الرئيسية > السؤال
السؤال
ضروري ما هي العنونة في الحاسب
البرمجة | Google إجابات | الإجابة على الأسئلة | الأسمبلي | الكمبيوتر والإنترنت 3‏/5‏/2011 تم النشر بواسطة دودا.
الإجابات
1 من 3
IP Address
العنونة Addressing :
يعتبر حيز العنوان الذي يستخدمه برتوكول IP اهم عناصر IP على الاطلاق حيث يتم اعطاء كل حاسب في الشبكة رقما خاصا به ذا طول 32 بت يدعى بعنوان انترنت IP Address ويمكن تقسيم تلك العناوين الى خمس فئات تدعى بالمراتب وفق ما يلي A,B,C,D,E حيث سوف اقوم بشرح مفصل لاسلوب العناوين في جزء خاص بذلك .
ولتوضيح الشكل لرقم العنوان فانه كما هو معروف لدينا يكون بالشكل التالي xxx.xxx.xxx.xxx مثال 212.46.32.65 وهكذا. والمهم في الامر ان كل حاسب يحتاج عنوان IP خاص به أما برتوكول IP فهو مسئول عن حفظ وتوظيف ومعالجة هذا العنوان لتأمين الاتصال بين الحواسيب وبالنسبة لمفهوم التفرد الخاص بعنوان IP فهو من اجل إرسال المعطيات إلى حاسب وحيد فقط وحتى ان كان مكدس IP يحتوي على إشارات البث Broadcast في الطبقة الفيزيائية.
ويمكن ان نقول انه اذا قام برتوكول IP باستلام بيانات من طبقة محول الشبكة Network Interface وكانت هذه البيانات معنونه من أجل حاسب أخر أو أنها لا تمثل إشارة بث عندها يجب على موجهات IP أن تتجاهل بشكل كامل الرزمه دون تمريرها بأي شكل من الأشكال . حيث يستلم البرتوكول IP البيانات من طبقة النقل على شكل رزم من قبل البرتوكول TCP او البرتوكول UDP ويقوم بارسال المعطيات وفق هيكل المعطيات Datagrams اما حجم هذه الهياكل فيعتمد على نوع الشبكة المستخدمه ، فاذا كان حجم البيانات المراد ارسالة كبير جدا فأن ذلك الهيكل يتم شطره ويتم ارسل هذه الهياكل الصغيره ، حيث يتم بعد ذلك تجميع هذه الهياكل الصغيره من جديد بواسطة البرتوكول TCP او UDP .


