SlideShare a Scribd company logo
1 of 17
‫السيبراني‬ ‫األمن‬
‫م‬/‫البيلي‬ ‫ايمن‬
1
‫االولى‬ ‫المحاضرة‬
•‫المادة‬ ‫بخصوص‬ ‫هامه‬ ‫ومالحظات‬ ‫تعريفية‬ ‫نبذه‬
•‫تاريخ‬‫االنترنت‬
•‫وبروتوكول‬ ‫االنترنت‬ ‫عناوين‬TCP/IP
•Domain Name System(DNS)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 2
‫تعريفيه‬ ‫نبذه‬
•‫البيلي‬ ‫ايمن‬
•‫جامعه‬ ‫من‬ ‫الماجستير‬ ‫على‬ ‫حاصل‬UTEM-‫ماليزيا‬
•‫لالتصاالت‬ ‫واي‬ ‫بشركه‬ ‫عملت‬
•‫الوطنيه‬ ‫بالجامعه‬ ‫التشفير‬ ‫لماده‬ ‫محاضر‬2014‫االمن‬ ‫ومادة‬
‫السيبراني‬2020‫م‬
•‫صنعاء‬ ‫جامعة‬ ‫الحاسب‬ ‫مركز‬ ‫المعلومات‬ ‫أمن‬ ‫لمادة‬ ‫محاضر‬
•‫للتواصل‬Aabaili@gmail.com
facebook.com/Yemen4Training
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 3
–‫الوقت‬ ‫بداية‬ ‫في‬ ‫للمحاضره‬ ‫أحضر‬
–‫كل‬ ‫من‬ ‫دقائق‬ ‫خمس‬ ‫اول‬ ‫في‬ ‫قصيرة‬ ‫اختبارات‬ ‫هناك‬ ‫سيكون‬
‫محاضرة‬
–‫المحاضرة‬ ‫خالل‬ ‫باالسئلة‬ ‫دائما‬ ‫أرحب‬
–‫الهزاز‬ ‫او‬ ‫الصامت‬ ‫على‬ ‫الهاتف‬‫الطيران‬ ‫وضع‬ ‫على‬ ‫واالفضل‬
•‫المقرر‬ ‫الكتاب‬ ‫اقرا‬
–‫المحاضرة‬ ‫بعد‬ ‫الباوربوينت‬ ‫راجع‬.
‫المادة‬ ‫بخصوص‬ ‫هامة‬ ‫مالحظات‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 4
‫المراجع‬
– Introduction to Cyber Security
Dr. Jeetendra Pande, Assistant Professor- School of CS &
IT, Uttarakhand Open University, Haldwani
‫د‬ ‫ميسرة‬ ‫بلغة‬ ‫المعلومات‬ ‫امن‬‫د‬ ‫الغثبر‬ ‫خالد‬‫هللا‬ ‫عبد‬ ‫محمد‬(2009)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 5
•‫القرن‬ ‫في‬ ‫االختراعات‬ ‫أهم‬ ‫بين‬ ‫من‬21‫التي‬‫أثرت‬‫حياتنا‬ ‫على‬‫اليوم‬‫اإلنترنت‬
•‫للعمل‬ ‫طريقتنا‬ ‫غير‬ ‫االنترنت‬,‫اللعب‬,‫التسوق‬,‫الصداقات‬ ‫تكوين‬,‫س‬‫ماع‬
‫الموسيقى‬,‫األفالم‬ ‫مشاهدة‬,‫الطعام‬ ‫طلب‬,‫الفواتير‬ ‫دفع‬,‫ف‬ ‫صديق‬ ‫تحية‬‫عيد‬ ‫ي‬
‫ميالده‬,‫الدولية‬ ‫المكالمات‬,‫االلكتروني‬ ‫التعلم‬,‫وحجو‬ ‫الحكومية‬ ‫المعامالت‬‫زات‬
‫السفر‬,‫االشياء‬ ‫من‬ ‫وغيرها‬ ‫المراقبة‬.
•‫االنترنت‬‫ل‬ّ‫د‬‫ع‬‫عل‬ ‫تعودنا‬ ‫التي‬ ‫اإللكترونية‬ ‫لألجهزة‬ ‫استخدامنا‬ ‫حتى‬‫يها‬
(‫التلفزيون‬–‫المحمول‬ ‫الهاتف‬.)
‫ولكن‬..‫هل‬‫تساءلت‬‫يوما‬‫اإلنترنت؟‬ ‫هذا‬ ‫جاء‬ ‫أين‬ ‫من‬
‫االنترنت‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 6
•‫المتحدة‬ ‫الواليات‬ ‫بين‬ ‫الباردة‬ ‫الحرب‬‫وروسيا‬‫الختراع‬ ‫االساس‬ ‫ووضع‬
‫االنترنت‬
•‫في‬ ‫صناعي‬ ‫قمر‬ ‫أول‬ ‫روسيا‬ ‫أطلقت‬‫العالم‬SPUTNIK‫في‬‫في‬ ‫الفضاء‬4
،‫اكتوبر‬1957‫الفضاء‬ ‫على‬ ‫روسيا‬ ‫انتصار‬ ‫بوضوح‬ ‫هذا‬ ‫كان‬‫اإللكتروني‬
•‫لوزار‬ ‫البحثي‬ ‫الذراع‬ ، ‫المتقدمة‬ ‫البحوث‬ ‫مشاريع‬ ‫،وكالة‬ ‫مضادة‬ ‫وكخطوة‬‫ة‬
‫دفاع‬،‫المتحدة‬ ‫الواليات‬‫أعلنت‬‫إطالق‬
ARPANET(Advanced Research Projects Agency NETwork)‫وكاله‬
‫المتقدمة‬ ‫البحوث‬ ‫مشاريع‬‫الشبك‬‫ي‬‫ة‬‫في‬‫أوائل‬‫عام‬1960
•‫أجهزة‬ ‫على‬ ‫للحفاظ‬ ‫تصميمها‬ ‫وتم‬ ‫تجريبية‬ ‫شبكة‬ ‫هذه‬ ‫كانت‬‫الكمبيوت‬‫متصل‬ ‫ر‬‫ه‬
‫هناك‬ ‫كان‬ ‫لو‬ ‫حتى‬ ‫البعض‬ ‫بعضها‬ ‫مع‬ ‫للتواصل‬ ‫الشبكة‬ ‫بهذه‬‫في‬ ‫فشل‬‫أي‬‫عقدة‬
‫بسبب‬‫بالقنابل‬ ‫الهجوم‬
•‫عبر‬ ‫األولى‬ ‫الرسالة‬ ‫إرسال‬ ‫تم‬ARPANET‫كالينروك‬ ‫ليونارد‬ ‫مختبر‬ ‫بواسطة‬
‫في‬‫كاليفورنيا‬ ‫جامعة‬‫هي‬ ‫رساله‬ ‫اول‬ ‫وكانت‬“LO”‫كلمه‬ ‫من‬«LOGIN»
‫الط‬ ‫الى‬ ‫الخلل‬ ‫اصالح‬ ‫بعد‬ ‫كاملة‬ ‫مجددا‬ ‫ارسالها‬ ‫وتم‬ ‫ناقصه‬ ‫وصلت‬ ‫لكنها‬‫رف‬
‫في‬ ‫االخر‬‫لألبحاث‬ ‫ستانفورد‬ ‫معهد‬
‫االنترنت‬ ‫تاريخ‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 7
•‫المهمة‬‫تلعبها‬ ‫أن‬ ‫يجب‬ ‫التي‬ ‫الرئيسية‬ARPANET‫هي‬‫للتواصل‬ ‫قواعد‬ ‫تطوير‬‫بروتوكوال‬ ‫المثال‬ ‫سبيل‬ ‫على‬‫ت‬
‫لالتصال‬‫عبر‬ARPANET
•‫قامت‬ARPANET‫بروتوكول‬ ‫بتطوير‬internetworking‫باالندماج‬ ‫منفصله‬ ‫شبكات‬ ‫لعدة‬ ‫يسمح‬ ‫والذي‬
‫الشبكات‬ ‫من‬ ‫واحده‬ ‫شبكه‬ ‫لتكوين‬.‫مجموعة‬ ‫تطوير‬ ‫الى‬ ‫ذلك‬ ‫وأدى‬‫برتوكول‬TCP/IP‫قواعد‬ ‫يحدد‬ ‫والذي‬
‫عبر‬ ‫والتواصل‬ ‫اإلنضمام‬ARPANET
•‫عام‬ ‫بحلول‬1981‫الكمبيوتر‬ ‫علوم‬ ‫شبكه‬ ‫دمج‬ ‫تم‬Computer Science Network(CSNET)
‫مع‬ARPANET‫باستخدام‬ ‫وربطها‬TCP/IP
•‫بحلول‬‫عام‬1983‫اعتماد‬ ‫تم‬‫بروتوكول‬TCP/IP‫قبل‬ ‫من‬ARPANET
•‫عام‬ ‫في‬1986‫الفقري‬ ‫العمود‬ ‫إنشاء‬ ‫تم‬‫ل‬‫مؤسسة‬‫العلوم‬‫الوطنية‬NSF‫بربط‬ ‫وذلك‬‫للكمبيوتر‬ ‫مراكز‬ ‫خمس‬
‫أمريكية‬ ‫لجامعات‬ ‫تابعه‬
•‫عام‬ ‫في‬1988‫الشبكة‬ ‫نمو‬ ‫لتسهيل‬‫تم‬‫شبكة‬ ‫إشراك‬‫الثالثية‬Michigan Educational Research
Information Triad (MERIT)،IBM،MCA‫و‬‫والية‬‫ميشيغان‬
•‫أصبح‬NFSnet،‫خليفة‬ARPAnet،‫بحلول‬‫عام‬1990‫و‬‫من‬ ‫خرجت‬‫الخدمة‬ARPANET
ARPANET
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 8
•‫مثل‬ ‫البلدان‬ ‫و‬ ‫الجامعات‬ ‫من‬ ‫العديد‬ ‫طورت‬(‫بريطانيا‬–‫فرن‬‫سا‬..
‫الخ‬)‫الخاصة‬ ‫شبكاتهم‬ ‫بتكوين‬‫م‬ ‫بروتكوالت‬ ‫باستخدام‬‫ختلفة‬
•‫لشبكه‬ ‫السرعة‬ ‫رفع‬ ‫تم‬NFS‫من‬56 kbit/s.‫الى‬45Mbit/s.
‫عام‬ ‫بحلول‬1991‫م‬
•‫من‬ ‫العديد‬ ‫قام‬‫االنترنت‬ ‫خدمه‬ ‫مزودي‬Internet Service
Providers(ISPs)‫باالندماج‬‫لحركة‬ ‫الفقري‬ ‫العمود‬ ‫لتوفير‬
‫مرور‬‫الشبكة‬‫شع‬ ‫لها‬ ‫االنترنت‬ ‫لخدمه‬ ‫المزودات‬ ‫هذه‬ ‫واصبحت‬‫بيه‬
‫لتسهيل‬ ‫الشركات‬ ‫بين‬‫للشبكة‬ ‫التجاري‬ ‫االستخدام‬
•‫عام‬ ‫في‬1991‫تأسست‬‫البحث‬ ‫شبكة‬‫والتعلي‬‫م‬‫الوطنية‬
Research and Education Network (NREN)
‫صدرت‬ُ‫وأ‬‫شبكة‬‫الويب‬‫العالمية‬World Wide Web
‫االنترنت‬ ‫ظهور‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 9
•‫في‬‫نقل‬ ‫على‬ ‫فقط‬ ‫يقتصر‬ ‫اإلنترنت‬ ‫دور‬ ‫كان‬ ‫البداية‬‫الملفات‬
‫جاء‬ ‫حتى‬Tim Berners-Lee‫ال‬ ‫بتعريف‬ ‫وقام‬www
‫االنترن‬ ‫شبكة‬ ‫استخدام‬ ‫كيفية‬ ‫في‬ ‫تحول‬ ‫صنع‬ ‫والذي‬‫ت‬
•‫هو‬ ‫متصفح‬ ‫اول‬ ‫كان‬Mosaic‫في‬ ‫باحثون‬ ‫طوره‬ ‫والذي‬
‫عام‬ ‫في‬ ‫النيوي‬ ‫جامعه‬1992
•‫يتم‬ ‫االن‬‫استرداد‬‫المعلومات‬‫المتوفرة‬‫ع‬ ‫االنترنت‬ ‫عبر‬‫ن‬
‫طريق‬‫برامج‬‫تسمى‬‫مثل‬ ‫المتصفحات‬Firefox <
chrome < internet explorer
•‫تشغيل‬ ‫إيقاف‬ ‫تم‬NFSNET‫عام‬ ‫في‬1995‫واآلن‬‫اإلنترنت‬
‫ح‬ ‫يدير‬‫ركة‬‫ال‬ ‫المرور‬‫تجارية‬
‫االنترنت‬ ‫ظهور‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 10
•‫الى‬ ‫نحتاج‬ ‫فأننا‬ ‫باألنترنت‬ ‫المتصلة‬ ‫األجهزة‬ ‫من‬ ‫العديد‬ ‫وجود‬ ‫مع‬‫بعض‬
‫اآلليات‬‫ل‬‫تحديد‬‫باإلنترنت‬ ‫متصل‬ ‫جهاز‬ ‫كل‬‫بشكل‬‫فريد‬‫ن‬ ‫كمان‬‫الى‬ ‫حتاج‬
‫التكرار‬ ‫وعدم‬ ‫جهاز‬ ‫كل‬ ‫تعريف‬ ‫لضمان‬ ‫المركزية‬ ‫االنظمة‬ ‫بعض‬
•‫لدينا‬‫سلطة‬‫المخصص‬ ‫اإلنترنت‬ ‫أرقام‬ ‫هيئة‬ ‫باسم‬ ‫معروفة‬ ‫مركزية‬‫ة‬
Internet Assigned Numbers Authority (IANA)
•IANA‫المسؤول‬‫معروف‬ ‫فريد‬ ‫رقم‬ ‫تعيين‬ ‫عن‬‫باسم‬IP
•‫اإلنترنت‬ ‫بروتوكول‬IP(Internet Protocol)
‫اإلنترنت‬ ‫عناوين‬
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 11
•‫عنوان‬IP‫هو‬‫من‬ ‫ثنائي‬ ‫رقم‬32‫أربعة‬ ‫إلى‬ ‫مقسم‬ ‫بت‬‫ثمانيات‬octets
•‫و‬‫تت‬‫من‬ ‫ثمانية‬ ‫كل‬ ‫كون‬8‫ثنائية‬ ‫ارقام‬binary digits
•‫فصل‬ ‫تم‬octets‫نقطة‬ ‫بمقدار‬.).(‫عنوان‬ ‫على‬ ‫مثال‬IP
‫هو‬11110110.01011010.10011100.1111100
•‫ثمانية‬ ‫مجموعة‬ ‫كل‬ ‫تحمل‬ ‫ان‬ ‫يمكن‬octet‫قيمتين‬‫ثنائيتين‬.‫أي‬0‫أو‬1
•‫كل‬ ‫تحتوي‬ ‫أن‬ ‫يمكن‬‫ثمانية‬‫الحد‬‫للقيمة‬ ‫األدنى‬0.‫أي‬00000000‫إلى‬
‫للقيمة‬ ‫األقصى‬ ‫الحد‬256‫أي‬11111111‫لها‬ ‫المجموع‬ ‫وفي‬28
=256
‫مجموعات‬‫مختلفة‬
•‫تذكر‬‫العنوان‬ ‫هذا‬32‫أمر‬ ‫ثنائي‬ ‫في‬ ‫بت‬‫صعب‬‫لف‬ ‫لذلك‬ ، ‫الشيء‬ ‫بعض‬‫هم‬
‫أفضل‬‫لإلنسان‬‫عنها‬ ‫التعبير‬ ‫يتم‬ ،‫العشري‬ ‫بالتنسيق‬.‫ا‬ ‫هذا‬ ‫لكن‬‫لتنسيق‬
‫العشري‬‫لفهم‬‫ا‬‫لبشر‬‫فقط‬.‫اما‬‫الكمبيوتر‬‫ف‬‫يفهمها‬‫شكل‬ ‫في‬‫ثنائ‬‫ي‬‫فقط‬.
•‫االيبي‬IP‫هو‬ ‫العشري‬ ‫بالتنسيق‬ ‫السابق‬123.45.78.125
‫اإلنترنت‬ ‫بروتوكول‬IP(Internet Protocol)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 12
•‫مثال‬ ‫تكتب‬ ‫فانك‬ ‫االنترنت‬ ‫تتصفح‬ ‫عندما‬www.uou.ac.in
•‫العشري‬ ‫بالتنسيق‬ ‫العنوان‬ ‫نكتب‬ ‫وال‬104.28.2.92
•‫فس‬ ‫السابق‬ ‫للموقع‬ ‫العشري‬ ‫التنسيق‬ ‫كتبنا‬ ‫لو‬ ‫لكن‬‫يقودنا‬ ‫وف‬
‫الموقع‬ ‫نفس‬ ‫الى‬
•‫االي‬ ‫عنوان‬ ‫ان‬ ‫الى‬ ‫باإلضافة‬ ‫االرقام‬ ‫من‬ ‫للحفظ‬ ‫اسهل‬ ‫وهذا‬‫بي‬
IP‫وكذلك‬ ‫المواقع‬ ‫لبعض‬ ‫الوقت‬ ‫مع‬ ‫يتغير‬ ‫قد‬‫ا‬ ‫بعض‬‫لمواقع‬
‫ايبي‬ ‫من‬ ‫اكثر‬ ‫لديها‬ ‫يكون‬
Domain Name System(DNS)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 13
•‫نظام‬ ‫لدينا‬ ‫يوجد‬ ‫السبب‬ ‫لهذا‬Domain Name System(DNS)‫يقوم‬ ‫والذي‬
‫ال‬ ‫الحروف‬ ‫وترجمه‬ ‫عنا‬ ‫عوضا‬ ‫االيبي‬ ‫في‬ ‫التغيرات‬ ‫وحفظ‬ ‫بتسهيل‬‫نكتبها‬ ‫تي‬
‫الى‬IP
•‫يحافظ‬‫و‬ ‫ا‬‫مؤخر‬ ‫زيارتها‬ ‫تمت‬ ‫التي‬ ‫المواقع‬ ‫تتبع‬ ‫على‬ ‫الكمبيوتر‬‫ا‬‫محلي‬ ‫يحافظ‬
‫على‬‫قاعدة‬‫التخزين‬ ‫ذاكرة‬ ‫في‬ ‫البيانات‬‫المؤقت‬‫لـ‬DNS‫في‬‫هذه‬‫الحالة‬
•‫لم‬‫عنوان‬ ‫على‬ ‫العثور‬ ‫يتم‬IP‫الذي‬ ‫بالموقع‬ ‫الخاص‬‫طلبته‬‫في‬‫التخزي‬ ‫ذاكرة‬‫ن‬
‫المؤقت‬DNS، ‫بك‬ ‫الخاص‬ ‫المحلي‬ ‫للكمبيوتر‬‫إذا‬‫التال‬ ‫المحتمل‬ ‫المكان‬‫ي‬
‫خادم‬ ‫هو‬ ‫عليه‬ ‫للعثور‬DNS‫الخاص‬ ‫اإلنترنت‬ ‫خدمة‬ ‫مزود‬ ‫من‬‫بك‬ISP
Domain Name System(DNS)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 14
•‫خوادم‬DNS‫بـ‬ ‫الخاصة‬ISP‫ت‬‫حافظ‬‫التخزين‬ ‫ذاكرة‬ ‫على‬ ‫ا‬‫أيض‬
‫المؤقت‬‫للصفحات‬‫ا‬‫مؤخر‬ ‫زيارتها‬ ‫تمت‬ ‫التي‬.، ‫حالة‬ ‫في‬ ‫فقط‬‫يتم‬ ‫لم‬
‫أيضا‬ ‫هنا‬ ‫المعلومات‬ ‫على‬ ‫العثور‬‫يقوم‬DNS‫خادم‬‫بإ‬‫عادة‬‫توجيه‬
‫األسماء‬ ‫خوادم‬ ‫إلى‬ ‫االستعالم‬‫الجذر‬root nameservers
•‫سيرفر‬ ‫يقوم‬root name servers‫ب‬‫نشر‬‫منطقة‬ ‫ملف‬‫السيرفر‬ ‫هذا‬
‫إلى‬‫خوادم‬DNS‫اإلنترنت‬ ‫على‬ ‫والعمالء‬ ‫األخرى‬.
•‫منطقة‬ ‫ملف‬ ‫يصف‬‫الجذر‬‫اماكن‬‫توجد‬‫لنطاقات‬ ‫الموثوقة‬ ‫الخوادم‬
‫لـ‬ ‫األعلى‬ ‫المستوى‬DNS top-level domains (TLD)‫حاليا‬ ‫يوجد‬
13‫من‬‫الجذر‬ ‫خوادم‬TLD
Domain Name System(DNS)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 15
•‫يقوم‬root name servers‫ب‬‫توجيه‬‫األعلى‬ ‫المستوى‬ ‫نطاق‬ ‫إلى‬ ‫االستعالم‬‫المناسب‬Top-Level Domain
•‫عنوان‬ ‫من‬ ‫األخير‬ ‫الجزء‬ ‫قراءة‬ ‫طريق‬ ‫عن‬ ‫األسماء‬ ‫خوادم‬URL‫أوال‬.‫عنوان‬ ‫كان‬ ‫مثالنا‬ ‫في‬url
•HTTP:www.uou.ac.in
•‫أسماء‬ ‫خوادم‬ ‫على‬ ‫األمثلة‬ ‫بعض‬TLD‫ال‬‫موجودة‬.com،.biz،.org،.us،.in،‫إلخ‬.
•‫أسماء‬ ‫خوادم‬ ‫تعمل‬TLD‫شكل‬ ‫على‬ ‫هذه‬‫تحويلة‬‫وتوجه‬‫إلى‬ ‫االستعالم‬‫بالنطاق‬ ‫المختص‬ ‫االسماء‬ ‫سيرفر‬.in
•‫يحافظ‬TLD‫على‬‫سجالت‬DNS‫مفيدة‬ ‫أخرى‬ ‫معلومات‬ ‫جانب‬ ‫إلى‬.
•‫يتم‬‫خوادم‬ ‫عبر‬ ‫الطالب‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫إلى‬ ‫أخرى‬ ‫مرة‬ ‫العنوان‬ ‫سجل‬ ‫إرجاع‬TLD،‫ثم‬‫خوادم‬root name
servers،‫ثم‬‫خادم‬DNS‫لـ‬ISP.
•‫من‬ ‫نسخه‬ ‫حفظ‬ ‫ييتم‬‫عنوان‬IP‫هدافي‬‫المؤقت‬ ‫التخزين‬ ‫ذاكرة‬DNS cache‫هذا‬ ‫عليها‬ ‫مر‬ ‫التي‬ ‫السيرفرات‬ ‫بجميع‬
‫الطلب‬‫بحيث‬‫إلى‬ ‫يضطر‬ ‫فلن‬ ، ‫أخرى‬ ‫مرة‬ ‫نفسه‬ ‫الطلب‬ ‫مواجهة‬ ‫تمت‬ ‫إذا‬‫االنتقال‬‫من‬‫أخ‬ ‫مرة‬ ‫العملية‬ ‫هذه‬ ‫خالل‬‫رى‬.
‫عنوان‬ ‫طلب‬ ‫تم‬ ‫إذا‬URL‫المؤقت‬ ‫التخزين‬ ‫ذاكرة‬ ‫فإن‬ ، ‫أخرى‬ ‫مرة‬ ‫نفسه‬DNS‫المحلية‬‫سيعود‬‫المضيف‬ ‫الكمبيوتر‬
‫عنوان‬IP‫بعنوان‬ ‫الخاص‬URL.
Domain Name System(DNS)
16
‫الخالصة‬:
‫عن‬ ‫المحاضرة‬ ‫هذه‬ ‫في‬ ‫تكلمنا‬:
•‫االنترنت‬ ‫تاريخ‬
•‫وبروتوكول‬ ‫االنترنت‬ ‫عناوين‬TCP/IP
•Domain Name System(DNS)
‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 17

