خوارزمية التوجيه في الشبكات DVR
يتطلب بروتوكول توجيه متجه المسافات "DVR" أن يقوم جهاز التوجيه بإبلاغ جيرانه بتغييرات الهيكل بشكل دوري.
يتطلب بروتوكول توجيه متجه المسافات "DVR" أن يقوم جهاز التوجيه بإبلاغ جيرانه بتغييرات الهيكل بشكل دوري.
يقلل بروتوكول التحكم في ازدحام مخطط بيانات "DCCP" من الازدحام في الشبكة، حيث يتسبب الازدحام في بطء سرعة الإنترنت وضعف الأداء.
الهدف الرئيسي لبروتوكول "BGP" هو العثور على أي مسار إلى الوجهة الخالية من الحلقات، وهذا يختلف عن الأهداف المشتركة لبروتوكولات التوجيه داخل النطاق.
تتصل علاقة خادم العميل بنمط رسائل الطلب والاستجابة ويجب أن تلتزم ببروتوكول اتصالات مشترك يحدد رسمياً القواعد واللغة وأنماط الحوار التي سيتم استخدامها.
تُنشئ طبولوجيا الشبكة المتداخلة مسارات متعددة للمعلومات للتنقل بين العقد المتصلة، حيث يزيد هذا النهج من مرونة الشبكة في حالة فشل العقدة أو الاتصال.
لا تُعد موجات الميكروويف مفيدة بشكل خاص في الهواتف ذات الاستخدام التجاري أو الشخصي ولكنّها ضرورية عندما يتعلق الأمر بخدمات الطوارئ أو المناطق النائية.
يُعد الفهم الأساسي للشبكات أمراً مهماً لأي شخص يدير خادماً، وليس فقط ضرورياً لتوصيل الخدمات عبر الإنترنت والعمل بسلاسة بل يمنح أيضاً نظرة ثاقبة لتشخيص المشكلات.
عندما يتواصل جهازان مع بعضهما البعض باستخدام شبكة تبديل الحزمة يستغرق الأمر قدراً معيناً من الوقت لتوليد المعلومات بواسطة أحد الأجهزة.
تُعد الهياكل الموزعة للتطبيقات الصناعية فرصة جديدة لتحقيق أنظمة فعالة من حيث التكلفة ومرنة وقابلة للتطوير وموثوق بها.
فإنّ بروتوكول (Z-wave) هو بروتوكول مغلق المصدر، فهو لشركة (Silicon Labs) حصراً، وذلك بعد قيام هذه الشركة بشرائها له، وذلك بعد عدد من الشركات السابقة المختلفة. بشكل عام وكما هو معروف في الأنظمة منغلقة المصدر
هي عبارة عن مجموعة من الأجهزة الموصلة مع بعضها البعض باستخدام إحدى طرق التوصيل عن طريق أسلام توصيل، أو كيبلات و قد تكون موصّلة بشكل لاسلكي بهدف تبادل البيانات والمعلومات.
شبكة المعلومات العالمية، التي يتم فيها ربط مجموعة شبكات مع بعضها البعض في العديد من الدول عن طريق الهاتف والاقمارالصناعية، بحيث تكون هذه الشبكات متداخلة ومترابطة حتى تصل جميع انحاء العالم بعضها ببعض ويصل امتدادها لليابسة والمحيطات حتى تصل للفضاء
يمكن تحقيق الأمان دون الخصوصية، ولكن لايمكن تحقيق الخصوصية دون الأمآن
رغم وجود تشابه بينهما فهناك فرق بين مصطلحي الأمن السيبراني (Cyber Security) وأمن المعلومات (Information Security). كلاهما متعلقان بالأمان وحماية أنظمة الكمبيوتر وشبكات الإنترنت من انتهاكات المعلومات والتهديدات، لكنّهما مختلفان أيضاً. أحدهما يتعلَّق بحماية البيانات على شبكة الإنترنت بينما يتعامل الآخر مع حماية البيانات بشكل عام. لفهم الفرق بين أمن االسيبراني وأمن المعلومات تماماً، من […]
تكثر إستخداماته في المعاملات الماليّة والقروض خاصة، ولكنك تستطيع استخدامه لأي شيء بدءً من فك قفل الأبواب من الخزنات أو أبواب الأمان خارجية، وانتهاءً بقفل الهوات
مع التقدم الهائل في التكنولوجي الذي اجتاح العديد من مجالات الحياة، ومدى قدرة الإنترنت على الربط بين أرجاء الأرض بمشارقها ومغاربها في حلقة متصلة من التبادل في كافة المعلومات والبيانات.
جدار الحماية هو نظام مصمم لمنع الوصول غير المصرح به (Unauthorized) من أو إلى شبكة خاصة. يمكنك تطبيق جدار حماية في أي من الأجهزة أو البرامج، تمنع جدران الحماية مستخدمي الإنترنت غير المصرح لهم من الوصول إلى الشبكات الخاصة المتصلة بالإنترنت، وخاصة الشبكات الداخلية
البيانات الشبكية التي ستعبر جدار الحماية أو الجدار الناري سيتم تطبيق قواعدٍ معينة عليها لتحديد إذا كان يُسمَح لها بالمرور أم لا
يتم تصنيف الهكر والقراصنة وفقا لأهدافهم وراء عمليات القرصنة.
