العودة   منتديات لمسة حب > القسـم الأداري > °₪ لمسات الأرشيف ₪° > قروب لمسة حب
 

قروب لمسة حب قروب فيجوال بيسك , فيجوال بيسك , قروب رياضي , قروبات رياضية , قروبات متنوعه

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 28-08-2010, 06:50 AM   #1
!..[ مبحر بمرتبة شرف ]..!

هاردوير غير متواجد حالياً

رقم العضوية : 9952
تاريخ التسجيل : Mar 2010
فترة الأقامة : 1608 يوم
أخر زيارة : 24-02-2011
المشاركات : 1,877 [ + ]
عدد النقاط : 10
قوة الترشيح : هاردوير is on a distinguished road
افتراضي أدوات مراقبة الشبكات
انشر علي twitter








---------------------------------------------------------------------------------------------------------




أدوات مراقبة الشبكات
Network Monitoring Tools



أدوات مراقبة الشبكات






أ. مقدمه عن الشبكات


أدوات مراقبة الشبكات شكل رقم (1): يوضح مركز المراقبة القائم على مدار الساعة لأحد الشبكات [1]




الشبكه هي مجموعه من الاجهزه الحاسوبيه المتصله ببعض عن طريق الاسلاك و اجهزه اخري تنظم الاتصال. الشبكات تتيح لنا مشاركه الموارد فمن خلال الشبكة يمكن للمستخدمين في مواقع العمل المختلفة أن يتقاسموا نفس الطابعة والمودم ووصلات الإنترنت. كما للشبكات سمات أمنية متقدمة تمنح القدرة على الرفض او السماح للمستخدمين الآخرين بالدخول إلى بيانات الاخرين. كما تتيح الشبكات حلول ميسرة كالبريد الإلكتروني وعمل الرسائل والمشاركة المتواصلة فالفرص متاحة ، حتى في الأعمال الصغيرة يمكن الاستفادة من الشبكات . فمن خلال العمل على الشبكات يمكن عقد الصفقات حيث تكون بيانات الأسعار والمحاسبة وبيان الموجودات كاملة تماما.


ب . ما هي مراقبة الشبكات؟

أدوات مراقبة الشبكات
شكل رقم (2): مثال لبرنامج مطوَر لمراقبة الشبكات [2]




هي عملية فحص الكمبيوتر والنظم والخدمات التي تتكون منها الشبكة.فيجب البحث عن الحل الذي سيساعد على رصد وقياس وابلاغ ومتابعة وتقديم تقرير عن صحة و جودة البنية التحتية للتكنولوجيا الخاصة بك. و هذا يسمح لمدير الشبكة بالحفاظ على الشبكة و تحسينها.[3]




الأدوات المستخدمة عادة ما تكون مزيجا من المصادر المفتوحة والبرمجيات المرخصة ، وتندرج ضمن فئتين أساسيتين :
حلول النقطة (Point Solutions )
والإدارة المتكاملة الأجنحة( Integrated Management Suites)

[3]

ج. الحاجه لبرامج مراقبه الشبكات


في السابق كانت مراقبة الشبكة تعتبر ترف الشركات الكبيرة. ولكن اليوم ، مراقبة الشبكة هو ضرورة حتى لأصغر متجر لتكنولوجيا المعلومات. المشكلة مع هذه الضرورة هو أن الأمر يحتاج إلى الكثير من الوقت و المال.[4]




هناك عوامل عديدة قد تساهم في تعطيل الشبكة نهائيا او تعطيل عملها مثل:
انقطاع التيار الكهربائي
تعطل احد الخوادم (server)
اسقاطات عرض النطاق الترددي للشبكة(network bandwidth drops)
اختراق الشبكات المحلية LAN
[5]




يؤدي هذا الى بطء عمل الشبكة او زياده الوقت للدخول الى الحساب الشخصي او زيادة فترات الانتظار للطباعة او اى جهاز موصول بالشبكة. هذه المشاكل تزيد بزياده الاجهزة التي تتصل بالشبكة.
حتى وإن كنت لا تعرف متى ستحدث هذه الأمور ، يمكنك أن تكون مستعدا لها. مراقبة الشبكة الفعال سينبهك اللحظة التي تنشأ فيها حالة ما لكي تتمكن من التعامل معها فورا ، و بالتالي خفض و تقليل وقت العطل (down-time). في حين أن الربط الشبكي لنظام الرصد يمكن أن يوفر معلومات عن المشاكل ، يمكنه أيضا أن يقدم معلومات عن تحسين الشبكة. [5]



يوفرموقع مونيتر تولز قائمة كاملة من أدوات مراقبة الشبكات المتاحة اليوم. جميع الأدوات منظمه حسب الفئة, و يتم تحديثها باستمرار.


