كل ما تود معرفته عن "Voice over IP " VoIP

0 التعليقات

كل ما تود معرفته عن "Voice over IP " VoIP

ما هو " VoIP " هو اختصار لـVoice over IP وتعنى با العربيه الصوت عبر ميثاق الإنترنت ويعتبر برتكول من (بروتوكول الإنترنت) هو وسيلة لربط المحادثات الصوتية عبر الإنترنت أو عبر أى شبكة تستخدم ميثاق الشبكة Internet Protocol. وبالتالى يمكن لأى عدد من الأشخاص متصلين سويًا بشبكة واحدة تستخدم ميثاق الإنترنت (IP) -مثل الشابكة (إنترنت)- أن يتحادثواهاتفيًا باستخدام هذه التقنية.
يشار للشركات التي تقوم بنقل الصوت عبر الإنترنت بالشركات الموفرة للخدمة، ويشار للميثاق (البروتوكول)الذي يقوم بنقل الإشارات الصوتية عبر الإنترنت بميثاق 
وتعريف "Voice over IP " VoIP :-
العبارة الإنجليزية Voice Over Internet Protocol (أي تقنية نقل الصوت عبر بروتوكول الإنترنت) – هو وسيلة لربط المحادثات الصوتية عبر الشابكة (الإنترنت)أو عبر أى شبكة تستخدم بروتوكول الإنترنت Internet Protocol. وبالتالى يمكن لأى عدد من الأشخاص متصلين سويًا بشبكة واحدة تستخدم بروتوكول الإنترنت (IP) -مثل شبكة الإنترنت- أن يتحادثوا هاتفيًا باستخدام هذه التقنية.
خطوات عمل التقنية
تحويل الإشارات التماثلية Analog Signals إلى إشارات رقمية Digital Signals.
ضغط الحزم بصورة جيدة (عرض الحزمة صغير جداً) هنالك عدة موافيق (بروتوكولات) يمكن أن تختار بينها لضغط الحزمة بصورة متطورة وذلك لكي لا يحصل تأخير في الصوت.
دمج حزم الصوت داخل حزم البيانات باستخدام ميثاق (بروتوكول) الوقت الحقيقي RTP-Real Time Protocol.
نحتاج إلى إشارات للاتصال بالمستخدم (الجرس) ITU-T H323.
عند المستقبل يتم تحليل الحزمة واستخلاص البيانات منها وتحويل الإشارات الرقمية إلى صوتية مرة أخرى وإرسالها للهاتف.

يجب أن يحصل في وقت حقيقي Real Time لكي لا يحصل تقطيع في الصوت.
متطلبات ضرورية لعمل التقنية[عدل]

يجب استخدام PBX لتحديد مسار المحادثة الهاتفية.

تحويل الإشارات الصوتية Analog Signals إلى إشارات رقمية Digital Signals.
استخدام بروتوكول الإنترنت IP.
يجب تقسيم الإشارات الرقمية إلى أجزاء صغيرة تسمى حزم رقمية لنقلها بعدة مسارات عن طريق الشبكة البيانات نفسها.
يجب ضغط الحزم بصورة جيدة (عرض الحزمة صغير جداً) هنالك عدة بروتوكولات يمكن أن تختار بينها لضغط الحزمة بصورة متطورة وذلك لكي لا يحصل تأخير في الصوت.
يجب أن يكون هنالك مكان للتخزين المؤقت لتجميع الحزم Buffer لكي لا يحصل تأخير في الصوت.

يجب أن يحصل في وقت حقيقي Real Time لكي لا يحصل تقطيع في الصوت.

