الممكن أن تسبب أضرار للحاسب الشخصي، ولكن يوجد العديد من الصفحات المليئة بالفيروسات والأضرار، لذلك فإن المستخدم يجب أن يقوم بفحص الصفحات التي يتعامل معها.
2- كما يستخدم جدار الحماية مع أنظمة Windows، وذلك بمختلف إصداراتها، حيث قامت الشركة التي تنتج هذا التطبيق من تطوير برنامج جدار الحماية، وذلك لكي يتناسب مع نظم التشغيل الحديثة.
3- مراقبة التطبيقات: يقوم الجدار الناري بمراقبة التطبيقات، وحماية المعلومات التي تنتقل من وإلى المواقع، وذلك يرجع إلى ارتباط الشبكة الفرعية بشكل مباشر بالانترنت.
4- يعمل الجدار الناري على وضع سياسة رقابة من أجل التطبيقات، وذلك على أسس الغربلة، بحيث يعمل على وضع سياسات مرتبطة بالتطبيقات، فيسمح بدخول إلى بعض التطبيقات ولا يسمح للدخول إلى غيرها.

18/02/2020

👇

18/02/2020

------------
أهم الفروقات بين السرفرين (RADIUS serve & TACACS+ server
)

RADIUS serve :
*سيرفر مفتوح المصدر ويمكن أستخدامه مع كل الأجهزة ومن بينها أجهزة سيسكو.

*يستخدم بروتوكول الـ UDP
والذي بدوره يجعل توصيل التصاريح بشكل أسرع من الـ TCP بالأضافة إلى وجود برمجة خاصة على السيرفر تتيح إعادة أرسال التصاريح في حال أنقضاء الوقت المسموح به.

* يقوم بتشفير كلمة السر فقط.

*لا يستهلك كثيرا من حجم الذاكرة الموجودة على الروتر ولا من قوة المعالج.

*يقوم بدمج الـ authentication, authorization بخطوة واحدة.

*التصاريح فيه محدودة وتتمثل بتصريح واحد وهو privilege modeوالسبب طيعا هو دمج الـ authentication, authorization مع بعضهم البعض.

*لايدعم البروتوكولات التالية AppleTalk,Novel,NetBios,X.25.

TACACS+ server:

*سيرفر خاص بأجهزة سيسكو فقط.

*يستخدم بروتوكول الـ TCP
المعروف بخاصية connection-oriented transport الذي تضمن وصول التصاريح بشكل جيد.

*يقوم بتشفير عملية الأرسال بشكل كامل وهذا يشمل كل المعلومات المرسل من وإلى السيرفر ومن بينها أسم الدخول وكلمة السر والتصاريح المرسلة.

*أستهلاك أكبر للذاكرة وللمعالج الموجود على الروتر.

*يتعامل مع كل خاصية بشكل مستقل وهذا يشمل الخواص الثلاث.

*يدعم كل التصاريح الموجودة على الروتر أي انه يتيح 15 تصريح مختلف.

*يدعم كل انوأع البروتوكولات.
وطبعا بعد قراءتك لكل هذا الفروقات سوف تستنتج أن سيرفر +TACACS هو الأفضل بلا منازع إلا انا الواقع العملي يقول ان أستخدام الـ RADIUS أكثر من أستخدام الـ +TACACS والسبب على ما أعتقد هو أن الأول هو مفتوح المصدر والذي يتيح للمستخدمين خيارات أكثر عند الأستخدام

16/02/2020

‏إذا كنت في مطار لا يوجد به إنترنت مفتوح؛ وتحتاج بشكل عاجل تتصل بالإنترنت لإنجاز أمور هامّة ولا يوجد لديك باقة إنترنت!
فهذه خريطة Google فيها مئات المطارات حول العالم؛ مع أسماء شبكات الإنترنت فيها وأرقامها السرية

فقط حدد المطار وبيظهر لك بيانات الشبكة فيه:
https://t.co/XLm5BywZOG‎ https://t.co/hFEeUodX8Y‎

10/02/2020

دليل شامل لتعلم جميع أوامر سيسكو من الألف إلى الياء و يحوي معلومات مفيدة مقدمة من سيسكو