من مهام مدير الشبكة الحفاظ على أمن شبكة الكمبيوتر من المستخدمين غير المصرح لهم و لهذا الغرض يجب تقييد حقوق المستخدمين ، وتنفيذ السياسات الأمنيه ، واستخدام الجدران النارية (Firewalls) ومراقبة أداء الشبكة والحركة مع مختلف الأدوات. لهذا السبب نحتاج الى برامج و ادوات لمراقبه الاجهزة على الشبكة حتى تعمل بشكل جيد و تصل الى ذروة الأداء.[6]






د. فكره عامه عن كيفيه عملها


كلما كبرت و توسعت الشبكة, كلما زادت أهمية سياسات الصيانة و التخطيط الاستراتيجي لإدارة الشبكة. إدارة الشبكة تعتمد على علاقة المستخدم – الخادم (client-server relationship) اي ان البرامج تكون في المستخدم(client) و جميع التحركات مراقبه من الخادم (server). عند حصول اي نوع من الانشطه مثل محاولة دخول الحساب الشخصي لشخص أخر يقوم النظام برسال انذار الى الخادم. اذا كانت هناك محاولة دخول غير مصرح بها أي من قبل اشخاص غير مصرح لهم يستجيب النظام و يقوم بعملية انذار المستخدم و حماية المعلومات الحساسة . مراقبه الشبكات تشمل على ادارة الامن (Security management ) بالاضافة الى اداره الاخطاء ( Fault management ) التي تعمل على تعقب الاعطال و عزلها و اصلاحها . كما تشمل على آليات تبحث عن أقصى قدر من الاستفادة من الموارد ، وإعداد التقارير و بالتالى تعمل الشبكة حتى تصل الى ذروها . مع كل ما يقدمه هذه البرنامج من خيارات تقلل من العبء الملقى على عاتق مدير الشبكة و موظفي الدعم في قسم تقنية المعلومات, تقدم معلومات دقيقه عن قياس أداء الشبكة وتوفر احصاءات في نفس الوقت الحالي لجميع أجهزة الكمبيوتر في الشبكة. [6]

تستخدم بعض البرمجيات لتتبع استخدام عرض النطاق الترددي (bandwidth) للشبكة, و المعلومات المتتبعه تخزن في قاعدة بيانات مركزية للتحليل والرصد. من خلال هذه البيانات يمكنك تحليل متطلبات عرض النطاق الترددي لشبكتك ويمكنك التخطيط لزيادة عرض النطاق الترددي. وخير نظام لإدارة الشبكة يضمن أن الشبكه تستخدم بكفاءة و توفرللمنظمة الانتاجية, و الأمن ، والتكيف والمرونة. للعمل بمرونة, ينبغي أن تنشر الأعمال نظام إدارة شبكات مركزية جيدة بحيث يمكن أن يوفر الموظفين التقارير في الوقت المناسب و التنسيق مع الزملاء و أداء واجباتهم على نحو فعال.[6]




هـ . نظم إدارة الشبكات:



هناك فئتين من نظم إدارة الشبكات: الأولى تستخدم بروتوكولات خاصة، بينما تستخدم الأخرى بروتوكولات بمقاييس عالمية.