More Related Content

Similar to الأمن السيبراني المحاضره الاولى تاريخ الانترنت

2014الحوسبة السحابية والبيانات الهائلة ahmed amin
2014الحوسبة السحابية والبيانات الهائلة  ahmed amin2014الحوسبة السحابية والبيانات الهائلة  ahmed amin
2014الحوسبة السحابية والبيانات الهائلة ahmed aminpromediakw
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابيةMamoun Matar
 
الحوسبة السحابية
الحوسبة السحابية الحوسبة السحابية
الحوسبة السحابية Noura Abd alaziz
 
كيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسككيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسكasmaa2015
 
Cloud Computing workshop
Cloud Computing workshopCloud Computing workshop
Cloud Computing workshopAbbas Badran
 
الانترنت
الانترنتالانترنت
الانترنتatheer805
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه beshoxs
 
تحضير درس الإنترنت
تحضير درس الإنترنتتحضير درس الإنترنت
تحضير درس الإنترنتبثينة راشد
 
حاسب2 كامل المنهج
حاسب2 كامل المنهجحاسب2 كامل المنهج
حاسب2 كامل المنهجسعاد ...
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينMamoun Matar
 
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.بُشرى عبدالرحيم
 
CCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa ElgamalaCCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa ElgamalaMostafa Elgamala
 
تكنولوجيا المعلومات وتعليم المستقبل
تكنولوجيا المعلومات وتعليم المستقبلتكنولوجيا المعلومات وتعليم المستقبل
تكنولوجيا المعلومات وتعليم المستقبلUsama Salam
 