رابط التحميل المجاني:
http://solutionsproj.net/bookpreview.php?id=5713

09/02/2020

أنواع إتصال الشبكات الواسعة
1- Lased Line
- الخط المؤجر هذا النوع من الاتصال يتم من خلال مزودي خدمة الانترنت
#ميزته
- سريع جداً وذلك لأنه لا يشترك فيه أحد غير الشركة، وتكون سرعة الناقل عالية جداً ومن جهة الأمن والحماية أفضل بكثير
#عيبه
- من جهة التكلفة مكلف جداً جداً
- البرتوكولات التي تعمل في هذا النوع
High Level Data Link Control
Point to Point Protocol
-----------------
2- النوع الثاني من الشبكات الواسعة Circuit Switching
فكرته هو تبديل الدوائر ما بين الشبكات وعند استخدام هذا النوع لنقل البيانات فإن على الجهازين المرسل والمستقبل أن يكونا متفرغين لنقل البيانات بينهما فقط
-----------------
3- النوع الاخير من #الشبكات الواسعة Packet Switching
يعد هذا النوع من أسرع التقنيات التي ذكرناها وهو الأساسي لمعظم شبكات الاتصالات حتى في الوقت هذا نعمل بهذا النظام
هذا #النظام لا ترسل #الرسالة بشكل كامل مرة واحدة بل يتم تقسيمها إلى عدة حزم صغيرة ويتم إرسالها إلى الجهاز المستهدف
من مميزات هذا النوع ايضاً
لا يشترط على المرسل والمستقبل أن تكون السرعة ثابتة حيث يستطيع الجهازين العمل بسرعة مختلفة ، ولا يشترط أن يعملوا بنفس البروتوكولات مثل التقنية السابقة
في أوقات إرسال الحزم في المسارات لا يستغرق وقت كبير
#منقوول

09/02/2020

تقنية الواي ماكس (WIMAX)
هي تقنية اتصالات لاسلكية عريضة النطاق . ومبنية على معيار IEEE 802.16 وهي اختصار ((Worldwide Interoperability for Microwave Access تقنية الموجة الواسعة اللاسلكية.
--------------
مكونات شبكة الواي ماكس (WIMAX)
1- برج الواي ماكس WiMAX Tower)) هذا البرج يشبه تماماً برج الإرسال في شبكات الهاتف النقال ، كل برج واي ماكس يغطي مساحة كبيرة تصل إلى 50 كيلومتر ويتم إستخدام أنظمة هوائيات ذكية لتحسين النطاق وسعة النقل والاختيار الديناميكي للتردد الذي يساعد في تقليل التشويش وتشفير البيانات.
2- مستقبل الواي ماكس WiMAX Receiver) ) وهو الجهاز الذي يستقبل الإشارة المرسلة من البرج مايمس بالمودم (Modem) حيث يقوم بتحويل الإشارة الي بيانات في عملية تسمى التضمين (Modulation)
-----------------
أنواع تقنية الواي ماكس (WIMAX)
النوع الأول: مصمم للاتصالات الثابتة وفقاً للمعيار العالمي IEEE 802.16( ( Institute of Electrical and Electronics Engineers، ويعتمد على التوجيه المباشر على خط مستقيم. النوع الثاني: مصمم لدعم حركة التنقل والتجوال بناءً على المعيار العالمي IEEE 802.16a.
----------------
آلية عمل تقنية الواي ماكس(WIMAX)
- اتصال مرئي بين الأبراج line of sight)) في هذا الاتصال يتم إستخدام هوائي على شكل طبقantenna dish)) يوجه إلى برج الواي ماكس ويتميز بالأستقرارية بمستوى عالي والترددات التي يتم إستخدامها تصل إلى 66 جيجا هيرتز مما يمكن من نقل كميات كبيرة من والبيانات بدون أي مشاكل.
- اتصال غير مرئي ((Non line of sight وتستخدم هذه الطريقة عند وجود عوائق بين أبراج الواي ماكس ولا يكون هناك نقطة اتصال مرئية بين الأبراج.