البروتوكولات التي تساهم في إدارة الشبكة هي:

1. بروتوكول إدارة الشبكة البسيط SNMP


هو بروتوكول للإدارة والصيانة صمم خصيصا للشبكات الحاسوبية وتجهيزات الشبكة الإفرادية. يعتمد تجميع المعلومات على بنية المخدم / الزبون حيث يقوم برنامج زبون بطلب المعلومات الإحصائية والبيانات الخاصة من تجهيزات الشبكة البعيدة. SNMP هو بروتوكول طبقة التطبيقات Application Layer المستخدم لتبادل المعلومات. يحتوي كل جهاز يدعم بروتوكول SNMP على قاعدة بيانات تدعى MIB (قاعدة معلومات الإدارة Management Information Base). تحتوي قاعدة البيانات هذه على المعلومات التي يتم تجميعها أثناء عمل الجهاز. يمكن القول بأنّ بروتوكول SNMP يشكّل آليّة إرسال الطلبات واستقبال الردود عن معلومات الإدارة من العناصر الفعالة في الشبكة.[7]

تكمن أهم نقاط القوة في بروتوكول SNMP والتي يعود إليها الفضل الرئيسي في شعبية وانتشار هذا البروتوكول في دعمه للتفاعل بين تجهيزات الشبكة المختلفة Interoperability. تتفاوت تجهيزات الشبكة التي تدعم وكلاء SNMP Agents من الموجهات، الحواسب والجسور إلى المودمات والطابعات. كما تتيح مرونة بروتوكول SNMP إمكانية توسيعه ليتضمن بيانات خاصة بكل جهاز. يقوم معظم منتجو التجهيزات اللاسلكية بتضمين مجموعةٍ خاصّةٍ Proprietary من معلومات الشبكة اللاسلكية في قواعد معلومات الإدارة MIB ضمن منتجاتهم, قد يعني ذلك ولسوء الحظ أنه وعلى الرغم من قيام جميع المنتجين بتضمين دعم البروتوكول SNMP فإنّ آليات تجميع بعض أنواع معلومات الشبكة اللاسلكية قد تختلف فيما بينها.[7]

يحتوي بروتوكول SNMP أيضا على نقاط ضعف عدة. لا يسهل استخدام هذا البروتوكول على المبرمجين نظرا لقواعد الترميز المعقّدة التي يستخدمها كما يؤخذ عليه قلة فاعليته وإضاعته لعرض حزمة الشبكة. تتضمن كل حزمة SNMP العديد من حقول البيانات عديمة الأهمية كما يتم ترميز متغيراات SNMP بأساليب تجعل حجم حزمة البيانات كبيراً بشكل غير مبرر.[7]




2. بروتوكول المعلومات الإدارية الموحد CMIP



ان المنظمة الدولية للمعايير ISO شاركت إلى حد كبير في تطوير معايير تنظيم وإدارة الشبكة. وتُعرّف منظمة المقاييس العالمية ISO نظام الإدارة ضمن نظامCMIP . ومع أن CMIP هو البروتوكول الرسمي، إلا أن المقياس الأكثر اعتماداً والأكثر انتشاراً هو نظام SNMP[7]


مراقبة الشبكة الحاسوبية تنطوي على بعض الأمور مثل الأمن والمخاطر ، والأداء ، والخطأ ، والنظام ، والمحاسبة ، والتهيئة موازنة الحمل ، وتوجيه حركة المرور ، وإدارة حركة المرور. الغرض من إدارة الأداء هو مثلا لقياس المستخدم أداء زمن الاستجابة ، وأداء التطبيقات.[8]






و. أنواع أدوات مراقبة الشبكات

يمكن أن تقسم إلى فئتين رئيسيتين هما:
1.أدوات رصد للمكتبOffice Monitoring Tools

هي الاحدث في عالم مراقبة الانترنت و البرمجيات. تمكنك من عمل رصد كامل الشبكة من موقع مركزي مواحد . هذا البرنامج أيضا يسمح لك بتتبع الاجهزة التي يمكن للمستخدمين استعمالها على الشبكة الخاصة بك بسهولة . لأنه يجمع بين spysure remote surveillance و individual user monitoring فهو الاشمل في مراقبة الشبكة . بالاظافة الى أن جميع كلمات السر الخاصة بك محمية عن طريق التشفير encryption على الإنترنت . فقط يمكنك الحصول على تسجيل دخول آمن لل webspace الخاص بك للإطلاع على السجلات. أدوات الرصد للمكتب لا تضع بياناتك المراقبه في خطر بعكس غيرها من أدوات الرصد عن بعد. أيضا تستطيع أن ترصد أي جهاز كمبيوتر بغض النظر عن اتصال الإنترنت المستخدم. أدوات الرصد للمكتب تسجل كل ما يمكن أن يفعله المستخدم على أجهزة الكمبيوتر الشخصية: من ضربات المفاتيح ، لزيارة الموقع ، والطباعة وفتح الملفات. أدوات الرصد للمكتب بامكانها أن تسجل جميع المواقع التي زارها المستخدم. كل زيارات المواقع يتم تسجيلها عن طريق عنوان الموقع ، اسم المستخدم ، ومدة زيارة الموقع. كما تسجل الوقت الذي بقيه المستخدم في كل موقع بحيث يمكنك بسهولة معرفة المواقع التي تمّت زيارتها لمدة طويلة.[9]



