SlideShare a Scribd company logo
1 of 71
‫دورة مبادي الشبكات‬
‫تعريف الشبكات‬




 ‫شبكة الكمبيوتر هي مجموعة من أجهزة الكمبيوتر والجهزة المحيطية‪(Peripherals‬‬
 ‫( الت ي تتص ل ببعضه ا، وتتي ح لمس تخدميها أن يتشاركوا الموارد )‪(Resources‬‬
 ‫والجهزة المتصلة بالشبكة مثل الطابعة‪ ( (Printer‬وكارت الفاكس‪( (Modem‬‬
                   ‫ومحرك القرص المدمج‪ ( CD– ( ROM Drive‬وغيرها.‬




‫1-2‬         ‫دورة إدارة شبكات الكمبيوتر‬
‫مكونات الشبكة‬

               ‫يجب أن ل يقلّ الحد الدنى لمكونات شبكة الكمبيوتر عن:‬
                                         ‫• جهازي كمبيوتر على القل.‬
                         ‫• بطاقة شبكية ‪Network Interface Card NIC‬‬
      ‫• وسط ناقل ‪Transmission Media‬للتصال بين عناصر الشبكة مثل‬
  ‫الكابلت ‪ Cables‬والسلك ‪ Wires‬أو المواج القصيرة )‪(Waves Radio‬‬
                                   ‫واللياف الضوئية ‪. Fiber Optic‬‬
   ‫• نظام تشغيل شبكي ‪Network Operating System- NOS‬ومن أمثلته:‬
                                     ‫)‪(Windows, Novell Netware‬‬




‫1-2‬        ‫دورة إدارة شبكات الكمبيوتر‬
‫أنوع الشبكات‬
‫‪ ‬شبكات الكمبيوتر المحلية ‪(Local Area Network (LAN‬‬
                         ‫• شبكات العميل/المزود ‪Client / Server Networks‬‬
                                       ‫• شبكة النظير للنظير‪Peer to Peer‬‬

  ‫‪ ‬شبكات النطاق الواسع ‪(Wide Area Network (WAN‬‬
                          ‫• شبكات المؤسسات التجارية‪Enterprise Network‬‬
                           ‫• الشبكات العالمية‪ Global Network‬مثل النترنت‬




‫1-1‬     ‫دورة إدارة شبكات الكمبيوتر‬
‫الشبكات المحلية‬


        ‫1-الشبكات المحلية ‪(Local Area Network (LAN‬‬

    ‫هي أبسط أنواع الشبكات,هي عبارة عن مجموعة من أجهزة‬
 ‫الكمبيوتر المتصلة مع بعضها ضمن مبنى أو مجموعه مباني متجاورة،‬
    ‫وتتصل هذه الجهزة بواسطة كابل خاص قد يكون سلكا متحد‬
   ‫المحور‪ Coaxial‬أو السلك المزدوج المفتول أو اللولبي ‪Twisted‬‬
                          ‫‪ ... Pair‬الخ.‬




‫2-1‬       ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬

                                                     ‫وسائط التصال :‬
                           ‫أسلك مزدوجة ملتفة‪Twisted Pair Cable‬‬
      ‫واقية‪. Shielded Or Unshielded‬‬   ‫وتكون هذه السلك إما مغطاة أو غير مغطاه بطبقة‬


                          ‫• السلك المحوري‪. (Coaxial Cable (Coax‬‬

                       ‫• أسلك اللياف البصرية‪. Fiber Optic Cable‬‬

           ‫• وسط اتصال لسلكي ‪Wireless Transmission Media‬‬



‫3-1‬       ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬

           ‫أ- شبكات العميل/المزود ‪Client / Server Networks‬‬
           ‫المزود قد يكون جهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة‬
      ‫ومعالج قوي وذاكرة وفيرة، كما قد يكون جهازً مصنوع ً خصيصً ليكون مزود‬
                 ‫ا‬       ‫ا‬       ‫ا‬
                                         ‫شبكات وتكون له مواصفات خاصة‬




‫4-1‬         ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬


                         ‫مميزات شبكات العميل / المزود‬

           ‫‪ ‬النسخ الحتياطي للبيانات وفقا لجدول زمني محدد.‬
                         ‫‪ ‬حماية البيانات من الفقد أو التلف.‬
                                        ‫‪ ‬آلف المستخدمين.‬
                         ‫‪ ‬توفير درجة عالية من أمن الشبكة‬




‫4-1‬   ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬


                     ‫أمثلة للخدمات التي يمكن توجد على المزودات )‪(Servers‬‬

                                 ‫• مزودات تطبيقات أو برامج ‪Application Servers‬‬
                                        ‫• مزودات قواعد بيانات ‪Servers Database‬‬
                ‫• بريد‪ Mail Server‬والذي يدير المراسلة اللكترونية بين مستخدمي الشبكة.‬
       ‫• فاكس‪ Fax Server‬والذي يقوم بإدارة حركة مرور رسائل الفاكس من وإلى الشبكة.‬

      ‫• ملفات وطباعة‪ File And Print Server‬ويتحكم بوصول المستخدمين إلى الملفات‬
                               ‫المطلوبة وتحميلها على أجهزتهم والستفادة من موارد الطباعة.‬




‫5-1‬           ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬



                        ‫ب- شبكة النظير للنظير‪Peer to‬‬
                                                         ‫‪Peer‬‬
                            ‫الشبكة المحلية في أبسط صورها تعمل‬
                        ‫بمبدأ النظير مقابل النظير ‪،Peer to Peer‬‬
                           ‫وهي أكثر طرق عمل الشبكات شيوعا.‬
                           ‫فشبكة النظير للنظير والتي يطلق عليها‬
                        ‫أيضا اسم مجموعة عمل أو ‪Workgroup‬‬




‫6-1‬   ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬

                                                  ‫مميزات شبكات النظير للنظير‬
                                                               ‫‪ ‬التكلفة المحدودة‬
                                  ‫‪ ‬ل تحتاج إلى برامج إضافية على نظام التشغيل.‬
         ‫‪ ‬ل تحتاج إلي أجهزة قوية، لن مهام إدارة موارد الشبكة موزعة على أجهزة‬
                                     ‫الشبكة و ليست موكلة إلي جهاز مزود بعينه.‬
      ‫‪ ‬تثبيت الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط‬
        ‫من أسلك موصلة إلي بطاقات الشبكة في كل جهاز كمبيوتر من أجهزة الشبكة.‬



‫7-1‬             ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬


                                                    ‫عيوب شبكات النظير للنظير‬
       ‫أما العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبيرة‬
              ‫وذلك لنه مع نمو الشبكة وزيادة عدد المستخدمين تظهر المشاكل التالية:‬
       ‫‪ ‬تصبح الدارة اللمركزية للشبكة سببا في إهدار الوقت والجهد، وبالتالى تفقد‬
                                                                          ‫كفاءتها.‬
                                                ‫‪ ‬صعوبة الحفاظ على أمن الشبكة.‬
      ‫‪ ‬مع زيادة عدد الجهزة يصبح إيجاد البيانات والستفادة من موارد الشبكة أمرً‬
      ‫ا‬
                                                      ‫مزعجا لكل مستخدمي الشبكة.‬


‫8-1‬            ‫دورة إدارة شبكات الكمبيوتر‬
‫شبكات الكمبيوتر المحلية‬

         ‫جميع شبكات النطاق المحلي ‪ LAN‬قائمة على ثلثة تصميمات أساسية:‬

      ‫‪ Bus ‬أو الناقل ويسمى أيضا ‪ Backbone‬أو العمود الفقري.‬

                                                 ‫‪ Star ‬أو النجمة.‬

                                                 ‫أو الحلقة.‬   ‫‪Ring‬‬




‫9-1‬         ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬



      ‫‪LAN Architecture‬‬‫تعتبر ‪ Ethernet‬إحدى معماريات الشبكات المحلية‬
    ‫التى طورتها أساسً شركة ‪ Xerox‬في منتصف السبعينيات. وهي تمثل‬
                                                  ‫ا‬
  ‫القاعدة لمعيار التشبيك 3.208 ‪ Ieee Networking Standard‬كما تعتبر هذه‬
                                    ‫المعمارية الكثر شهرة هذه اليام.‬




‫1-2‬         ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬
          ‫تستخدم ‪ Ethernet‬طريقة خاصة لتسمح لجهزة الكمبيوتر المتصلة بالشبكة‬
      ‫بإرسال بياناتها على الشبكة وذلك لتنظم حركة المرور على الشبكة، هذه الطريقة‬
                            ‫تسمى تحسس الناقل متعدد الوصول مع اكتشاف التصادم‬
        ‫‪Csma/Cd Carrier Sense Multiple Access With Collision Detection‬‬
                                           ‫باستخدام هذه الطريقة يراقب الكمبيوتر‬
                                             ‫الشبكة ويقوم بالرسال عندما يحس‬
                                           ‫أن السلك غير مشغول بأي إشارة لنه‬
                                                 ‫ل يستطيع سوى كمبيوتر واحد‬
                                                  ‫إرسال البيانات في نفس الوقت.‬