الفوائد والمميزات من تقنية نقل الصوت عبر بروتوكول الانترنت

1.توفير التكلفة Minimize Cost:-
توفير التكلفة على المستخدمين:-
إن الاتصال عبر هذه التقنية يوفر الكثير من التكلفة وذلك بسبب أن ما يدفع مقابل هذه الخدمة يكون ثابتا كاشتراك شهري ويكون الاتصال مفتوحا على مدار الساعة. وتعتبر تكلفة المكالمات الدولية عن طريق هذه التقنية الأرخص من أي وسيلة اتصال أخرى.
توفير التكلفة على مزودي الخدمة:-
لأن هذه التقنية تعتمد على البرمجيات أكثر من اعتمادها على المعدات مما يسهل عملية صيانتها بالإضافة إلى أن المشاكل غالباً ماتكون معروفة والمعدات قليلة التلف فالتكلفة تكون أقل (ممكن أن تكون تكلفة التركيب مرتفعة ولكن بعد ذلك تقل التكلفة).
2.المرونة Mobility:-
لا يحتاج مستخدم هذه الخدمة لأن يكون بمكان واحد فقط بل من الممكن استخدامها بأي مكان وحتى في حالة السفر لدولة أخرى ويستمر استقبال المكالمات الداخلية كما لو كان بنفس البلد وبنفس التعرفة وذلك لاعتمادها على الشابكة (الإنترنت).
السماح للمستخدمين بتركيب هواتفهم في أي مكان داخل المكتب وذلك بتوصيل هواتفهم في أقرب فتحة للشبكة مع الاحتفاظ برقمهم الحالي.
يمكن تحويل المكالمات إلى أي مكان في العالم نظرا لخصائص بروتوكول SIP.
3.التدرجية Scalability:-
القدرة على النمو مع تزايد الاحتياجات فيمكن التوسع وزيادة خطوط جديدة بسهولة وذلك بشراء المعدات اللازمة (VoIP Phone) وتوصيلها بالشبكة بدون الحاجة إلى وصلات منفصلة أو عن طريق تثبيت البرنامج على الجهاز.
4.الخدمات Features:-
يحوي خدمات الهاتف العادي بالإضافة إلى خدمات أخرى مثل القدرة على المحادثات الجماعية – والبريد الصوتي - وإمكانية تخصيص النغمات – وإمكانية الاحتفاظ وإضافة تفاصيل الأشخاص المتصل بهم – وإمكانية التحكم في الأرقام ممكن منع اتصال أو استقبال رقم معين وغيرها.
5.القياسية Standardization:-
فتعتبر أنظمة الهواتف VOIP بمثابة أنظمة قياسية من الدرجة الأولي – إذ أن جميع أنظمة هواتف VOIP الحديثة تستخدم SIP كبروتوكول لها. ومعنى هذا أنك كثيرا ما ستستطيع استخدام أي هاتف SIP VOIP أو أجهزة بوابة VOIP. أو العكس, فنظام الهاتف التقليدي يتطلب غالبا هواتف خاصة لاستخدام خصائص متقدمة, ووحدات فرعية خاصة لإضافة بعض المميزات.
6.السهولة في الاستخدام Easy to Use:-
يسمح لك نظام الهاتف VOIP بسهولة إصلاح وضبط نظام الهاتف الخاص بك لوجود واجهة تعتمد على الرسوم التوضيحية GUI وعلى طرق الإنترنت مما يسهل عملية التثبيت والتحكم في النظام وعرض التقارير، بينما أجهزة الهاتف الخاصة الأخرى غالبا ما يكون بها صعوبات في الاستخدام بسبب واجهاتها التي صممت في الغالب لكي يقوم المتخصص بتركيب واستخدام تلك الأجهزة.
7.إمكانية دمج تقنيات الصوت والصورة والبيانات في آن واحد:-

ان استخدام تقنية الصوت عبر الإنترنت تتيح للمستخدمين استخدام جميع التطبيقات التي تتم على الإنترنت مثل العمل على أي برنامج أو استخدام الايميل بالإضافة للاتصالات حيث تستخدم نفس الشبكة للصوت والصورة والبيانات. وبهذه الطريقة يتيح للمستخدم توفير الجهد والمال بنفس الوقت.

توزيعة أوبن سوس OpenSuse

0 التعليقات

توزيعة من أصل ألماني أنشأت سنة 1992،إسم الشركة كان تكريما لكونراد زوس (Konrad Zuse) مخترع أجهزة الحاسوب الحديثة.

التوزيعة هي مشتقة من سلاك وار (Slackware).

أوبن سوس تستخدم مدير الحزم الجديد لريدهات المسمى RPM،بعد هذا نوفل (Novell) المختص في تحديث وتطوير البرمجة المفتوحة للينوكس قامت بشرائه سنة 2004 الذي يجعل مستقبل توزيعة سوس مضمون.

تحتوي أبن سوس على مميزان كثيرة منها برنامج الإعداد والتثبيت ياست(Yast) التي تقوم بتقسيم القرص الصلب (Disc dur)،إعداد النظام ،إدارة الحزم،وتثبيت التحديثات...إلخ.

الموقع الرسمي للتوزيعة: www.opensuse.org

الفرق بين osi model و tcp/ip

0 التعليقات
إضافة تسمية توضيحية

تعرف على ماهية الأنترنت المظلم و الخفي

0 التعليقات
الإنترنت المخفي والأنترنت المظلم أحد أسرار الشبكة العنكبوتية ,إذ أن شبكة الأنترنت العادية التي نعرفها لاتشكل إلا القليل من حي معرفتنا به فمثلا جبل الجليد نجد نصفه الأعلى مكشوف للعموم أما نصفه المخفي فلا أحد يعلم ماهو عمقه الحقيقي هذا ماينطبق على الأنترنت المخفي والمظلم وماخفي كان أعظم إذا مانعرفه نحن بالأنترنت يشكل فقط سطح جبل الجليد الظاهر أمامنا وماخفي منه تحت الماء هو مانقصد به الأنترنت المخفي والمضلم فهذا النوع من الشبكات والحواسيب مرتبطة بينها فيما لايمكنك تصفحها بشكل عادي ولا يمكنك الوصول إليها إلا بشروط معينة وتحتاج لهذه العملية برامج سوف نشرحها في بقية شرحنا .