عرض الحوسبة السحابية وتطبيقاتها 01
عرض الحوسبة السحابية وتطبيقاتها 01عرض الحوسبة السحابية وتطبيقاتها 01
عرض الحوسبة السحابية وتطبيقاتها 01نوافذ حاسوبية
 

Similar to الأمن السيبراني المحاضره الاولى تاريخ الانترنت (20)

الدرس 4
الدرس 4الدرس 4
الدرس 4
 
2014الحوسبة السحابية والبيانات الهائلة ahmed amin
2014الحوسبة السحابية والبيانات الهائلة  ahmed amin2014الحوسبة السحابية والبيانات الهائلة  ahmed amin
2014الحوسبة السحابية والبيانات الهائلة ahmed amin
 
الحوسبة السحابية
الحوسبة السحابيةالحوسبة السحابية
الحوسبة السحابية
 
الحوسبة السحابية
الحوسبة السحابية الحوسبة السحابية
الحوسبة السحابية
 
Mysql 1
Mysql 1Mysql 1
Mysql 1
 
Introduction to Network
Introduction to NetworkIntroduction to Network
Introduction to Network
 
كيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسككيف تبني شبكة كمبيوتر بنفسك
كيف تبني شبكة كمبيوتر بنفسك
 
Cloud Computing workshop
Cloud Computing workshopCloud Computing workshop
Cloud Computing workshop
 
الانترنت
الانترنتالانترنت
الانترنت
 
تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه تقرير الحوسبه السحابيه
تقرير الحوسبه السحابيه
 
internet
 internet internet
internet
 
تحضير درس الإنترنت
تحضير درس الإنترنتتحضير درس الإنترنت
تحضير درس الإنترنت
 
حاسب2 كامل المنهج
حاسب2 كامل المنهجحاسب2 كامل المنهج
حاسب2 كامل المنهج
 
الأمن الرقمي للصحفيين
الأمن الرقمي للصحفيينالأمن الرقمي للصحفيين
الأمن الرقمي للصحفيين
 
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
الأسلوب الأمثل لحفظ القرآن عبر الانترنت.
 
CCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa ElgamalaCCNA - Dr. Mostafa Elgamala
CCNA - Dr. Mostafa Elgamala
 
تكنولوجيا المعلومات وتعليم المستقبل
تكنولوجيا المعلومات وتعليم المستقبلتكنولوجيا المعلومات وتعليم المستقبل
تكنولوجيا المعلومات وتعليم المستقبل
 
Ccna sulaiman alhefdhi
Ccna   sulaiman alhefdhiCcna   sulaiman alhefdhi
Ccna sulaiman alhefdhi
 
CCNA
CCNACCNA
CCNA
 
عرض الحوسبة السحابية وتطبيقاتها 01
عرض الحوسبة السحابية وتطبيقاتها 01عرض الحوسبة السحابية وتطبيقاتها 01
عرض الحوسبة السحابية وتطبيقاتها 01
 

More from ايمن البيلي

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةايمن البيلي
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه ايمن البيلي
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية ايمن البيلي
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد ايمن البيلي
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيايمن البيلي
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني ايمن البيلي
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...ايمن البيلي
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...ايمن البيلي
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل ايمن البيلي
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهايمن البيلي
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةايمن البيلي
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيليايمن البيلي
 

More from ايمن البيلي (18)

امن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسةامن المعلومات المحاضرة السادسة
امن المعلومات المحاضرة السادسة
 
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
الأمن السيبراني المحاضره الثالثه تعريف الأمن السيبراني, أهميته , وأهدافه
 
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
الأمن السيبراني المحاضره الرابعه كلمات المرور والمقاييس الحيوية
 
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد   الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
الأمن السيبراني المحاضره الخامسة أمن مستعرض الإنترنت وأمن البريد
 
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبرانيالأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
الأمن السيبراني المحاضره السابعه الطب الشرعي السيبراني
 
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
الأمن السيبراني المحاضره السادسه تقنيات الأمن السيبراني
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...الجزء الثاني الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مج...
الجزء الثاني الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مج...
 
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...الجزء الاول الكورسات المفتوحه عبر الانترنت  كيف تحصل على شهادات إلكترونية مجا...
الجزء الاول الكورسات المفتوحه عبر الانترنت كيف تحصل على شهادات إلكترونية مجا...
 
Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل Google training from zero to hero دورة احترافية البحث في قوقل
Google training from zero to hero دورة احترافية البحث في قوقل
 
امن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعهامن المعلومات المحاضرة الرابعه
امن المعلومات المحاضرة الرابعه
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانيةامن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Reading points
Reading pointsReading points
Reading points
 
امن المعلومات ايمن البيلي
امن المعلومات   ايمن البيليامن المعلومات   ايمن البيلي
امن المعلومات ايمن البيلي
 
Gandhi1
Gandhi1Gandhi1
Gandhi1
 
5 keys for success!
5 keys for success!5 keys for success!
5 keys for success!
 