‫2-2‬            ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬
             ‫خيارات التشبيك المتوافقة مع شبكات‪: cables Ethernet‬‬


       ‫1- كابلت نحاسية ‪( Copper ( UTP , STP , Coaxial‬‬



                             ‫2- كابلت الياف ضوئية ‪Fiber‬‬




‫3-2‬   ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬
      ‫وهناك ثلث أنواع أساسية لخيارات التشبيك المتوافقة مع شبكات ‪: Ethernet‬‬

                                                          ‫1- السلك المحورية‬
                                                              ‫‪coaxial cable‬‬




‫3-2‬          ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬
                       ‫اللياف الضوئية -2‪Fiber Optic Cable‬‬




‫4-2‬   ‫دورة إدارة شبكات الكمبيوتر‬
Fiber Optic Connectors            Ethernet ‫شبـكـــــــــــات‬
                     single mode fiber




                    multimode fiber
2-5       ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬
      ‫تنقسم السلك الملتوية ‪ Twisted-Pair BaseT‬إلي نوعين‬
                                                   ‫هما :‬
         ‫‪ -1unshielded‬أو السلك غير محمية كما في الشكل‬




‫7-2‬       ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬

      ‫‪ -2Shielded Twisted Pair (STP) Cable‬السلك الملتوية المحمية‬




‫7-2‬   ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬

                    ‫ينقسم ‪UTP‬إلى ستة فئات وفق ً للغاية من استخدامها:‬
                                         ‫ا‬
                 ‫الفئة الولى 1 ‪ Category‬وتستخدم لنقل الصوت فقط ول تستطيع نقل البيانات.‬
                  ‫الفئة الثانية 2 ‪ Category‬وتستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.‬
               ‫الفئة الثالثة 3 ‪ Category‬وتستخدم لنقل البيانات بسرعة 01 ميجابت في الثانية.‬
              ‫الفئة الرابعة 4 ‪ Category‬وتستخدم لنقل البيانات بسرعة 61 ميجابت في الثانية.‬
            ‫الفئة الخامسة 5 ‪ Category‬وتستخدم لنقل البيانات بسرعة 001 ميجابت في الثانية,‬
      ‫‪ (Category 5 E Cable (enhanced‬التي يوصي بها في التركيبات الجديدة وهذا النوع‬
                                           ‫مصمم لنقل البيانات بسرع 0001 ميجابت في الثانية .‬
 ‫الفئة السادسة 6 ‪Category‬وتستخدم لنقل البيانات بسرعة 0001ميجابت في الثانية ومتوافق مع‬
        ‫‪ Category 5/ 5 E‬ويتميز عن هذه النواع بأنه أقل عرضة للتداخل الكهرومغناطيسي و‬
                                                                           ‫الضوضاء.‬

‫8-2‬            ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬

                           ‫وهناك طريقتان لرسال الشارة عبر السلك هما:‬

                                                 ‫‪ ‬النطاق الساسي ‪.Baseband‬‬
                                                  ‫‪ ‬النطاق الواسع ‪.Broadband‬‬

       ‫أنظمة النطاق الساسي‪ Baseband‬الرسال الرقمي للشارة بواسطة تردد واحد‬
       ‫فقط، حيث أن الشارة الرقمية تستخدم كامل سعة نطاق البث ‪ Bandwidth‬وتعتبر‬
        ‫شبكات ‪ Ethernet‬أوضح مثال على استخدام إرسال‪ .Baseband‬باستخدام هذه‬
           ‫التقنية في البث. ويستطيع أي جهاز على الشبكة إرسال الشارات في اتجاهين‬
      ‫‪ ،Bidirectional‬وبعض الجهزة تستطيع إرسال واستقبال الشارة في نفس الوقت.‬


‫9-2‬             ‫دورة إدارة شبكات الكمبيوتر‬
‫شبـكـــــــــــات ‪Ethernet‬‬

                 ‫طريقة التوصيل‬
          ‫‪Straight Cable / Crossed Cable‬‬




‫01-2‬   ‫دورة إدارة شبكات الكمبيوتر‬
‫نظام تلوين الكابلت‬       ‫شبـكـــــــــــات ‪Ethernet‬‬
 ‫(‪UTP( color coding table‬‬




‫11-2‬         ‫دورة إدارة شبكات الكمبيوتر‬
‫نظام تلوين الكابلت‬                      Ethernet ‫شبـكـــــــــــات‬
 UTP( color coding table(

                 .Pin No     strand color               Name
                            white and orange           +TX_D1
                   1
                                                        -TX_D1
                   2               orange

                            white and green            +RX_D2
                   3
                                 blue                  ** +BI_D3
                   4
                             white and blue            ** -BI_D3
                   5
                                 green                 -RX_D2
                   6
                            white and brown            ** +BI_D4
                   7
                                 brown                 ** -BI_D4
                   8



2-11         ‫دورة إدارة شبكات الكمبيوتر‬
Binary Representation ‫التمثيل الثنائي‬


 Computers work with and store data using electronic switches that are either       

                                                                .ON or OFF
       Computers can only understand and use data that is in this two-state or      

                                                               .binary format
                                           .is represented by an ON state 1   

                                           is represented by an OFF state 0   

                          .The 1s and 0s are referred to as binary digits or bits   

        .(A binary 0 might be represented by 0 volts of electricity (0 = 0 volts    

      .(A binary 1 might be represented by +5 volts of electricity (1 = +5 volts    




2-1            ‫دورة إدارة شبكات الكمبيوتر‬
Units of Data Storage   ‫وحدات التخزين‬



                                     Bit (b) – binary 1 or 0   



                                       Byte (B) – eight bits   



   Kilobyte (KB) – 1024 bytes or approximately 1,000 bytes     



           Megabyte (MB) – approximately 1 million bytes       



             Gigabyte (GB) – approximately 1 billion bytes     



             Terabyte (TB) – approximately 1 trillion bytes    




‫دورة إدارة شبكات الكمبيوتر‬
Bandwidth ‫كمية البيانات‬

      Bandwidth is defined as the amount of information that can    
     flow through a network connection in a given period of time




Bandwidth
 Analogy




             ‫دورة إدارة شبكات الكمبيوتر‬
Bandwidth
    Measurements                                       Bandwidth ‫كمية البيانات‬



        .(In digital systems, the basic unit of bandwidth is bits per second (bps   

Bandwidth is the measure of how much information, or bits, can flow from one        
                         .place to another in a given amount of time, or seconds




    Most common measurements


              ‫دورة إدارة شبكات الكمبيوتر‬
Data Transfer Calculation ‫حساب معدل انتقال البيانات‬

                S
         T=         Formula               transfer time = size of file / bandwidth   

              BW
Example– Approximately how long would it take to transfer a 10 Mb file over a T1     
                                                                            ?line

                                                  Mb = 10,000,000 10bits             

                              T1 = 1.544 Mbps or 1,544,000bits per second            



                                   seconds 6.477 = 1,544,000 / 10,000,000            

                                           OR                                        

                                               seconds 6.477 = 1.544 / 10            




          ‫دورة إدارة شبكات الكمبيوتر‬
Number Systems ‫نظم الترقيم‬

                                       (Decimal (Base 10      

                                      uses 10 symbols 
                             9 ,8 ,7 ,6 ,5 ,4 ,3 ,2 ,1 ,0 
                                           (Binary (Base 2    

                                       uses 2 symbols 
                                                     1 ,0 
                                  (Hexadecimal (Base 16       

                                      uses 16 symbols 
           A, B, C, D, E, F ,9 ,8 ,7 ,6 ,5 ,4 ,3 ,2 ,1 ,0 




‫دورة إدارة شبكات الكمبيوتر‬
Number Systems ‫نظم الترقيم‬

                     Base 10
                      10^4 10^3 10^2 10^1 10^0 Decimal
                     10,000 1,000 100 10    1
                                   4   2    6   426
Base 2
 2^7     2^6   2^5    2^4   2^3   2^2 2^1 2^0 Decimal
 128      64    32     16    8     4   2   1
                       1     0     0   1   1    19
                     Base 16
                      16^4 16^3 16^2 16^1 16^0 Decimal
                     65,536 4,096 256 16    1
                                   1   2   A    298

         ‫دورة إدارة شبكات الكمبيوتر‬
Binary Counting              Number Systems ‫نظم الترقيم‬

Decimal           Binary     Decimal       Binary
         0           0              13         1101
         1           1              14         1110
         2          10              15         1111
         3          11              16        10000
         4         100              17        10001
         5         101              18        10010
         6         110              19        10011
         7         111              20        10100
         8        1000              21        10101
         9        1001              22        10110
        10        1010              23        10111
        11        1011              24        11000
      ‫شبكات الكمبيوتر‬
        12        1100     ‫دورة إدارة‬
                                    25        11001
                                              UE-Systems
Decimal to Binary Conversion