يعتبر الأنترنت الخفي والمظلم صعبت التجسس من قبل الحكومات وتعقبها حيث أن أكبر مجموعات الهاكر يقومون بإستخدام هذه الطرق للتخفي وعقد إجتماعاتهم لشن الهجومات على أهدافهم وقد نجد كذلك من بين هذه المواقع والشبكات تستخدم في أمور غير قانونية كترويج الأسلحة أو المواد الممنوعة أو حتى الأعضاء البشرية.
Darknet  & Deepweb هو عالم أنترنت خفي وسري للغاية ولا يمكننا الوصول إليه أو حتى تصفحه بالمتحصفحات العادية المتطورة وحتى مع تقدم التقنيات بجوجل إلا أن أشرفت مواقعه يبقى أمرا غير ممكن أجل فالديب ويب لا يمكن البحث عن مواقعه داخل جوجل ولن تجد لها أي أثر
الفائدة منه ؟
يعتبر   Darknet  & Deepweb كما قلنا مساحة خاصة لعالم الجريمة بكل مافيه سواء كانت جريمة أو سوق سوداء أو تبادل صور أو بيع الأسلحة أو عمل دورات تدريب للهاكر خاصة من طرف المجموعات الشهيرة والكبرى التي تكون مستهدفة من طرف السلطات بحيث نجد Anonymous لها شبكة كبيرة جدا في Deepweb لتعليم أساليب الإختراق وكذلك طرح الأدوات والوسائل البرمجية التي تخصهم وبيع الثغرات والحسبات المصرفية أو ماشابه .
كما يعلم الجميع عندما نريد الدخول لموقع عادي على شبكة الأنترنت نقوم بكتابة مثلا :http://khaledrcs.blogspot.com/
يقوم المتصفح Google Chrome & Firefox بتوجيهنا مباشرة للموقع وتصفحه بصورة عادية أما عندما نريد الدخول إلى بعض المواقع داخل الشبكة الخفية لا يمكن ذلك وحتى أسامي المواقع نجدها غريبة مثال على ذلك :
                                    kpvz7ki2v5agwt35.onion/wiki 
كما نلاحظ فدخولنا من المتصفح العادي لا يمكن ذلك ويبقى أمر شبه مستحيل ولو قمنا بالبحث عن الموقع داخل Google لن نجد له أي أتر ولا يمكن ذلك ولكي نقوم بالولوج إلى هذه المواقع وتصفحها يجب توفرنا على برنامج Tor ويبقى هذا الأمر شيء ضروري لكي نتصفح المواقع
كما يمكن للجميع أن يقومو بتجربة إنشاء موقع على شبكة Deepweb ولكن الأمر للتجربة فقط وليس بعمل شيء غير أخلاقي فكما قلنا إستعمال هذا النوع من الأنترنت يكون أكثر في أعمال تخريبية إذا لزيارة الموقع لكي نعمل من خلاله نطاق.

معنى تخصص شبكات مقاربة وأمن في جامعة ورقلة

0 التعليقات
قبل أن أبدأ في الشرح علينا أن نتطرق إلى شرح معاني الكلمتين الموجودتين في عنوان التخصص ألا وهما مقاربة وأمن .
نبدأ بكلمة مقاربة : معنويا هي المقاربة بين شيئين .
أما التي نقصد بها بي عنوان التخصص هي المقاربة بين الأنترنت والكهرباء....سوف نفهم هذا لاحقا.
أما كلمة أمن: فهي تعلم أمن شبكة الأنترنت من القرصنة ...هذا المعنى بصفة عامة.
.
.
.
ربما تكون الثورة القادمة في عالم التكنولوجيا المجنون، وربما تكون كزوبعة في فنجان تصطدم بجدران الواقع فتتلاشى، لكن الطموح لن يقف عند حد، وما أجمل من أن تكتشف الفوائد الأخرى للأشياء التي في متناول يديك. هل فكرت يوماً باستخدام آخر لخطوط الطاقة الكهربائية التي تصل إلى منزلك ومكتبك غير استعمالها للحصول على الكهرباء؟. لا تخف من السؤاليا صديقي فمن لم يفكر هم كثر. ومن فكر في ذلك فتح الباب الذي انبثق منه أول إشعاعلولادة تكنولوجيا نقل بيانات الإنترنت عبر خطوط نقل الطاقة الكهربائية Broadband over Power Lines (BPL)، كما يمكن أن تسمى تكنولوجيا الاتصالات عبر خطوط نقل الطاقةالكهربائية Power Line Communications (PLC).
يمكن أن نشهدفي المستقبل القريب دخول تكنولوجيا (BPL) عالم الإنترنت السريع لتنافس الطرق السريعةالأخرى لنقل البيانات مثل تكنولوجيا DSL وغيرها، لتطل الإنترنت عليك منالمكان غير المتوقع على الإطلاق من مآخذ الطاقة الكهربائية الموزعة في كل مكان فيمنزلك ومكتبك!!، وبمجرد وصل حاسوبك الشخصي لأي مأخذ من مآخذ الطاقة الكهربائيةلديك يصبح جهازك موصلاً مباشرة إلى شبكة الإنترنت السريع أليس ذلك مدهشاً؟!!.