IP (IP Address)
رقم IP , طوله 32 بت , ويستخدم لتعريف الجهاز في الشبكة , وهو يشبه كثيراً رقم الهاتف , فكل جهاز يدخل إلى الشبكة يكون له رقم منفرد لا يملكه جهاز آخر , فلا يكون لجهازين في العالم كله الرقم نفسه في وقت واحد , وإلا لما أمكنهما رؤية بعضهما وتبادل الاتصال فيما بينهما .
- ولا بد من الإشارة إلى أن رقم IP ينقسم إلى قسمين رقم لتحديد الشبكة ورقم لتحديد عنوان الحاسب على هذه الشبكة .
ما هو ال DNS (Domain Name System) :
- وهو عبارة عن نظام يستخدم في تحويل أرقام IP للحواسيب المضيفة على الشبكة إلى أسماء لتسهيل التعامل معها وبالعكس , فبدلاً من حفظ أرقام IP طويلة ومعقدة للوصول إلى مضيف ما (إلى موقع على شبكة الإنترنت مثلاً) نقوم بكتابة أسماء هذه المواقع التي عادة ما تكون معبرة عن المحتوى , مع العلم أن العمل الأصلي على الشبكة يتم كله باستخدام أرقام IP وخدمة الدومين تستخدم فقط للتسهيل على المستخدم .
و ال DNS له عدد من النطاقات التي تعرف الفئة التي ينتمي إليها مثل : المنظمات التجارية (.com) , المنظمات غير الاقتصادية (.org) , الشبكات (.net) , المنظمات الحكومية غير العسكرية (.gov) , المنظمات العسكرية (.mil) .
بروتوكول الإنترنت IP (Internet Protocol) :
- بروتوكول الإنترنت IP هو بروتوكول تعتمده جميع أجهزة الكمبيوتر المتصلة بالإنترنت , وهو الذي يقوم بتجزئة الرسائل الإلكترونية إلى وحدات من البيانات (الحزم ) , كما إنه يتحكم بتوجيه البيانات (data routing) من المرسل إلى المستقبل .
وينطوي بروتوكول الإنترنت IP تحت مجموعة بروتوكولات التحكم بالإرسال / بروتوكول الإنترنت TCP/IP (Transmission Control Protocol/Internet Protocol) و وهي مجموعة بروتوكولات طورنها وزارة الدفاع الأمريكية لإتاحة الاتصالات عبر الشبكات المختلفة الأنواع .
ينظر بروتوكول الإنترنت IP إلى عنوان كل حزمة , ثم باستخدام جدول يسمى جدول التوجيه يقرر من هي افضل محطة للرزمة التالية , وكما قلنا للوصول إلى جهاز معين على الشبكة يلزمنا أمرين هما : على أي شبكة الجهاز موجود ؟ , وما هو رقم التعريف للجهاز على الشبكة ؟ , وهما كما ذكرنا مضمنان في رقم ال IP , والذي يشكل العنوان الذي يتجه إليه بروتوكول IP .
إذاً بروتوكول الإنترنت IP في الجهاز المرسل يأخذ البيانات من طبقة المضيف ومن ثم يحولها إلى مجموعة من الحزم (packets) ثم يرسلها , وبروتوكول الإنترنت IP في الجهاز المستقبل يقوم بإعادة جمع هذه الحزم وتحويلها إلى أجزاء البيانات الأصلية , وكل حزمة من هذه الحزم تحوي عنوان بروتوكول الإنترنت IP للجهاز المرسل وللجهاز المستقبل .
- نظرة تفصيلية على بنية البروتوكول IP :

يتألف البروتوكول IP من مجموعة من الأجزاء سنعبر عنها بالحقول التالية :

IP Header

Total Length (16) Priority & Type of service (8) Header Length(4) Version (4)
Fragment Offset (13) Flags (3) Identification (16)
Header Checksum (16) Protocol (8) Time to live (8)

Source IP address (32)

Destination IP address (32)

Options (0 or 32 if any)

Data (varies if any)