      Convert the decimal number192. into a binary number        

                  0 with a remainder of 96     =     192/2       

                  0 with a remainder of 48     =      96/2       

                  0 with a remainder of 24     =      48/2       

                  0 with a remainder of 12     =      24/2       

                  0 with a remainder of 6      =      12/2       

                  0 with a remainder of 3      =       6/2       

                  1 with a remainder of 1     =        3/2       

                  1 with a remainder of 0      =       1/2       

Write down all the remainders, backwards, and you have the       
                                  . binary number11000000

      ‫دورة إدارة شبكات الكمبيوتر‬
Binary to Decimal Conversion


From right to left, write the values of the powers of 2 above each binary
                        .number. Then add up the values where a 1 exist


  27       26     25     24      23      22    21      20
 128       64     32     16      8        4     2      1
  1         0      1      1      0        1     0      1




             128 + 32 + 16 + 4 + 1 = 181


     ‫دورة إدارة شبكات الكمبيوتر‬
IP Addresses

 Currently, addresses assigned to computers on the Internet are 32-bit binary     
                                                                     .numbers
  To make it easier to work with these addresses, the 32-bit binary number is     
                                     .broken into a series of decimal numbers
   .To do this, split the binary number into four groups of eight binary digits   

Then convert each group of eight bits, also known as an octet into its decimal    
                                                                   .equivalent




              ‫دورة إدارة شبكات الكمبيوتر‬
IP addressing

- Each host in the network must have a unique IP address
  because duplicate addresses would make routing impossible
- IP Addressing is a hierarchical structure as the IP address
  combines two identifiers into one number .
  the first part identifies the network address , the second part,
  called the host part, identifies which particular machine
  it is on the network.
IP address is a 32 bit (4 bytes= 4 octets) address that is       mainly divided to -
network part (representing the network ID where the device is located in) &
        (Host part (representing the ID of the host
It is represented in a dotted decimal form, where each octet -
.is transformed to its decimal value
  ex. 192.168.1.3



               ‫دورة إدارة شبكات الكمبيوتر‬
IP Address Classes


  IP addresses are divided into classes to define the large,
  medium, and small networks.
  Class A addresses are assigned to larger networks.
  Class B addresses are used for medium-sized networks,
  Class C for small networks,
  Class D for Multicasting
  Class E for Experimental purposes




2-1        ‫دورة إدارة شبكات الكمبيوتر‬                 UE-Systems
Identifying Address Classes




(Note : for Class A , networks 0 & 127 are reserved (class A range 1 - 126




             ‫دورة إدارة شبكات الكمبيوتر‬
Public IP Addresses


- Unique addresses are required for each device on a network

- Originally, an organization known as the Internet Assigned
Numbers Authority (IANA( handled this procedure.

- No two machines that connect to a public network can have
the same IP address because public IP addresses are global
and standardized.




            ‫دورة إدارة شبكات الكمبيوتر‬
Private IP Addresses

Private IP addresses are another solution to the problem of
the impending exhaustion of public IP addresses.As
mentioned, public networks require hosts to have unique IP
addresses.
However, private networks that are not connected to the
Internet may use any host addresses, as long as each host
within the private network is unique.




 2-1       ‫دورة إدارة شبكات الكمبيوتر‬
IP address types



• IP address could be one of three categories

   Network address
   Host address
   Broadcast address




   ‫دورة إدارة شبكات الكمبيوتر‬
MAC Address

- MAC address is 48 bits in length and expressed as twelve
  hexadecimal digits.
- MAC addresses are burned into read-only memory (ROM( of the NIC
- each NIC has a unique MAC address
- MAC address can represent unicast , broadcast and multicast

          ex.   A34C.52BD.1234




          ‫دورة إدارة شبكات الكمبيوتر‬                    UE-Systems
‫البروتوكولت ‪Protocols‬‬


   ‫البروتوكولت هي مجموعة من القوانين والجراءات التي تستخدم للتصال والتفاعل بين‬       ‫‪‬‬
                                              ‫أجهزة الكمبيوتر المختلفة على الشبكة.‬
                                                                 ‫دور البروتوكولت‬     ‫‪‬‬

             ‫في الجهاز المستقبل‬                            ‫في الجهاز المرسل‬

     ‫‪ ‬التقاط حزم البيانات من وسط التصال.‬                        ‫‪ ‬تقسيم البيانات إلي حزم‬
‫‪ ‬إدخال حزم البيانات إلي داخل الكمبيوتر عبر كارت‬
                                           ‫الشبكة.‬     ‫‪ ‬إضافة معلومات العنونة إلي الحزم‬
‫‪ ‬تجميع كل حزم البيانات المرسلة وقراءة معلومات‬
                 ‫التحكم المضافة إلي هذه الحزم.‬                   ‫‪ ‬تحضير البيانات للرسال‬
 ‫‪ ‬نسخ البيانات من الحزم إلي ذاكرة مؤقتة لعادة‬
                                         ‫تجميعها.‬
   ‫‪ ‬تمرير البيانات المعاد تجميعها إلي البرامج في‬
                   ‫صورة مفهومة قابلة للستخدام.‬

              ‫دورة إدارة شبكات الكمبيوتر‬
‫البروتوكولت ‪Protocols‬‬

                                                    ‫حزم البيانات‬      ‫‪‬‬
‫هي عبارة عن أجزاء صغيرة من البيانات يطلق عليها اسم حزم ‪ Packets‬أو إطارات‬
                   ‫‪ ،Frames‬وهي الوحدات الساسية للتصالت على الشبكة .‬
                                                    ‫مكونات الحزمة‬     ‫‪‬‬

                                ‫توزع جميع مكونات الحزمة على أقسام ثلث:‬


                                         ‫1- الرأس ‪ The Header‬ويتكون من:‬
                                                       ‫‪ ‬عنوان المرسل‬
                                                      ‫‪ ‬عنوان المستقبل‬
                                                         ‫‪ ‬ساعة توقيت‬



          ‫دورة إدارة شبكات الكمبيوتر‬
‫البروتوكولت ‪Protocols‬‬

‫2- البيانات ‪ ،The Data‬ويتكون قسم البيانات من المعلومات التي يتم إرسالها والتي‬
                                  ‫يتراوح مقدارها بين 215 بايت و 4 كيلوبايت.‬

   ‫3- الذيل ‪ ،The Tail‬المحتوى الساسي لقسم الذيل يعتمد كثيرا على البروتوكول‬
‫المستخدم في الرسال وهو عادة يحتوي على مكون للتحقق من وجود أخطاء‬
                                ‫يسمى ‪.(Cyclical Redundancy Check (CRC‬‬




         ‫دورة إدارة شبكات الكمبيوتر‬
The OSI Reference model
                                     OSI ‫أنظمة الكمبيوتر ومبادئ‬

:Transmission example -


    A
                                                            B


 7 Application                                     7 Application
                                   User Data
 6 Presentation                                    6 Presentation
 5 Session                                         5 Session
 4 Transport                       Segment         4 Transport
 3 Network                         Packet          3 Network
 2 Data Link                          Frame        2 Data Link
 1 Physical                            Bits
                                                   1 Physical


                 ‫دورة إدارة شبكات الكمبيوتر‬
‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬

                       ‫مبادي ‪(OSI (open System Interconnection‬‬            ‫‪‬‬
‫هي تكنولوجيا مستخدمة في عمليات النقل وموحدة علي مستوي العالم وتتكون هذة‬
                                ‫الستراتيجية من 7طوابق ‪ Layers‬وهي‬

                             ‫1- طبقة نوع التطبيق المستخدم ‪Application layer‬‬
                                    ‫2-طبقة نسق الملف ‪presentations Layer‬‬
                                                       ‫3- طبقة ‪Session Layer‬‬
                                                     ‫4-طبقة النقل ‪Transport‬‬
                                                            ‫5-طبقة ‪Network‬‬
                                                           ‫6-طبقة ‪Data Link‬‬
                                          ‫7-طبقة النقل الفعلي ‪Physical Layer‬‬



           ‫دورة إدارة شبكات الكمبيوتر‬
‫‪Encapsulation Process‬‬    ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




      ‫دورة إدارة شبكات الكمبيوتر‬          ‫‪UE-Systems‬‬
‫‪OSI Model‬‬                       ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬



              ‫عندما يقوم المستخدم ‪ user‬بعملية الرسال ، يتم تخزين‬
                                                           ‫ومعرفة‬
             ‫البرنامج المستخدم في صناعة الملف المرسل ، وهو بالتالي‬
                                                            ‫البرنامج‬
               ‫الذي سيستعمله الملف لعملية الفتح في الجهاز المستقبل‬




    ‫دورة إدارة شبكات الكمبيوتر‬
‫‪OSI Model‬‬                         ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




            ‫في هذه الطبقة يتم تخزين نسق الملف المرسل‬
                   ‫واذا كان الملف مضغوط أو مشفرأما ل‬




    ‫دورة إدارة شبكات الكمبيوتر‬
‫‪OSI Model‬‬                           ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