2.Internet Monitoring Toolsأدوات رصد للانترنت


أدوات مراقبة الشبكات
شكل رقم (3): يمثَل نظام مراقبة للإنترنت [10]
نوع من البرمجيات التي تستحوذ وتسجل جميع الأنشطة القائمة على الإنترنت والتي يمكن للمستخدم على جهاز الكمبيوتر الخاص بك تحقيقها. الإجراءات المسجلة مثل: زيارات الموقع, محادثات الدردشة عبر الإنترنت ، والرسائل المرسله عبر البريد الإلكتروني على الويب ، و الصور المعروضة ، وغير ذلك الكثير. ببساطة أرسل تهيئه وحدة المراقبة للمكاتب الخاصة بك لأجهزة الكمبيوتر عن بعد. على المستخدم فقط تشغيل الملفات الخاصة, و لن يعلموا أنهم يجري رصدهم.[9]



ز. أنواع أخرى لأدوات مراقبة الشبكات



برامج المراقبه ليست فقط لمراقبه الشبكات بل يمكن استخدامها لمراقبه الحاسوب الشخصي مثل برامج المراقبة لسلامه الاطفال عند استخدامهم الانترنت. برنامج مراقبة الحاسوب الشخصي صمم لسلامة الاطفال عند اتصالهم بالانترنت, حيث سيحمي طفلك من مخاطر الانترنت.[11]
هل أنت متأكد من ان طفلك يتصفح الانترنت بأمان وأنه يقوم بواجباته المنزلية بدلا من الدخول الى مواقع البالغين غير اللائقة؟
في عام 2007, أفادت اخبار الـ BBC ان الاطفال في بريطانيا في عمر الثامنة قد وجدوا وهم يؤدون أفعال غير لائقة بعد زيارة المواقع الإباحية. كان يمكن تفادي ذلك عن طريق استخدام برنامج مراقبة شبكة الانترنت الذي يمنع الوصول الى جميع مواقع البالغين.[11]
تعد غرف الدردشة على الانترنت أماكن خطرة لأطفال أبرياء حيث تتم مطاردتهم من قبل أصحاب الميول الجنسي للأطفال. عندما حكم القاضي البريطاني (لورد ريد) على رجل بالسجن لمدة عشر سنوات بتهمة اعتداءاته الجنسية الخطيرة على فتاتين, حذر الاهالي من ان غرف الدردشة مستهدفة من قبل اللصوص والاستغلاليين من كبار السن من الرجال.[11]
إنه من السهل مراقبة نشاط طفلك في غرف الدردشة وفي البريد الالكتروني فمثلا استخدام برنامج keylogger . يقوم برنامج keylogger العائلي بتسجيل كل ضربة على لوحة المفاتيح في جهاز الكمبيوتر, وبذلك تتمكن من مشاهدة كل الرسائل المرسلة وكل كلمات السر المستعملة من قبل طفلك.من أشهر هذه البرامج برنامج الـ Golden Keyloggerالذي يعمل على تسجيل كل حركة على جهازك و تسجيل كل ضربة على لوحة المفاتيح وذلك لحمايته من العبث بالجهاز من قبل أحد أفراد عائلتك كما له ميزة حماية كلمات السر.[11]