النسخة Version :
و هي عبارة عن رقم بطول 4 بت , يحدد هذا الرقم صيغة (format) ترويسة بروتوكول الإنترنت , أي رقم نسخة بروتوكول الإنترنت لكي يعرف المستقبل آلية التعامل معه وما هي أجزاءه وحقوله وطول كل جزء .
طول الترويسة Header Length :
ويسمى IHL (Internet Header Length) , وهو بطول 4 بت ويحدد طول ترويسة بروتوكول الإنترنت بكلمات 32 بت , وبالتالي فإنه يؤشر إلى بداية المعلومات .
نوع الخدمة Type of service :
وهو بطول 8 بت ويحدد نوع الخدمة المطلوبة , حيث نوع الخدمة هو مجموعة من البارومترات التي توصف خيارات تزويد الخدمة في الشبكات التي تشكل الإنترنت فمثلاً يمكن أن تكون نقل معلومات تحكم إنترنت أو بيانات يرسلها المستخدمين أو معلومات توجيه , وذلك يفيد في تحديد القيم الفعلية لمتغيرات النقل على الشبكات الفرعية , حيث كل شبكة فرعية بما أنها تعرف نوع الخدمة المطلوبة فإنها تختار الطريقة الأكثر مناسبة لها لتوجيه ونقل البيانات عبرها .
الطول الكلي Total length :
وهو بطول 16 بت , ويحدد الطول الكلي للطرد , أي طول الرزمة (الحزمة) بالإضافة إلى طول الترويسة .
تعريف بالهوية Identification :
وهو بطول 16 بت و وهو عبارة عن قيمة محددة يرسلها المرسل للمساعدة في إعادة تجميع الطرود كما كانت , فهي إذاً تستخدم لتمييز الطرود المختلفة عن بعضها البعض .
مؤشرات Flags :
بطول 3 بت و وهي عبارة عن مؤشرات تحكم متنوعة , تستخدم من احل تقنية الاتصال , فيمكن مثلاً أن تحدد فيما إذا كان الطرد المستقبل هو آخر طرد في حزمة البيانات المستقبلة أم لا .
موازنة التجزئة Frag Offset :
بطول 13 بت , يقوم بعملية تجزئة أخرى إذا كان حجم الحزم المرسلة كبيراً مقارنة مع المسموح به في شبكة معينة .
الوقت المحدد للحياة Time to live :
بطول 8 بت , كل رزمة (حزمة) تحوي عداد خاص يحدد الوقت المتبقي للحياة , فإذا كانت الرزمة تسبح في أثير الإنترنت لفترة طويلة وتم اجتياز الوقت المحدد للحياة دون أن تصل إلى مقصدها , فإن الرزمة توقف عملية الإرسال وتلغي نفسها.
بروتوكول Protocol (self destruct)
بطول 8 بت , وهو يحدد بروتوكول المستوى التالي , أي البروتوكول الذي سوف يستخدم في جزء البيانات من الطرد .
10- Header Checksum
بطول 16 بت , ويستخدم للتأكد من أن البيانات الموجودة في قسم الترويسة من الطرد قد تم نقلها بشكل صحيح , فهو مخصص لتأكيد وصول البيانات بدون أخطاء . وهو عبارة عن عملية يتم إجرائها على البيانات وحساب نتيجتها , وبعد إرسالها يتم إعادة حساب القيمة مرة أخرى , فإذا تطابقت القيمتان يتم التأكد من سلامة النقل , وعندما يفشل ال checksum في التحقق و ستكون البيانات تحوي أخطاء في النقل , وعندها سيتم طرح الطرد المستقبل جانباً من قبل الوحدة التي اكتشفت الخطأ .
إذاً بروتوكول الإنترنت IP لا يؤمن موثوقية في النقل لأنه عندما يكتشف خطأ , يقوم بحذف الطرد الحاوي له دون محاولة التصحيح أو إعادة طلب البيانات مرة أخرى , وبالتالي نحن نستطيع أن نضمن أن كل البيانات الواصلة بيانات صحيحة , ولكن لا نستطيع أن نضمن أنها وصلت كاملة أو بالترتيب الصحيح .
عنوان ال IP الخاص بالمرسل Source IP address :
وهو بطول 32 بت .
عنوان ال IP الخاص بالمستقبل Destination IP address :
وهو بطول 32 بت أيضاً .
خيارات Options :
وهو يمكن أن يأخذ الحجم ما بين 0 حتى 32 بت وقد لا يكون موجوداً , وهذا الخيار أضيف من أجل وظائف التحكم الإضافية والنافعة في بعض الأحيان , وهو غير ضروري من أجل معظم الاتصالات , فهو يستعمل مثلاً من أجل أغراض الأمن والتوجيه وما شابه .
بيانات Data :
- وليس لها طول محدد وإنما تأخذ طول البيانات المرسلة , وبالطبع هذا هو الجزء الأكثر أهمية , وإيصال هذا الجزء هو هدف كل الأجزاء السابقة .
3-4- بروتوكول التحكم بالنقل TCP (Transmission Control Protocol) :
- يقدم بروتوكول TCP درجة عالية من موثوقية نقل البيانات , يقوم هذا البروتوكول بتجزئة مجموعة البيانات التي سيتم إرسالها إلى أجزاء صغيرة , ويتم ترقيم هذه الأجزاء وترتيبها بصورة مشابهة لعمل البروتوكول IP , وعندما يتم إرسال هذه الأجزاء المرقمة فإن البروتوكول TCP في الجهاز المرسل ينتظر رسالة تأكيد وصول من البروتوكول TCP في الجهاز المستقبل , فإذا لم تصل رسالة تأكيد الوصول إلى TCP الجهاز المرسل , فإنه يقوم بإعادة إرسال الأجزاء التي لم يتم تأكيد بوصولها .
- وقبيل بدأ عملية الإرسال , يقوم TCP الجهاز المرسل بإرسال رسالة إلى TCP الجهاز المستقبل مستفسراً عن إمكانية إرسال الرسالة الآن , وإن كانت الإجابة "لا" , فإن TCP المرسل ينتظر قليلاً قبل أن يرسل رسالة استفسار مرة أخرى , وعندما تأتي رسالة الإيجاب فإنه يقوم بإرسال الأجزاء المرقمة كما ذكرنا .
ويتفق TCP المرسل مع TCP المستقبل على كمية الأجزاء المرسلة قبل الحصول على رسالة تأكيد وصول أخرى من الجهاز المستقبل , وفي هذه الأثناء ومع بدأ الإرسال فإن TCP المرسل يكوّن ما يسمى دائرة افتراضية (virtual circuit) مع TCP المستقبل .
البروتوكول TCP هو بروتوكول موثوق إلى درجة عالية على خلاف البروتوكول IP حيث يدعم TCP طرق لمعالجة الاتصال بحيث يضمن بشكل موثوق وصول الحزم إلى الهدف بشكل صحيح وبالترتيب الذي أرسلت به , وفي حال فقدان إحدى الحزم فإن البروتوكول TCP يعاود الاتصال بالجهاز المرسل لكي يعيد إرسال الحزمة الضائعة مرة أخرى , وبالتالي فإن هذا البروتوكول قد يسبب حملاً زائداً عند إرسال كمية كبيرة من البيانات .
كما أن البروتوكول TCP هو بروتوكول نهاية لنهاية , أي أن المصدر سيكون جهاز واحد فقط , والهدف أيضاً سيكون جهاز واحد . أي أن TCP موجه للاتصال بين نقطتين فقط , وهو غير قادر على بث البيانات التي ينقلها بشكل مشاع لجميع الأجهزة الموجودة وفي وقت واحد , بل عليه أن يعيد إرسال هذه البيانات من أجل كل جهاز على حدة , وذلك لأن قسم الوجهة في بنية البروتوكول TCP لا يتسع إلا لوجهة واحدة فقط .
بنية البروتوكول TCP :