لقد أصبح ذلك حقيقة ولم يبقى في إطار الأحلام فقط، فقد قامت الشركات العاملةفي تطوير هذه التكنولوجيا بتجميع المبادئ الراديوية (Radio) ومبادئ الشبكات اللاسلكية (Wireless Networking) ومبادئ أجهزة المودم (Modems)، واستنباط طريقة للحصول على سرعة نقل للبيانات على خطوط نقل الطاقة الكهربائية تتراوح بين 500 كيلو بت بالثانية و3 ميغا بت بالثانية.
لمحة تاريخية
إن التفكير باستخدام الأسلاك الكهربائية في مجالات أخرى غير نقل الطاقةالكهربائية، ليس حديث العهد، ففي 1950 تم تطوير أول تقنية تستخدم أسلاك نقل الطاقةالكهربائية لنقل رسائل وأوامر التحكم دعيت (Ripple Control) وكانت تستخدم ترددات منخفضة تتراوح بين الصفر والمائة هرتز، وكانت الغاية منها التحكم في أضواء الإنارة في الشوارع العامة بهدف ضبط الاستهلاك. وفي عام 1997 أعلنت شركة (Norweb) عن تقنية جديدة يمكن من خلالها إيصال الإنترنت إلى المستثمر عن طريق خطوط نقل الطاقة الكهربائية بسرعة تصل إلى 1ميغا بت بالثانية (1 Mbit/s). ومنذ ذلك الحين ما تزال هذه التكنولوجيا في تطور مستمر حيث تم إيصال الإنترنت السريع مع بدايات هذا القرن باستعمال خطوط نقل الطاقة الكهربائية وتجربتها في بعض المدن من أمريكا وبريطانيا وألمانيا والصين وغيرها.
البنية التحتية لشبكة الإنترنت الحالية وكيف تعمل


شبكة الإنترنت عبارة عن عدد هائل من الشبكات الجزئية التي ترتبط مع بعضهافيزيائياً بواسطة كابلات وحواسيب وأجهزة أخرى سلكية ولا سلكية تنتشر في قاراتالعالم المختلفة. وتقوم مزودات الخدمة باستئجار خطوط الكابلات الضوئية من شركاتالهاتف لتستعملها بنقل البيانات على الإنترنت أو إلى أوساط نقل أخرى مثل خطوطالهاتف العادية المزدوجة أو DSL أو الكابلات المحوريةومن ثم إلى بيوتنا أو مكاتبنا. يتم يومياً نقل مليارات المليارات من البايتات عبرالكابلات الضوئية التي تتمتع باستقرارية كبيرة لعدم وجود أي نوع من أنواع التداخل بالإشارات مع الأنواع الأخرى من المرسلات. ويمكن في حال اعتمادها أن تضيفتكنولوجيا BPL وسائط نقل أخرىلبيانات الإنترنت، حيث يعمل حالياً مطوري هذه التكنولوجيا جنباً إلى جنب مع شركات الطاقة الكهربائية في الولايات المتحدة الأمريكية لجعل تكنولوجيا BPL واقعاً ملموساً.
ميزات الانترنيت السريع عن طريق BPL
بالرغم من انتشار تكنولوجيا الإنترنت السريع في السنوات القليلة الماضية، لايزال الكثير من مناطق العالم يحلم بمجرد الاتصال بالإنترنت، فالبنية التحتيةلتوصيل الانترنت السريع كالـ DSL وغيرها، غير متوفرةفي كل مكان وتحتاج للكثير من العمل لبنائها. تقوم شركات الهواتف ببناء بعض أقسامشبكاتها اعتماداً على الكابلات الضوئية لتتمكن من تقديم خدمات الإنترنت السريع لكنانتشار هذا النوع من وسائط النقل لا يزال محدوداً ولا يتعدى في معظم الأحيان وصلاتالربط بين مقاسم شركات الهواتف.
 أما الشبكة الكهربائية فانتشارهاأوسع وأشمل ويكاد يخلو العالم من مكان لم تصله شبكات الكهرباء بعد. وكل مكان تصلهشبكة الكهرباء، يمكن أن يصله الإنترنت السريع، يكفي فقط أن يقوم فريق التطويرالخاص بمشروع BPL بالاشتراك مع شركاتالكهرباء ومع مزودي خدمة الإنترنت، بتعديلات بسيطة على شبكة الكهرباء الحاليةبإضافة بعض الدارات الخاصة إليها حتى تتأمن خدمة الإنترنت السريع إلى كل مكان تصلهشبكة الكهرباء وبشكل دائم.
ومن ميزات الإنترنت باستعمال PBL سهولة القيام بعملياتالتوصيل، فلا حاجة لإنشاء أي تمديدات للشبكات المحلية، حيث يمكن استعمال التوصيلاتالكهربائية في المنازل والمكاتب كشبكات محلية. عندما يكون كل مآخذ الكهرباء فيمنزلك مؤهلين لنقل البيانات الرقمية بالسرعات العالية، يمكن عندها أن تقوم بتشبيككل الأجهزة الكهربائية لديك والتحكم بها عن طريق تبادل البيانات الرقمية عبر خطوطنقل الطاقة الكهربائية، تخيل مثلاً مفتاح الإنارة وجهاز صنع القهوة وساعتكالجدارية ذات المنبه وغيرها الكثير من الأجهزة التي تتغذى بالطاقة الكهربائية يمكنأن تتخاطب مع بعضها ويمكن أن تتحكم فيها عن طريق الحاسوب الذي بجانبك في غرفة نومكأظن عندها سيكون صباح ذلك اليوم مختلف جداً أليس كذلك يا عزيزي؟
كيف يمكن أن تصل الإنترنت مع الطاقة الكهربائية إلى بيوتنا
تمتد شبكات الكهرباء من محطات التوليد الكهربائية إلى كل الأماكن التيتستهلك فيها الكهرباء بما فيها منازلنا ومكاتبنا، ويتواجد ضمن هذه الشبكة مولداتالكهرباء ومحطات التحويل، وغيرها من العناصر التي تستخدم في عملية نقل الكهرباء منالمنبع إلى المصادر المختلفة. تشكل خطوط نقل الطاقة الكهربائية أحد عناصر الشبكةالكهربائية، حيث تحمل الطاقة الكهربائية ذات الجهد العالي عند خروجها من محطةالتوليد ويتم تخفيض الجهد عن طريق محولات لكي تصبح الطاقة مناسبة للاستخدامالمنزلي.
إن تردد الإشارة التي تحمل الطاقة الكهربائية على الأسلاك النحاسية يتراوحمعظم الأحيان بين 50 أو 60 هرتز. ونعلم أن الأسلاك النحاسية يمكن أن تمرر الإشاراتالالكترونية ذات الترددات الواقعة بين الصفر وآلاف الملايين من الهرتز، من هنا نجدأن عملية نقل الطاقة الكهربائية عبر الأسلاك النحاسية لا تستهلك إلا جزءاً يسيراًمن سعة هذه الأسلاك.
تنقل خطوط الجهد العالي الطاقة الكهربائية بجهود تتراوح بين 155 كيلو فولتو750 كيلو فولت، ولا يمكن استعمال هذه الخطوط لنقل المعلومات لأنها تعتبر شديدةالضجيج فالإشارة الكهربائية ذات الجهد العالي لا تهتز فقط عند تردد معين بل تولداهتزازات و توافقيات على كامل الطيف الترددي مما يؤدي لحدوث تداخل مع إشارةالمعلومات التي تهتز عند تردد مختلف عن التردد الأساسي لتردد الإشارة الكهربائيةالأصلي، وهذا يؤدي إلى سوء حالة إشارة المعلومات أو ضياعها بالكامل، كما يفسرالتشويش الذي تتعرض له إشارة الراديو عندما تمر بسيارتك بالقرب من خطوط التوترالعالي.وبسبب ذلك فقد تم استبعاد خطوط التوتر العالي من الاستعمال في عملية نقل البيانات، وطرحت فكرة نقل البيانات على خطوط الجهد المتوسط والمنخفض، حيث يتمإيصال إشارة المعلومات من مراكز مزودات الخدمة إلى نقاط الربط مع تلك الخطوطبواسطة الكابلات الضوئية.



