هندسة الحواسب
أهلن وسهلا بك أخي الزائر
منتديات هندسة الحواسب ترحب بك أجمل ترحيب
انضم إلى فريقنا و دع لإبداعات مكان بيننا
إدارة منتديات هندسة الحواسب
هندسة الحواسب
أهلن وسهلا بك أخي الزائر
منتديات هندسة الحواسب ترحب بك أجمل ترحيب
انضم إلى فريقنا و دع لإبداعات مكان بيننا
إدارة منتديات هندسة الحواسب
هندسة الحواسب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

هندسة الحواسب

منتديات هندسة الحواسب
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» كلمات رائعة
خمس خطوات لتغليف البيانات Icon_minitime14/6/2012, 09:52 من طرف majida

» يا رجائي مشاري العرادة
خمس خطوات لتغليف البيانات Icon_minitime13/27/2012, 19:47 من طرف MohammadZaidan

» نشيد صديقي مشاري العرادة
خمس خطوات لتغليف البيانات Icon_minitime13/27/2012, 19:43 من طرف MohammadZaidan

» رسول الله صلى الله عليه وسلم
خمس خطوات لتغليف البيانات Icon_minitime110/28/2011, 13:08 من طرف Root

» ابتسم تبتسم لك الحياة
خمس خطوات لتغليف البيانات Icon_minitime110/28/2011, 13:03 من طرف Root

» لمين بدك تهدي وردة اليوم
خمس خطوات لتغليف البيانات Icon_minitime110/27/2011, 07:32 من طرف نادر

» كيف يمكنني ان (( اُبرمج ))
خمس خطوات لتغليف البيانات Icon_minitime110/27/2011, 07:29 من طرف نادر

» أدباء منتحرون
خمس خطوات لتغليف البيانات Icon_minitime18/6/2011, 10:43 من طرف MohammadZaidan

»  Oxford Basic English Usage - Michael Swam
خمس خطوات لتغليف البيانات Icon_minitime17/24/2011, 11:31 من طرف Root

» PHP الدرس الثاني .......كتابة ملفات PHP
خمس خطوات لتغليف البيانات Icon_minitime17/22/2011, 22:18 من طرف Root

» أخلاق محمد رسول الله
خمس خطوات لتغليف البيانات Icon_minitime17/20/2011, 10:40 من طرف Root

» قصة جميلة
خمس خطوات لتغليف البيانات Icon_minitime17/11/2011, 19:08 من طرف MohammadZaidan

» فوائد الاستغفار
خمس خطوات لتغليف البيانات Icon_minitime17/11/2011, 19:07 من طرف MohammadZaidan

» ما هو الصوت الذي تسمعه الأرض خلال الــ24ساعة
خمس خطوات لتغليف البيانات Icon_minitime17/8/2011, 11:49 من طرف Mahmod-Haidar

» سر الخد الأيمــــــــــــن
خمس خطوات لتغليف البيانات Icon_minitime17/7/2011, 14:32 من طرف MohammadZaidan

» مؤلفات العلامة عبدالرحمن حسن حبنكة الميدانى رحمه الله
خمس خطوات لتغليف البيانات Icon_minitime17/6/2011, 14:45 من طرف MohammadZaidan

» الكمبيوترات الجديدة رام بسرعة 400 ميغا بالثانية
خمس خطوات لتغليف البيانات Icon_minitime17/6/2011, 11:13 من طرف MohammadZaidan

» Computer Dictionary from Microsoft
خمس خطوات لتغليف البيانات Icon_minitime17/5/2011, 14:28 من طرف MohammadZaidan

» Oxford Basic English Usage - Michael Swam
خمس خطوات لتغليف البيانات Icon_minitime17/5/2011, 13:51 من طرف MohammadZaidan

» اللصوصية (Phishing)
خمس خطوات لتغليف البيانات Icon_minitime17/4/2011, 10:08 من طرف MohammadZaidan