ويتألف من الحقول التالية :

TCP Segment Format

Destination port (16)
Source port (16)
Sequence number (32)

Acknowledgment number (32)

Window (16) Code bits (6) Reserved (6) Header Length (4)
Urgent (16)
Checksum (16)
Options (0 or 32 if any)

Data (Varies)




منفذ المصدر Source Port :
بطول 16 بت , وهو رقم المنفذ الذي يستخدمه المصدر في الإرسال .
منفذ المستقبل Destination Port :
بطول 16 بت , وهو رقم المنفذ الذي يستخدمه الجهاز الوجهة في الاستقبال .
رقم التسلسل Sequence number :
يعطى لكل حزمة يتم نقلها رقم تسلس خاص بها لكي يتم التأكد من استقبالها بالترتيب الصحيح الذي أرسلت به , وللتأكد من عدم وجود نسخة مضاعفة من البيانات , كما إنه يساعد في اكتشاف البيانات المفقودة والناقصة .
رقم إقرار الاستلام Acknowledgment number :
يعتمد البروتوكول TCP لجعل نقل البيانات موثوقاً على الرقمين السابقين , رقم التسلسل ورقم إقرار الاستلام بالإضافة إلى Checksum .
عندما يتم استقبال الحزمة بصورة صحيحة فإن هذا الحقل يحدد رقم تسلسل الحزمة التالية التي يسمح بإرسالها , وإلا فإنه يبقي رقم الحزمة القديمة , ويقوم بإعادة إرسالها حتى يتم التأكد من استقبالها بشكل صحيح .
طول الترويسة Header Length :
بطول 4 بت , ويحدد طول ترويسة بروتوكول TCP بكلمات 32 بت , وبالتالي فإنه يؤشر إلى بداية المعلومات .
الحقل المحجوز Reserved :
وهو حقل محجوز للاستخدامات المستقبلية وقيمته دوماً تساوي الصفر .
شفرة البتات Code Bits :
خواص تحكم لبدأ ونهاية الدورة session , متعلقة بكيفية تنظيم TCP لنفسه في نقل البيانات .
نافذة Window :
حجم نافذة البيانات التي يسمح للمصدر بإرسالها في وقت معين .
Checksum
وهو بطول 16 بت , وكما في البروتوكول IP , فإنه يستخدم للتأكد من أن البيانات قد تم نقلها بشكل صحيح , فهو مخصص لتأكيد وصول البيانات بدون أخطاء , وهو كما ذكرنا سابقاً عبارة عن عملية يتم إجرائها على البيانات وحساب نتيجتها , وبعد إرسالها يتم إعادة حساب القيمة مرة أخرى فإذا تطابقت القيمتان يتم التأكد من سلامة النقل , وعندما يفشل Checksum في التحقق , فإن البيانات تحوي أخطاء في النقل وعندها سيتم إعادة طلب البيانات من جديد على خلاف البروتوكول IP الذي يقوم بطرحها جانباً في حال الفشل في التحقق .
مؤشر البيانات المستعجلة Urgent Pointer :
يؤشر إلى نهاية البيانات المستعجلة , أي إلى رقم التسلسل الخاص بأول حزمة غير مستعجلة بعد الحزم المستعجلة مباشرةً , حيث تعطى الأولوية في القراءة والاستقبال لهذه الحزم .
خيارات Options :
وهذا الحقل يمكن أن يأخذ الحجم من 0 حتى 32 بت وقد لا يكون موجوداً , وممكن أن يحوي خيارات مختلفة , فمثلاً هو الذي يحدد أعلى قيمة للجزء segment الذي يسمح باستقباله .
البيانات Data :
وليس لها طول محدد , وإنما تأخذ طول البيانات المرسلة , وبالطبع هذا هو الجزء الأكثر أهمية , وإيصال هذا الجزء هو هدف جميع الأجزاء السابقة .

