Advanced Search

المحرر موضوع: إعرف  كل ما هو جديدأو غير معروف  في عالم الاتصالات  (زيارة 3036 مرات)

0 الأعضاء و 1 ضيف يشاهدون هذا الموضوع.

مايو 29, 2003, 02:06:13 صباحاً
زيارة 3036 مرات

ADHAM2005

  • عضو مبتدى

  • *

  • 22
    مشاركة

    • مشاهدة الملف الشخصي
بسم الله الرحمن الرحيم

والسلام عليكم زملائي في المنتدى. رعاكم الله جميعا وأعان من منكم في امتحاناته وبالنجاح دائما..أود أن أعطي اقتراحاَ تحت هذا الموضوع بطرح ماهو جديد أو غير معروف للكثيرين في تكنولوجيا التصالات والاكترونيات و تكنولوجيا المعلومات ايضا
مع طرح الموضوع بطريقة شرح علمية مبسطة  موضحا بالصور ما أمكن.. مع تمنياتي ان تجعلوا هذا الموضوع ك باب منفصل ليكون مرجعا لمعرفة الجديد ... مع ضرورة ذكر المرجع لهذا الموضوع من مجلة أو موقع انترنت للأمانة العلمية والاستزاده ما أمكن..ونرجو بعد كل موضوع ان نطرحة للمناقشة
و التعليق  لتعم الاستفاده للجميع ..ولقد بدأت ذلك بمقالتي عن تقنية " البلوتوث" ( رغم اني لم اجد اي صدى للموضوع حتى الان) وأيضا صديقي محمد الحريري بمقالته عن القنبلة الهيدروجينية و غيرها من المقالات الرائعة
عن هذا المجال الممتع

 ابدأ ان شاء الله  تحت هذا البند  وطبعا بانتظار مشاركتكم بالتعليق وبالمشاركة ايضا بمواضيع مختلفة

و سأبدأ أولا بهذا الموضوع الذي قرأته عن تمكن بعض العلماء من تجميد أشعة الضوء

 نجح علماء في إيقاف الضوء في مساره في إطار بحوث قد تؤدي في يوم ما إلى سبل جديدة لتخزين البيانات ونقلها في أجهزة الكومبيوتر الهائلة القوة.
ونقلت صحيفة نيتشر البريطانية العلمية عن الباحثين أنهم يأملون في تطبيق لهذه الظاهرة في مجال معالجة المعلومات الكمية.
ولم يقتصر نجاح الباحثين في تجربتهم على تجميد حركة الضوء، بل امتد إلى قدرتهم على تحفيزه ليتحرك مجددا بتدخل منهم.
وفي الظروف الطبيعية تقل سرعة الضوء عندما ينتقل من الهواء إلى أجسام أكثر كثافة، وهو ما يفسر انكسار الضوء عند عبوره
سطحا مائيا أو زجاجيا. غير أن درجة تباطؤ سرعة الضوء عادة ما تكون قليلة جدا.
وتمكن الباحثون برئاسة لين هاو من معهد رولاند للعلوم بولاية ماساتشوستس الأمريكية من
إيقاف الضوء تماما عبر التحكم في قدرة ذرات الصوديوم المبردة على امتصاص الضوء.
وتمكن الفريق بقيادة هاو من إيقاف شعاع من الليزر في مساره، ولاحظ الباحثون أنه بعد
إعادة تحريك الشعاع ظهرت نبضات الليزر في سحابة الغاز المتولدة وكأن الضوء كان في انتظار استئناف رحلته.
 من موقع ارابيا اون لاين




مايو 29, 2003, 02:07:25 صباحاً
رد #1

ADHAM2005

  • عضو مبتدى

  • *

  • 22
    مشاركة

    • مشاهدة الملف الشخصي
إعرف  كل ما هو جديدأو غير معروف  في عالم الاتصالات
« رد #1 في: مايو 29, 2003, 02:07:25 صباحاً »
موضوع أخر  في مجال تكنولوجيا المعلومات مقدمة عن

                                                 التشفير

وفرت شبكة إنترنت تسهيلات كبيرة، في التعاملات المالية والمراسلات، لكنها أدت في الوقت ذاته، إلى تمهيد الطريق أمام مخترقي النظم (hackers)، للتطفل على الشبكات والوصول إلى البيانات المهمة، ويسرت لهم تبادل المعلومات والخبرات الخاصة بطرق وخوارزميات الاختراق عبر الشبكة. وأدى هذا الأمر إلى ظهور العديد من المنظمات، التي وضعت المقاييس والقواعد الخاصة بتأمين التبادل الآمن للمعلومات بين الأطراف المختلفة، عبر إنترنت، وطرحت كذلك، بعض الشركات برامج خاصة لإتمام عمليات تشفير (encryption) البيانات.