                  ‫هذه الطبقة هي المسئولة عن التسيق بين الجهازين المرسل‬
             ‫المسئولة عن فتح القناة وأدارتها وفصلها أثناء‬      ‫والمستقبل ،هي‬
            ‫عملية النقل،وههي ايضا المسئولة عن المعلومات المرسلة وحالتها‬
                                               ‫هل وصلت أما ل وكييفية ايصالها‬




    ‫دورة إدارة شبكات الكمبيوتر‬
‫‪OSI Model‬‬                            ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




        ‫ي هذه الطبقة يتم تقسيم الملف المرسل إلي أخزاء صغيرة تسمي ‪، segment‬‬
           ‫قوم ايضا بستعادة الجزاء التالفة ‪ Error recovery‬إذا حدث خطا أثناء النقل‬




    ‫دورة إدارة شبكات الكمبيوتر‬
‫‪OSI Model‬‬                     ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




             ‫في هذه الطبقة يتم أضافة قسمين للجزء‬
                           ‫‪segment‬‬
             ‫وهما عنوانا ‪ IP‬الخاص بالجهازين المرسل‬
              ‫‪Segment‬‬     ‫والمستقبل‬
                          ‫‪Source IP destination IP‬‬
                ‫وتسمي في هذه الحالة ‪Packet‬‬




    ‫دورة إدارة شبكات الكمبيوتر‬
(Layer 3 device (Router
                            1
12.0.0.1


                                                                               13.0.0.1
12.0.0.2
                                                                              web server


                        2
           Source IP            Destination IP Source port Destination port

  1          12.0.0.1              13.0.0.1      1200         80




  2          12.0.0.2              13.0.0.1      1200         80
‫‪OSI Model‬‬                         ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




             ‫في هذه الطبقة يتم أضافة قسمين أخرين لل ‪Packet‬وهما‬
            ‫عنوانا الماك للجهازين المرسل والمستقبل ‪Mac address‬‬




    ‫دورة إدارة شبكات الكمبيوتر‬
Layer 2 devices
• A layer 2 device is a device that understand MAC,
  for example:
     NIC (Network Interface Card)
     Bridge :
       - address learning
       - forwarding decisions are based on software
       - bridge is used for LAN segmentation

    Switch:
     - a multi-port bridge
     - forwarding decisions are based on hardware ASIC
       (faster than bridge(
Address Learning -1




Switch learns which MAC‘s are connected to which
. ports by checking the frame source MAC address
‫‪OSI Model‬‬                      ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




             ‫في هذه الطبقة يتم تحويل ‪ Frame‬إلي ارقام‬
               ‫ثنائية 0,1 ومن ثم يتم تحويلها إلي ‪Media‬‬



    ‫دورة إدارة شبكات الكمبيوتر‬
Layer 1 devices
 1- Repeater
A repeater is a network device used to regenerate a signal.
Repeaters regenerate analog or digital signals distorted by
transmission loss due to attenuation. Rule : no more than four
repeaters can be used between hosts on a LAN.
Hub -2

     A Hub is a multi-port
         Repeater


Hubs takes data bits from
input port and forward it to all
other ports


 repeater and hub work in
     half duplex mode
OSI Model              OSI ‫أنظمة الكمبيوتر ومبادئ‬

            Source                 Destination




Segments

Packets                                          IP Aderess

Frames                                           MAC Address
Bits




           ‫دورة إدارة شبكات الكمبيوتر‬
‫‪TCP/IP Model‬‬            ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬




     ‫دورة إدارة شبكات الكمبيوتر‬
‫‪TCP/IP Model‬‬                                ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬

  ‫وبروتوكول للشبكة‬   ‫• عن ماهية ‪: TCP/IP‬فهي عبارة عن بروتوكول نقل‪Transport ((TCP‬‬
                          ‫‪ Network Layer‬أي ‪ IP‬والشكل يوضح البروتوكولت لكل طبقة‬




       ‫دورة إدارة شبكات الكمبيوتر‬
Source MAC




 Burned
on the NIC




      ‫دورة إدارة شبكات الكمبيوتر‬
Source IP

                      by static configuration -1




2-1   ‫دورة إدارة شبكات الكمبيوتر‬            UE-Systems
Source IP
: DHCP -
 Dynamic host configuration -
protocol
DHCP allows a host to obtain -
   an IP address dynamically
         without the network
  administrator having to set
   up an individual profile for
  .each device
  range of IP addresses on a a -
. DHCP server is defined
          the entire network -
 configuration of a computer
    can be obtained in one
            ‫شبكات الكمبيوتر‬
 .message from the server
2-1                                ‫دورة إدارة‬           UE-Systems
Destination IP

: DNS




  • Application specified in the TCP/IP suite
    • Means to translate human-readable names into IP
      addresses
2-1        ‫دورة إدارة شبكات الكمبيوتر‬           UE-Systems
Destination MAC

- ARP :
   each PC -
    form an
  ARP table
  containing
the learned
MAC‘s




2-1       ‫دورة إدارة شبكات الكمبيوتر‬        UE-Systems
Destination MAC


      : Proxy ARP -
                                        A


                                                       B

                  A
                                                                            B



                                            Router R
                                                                 I take care, to forward
                                                                     IP packets to B


          Broadcast Message to all:
      If your IP address matches “B”    Yes, I know the destination
          then please tell me your     network, let me give you my
              Ethernet address               Ethernet address

2-1               ‫دورة إدارة شبكات الكمبيوتر‬                                    UE-Systems

More Related Content

What's hot

Electronic mail protocols and operations
 Electronic mail protocols and operations Electronic mail protocols and operations
Electronic mail protocols and operationsVivekRajawat9
 
Network Fundamentals – Chapter 1
Network Fundamentals – Chapter 1Network Fundamentals – Chapter 1
Network Fundamentals – Chapter 1Sachii Dosti
 
CCNA4 Verson6 Chapter1
CCNA4 Verson6 Chapter1CCNA4 Verson6 Chapter1
CCNA4 Verson6 Chapter1Chaing Ravuth
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1emad tawfeek
 
CCNAv5 - S4: Chapter 7: Securing Site-to-site Connectivity
CCNAv5 - S4: Chapter 7: Securing Site-to-site ConnectivityCCNAv5 - S4: Chapter 7: Securing Site-to-site Connectivity
CCNAv5 - S4: Chapter 7: Securing Site-to-site ConnectivityVuz Dở Hơi
 
The 3 aspects of network performance management
The 3 aspects of network performance managementThe 3 aspects of network performance management
The 3 aspects of network performance managementManageEngine
 
IBM FileNet ECM Roadmap
IBM FileNet ECM RoadmapIBM FileNet ECM Roadmap
IBM FileNet ECM Roadmapbobj4172
 
Transmission medium
Transmission mediumTransmission medium
Transmission mediumSurabhi M V
 
CCNAv5 - S1: Chapter 1 Exploring The Network
CCNAv5 - S1: Chapter 1 Exploring The NetworkCCNAv5 - S1: Chapter 1 Exploring The Network
CCNAv5 - S1: Chapter 1 Exploring The NetworkVuz Dở Hơi
 

What's hot (20)

Electronic mail protocols and operations
 Electronic mail protocols and operations Electronic mail protocols and operations
Electronic mail protocols and operations
 
Network Fundamentals – Chapter 1
Network Fundamentals – Chapter 1Network Fundamentals – Chapter 1
Network Fundamentals – Chapter 1
 
Client server model
Client server modelClient server model
Client server model
 
CCNA4 Verson6 Chapter1
CCNA4 Verson6 Chapter1CCNA4 Verson6 Chapter1
CCNA4 Verson6 Chapter1
 
Network
NetworkNetwork
Network
 
Securing Kafka with SPIFFE @ TransferWise
Securing Kafka with SPIFFE @ TransferWiseSecuring Kafka with SPIFFE @ TransferWise
Securing Kafka with SPIFFE @ TransferWise
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
CCNAv5 - S4: Chapter 7: Securing Site-to-site Connectivity
CCNAv5 - S4: Chapter 7: Securing Site-to-site ConnectivityCCNAv5 - S4: Chapter 7: Securing Site-to-site Connectivity
CCNAv5 - S4: Chapter 7: Securing Site-to-site Connectivity
 
What is Virtualization
What is VirtualizationWhat is Virtualization
What is Virtualization
 
The 3 aspects of network performance management
The 3 aspects of network performance managementThe 3 aspects of network performance management
The 3 aspects of network performance management
 
Vpn
VpnVpn
Vpn
 
Virtualization- Cloud Computing
Virtualization- Cloud ComputingVirtualization- Cloud Computing
Virtualization- Cloud Computing
 
Inegi Lean Design-for-X
Inegi Lean Design-for-X Inegi Lean Design-for-X
Inegi Lean Design-for-X
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
IBM FileNet ECM Roadmap
IBM FileNet ECM RoadmapIBM FileNet ECM Roadmap
IBM FileNet ECM Roadmap
 
Transmission medium
Transmission mediumTransmission medium
Transmission medium
 
Network Management System and Protocol
Network Management System and Protocol Network Management System and Protocol
Network Management System and Protocol
 