مجموعة البروتوكول TCP/IP :
الكلمة TCP/IP اختصار بروتوكول التحكم بالنقل / بروتوكول الإنترنت (Transnion ControProtocol / Internet protocol) والبروتوكول TCP/IP ليس مكون وحيد , فهو ليس بروتوكول منفرد ولكنه يتضمن عدة بروتوكولات .
لقد تم تطوير هذا البروتوكول من أجل الأربانت في البداية , ولكن مع مرور الوقت وتوسع شبكة الإنترنت أصبح أحد أهم البروتوكولات المستخدمة هذه الأيام لجميع أنوع الشبكات , ويعود ذلك إلى كون هذا البروتوكول فعال ومناسب للأسباب التالية :
ليس تابعاً أو مكتوباً من قبل شركة واحدة , ولقد أقرت جمعية الإنترنت بكاملها استخدام هذا البروتوكول فهو ملك للجميع ولا يتم التحكم به من قبل مؤسسة أو جهة ما .
يسمح بالاتصال بين الأنظمة المختلفة .
الدخول إلى الإنترنت حيث يعتبر البروتوكول الرئيسي لشبكة الإنترنت .
طبقات البروتوكول TCP/IP :
الطبقات هي عبارة عن مجموعة من البروتوكولات الموجودة في عدة مستويات , كل طبقة تتكون من عدة بروتوكولات وتقوم بعمل محدد لخدمة الحواسيب في الشبكة وتمكينها من الاتصال عبرها , حيث أن كل طبقة تقوم بخدمة ما تقدمها للطبقة التي فوقها في حين تطلب الخدمة من الطبقة التي تحتها , والبروتوكول TCP/IP مكون من أربع طبقات هي : 1- Application , 2- Transport , 3- Internet , 4- Network Interface .
يبدأ الترتيب في الطبقات من النهاية إلى البداية , وتكون طبقة Network Interface هي أول طبقة تتعامل مع الشبكة , إذ تتلخص مهمتها في معرفة البنية المستخدمة في الشبكة .
أما طبقة Internet فهي مسؤولة عن عنونة الحزم من البيانات بواسطة IP .
وطبقة Transport فهي المسؤولة عن وصول الحزم المرسلة بواسطة طبقة Internet , وتستخدم إما بروتوكول TCP أو UDP .
وتبقى طبقة Application هي الطبقة المسؤولة عن التأكد من أن الترميز المرسل عبر الشبكة يستخدم نفس الأبجدية , فمعظم الحواسيب تستخدم الترميز ASCII , ولكن يوجد بعض الحواسيب التي تستخدم الترميز EBCDIC لأجهزة IBM , وأيضاً هذه الطبقة مسؤولة عن البرامج المستخدمة في التعامل عبر الشبكة مثل البريد الإلكتروني وبرامج قواعد البيانات .