ح. بعض الأمثلة لأدوات مراقبة الشبكات



1. Network and System Monitoring: ipMonitor


هو حل يسمح لمديري الشبكة ، ومشرفي المواقع ، ومقدمي خدمات الإنترنت بمراقبه أي جهاز الشبكي على شبكة الإنترنت ، والشبكة الداخلية للشركات ، أو برنامج TCP/IP للشبكة المحلية. كما يعمل على التنبيه عن طريق التنبيه المسموعة ، والرسالة ، والبريد الإلكتروني ، أو عن طريق برنامج من طرف أخرعند فشل الأتصال . هذا المنتاج منخفضة التكلفة وبسيط و تغطية على مدار الساعة.يشمل على الميزات التاليه:
  • يكتشف بسرعة أى جهاز جديد بالشبكة تلقائيا و يعمل على ضطها بواسطة الـ SmartMonitor مما يجعل عملية الإعداد سهلة وسريعة .
    يزيل الحاجة الى عدً الأجهزة على الشبكة حتى يسمح باستعمال الترخيص , مع ipMonitor ترخيص واحد يناسب الجميع .
    توفير واجهة الويب سهلة الاستخدام وشبكة خرائط واضحة ، من نظرة واحده تستطيع الحصول على المعلومات المهمه .
    يؤدي مراقبه شامله لجميع نواحي للتطبيقات العام مثل دليل النشطة ® مايكروسوفت ® صرافة ، وخادم SQL
    يحاكي تجربة المستخدم النهائي للويب وغيرها .
و يعتبر من اشهر برامج المراقبه و في الشكل ادناه عرض مبسط للشبكه المراقبه. النقاط الحمراء و النقاط الخضراء تمثل المستخدمين مع بيان اسم كل مستخدم و مكان الخادم. [12]
أدوات مراقبة الشبكات
يمكن مشاهده عرض مباشر تجريبي. انقر هنا وسجل باسم زائر






2. Alerting: ActiveXperts Network Monitor



هو برنامج يتيح لمدير الشبكة بالكشف عن الاخفاقات والمخالفات آليا . ويمكن رصد جميع الجوانب الخاصة الشبكة المحلية والشبكة الواسعة ، ومحطات العمل . كما انه يعمل مع Windows 2008/Vista/2003/2000/XP platform و عندما تكتشف المشاكل يتم أبلاغ مدير الشبكه عن طريق الرسائل القصيرة SMS أوالبريد الإلكتروني أو اي وسيلة اتصال مثبته من المستخدم . كما يحاول إصلاح العطل . ييتمتع ActiveXperts Network Monitor يالمواصفات التاليه:
  • فحص ال IP :
    • ICMP, DNS, HTTP(s), FTP, SMTP, POP3, SNMP, SNMP Traps, LDAP, NTP, NNTP و العديد من البروتوكولات.
  • فحص مشغل النظام operating system : (Windows, Linux/Unix)
        • وحدة المعالجة المركزية ، والملف / الدليل ، وأقراص ، وسجل الاحداث ، والذاكرة ، وعملية ، والخدمات ، ومحطات الخدمة و الذاكرة
  • فحص قاعدة بيانات:
    فحص البيئة:
    • درجة الحراره , رطوبة[13]








3. Application Monitoring: HealthMonitor



هذا البرنامج سهل الاستخدام . يمكن من عرض وتحليل المعلومات عن النظام ، وإدارة زبائنك ، والتحقق من الأداء ، وإجراء الفحص الحقيقي وتحديد الأخطاء والمشاكل ، وإنهاء العمليات ، وإعادة الخدمات ، وتركيب وتطوير البرمجيات وتشغيل البرامج النصية ، و توليد تقارير عن كل ما يقرب من سمات النظام الخاص بك. يشمل على الميزات التاليه:
  • 50 فحوص مختلفة لنظام وشبكة الاتصال ، وإنشاء قواعد البيانات والبريد الإلكتروني ، والأداء ، وخادم SQL ، والصرف ، وغيرها.
    إدارة الأصول وتكنولوجيا : اكتشاف الأجهزة والبرامج الإضافية لإدارة الأصول ، وملحقاتها ، والعمليات والخدمات من جميع الآلات.
    أكتشاف الأخطاء وتصنيفها حسب مستويات محدده و ابلاغ عنها بارسال البريد الالكتروني والرسائل القصيرة.
    تركيب البرنامج عن بعد من محطات العمل.