شهدت التعاملات المالية الآلية في عقد التسعينيات، نقلةً نوعية كبيرة. فلم تعد هذه التعاملات تقتصر على أجهزةٍ خاصة مرتبطة عبر شبكات آمنة، تعتمد في عملها على نظام النقل غير المتزامن (ATM)، بل انتشرت بشكلٍ واسع عبر إنترنت من خلال التجارة الإلكترونية، التي تتطلب، في كثيرٍ من الأحيان، تبادل معلوماتٍ شخصية مهمة، كرقم بطاقة الائتمان، والحساب المصرفي. ولا يتوقف تبادل المعلومات الشخصية، أو السرية، على المتعاملين بالتجارة الالكترونية، إذ تعتمد كثير من الشركات على البريد الإلكتروني في تعاملاتها، كتوقيع العقود بين الشركات، وتبادل الوثائق المهمة بين العاملين في الشركة الواحدة، أو بينها وبين الزبائن، أو بينها وبين الشركات الأخرى، والتي تحتوي في معظم الأحيان على معلومات خاصة أو سرية. وأصبح الكثير من دول العالم يعتمد على إنترنت في العمليات المتعلقة بالضرائب والسجلات الصحية.

ما هو التشفير (encryption)؟

تعبّر كلمة "تشفير" عن عملية تحويل، أو "بعثرة"، البيانات إلى هيئةٍ غير قابلة للفهم، وذلك لإرسالها عبر وسطٍ ناقل معين إلى جهة محددة، بحيث لا يمكن لأي جهة، غير الجهة المقصودة، تفسير هذه البيانات المبهمة واستخلاص البيانات المفهومة منها، على أن تؤمن هذه العملية أعلى درجة أمانٍ ممكنة. وتحولت هذه العملية، مع انتشار عمليات تبادل البيانات عبر إنترنت، إلى علمٍ واسع، يعتبر من الدعائم الأساسية لصناعة "التجارة الإلكترونية" في إنترنت، التي اكتسبت ثقة المستهلك، وحازت على اطمئنانه كنوع جديد من التعامل المالي، بفضل وجود وتطوّر هذا العلم. أما الجانب الآخر من عملية التشفير، فهو عملية فك التشفير (decryption)، في الطرف المستقبل، والتي لا يمكن أن تتم إلا بمعرفة المفتاح (key) الذي اعتُمِد خلال إنشاء خوارزمية التشفير.

تطورت عمليات التشفير مع انتشار التجارة الإلكترونية، ودخلت فيها مفاهيم جديدة، أصبحت جزءاً منها، كمفهوم تدقيق الشرعية (authentication )، المتمثل بعمليات إلكترونية، مثل التوقيع الرقمي (digital signature)، الذي يربط وثيقة معينة بمفتاح فريد، يُنشأ اعتماداً على محتويات الوثيقة المرسلة، والمعالج الذي أُرسِلَت من خلاله. ومن الأمثلة الأخرى، نذكر الطابع الزمني الرقمي (digital timestamp)، الذي يربط الوثيقة بالوقت الذي أُرسِلَت فيه. وتتميز عملية تدقيق الوثيقة المرسلة بدقةٍ عالية، تجعلها فريدةً يصعب التلاعب بها. وتتطلب هذه العملية جهةً خاصةً يثق بها جميع الأطراف لإنجازها، ونشأت لهذا السبب، جهات اختصت في هذا المجال، وسميت سلطات التصديق (certifying authority).

ما الفرق بين التشفير (encryption) والترميز(encoding)؟

الترميز هو عملية تحويل المعلومات من هيئة معينة إلى هيئة أخرى وفق نظامٍ محدد، أو هو تمثيل للمعلومات بنظامٍ معين. فكل ملفٍ يستخدمه الكمبيوتر، مثلاً، هو عبارة عن معلومات مرمزة وفقاً لنظام معين، حسب الهيئة التي يكون عليها. فالملف الصوتي من الهيئة (wav) هو عبارة عن إشارات صوتية محولة إلى بياناتٍ رقمية، حسب النظام wav. ويمكن القول أن هذا الملف مخزن حسب النظام wav. وإذا حولنا هذا الملف إلى الهيئة (mp3)، اعتماداً على برنامج ترميز (encoder) معين، فإننا "نرمزه" بنظام (mp3). ولا يقتصر الترميز على ملفات الصوت والصور والفيديو، كما يعتقد البعض، بل إن كل هيئة رقمية هي هيئة مرمزة. فالبرامج المكتوبة بلغات البرمجة المختلفة، وأطقم الحروف المختلفة للغات، كاللاتينية والعربية الممثلة بشيفرات ASCII وASMO وغيرها، المستخدمة في أنظمة التشغيل المختلفة، هي بعض أنواع الترميز. وتحتاج الملفات والهيئات المختلفة إلى برامج تحول هذه الهيئة المرمزة إلى نظام مفهوم، أي "فك ترميزها". فملفات برنامج وورد، مثلاً، هي معلومات مرمزة رقمياً، تحتاج إلى برنامج وورد لفك ترميزها، وتحويلها إلى "رسوم" تظهر على الشاشة، ونفهمها نحن، كنصوص.

ويمكن بمقارنة عملية الترميز (encoding) مع عملية التشفير (encryption)، أن نعتبر التشفير أحد أنواع الترميز، المرتبط بموضوع السرية. فالترميز لا يُعنَى كثيراً بموضوع السرية أو الأمان، إذ لا يخرج عن كونه خوارزميات وقواعد معلنة للتحويل من نظامٍ إلى آخر. أما التشفير، فهي عملية "ترميز" معقدة وسرية، تتبع خوارزميات معينة لطمس هوية البيانات، ومنع كل من لا يمتلك المفتاح، من تفسيرها، والاستفادة منها، حتى وإن تمكن من الوصول إلى هذه البيانات. ويمكن أن يوضح المثال التالي، الفرق بين المفهومين:[ إذا اعتبرنا أن كلمة (حاسوب) هي معلومات نرغب بترميزها بنظام "اللغة الإنجليزية"، فإننا نحصل على كلمة (computer)، حسب خوارزمية الترميز "الترجمة" وهي خوارزمية معلنة ومتعارف عليها. أما إذا أردنا تشفير هذه الكلمة، وفق خوارزمية معينة، فيمكن أن نحصل على الكلمة المبهمة (ذثضبج)، وذلك تبعاً لأبسط وأقدم خوارزمية معروفة، تعتمد على تبديل كل حرف من الكلمة الأصلية بالحرف الذي يليه بثلاث مراتب في الأبجدية، أي أن مفتاح التشفير في هذه الحالة هو 3. وقد استخدم يوليوس قيصر هذه الخوارزمية في إرسال الرسائل إلى قادة جيوشه.

عناصر ومراحل عملية التشفير

تتألف عملية التشفير من ثلاثة عناصر، هي:

1-المعلومات التي ستجرى لها عملية تشفير، وقد تكون رسالة نصية، أو ملفات مهمة، أو إشارات كهربائية مشفرة (كإشارة البث التلفزيوني الرقمي).

2-خوارزمية التشفير التي ستطبّق على المعلومات لتحويلها إلى بياناتٍ مبهمة، وخوارزمية فك التشفير التي تعيد هذه البيانات إلى حالتها المفهومة الأصلية. وهذه الخوارزميات عبارة عن دوال رياضية محددة، يزداد عامل الأمان الذي توفره، بازدياد تعقيدها، حيث يكون فكها أو استنتاجها، صعباً للغاية. وتوجد العديد من الخوارزميات المتبعة في عمليات التشفير عبر إنترنت، منها DES وRSA وPGP.

3-المفتاح، وهو سلسلة أو أكثر من الرموز تتسلمها الخوارزميات المتبعة، وتطبقها على البيانات لتشفيرها أو فك التشفير عنها. وتتبع أنظمة التشفير أسلوبين مختلفين، تبعاً للمفاتيح المستخدمة:

أولاً: تشفير المفتاح السري SKE (secret-key encryption). ويستخدم هذا النظام المفتاح ذاته في عمليتي التشفير وفك التشفير. ويعتمد مبدأ هذا النوع على اتفاق الطرفين المرسل والمستقبل للمعلومات المشفرة، على مفتاح سري واحد. ويعتبر عامل أمان هذا النوع أضعف من عامل أمان تشفير المفتاح العام، الذي سيشرح فيما بعد، حيث يمكن أن يتطفل شخص معين على عملية تبادل المعلومات، التي يتم خلالها الاتفاق على المفتاح السري، ويتعرف على هذا المفتاح. ويعتبر مثال تشفير يوليوس قيصر السابق، ضمن هذا النوع من التشفير، فهو يعتمد على مفتاح واحد هو الرقم (3) في عمليتي التشفير، وفك التشفير. ويعرف هذا النوع كذلك، بالتشفير المتناظر(symmetric cryptography). ويعتبر نظام DES (Data Encryption Standard) أشهر الأنظمة التي تعتمد على هذا النوع من التشفير، وقد طورته شركة IBM.