- مكونات البروتوكول TCP/IP :
البروتوكول TCP : والذي تحدثنا عنه سابقاً .
البروتوكول UDP (User Datagram Protocol) :
هذا البروتوكول من نوع Noconnection-Based , بمعنى الاتصال غير الموثق وهولا ينشئ جلسة عمل بين الحواسيب أثناء الاتصال , وهو لا يضمن وصول البيانات على الحالة التي أرسلت بها, وهو بذلك على خلاف البروتوكول TCP , ولكن هذا البروتوكول له ميزات تجعل من المستحب استخدامه في بعض الحالات مثل عندما نقوم بإرسال بيانات جماعية عامة و وعند الحاجة إلى السرعة , وسرعته ناتجة من عدم حاجته إلى التحقق من دقة الإرسال , ويستخدم في نقل الوسائط المتعددة مثل الصوت والفيديو لأن الوسائط لا تحتاج إلى دقة الوصول , ونستطيع أن نقول أن هذا البروتوكول ذو فاعلية كبيرة وسريع الأداء .
ومن أهم الأسباب التي أدت إلى إنشاء البروتوكول UDP أن الإرسال عبر هذا البروتوكول لا يتطلب إلا القليل من الحمل والوقت , إذ أن حزمة UDP لا تحتوي على كل المعطيات التي ذكرت مع بروتوكول TCP لمراقبة الإرسال ... لذلك سمي بروتوكول الاتصال غير الموثوق .
البرتوكول IP : وقد تحدثنا عنه سابقاً .
البروتوكول ICMP (Internet Control Message protocol) :
وهو مسؤول عن رسائل الأخطاء التي تتعلق بتأمين وصول IP .
البروتوكول ARP (Address Resolution protocol) :
يقوم هذا البروتوكول بعمل جداً مهم وهو وصف وإرشاد خدمة IP عن العنوان الفيزيائي للعنوان المطلوب , إذ يقوم IP عند استلام طلب الاتصال بحاسب ما مثلاً X بالتوجه فوراً إلى خدمة ARP ويسأله عن مكان هذا العنوان على الشبكة , ثم يقوم البروتوكول ARP بالبحث عن العنوان في ذاكرته , فإذا وجده قدم خريطة دقيقة للعنوان , وإذا كان العنوان لحاسب في شبكة بعيدة يقوم ARP بتوجيه IP إلى عنوان الموجه Router , ثم يقوم هذا الموجه بتسليم الطلب ل ARP حتى يبحث عن العنوان الفيزيائي لرقم ال IP , يعرف هذا البروتوكول العنوان الفيزيائي للحواسيب برقم كرت الشبكة , إذ كل كرت بصنع في المصانع المختلفة يكون له رقم فريد لا يشبه رقم كرت آخر , فيحتفظ ARP بهذه الأرقام في ذاكرته التي تشبه قاعدة البيانات بجميع الأرقام الخاصة في محيط الشبكة , وهذا البروتوكول من أدوات الفحص التي تستخدم في مراقبة الشبكة وتحديد بعض المشاكل .
اساليب العنونه فى الانترنت :

كما ان لكل انسان عنوانه البريدى ( مكان اقامته ) الذى يمكن بواسطته الوصول إليه ، فأن الحاسب المتصل بالانترنت يجب أن يكون له عنوان منفرد يتم باستخدامة الاتصال به والواقع ان نظام الحاسب يقوم اساسآ على العناوين ا لمنفرده (Unique) مثل ارقام التليفونات حيث لا يوجد رقمين متشابهان ففى شبكه الانترنت هناك ما يسمى بالعنوان الالكترونى . وبمجرد معرفة العنوان الالكترونى لشخص يمكنك ارسال بريد الكترونى اليه اونقل ملفات اليه اومنه او اجراء محادثه الكترونيه او الحصول على معلومات عن هذا الشخص . وفى المقابل فانك بمجرد استخدامك للانترنت فانك يجب ان تعطى الناس الاخرين عنوانك الالكترونى ليساعدهم على الاتصال بك .
فكان لابد من فهم اساليب العنونه فى الانترنت وهذا ما سوف نوضحه .
العنوان القياسى فى الأنترنت :