HealthMonitor يجعل نظام الإدارة سهلة وفعالة ، ويتيح لك تعزيز أداء النظام والأمن ، ومنع المشاكل ، والتقليل من التوقف.
[14]








4.Service Level Monitoring: NimBUS


مرن وموثوق به لمراقبه القدرات للمنظمات التي ترغب في أن تبادر إلى إدارة موارد تكنولوجيا المعلومات ضد مستوى الخدمة . وتشمل الموارد التيكنولوجيا على سبيل المثال لا الحصر خوادم تستضيف التطبيقات وقواعد البيانات والشبكات والخدمات وأجهزة الشبكة . ويوفر الحل في أربع مهام أساسية هي :
  • رصد دائم للالأداء والإبلاغ عن المشاكل المحتملة.
    الاتفاق على تعريف فئة الخدمات ، والرصد والإبلاغ.
    تخصيص الخدمات والعمليات التجارية.
يوفر هذا البرنامج بنية تحتية شاملة للمراقبة متكونه من مجموعة من الروبوتات. يتيح أيضا تغطية كاملة متجانسة البنى التحتية لتكنولوجيا المعلومات. كما أن مستوى الخدمة في جميع وظائف المراقبه متجانسه ؛ فهي مكتوبة بشكل جماعي وبنية قاعدية واحدة .نتيجة لذالك فهو سهل التركيب والنشر ، والتكوين ، والإدارة ، والأهم من ذالك قابلية الاستخدام مع عدم وجود شروط شاقة للتركيب الكامل والجهود في الإدارة.[15]







Security Monitoring: Spytech SecurityWorks .5

أدوات مراقبة الشبكات
شكل رقم (4): يمثَل موضع أدوات مراقبة الأمن [16]



يجمع مجموعة من المرافق ذات الصلة بالأمن للاستخدام اليومي. ويشمل على:
  • : SpyAgent أداة لمراقبة جميع البرامج و التطبيقات و ضربات المفاتيح على اي ألاله .
    : SpamAgent أداة تسمح لك بفلتره و إعداد التقارير و تمنع البريد المزعج والغير مرغوبة من الوصول إلى البريد الوارد الخاص .
    : PopupAgent يمنع النوافذ المنبثقة من الإعلانات المزعجة وإضاعة الوقت الخاص .
    : Eradicator يعمل على حذف الملفات الشخصية بأمان مع ثلاث خيارات للحذف .
    : PasswordLock يحفظ جميع كالمات السر الخاصة مشفره و محفوظه في ملفات أمنه .
    : SpyLock يعمل على اقفال محطة العمل الخاص .[17]

    أسأل الله العظيم ان ينفع بها العمل الكريم الكثير الكثير
الموضوع الاصلى : Here

 

رد مع اقتباس
قديم 28-08-2010, 05:23 PM   #2
!..[ مراقب عــــآم ]..!

الصورة الرمزية وسام الفلسطيني

وسام الفلسطيني غير متواجد حالياً

رقم العضوية : 1214
تاريخ التسجيل : Mar 2009
فترة الأقامة : 1955 يوم
أخر زيارة : 27-07-2014
المشاركات : 11,220 [ + ]
عدد النقاط : 20
قوة الترشيح : وسام الفلسطيني is on a distinguished road
الأوسمهـ ~
وسام المحبة 
افتراضي




يسلمووووووووووووو ويعطيك العافيه


ودي
 
 توقيع : وسام الفلسطيني



رد مع اقتباس
إضافة رد

Lower Navigation
العودة   منتديات لمسة حب > القسـم الأداري > °₪ لمسات الأرشيف ₪° > قروب لمسة حب

مواقع النشر (المفضلة)

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
أنواع الشبكات اللاسلكية : مهندس فنان قسم هندسة الاتصالات 1 23-08-2013 07:02 PM
موسوعة تعليم الشبكات - بالتفصيل مرسول الحبـ..) لمسة شبكات الحاسوب - ( Computer networks ) 7 07-05-2011 11:35 PM
شرح طريقة عنونة الشبكات وتقسيمها - بالصور مرسول الحبـ..) لمسة شبكات الحاسوب - ( Computer networks ) 3 07-08-2010 08:49 AM
هندسة الشبكات شرح كامل وبالتفصيل مرسول الحبـ..) لمسة شبكات الحاسوب - ( Computer networks ) 3 25-07-2010 09:19 AM
كيف تعمل الشبكات اللاسلكية؟ مهندس فنان قسم هندسة الاتصالات 0 25-03-2010 06:40 PM


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2014, vBulletin Solutions, Inc
الدعم الفني : مجموعة الياسر لخدمات الويب المتكاملة