ثانياً: نظام المفتاح العام PKE (public-key encryption)، ويستخدم زوجاً من المفاتيح: أحدهما يدعى المفتاح العام، ويتم الإعلان عنه لجميع الجهات التي تتبادل المعلومات، وهو المفتاح المستخدم لتشفير البيانات، والآخر يدعى المفتاح الخاص، وهو المستخدم لفك التشفير، ويبقى هذا المفتاح سراً عند الجهة المستقبلة، فتزول بذلك، ضرورة تبادل المرسل والمستقبل المفتاح، الذي قد يتعرض للكشف خلال عملية التبادل. ويوضح المثال التالي طريقة عمل التشفير، باستخدام نظام المفتاح العام:

إذا أراد (زيد) أن يرسل رسالةً إلى (عمرو) باستخدام نظام المفتاح العام، عليه أن يطلب المفتاح العام العائد لعمرو، من أي جهة توفر المفاتيح العامة. فهذا المفتاح يشبه عنوان بريد إلكتروني يعرفه الجميع، وهو خاص بشخصٍ واحد فقط، وعندما يستقبل عمرو الرسالة المشفرة، يستخدم المفتاح الخاص، لفتحها، فلا يمكن لأي شخص كان أن يتطفل عليها، خلال إرسالها. ويعتبر نظام DSA (Digital Signature Algorithm)، ونظام RSA أشهر الأنظمة التي تعتمد على هذا النوع من التشفير.

تحدد قوة نظام التشفير بناءً على الخوارزمية المتبعة وطول المفتاح المستخدم، ونعني بطول المفتاح: عدد البتات التي يتكون منها المفتاح، ويزداد عامل الأمان كلما زادت. ويمكن أن نشبه مفتاح التشفير، بمفتاح الباب العادي، فكلما زادت عدد أسنان المفتاح العادي، صعبت عملية تقليده، أو فتح القفل الموافق له.

وتتراوح أطوال المفاتيح المستخدمة في عمليات التشفير ما بين 40 إلى 2048 بت، مع العلم أن المفتاح لا يُعتَبر ذو عامل أمان مرتفع، حسب التقنيات الموجودة الآن، إلا إذا كان طوله يساوي أو يزيد على 128 بت، حيث تحسب الاحتمالات الممكنة في هذه الحالة من العلاقة (2 مرفوع للقوة 128) وتساوي (340,282,366,920,938,463,463,374,607,431,768,211,456) احتمال. فإذا أراد شخص أن يخمن المفتاح السري، فعليه أن يجرب هذا العدد من الاحتمالات! فتخيل عدد الاحتمالات إذا كان طول المفتاح 2048 بت! وفي ما يلي، مثال عن مفتاح عام بنظام PGP:

-----BEGIN PGP PUBLIC KEY BLOCK-----

Version: 2.6ui


mQCPAjCeVv0AAAEEAMR0ZYo2Voc7QSYlozhCh8Pmo5iVQnRgdRBp5LjycOFO0qWp

1TyIUr96Yhx4bQNGTwMgdaUWma7R/wCBv1HoUQKd0v+isZRJjz9c2k3acD5IsMP5

vtL0zKzfFrXXRQaTlNcRnuogWqK/emuv65UwYRjdtCNGnqwl8L8B6oZffA81ABEB

AAG0JUJvbGVuIEJvb2tzLCBJbmMgPGJvbGVuQGFtdHNnaS5iYy5jYT4=

=nz4a

-----END PGP PKEY BLOCK-----

أشهر تقنيات التشفير

تتم يومياً، محاولات للاختراق والحصول على المفاتيح السرية والخاصة عبر إنترنت، وتظهر لذلك، كل يومٍ، تقنيات جديدة للتشفير، وإصدارات أحدث من التقنيات المستخدمة حالياً. ومن أشهر هذه التقنيات:

-تقنية مقاييس تشفير البيانات DES (Data Encryption Standard): طورت شركة IBM هذا النظام عام 1977، وهو يتبع طريقة المفتاح السري (SKE) الموضحة في ما سبق. وقد اعتمدته الحكومة الأمريكية كنظام التشفير القياسي لها، وحدّت، لهذا السبب، من عمليات تصديره، وأشرفت إشرافاً تاماً، على هذه العمليات. ويتم تركيب هذا النظام بشكلٍ عتادي، عكس كثيرٍ من أنظمة التشفير التي تعتمد على أنظمة برمجية. ويُستخدَم النظام، غالباً، لتشفير الوثائق الطويلة نسبياً، ويعتبر غير قابل للاختراق، بسبب الخوارزمية التي يتبعها. فالطريقة الوحيدة لاختراقه، هي تجربة كافة الاحتمالات الممكنة للمفتاح.