07/02/2020

نحن نعلم أن نطاق Wi-Fi يشير إلى منطقة التغطية لإشارة Wi-Fi لنقطة الوصول. كلما زاد تردد الإشارة اللاسلكية ، كلما كان نطاقها أصغر. نتيجة لذلك ، تغطي الشبكة اللاسلكية بتردد 2.4 غيغاهرتز نطاقًا أكبر من الشبكة اللاسلكية بتردد 5 جيجاهرتز. وفي التطبيقات العملية ، لا تخترق كل من إشارات 2.4 جيجا هرتز و 5 جيجا هرتز الأجسام الصلبة التي تحد من وصولها داخل المنزل. لذلك ، من منظور منطقة التغطية ، تعمل الشبكة اللاسلكية بتردد 2.4 جيجا هرتز على شبكة لاسلكية أفضل من 5 جيجاهيرتز.
--------------------
سرعة الواي فاي
في الواقع ، ترتبط سرعة Wi-Fi جزئيًا فقط بنطاق تردد الإشارة اللاسلكية. على سبيل المثال ، يمكن لشبكة 802.11g الأحدث التي تعمل بسرعة 2.4 جيجاهرتز أن تقدم نفس معدل البيانات الأقصى البالغ 54 ميجابت في الثانية مثل شبكة 802.11a القديمة التي تعمل بسرعة 5 جيجاهرتز. بصرف النظر عن هذا ، عندما يتم الحفاظ على الطاقة الكهربائية عند مستوى منخفض ، تكون الشبكة اللاسلكية بتردد 2.4 جيجا هرتز قادرة على حمل المزيد من البيانات أكثر من الشبكة اللاسلكية ذات 5 جيجاهيرتز. على سبيل المثال ، مع استخدام زوج من أجهزة الراديو بدلاً من واحد وزيادة السعة في حالة جيدة ، تتطابق بعض أجهزة الشبكة القديمة بسرعة 2.42 جيجاهرتز 2.42 جيجا هرتز بل وتتجاوز ميزة السرعة المحتملة لبعض أجهزة شبكة 802.11a 5 جيجاهرتز. ومع ذلك ، بالنسبة للأجهزة المنزلية التي تولد أو تستهلك أكبر قدر من حركة مرور الشبكة ، يمكن لنطاق 5 جيجاهرتز أن يوفر سرعة أكبر.
---------------------
واي فاي التدخل
يستخدم نطاق التردد 2.4 جيجا هرتز بشكل شائع في المنتجات الاستهلاكية بينما لا يستخدم 5 جيجا هرتز. في الشبكة المنزلية اللاسلكية ، قد تجد أن العديد من أجهزة Wi-Fi القديمة لا تدعم نطاق 5 جيجاهرتز ، مثل الهواتف اللاسلكية ، وفتاحات أبواب الجراج الأوتوماتيكية ، وغيرها من الأجهزة المنزلية. لذلك ، يتم توصيل الأجهزة بنطاق 2.4 جيجا هرتز في أي حال.
------------------------
كلفة
يكلف جهاز التوجيه 5 جيجاهرتز عمومًا أكثر من جهاز التوجيه الذي يدعم 2.4 جيجا هرتز فقط ، لأن جهاز التوجيه 5 جيجاهرتز جديد نسبيًا. ولكن هذا يعني أن تقنية شبكة 5 جيجاهرتز أحدث من 2.4 جيجا هرتز. بشكل عام ، يوجد كل من 2.4 جيجا هرتز و 5 جيجا هرتز لفترة طويلة ، ولكن جهاز التوجيه 2.4 جيجا هرتز أكثر شيوعًا في تطبيقات الشبكات اللاسلكية.
#منقول