الأمن السيبراني المحاضره الاولى تاريخ الانترنت

  • 2. ‫االولى‬ ‫المحاضرة‬ •‫المادة‬ ‫بخصوص‬ ‫هامه‬ ‫ومالحظات‬ ‫تعريفية‬ ‫نبذه‬ •‫تاريخ‬‫االنترنت‬ •‫وبروتوكول‬ ‫االنترنت‬ ‫عناوين‬TCP/IP •Domain Name System(DNS) ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 2
  • 3. ‫تعريفيه‬ ‫نبذه‬ •‫البيلي‬ ‫ايمن‬ •‫جامعه‬ ‫من‬ ‫الماجستير‬ ‫على‬ ‫حاصل‬UTEM-‫ماليزيا‬ •‫لالتصاالت‬ ‫واي‬ ‫بشركه‬ ‫عملت‬ •‫الوطنيه‬ ‫بالجامعه‬ ‫التشفير‬ ‫لماده‬ ‫محاضر‬2014‫االمن‬ ‫ومادة‬ ‫السيبراني‬2020‫م‬ •‫صنعاء‬ ‫جامعة‬ ‫الحاسب‬ ‫مركز‬ ‫المعلومات‬ ‫أمن‬ ‫لمادة‬ ‫محاضر‬ •‫للتواصل‬Aabaili@gmail.com facebook.com/Yemen4Training ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 3
  • 4. –‫الوقت‬ ‫بداية‬ ‫في‬ ‫للمحاضره‬ ‫أحضر‬ –‫كل‬ ‫من‬ ‫دقائق‬ ‫خمس‬ ‫اول‬ ‫في‬ ‫قصيرة‬ ‫اختبارات‬ ‫هناك‬ ‫سيكون‬ ‫محاضرة‬ –‫المحاضرة‬ ‫خالل‬ ‫باالسئلة‬ ‫دائما‬ ‫أرحب‬ –‫الهزاز‬ ‫او‬ ‫الصامت‬ ‫على‬ ‫الهاتف‬‫الطيران‬ ‫وضع‬ ‫على‬ ‫واالفضل‬ •‫المقرر‬ ‫الكتاب‬ ‫اقرا‬ –‫المحاضرة‬ ‫بعد‬ ‫الباوربوينت‬ ‫راجع‬. ‫المادة‬ ‫بخصوص‬ ‫هامة‬ ‫مالحظات‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 4
  • 5. ‫المراجع‬ – Introduction to Cyber Security Dr. Jeetendra Pande, Assistant Professor- School of CS & IT, Uttarakhand Open University, Haldwani ‫د‬ ‫ميسرة‬ ‫بلغة‬ ‫المعلومات‬ ‫امن‬‫د‬ ‫الغثبر‬ ‫خالد‬‫هللا‬ ‫عبد‬ ‫محمد‬(2009) ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 5
  • 6. •‫القرن‬ ‫في‬ ‫االختراعات‬ ‫أهم‬ ‫بين‬ ‫من‬21‫التي‬‫أثرت‬‫حياتنا‬ ‫على‬‫اليوم‬‫اإلنترنت‬ •‫للعمل‬ ‫طريقتنا‬ ‫غير‬ ‫االنترنت‬,‫اللعب‬,‫التسوق‬,‫الصداقات‬ ‫تكوين‬,‫س‬‫ماع‬ ‫الموسيقى‬,‫األفالم‬ ‫مشاهدة‬,‫الطعام‬ ‫طلب‬,‫الفواتير‬ ‫دفع‬,‫ف‬ ‫صديق‬ ‫تحية‬‫عيد‬ ‫ي‬ ‫ميالده‬,‫الدولية‬ ‫المكالمات‬,‫االلكتروني‬ ‫التعلم‬,‫وحجو‬ ‫الحكومية‬ ‫المعامالت‬‫زات‬ ‫السفر‬,‫االشياء‬ ‫من‬ ‫وغيرها‬ ‫المراقبة‬. •‫االنترنت‬‫ل‬ّ‫د‬‫ع‬‫عل‬ ‫تعودنا‬ ‫التي‬ ‫اإللكترونية‬ ‫لألجهزة‬ ‫استخدامنا‬ ‫حتى‬‫يها‬ (‫التلفزيون‬–‫المحمول‬ ‫الهاتف‬.) ‫ولكن‬..‫هل‬‫تساءلت‬‫يوما‬‫اإلنترنت؟‬ ‫هذا‬ ‫جاء‬ ‫أين‬ ‫من‬ ‫االنترنت‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 6
  • 7. •‫المتحدة‬ ‫الواليات‬ ‫بين‬ ‫الباردة‬ ‫الحرب‬‫وروسيا‬‫الختراع‬ ‫االساس‬ ‫ووضع‬ ‫االنترنت‬ •‫في‬ ‫صناعي‬ ‫قمر‬ ‫أول‬ ‫روسيا‬ ‫أطلقت‬‫العالم‬SPUTNIK‫في‬‫في‬ ‫الفضاء‬4 ،‫اكتوبر‬1957‫الفضاء‬ ‫على‬ ‫روسيا‬ ‫انتصار‬ ‫بوضوح‬ ‫هذا‬ ‫كان‬‫اإللكتروني‬ •‫لوزار‬ ‫البحثي‬ ‫الذراع‬ ، ‫المتقدمة‬ ‫البحوث‬ ‫مشاريع‬ ‫،وكالة‬ ‫مضادة‬ ‫وكخطوة‬‫ة‬ ‫دفاع‬،‫المتحدة‬ ‫الواليات‬‫أعلنت‬‫إطالق‬ ARPANET(Advanced Research Projects Agency NETwork)‫وكاله‬ ‫المتقدمة‬ ‫البحوث‬ ‫مشاريع‬‫الشبك‬‫ي‬‫ة‬‫في‬‫أوائل‬‫عام‬1960 •‫أجهزة‬ ‫على‬ ‫للحفاظ‬ ‫تصميمها‬ ‫وتم‬ ‫تجريبية‬ ‫شبكة‬ ‫هذه‬ ‫كانت‬‫الكمبيوت‬‫متصل‬ ‫ر‬‫ه‬ ‫هناك‬ ‫كان‬ ‫لو‬ ‫حتى‬ ‫البعض‬ ‫بعضها‬ ‫مع‬ ‫للتواصل‬ ‫الشبكة‬ ‫بهذه‬‫في‬ ‫فشل‬‫أي‬‫عقدة‬ ‫بسبب‬‫بالقنابل‬ ‫الهجوم‬ •‫عبر‬ ‫األولى‬ ‫الرسالة‬ ‫إرسال‬ ‫تم‬ARPANET‫كالينروك‬ ‫ليونارد‬ ‫مختبر‬ ‫بواسطة‬ ‫في‬‫كاليفورنيا‬ ‫جامعة‬‫هي‬ ‫رساله‬ ‫اول‬ ‫وكانت‬“LO”‫كلمه‬ ‫من‬«LOGIN» ‫الط‬ ‫الى‬ ‫الخلل‬ ‫اصالح‬ ‫بعد‬ ‫كاملة‬ ‫مجددا‬ ‫ارسالها‬ ‫وتم‬ ‫ناقصه‬ ‫وصلت‬ ‫لكنها‬‫رف‬ ‫في‬ ‫االخر‬‫لألبحاث‬ ‫ستانفورد‬ ‫معهد‬ ‫االنترنت‬ ‫تاريخ‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 7
  • 8. •‫المهمة‬‫تلعبها‬ ‫أن‬ ‫يجب‬ ‫التي‬ ‫الرئيسية‬ARPANET‫هي‬‫للتواصل‬ ‫قواعد‬ ‫تطوير‬‫بروتوكوال‬ ‫المثال‬ ‫سبيل‬ ‫على‬‫ت‬ ‫لالتصال‬‫عبر‬ARPANET •‫قامت‬ARPANET‫بروتوكول‬ ‫بتطوير‬internetworking‫باالندماج‬ ‫منفصله‬ ‫شبكات‬ ‫لعدة‬ ‫يسمح‬ ‫والذي‬ ‫الشبكات‬ ‫من‬ ‫واحده‬ ‫شبكه‬ ‫لتكوين‬.‫مجموعة‬ ‫تطوير‬ ‫الى‬ ‫ذلك‬ ‫وأدى‬‫برتوكول‬TCP/IP‫قواعد‬ ‫يحدد‬ ‫والذي‬ ‫عبر‬ ‫والتواصل‬ ‫اإلنضمام‬ARPANET •‫عام‬ ‫بحلول‬1981‫الكمبيوتر‬ ‫علوم‬ ‫شبكه‬ ‫دمج‬ ‫تم‬Computer Science Network(CSNET) ‫مع‬ARPANET‫باستخدام‬ ‫وربطها‬TCP/IP •‫بحلول‬‫عام‬1983‫اعتماد‬ ‫تم‬‫بروتوكول‬TCP/IP‫قبل‬ ‫من‬ARPANET •‫عام‬ ‫في‬1986‫الفقري‬ ‫العمود‬ ‫إنشاء‬ ‫تم‬‫ل‬‫مؤسسة‬‫العلوم‬‫الوطنية‬NSF‫بربط‬ ‫وذلك‬‫للكمبيوتر‬ ‫مراكز‬ ‫خمس‬ ‫أمريكية‬ ‫لجامعات‬ ‫تابعه‬ •‫عام‬ ‫في‬1988‫الشبكة‬ ‫نمو‬ ‫لتسهيل‬‫تم‬‫شبكة‬ ‫إشراك‬‫الثالثية‬Michigan Educational Research Information Triad (MERIT)،IBM،MCA‫و‬‫والية‬‫ميشيغان‬ •‫أصبح‬NFSnet،‫خليفة‬ARPAnet،‫بحلول‬‫عام‬1990‫و‬‫من‬ ‫خرجت‬‫الخدمة‬ARPANET ARPANET ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 8
  • 9. •‫مثل‬ ‫البلدان‬ ‫و‬ ‫الجامعات‬ ‫من‬ ‫العديد‬ ‫طورت‬(‫بريطانيا‬–‫فرن‬‫سا‬.. ‫الخ‬)‫الخاصة‬ ‫شبكاتهم‬ ‫بتكوين‬‫م‬ ‫بروتكوالت‬ ‫باستخدام‬‫ختلفة‬ •‫لشبكه‬ ‫السرعة‬ ‫رفع‬ ‫تم‬NFS‫من‬56 kbit/s.‫الى‬45Mbit/s. ‫عام‬ ‫بحلول‬1991‫م‬ •‫من‬ ‫العديد‬ ‫قام‬‫االنترنت‬ ‫خدمه‬ ‫مزودي‬Internet Service Providers(ISPs)‫باالندماج‬‫لحركة‬ ‫الفقري‬ ‫العمود‬ ‫لتوفير‬ ‫مرور‬‫الشبكة‬‫شع‬ ‫لها‬ ‫االنترنت‬ ‫لخدمه‬ ‫المزودات‬ ‫هذه‬ ‫واصبحت‬‫بيه‬ ‫لتسهيل‬ ‫الشركات‬ ‫بين‬‫للشبكة‬ ‫التجاري‬ ‫االستخدام‬ •‫عام‬ ‫في‬1991‫تأسست‬‫البحث‬ ‫شبكة‬‫والتعلي‬‫م‬‫الوطنية‬ Research and Education Network (NREN) ‫صدرت‬ُ‫وأ‬‫شبكة‬‫الويب‬‫العالمية‬World Wide Web ‫االنترنت‬ ‫ظهور‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 9