-نظام مقاييس التشفير المتطورة AES (Advanced Encryption Standard): تقرر نهاية عام 1998 أن يستبدل نظام DES للتشفير بنظام AES، كالنظام الاتحادي القياسي لمعالجة المعلومات، في الولايات المتحدة الأمريكية FIPS (Federal Information Processing Standards). ويتبع هذا النظام تقنية تشفير جديدة، يقال أنها ستحافظ على عامل أمان سيستمر لمدة 20 إلى 30 سنة، حيث يعتمد على تقنية تشفير الكتل (block cipher )، وهي نوع مطور من طريقة المفتاح السري أو التشفير المتناظر.

-تقنية الخصوصية الجيدة PGP (Pretty Good Privacy ): يعتمد هذا النظام على طريقة المفتاح العام (PKE)، ونشر "فيل زيمرمان" مبادئ عمله عام 1991. ويضم هذا النظام عدداً من الأنظمة الضمنية التي يختص كل منها بوظائف محددة، ويؤمن بذلك سرعةً عاليةً في إنجاز عمليات التشفير، تزيد كثيراً على التي كانت متبعة قبله. وهذا النظام أكثر انتشاراً في مجال التشفير المتعلقة بإنترنت، ويؤمن أساليب آمنة لتطبيقات البريد الإلكتروني ونقل وتخزين الملفات، ويضم تقنيةً للضغط، استخدمت في برنامج الضغط المجاني الشهير PKZIP، تطبق على البيانات قبل تعميتها.

-نظام RSA القياسي: أنشئ هذا النظام عام 1977، وأصبح اليوم، أحد الأنظمة القياسية المستخدمة في عمليات التشفير في إنترنت، وهو يعتمد على طريقة المفتاح العام (PKE). ويعتبر التعامل مع نظام RSA أسهل من نظام DES، على الرغم من أنه أقل سرعةً وأقل أماناً. ومن أساسيات هذا النظام، احتواؤه على توقيع رقمي (digital signature) يميز المرسل، ويؤكد هويته.

-تشفير المنحني الإهليجي ECC (Elliptic Curve Cryptography): ظهر هذا النظام عام 1985، على يد "فيك ميلر". ويعتمد في عمله على خوارزميات رياضية تحمل اسم النظام ذاته، ويعد تطبيق هذه الخوارزميات أسهل وأكثر فعالية من كثير من الأنظمة الأخرى المتبعة. ويعتبر من أنسب أنظمة التشفير التي يمكن استخدامها في الاتصالات المتحركة، وذات العتاد صغير الحجم، كبعض أنظمة الهواتف النقالة.

وتعتبر البروتوكولات التالية، أكثر بروتوكولات التشفير انتشاراً، في إنترنت:

-بروتوكول التحويلات الإلكترونية الآمنة SET (Secure Electronic Transaction ): طورت شركتا فيزا وماستر كارد هذا البروتوكول، لتأمين إنجاز تحويلات مالية بواسطة البطاقات المصرفية عبر الشبكات المفتوحة. ويدعم هذا البروتوكول نظامي DES وRSA للتشفير، ويضم عدداً من البروتوكولات الضمنية التي تؤمن شراء البضائع، أو دفع تكاليف الخدمات إلكترونياً، أو ضمان ربط مفتاح التشفير العام مع شخصٍ محدد، وغيرها من الخدمات المتعلقة بالتجارة الإلكترونية. وطرحت الشركتان اللتان صممتا هذا البروتوكول، مواصفاته بشكلٍ مفتوح، لتتيحا بذلك، استخدامه من قبل مطوري البرامج، وتطوير تطبيقات تعتمد عليه، وخاصةً البرامج المتعلقة بالتجارة الإلكترونية.

-بروتوكول طبقة المقابس الآمنة SSL (Secure Sockets Layer): طورت هذا البروتوكول شركة نتسكيب، لتوفير الأمن والخصوصية خلال عمليات المصافحة (handshake) عبر إنترنت. ولا يرتبط هذا البروتوكول مع التطبيقات التي يعمل عليها. ويسمح هذا الأسلوب لبروتوكولات أخرى، مثل (HTTP) و(FTP) و(Telnet)، أن تعمل في طبقةٍ خاصةٍ بها بشكلٍ شفاف، بحيث لا تتعارض معه. ويستخدم البروتوكول عدداً من الخوارزميات المختلفة في مراحله المختلفة.

-البروتوكول الآمن لامتدادات بريد إنترنت متعدد الأغراض S/MIME (Secure/ Multipurpose Internet Mail Extensions): وهو البروتوكول المسؤول عن التواقيع الرقمية، وعمليات التشفير في رسائل إنترنت التي تتبع هيئة MIME. وتسمح هذه الهيئة لرسائل البريد الإلكتروني أن تتضمن نصوص محسنة وصور وفيديو. وتبنت هذه الهيئة العديد من الشركات العالمية الكبرى، مثل نتسكيب ونوفيل.