05/02/2020

- فيروسات الكمبيوتر
هو شكل من أشكال البرمجيات الخبيثة المصممة للسيطرة على جهازك، أو إتلاف جهاز الكمبيوتر الخاص بك عن طريق إتلاف ملفات النظام، أو إتلاف البيانات، أو أن تكون مصدر إزعاج، وتعمل على نشر نفسها داخل جهازك.
- تعد الفيروسات فريدة من نوعها وتختلف عن الأشكال الأخرى من البرامج الضارة من حيث أنها تقوم بالنسخ المتماثل ذاتيًا إذ يمكنها نسخ نفسها عبر الملفات أو أجهزة الكمبيوتر الأخرى دون موافقة المستخدم
ومثل الأنواع الأخرى يتم نشر فيروس الحاسب بواسطة المهاجمين لتلف الكمبيوتر أو السيطرة عليه
---------------
كيف تحمي نفسك من فيروسات الكمبيوتر؟
1- استخدام برامج الحماية من الفيروسات
يجب أن يكون لديك نوع من برامج مكافحة الفيروسات مثبتة على جهاز الكمبيوتر الخاص بك وهاتفك الذكى، وهناك عدد من خيارات برنامج مكافحة الفيروسات المجانية الجيدة التي تعمل على رصد أي فيروس يدخل إلى جهازك،
2- ابتعد عن الروابط غير الموثوقة
لا تنقر على أي رابط يقوم أصدقاؤك بإرساله إليك عبر وسائل التواصل الاجتماعي، خاصةً إذا كانت الرسالة مجرد رابط بلا سياق،
وعندما تكون في شك، أرسل رسالة إلى صديقك مباشرة، واسأل عما إذا كان المقصود حقًا هو إرسال هذا الرابط إليك.
3- احذر من مرفقات البريد الإلكتروني
لا تفتح أي مرفق في البريد الإلكتروني إلا إذا كنت تعرف 100٪ ما هو، فغالبًا ما يعتمد مجرمو الإنترنت على فضولك الطبيعي لنشر الفيروسات، ويخبرونك أنك ربحت شيئًا، لكنك لم تدخل في أي مسابقات، لذلك لا تفتح المرفق لمعرفة الجائزة.
4- الرسائل المفاجأة
هناك بعض الرسائل والنوافذ المنبثقة التي تظهر فجأة ولا تأتى مباشرة من برنامج مكافحة الفيروسات الخاص بك، وتعمل على إغرائك بتنزيل برنامج مكافحة فيروسات مزيف وأخذ أموالك، أو إصابة الكمبيوتر بالبرنامج الضار، أو كليهما.
5- لا تمكن وحدات الـ macros
لا تقم بتمكين وحدات الماكرو في Microsoft Office، فشركة مايكروسوفت تقوم بتعطيلها بالفعل افتراضيًا، وهذا يعني أن مجرمي الإنترنت يحاولون خداعك لإعادة تمكينها بكل أنواع الحيل
#منقوول

05/02/2020


يرمز لاي برنامج مصمم بهدف تدمير الجهاز او سرقة معلوماتك او اي فعل غير اخلاقي.
ممكن يكون بهدف تشفير المعلومات والابتزاز، او جمع معلومات
- انواعه
1- viruses
برنامج او جزء من برنامج يعمل بجهازك بدون معرفتك، مجرد تشغيلك للبرنامج المصاب الفايروس ممكن راح ينتقل لبرامج اخرى او جهاز اخر ... من انواعه
Polymorphic متعدد الاشكال كل نسخه يكون منه بشكل مختلف ولكن الاختلاف يكون في التصميم وليس -الافعال-
2- ransomware
فايروس الفدية، والي يقوم بتشفير ومنع وصولك للجهازك او معلوماتك، الا بمقابل مالي.
للحماية منه -دائماً احتفظ ب نسخة احتياطية من ملفاتك وطبعا تكون -اوف لاين-
كما انه يجب عدم التجاوب معهم ولكن اطلب من المختصين في المجال مساعدتك.
3- worm
دودة الحاسب، برنامج او جزء من برنامج يقوم باختراق الاجهزة والشبكات وينتشر بسرعه وبكثره.
طبعا الفرق بينها وبين الفايروس انها ماتطلب من المستخدم القيام باي شيء.
من اشهر الامثل دودة Stuxnet مصممة لنظام الوندوز والي يقال بانها المسؤولة عن اختراق برنامج ايران النووي.🧐
4- Trojan Horse
اسمه ماخوذ من اسطورة الاغريق -حصان طراودة-.
وهو برنامج او ملف ويخبي داخلة برامج خبيثة.
مثلاً تقوم بتحميل برنامج -تعديل صور- الي ظاهر لك بانه فعلاً لتعديل الصور والحقيقة هو يقوم بتدمير او سرقة معلوماتك .
5- Rootkit
غالبا هالنوع من البرامج الضاره يكون في نظام Linux والي يهدف الى الوصول الى ملفات النظام الاساسية.
سهل يكون مخفي عن برامج الحماية وماراح يكون ظاهر في Task Manager.
في حال وجدت هالنوع من المالوير قم بحذفه بالبرامج المخصصه لهذا الشيء لان حذفه مش مثل اي برنامج اخر.