  • 10. •‫في‬‫نقل‬ ‫على‬ ‫فقط‬ ‫يقتصر‬ ‫اإلنترنت‬ ‫دور‬ ‫كان‬ ‫البداية‬‫الملفات‬ ‫جاء‬ ‫حتى‬Tim Berners-Lee‫ال‬ ‫بتعريف‬ ‫وقام‬www ‫االنترن‬ ‫شبكة‬ ‫استخدام‬ ‫كيفية‬ ‫في‬ ‫تحول‬ ‫صنع‬ ‫والذي‬‫ت‬ •‫هو‬ ‫متصفح‬ ‫اول‬ ‫كان‬Mosaic‫في‬ ‫باحثون‬ ‫طوره‬ ‫والذي‬ ‫عام‬ ‫في‬ ‫النيوي‬ ‫جامعه‬1992 •‫يتم‬ ‫االن‬‫استرداد‬‫المعلومات‬‫المتوفرة‬‫ع‬ ‫االنترنت‬ ‫عبر‬‫ن‬ ‫طريق‬‫برامج‬‫تسمى‬‫مثل‬ ‫المتصفحات‬Firefox < chrome < internet explorer •‫تشغيل‬ ‫إيقاف‬ ‫تم‬NFSNET‫عام‬ ‫في‬1995‫واآلن‬‫اإلنترنت‬ ‫ح‬ ‫يدير‬‫ركة‬‫ال‬ ‫المرور‬‫تجارية‬ ‫االنترنت‬ ‫ظهور‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 10
  • 11. •‫الى‬ ‫نحتاج‬ ‫فأننا‬ ‫باألنترنت‬ ‫المتصلة‬ ‫األجهزة‬ ‫من‬ ‫العديد‬ ‫وجود‬ ‫مع‬‫بعض‬ ‫اآلليات‬‫ل‬‫تحديد‬‫باإلنترنت‬ ‫متصل‬ ‫جهاز‬ ‫كل‬‫بشكل‬‫فريد‬‫ن‬ ‫كمان‬‫الى‬ ‫حتاج‬ ‫التكرار‬ ‫وعدم‬ ‫جهاز‬ ‫كل‬ ‫تعريف‬ ‫لضمان‬ ‫المركزية‬ ‫االنظمة‬ ‫بعض‬ •‫لدينا‬‫سلطة‬‫المخصص‬ ‫اإلنترنت‬ ‫أرقام‬ ‫هيئة‬ ‫باسم‬ ‫معروفة‬ ‫مركزية‬‫ة‬ Internet Assigned Numbers Authority (IANA) •IANA‫المسؤول‬‫معروف‬ ‫فريد‬ ‫رقم‬ ‫تعيين‬ ‫عن‬‫باسم‬IP •‫اإلنترنت‬ ‫بروتوكول‬IP(Internet Protocol) ‫اإلنترنت‬ ‫عناوين‬ ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 11
  • 12. •‫عنوان‬IP‫هو‬‫من‬ ‫ثنائي‬ ‫رقم‬32‫أربعة‬ ‫إلى‬ ‫مقسم‬ ‫بت‬‫ثمانيات‬octets •‫و‬‫تت‬‫من‬ ‫ثمانية‬ ‫كل‬ ‫كون‬8‫ثنائية‬ ‫ارقام‬binary digits •‫فصل‬ ‫تم‬octets‫نقطة‬ ‫بمقدار‬.).(‫عنوان‬ ‫على‬ ‫مثال‬IP ‫هو‬11110110.01011010.10011100.1111100 •‫ثمانية‬ ‫مجموعة‬ ‫كل‬ ‫تحمل‬ ‫ان‬ ‫يمكن‬octet‫قيمتين‬‫ثنائيتين‬.‫أي‬0‫أو‬1 •‫كل‬ ‫تحتوي‬ ‫أن‬ ‫يمكن‬‫ثمانية‬‫الحد‬‫للقيمة‬ ‫األدنى‬0.‫أي‬00000000‫إلى‬ ‫للقيمة‬ ‫األقصى‬ ‫الحد‬256‫أي‬11111111‫لها‬ ‫المجموع‬ ‫وفي‬28 =256 ‫مجموعات‬‫مختلفة‬ •‫تذكر‬‫العنوان‬ ‫هذا‬32‫أمر‬ ‫ثنائي‬ ‫في‬ ‫بت‬‫صعب‬‫لف‬ ‫لذلك‬ ، ‫الشيء‬ ‫بعض‬‫هم‬ ‫أفضل‬‫لإلنسان‬‫عنها‬ ‫التعبير‬ ‫يتم‬ ،‫العشري‬ ‫بالتنسيق‬.‫ا‬ ‫هذا‬ ‫لكن‬‫لتنسيق‬ ‫العشري‬‫لفهم‬‫ا‬‫لبشر‬‫فقط‬.‫اما‬‫الكمبيوتر‬‫ف‬‫يفهمها‬‫شكل‬ ‫في‬‫ثنائ‬‫ي‬‫فقط‬. •‫االيبي‬IP‫هو‬ ‫العشري‬ ‫بالتنسيق‬ ‫السابق‬123.45.78.125 ‫اإلنترنت‬ ‫بروتوكول‬IP(Internet Protocol) ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 12
  • 13. •‫مثال‬ ‫تكتب‬ ‫فانك‬ ‫االنترنت‬ ‫تتصفح‬ ‫عندما‬www.uou.ac.in •‫العشري‬ ‫بالتنسيق‬ ‫العنوان‬ ‫نكتب‬ ‫وال‬104.28.2.92 •‫فس‬ ‫السابق‬ ‫للموقع‬ ‫العشري‬ ‫التنسيق‬ ‫كتبنا‬ ‫لو‬ ‫لكن‬‫يقودنا‬ ‫وف‬ ‫الموقع‬ ‫نفس‬ ‫الى‬ •‫االي‬ ‫عنوان‬ ‫ان‬ ‫الى‬ ‫باإلضافة‬ ‫االرقام‬ ‫من‬ ‫للحفظ‬ ‫اسهل‬ ‫وهذا‬‫بي‬ IP‫وكذلك‬ ‫المواقع‬ ‫لبعض‬ ‫الوقت‬ ‫مع‬ ‫يتغير‬ ‫قد‬‫ا‬ ‫بعض‬‫لمواقع‬ ‫ايبي‬ ‫من‬ ‫اكثر‬ ‫لديها‬ ‫يكون‬ Domain Name System(DNS) ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 13
  • 14. •‫نظام‬ ‫لدينا‬ ‫يوجد‬ ‫السبب‬ ‫لهذا‬Domain Name System(DNS)‫يقوم‬ ‫والذي‬ ‫ال‬ ‫الحروف‬ ‫وترجمه‬ ‫عنا‬ ‫عوضا‬ ‫االيبي‬ ‫في‬ ‫التغيرات‬ ‫وحفظ‬ ‫بتسهيل‬‫نكتبها‬ ‫تي‬ ‫الى‬IP •‫يحافظ‬‫و‬ ‫ا‬‫مؤخر‬ ‫زيارتها‬ ‫تمت‬ ‫التي‬ ‫المواقع‬ ‫تتبع‬ ‫على‬ ‫الكمبيوتر‬‫ا‬‫محلي‬ ‫يحافظ‬ ‫على‬‫قاعدة‬‫التخزين‬ ‫ذاكرة‬ ‫في‬ ‫البيانات‬‫المؤقت‬‫لـ‬DNS‫في‬‫هذه‬‫الحالة‬ •‫لم‬‫عنوان‬ ‫على‬ ‫العثور‬ ‫يتم‬IP‫الذي‬ ‫بالموقع‬ ‫الخاص‬‫طلبته‬‫في‬‫التخزي‬ ‫ذاكرة‬‫ن‬ ‫المؤقت‬DNS، ‫بك‬ ‫الخاص‬ ‫المحلي‬ ‫للكمبيوتر‬‫إذا‬‫التال‬ ‫المحتمل‬ ‫المكان‬‫ي‬ ‫خادم‬ ‫هو‬ ‫عليه‬ ‫للعثور‬DNS‫الخاص‬ ‫اإلنترنت‬ ‫خدمة‬ ‫مزود‬ ‫من‬‫بك‬ISP Domain Name System(DNS) ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 14
  • 15. •‫خوادم‬DNS‫بـ‬ ‫الخاصة‬ISP‫ت‬‫حافظ‬‫التخزين‬ ‫ذاكرة‬ ‫على‬ ‫ا‬‫أيض‬ ‫المؤقت‬‫للصفحات‬‫ا‬‫مؤخر‬ ‫زيارتها‬ ‫تمت‬ ‫التي‬.، ‫حالة‬ ‫في‬ ‫فقط‬‫يتم‬ ‫لم‬ ‫أيضا‬ ‫هنا‬ ‫المعلومات‬ ‫على‬ ‫العثور‬‫يقوم‬DNS‫خادم‬‫بإ‬‫عادة‬‫توجيه‬ ‫األسماء‬ ‫خوادم‬ ‫إلى‬ ‫االستعالم‬‫الجذر‬root nameservers •‫سيرفر‬ ‫يقوم‬root name servers‫ب‬‫نشر‬‫منطقة‬ ‫ملف‬‫السيرفر‬ ‫هذا‬ ‫إلى‬‫خوادم‬DNS‫اإلنترنت‬ ‫على‬ ‫والعمالء‬ ‫األخرى‬. •‫منطقة‬ ‫ملف‬ ‫يصف‬‫الجذر‬‫اماكن‬‫توجد‬‫لنطاقات‬ ‫الموثوقة‬ ‫الخوادم‬ ‫لـ‬ ‫األعلى‬ ‫المستوى‬DNS top-level domains (TLD)‫حاليا‬ ‫يوجد‬ 13‫من‬‫الجذر‬ ‫خوادم‬TLD Domain Name System(DNS) ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 15
  • 16. •‫يقوم‬root name servers‫ب‬‫توجيه‬‫األعلى‬ ‫المستوى‬ ‫نطاق‬ ‫إلى‬ ‫االستعالم‬‫المناسب‬Top-Level Domain •‫عنوان‬ ‫من‬ ‫األخير‬ ‫الجزء‬ ‫قراءة‬ ‫طريق‬ ‫عن‬ ‫األسماء‬ ‫خوادم‬URL‫أوال‬.‫عنوان‬ ‫كان‬ ‫مثالنا‬ ‫في‬url •HTTP:www.uou.ac.in •‫أسماء‬ ‫خوادم‬ ‫على‬ ‫األمثلة‬ ‫بعض‬TLD‫ال‬‫موجودة‬.com،.biz،.org،.us،.in،‫إلخ‬. •‫أسماء‬ ‫خوادم‬ ‫تعمل‬TLD‫شكل‬ ‫على‬ ‫هذه‬‫تحويلة‬‫وتوجه‬‫إلى‬ ‫االستعالم‬‫بالنطاق‬ ‫المختص‬ ‫االسماء‬ ‫سيرفر‬.in •‫يحافظ‬TLD‫على‬‫سجالت‬DNS‫مفيدة‬ ‫أخرى‬ ‫معلومات‬ ‫جانب‬ ‫إلى‬. •‫يتم‬‫خوادم‬ ‫عبر‬ ‫الطالب‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫إلى‬ ‫أخرى‬ ‫مرة‬ ‫العنوان‬ ‫سجل‬ ‫إرجاع‬TLD،‫ثم‬‫خوادم‬root name servers،‫ثم‬‫خادم‬DNS‫لـ‬ISP. •‫من‬ ‫نسخه‬ ‫حفظ‬ ‫ييتم‬‫عنوان‬IP‫هدافي‬‫المؤقت‬ ‫التخزين‬ ‫ذاكرة‬DNS cache‫هذا‬ ‫عليها‬ ‫مر‬ ‫التي‬ ‫السيرفرات‬ ‫بجميع‬ ‫الطلب‬‫بحيث‬‫إلى‬ ‫يضطر‬ ‫فلن‬ ، ‫أخرى‬ ‫مرة‬ ‫نفسه‬ ‫الطلب‬ ‫مواجهة‬ ‫تمت‬ ‫إذا‬‫االنتقال‬‫من‬‫أخ‬ ‫مرة‬ ‫العملية‬ ‫هذه‬ ‫خالل‬‫رى‬. ‫عنوان‬ ‫طلب‬ ‫تم‬ ‫إذا‬URL‫المؤقت‬ ‫التخزين‬ ‫ذاكرة‬ ‫فإن‬ ، ‫أخرى‬ ‫مرة‬ ‫نفسه‬DNS‫المحلية‬‫سيعود‬‫المضيف‬ ‫الكمبيوتر‬ ‫عنوان‬IP‫بعنوان‬ ‫الخاص‬URL. Domain Name System(DNS) 16
  • 17. ‫الخالصة‬: ‫عن‬ ‫المحاضرة‬ ‫هذه‬ ‫في‬ ‫تكلمنا‬: •‫االنترنت‬ ‫تاريخ‬ •‫وبروتوكول‬ ‫االنترنت‬ ‫عناوين‬TCP/IP •Domain Name System(DNS) ‫السيبراني‬ ‫األمن‬-‫م‬/‫البيلي‬ ‫أيمن‬-‫للتواصل‬772915445 17