عند تحميل إشارات البيانات على كابلات التردد المتوسط، يصبح بإمكان هذه الإشارات السفر بعيداً جداً من دون أن تتخامد أوتتلاشى وذلك بفضل تزويد خطوط النقل بأجهزة تسمى المكررات (Repeaters) وظيفتها استقبال الإشارات وتكبيرها وإعادة إرسالها.

الإنترنت من مركزالهاتف إلى المنزل بواسطة شبكة BPL
تحتوي مراكز مزودات خدمة الإنترنت على كافة تجهيزات الإنترنت من مزود الخدمة للبريد الإلكتروني Carrier POP  ((Post Office Protocol)  أو (Internet Email Protocol ، ومجموعة من تجهيزاتالإنترنت Utility Substationالمتواجدة في المركز،تنتقل إشارة البيانات الرقمية من مركز مزود الخدمة عبر الكابلات الضوئية (Fiber optics) أو من خلال وصلات ميكرويةلاسلكية لتصل إلى نقطة الولوج إلى شبكة BPL التي تحمل الطاقة الكهربائية ذات الجهود المتوسطة، عند نقطة الالتقاء تمر إشارة الإنترنت عبر جهاز يقوم بتوفيق إشارة البيانات الرقمية لتصبح مهيأة للإقحام على خطوط نقل الطاقة الكهربائية للجهد المتوسط (Medium Voltage Lines)، عند نقطة التقاء شبكة الجهود المتوسطة مع شبكة الجهود المنخفضة، توجد محولات كهربائية لتحويل الجهد المتوسط إلى منخفض قابل للاستخدام في منازلنا، لكن هذه المحولات تعمل على تشويه إشارة البياناتالرقمية إذا مرت من خلالها لذلك تم إيجاد ما يسمى بالمقارن أو الجسر (Coupler & Bridge) ليحمل الإشارة الحاملة للبيانات قبل دخولها إلى المحولة ليمررها من خارجها ويعيدها ثانية إلى السلك النحاسي منالطرف الآخر للمحولة. في المرحلة الأخيرة قبل وصول إشارة البيانات إلى المنزل أوالمكتب المطلوب يوجد عدة طرق تسلكها الإشارة، فإما أن يتم التواصل لاسلكياً، أو عنطريق الأسلاك الكهربائية التي تربط المنزل بشبكة الكهرباء، حيث يكون في استقبال إشارة البيانات في المنزل مودم يعمل على خطوط الطاقة الكهربائية (Power Line Modem أو BPL Modem ) كما في الشكل السابق، يستخلص إشارة الإنترنت منخطوط الكهرباء ويدخلها إلى الحاسوب، لتصبح على اتصال مباشر بعالم الإنترنت. يقومتصميم هذا المودم على رقاقة سيليكونية مصممة خصيصاً للتعامل مع الشروط الخاصة التيتتمثل باستخراج إشارة البيانات الرقمية من التيار الكهربائي وهذا المودم مؤهلأيضاً لمعالجة الضجيج الذي يلحق بإشارة البيانات بعد استخراجها.