05/02/2020

#الروتر
عبارة عن جهاز يربط شبكتين في نفس الموقع او مواقع مختلفة ويعمل في الطبقة الثالثة من OSI
Layer
فهو يترجم IPs في الشبكة
توجد عدة موديلات للروتر كل مديل لديه خصائصه على سبيل المثال عدد المستحدمين في الشبكة
مديلاته تعتمد على إستخدامه
-------------
مفهوم #السويتش
عبارة عن جهاز يربط الاجهزة المرتبطة بالمستخدم " حاسب , طابعة , سيرفر ونحو ذلك "
يعمل في الطبقة الثانية من OSI Layers
Layer
فهو يفهم فقط MAC Address
مديلاته تعتمد على إستخدامه
- #السويتش لا يمكنه الاستغناء عن #الروتر في حالة لديك شبكة آخرى في السويتش او شبكة في سويتش آخر فالروتر يقوم بالاتصال بينهما
فبدون الروتر لا يمكنهم التواصل
------------
- طريقة الاتصال بين السويتش و الروتر تسمى
Inter-VLAN Router
هذه الخدمة تستخدم عندما يكون لدينا أكثر من شبكة على سويتش واحد ونريد هذه الشبكة أن تتصل مع بعضها البعض وهي مختلفة في الشبكة وفي نفس السويتش فهذه الخدمة تقوم بهذه الوظيفة وتقوم بربط شبكات مختلفة على نفس السويتش
- على سبيل المثال في الروتر منفذ واحد تم تفريعه على عددة منافذ إفتراضية بناءاً على عدد الشبكات الموجودة في السويتش بالاوامر التالية
interface gigabitEthernet 0/0
no shut
interface gigabitEthernet 0/0.1
Router(config-subif) dot1Q 10
ip address 10.0.0.1 255.0.0.0
--------------
- في مستوى السويتش
في حالة لديك أكثر VLAN في السويتش يجب ان يكون المنفذ المتصل بالروتر في حالة Trunk
interface fastEthernet 0/1
switchport mode trunk
في المنافذ يجب يجب ان يتم ذكر VLAN 10 كما تم عمله في الروترفي المنفذ الافتراضي
interface fastEthernet 0/2
switchport access vlan 10
#منقووول

05/02/2020

هو ليه تم اختراع الـ Firewall ؟ وامتى ظهر الـ Firewall

عاوز تعرف تابع المحاضرة دي https://youtu.be/Z_DVFuqNw8g?t=221

03/02/2020

عالم البيانات ؟
هو شخص لديه المعرفة والمهارات اللازمة لإجراء تحليلات متطورة ومنهجية للبيانات. يستخلص عالم البيانات رؤى من مجموعات البيانات لتطوير المنتج ، ويقيم الفرص الاستراتيجية ويحددها.
-------------
Data science
هو مفهوم قائم على توحيد الإحصاء، وتحليل البيانات وتعلم الآلة والوسائل المرتبطة بهم من أجل فهم وتحليل الظواهر الفعلية باستخدام البيانات، ويستخدم نظريات مستمدة من مجالات عديدة في الاحصاء والرياضيات وعلوم المعلومات والحاسب.
-------------
Cyber Security
هو علم يهتم بحماية الأنظمة والشبكات والبرامج من الهجمات الرقمية. التي تهدف عادةً للوصول إلى المعلومات الحساسة أو تغييرها أو إتلافها .
--------------
مهام أساسية لعالم البيانات تشمل مايلي :
١- التنبؤ بقيم معينة بناءً على قيم قديمة
٢- عمليات التصنيف
٣-بناء أنظمة التوصية
٤- الكشف عن الأنماط
٥- التحليل الاستكشافي للبيانات
٦-قياس جودة أداء الخوارزميات وتحسين نتائجها

03/02/2020

شهادات حسب المجال

02/02/2020

كيف تختار نظام تشغيل مناسب لك 😂

02/02/2020

هذه الارقام ومعانيها التي توضح بالتحديد اسباب عدم عمل الصفحات الالكترونيه.
- 403 : ممنوع أن تصل لهذه الصفحة
- 404 : صفحة غير موجودة
- 500 : مشكلة في الموقع نفسه
- 401 : رؤية الصفحة تحتاج ترخيص (كلمة سر)
- 301 : تم نقل تلك الصفحة نهائيًا
- 307 : تم نقل تلك الصفحة مؤقتًا
- 405 : لقد وصلت لتلك الصفحة بطريقة خاطئة
- 408 : انتهى وقت محاولة وصولك للصفحة قبل ان تصل اليها
- 414: عنوان الصفحه او الموقع ال URL اطول من الطبيعي
- 503 : الخدمة غير متوفرة ربما بسبب الضغط الكبير على الموقع
- كل أرقام الـ 100 : تعني معلومات إضافية (لن تراها في الغالب)
- كل أرقام الـ 200 : تعني النجاح (لن تراها في الغالب)
- كل أرقام الـ 300 : تعني إعادة توجيه Redirection
- كل أرقام الـ 400 : تعني فشل من العميل “أنت”
- كل أرقام الـ 500 : تعني فشل من السيرفر “الموقع نفسه”