Editor's Notes

  1. الانترنت يعبر كل حاجز وسهل حياتنا وجعلها مريحة. لقد ولت الأيام التي يجب أن نقف فيها طابور طويل لدفع فواتير الهاتف والكهرباء لدينا. الآن يمكننا أن ندفعها بنقرة واحدة من من منزلنا أو مكتبنا. لقد وصلت التكنولوجيا إلى حد أننا لا نساومها الانترنت يتطلب جهاز كمبيوتر لاستخدام الإنترنت. الآن يمكننا استخدام الانترنت عبر الهاتف الذكي ، أجهزة الكمبيوتر المحمولة ،وما إلى ذلك يمكننا من خلاله أن نبقى على اتصال بأصدقائنا وعائلتنا ومكتبنا على مدار الساعة. مؤتمرات الفيديو باستخدام التطبيقات الشائعة مثل سكايب ،زووم وما إلى ذلك بسعر منخفض للغاية إلى مستوى حيث دردشة الفيديو ساعة واحدة باستخدام الإنترنت أرخص أن تكلفة إرسال وثيقة من صفحة واحدة من صنعاء إلى عدن باستخدام البريد السريع. ليس هذا فقط ، يمكن للوالدين العاملين في المكتب مراقبة أطفالهما في المنزل ومساعدتهم في واجباتهم المدرسية. يمكن لرجل الأعمال أن يراقب موظفيه ، مكتبه ،متجر ، الخ بنقرة زر واحدة. يمكن استخدام التلفزيون ليس فقط لمشاهدة البرامج التلفزيونية والأفلام الشهيرة ولكن يمكن استخدامها للاتصال / دردشة الفيديو مع صديق باستخدام الإنترنت. الهاتف المحمول ليس فقط لإجراء مكالمة ولكن مشاهدة أحدث فيلم . هل تساءلت يوما من أين جاء هذا الإنترنت؟ دعنا نناقش نبذة تاريخية عن الإنترنت وتعلم كيف اخترع هذا الإنترنت وكيف تطورت إلى حد أننا الآن لا نستطيع التفكير من حياتنا بدونها
  2. الرد. تم إرسال الرسالة الأولى عبر ARPANET ، عبوة شبكة التبديل ، بواسطة مختبر ليونارد كلاينروك في جامعة كاليفورنيا ، لوسأنجيليس (جامعة كاليفورنيا). سوف تفاجأ بمعرفة أن رسالة القبضة التي تم إرسالها قد انتهتكان الإنترنت "لو". في الواقع كانوا يعتزمون إرسال العمل "LOGIN" وفقط الأولين وصلت الرسائل إلى وجهتها في عقدة الشبكة الثانية في معهد ستانفورد للأبحاث (SRI) وقبل أن تصل الأحرف الثلاثة الأخيرة إلى الوجهة ، كانت الشبكة معطلة بسبب خلل. سرعان ما تم إصلاح الخطأ وكانت الرسالة مستاءة المهمة الرئيسية التي يجب أن تلعبها ARPANET هي تطوير قواعد للتواصل أي بروتوكولات للاتصال عبر ARPANET. ARPANET على وجه الخصوص أدى إلى تطوير بروتوكولات للأنترنت ، والتي يمكن أن تكون شبكات منفصلة متعددة انضم إلى شبكة من الشبكات. أدى ذلك إلى تطوير إذا مجموعة بروتوكول TCP / IP ،الذي يحدد قواعد الانضمام والتواصل عبر APRANET.بعد فترة وجيزة ، في عام 1986 تم إنشاء العمود الفقري NSF (مؤسسة العلوم الوطنية) إلى وخمسة الولايات المتحدة تم ربط مراكز الحوسبة بالجامعات بتكوين NSFnet. المشاركة الجامعات كانت:• جامعة برينستون - مركز جون فون نيومان العملاق الوطني ، JvNC• جامعة كورنيل - مركز نظرية كورنيل ، لجنة مكافحة الإرهاب• جامعة إلينوي في أوربانا شامبين - المركز الوطني للحوسبة الفائقة التطبيقات ، NCSA• جامعة كارنيجي ميلون - مركز بيتسبرج للكمبيوتر العملاق ، PSC• Atomics العامة - مركز سان دييغو العملاق ، SDSCأصبح NFSnet ، خليفة ARPAnet ، شعبية بحلول عام 1990 وكان ARPANETخرجت من الخدمة. كان هناك العديد من الشبكات الموازية التي طورتها الجامعات الأخرى وبلدان أخرى مثل المملكة المتحدة. في عام 1965 ، اقترح المختبر الفيزيائي الوطني (NPL)شبكة تبديل التعبئة. تشكيل ميشيغان التعليمية البحوث التربويةشبكة MERIT في عام 1966 والتي تم تمويلها ودعمها من قبل ولاية ميشيغان و صفحة 10 10المؤسسة الوطنية للعلوم (NSF). وضعت فرنسا أيضا شبكة swiching الحزمة ، أعرفكما CYCLADES في عام 1973.الآن هناك العديد من الأنظمة المتوازية التي تعمل على بروتوكولات مختلفة وكان العالم كذلكتبحث عن بعض المعايير الشائعة بحيث يمكن ربط الشبكات. في عام 1978 ،كانت دعاوى بروتوكول TCP / IP جاهزة وبحلول عام 1983 ، تم اعتماد بروتوكول TCP / IPARPANET.في عام 1981 ، تم دمج شبكتين كبيرتين. NFS وضعت علوم الكمبيوترالشبكة (CSNET) وكان متصلاً بـ ARPANET باستخدام مجموعة بروتوكول TCP / IP. الآن اللم تكن الشبكة مشهورة بين مجتمع البحث فحسب بل استغرق اللعب أيضًامصلحة في الشبكة. في البداية دعمت NFS سرعة 56 كيلوبت / ثانية. تمت ترقيته إلى 1.5ميغابت / ثانية في عام 1988 لتسهيل نمو الشبكة من خلال إشراك شبكة الجدارة ، IBM ، MCAوولاية ميشيغان.بعد أن أدرك المندوبون قوة وميزة هذه الشبكة ، قاموا بالمشاركةفي تطوير الشبكة لتنضج فوائدها. بحلول أواخر 1980s العديد من خدمة الإنترنتبرز مقدمو خدمات الإنترنت لتوفير العمود الفقري لحركة مرور الشبكة. بحلول عام 1991 ،تم إنفاق NFSNET وتمت ترقيته إلى 45 ميجابت / ثانية. العديد من مقدمي خدمات الإنترنت التجارية المقدمةالعمود الفقري serive وكانت شعبية بين الشركات. لتسهيل الاستخدام التجاري للشبكة ، تم إيقاف تشغيل NFSNET في عام 1995 والآن يمكن أن الإنترنت تحمل حركة تجارية. الآن المزيد والمزيد من الجامعات ومراكز البحوث في جميع أنحاء العالم مرتبطة به. الآن هذه الشبكة كانت تحظى بشعبية كبيرة بين مجتمع البحوث وفي عام 1991 الوطنية تأسست شبكة البحث والتعليم (NREN) وشبكة الويب العالمية صدر. في البداية كان دور الإنترنت يقتصر فقط على نقل الملفات. الفضل في الإنترنت ما نراه اليوم يذهب إلى تيم بيرنرز لي الذي قدم www.With ظهور www ،كان هناك تحول في كيفية استخدام الشبكة. الآن هذه الشبكة من المعلومات يمكن أن يكون تستخدم لاسترداد أي معلومات متاحة عبر الإنترنت. برنامج يسمى ، وكان المتصفح وضعت لتصفح الإنترنت. تم تطويره من قبل الباحثين في جامعة إلينوي في1992 واسمه فسيفساء. يتيح هذا المتصفح تصفح الإنترنت بالطريقة التي نتصفحها بهااليوم.1.1.1.1 عناوين الإنترنت مع وجود العديد من الأجهزة المتصلة بالإنترنت ، فإننا نحتاج إلى بعض الآليات بشكل فريد تحديد كل جهاز متصل بالإنترنت. كما نطلب بعض المركزية صفحة 11 11النظام الذي يعتني هذه الآلية بحيث يتم استخدام العلامات التي تحدد كل منها الجهاز غير مكرر ؛ وإلا هزم الغرض كله. لرعاية هذا ، لدينا سلطة مركزية معروفة باسم هيئة أرقام الإنترنت المخصصة (IANA) ، وهي المسؤول عن تعيين رقم فريد معروف باسم عنوان IP (بروتوكول الإنترنت). IPالعنوان هو رقم ثنائي من 32 بت مقسم إلى أربعة ثمانيات ويتكون كل ثمانية من 8يتم فصل الأرقام الثنائية وهذه الثماني بمقدار نقطة (.). مثال على عنوان IP هو11110110.01011010.10011100.1111100يمكن أن تحتوي كل مجموعة من 8 بتات في ثماني قيمتين ثنائيتين ، أي 0 و 1. لذلك ، يمكن أن تحتوي كل ثمانية الحد الأدنى للقيمة 0. أي 00000000 إلى الحد الأقصى للقيمة 256 أي 11111111 وفي المجموع لها 28=256 مجموعات مختلفة. مرة أخرى لتذكر هذا العنوان 32 بت في ثنائي أمر صعب بعض الشيء ، لذلك لفهم أفضل للإنسان ، يتم التعبير عنها بالتنسيق العشري. لكن هذا التنسيق العشري للبشر فهم فقط والكمبيوتر يفهمها في شكل ثنائي فقط. في العشرية ، ويتم التعبير عن عنوان IP أعلاه كـ 123.45.78.125يتم استخدام هذه الثمانيات لإنشاء وفصل فئات مختلفة. يتكون عنوان IP من اثنين أجزاء بمعنى. شبكة و المضيف. يحدد جزء الشبكة شبكة مختلفة ويحدد الجزء المضيف جهازًا لشبكة معينة. يحدد هذا العنوان بشكل فريد الأجهزة المتصلة بالإنترنت المشابهة للبريد النظام حيث نحدد أي منزل عن طريق قبضة تحديد المقاطعة ، ثم الدولة ، حي ، آخر مكتب ، كتلة / كتلة وأخيرا رقم المنزل. يتم تصنيف عناوين IP هذه إلى خمسة الفئات على أساس توافر مجموعة IP. هذه الفئات / الفئات هي: الجدول 1: فئات عناوين IPصف دراسي نطاق العنوانالدعمصنف 1.0.0.1 إلى 126.255.255.254يدعم 16 مليون مضيف على كل شبكة من الشبكات 127.الفئة B 128.1.0.1 إلى 191.255.255.254 تدعم 65000 مضيف على كل شبكة من 16000 شبكة. فئة C 192.0.1.1 إلى 223.255.254.254 يدعم 254 مضيفًا على كل من مليوني شبكة الفئة D 224.0.0.0 إلى 239.255.255.255 محجوزة لمجموعات البث المتدفئة E 240.0.0.0 إلى 254.255.255.254 محجوز للاستخدام في المستقبل ، أو البحث وأغراض التنمية. تقوم IANA بإضفاء الطابع اللامركزي على مهمة تعيين عناوين IP عن طريق تخصيص جزء كبير من IPعناوين إلى خمس سجلات إقليمية للإنترنت (RIRs) ، وهي مسؤولة بشكل أكبر عن صفحة 12 12تخصيص عناوين IP في منطقتهم. هذه RIRs جنبا إلى جنب مع منطقة عملياتها هي المدرجة أدناه:➢ APNIC - RIR مسؤولة عن خدمة منطقة آسيا والمحيط الهادئrib Arenac - RIR مسؤولة عن خدمة المنطقة الأفريقية➢ ARIN - RIR هي المسؤولة عن خدمة أمريكا الشمالية والعديد من الكاريبي وجزر شمال الأطلسي➢ LACNIC - RIR هي المسؤولة عن خدمة أمريكا اللاتينية ومنطقة البحر الكاريبي ، وIP RIPE NCC - هذا RIR مسؤول عن خدمة أوروبا والشرق الأوسط وأجزاء منسيا الوسطى للاتصال والتنسيق بين هذه RIRs الخمسة ، هناك منظمة تسمى الرقم منظمة الموارد (NRO). هذه المنظمات هي1.1.1.2 DNSعندما نتصفح أي موقع على شبكة الإنترنت ، نكتب اسمًا يشبه ذلكwww.uou.ac.in ونادراً ما نتعامل مع عنوان IP مثل 104.28.2.92 ولكن الحقيقة هي أنه حتى لو كناكت http: \\ 104.28.2.92 في عنوان URL ، وسوف يهبط بنا إلى نفس صفحة الويب. الحقيقة هي أننا مريح جدا باستخدام وتذكر الأسماء بدلا من رقم. علاوة على ذلك ، هذه IPيتغير العنوان بمرور الوقت وبعض المواقع لها عنوان IP متعدد. أيضا ، نقل البيانات عبر الإنترنت ممكنة فقط باستخدام عناوين IP لأن توجيه الحزمة تتم البيانات المرسلة عبر الإنترنت باستخدام عنوان IP. هناك خادم يسمى اسم المجال النظام (DNS) الذي يهتم بمهمة الترجمة هذه لتبسيطها وإنقاذنا منها تذكر هذه تغيير أرقام عناوين IP ، DNS. كلما قمت بكتابة عنوا نمثل http: \\ www.uou.ac.in ، هناك عملية تسمى تحليل اسم DNS ، تتم فخلفية. يحافظ الكمبيوتر على تتبع المواقع التي تمت زيارتها مؤخرًا ويحافظ محليًا على قاعدة البيانات في ذاكرة التخزين المؤقت DNS. في هذه الحالة ، لم يتم العثور على عنوان IP الخاص بالموقع الذي طلبت هفي ذاكرة التخزين المؤقت DNS للكمبيوتر المحلي الخاص بك ، ثم المكان المحتمل التالي للعثور عليه هو خادم DNSمن مزود خدمة الإنترنت الخاص بك (ISP). خوادم DNS الخاصة بـ ISP تحافظ أيضًا على ذاكرة التخزين المؤقت لا لصفحات التي تمت زيارتها مؤخرًا. فقط في حالة ، لم يتم العثور على المعلومات هنا أيضا ، DNSخادم ISP إعادة توجيه الاستعلام إلى خوادم الأسماء الجذر. نشر خوادم اسم الجذر ملف منطقة الجذر إلى خوادم DNS الأخرى والعملاء على الإنترنت. يصف ملف منطقة الجذر حيث توجد الخوادم الموثوقة لنطاقات المستوى الأعلى لـ DNS (TLD). يوجد حاليا 13 خوادم الجذر. هم انهم:➢ A - VeriSign Global Registry Services صفحة 13 13ب - جامعة جنوب كاليفورنيا - معهد علوم المعلومات➢ C - Cogent Communications➢ مد - جامعة ماريلاندResearch مركز أبحاث أميس ناسا➢ F - Internet Systems Consortium، Inc.➢ G - مركز معلومات شبكة وزارة الدفاع الأمريكية➢ H - مختبر أبحاث الجيش الأمريكي➢ I - Autonomica / NORDUnet➢ J - VeriSign Global Registry Services➢ K - RIPE NCC➢ L - ICANNمشروع M - WIDEتقوم خوادم أسماء الجذر هذه بتوجيه الاستعلام إلى نطاق المستوى الأعلى المناسب (TLD)خوادم الأسماء عن طريق قراءة الجزء الأخير من عنوان URL أولاً. في مثالنا كان عنوان urlHTTP: \\ www.uou.ac.in. الجزء الأخير هو. بعض الأمثلة على خوادم أسماء TLD موجودة.com ، .biz ، .org ، .us ، .in ، إلخ. تعمل خوادم أسماء TLD هذه على شكل لوحة مفاتيح وتوجيه الاستعلام إلى خادم الأسماء الموثوق الذي يحتفظ به كل مجال. هؤلاء يحافظ خادم الأسماء الموثوق على سجلات DNS إلى جانب معلومات أخرى مفيدة. هذيتم إرجاع سجل العنوان مرة أخرى إلى الكمبيوتر المضيف الطالب عبر خوادم أسماء TLD ،خوادم الأسماء ، خادم DNS لـ ISP. يحتفظ خادم الوسيطة هذا بإعادة تلقي عنوان IP هدافي ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، بحيث إذا تمت مواجهة الطلب نفسه مرة أخرى ، فلن يضطر إلى الانتقالين خلال هذه العملية مرة أخرى. إذا تم طلب عنوان URL نفسه مرة أخرى ، فإن ذاكرة التخزين المؤقت DNS المحلية سيعود الكمبيوتر المضيف عنوان IP الخاص بعنوان URL.1.1.1.3 البنية التحتية للإنترنت الإنترنت ، كما يوحي الاسم ، في شبكة من الشبكات ، أي عبارة عن مجموعة من عدة شبكات صغيرة ،شبكات متوسطة وكبيرة. هذا يشير بوضوح إلى حقيقة واحدة ، لا أحد مالك واحد للأنترنت وهو أحد الأمثلة المثبتة للنجاح التعاوني. الآن يجب أن تكون فوجئت كيف يمكن لهذه الشبكة الكبيرة التي تنتشر عبر القارات أن تعمل من دونيا مشكلة. نعم ، صحيح أنه لمراقبة مثل هذه الشبكة الكبيرة ، نحتاج إلى الهيئة الدولية التي يمكن أن تأطير القواعد واللوائح والبروتوكولات للانضمام واستخدام هذا شبكة الاتصال. لذلك ، كانت منظمة دولية ، والمعروفة باسم "مجتمع الإنترنت "تشكلت في عام 1992 لرعاية مثل هذه القضايا.
