السبت، 28 يناير 2012

الاشارات والبروتوكولات Signals and Protocols

الاضافة رقم:4
الشهادة +CompTIA Network 

الفصل 1 : اساسيات التشبيك  CHAPTER 1: NETWORKING BASICS

الاشارات والبروتوكولات  Signals and Protocols

- عندما تصل البيانات التي ولدها كمبيوتر الارسال الى الكبل او الى الوسائط الاخرى تكون قد تحولت الى :
اشارات تفهمها تلك الوسائط.
- By the time the data generated by the transmitting computer reaches the cable or other medium, it has been reduced to:
signals that are native to that medium.
------------------------------------------------------
- تلك الاشارات قد تكون :
# فلطيات كهربائية في كبل نحاسي.
# نبضات ضوء في كبل الياف ضوئية.
# اشعة تحت الحمراء او موجات راديو في شبكة لاسلكية.
- These signals might be:
# electrical voltages on a copper cable.
# pulses of light on a fiber-optic cable .
# infrared or radio waves on a wireless network.
------------------------------------------------------
- مكدس البروتوكولات :
المكونات البرمجية التي تقوم بتحويل بنيات البيانات المعقدة الى اشارات بسيطة يمكن ارسالها عبر وسائط الشبكة ثم اعادة تحويلها الى نفس بنيات البيانات على النظام الوجه.
- protocol stack:
The software components that reduction complex data structures into simple signals that can be transmitted over a network medium and then converted back into the same data structures on the destination system.

------------------------------------------------------
- البروتوكولات :
هي لغة مشتركة بين الكمبيوترات الشبكية لكي تفهم على بعضها البعض .
-The Protocols:
a common language between a networked computers to understand one another.
------------------------------------------------------
- تماما مثلما يجب ان يتكلم أي شخصين لغة مشتركة لكي يتفاهما :
يجب انا يكون هناك بروتوكول مشترك واحد او اكثر بين أي كمبيوترين .
- Just as two people must speak a common language to communicate:
 Two computers must have one or more protocols in common.
------------------------------------------------------
- مختلف البروتوكولات التي تشتغل في الكميوتر تؤلف :
المكدس الذي يربط بين البرامج وبين وسائط الشبكة .
- The various protocols running on a computer comprise:
the stack that connects the applications and the network medium.
------------------------------------------------------
- بامكان بروتوكولات التشبيك المعقدة اكثر ان تزود مجموعة متنوعة من الخدمات من بينها ما يلي:
- More complicated networking protocols can provide a variety of services, including the following:

# اشعار الرزمة : ارسال المستلم لرسالة عودة من اجل التحقق من تلقي رزمة او رزم.
# Packet acknowledgment :The transmission of a return message by the recipient to verify the receipt of a packet or packets.

الرزمة هي: الوحدة الاساسية من البيانات المرسلة عبر شبكة بيانات
A packet is: the fundamental unit of data transmitted over a data network.

# التقسيم : تجزئة دفق بيانات طويل الى اقسام صغيرة بشكل كاف لارسالها عبر الشبكة داخل الرزم.
# Segmentation : The division of a lengthy data stream into segments sufficiently small for transmission over the network inside packets.

# التحكم بالانسياب: توليد النظام المتلقي لرسائل تأمر النظام المرسل بأن يسرع او يبطئ عملية الارسال.
# Flow control: The generation, by a receiving system, of messages that instruct the sending system to speed up or slow down its rate of transmission.

# اكتشاف الاخطاء: شمل رزمة فيها شيفرات خاصة يستعملها النظام المتلقي ليتحقق من انه لم يتم تشويه محتوى الرزمة اثناء نقلها.
# Error detection: The inclusion in a packet of special codes used by the receiving system to verify that the content of the packet wasn’t damaged in transit.

# تصحيح الاخطاء: اعادة ارسال الرزم التي تشوهت او فقدت اثناء الارسال .
# Error correction: The retransmission of packets that have been garbled or lost in transit.

# ضغط البيانات : آلية لتقليل البيانات المرسلة عبر الشبكة عن طريق التخلص من المعلومات المتكررة.
# Data compression: A mechanism for reducing the amount of data transmitted over a network by eliminating redundant information.

# تشفير البيانات: آلية لحماية البيانات المرسلة عبر الشبكة عن طريق تشفيرها باستعمال مفاتيح ترميز يعرفه النظام المتلقي من قبل .
# Data encryption: A mechanism for protecting the data transmitted over a network by encoding it using a cryptographic key already known by the receiving system.

ليست هناك تعليقات:

إرسال تعليق