كلمه عنوان (Address) فى الانترنت يقصد بها العنوان الالكترونى وليس العنوان البريدى وجميع العناوين فى الانترنت تتبع شكلآ قياسيآ موحدآ يتكون من الآتى :

• تعريف أو توصيف المستخدم (Userid)

• الحرف @

• عنوان الحاسب او موقعه

وذلك بنفس الترتيب الموضح من اليسار إلى اليمين مع ملاحظة أن كل حاسب يجب أن يكون له اسم منفرد .
فمثلا
Khaled@idsc.gov.eg
وفى هذة الحاله (Khaled ) يمثل تعريف المستخدم ( Userid ) وعنوان الحاسب هو (idsc.gov.eg ) وكما يتضح من المثال السابق انه لاتوجد مسافات خاليه إطلاقا خلال العنوان .
والجزء من العنوان الذى يلى الحرف @ يسمى ايضا Domain والمجال فى المثال السابق هو (Idsc.Gov.Eg ) فأن الصورة العامه لكتابه العنوان فى الانترنت هى
Userid@domain
وكما نعلم أن تعريف المستخدم ( USERID ) فى ذاته ليس بالضرورة منفردآ (Unique ) فهناك العديد الذى يحملون اسم (KHALED ) ولكن مايجب ان بكون منفردآ . هو الدمج بين تعريف المستخدم (USERID ) والمجال (DOMAIN ) .
فرغم وجود العديد من المستخدمين الذين يحملون الاسم ( KHALED ) فأن هناك واحد فقط بهذا الاسم يعمل على حاسب اسم (Idsc .Gov .Eg )
والحرف @ ينطق AT . وبالتالى فأن العنوان يقرأ كالتالى
Khaled at idsc.gov.eg‏
3‏/5‏/2011 تم النشر بواسطة مستر زوزي.
2 من 3
بص يا سيدي الفاضل لعلك تقصد عنوانة الذاكره علي للتبسيط فقط  تخيل الداكره كعمود من الصناديق كل صندوق يخزن كلمة هذا الصناديق له رقم متعلق بكل صندوق كي يستطيع الحاسب احضار ما في الصندوق فانه يضع هذا الرقم ( العنوان ) علي ما يعرف ب ناقل العنوان فيظهر ما في بيانات هذا الصندوق علي ما يعرف بناقل البيانات ثم يدخل المعالج ما في هذا الناقل الي المسجلات الداخليه للمعالج ليقوم بتنفيذ الاوامر عليه و هذه حالة القراءة من الذاكره و في حاله الكتابه يحدث العكس يضع المعالج العنوان المراد كتابة الكلمة فيه علي ناق5ل العنوان و يرسل الكلمة علي ناقل البيانات و عندها تقوم الكلمة بالدخول الي الصندوق صاحب الرقم او العنوان في الذاكره هذا بايجاز مخل لاني و للمزيد المراجع تحتوي علي كتب معمارية الحاسب عربي و انجليزي
9‏/5‏/2011 تم النشر بواسطة مكتبة فرحات (ahmed farahat).
3 من 3
مشكور على هذا الشرح الدقيق و الوافي
30‏/1‏/2014 تم النشر بواسطة بدون اسم.
قد يهمك أيضًا
كيف أمنع الإستخدام غير المقبول للإنترنيت على شبكة الحاسب المحلية ؟
كيف استطيع ان اسجل معلومات مكتوبة من الانترنت دون تسجيل صفحة الويب كاملة ضروري رجاءا
بليز احد يجاوبني على اخر سؤال لي ضروري ياجماعه اريد اهم اعراض لحزام الناري واقواها؟
طلب برنامج ضروري ؟
ضروري جدا
تسجيل الدخول
عرض إجابات Google في:: Mobile | كلاسيكي
©2014 Google - سياسة الخصوصية - مساعدة