Chapter05
Chapter05Chapter05
Chapter05
 
CCNAv5 - S1: Chapter 1 Exploring The Network
CCNAv5 - S1: Chapter 1 Exploring The NetworkCCNAv5 - S1: Chapter 1 Exploring The Network
CCNAv5 - S1: Chapter 1 Exploring The Network
 
Application Layer
Application LayerApplication Layer
Application Layer
 

Viewers also liked

Lecture_on_using-Dynamips_as_cisco_devices_simlulator
Lecture_on_using-Dynamips_as_cisco_devices_simlulatorLecture_on_using-Dynamips_as_cisco_devices_simlulator
Lecture_on_using-Dynamips_as_cisco_devices_simlulatorBahaa Jaafar
 
Assumptions: Check yo'self before you wreck yourself
Assumptions: Check yo'self before you wreck yourselfAssumptions: Check yo'self before you wreck yourself
Assumptions: Check yo'self before you wreck yourselfErin Shellman
 
مقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليمقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليthobiti
 
software project management Assumption about conventional model
software project management Assumption about conventional modelsoftware project management Assumption about conventional model
software project management Assumption about conventional modelREHMAT ULLAH
 
Network topologies
Network topologiesNetwork topologies
Network topologiesOnline
 
Network topology
Network topologyNetwork topology
Network topologylekshmik
 
Topology presentation
Topology  presentationTopology  presentation
Topology presentationJobaida Nahar
 
Network topologies
Network topologiesNetwork topologies
Network topologiesNorah Saad
 
Software Risk Management
Software Risk ManagementSoftware Risk Management
Software Risk ManagementGunjan Patel
 

Viewers also liked (17)

PC
PCPC
PC
 
Lecture_on_using-Dynamips_as_cisco_devices_simlulator
Lecture_on_using-Dynamips_as_cisco_devices_simlulatorLecture_on_using-Dynamips_as_cisco_devices_simlulator
Lecture_on_using-Dynamips_as_cisco_devices_simlulator
 
Assumptions: Check yo'self before you wreck yourself
Assumptions: Check yo'self before you wreck yourselfAssumptions: Check yo'self before you wreck yourself
Assumptions: Check yo'self before you wreck yourself
 
مقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الاليمقدمه في شبكات الحاسب الالي
مقدمه في شبكات الحاسب الالي
 
Network+
Network+Network+
Network+
 
software project management Assumption about conventional model
software project management Assumption about conventional modelsoftware project management Assumption about conventional model
software project management Assumption about conventional model
 
Network topologies
Network topologiesNetwork topologies
Network topologies
 
Network topology
Network topologyNetwork topology
Network topology
 
Network Topology
Network TopologyNetwork Topology
Network Topology
 
Network topology
Network topologyNetwork topology
Network topology
 
Network topologies
Network topologiesNetwork topologies
Network topologies
 
Topology presentation
Topology  presentationTopology  presentation
Topology presentation
 
Network topologies
Network topologiesNetwork topologies
Network topologies
 
Network topology.ppt
Network topology.pptNetwork topology.ppt
Network topology.ppt
 
Network topologies
Network topologiesNetwork topologies
Network topologies
 
Networking ppt
Networking ppt Networking ppt
Networking ppt
 
Software Risk Management
Software Risk ManagementSoftware Risk Management
Software Risk Management
 

Similar to network

مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتguest9e217f
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكاتMostafa Gawdat
 
مفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.pptمفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.ppttahaniali27
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكاتissa alsumri
 
شبكات الكمبيوتر
شبكات الكمبيوترشبكات الكمبيوتر
شبكات الكمبيوترasmaa saso
 
حاسب2 كامل المنهج
حاسب2 كامل المنهجحاسب2 كامل المنهج
حاسب2 كامل المنهجسعاد ...
 
الباب الاول
الباب الاولالباب الاول
الباب الاولtahsal99
 
مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14Soz Rock
 
‫خالد حسن صالح الزهراني الشبكات اللا سلكية
‫خالد حسن صالح الزهراني   الشبكات اللا سلكية‫خالد حسن صالح الزهراني   الشبكات اللا سلكية
‫خالد حسن صالح الزهراني الشبكات اللا سلكيةخالد الزهراني
 
نظرة عامة عن الشبكات.ppt
نظرة عامة عن الشبكات.pptنظرة عامة عن الشبكات.ppt
نظرة عامة عن الشبكات.pptanasomiran1
 
مكونات الشبكة
مكونات الشبكةمكونات الشبكة
مكونات الشبكةgueste902d
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in NetworkingAliMohammad155
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبEyad Almasri
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتrahafibrahim
 
كيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسككيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسكasmaa2015
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكاتkhulood69072
 

Similar to network (20)

مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
مفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.pptمفهوم شبكات الحاسب.ppt
مفهوم شبكات الحاسب.ppt
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكات
 
شبكات الكمبيوتر
شبكات الكمبيوترشبكات الكمبيوتر
شبكات الكمبيوتر
 
الفصل الأول.pdf
الفصل الأول.pdfالفصل الأول.pdf
الفصل الأول.pdf
 
Resaux
ResauxResaux
Resaux
 
حاسب2 كامل المنهج
حاسب2 كامل المنهجحاسب2 كامل المنهج
حاسب2 كامل المنهج
 
الباب الاول
الباب الاولالباب الاول
الباب الاول
 
مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14
 
‫خالد حسن صالح الزهراني الشبكات اللا سلكية
‫خالد حسن صالح الزهراني   الشبكات اللا سلكية‫خالد حسن صالح الزهراني   الشبكات اللا سلكية
‫خالد حسن صالح الزهراني الشبكات اللا سلكية
 
Lan
Lan Lan
Lan
 
نظرة عامة عن الشبكات.ppt
نظرة عامة عن الشبكات.pptنظرة عامة عن الشبكات.ppt
نظرة عامة عن الشبكات.ppt
 
مكونات الشبكة
مكونات الشبكةمكونات الشبكة
مكونات الشبكة
 
first session basics in Networking
first session basics in Networkingfirst session basics in Networking
first session basics in Networking
 
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوبالوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
الوحدة السادسة - شبكات الحاسوب - مهارات الحاسوب
 
الدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنتالدرس الثاني الشبكات اللاسلكية والانترنت
الدرس الثاني الشبكات اللاسلكية والانترنت
 
كيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسككيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسك
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكات
 

Recently uploaded

لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...Osama ragab Ali
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfshimaahussein2003
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdfbassamshammah
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfr6jmq4dqcb
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبيةMohammad Alkataan
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراقOmarSelim27
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxfjalali2
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليميةfsaied902
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptxAhmedFares228976
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf575cqhpbb7
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
sass session by ali ramadan to themifiiy
sass session by ali ramadan to themifiiysass session by ali ramadan to themifiiy
sass session by ali ramadan to themifiiyh456ad
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتMohamadAljaafari
 

Recently uploaded (16)

لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
 
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdfدور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
دور مجتمعات التعلم في تحسين جودة الحياة الجامعية .pdf
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
sass session by ali ramadan to themifiiy
sass session by ali ramadan to themifiiysass session by ali ramadan to themifiiy
sass session by ali ramadan to themifiiy
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 