أمن المعلومات (يشار إليه غالباً بـ Info-Sec) عبارةٌ عن مجموعةٍ من الاستراتيجيات لإدارة العمليات، والأدوات، والسياسات الضرورية هدفها اللمنع والكشف عن التهديدات، ومواجهة التهديدات والأخطار على المعلومات سواء كانت الرقمية منها والغير الرقمية، وهذا يشمل حماية المعلومات من أن يتم عليها اي من محاولات التعديل، أوالتعطيل، أوالتدمير، أوالتفتيش
الشبكات الإفتراضية الخاصة هي شبكة تتيح إنشاء نفق افتراضي آمن عبر الإنترنت إلى شبكة أو جهاز آخر. إذا قمت بالولوج إلى شبكة الإنترنت من خلال هذه الطرق, فمن الصعب على أي شخص بما في ذلك مزود خدمة الإنترنت للتجسس على أنشطة التصفح الخاصة بك.
تتزايد المهام التي يقوم بها الناس عبر شبكة الإنترنت، سواء كانت مهام العمل والتسوق ومتابعة الأحداث اليومية.. وغيرها، وذلك قد يجعل حُزَم و بيانات الإنترنت التي نشترك فيها غير كافية، مما يدفع مستخدمي الإنترنت للبحث عن طرق، ووسائل مختلفة للوصول إلى الإنترنت بدون تكلفة لإنجاز المهام المطلوبة، فيقومون بالبحث عن إمكانية توافر شبكات واي فاي العامة (Public Wi-Fi Networks).
لا يستطيع الهكر الوصول إليك بسهولة، ولا تستطيع شركة الاتصال المزودة لخدمة الإنترنت (ISP) من الاطلاع على نشاطاتك عبر الإنترنت، فشركات الإتصال تستطيع معرفة معلومات مهمة عنك عن طريق عنوان (IP) الخاص بجهازك.
يُستخدم ال (VPN) في أجهزة الحاسوب لمنع تتبع بيانات المستخدم، ومراقبة نشاطاته، من أي جهةٍ كانت، و لإمكانية إتاحة الدخول إلى مواقع الإنترنت والاستفادة من الخدمات المختلفة الغير متاحة في المناطق التي يسكُنها، كما أنّ (VPN) تمنح ميّزة أمانٍ إضافيّة تحمي المستخدم من عمليات القرصنة المختلفة والتجسس من قبل أي جهةٍ كانت خاصّةً عند استخدام شبكة (Wi-Fi) في مكانٍ عام.
"DNS"هو اختصار لجملة (Domain Name System)، و هو نظام يقوم بتخزين المعلومات المتعلقة بأسماء النطاقات (Domain Name) الموجودة فى قاعدة البيانات الموزعة على الإنترنت و يقوم ال "dns" بربط المعلومات و العناوين بأسماء النطاقات المرتبطة.
تكلمنا في المقال السابق عن التشفير المتماثل (symmetric encryption) أو التشفير المتماثل وسنتكلم عن التشفير الغير متماثل (Asymmetric Encryption) وله طريقته مختلفة و مبتكرة جداً.
بحسب الشركة العالمية سيسكو CISCO، هو بروتوكول يستخدم لمعرفة العنوان الفيزيائي للجهاز عبر الIP المخصص لجهازٍ آخرٍ متصلٍ عبر الشبكة يعمل ضمن الشبكات المحلية (LAN)،
إن كل ما يتم على الإنترنت يعتمد على حزم البيانات. فكل صفحة ويب على سبيل المثال نتلقاها ماهي إلا سلسلةٍ من الحزم، وكل بريدٍ إلكترونيٍّ ترسله كذلك هو سلسلةٍ من الحزم، كما تسمى الشبكات التي تنقل البيانات في حزمٍ صغيرةٍ باسم شبكات تبديل الحزمة، سنقدم من خلال هذا المقال تعريفاً كاملاً عن هذه الحزم.
الاعتماد على شبكة الواي فاي في الاتصال بالإنترنت يزداد يومًا بعد يوم، وهذا ما يقابله الاستخدام الأقل للكابلات رغم أنها لا تزال تعتبر الأسرع من حيث جودة الاتصال، ولكن هذا الانتقال الكثيف نحو الشبكة اللاسلكية، سيرافقه مشاكلٌ عديدةٌ، أسبابها قد تكون معروفةً أو بسيطةً وأخرى قد تجهل عنها.
نقرأ يومياً عن أنشطة الهكر والمخترقين وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم في خطر. ومثل هذه الأمور تجعل المسئولين في أقسام تكنولوجيا المعلومات في أى مكان، أن يقوموا بعمليات دورية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أي أخطار أو تهديدات قد تواجههم.