أمن المتصفحات

تدعم المتصفحات الشهيرة، مثل نافيجيتور وإكسبلورر، طبقة المقابس الآمنة SSL، بطول مفتاح يصل إلى 128 بت، للنسخ المباعة في داخل الولايات المتحدة الأمريكية، و40 بت لخارجها. ويذكر أن الحكومة الأمريكية تمنع تصدير تقنيات التشفير التي يزيد طول المفتاح فيها عن 40 بت، إلى خارج القارة الأمريكية، خوفاً من استخدامها في "الإضرار بمصالح الولايات المتحدة" حسب الرئيس الأمريكي، "بيل كلينتون"، الذي أصدرت حكومته مرسوماً بذلك. ويفتقر المفتاح ذو طول 40 بت إلى عامل أمان مناسب، بعد التقدم السريع للتقنية المعلوماتية. وأدى هذا الأمر إلى اتجاه الكثير المتعاملين بالتجارة الإلكترونية، وخاصةً مطوري البرامج، إلى استخدام تقنيات غير أمريكية، أوروبية مثلاً، لضمان الحصول على عامل أمان مرتفع، ما دفع العديد من الشركات الأمريكية التي تملك هذه التقنيات، إلى المطالبة بالسماح بتصديرها خارج القارة الأمريكية.

يجب الانتباه عندما تحاول إجراء تحويل مالي، كشراء بضاعةٍ معينة عبر إنترنت، إلى أن تكون مواقع التجارة الإلكترونية التي تشتري من خلالها آمنة، حتى تتوفر السرية الكاملة، وتجرى عمليات التشفير على كل المعلومات المتبادلة. ولا تكتفي بأن يذكر الموقع أن عمليات البيع والشراء آمنة ومضمونة، بل يجب أن تتأكد من متصفحك، حيث يُظهِر المتصفحان إكسبلورر ونافيجيتور، إذا كانت العملية التي تتم عمليةً آمنةً أم لا، وذلك بالشكل التالي:

يظهر إكسبلورر رسماً صغيراً لقفل مغلق أقرب إلى الطرف الأيمن من الشريط السفلي في المتصفح، عندما تكون المعلومات التي تتبادلها مع الصفحة المفتوحة آمنةً. أما نافيجيتور وسندباد، فيظهران رسماً لقفل مفتوح دوماً في الزاوية اليسرى من الشريط السفلي في المتصفح. وعندما تتبع الصفحة إجراءات آمنة، فإن هذا رسم يتحول إلى قفلٍ مغلق. وينبه المتصفحان المستخدم عند الانتقال بين النظام الآمن وغير الآمن، عبر رسالةٍ خاصة.

 من  مو قع دت دوت نت
 وان شاء الله في سلسلة مقالات قادمة مني ومنكم ان شاء الله وكذلك تعليقاتكم وأيضا اضافاتكم

مايو 31, 2003, 08:50:08 مساءاً
رد #2

فلسطين

  • عضو مساعد

  • **

  • 162
    مشاركة

    • مشاهدة الملف الشخصي
إعرف  كل ما هو جديدأو غير معروف  في عالم الاتصالات
« رد #2 في: مايو 31, 2003, 08:50:08 مساءاً »
انه موضوع شيق و ممتاز و نحن بانتظار المزيد '<img'>
بلادي و إن جارت عليّه عزيزة**** و أهلي و إن ضنوا عليّه كرامٌ
      

يونيو 01, 2003, 03:07:08 مساءاً
رد #3

Mgh

  • عضو خبير

  • *****

  • 3536
    مشاركة

    • مشاهدة الملف الشخصي
إعرف  كل ما هو جديدأو غير معروف  في عالم الاتصالات
« رد #3 في: يونيو 01, 2003, 03:07:08 مساءاً »
فكرة ممتازة أخى أدهم وسأشارك بها فى أقرب وقت إن شاء الله . وهى فرصة للجميع للبحث ومحاولة ترجمة تلك المواضيع الجديدة ( أتمنى أن يحاول الجميع).

وشكرا على مواضيعك القيمة ونتمنى أن أقرأ منك المزيد.
هناك أشياء جميلة في حياتنا لكننا لانراها لاننا لانكلف أنفسنا محاولة النظر اليها.. وربما تشابه الايام والروتين يحجب الرؤية عنها