يعمل مودم BPL عند لحظة قبسه بمأخذ الكهرباء وحجمه يقارب مقبسالكهرباء في أي جهاز كهربائي، وخرج هذا المودم عبارة عن كابل يشبه خط الهاتف يتمقبسه بالحاسوب. كما تم أيضاً تطوير أنواع من موديمات BPL تعمل لاسلكياً.
فوائد BPL
1.  خطوط نقل الطاقة يمكن ان تنقل الإشارات الكهربائية لمسافات بعيدة دون الحاجة لمكبرات إشارة أو مكررات.
2.  باستخدام خطوط نقل الطاقة في نقل البياناتنستطيع استعمال شبكة الكهرباء الداخلية في المنازل والمؤسسات عوضاً عن إنشاء شبكةخاصة لنقل البيانات.
3.  يصبح لدينا وصلة إترنت عريضة المجال في كلمأخذ للكهرباء وفي كل غرفة، حيث تمكن أن تنقل حاسوبك إلى أي مكان تريد وتصبح علىاتصال بالإنترنت عند قبسه بمأخذ الكهرباء الجديد. بعكس تقنيات DSL& Cable Modems حيث يجب أن تنتظر لتتمكن من الاتصال (Plug-and-play with BPL installation, instead of plug-and-praywith DSL & Cable Modems)
4.   بنيةتحتية عريضة جداً لشبكة الكهرباء على مستوى العالم ككل.
5.   تحكمكامل بجودة عالية.
6.   سرعةانتقال البيانات على خطوط الطاقة التي تقترب من سرعة انتشار الضوء تعطي إمكانيةهائلة لنقل الفيديو والصوت بجودة عالية.
7.   التجهيزاتالتي نحتاجها للحصول على BPL في المنزل أرخص منتلك التي نحتاج لها في حال استعمالDSLأوcable modem.
8.   يمكنأن تصل سرعة نقل المعلومات إلى 14 ميغا بت بالثانية (14Mbps).
9.   يمكنأن تصل الإنترنت إلى مناطق نائية لم تصلها من قبل بسبب عدم وصول تقنيات DSL وغيرها إليها أو حتى عدم وجودخدمة هاتفية فيها.

القيود التي تواجه BPL

هناك عدد من القيود والمحدداتالتي تحد من انتشار تقنية BPL منها ما هو تقني ومنها ما هواقتصادي.

التشاركية في حزمة البيانات
تحتاجالمحطات الفرعية لبنية تحتية معينة حتى تتمكن من تزويد زبائنها بسرعة جيدة لتبادلالبيانات. لكن عرض حزمة المعلومات التي تصل إلى المحطة سوف تقسم بين كل المستخدمينالمرتبطين بالمحطة المذكورة مما يمكن أن يعمل على خفض السرعة التي يعمل عليها كلمستخدم. فمثلاً لو كانت المحطة الفرعية تغذي 50 منزلاً والسرعة التي تعمل عندهاالمحطة 50 ميغا بت بالثانية فإن كل مستثمر سوف يعمل عند سرعة لا تتجاوز 1 ميغا بتبالثانية.

التأثيرالناتج عن المسافة بين المحطة الفرعية والمستخدم
تعتبر المسافة الفاصلة بين المستثمر والمحطة الفرعية أحدالعوامل المؤثرة في معدل تدفق البتات بينهما، لا يوجد أي تحديد ثابت للمسافةالفاصلة بين المستثمر والمحطة الفرعية لكن زيادة هذه المسافة تحتاج لزيادة استطاعةالإشارة الراديوية المرسلة عبر خطوط النقل وتحسين تقنيات الترميز للبيانات.

المعوقات الناتجة عن تجهيزات شبكة الخطوط الكهربائية
تعتبر تجهيزات الشبكة الكهربائية أحد اهم العوامل التييجب أن تأخذ بعين الاعتبار عند تصميم نظام BPL وأحد أهم المشاكل التي واجهت المصممين الأوائل لأنظمة BPL تكمن في ممانعة محولات خفض جهودالإشارة الكهربائية لمرور الإشارة الراديوية. تم حل هذه المشكلة عن طريق تصميممحولات جديدة تستطيع تمرير الإشارات الراديوية عن طريق فلترة هذه الإشارات وتمريرهاخارج المحولات إلى الطرف الآخر من السلك الكهربائي لتتابع طريقها بعد ذلك إلى المستثمر. كما يمكن أن يتم تجاوز المحولات عن طريق استخدام نقطة ولوج لاسلكية إلى الشبكة تركب قبل المحول حيث تقوم بنقل الإشارة الراديوية الحاملة للبياناتلاسلكياً إلى المستثمرين في الجوار.