network

  • 2. ‫تعريف الشبكات‬ ‫شبكة الكمبيوتر هي مجموعة من أجهزة الكمبيوتر والجهزة المحيطية‪(Peripherals‬‬ ‫( الت ي تتص ل ببعضه ا، وتتي ح لمس تخدميها أن يتشاركوا الموارد )‪(Resources‬‬ ‫والجهزة المتصلة بالشبكة مثل الطابعة‪ ( (Printer‬وكارت الفاكس‪( (Modem‬‬ ‫ومحرك القرص المدمج‪ ( CD– ( ROM Drive‬وغيرها.‬ ‫1-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 3. ‫مكونات الشبكة‬ ‫يجب أن ل يقلّ الحد الدنى لمكونات شبكة الكمبيوتر عن:‬ ‫• جهازي كمبيوتر على القل.‬ ‫• بطاقة شبكية ‪Network Interface Card NIC‬‬ ‫• وسط ناقل ‪Transmission Media‬للتصال بين عناصر الشبكة مثل‬ ‫الكابلت ‪ Cables‬والسلك ‪ Wires‬أو المواج القصيرة )‪(Waves Radio‬‬ ‫واللياف الضوئية ‪. Fiber Optic‬‬ ‫• نظام تشغيل شبكي ‪Network Operating System- NOS‬ومن أمثلته:‬ ‫)‪(Windows, Novell Netware‬‬ ‫1-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 4. ‫أنوع الشبكات‬ ‫‪ ‬شبكات الكمبيوتر المحلية ‪(Local Area Network (LAN‬‬ ‫• شبكات العميل/المزود ‪Client / Server Networks‬‬ ‫• شبكة النظير للنظير‪Peer to Peer‬‬ ‫‪ ‬شبكات النطاق الواسع ‪(Wide Area Network (WAN‬‬ ‫• شبكات المؤسسات التجارية‪Enterprise Network‬‬ ‫• الشبكات العالمية‪ Global Network‬مثل النترنت‬ ‫1-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 5. ‫الشبكات المحلية‬ ‫1-الشبكات المحلية ‪(Local Area Network (LAN‬‬ ‫هي أبسط أنواع الشبكات,هي عبارة عن مجموعة من أجهزة‬ ‫الكمبيوتر المتصلة مع بعضها ضمن مبنى أو مجموعه مباني متجاورة،‬ ‫وتتصل هذه الجهزة بواسطة كابل خاص قد يكون سلكا متحد‬ ‫المحور‪ Coaxial‬أو السلك المزدوج المفتول أو اللولبي ‪Twisted‬‬ ‫‪ ... Pair‬الخ.‬ ‫2-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 6. ‫شبكات الكمبيوتر المحلية‬ ‫وسائط التصال :‬ ‫أسلك مزدوجة ملتفة‪Twisted Pair Cable‬‬ ‫واقية‪. Shielded Or Unshielded‬‬ ‫وتكون هذه السلك إما مغطاة أو غير مغطاه بطبقة‬ ‫• السلك المحوري‪. (Coaxial Cable (Coax‬‬ ‫• أسلك اللياف البصرية‪. Fiber Optic Cable‬‬ ‫• وسط اتصال لسلكي ‪Wireless Transmission Media‬‬ ‫3-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 7. ‫شبكات الكمبيوتر المحلية‬ ‫أ- شبكات العميل/المزود ‪Client / Server Networks‬‬ ‫المزود قد يكون جهاز كمبيوتر شخصي يحتوي على مساحة تخزين كبيرة‬ ‫ومعالج قوي وذاكرة وفيرة، كما قد يكون جهازً مصنوع ً خصيصً ليكون مزود‬ ‫ا‬ ‫ا‬ ‫ا‬ ‫شبكات وتكون له مواصفات خاصة‬ ‫4-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 8. ‫شبكات الكمبيوتر المحلية‬ ‫مميزات شبكات العميل / المزود‬ ‫‪ ‬النسخ الحتياطي للبيانات وفقا لجدول زمني محدد.‬ ‫‪ ‬حماية البيانات من الفقد أو التلف.‬ ‫‪ ‬آلف المستخدمين.‬ ‫‪ ‬توفير درجة عالية من أمن الشبكة‬ ‫4-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 9. ‫شبكات الكمبيوتر المحلية‬ ‫أمثلة للخدمات التي يمكن توجد على المزودات )‪(Servers‬‬ ‫• مزودات تطبيقات أو برامج ‪Application Servers‬‬ ‫• مزودات قواعد بيانات ‪Servers Database‬‬ ‫• بريد‪ Mail Server‬والذي يدير المراسلة اللكترونية بين مستخدمي الشبكة.‬ ‫• فاكس‪ Fax Server‬والذي يقوم بإدارة حركة مرور رسائل الفاكس من وإلى الشبكة.‬ ‫• ملفات وطباعة‪ File And Print Server‬ويتحكم بوصول المستخدمين إلى الملفات‬ ‫المطلوبة وتحميلها على أجهزتهم والستفادة من موارد الطباعة.‬ ‫5-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 10. ‫شبكات الكمبيوتر المحلية‬ ‫ب- شبكة النظير للنظير‪Peer to‬‬ ‫‪Peer‬‬ ‫الشبكة المحلية في أبسط صورها تعمل‬ ‫بمبدأ النظير مقابل النظير ‪،Peer to Peer‬‬ ‫وهي أكثر طرق عمل الشبكات شيوعا.‬ ‫فشبكة النظير للنظير والتي يطلق عليها‬ ‫أيضا اسم مجموعة عمل أو ‪Workgroup‬‬ ‫6-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 11. ‫شبكات الكمبيوتر المحلية‬ ‫مميزات شبكات النظير للنظير‬ ‫‪ ‬التكلفة المحدودة‬ ‫‪ ‬ل تحتاج إلى برامج إضافية على نظام التشغيل.‬ ‫‪ ‬ل تحتاج إلي أجهزة قوية، لن مهام إدارة موارد الشبكة موزعة على أجهزة‬ ‫الشبكة و ليست موكلة إلي جهاز مزود بعينه.‬ ‫‪ ‬تثبيت الشبكة وإعدادها في غاية السهولة ، فكل ما تحتاجه هو نظام تشبيك بسيط‬ ‫من أسلك موصلة إلي بطاقات الشبكة في كل جهاز كمبيوتر من أجهزة الشبكة.‬ ‫7-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 12. ‫شبكات الكمبيوتر المحلية‬ ‫عيوب شبكات النظير للنظير‬ ‫أما العيب الرئيسي لهذا النوع من الشبكات هو أنها غير مناسبة للشبكات الكبيرة‬ ‫وذلك لنه مع نمو الشبكة وزيادة عدد المستخدمين تظهر المشاكل التالية:‬ ‫‪ ‬تصبح الدارة اللمركزية للشبكة سببا في إهدار الوقت والجهد، وبالتالى تفقد‬ ‫كفاءتها.‬ ‫‪ ‬صعوبة الحفاظ على أمن الشبكة.‬ ‫‪ ‬مع زيادة عدد الجهزة يصبح إيجاد البيانات والستفادة من موارد الشبكة أمرً‬ ‫ا‬ ‫مزعجا لكل مستخدمي الشبكة.‬ ‫8-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 13. ‫شبكات الكمبيوتر المحلية‬ ‫جميع شبكات النطاق المحلي ‪ LAN‬قائمة على ثلثة تصميمات أساسية:‬ ‫‪ Bus ‬أو الناقل ويسمى أيضا ‪ Backbone‬أو العمود الفقري.‬ ‫‪ Star ‬أو النجمة.‬ ‫أو الحلقة.‬ ‫‪Ring‬‬ ‫9-1‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 14. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫‪LAN Architecture‬‬‫تعتبر ‪ Ethernet‬إحدى معماريات الشبكات المحلية‬ ‫التى طورتها أساسً شركة ‪ Xerox‬في منتصف السبعينيات. وهي تمثل‬ ‫ا‬ ‫القاعدة لمعيار التشبيك 3.208 ‪ Ieee Networking Standard‬كما تعتبر هذه‬ ‫المعمارية الكثر شهرة هذه اليام.‬ ‫1-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 15. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫تستخدم ‪ Ethernet‬طريقة خاصة لتسمح لجهزة الكمبيوتر المتصلة بالشبكة‬ ‫بإرسال بياناتها على الشبكة وذلك لتنظم حركة المرور على الشبكة، هذه الطريقة‬ ‫تسمى تحسس الناقل متعدد الوصول مع اكتشاف التصادم‬ ‫‪Csma/Cd Carrier Sense Multiple Access With Collision Detection‬‬ ‫باستخدام هذه الطريقة يراقب الكمبيوتر‬ ‫الشبكة ويقوم بالرسال عندما يحس‬ ‫أن السلك غير مشغول بأي إشارة لنه‬ ‫ل يستطيع سوى كمبيوتر واحد‬ ‫إرسال البيانات في نفس الوقت.‬ ‫2-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 16. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫خيارات التشبيك المتوافقة مع شبكات‪: cables Ethernet‬‬ ‫1- كابلت نحاسية ‪( Copper ( UTP , STP , Coaxial‬‬ ‫2- كابلت الياف ضوئية ‪Fiber‬‬ ‫3-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 17. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫وهناك ثلث أنواع أساسية لخيارات التشبيك المتوافقة مع شبكات ‪: Ethernet‬‬ ‫1- السلك المحورية‬ ‫‪coaxial cable‬‬ ‫3-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 18. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫اللياف الضوئية -2‪Fiber Optic Cable‬‬ ‫4-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 19. Fiber Optic Connectors Ethernet ‫شبـكـــــــــــات‬ single mode fiber multimode fiber 2-5 ‫دورة إدارة شبكات الكمبيوتر‬