يونيو 01, 2003, 09:51:00 مساءاً
رد #4

Mgh

  • عضو خبير

  • *****

  • 3536
    مشاركة

    • مشاهدة الملف الشخصي
إعرف  كل ما هو جديدأو غير معروف  في عالم الاتصالات
« رد #4 في: يونيو 01, 2003, 09:51:00 مساءاً »
TeleWide CyberTenna S64 نوع جديد من الهوائيات .
إن تصميم و فكرة هذا الهوائى هى التى جعلت فريق الاختبارات لمجلة تيلى ستلايت يضع تقرير الاختبار هذا ، لقد أصبحت القدرة على استقبال العديد من الأقمار الصناعية باستخدام طبق هوائى مفرد ثابت اكثر شعبية فى هذه الأيام و فى نفس الوقت أصبحت اكثر ضرورة ، و اكثر الأسباب لجعل تلك الهوائيات شعبية هى إمكانية استخدامها فى الشرفة ، تخيل إمكانك استقبال العديد من الأقمار الصناعية بدون إزعاج الجيران بالضوضاء التى تحديث نتيجة لاستخدام النظام المتحرك ، فلا توجد شكوى من الجيران ، كما أن الحصول على الإنترنت عبر الأقمار الصناعية سبب آخر فى استخدام الهوائيات الثابتة فبدلا من استخدام عدد 1 وحدة خافض شوشرة LNB لاستقبال الإنترنت عبر الأقمار الصناعية فيمكن لك استخدام عدد 7 وحدات LNB إضافية لاستقبال قنوات الأقمار الصناعية التليفزيونية و الإذاعية ، و أحيانا يقطن بعض الأشخاص فى شقة يوجد بها العديد من الجنسيات و باستخدام هوائى كهذا يمكن لكل مقيم فى الشقة استقبال القنوات التى تتحدث بلغته و لن يضطر أحدهم إلى إنفاق المزيد من المال لتركيب العديد من وحدات ال LNB على السطح .


و الآن السؤال يطرح نفسه " لماذا لا نستخدم عدد 2 طبق هوائى يوجد بكل منهما عدد 3 وحدات LNB و بهذا يمكن استقبال عدد 3 أقمار صناعية ؟ " إن هذا ليس جيدا كما يبدوا ، فهناك عدد 2 قمر صناعى سوف يفقد استقبالهم ( مع الافتراض ضرورة استقبالها ) بالإضافة إلى أن وضع وحدات LNB فى طبق هوائى ثابت ناحية اليمين و الشمال يعرض تلك الوحدات لقدرة كسب اقل من العاكس ، وهذا ليس فقط و لكن تلك الأنواع من الهوائيات لا يمكن استقبالها لقمرين صناعيين ببعد 3 درجة عن بعضهما كمثال ( 19 درجة ، 16درجة ، 13 درجة ، 10 درجة ، 7 درجة ) .
إن مقر شركة TeleWide فى السويد و أول شىء ظهر بمخيلتى هو إغمار الهوائى بالثلوج الكثيفة بحيث أن بؤرة العاكس لا تعمل فى تلك المناطق التى يكثر فيها تساقط الثلوج فى الشتاء حيث تملى الثلوج الجزء السفلى من الهوائى .
ولهذا السبب أو لمعظم الأسباب التى ذكرناها فقد طورت شركة TeleWide طبق الهوائى CyberTenna S64 للاستخدام بمدى من 7ر10 إلى 75ر12 جيجاهيرتز ، و الشىء المثير للانتباه إلى عدسة الهوائى حيث تبدوا كإطار سيارة كبير ، و يمكن تركيب حتى عدد 8 وحدات LNB وراء العدسة مقاس 5ر33 بوصة ( 85 سم ) ، و تأتى استقبال تلك الوحدات من وراء العدسة البصرية ، و يتم وضع وحدا ال LNB على بعد 3ر6 بوصة ( 16سم ) عن بؤرة الهوائى ، و يتم استقبال الإشارات و تجميعها فى حزمة واحدة ، و يتم تمرير الإشارات المكبرة إلى وحدات ال LNB بقدرة كسب 36 ديسيبل عند 7ر11 جيجاهيرتز وهذا مساوى لقدرة كسب طبق 26 بوصة ( 65سم) عالى الجودة ، و طبيعيا أن عرض الموجة لتلك الهوائيات يبلغ 3 درجة و لسوء الحظ هذا يسمح بتداخل الإشارات إذا حاولت استقبال قمرين صناعيين على بعد 3 درجة من بعضهما ، و لكن الطبق الهوائى CyperTenna يستطيع تحقيق هذا بعرض موجة 3 درجة عند 24 ديسيبل.
إن عملية تركيب الهوائى سهلة وبسيطة للغاية مثل قطعة الكيك ، حيث يمكنك كتيب التشغيل اليدوى المكتوب بطريقة جيدة و منطقية فى تركيب الطبق فى بضع دقائق ، إن استخدام الأدوات ليس بالضرورة فكل البراغى لها ممسك بحيث تستطيع ربط كافة الأشياء ببعضها ، و يمكن تركيب وحدات ال LNB ببساطة و بسرعة فى مكالب ثابتة جدا ، و يتم تثبيت وحدات ال LNB طبقا للرسومات التوضيحية على الحامل طبقا لمواقع الأقمار الصناعية الصحيحة لكل قمر صناعى ، و فى الحقيقة أن عملية التركيب سهلة جدا و إن كانت عملية طباعة ميزان على الهوائى كان سيسهل الأمر اكثر و اكثر، وحيث أن جميع الإشارات الثمانية يجب أن تصل إلى جهاز الريسيفر باستخدام كابل واحد فقط يجب استعمال محول متعدد multiswitch ، إن نقطة البؤرة للهوائى مقاس 5ر33 بوصة ( 85سم ) يمكن الحصول عليها أتوماتيكيا أثناء عملية التركيب على الرغم من ضرورة عمل بعض التصحيحات القليلة أثناء عملية التركيب و بالطبع فان هذا ممكن ، و يتم تركيب قاعدة الطبق فى الصارى فى الجانب الخلفى لحامل وحدات ال LNB ، و لم نكن سعداء كثرا لمعرفة أن الهوائى يزن 20 رطل ( 9 كيلوجرام ) فقط أثناء عملية التركيب و أن معظم هذا الحمل غير موزع بالتساوى على الصارى ولكن لحسن الحظ فقد وفرت شركة TeleWide طريقة تثبيت للطبق من المنتصف بالإضافة إلى الطريقة السابقة ، كما أن عملية التوجيه سهلة جدا بحيث تستحق شركة TeleWide الشكر على هذا ، أن وحدات ال LNB التى سوف تستخدم للأقمار التى تتجه مباشرة إلى الجنوب تم تركيبها فى وسط الذراع الحامل للوحدات ، وفى مدينة ميونخ يتم الضبط على أقمار HOTBIRD عند 13 درجة شرق بدرجة 7ر12 درجة شرق وهذا الاختلاف بسيط جدا ، و إذا ما تم تركيب بقية وحدات ال LNB فى مكانها الصحيح فيمكن استقبال تلك الأقمار الصناعية أيضا ، و فى أثناء إجراء اختبارنا قمنا بعمل بعض التصحيحات الطفيفة لعدد 2 وحدة LNB عندما كان ذلك ضروريا .
إن كافة الأقمار الصناعية الجديدة الموجودة الآن فى المدار تعطى إشارات قوية و لا تشكل أى مشكلة للهوائى CyberTenna S64. و فى أثناء إجراءنا الاختبار استطاع الطبق الهوائى استقبال أقمار ASTRA 1 و EUTELSAT 1,2,3 و HOTBIRD و تم استقبال كل هذه الأقمار بمدى شفق 20 درجة و عند الإشارات القوية جدا يمكن توسيع هذا المدى إلى 24 درجة ، وإذا ما تم استخدام هذا الهوائى باتجاه أتقصى الشمال فان زاوية التصعيد تصل إلى 90 درجة ولا تشكل مشكلة حتى فى الأماكن من شمال اسكندنافيا و عند القطب أو جنوب أفريقيا .