الكلفة
 يتطلب العمل مع كلأنواع تكنولوجيا نقل البيانات التي تعمل على مجال ترددي عريض الحزمة، استعمال بنيةتحتية للشبكة ذات سعات كبيرة وهذا بدوره يؤدي إلى تكاليف باهظة في كل محطة فرعيةمن محطات الشبكة الكهربائية.

المنافسة وكسب المشتركين 
ستكونالمنافسة على أشدها بين تكنولوجيا PBL والتقنيات الأخرى مثل DSL وغيرها التي تقدم للزبائن خدماتمشابهة كالإنترنت السريع. وكل تكنولوجيا جديدةحتى تتمكن من الإقلاع بقوة يجب أن تتحول إلى تكنولوجيا رابحة خلال زمن قصير نسبياًويجب ألاً يتعدى الخمس سنوات من بداية انطلاقتها. لذا لابد لتكنولوجيا BPL حتى تتمكن من الاستمرار والمنافسةإلا أن تقدم لزبائنها فوائد متنوعة تميزها عن غيرها منها السعر المنخفض وإمكانيةالتوصيل من أي مكان في المنزل تصله الكهرباء، والتوفير في بناء الشبكة حيث يمكناستخدام شبكة الكهرباء الموجودة مسبقاً، وهذه الميزات تكفي لأن يتهافت الناس على استثمار هذه التكنولوجيا ويجعلها تستطيع المنافسة بين أقرانها.

 سريةالمعلومات على شبكة BPL
هنالك نوع من التحفظات من قبل المصممين والمستثمرين علىحد سواء حول سرية البيانات على شبكة BPL وذلك لأن كابلات نقل الطاقةالكهربائية تولد حولها حقلاً كهرطيسياً EMI (Electro Magnetic Interference)، ويمكن بقليل من الجهد أنيتم استقبال الإشارة الصادرة عن الكابل بشكل إشعاعي عبر أي مستقبل راديوي، بالتاليلابد من تشفير المعلومات التي سترسل عبر شبكة BPL.

عقبات انتشار تكنولوجيا PBL
·       الضجيج الذي لايمكن التنبؤ به على شبكة BPL  والناتجعن الأجهزة الكهربائية المنزلية كالمكنسة الكهربائية والخلاط الكهربائي وغيرها منالأجهزة الكهربائية الكثيرة.
·       عدم التحكم التام بسرية تبادل المعلومات بشكل كامل
·       التداخل الذي يسببه نقل البيانات على شبكة نقل الطاقة الكهربائية مع محطاتالراديو، تم تسجيل عدد من الشكاوى في بعض الدول الأوروبية التي تم تجريب هذهالتكنولوجيا فيها.
كل ما نتمناه هنا أن تصبح  BPL في الجزائر حقيقية..
الخلاصة
ما تزال تقتية BPL قيد التجربة والسنوات القادمة ستكشف لنا إن كانت هذه التجربة ستتحول إلى واقع في عالم الإنترنت السريع. فبالرغم من أن الأبحاث تظهر إمكانية العمل بهذه التقنية، إلا أن العامل الاقتصادي سيلعبالدور الأكبر في استمراريتها.
تتمتع هذه التكنولوجيا بخاصة فريدة وهي أنها يمكن أنتساعد على إيصال الإنترنت السريع إلى الأماكن المعزولة من العالم حيث يتعذر على أينوع آخر من أنواع الإنترنت السريع أن يصل إلى هناك. و كذلك تحتاج تكنولوجيا BPL لكي تقوى وتتطور إلى دعم كبير من شركات الكهرباء وهذا لم يحصل بالشكل الكبير حتى الآن يمكن أن يكون هذا العامل من أهم العوامل التي تساعد في اندثار هذه التكنولوجيا إن حصل ذلك في المستقبل.
أما نحن فلا حول لنا ولا قوة إلا انتظار ما تؤول إليه هذه التكنولوجيا في دول العالم الأول حيث البحوث الكثيرة في هذا المجال كانت قد بدأت من أمريكا وأوروبا وانتشرت إلى اليابان والصين وجنوب إفريقيا وكلنا أمل أنتصلنا يوماً.



















كيف يصبح الهاكر مليونيرا !