  • 20. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫تنقسم السلك الملتوية ‪ Twisted-Pair BaseT‬إلي نوعين‬ ‫هما :‬ ‫‪ -1unshielded‬أو السلك غير محمية كما في الشكل‬ ‫7-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 21. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫‪ -2Shielded Twisted Pair (STP) Cable‬السلك الملتوية المحمية‬ ‫7-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 22. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫ينقسم ‪UTP‬إلى ستة فئات وفق ً للغاية من استخدامها:‬ ‫ا‬ ‫الفئة الولى 1 ‪ Category‬وتستخدم لنقل الصوت فقط ول تستطيع نقل البيانات.‬ ‫الفئة الثانية 2 ‪ Category‬وتستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.‬ ‫الفئة الثالثة 3 ‪ Category‬وتستخدم لنقل البيانات بسرعة 01 ميجابت في الثانية.‬ ‫الفئة الرابعة 4 ‪ Category‬وتستخدم لنقل البيانات بسرعة 61 ميجابت في الثانية.‬ ‫الفئة الخامسة 5 ‪ Category‬وتستخدم لنقل البيانات بسرعة 001 ميجابت في الثانية,‬ ‫‪ (Category 5 E Cable (enhanced‬التي يوصي بها في التركيبات الجديدة وهذا النوع‬ ‫مصمم لنقل البيانات بسرع 0001 ميجابت في الثانية .‬ ‫الفئة السادسة 6 ‪Category‬وتستخدم لنقل البيانات بسرعة 0001ميجابت في الثانية ومتوافق مع‬ ‫‪ Category 5/ 5 E‬ويتميز عن هذه النواع بأنه أقل عرضة للتداخل الكهرومغناطيسي و‬ ‫الضوضاء.‬ ‫8-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 23. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫وهناك طريقتان لرسال الشارة عبر السلك هما:‬ ‫‪ ‬النطاق الساسي ‪.Baseband‬‬ ‫‪ ‬النطاق الواسع ‪.Broadband‬‬ ‫أنظمة النطاق الساسي‪ Baseband‬الرسال الرقمي للشارة بواسطة تردد واحد‬ ‫فقط، حيث أن الشارة الرقمية تستخدم كامل سعة نطاق البث ‪ Bandwidth‬وتعتبر‬ ‫شبكات ‪ Ethernet‬أوضح مثال على استخدام إرسال‪ .Baseband‬باستخدام هذه‬ ‫التقنية في البث. ويستطيع أي جهاز على الشبكة إرسال الشارات في اتجاهين‬ ‫‪ ،Bidirectional‬وبعض الجهزة تستطيع إرسال واستقبال الشارة في نفس الوقت.‬ ‫9-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 24. ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫طريقة التوصيل‬ ‫‪Straight Cable / Crossed Cable‬‬ ‫01-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 25. ‫نظام تلوين الكابلت‬ ‫شبـكـــــــــــات ‪Ethernet‬‬ ‫(‪UTP( color coding table‬‬ ‫11-2‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 26. ‫نظام تلوين الكابلت‬ Ethernet ‫شبـكـــــــــــات‬ UTP( color coding table( .Pin No strand color Name white and orange +TX_D1 1 -TX_D1 2 orange white and green +RX_D2 3 blue ** +BI_D3 4 white and blue ** -BI_D3 5 green -RX_D2 6 white and brown ** +BI_D4 7 brown ** -BI_D4 8 2-11 ‫دورة إدارة شبكات الكمبيوتر‬
  • 27. Binary Representation ‫التمثيل الثنائي‬ Computers work with and store data using electronic switches that are either  .ON or OFF Computers can only understand and use data that is in this two-state or  .binary format .is represented by an ON state 1  is represented by an OFF state 0  .The 1s and 0s are referred to as binary digits or bits  .(A binary 0 might be represented by 0 volts of electricity (0 = 0 volts  .(A binary 1 might be represented by +5 volts of electricity (1 = +5 volts  2-1 ‫دورة إدارة شبكات الكمبيوتر‬
  • 28. Units of Data Storage ‫وحدات التخزين‬ Bit (b) – binary 1 or 0  Byte (B) – eight bits  Kilobyte (KB) – 1024 bytes or approximately 1,000 bytes  Megabyte (MB) – approximately 1 million bytes  Gigabyte (GB) – approximately 1 billion bytes  Terabyte (TB) – approximately 1 trillion bytes  ‫دورة إدارة شبكات الكمبيوتر‬
  • 29. Bandwidth ‫كمية البيانات‬ Bandwidth is defined as the amount of information that can  flow through a network connection in a given period of time Bandwidth Analogy ‫دورة إدارة شبكات الكمبيوتر‬
  • 30. Bandwidth Measurements Bandwidth ‫كمية البيانات‬ .(In digital systems, the basic unit of bandwidth is bits per second (bps  Bandwidth is the measure of how much information, or bits, can flow from one  .place to another in a given amount of time, or seconds Most common measurements ‫دورة إدارة شبكات الكمبيوتر‬
  • 31. Data Transfer Calculation ‫حساب معدل انتقال البيانات‬ S T= Formula transfer time = size of file / bandwidth  BW Example– Approximately how long would it take to transfer a 10 Mb file over a T1  ?line Mb = 10,000,000 10bits  T1 = 1.544 Mbps or 1,544,000bits per second  seconds 6.477 = 1,544,000 / 10,000,000  OR  seconds 6.477 = 1.544 / 10  ‫دورة إدارة شبكات الكمبيوتر‬
  • 32. Number Systems ‫نظم الترقيم‬ (Decimal (Base 10  uses 10 symbols  9 ,8 ,7 ,6 ,5 ,4 ,3 ,2 ,1 ,0  (Binary (Base 2  uses 2 symbols  1 ,0  (Hexadecimal (Base 16  uses 16 symbols  A, B, C, D, E, F ,9 ,8 ,7 ,6 ,5 ,4 ,3 ,2 ,1 ,0  ‫دورة إدارة شبكات الكمبيوتر‬
  • 33. Number Systems ‫نظم الترقيم‬ Base 10 10^4 10^3 10^2 10^1 10^0 Decimal 10,000 1,000 100 10 1 4 2 6 426 Base 2 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 Decimal 128 64 32 16 8 4 2 1 1 0 0 1 1 19 Base 16 16^4 16^3 16^2 16^1 16^0 Decimal 65,536 4,096 256 16 1 1 2 A 298 ‫دورة إدارة شبكات الكمبيوتر‬
  • 34. Binary Counting Number Systems ‫نظم الترقيم‬ Decimal Binary Decimal Binary 0 0 13 1101 1 1 14 1110 2 10 15 1111 3 11 16 10000 4 100 17 10001 5 101 18 10010 6 110 19 10011 7 111 20 10100 8 1000 21 10101 9 1001 22 10110 10 1010 23 10111 11 1011 24 11000 ‫شبكات الكمبيوتر‬ 12 1100 ‫دورة إدارة‬ 25 11001 UE-Systems
  • 35. Decimal to Binary Conversion Convert the decimal number192. into a binary number  0 with a remainder of 96 = 192/2  0 with a remainder of 48 = 96/2  0 with a remainder of 24 = 48/2  0 with a remainder of 12 = 24/2  0 with a remainder of 6 = 12/2  0 with a remainder of 3 = 6/2  1 with a remainder of 1 = 3/2  1 with a remainder of 0 = 1/2  Write down all the remainders, backwards, and you have the  . binary number11000000 ‫دورة إدارة شبكات الكمبيوتر‬
  • 36. Binary to Decimal Conversion From right to left, write the values of the powers of 2 above each binary .number. Then add up the values where a 1 exist 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 1 0 1 1 0 1 0 1 128 + 32 + 16 + 4 + 1 = 181 ‫دورة إدارة شبكات الكمبيوتر‬
  • 37. IP Addresses Currently, addresses assigned to computers on the Internet are 32-bit binary  .numbers To make it easier to work with these addresses, the 32-bit binary number is  .broken into a series of decimal numbers .To do this, split the binary number into four groups of eight binary digits  Then convert each group of eight bits, also known as an octet into its decimal  .equivalent ‫دورة إدارة شبكات الكمبيوتر‬
  • 38. IP addressing - Each host in the network must have a unique IP address because duplicate addresses would make routing impossible - IP Addressing is a hierarchical structure as the IP address combines two identifiers into one number . the first part identifies the network address , the second part, called the host part, identifies which particular machine it is on the network. IP address is a 32 bit (4 bytes= 4 octets) address that is mainly divided to - network part (representing the network ID where the device is located in) & (Host part (representing the ID of the host It is represented in a dotted decimal form, where each octet - .is transformed to its decimal value ex. 192.168.1.3 ‫دورة إدارة شبكات الكمبيوتر‬
  • 39. IP Address Classes IP addresses are divided into classes to define the large, medium, and small networks. Class A addresses are assigned to larger networks. Class B addresses are used for medium-sized networks, Class C for small networks, Class D for Multicasting Class E for Experimental purposes 2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  • 40. Identifying Address Classes (Note : for Class A , networks 0 & 127 are reserved (class A range 1 - 126 ‫دورة إدارة شبكات الكمبيوتر‬
  • 41. Public IP Addresses - Unique addresses are required for each device on a network - Originally, an organization known as the Internet Assigned Numbers Authority (IANA( handled this procedure. - No two machines that connect to a public network can have the same IP address because public IP addresses are global and standardized. ‫دورة إدارة شبكات الكمبيوتر‬
  • 42. Private IP Addresses Private IP addresses are another solution to the problem of the impending exhaustion of public IP addresses.As mentioned, public networks require hosts to have unique IP addresses. However, private networks that are not connected to the Internet may use any host addresses, as long as each host within the private network is unique. 2-1 ‫دورة إدارة شبكات الكمبيوتر‬