02/02/2020

كل أوامر لينكس🤩

02/02/2020

لو ابتديت او ناوي تبتدي مذاكرة Linux Sys Administration
يبئي لازم تشتغل علي مهارة الـ scripting من أول يوم لأنها الأساس

ده كورس مجاني كمدخل لعالم السكربتنج من في 42 دقيقة
الكورس تقييمه 4.4/5 بعدد تقييمات بلغ 3870 تقييم

لينك الكورس :
https://www.udemy.com/course/linux-shell-scripting-free/

02/02/2020

ماهو ال qos
هي (Quality of Service)
هي أداة ممتازة قليلة الاستخدام تسمح لك بتدريب الراوتر الخاص بك على تقسيم عرض النطاق المتوفر بين التطبيقات, بتطبيق قواعد جيدة يمكنك التأكد من أن الفيديو الذي تشاهده لن “يقطش” أو يتأخر بالعرض لأن هناك ملف كبير يتم تحميله بنفس الوقت, أو أن اتصال الأنترنت على حاسوب عملك ليس بطيئاً عندما يلعب أولادك على الإنترنت.
-------------------
كيفية تمكين خدمة QoS على جهاز الراوتر الخاص بك
يوجد المئات من أجهزة الراوتر المتنوعة ببرامجها الثابتة و ميزاتها وقدراتها المختلفة, البعض منها يوجد لديها إعدادات لهذه الخدمة تتسم بالبساطة بحيث تسمح لك بتحديد أولوية حركة البيانات لحاسوب على آخر, والبعض الأخرى تتيح لك تحديد نوع الخدمات التي تريد إعطائها الأولوية (مثال: مشاهدة الفيديو على تصفح الويب) وتقدم أخرى التحكم الكلي على كل جانب من جوانب العملية.
لايضاح عملية التثبيت سنقوم بتفعيل خدمة QoS على جهاز راوتر تم تغيير نظام تشغيله الثابت إلى the versatile DD-WRT third party firmware. ستحتاج أن تسجل الدخول إلى صفحة إعدادات راوترك لترى أي من هذه الميزات متوفرة لك. قبل المتابعة نوصيك بشدة أن تتحقق من الوثائق على الانترنت لراوترك على موقع الشركة المصنعة لتحدد أي نوع من إعدادات QoS يدعمها راوترك وكيفية الدخول إليها.
------------------
أفضل الممارسات على QoS
بعض راوترات الإنترنت تحمل خاصية اسمها WMM وهي اختصار Wi-Fi Multimedia ومجرد تفعيل هذه الخاصية فانها تتيح عمل QoS على مستوى أربعة اقسام مختلفة بشكلة تلقائي وذكي وهي كالتالي:
1- الصوت Voice: يأخذ المرتبة الأولى أي أعلى اولية على شبكة Wi-Fi وبذلك فان حزم مكالمات الصوت عبر تطبيقات المحادثة وغيرها سوف تأخد أعلى اولوية على بقية الحزم الأخرى عبر الشبكة اللاسلكية.
2- الفيديو Video: أي ان الحزم الخاصة بنقل الفيديو سوف تأخذ المرتبة الثانية في اولوية نقل الحزم عبر الشبكة اللاسلكية.
3- أفضل مجهود Best effort: وهي تاتي بالمرتبة الثالثة وتمثل بقية انواع البيانات التي لم يتم تحديد ترتيب اولوية نقل حزمها من خلال الشبكة اللاسلكية.
4- الخلفية Background: وهي تاتي بالمرتبة الرابعة والأخيرة في اولوية نقل الحزم وتمثل تحميل الملفات واوامر الطباعة وغيرها من البيانات التي لن تعاني من ارتفاع سرعة استجابة نقل الحزم.
#منقول

Address


Website

Alerts

Be the first to know and let us send you an email when Azad.ali posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Shortcuts

  • Address
  • Alerts
  • Claim ownership or report listing
  • Want your business to be the top-listed Media Company?

Share