  3. NSF(national Science Foundation) Princeton University -- John von Neumann National Supercomputer Center, JvNC  Cornell University -- Cornell Theory Center, CTC  University of Illinois at Urbana-Champaign -- National Center for Supercomputing Applications, NCSA  Carnegie Mellon University -- Pittsburgh Supercomputer Center, PSC  General Atomics -- San Diego Supercomputer Center, SDSC ،
  4. كان هناك العديد من الشبكات الموازية التي طورتها الجامعات الأخرى وبلدان أخرى مثل المملكة المتحدة. في عام 1965 ، اقترح المختبر الفيزيائي الوطني (NPL)شبكة تبديل التعبئة. تشكيل ميشيغان التعليمية البحوث التربويةشبكة MERIT في عام 1966 والتي تم تمويلها ودعمها من قبل ولاية ميشيغان و صفحة 10 10المؤسسة الوطنية للعلوم NSF ). وضعت فرنسا أيضا شبكة swiching الحزمة ، أعرفكما CYCLADES في عام 1973.الآن هناك العديد من الأنظمة المتوازية التي تعمل على بروتوكولات مختلفة وكان العالم كذلكتبحث عن بعض المعايير الشائعة بحيث يمكن ربط الشبكات. في عام 1978 ،كانت دعاوى بروتوكول TCP / IP جاهزة وبحلول عام 1983 ، تم اعتماد بروتوكول TCP / IPARPANET.في عام 1981 ، تم دمج شبكتين كبيرتين. NFS وضعت علوم الكمبيوترالشبكة (CSNET) وكان متصلاً بـ ARPANET باستخدام مجموعة بروتوكول TCP / IP. الآن اللم تكن الشبكة مشهورة بين مجتمع البحث فحسب بل استغرق اللعب أيضًامصلحة في الشبكة. في البداية دعمت NFS سرعة 56 كيلوبت / ثانية. تمت ترقيته إلى 1.5ميغابت / ثانية في عام 1988 لتسهيل نمو الشبكة من خلال إشراك شبكة الجدارة ، IBM ، MCAوولاية ميشيغان.بعد أن أدرك المندوبون قوة وميزة هذه الشبكة ، قاموا بالمشاركةفي تطوير الشبكة لتنضج فوائدها. بحلول أواخر 1980s العديد من خدمة الإنترنتبرز مقدمو خدمات الإنترنت لتوفير العمود الفقري لحركة مرور الشبكة. بحلول عام 1991 ،تم إنفاق NFSNET وتمت ترقيته إلى 45 ميجابت / ثانية. العديد من مقدمي خدمات الإنترنت التجارية المقدمةالعمود الفقري serive وكانت شعبية بين الشركات. لتسهيل الاستخدام التجاري للشبكة ، تم إيقاف تشغيل NFSNET في عام 1995 والآن يمكن أن الإنترنت تحم لحركة تجارية. الآن المزيد والمزيد من الجامعات ومراكز البحوث في جميع أنحاء العالم مرتبطة به. الآن هذه الشبكة كانت تحظى بشعبية كبيرة بين مجتمع البحوث وفي عام 1991 الوطنية تأسست شبكة البحث والتعليم (NREN) وشبكة الويب العالمية صدر. في البداية كان دور الإنترنت يقتصر فقط على نقل الملفات. الفضل في الإنترنت ما نراه اليوم يذهب إلى تيم بيرنرز لي الذي قدم www.With ظهور www ،كان هناك تحول في كيفية استخدام الشبكة. الآن هذه الشبكة من المعلومات يمكن أن يكون تستخدم لاسترداد أي معلومات متاحة عبر الإنترنت. برنامج يسمى ، وكان المتصفح وضعت لتصفح الإنترنت. تم تطويره من قبل الباحثين في جامعة إلينوي في1992 واسمه فسيفساء. يتيح هذا المتصفح تصفح الإنترنت بالطريقة التي نتصفحها بهااليوم.1.1.1.1 عناوين الإنترنت مع وجود العديد من الأجهزة المتصلة بالإنترنت ، فإننا نحتاج إلى بعض الآليات بشكل فريد تحديد كل جهاز متصل بالإنترنت. كما نطلب بعض المركزية صفحة 11 11النظام الذي يعتني هذه الآلية بحيث يتم استخدام العلامات التي تحدد كل منها الجهاز غير مكرر ؛ وإلا هزم الغرض كله. لرعاية هذا ، لدينا سلطة مركزية معروفة باسم هيئة أرقام الإنترنت المخصصة (IANA) ، وهي المسؤول عن تعيين رقم فريد معروف باسم عنوان IP (بروتوكول الإنترنت). IPالعنوان هو رقم ثنائي من 32 بت مقسم إلى أربعة ثمانيات ويتكون كل ثمانية من 8يتم فصل الأرقام الثنائية وهذه الثماني بمقدار نقطة (.). مثال على عنوان IP هو11110110.01011010.10011100.1111100يمكن أن تحتوي كل مجموعة من 8 بتات في ثماني قيمتين ثنائيتين ، أي 0 و 1. لذلك ، يمكن أن تحتوي كل ثمانية الحد الأدنى للقيمة 0. أي 00000000 إلى الحد الأقصى للقيمة 256 أي 11111111 وفي المجموع لها 28=256 مجموعات مختلفة. مرة أخرى لتذكر هذا العنوان 32 بت في ثنائي أمر صعب بعض الشيء ، لذلك لفهم أفضل للإنسان ، يتم التعبير عنها بالتنسيق العشري. لكن هذا التنسيق العشري للب شرفهم فقط والكمبيوتر يفهمها في شكل ثنائي فقط. في العشرية ، ويتم التعبير عن عنوان IP أعلاه كـ 123.45.78.125يتم استخدام هذه الثمانيات لإنشاء وفصل فئات مختلفة. يتكون عنوان IP من اثنين أجزاء بمعنى. شبكة و المضيف. يحدد جزء الشبكة شبكة مختلفة ويحدد الجزء المضيف جهازًا لشبكة معينة. يحدد هذا العنوان بشكل فريد الأجهزة المتصلة بالإنترنت المشابهة للبريد النظام حيث نحدد أي منزل عن طريق قبضة تحديد المقاطعة ، ثم الدولة ، حي ، آخر مكتب ، كتلة / كتلة وأخيرا رقم المنزل. يتم تصنيف عناوين IP هذه إلى خمسة الفئات على أساس توافر مجموعة IP. هذه الفئات / الفئات هي: الجدول 1: فئات عناوين IPصف دراسي نطاق العنوانالدعمصنف 1.0.0.1 إلى 126.255.255.254يدعم 16 مليون مضيف على كل شبكة من الشبكات 127.الفئة B 128.1.0.1 إلى 191.255.255.254 تدعم 65000 مضيف على كل شبكة من 16000 شبكة. فئة C 192.0.1.1 إلى 223.255.254.254 يدعم 254 مضيفًا على كل من مليوني شبكة الفئة D 224.0.0.0 إلى 239.255.255.255 محجوزة لمجموعات البث المتدفئة E 240.0.0.0 إلى 254.255.255.254 محجوز للاستخدام في المستقبل ، أو البحث وأغراض التنمية. تقوم IANA بإضفاء الطابع اللامركزي على مهمة تعيين عناوين IP عن طريق تخصيص جزء كبير من IPعناوين إلى خمس سجلات إقليمية للإنترنت (RIRs) ، وهي مسؤولة بشكل أكبر عن صفحة 12 12تخصيص عناوين IP في منطقتهم. هذه RIRs جنبا إلى جنب مع منطقة عملياتها هي المدرجة أدناه:➢ APNIC - RIR مسؤولة عن خدمة منطقة آسيا والمحيط الهادئri AfriNIC - RIR مسؤولة عن خدمة المنطقة الأفريقية➢ ARIN - RIR هي المسؤولة عن خدمة أمريكا الشمالية والعديد من الكاريبي وجزر شمال الأطلسي➢ LACNIC - RIR هي المسؤولة عن خدمة أمريكا اللاتينية ومنطقة البحر الكاريبي ، وIP RIPE NCC - هذا RIR مسؤول عن خدمة أوروبا والشرق الأوسط وأجزاء منآسيا الوسطى للاتصال والتنسيق بين هذه RIRs الخمسة ، هناك منظمة تسمى الرقم منظمة الموارد (NRO). هذه المنظمات هي1.1.1.2 DNSعندما نتصفح أي موقع على شبكة الإنترنت ، نكتب اسمًا يشبه ذلكwww.uou.ac.in ونادراً ما نتعامل مع عنوان IP مثل 104.28.2.92 ولكن الحقيقة هي أنه حتى لو كناكت http: \\ 104.28.2.92 في عنوان URL ، وسوف يهبط بنا إلى نفس صفحة الويب. الحقيقة هي أننا مريح جدا باستخدام وتذكر الأسماء بدلا من رقم. علاوة على ذلك ، هذه IPيتغير العنوان بمرور الوقت وبعض المواقع لها عنوان IP متعدد. أيضا ، نقل البيانات عبر الإنترنت ممكنة فقط باستخدام عناوين IP لأن توجيه الحزمة تتم البيانات المرسلة عبر الإنترنت باستخدام عنوان IP. هناك خادم يسمى اسم المجال النظام (DNS) الذي يهتم بمهمة الترجمة هذه لتبسيطها وإنقاذنا منها تذكر هذه تغيير أرقام عناوين IP ، DNS. كلما قمت بكتابة عنوا نمثل http: \\ www.uou.ac.in ، هناك عملية تسمى تحليل اسم DNS ، تتم فخلفية. يحافظ الكمبيوتر على تتبع المواقع التي تمت زيارتها مؤخرًا ويحافظ محليًا على قاعدة البيانات في ذاكرة التخزين المؤقت DNS. في هذه الحالة ، لم يتم العثور على عنوان IP الخاص بالموقع الذي طلبت هفي ذاكرة التخزين المؤقت DNS للكمبيوتر المحلي الخاص بك ، ثم المكان المحتمل التالي للعثور عليه هو خادم DNSمن مزود خدمة الإنترنت الخاص بك (ISP). خوادم DNS الخاصة بـ ISP تحافظ أيضًا على ذاكرة التخزين المؤقت لا لصفحات التي تمت زيارتها مؤخرًا. فقط في حالة ، لم يتم العثور على المعلومات هنا أيضا ، DNSخادم ISP إعادة توجيه الاستعلام إلى خوادم الأسماء الجذر. نشر خوادم اسم الجذر ملف منطقة الجذر إلى خوادم DNS الأخرى والعملاء على الإنترنت. يصف ملف منطقة الجذر حيث توجد الخوادم الموثوقة لنطاقات المستوى الأعلى لـ DNS (TLD). يوجد حاليا 13 خوادم الجذر. هم انهم:➢ A - VeriSign Global Registry Services صفحة 13 13ب - جامعة جنوب كاليفورنيا - معهد علوم المعلومات➢ C - Cogent Communications➢ مد - جامعة ماريلاندResearch مركز أبحاث أميس ناسا➢ F - Internet Systems Consortium، Inc.➢ G - مركز معلومات شبكة وزارة الدفاع الأمريكية➢ H - مختبر أبحاث الجيش الأمريكي➢ I - Autonomica / NORDUnet➢ J - VeriSign Global Registry Services➢ K - RIPE NCC➢ L - ICANNمشروع M - WIDEتقوم خوادم أسماء الجذر هذه بتوجيه الاستعلام إلى نطاق المستوى الأعلى المناسب (TLD)خوادم الأسماء عن طريق قراءة الجزء الأخير من عنوان URL أولاً. في مثالنا كان عنوان urlHTTP: \\ www.uou.ac.in. الجزء الأخير هو. بعض الأمثلة على خوادم أسماء TLD موجودة.com ، .biz ، .org ، .us ، .in ، إلخ. تعمل خوادم أسماء TLD هذه على شكل لوحة مفاتيح وتوجيه الاستعلام إلى خادم الأسماء الموثوق الذي يحتفظ به كل مجال. هؤلاء يحافظ خادم الأسماء الموثوق على سجلات DNS إلى جانب معلومات أخرى مفيدة. هذيتم إرجاع سجل العنوان مرة أخرى إلى الكمبيوتر المضيف الطالب عبر خوادم أسماء TLD ،خوادم الأسماء ، خادم DNS لـ ISP. يحتفظ خادم الوسيطة هذا بإعادة تلقي عنوان IP هدافي ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، بحيث إذا تمت مواجهة الطلب نفسه مرة أخرى ، فلن يضطر إلى الانتقالين خلال هذه العملية مرة أخرى. إذا تم طلب عنوان URL نفسه مرة أخرى ، فإن ذاكرة التخزين المؤقت DNS المحلية سيعود الكمبيوتر المضيف عنوان IP الخاص بعنوان URL.1.1.1.3 البنية التحتية للإنترنت الإنترنت ، كما يوحي الاسم ، في شبكة من الشبكات ، أي عبارة عن مجموعة من عدة شبكات صغيرة ،شبكات متوسطة وكبيرة. هذا يشير بوضوح إلى حقيقة واحدة ، لا أحد مالك واحد للأنترنت وهو أحد الأمثلة المثبتة للنجاح التعاوني. الآن يجب أن تكون فوجئت كيف يمكن لهذه الشبكة الكبيرة التي تنتشر عبر القارات أن تعمل من دونيا مشكلة. نعم ، صحيح أنه لمراقبة مثل هذه الشبكة الكبيرة ، نحتاج إلى الهيئة الدولية التي يمكن أن تأطير القواعد واللوائح والبروتوكولات للانضمام واستخدام هذا شبكة الاتصال. لذلك ، كانت منظمة دولية ، والمعروفة باسم "مجتمع الإنترنت "تشكلت في عام 1992 لرعاية مثل هذه القضايا.
  5. NSF(national Science Foundation) Princeton University -- John von Neumann National Supercomputer Center, JvNC  Cornell University -- Cornell Theory Center, CTC  University of Illinois at Urbana-Champaign -- National Center for Supercomputing Applications, NCSA  Carnegie Mellon University -- Pittsburgh Supercomputer Center, PSC  General Atomics -- San Diego Supercomputer Center, SDSC ، كان هناك العديد من الشبكات الموازية التي طورتها الجامعات الأخرى وبلدان أخرى مثل المملكة المتحدة. في عام 1965 ، اقترح المختبر الفيزيائي الوطني (NPL)شبكة تبديل التعبئة. تشكيل ميشيغان التعليمية البحوث التربويةشبكة MERIT في عام 1966 والتي تم تمويلها ودعمها من قبل ولاية ميشيغان و صفحة 10 10المؤسسة الوطنية للعلوم (NSF). وضعت فرنسا أيضا شبكة swiching الحزمة ، أعرفكما CYCLADES في عام 1973.الآن هناك العديد من الأنظمة المتوازية التي تعمل على بروتوكولات مختلفة وكان العالم كذلكتبحث عن بعض المعايير الشائعة بحيث يمكن ربط الشبكات. في عام 1978 ،كانت دعاوى بروتوكول TCP / IP جاهزة وبحلول عام 1983 ، تم اعتماد بروتوكول TCP / IPARPANET.في عام 1981 ، تم دمج شبكتين كبيرتين. NFS وضعت علوم الكمبيوترالشبكة (CSNET) وكان متصلاً بـ ARPANET باستخدام مجموعة بروتوكول TCP / IP. الآن اللم تكن الشبكة مشهورة بين مجتمع البحث فحسب بل استغرق اللعب أيضًامصلحة في الشبكة. في البداية دعمت NFS سرعة 56 كيلوبت / ثانية. تمت ترقيته إلى 1.5ميغابت / ثانية في عام 1988 لتسهيل نمو الشبكة من خلال إشراك شبكة الجدارة ، IBM ، MCAوولاية ميشيغان.بعد أن أدرك المندوبون قوة وميزة هذه الشبكة ، قاموا بالمشاركةفي تطوير الشبكة لتنضج فوائدها. بحلول أواخر 1980s العديد من خدمة الإنترنتبرز مقدمو خدمات الإنترنت لتوفير العمود الفقري لحركة مرور الشبكة. بحلول عام 1991 ،تم إنفاق NFSNET وتمت ترقيته إلى 45 ميجابت / ثانية. العديد من مقدمي خدمات الإنترنت التجارية المقدمةالعمود الفقري serive وكانت شعبية بين الشركات. لتسهيل الاستخدام التجاري للشبكة ، تم إيقاف تشغيل NFSNET في عام 1995 والآن يمكن أن الإنترنت تحم لحركة تجارية. الآن المزيد والمزيد من الجامعات ومراكز البحوث في جميع أنحاء العالم مرتبطة به. الآن هذه الشبكة كانت تحظى بشعبية كبيرة بين مجتمع البحوث وفي عام 1991 الوطنية تأسست شبكة البحث والتعليم (NREN) وشبكة الويب العالمية صدر. في البداية كان دور الإنترنت يقتصر فقط على نقل الملفات. الفضل في الإنترنت ما نراه اليوم يذهب إلى تيم بيرنرز لي الذي قدم www.With ظهور www ،كان هناك تحول في كيفية استخدام الشبكة. الآن هذه الشبكة من المعلومات يمكن أن يكون تستخدم لاسترداد أي معلومات متاحة عبر الإنترنت. برنامج يسمى ، وكان المتصفح وضعت لتصفح الإنترنت. تم تطويره من قبل الباحثين في جامعة إلينوي في1992 واسمه فسيفساء. يتيح هذا المتصفح تصفح الإنترنت بالطريقة التي نتصفحها
  6. بهااليوم.1.1.1.1 عناوين الإنترنت مع وجود العديد من الأجهزة المتصلة بالإنترنت ، فإننا نحتاج إلى بعض الآليات بشكل فريد تحديد كل جهاز متصل بالإنترنت. كما نطلب بعض المركزية صفحة 11 11النظام الذي يعتني هذه الآلية بحيث يتم استخدام العلامات التي تحدد كل منها الجهاز غير مكرر ؛ وإلا هزم الغرض كله. لرعاية هذا ، لدينا سلطة مركزية معروفة باسم هيئة أرقام الإنترنت المخصصة (IANA) ، وهي المسؤول عن تعيين رقم فريد معروف باسم عنوان IP (بروتوكول الإنترنت). IPالعنوان هو رقم ثنائي من 32 بت مقسم إلى أربعة ثمانيات ويتكون كل ثمانية من 8يتم فصل الأرقام الثنائية وهذه الثماني بمقدار نقطة (.). مثال على عنوان IP
  7. يتم استخدام هذه الثمانيات لإنشاء وفصل فئات مختلفة. يتكون عنوان IP من اثنين أجزاء بمعنى. شبكة و المضيف. يحدد جزء الشبكة شبكة مختلفة ويحدد الجزء المضيف جهازًا لشبكة معينة. يحدد هذا العنوان بشكل فريد الأجهزة المتصلة بالإنترنت المشابهة للبريد النظام حيث نحدد أي منزل عن طريق قبضة تحديد المقاطعة ، ثم الدولة ، حي ، آخر مكتب ، كتلة / كتلة وأخيرا رقم المنزل. يتم تصنيف عناوين IP هذه إلى خمسة الفئات على أساس توافر مجموعة IP. هذه الفئات / الفئات هي: الجدول 1: فئات عناوين IPصف دراسي نطاق العنوانالدعمصنف 1.0.0.1 إلى 126.255.255.254يدعم 16 مليون مضيف على كل شبكة من الشبكات 127.الفئة B 128.1.0.1 إلى 191.255.255.254 تدعم 65000 مضيف على كل شبكة من 16000 شبكة. فئة C 192.0.1.1 إلى 223.255.254.254 يدعم 254 مضيفًا على كل من مليوني شبكة الفئة D 224.0.0.0 إلى 239.255.255.255 محجوزة لمجموعات البث المتدفئة E 240.0.0.0 إلى 254.255.255.254 محجوز للاستخدام في المستقبل ، أو البحث وأغراض التنمية. تقوم IANA بإضفاء الطابع اللامركزي على مهمة تعيين عناوين IP عن طريق تخصيص جزء كبير من IPعناوين إلى خمس سجلات إقليمية للإنترنت (RIRs) ، وهي مسؤولة بشكل أكبر عن صفحة 12 12تخصيص عناوين IP في منطقتهم. هذه RIRs جنبا إلى جنب مع منطقة عملياتها هي المدرجة أدناه:➢ APNIC - RIR مسؤولة عن خدمة منطقة آسيا والمحيط الهادئri AfriNIC - RIR مسؤولة عن خدمة المنطقة الأفريقية➢ ARIN - RIR هي المسؤولة عن خدمة أمريكا الشمالية والعديد من الكاريبي وجزر شمال الأطلسي➢ LACNIC - RIR هي المسؤولة عن خدمة أمريكا اللاتينية ومنطقة البحر الكاريبي ، وIP RIPE NCC - هذا RIR مسؤول عن خدمة أوروبا والشرق الأوسط وأجزاء منآسيا الوسطى للاتصال والتنسيق بين هذه RIRs الخمسة ، هناك منظمة تسمى الرقم منظمة الموارد (NRO). هذه المنظمات هي1.1.1.2 DNSعندما نتصفح أي موقع على شبكة الإنترنت ، نكتب اسمًا يشبه ذلكwww.uou.ac.in ونادراً ما نتعامل مع عنوان IP مثل 104.28.2.92 ولكن الحقيقة هي أنه حتى لو كناكت http: \\ 104.28.2.92 في عنوان URL ، وسوف يهبط بنا إلى نفس صفحة الويب. الحقيقة هي أننا مريح جدا باستخدام وتذكر الأسماء بدلا من رقم. علاوة على ذلك ، هذه IPيتغير العنوان بمرور الوقت وبعض المواقع لها عنوان IP متعدد. أيضا ، نقل البيانات عبر الإنترنت ممكنة فقط باستخدام عناوين IP لأن توجيه الحزمة تتم البيانات المرسلة عبر الإنترنت باستخدام عنوان IP. هناك خادم يسمى اسم المجال النظام ( DNS
  8. ) الذي يهتم بمهمة الترجمة هذه لتبسيطها وإنقاذنا منها تذكر هذه تغيير أرقام عناوين IP ، DNS. كلما قمت بكتابة عنوا نمثل http: \\ www.uou.ac.in ، هناك عملية تسمى تحليل اسم DNS ، تتم فخلفية. يحافظ الكمبيوتر على تتبع المواقع التي تمت زيارتها مؤخرًا ويحافظ محليًا على قاعدة البيانات في ذاكرة التخزين المؤقت DNS. في هذه الحالة ، لم يتم العثور على عنوان IP الخاص بالموقع الذي طلبت هفي ذاكرة التخزين المؤقت DNS للكمبيوتر المحلي الخاص بك ، ثم المكان المحتمل التالي للعثور عليه هو خادم DNSمن مزود خدمة الإنترنت الخاص بك (ISP). خوادم DNS الخاصة بـ ISP تحافظ أيضًا على ذاكرة التخزين المؤقت لا لصفحات التي تمت زيارتها مؤخرًا. فقط في حالة ، لم يتم العثور على المعلومات هنا أيضا ، DNSخادم ISP إعادة توجيه الاستعلام إلى خوادم الأسماء الجذر. نشر خوادم اسم الجذر ملف منطقة الجذر إلى خوادم DNS الأخرى والعملاء على الإنترنت. يصف ملف منطقة الجذر حيث توجد الخوادم الموثوقة لنطاقات المستوى الأعلى لـ DNS (TLD). يوجد حاليا 13 خوادم الجذر. هم انهم:➢ A - VeriSign Global Registry Services صفحة 13 13ب - جامعة جنوب كاليفورنيا - معهد علوم المعلومات➢ C - Cogent Communications➢ مد - جامعة ماريلاندResearch مركز أبحاث أميس ناسا➢ F - Internet Systems Consortium، Inc.➢ G - مركز معلومات شبكة وزارة الدفاع الأمريكية➢ H - مختبر أبحاث الجيش الأمريكي➢ I - Autonomica / NORDUnet➢ J - VeriSign Global Registry Services➢ K - RIPE NCC➢ L - ICANNمشروع M - WIDEتقوم خوادم أسماء الجذر هذه بتوجيه الاستعلام إلى نطاق المستوى الأعلى المناسب (TLD)خوادم الأسماء عن طريق قراءة الجزء الأخير من عنوان URL أولاً. في مثالنا كان عنوان urlHTTP: \\ www.uou.ac.in. الجزء الأخير هو. بعض الأمثلة على خوادم أسماء TLD موجودة.com ، .biz ، .org ، .us ، .in ، إلخ. تعمل خوادم أسماء TLD هذه على شكل لوحة مفاتيح وتوجيه الاستعلام إلى خادم الأسماء الموثوق الذي يحتفظ به كل مجال. هؤلاء يحافظ خادم الأسماء الموثوق على سجلات DNS إلى جانب معلومات أخرى مفيدة. هذيتم إرجاع سجل العنوان مرة أخرى إلى الكمبيوتر المضيف الطالب عبر خوادم أسماء TLD ،خوادم الأسماء ، خادم DNS لـ ISP. يحتفظ خادم الوسيطة هذا بإعادة تلقي عنوان IP هدافي ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، بحيث إذا تمت مواجهة الطلب نفسه مرة أخرى ، فلن يضطر إلى الانتقالين خلال هذه العملية مرة أخرى. إذا تم طلب عنوان URL نفسه مرة أخرى ، فإن ذاكرة التخزين المؤقت DNS المحلية سيعود الكمبيوتر المضيف عنوان IP الخاص بعنوان URL.1.1.1.3 البنية التحتية للإنترنت الإنترنت ، كما يوحي الاسم ، في شبكة من الشبكات ، أي عبارة عن مجموعة من عدة شبكات صغيرة ،شبكات متوسطة وكبيرة. هذا يشير بوضوح إلى حقيقة واحدة ، لا أحد مالك واحد للأنترنت وهو أحد الأمثلة المثبتة للنجاح التعاوني. الآن يجب أن تكون فوجئت كيف يمكن لهذه الشبكة الكبيرة التي تنتشر عبر القارات أن تعمل من دونيا مشكلة. نعم ، صحيح أنه لمراقبة مثل هذه الشبكة الكبيرة ، نحتاج إلى الهيئة الدولية التي يمكن أن تأطير القواعد واللوائح والبروتوكولات للانضمام واستخدام هذا شبكة الاتصال. لذلك ، كانت منظمة دولية ، والمعروفة باسم "مجتمع الإنترنت "تشكلت في عام 1992 لرعاية مثل هذه القضايا.
  9. ) الذي يهتم بمهمة الترجمة هذه لتبسيطها وإنقاذنا منها تذكر هذه تغيير أرقام عناوين IP ، DNS. كلما قمت بكتابة عنوا نمثل http: \\ www.uou.ac.in ، هناك عملية تسمى تحليل اسم DNS ، تتم فخلفية. يحافظ الكمبيوتر على تتبع المواقع التي تمت زيارتها مؤخرًا ويحافظ محليًا على قاعدة البيانات في ذاكرة التخزين المؤقت DNS. في هذه الحالة ، لم يتم العثور على عنوان IP الخاص بالموقع الذي طلبت هفي ذاكرة التخزين المؤقت DNS للكمبيوتر المحلي الخاص بك ، ثم المكان المحتمل التالي للعثور عليه هو خادم DNSمن مزود خدمة الإنترنت الخاص بك (ISP). خوادم DNS الخاصة بـ ISP تحافظ أيضًا على ذاكرة التخزين المؤقت لا لصفحات التي تمت زيارتها مؤخرًا. فقط في حالة ، لم يتم العثور على المعلومات هنا أيضا ، DNSخادم ISP إعادة توجيه الاستعلام إلى خوادم الأسماء الجذر. نشر خوادم اسم الجذر ملف منطقة الجذر إلى خوادم DNS الأخرى والعملاء على الإنترنت. يصف ملف منطقة الجذر حيث توجد الخوادم الموثوقة لنطاقات المستوى الأعلى لـ DNS (TLD). يوجد حاليا 13 خوادم الجذر. هم انهم:➢ A - VeriSign Global Registry Services صفحة 13 13ب - جامعة جنوب كاليفورنيا - معهد علوم المعلومات➢ C - Cogent Communications➢ مد - جامعة ماريلاندResearch مركز أبحاث أميس ناسا➢ F - Internet Systems Consortium، Inc.➢ G - مركز معلومات شبكة وزارة الدفاع الأمريكية➢ H - مختبر أبحاث الجيش الأمريكي➢ I - Autonomica / NORDUnet➢ J - VeriSign Global Registry Services➢ K - RIPE NCC➢ L - ICANNمشروع M - WIDEتقوم خوادم أسماء الجذر هذه بتوجيه الاستعلام إلى نطاق المستوى الأعلى المناسب (TLD)خوادم الأسماء عن طريق قراءة الجزء الأخير من عنوان URL أولاً. في مثالنا كان عنوان urlHTTP: \\ www.uou.ac.in. الجزء الأخير هو. بعض الأمثلة على خوادم أسماء TLD موجودة.com ، .biz ، .org ، .us ، .in ، إلخ. تعمل خوادم أسماء TLD هذه على شكل لوحة مفاتيح وتوجيه الاستعلام إلى خادم الأسماء الموثوق الذي يحتفظ به كل مجال. هؤلاء يحافظ خادم الأسماء الموثوق على سجلات DNS إلى جانب معلومات أخرى مفيدة. هذيتم إرجاع سجل العنوان مرة أخرى إلى الكمبيوتر المضيف الطالب عبر خوادم أسماء TLD ،خوادم الأسماء ، خادم DNS لـ ISP. يحتفظ خادم الوسيطة هذا بإعادة تلقي عنوان IP هدافي ذاكرة التخزين المؤقت لنظام أسماء النطاقات ، بحيث إذا تمت مواجهة الطلب نفسه مرة أخرى ، فلن يضطر إلى الانتقالين خلال هذه العملية مرة أخرى. إذا تم طلب عنوان URL نفسه مرة أخرى ، فإن ذاكرة التخزين المؤقت DNS المحلية سيعود الكمبيوتر المضيف عنوان IP الخاص بعنوان URL.1.1.1.3.
  10. DNS top-level domains (TLD) are located. There are currently 13 root name servers. They are:  A - VeriSign Global Registry Services  B - University of Southern California - Information Sciences Institute  C - Cogent Communications  D - University of Maryland  E - NASA Ames Research Center  F - Internet Systems Consortium, Inc.  G - U.S. DOD Network Information Center  H - U.S. Army Research Lab  I - Autonomica/NORDUnet  J - VeriSign Global Registry Services  K - RIPE NCC  L - ICANN  M - WIDE Project