  • 43. IP address types • IP address could be one of three categories  Network address  Host address  Broadcast address ‫دورة إدارة شبكات الكمبيوتر‬
  • 44. MAC Address - MAC address is 48 bits in length and expressed as twelve hexadecimal digits. - MAC addresses are burned into read-only memory (ROM( of the NIC - each NIC has a unique MAC address - MAC address can represent unicast , broadcast and multicast ex. A34C.52BD.1234 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  • 45. ‫البروتوكولت ‪Protocols‬‬ ‫البروتوكولت هي مجموعة من القوانين والجراءات التي تستخدم للتصال والتفاعل بين‬ ‫‪‬‬ ‫أجهزة الكمبيوتر المختلفة على الشبكة.‬ ‫دور البروتوكولت‬ ‫‪‬‬ ‫في الجهاز المستقبل‬ ‫في الجهاز المرسل‬ ‫‪ ‬التقاط حزم البيانات من وسط التصال.‬ ‫‪ ‬تقسيم البيانات إلي حزم‬ ‫‪ ‬إدخال حزم البيانات إلي داخل الكمبيوتر عبر كارت‬ ‫الشبكة.‬ ‫‪ ‬إضافة معلومات العنونة إلي الحزم‬ ‫‪ ‬تجميع كل حزم البيانات المرسلة وقراءة معلومات‬ ‫التحكم المضافة إلي هذه الحزم.‬ ‫‪ ‬تحضير البيانات للرسال‬ ‫‪ ‬نسخ البيانات من الحزم إلي ذاكرة مؤقتة لعادة‬ ‫تجميعها.‬ ‫‪ ‬تمرير البيانات المعاد تجميعها إلي البرامج في‬ ‫صورة مفهومة قابلة للستخدام.‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 46. ‫البروتوكولت ‪Protocols‬‬ ‫حزم البيانات‬ ‫‪‬‬ ‫هي عبارة عن أجزاء صغيرة من البيانات يطلق عليها اسم حزم ‪ Packets‬أو إطارات‬ ‫‪ ،Frames‬وهي الوحدات الساسية للتصالت على الشبكة .‬ ‫مكونات الحزمة‬ ‫‪‬‬ ‫توزع جميع مكونات الحزمة على أقسام ثلث:‬ ‫1- الرأس ‪ The Header‬ويتكون من:‬ ‫‪ ‬عنوان المرسل‬ ‫‪ ‬عنوان المستقبل‬ ‫‪ ‬ساعة توقيت‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 47. ‫البروتوكولت ‪Protocols‬‬ ‫2- البيانات ‪ ،The Data‬ويتكون قسم البيانات من المعلومات التي يتم إرسالها والتي‬ ‫يتراوح مقدارها بين 215 بايت و 4 كيلوبايت.‬ ‫3- الذيل ‪ ،The Tail‬المحتوى الساسي لقسم الذيل يعتمد كثيرا على البروتوكول‬ ‫المستخدم في الرسال وهو عادة يحتوي على مكون للتحقق من وجود أخطاء‬ ‫يسمى ‪.(Cyclical Redundancy Check (CRC‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 48. The OSI Reference model OSI ‫أنظمة الكمبيوتر ومبادئ‬ :Transmission example - A B 7 Application 7 Application User Data 6 Presentation 6 Presentation 5 Session 5 Session 4 Transport Segment 4 Transport 3 Network Packet 3 Network 2 Data Link Frame 2 Data Link 1 Physical Bits 1 Physical ‫دورة إدارة شبكات الكمبيوتر‬
  • 49. ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫مبادي ‪(OSI (open System Interconnection‬‬ ‫‪‬‬ ‫هي تكنولوجيا مستخدمة في عمليات النقل وموحدة علي مستوي العالم وتتكون هذة‬ ‫الستراتيجية من 7طوابق ‪ Layers‬وهي‬ ‫1- طبقة نوع التطبيق المستخدم ‪Application layer‬‬ ‫2-طبقة نسق الملف ‪presentations Layer‬‬ ‫3- طبقة ‪Session Layer‬‬ ‫4-طبقة النقل ‪Transport‬‬ ‫5-طبقة ‪Network‬‬ ‫6-طبقة ‪Data Link‬‬ ‫7-طبقة النقل الفعلي ‪Physical Layer‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 50. ‫‪Encapsulation Process‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫دورة إدارة شبكات الكمبيوتر‬ ‫‪UE-Systems‬‬
  • 51. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫عندما يقوم المستخدم ‪ user‬بعملية الرسال ، يتم تخزين‬ ‫ومعرفة‬ ‫البرنامج المستخدم في صناعة الملف المرسل ، وهو بالتالي‬ ‫البرنامج‬ ‫الذي سيستعمله الملف لعملية الفتح في الجهاز المستقبل‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 52. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم تخزين نسق الملف المرسل‬ ‫واذا كان الملف مضغوط أو مشفرأما ل‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 53. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫هذه الطبقة هي المسئولة عن التسيق بين الجهازين المرسل‬ ‫المسئولة عن فتح القناة وأدارتها وفصلها أثناء‬ ‫والمستقبل ،هي‬ ‫عملية النقل،وههي ايضا المسئولة عن المعلومات المرسلة وحالتها‬ ‫هل وصلت أما ل وكييفية ايصالها‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 54. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫ي هذه الطبقة يتم تقسيم الملف المرسل إلي أخزاء صغيرة تسمي ‪، segment‬‬ ‫قوم ايضا بستعادة الجزاء التالفة ‪ Error recovery‬إذا حدث خطا أثناء النقل‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 55. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم أضافة قسمين للجزء‬ ‫‪segment‬‬ ‫وهما عنوانا ‪ IP‬الخاص بالجهازين المرسل‬ ‫‪Segment‬‬ ‫والمستقبل‬ ‫‪Source IP destination IP‬‬ ‫وتسمي في هذه الحالة ‪Packet‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 56. (Layer 3 device (Router 1 12.0.0.1 13.0.0.1 12.0.0.2 web server 2 Source IP Destination IP Source port Destination port 1 12.0.0.1 13.0.0.1 1200 80 2 12.0.0.2 13.0.0.1 1200 80
  • 57. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم أضافة قسمين أخرين لل ‪Packet‬وهما‬ ‫عنوانا الماك للجهازين المرسل والمستقبل ‪Mac address‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 58. Layer 2 devices • A layer 2 device is a device that understand MAC, for example:  NIC (Network Interface Card)  Bridge : - address learning - forwarding decisions are based on software - bridge is used for LAN segmentation  Switch: - a multi-port bridge - forwarding decisions are based on hardware ASIC (faster than bridge(
  • 59. Address Learning -1 Switch learns which MAC‘s are connected to which . ports by checking the frame source MAC address
  • 60. ‫‪OSI Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫في هذه الطبقة يتم تحويل ‪ Frame‬إلي ارقام‬ ‫ثنائية 0,1 ومن ثم يتم تحويلها إلي ‪Media‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 61. Layer 1 devices 1- Repeater A repeater is a network device used to regenerate a signal. Repeaters regenerate analog or digital signals distorted by transmission loss due to attenuation. Rule : no more than four repeaters can be used between hosts on a LAN.
  • 62. Hub -2 A Hub is a multi-port Repeater Hubs takes data bits from input port and forward it to all other ports repeater and hub work in half duplex mode
  • 63. OSI Model OSI ‫أنظمة الكمبيوتر ومبادئ‬ Source Destination Segments Packets IP Aderess Frames MAC Address Bits ‫دورة إدارة شبكات الكمبيوتر‬
  • 64. ‫‪TCP/IP Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 65. ‫‪TCP/IP Model‬‬ ‫أنظمة الكمبيوتر ومبادئ ‪OSI‬‬ ‫وبروتوكول للشبكة‬ ‫• عن ماهية ‪: TCP/IP‬فهي عبارة عن بروتوكول نقل‪Transport ((TCP‬‬ ‫‪ Network Layer‬أي ‪ IP‬والشكل يوضح البروتوكولت لكل طبقة‬ ‫دورة إدارة شبكات الكمبيوتر‬
  • 66. Source MAC Burned on the NIC ‫دورة إدارة شبكات الكمبيوتر‬
  • 67. Source IP by static configuration -1 2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  • 68. Source IP : DHCP - Dynamic host configuration - protocol DHCP allows a host to obtain - an IP address dynamically without the network administrator having to set up an individual profile for .each device range of IP addresses on a a - . DHCP server is defined the entire network - configuration of a computer can be obtained in one ‫شبكات الكمبيوتر‬ .message from the server 2-1 ‫دورة إدارة‬ UE-Systems
  • 69. Destination IP : DNS • Application specified in the TCP/IP suite • Means to translate human-readable names into IP addresses 2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  • 70. Destination MAC - ARP : each PC - form an ARP table containing the learned MAC‘s 2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems
  • 71. Destination MAC : Proxy ARP - A B A B Router R I take care, to forward IP packets to B Broadcast Message to all: If your IP address matches “B” Yes, I know the destination then please tell me your network, let me give you my Ethernet address Ethernet address 2-1 ‫دورة إدارة شبكات الكمبيوتر‬ UE-Systems