0 التعليقات
يستغل كثير من الهاكرز قدراتهم فى الاختراق على جمع ثروة مالية مهمة من على الانترنت سواء كانت بطرق قانونية أو غير قانونية . فى هذه التدوينة سوف نتطرق إلى أكثر الطرق التى يستغلها الهاكر ليصبح مليونيرا وفقط باستعمال مهارتهم في مجال الحماية والأمن والاختراق ،اذن دعونا نلقي نظرة عن هذه الطرق ونتعرف عليها بشكل مفصل في هذه المقالة :)



يعتمد الهاكر على ارسال الملايين من الرسائل "نفس الرسالة غالبا" لملايين الأشخاص على انها رسالة مهمة من شخص ذو سلطة أو موقع مهم أو بأسم بنك أو جهة سيادية، وتحتوي هذه الرسالة غالبا على تحذير للضحية ومن ثم محاولة الايقاع به واصطيادمن خلال نقط استغلال نقط ضعفه وعدم خبرته الكافية فى العالم الافتراضى والانترنت، ثم يقوم بتوجيه الضحية إلى صفحة مزورة شبيهة تماما بالبنك الخاص بالشخص أو على حسب النص والغرض منها.
عن طريق البنوك:



يمكن للهاكر جمع الآف وملايين الدولارات عن طريق البنوك، ويعتمد الهاكر فى جمع المال من بنوك عن طريق اختراق قاعدة بيانات الخاصة بالبنك وسحب جميع بيانات ومعلومات الخاصة بالمستخدمين من بطاقات ائتمانية باسوردات الايميلات.كما أن هناك أيضا اختراق الأنظمة الخاصة بالصرافات الالية الخاصة بالبنوك أو خداع آحد الموظفين بالبنك للحصول على معلومات مهمة عن البنك أو عملائه ويستخدمها ضدهم.
الثغرات الأمنية :



يوجد العديد من الهاكرز من يقومون باكتشاف ثغرات أمنية فى غاية الخطورة فى المواقع المشهورة مثل فيسبوك، ياهو، سونى .. الخ .طبعا هذه المواقع تقدم مكافآت مالية مهمة لمكتشفى هذه الثغرات الأمنية ويتم إضافة اسم الهاكر في لائحة الهاكرز الاخلاقيين بهذه المواقع. لكن البعض يقوم ببيع هذه الثغرات فى مواقع متخصصة بذلك يبدأ سعر الثغرة من200 دولار إلى 10 الف دولار أو يزيد ! على حسب تصنيف خطورة الثغرة الامنية وأهميتها.
مواقع الشراء والبيع على الانترنت:



يقوم الكثير من الهاكرز باستهداف مواقع خاصة بشراء وبيع منتجات على الانترنت حيث تقوم أغلب هذه المواقع على حفظ بيانات عملائها  فى قاعدة بيانات خاصة بالموقع دون تشفيرها مثل بطاقات الائتمان والباسوردات والحسابات البنكية.لذلك في السنوات الأخيرة عرفت مجموعة من المواقع المشهورة - مثل موقع eBay - اختراق وسحب ملايين من المعلومات من قاعدة بياناتها .طبعا هذه البيانات يستغلها الهاكرز أو يقومون ببيعها في السوق السوداء الذي سنتكلم عنه في النقطة التالية.
السوق السوداء Black market
هناك ما يسمى بــالانترنت الخفي الذى لا يمكن الدخول إليه بالطريقة العادية ويصعب على السلطات الأمنية تتبع أصحاب الصفقات التي تتم بداخله سواء كانت للهاكرز او لشئ اخر.
يلجأ الكثير من الهاكرز الى الانترنت المظلم  لعرض قواعد بيانات للبيع، تحتوى هذه القواعد على الآلاف من بطاقات الائتمان والباسوردات وغيرها من المعلومات المهمة .أو كما اشرنا سابقا بيع ثغرات أمنية سواء كانت فى سكربتات معروفة مثل الورد بريس , جوملا او فى مواقع مشهورة أو حسابات بنكية بل وحتى حسابات شخصية فى مواقع مدفوعة بسعر أقل من الطبيعي.
التهديد والأجبار :
من الممكن على الهاكر تحديد هدف له كموقع شوب كبير ومشهور وبعد اختراق الموقع يبدأ الهكر التفاوض مع صاحبه بأخذ أموال منه مقابل أن يسد له الثغرات وأن لا يؤذيه بمسح قاعدة البيانات التى تحتوى على الآلاف بل ملايين من الدولارات وأن لا يعلن أنه اخترق هذا الموقع وهذه الاعمال شبيهة "بالارهاب" وغاية فى الخطورة لانه تهديد صريح و ابتزاز لادارة الموقع، ويكون التهديد أكثر خطورة إذا كانت منتجات هذا الموقع غير مادية وملموسة ، حيث من الممكن على الهاكر أن يقوم بتسريبها على شبكة الانترنت أو اعادة بيعها.
اختراق مواقع السيرفرات 
من الممكن على المهاجم اختراق مواقع السيرفرات التي تكون بمثابة القلب النابض للويب عامة، فالعديد من هذه السيرفرات والاستضافات تحتوى على مئات بل الآلاف من المواقع، يستفيد الهاكر بشكل أكبر من مواقع الاستضافات بأن يسحب منتجاتها وبيعها ايضا فى السوق السوداء التى تكلمنا عنها سابقا، خصوصا إذا كانت شركة لخدمات الويب المتكاملة والبرمجيات.
الموضوع من طرف : محمود بركات

جميع الحقوق محفوظة 2013 | أعلن معنا | رخصة الإستخدام والنشر | خريطة الموقع | سياسة الخصوصية