» فيروسات الكمبيوتر
خمس خطوات لتغليف البيانات Icon_minitime17/4/2011, 10:04 من طرف MohammadZaidan

»  مواطن الضعف في شبكة الإنترنت
خمس خطوات لتغليف البيانات Icon_minitime17/4/2011, 09:59 من طرف MohammadZaidan

» الحاسوب الشخصي ومتطلبات امن المعلومات
خمس خطوات لتغليف البيانات Icon_minitime17/4/2011, 09:55 من طرف MohammadZaidan

» ناس ماتوا..ولم تمت ذنوبهم
خمس خطوات لتغليف البيانات Icon_minitime17/4/2011, 07:06 من طرف majida

» ما هو امن المعلومات؟ بوجه اخر
خمس خطوات لتغليف البيانات Icon_minitime17/3/2011, 10:49 من طرف Mahmod-Haidar


 

 خمس خطوات لتغليف البيانات

اذهب الى الأسفل 
كاتب الموضوعرسالة
MohammadZaidan
فريق هندسة الحواسب
فريق هندسة الحواسب
MohammadZaidan


الجنس : ذكر
عدد المساهمات : 829

خمس خطوات لتغليف البيانات Empty
مُساهمةموضوع: خمس خطوات لتغليف البيانات   خمس خطوات لتغليف البيانات Icon_minitime19/25/2010, 21:35

خمس خطوات لتغليف البيانات
عند قيام الشبكات بتنفيذ خدمات للمستخدمين، يمر انسياب وتحزيم معلومات المستخدم الأصلية عبر عدة تغيّرات. وفي مثال التشبيك البيني التالي، هناك خمس خطوات تحويل.
1. الخطوة الأولى: يحول الحاسب رسالة البريد الإلكتروني إلى أحرف أبجدية رقمية يمكن أن يستعملها نظام التشبيك البيني. وهذه هي البيانات.
2. الخطوة الثانية: يتم بعدها تقسيم بيانات الرسالة لإرسالها عبر طبقة الإرسال في نظام التشبيك البيني وتضمن أن مضيفَي الرسالة (المرسل والمستقبل) في طرفَي نظام البريد الإلكتروني يمكنهما الاتصال ببعضهما بشكل موثوق به.
3. الخطوة الثالثة: بعد ذلك، تقوم طبقة الشبكة بتحويل البيانات إلى رزمة، أو وحدة بيانات. وتحتوي الرزمة أيضاً على مقدمة شبكة تتضمن عنواناً منطقياً للمصدر والوجهة. ويساعد العنوان أجهزة الشبكة على إرسال الرزمة عبر الشبكة على مسار منتقي.
4. الخطوة الرابعة: كل جهاز في طبقة وصلة البيانات يضع الرزمة في إطار. يمكن لإطار الجهاز من الاتصال بالجهاز الشبكي التالي الموصول به مباشرة على الوصلة.
5. الخطوة الخامسة: يتغيّر الإطار إلى مصفوفة من الآحاد والأصفار لإرسالها عبر الوسائط (عادة سلك). وتمكن وظيفة التوقيت الأجهزة من التفريق بين البتات أثناء الانتقال عبر الوسائط.
وتختلف الوسائط في الجزء المادي للشبكة البينية على امتداد المسار. مثلاً، قد تبدأ رسالة البريد الإلكتروني في شبكة مناطق محلية، عبر المحور الأساسي لشبكة الجامعة، وتتابع عبر وصلة شبكة مناطق واسعة إلى أن تصل إلى وجهتها في شبكة مناطق محلية أخرى بعيدة.

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://m-zedan.yoo7.com/
 
خمس خطوات لتغليف البيانات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» 10 خطوات لحماية سيرفرك
» الفشل هو اول خطوات النجاح
» توفر قاعدة البيانات
» التهديدات الأمنية على قاعدة البيانات
» استراتيجيات لحماية قواعد البيانات :

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
هندسة الحواسب :: منتدى الشبكات-
انتقل الى: