مشروع بوابة التحلية - الربع الثالث 2018 - YouTube
- وزير الري: إنشاء محطات التحلية للحفاظ على المياه السطحية - أخبار مصر - الوطن
- مشروع بوابة التحلية - الربع الثاني 2017 - YouTube
- أنواع الشبكات اللاسلكية - YouTube
- كتب انواع الكبلات في الشبكات - مكتبة نور
- كتاب عن الشبكات اللاسلكية بشكل عام CWNA و CWTS وجزء يخص سيسكو CCNA Wireless حمله الأن من افريقيا سات - منتدى افريقيا سات
- بحث عن الشبكات اللاسلكية وانواعها - تريند الخليج
وزير الري: إنشاء محطات التحلية للحفاظ على المياه السطحية - أخبار مصر - الوطن
مشروع بوابة التحلية - الربع الثاني 2019 - YouTube
مشروع بوابة التحلية - الربع الثاني 2017 - Youtube
واختتمت الزيارة الميدانية بالمرور على محطة تحلية مياه الآبار الجديدة بمنطقة شماس قبلي وهى أيضا ضمن مشروعات المبادرة الرئاسية "حياه كريمة" بالإضافة إلى خزان استراتيجي وغراب لتوزيع المياه بتكلفة 6 مليون جنيه وبطاقة إنتاجية ١٠٠ متر مكعب يوميا.
تفقد الدكتور مهندس إبراهيم خالد رئيس مجلس إدارة شركة مياه الشرب والصرف الصحي بمطروح، اليوم الأربعاء، بعض المشروعات وأعمال الإحلال والتجديد لمواقع غرب مدينة مرسى مطروح التابعة للشركة. وجاء ذلك في زيارة ميدانية تهدف إلى متابعة الأعمال وتيسير سرعة تنفيذها لضمان تقديم أعلى مستوى من الخدمة للمواطنين. مشروع بوابة التحلية - الربع الثاني 2017 - YouTube. اقرأ أيضا | معدات جديدة تدخل الخدمة بقيمة 14. 5 مليون جنيه بمياه سوهاج
وبدأت الزيارة بتفقد مشروع محطة تحلية مياه الآبار الحلازين وهى إحدى المشروعات التي تنفذها المبادرة الرئاسية "حياة كريمة " فيما يخص قطاعي مياه الشرب والصرف بمطروح. وأكد رئيس شركة مياه الشرب والصرف الصحي بمطروح، أن المشروع ينفذ بتكلفة قدرها ٦ مليون جنيه وبطاقة إنتاجية قدرها ١٠٠م٣ في اليوم لخدمة المواطنين بمنطقة الحلازين والقرى والنجوع المحيطة بها غرب مطروح. كما تفقد "خالد" خلال جولته الميدانية أعمال رفع كفاءة منفذ توزيع المياه "غراب" النجيلة وكذلك أعمال إنشاء مركز خدمة العملاء الجديد بالنجيلة والذي يعد من أحدث مراكز خدمة العملاء المتطورة الموحدة على مستوى الجمهورية والذي سيتم افتتاحه قريبا في منطقة غرب المحافظة بعد افتتاح ٣ مراكز سابقة في شهر أكتوبر من العام الماضي بمدينتي السلوم والحمام وحى الزهور بمرسى مطروح لتلبية احتياجات المواطنين وتقديم كافة خدمات التعاقدات وتلقى شكاوى المواطنين وسداد الفواتير.
هجمات التشويش ( jamming): هناك عدد من الطرق لتشويش شبكة لاسلكية، حيث ان إحدى الطرق هي إغراق (AP) بإطارات إلغاء المصادقة، يؤدي هذا إلى إرباك الشبكة بشكل فعال ويمنع وصول عمليات الإرسال المشروعة، هذا الهجوم غير معتاد إلى حد ما لأنه ربما لا يوجد أي شيء فيه للمتسلل، أحد الأمثلة القليلة حول كيف يمكن أن يفيد ذلك شخص ما هو من خلال عمل تشويش على إشارة (WiFi) لمنافسيها، ان هذا غير قانوني إلى حد كبير مثل كل هذه الهجمات، لذلك تميل الشركات إلى الابتعاد عنه، فإذا تم القبض عليهم فسيواجهون اتهامات خطيرة. هجوم القيادة ( drive by): حيث كان الناس يتصلون بأرقام هواتف عشوائية بحثًا عن أجهزة المودم، القيادة هي في الأساس أشخاص يتجولون بحثًا عن نقاط الوصول المعرضة للهجوم، سيستخدم الناس حتى الطائرات بدون طيار لمحاولة اختراق نقاط الوصول في الطوابق العليا من المبنى، قد تفترض الشركة التي تمتلك طوابق متعددة في حوالي عشرة طوابق أنه لا يوجد أحد في النطاق لاختراق اللاسلكي الخاص بهم، حيث لا يوجد حد لحيل المتسللين! هجمات البلوتوث (Blueooth): هناك مجموعة متنوعة من آثار البلوتوث، حيث تتراوح هذه من الرسائل المنبثقة المزعجة، إلى التحكم الكامل في جهاز الضحايا الذي يدعم تقنية (Bluetooth).
أنواع الشبكات اللاسلكية - Youtube
Rouge Access Point: عندما تظهر نقطة وصول غير مصرح بها (AP) على شبكة، يتم الحكم عليها كنقطة وصول طرفين، حيث يمكن أن تظهر هذه من موظف لا يعرف الأفضل أو شخص لديه نية سيئة، تمثل نقاط الوصول هذه ثغرة أمنية في الشبكة لأنها تتركها مفتوحة لمجموعة متنوعة من الهجمات، كما يتضمن ذلك عمليات فحص الثغرات الأمنية للإعداد للهجوم، وتسمم بروتوكول (ARP) والتقاط الحزم وهجمات رفض الخدمة. "AP" اختصار ل" Access Point ". بحث عن الشبكات اللاسلكية وانواعها - تريند الخليج. "ARP" اختصار ل"Address Resolution Protocol ". سرقة كلمة المرور( Password theft): عند الاتصال عبر الشبكات اللاسلكية، يجب التفكير في عدد المرات التي تقوم فيها بتسجيل الدخول إلى موقع ويب، عندما يرسل المستخدم كلمات المرور عبر الشبكة، وإذا كان الموقع لا يستخدم (SSL) وهو بروتوكول لإنشاء روابط آمنة بين أجهزة الكمبيوتر المتصلة بالشبكة، فإن كلمة المرور هذه موجودة في نص عادي ليقرأها المهاجم، حتى أن هناك طرقًا للالتفاف حول طرق التشفير هذه لسرقة كلمة المرور. حيث "SSL" اختصار ل"Secure Sockets Layer". هجوم الوسيط ( middle man attack): من الممكن أن يخدع المتسللون أجهزة الاتصال لإرسال إرسالاتهم إلى نظام المهاجم، حيث يمكنهم تسجيل حركة المرور لعرضها لاحقًا مثل اقتناص الحزمة وحتى تغيير محتويات الملفات، كما يمكن إدراج أنواع مختلفة من البرامج الضارة في هذه الحزم ويمكن ايضا تغيير محتوى البريد الإلكتروني أو يمكن إسقاط حركة المرور بحيث يتم حظر الاتصال.
كتب انواع الكبلات في الشبكات - مكتبة نور
وتعمل عليها أيضًا موجات الراديو فتعمل على توصيل المعلومات من خلالها، عن طريق وضع المعلومات على شكل موجات تنقلها بصورة دقيقة جدًا حتى تصل إلى جهاز الاستقبال. وتختلف موجات الراديو حسب المعلومات التي تحملها أو المطلوب نقلها، وتكن إشارة الراديو على شكل ترددات ويكون هذا التردد فردي. كتب انواع الكبلات في الشبكات - مكتبة نور. ويتكون الاتصال من نوعين يدخل في عمل الشبكة اللاسلكية النوع الأول الاتصال الموجه، وهو يعمل بدوره الأساسي على توجيه الإشارات إلى مكانها الذي حدد لها ويحميها أيضًا من أي تشويش يحدث بسبب مرورها على مجال مغنطيسي، وتعمل بدورها على منع أي تداخل في الترددات والعمل على إعادة استخدامها مرة أخري. والنوع الثاني هو الاتصال الغير موجه وهو عكس الاتصال الموجه لأن هذا الاتصال لا يحدد وجهته وله الكثير من العيوب، يمكن أن يتم التشويش على الإشارات ويمكن التداخل بين الترددات. ويتم تشغيل الشبكة اللاسلكية عن طريق توصيل أحد الكابلات بالجهاز الخاص بالاستقبال، وتتحول الشبكة من شبكة سلكية إلى شبكة لاسلكية فيقوم من خلالها بتخزين جميع البيانات الخاصة بالمستخدمين. وتتكون الشبكة من مجموعة من الأجهزة التي تعرف باسم Wireless Devices
أما الكارت المسؤول عن نقل البيانات من جهاز الإرسال إلى جهاز الاستقبال يعرف باسم Wireless NIC.
كتاب عن الشبكات اللاسلكية بشكل عام Cwna و Cwts وجزء يخص سيسكو Ccna Wireless حمله الأن من افريقيا سات - منتدى افريقيا سات
الشبكات اللاسلكية
-تتيح شبكات LANs اللاسلكية جميع مزايا شبكات LAN السلكية. يمكن للمستخدمين الوصول الى الممعلومات المشتركة على شبكات LAN اللاسلكية بدون التقيد بالبحث عن مكان يحتوى على مقبس لتثبيت كابل الجهاز كما يمكن لمدير الشبكة اعداد او توسيع الشبكة بدون تثبيت او نقل اسلاك او موصلات او التقيد بالحدود التى يفرضها المكان تعد الشبكات اللاسلكية خيارا جيدا فى حالة العجز عن تدعيم تثبيت كابلات الشبكة
-تعتمد الشبكات اللاسلكية على تردد موجات الراديو ( RF) او الاشعة غير المرئية ( IR) لنقل البيانات بين وحدتين على الشبكة فيما عدا ذلك تعمل الشبكات اللاسلكية كالشبكات السلكية تماما حيث يتم تنسيق حزم البيانات والاعتماد على مستويات نموذج OSL والبروتوكولات المعيارية. **التقنيات المستخدمه فى الشبكات اللاسلكيه:-
هناك عدة تقنيات لكل منها مزاياه وعيوبه تستخدم فى شبكات LANs اللاسلكية اكثر انواع هذه التقنيات انتشارا هى spread-spectrum ( SST) technology ونطاق ترددات موجات الراديو المنخفض والاشعة غير المرئية ( IR). 1 – تقنية SST:-
تعتمد اغلب شبكات LANs اللاسلكية على ( SST) technology spread-spectrum تتمثل هذه التقنية فى استخدام تردد موجات الراديو ( RF) فى نقل البيانات عبر قنوات متعددة.
بحث عن الشبكات اللاسلكية وانواعها - تريند الخليج
أنواع الشبكات اللاسلكية - YouTube
3-تقنية GPRS:
تعد تقنية التراسل بالحزم العامة للراديو (GPRS) من التقنيات المبتكرة لنقل البيانات عبر شبكات جي اس ام وتستخدم في الوصول إلى المعلومات عبر أجهزة الهواتف المتحركة المتوافقة مع هذه التقنيـة. ويتم نقل المعلومات في شكل حزم مما يسمح بالوصول إلى أحجام أكبر من المعلومات الخاصة بخدمة (واب) وبتكلفة أقل من معلومات (واب) التي تعتمد على مدة الاستخدام. 4-تقنية WiFi:
-شبكة ال WiFi تعمل بسهولة مع شبكات ال Ethernet و تهيأ بواسطة وصل نقطة الولوج الى Switch موجود أما محولات ال WiFi. 5 – تقنية Bluetooth:
ما هو البلوتوث BlueTooth ؟
بلوتوث هو معيار تم تطويره من قبل مجموعة من شركات الالكترونيات للسماح لأي جهازين الكترونيين – حاسوبات وتلفونات خلوية ولوحات المفاتيح – بالقيام بعملية اتصال لوحدهما بدون أسلاك أو كابلات أو أي تدخل من قبل المستخدم
ما هو الهدف من إنشاء بلوتوث؟
الهدف من انشاء بلوتوث هو التخلص من المشاكل التي تصاحب الأشعة تحت الحمراء. ما هي ميزات بلوتوث؟
1. بلوتوث هو لاسلكي. 2. رخيص الكلفة. 3. بلوتوث لا يطلب من المستخدم القيام بأي عمل، فأجهزة بلوتوث تجد بعضها الأخر بنفسها ، وتقوم بالتحدث إليها بنفسها دون الحاجة إلى التدخل من قبل المستخدم.