أن ثمن بيع هذا الهوائى حوالى 475 دولار أمريكى ( 535 يورو ) وهذا الهوائى ليس غالى الثمن تماما و حيث أن وحدا ال LNB قد تكلف الكثير ، ولكنك قد حصلت من شركة TeleWide على الجودة السويدية حيث يقف طبق الهوائى CyberTenna S64 أمام الرياح العاتية ولا تقلق بشأن تراكم الثلوج حيث أن الهوائى مغطى بعدسة مقببة ، و إذا ا تم تركيب هذا الطبق فى شرفة فانه من الصعب تمييزه ، إن قدرة الكسب به اكثر من كافية لمعظم الأقمار التى تبث إرسالها مباشرة إلى المنازل(DTH) ، إن تركيب الهوائى الميكانيكى اكثر من رائع إذا ما تم إضافة خيار التثبيت من المنتصف سيكون اختبار هذا الهائى جيد جدا ، كما يضمن لك الهوائى مقاومة ضد الصدأ و مدى حياة أطول .

من موقع TELE-satellite International Magazine
http://www.tele-satellite-arabic.com/



هناك أشياء جميلة في حياتنا لكننا لانراها لاننا لانكلف أنفسنا محاولة النظر اليها.. وربما تشابه الايام والروتين يحجب الرؤية عنها

يونيو 03, 2003, 06:42:13 صباحاً
رد #5

فيروز

  • عضو مساعد

  • **

  • 111
    مشاركة

    • مشاهدة الملف الشخصي
إعرف  كل ما هو جديدأو غير معروف  في عالم الاتصالات
« رد #5 في: يونيو 03, 2003, 06:42:13 صباحاً »
السلام عليكم
الفكرة رائعة ومفيدة وأرجو أن يتم وضع هذا الموضوع في المواضيع المثبتة