اركان

الثلاثاء، 14 مارس 2023

السيتي يعزز حظوظه الاوربيه

وعنونت صحيفة ديلي إكسبريس "حافظ على البساطة.. بيب يحتاج عودة كيفين دي بروين لأفضل مستوياته".


وجاءت رسائل جوارديولا إلى دي بروين أمس الإثنين، وذلك في المؤتمر التقديمي لمباراة مانشستر سيتي ضد لايبزيج في دوري أبطال أوروبا.


تابعت "غضب القديسين من الإساءة"، في إشارة إلى تحقيق الشرطة المحلية في تعرض كايل والكر بيترز مدافع ساوثهامبتون، لإهانات عنصرية على مواقع التواصل الاجتماعي.

متوفر اشتراكات iptv باقل الاسعار

الاثنين، 13 مارس 2023

احضر االمباريات بالمجان

 اذا كنت تريد ان تحضر المباريات بالمجان وبقال الاسعار 

تواصل معانا ع الموقع الخاص بنا

الخميس، 15 سبتمبر 2022

الدخول عن بعد للمايكروتك

الدخول على سيرفر الـmikrotik من اي مكان بالعالم عبر خاصية Cloud
الموجودة بالمايكروتك بدون اي اشتراك في المواقع المدفوعة مثل NO-IP

أولاً : ندخل على السيرفر ثم نذهب الى IP ثم Cloud

ثم نحدد على DDNS Enabled و Update Time

سوف يظهر لك بجانب DNS Name رابط مثل aaaaaaaaa.sn.mynetname.net هذا هو IP الاسمي للدخول للمايكروتك من اي مكان بالعالم من خارج شبكتك

ملاحظة لابد الدخول على الرابط من خارج شبكتك فعند الدخول بنفس الرابط من داخل الشبكة سوف يدخل على المودم وليس السيرفر

ثانياَ : نقوم بضبط اعدادات المودم
ندخل على المودم ونبحث عن خيار قواعد إعادة التوجية او نبحث عن خيار DMZ
ثم ندخل الخيارات التالية


في هذا الخيار يقوم بتحويل الاي بي الي اخذناه من المايكروتيك سابقآ من المودم عند الوصول اليه من خارج الشبكة واعادة توجيهه الى السيرفر برقم الاي بي الذي وضعناه في المودم

ثالثأ : الآن جميع الاعدادات جاهزة وبإمكانك الدخول للسيرفر لكن توجد مشكلة وهي عند اعادة تشغيل سيرفر المايكروتك في كل مرة ياخذ اي بي جديد من المودم
مثلآ احيانا ياخذ اي بي رقم 192.168.100.2 واحيانآ 192.168.100.3 في كل مرة يتغير الاي بي بحسب سرعة اتصال الاجهزة للمودم فلابد من حل هذه المشكلة بالتالي

ندخل الى سيرفر المايكروتك ثم ندخل على خيار IP ثم Addresses
ثم نعمل اضافة جديده وندخل في اول خانه Address ثم ندخل رقم الاي بي الذي ادخلناه في المودم سابقآ في قواعد إعادة التوجية وهو 192.168.100.100
ثم نختار كرت دخول الانترنت ثم حفظ
فمثلا المود يوزع ايبيهات 192.168.1.1 نعطيه 192.168.1.2 او اي رقم اعلى من 2 الى 254
او مثلا المودم يوزع ايبهات 192.168.100.1 نعطيه 192.168.100.2 او اي رقم مابين 2 الى 254
ولنا الخيار في ذلك انا نختار اي اي بي المهم وجود شرط واحد هو تطابق الاي بي الذي ندخله في المودم في خيار قواعد اعادة التوجية مع الاي بي الذي نثبته في المايكروتك
لمن لم يستطع التفعيل
والتوضيح اكثر اتواصل على الخاص

لمعرفة المزيد عن المايكروتك تابعونا على


السبت، 30 يوليو 2022

نتائج توجيهي بالاسماء

 نتائج التوجيهي 2022 العد التنازلي من موقع وزارة التربية والتعليم الفلسطينية عبر رابط النتائج المخصص للثانوية العامة هذا العام المقرر إعلانها يوم السبت القادم 30 يوليو الجاري في فلسطين.

نتائج توجيهي فلسطين 2022 العد التنازلي حيث نشرت الوزارة رابط مخصص بإدخال رقم الجلوس لكل طالب وذلك فور تفعيل الرابط الساعة التاسعة صباح يوم السبت وفق ما أعلنته وزارة التربية.

وينتظر 87 ألف طالب/طالبة في فلسطين، منهم 39 ألف ذكورا، و48 ألف إناثا، صدور نتائج الثانوية العامة يوم السبت المقبل، لمعرفة نتائجهم وبدء مرحلة جديدة في حياتهم العلمية الأهم على الإطلاق

عبر رابط نتائج الثانوية العامة في فلسطين 2022، أكدت وزارة التربية والتعليم الفلسطينية أن موعد نتائج الثانوية العامة؛ هو يوم السبت الموافق 30/7/2022 الساعة التاسعة صباحاً بتوقيت القدس.

وسيتمكن كل طالب ثانوية عامة التوجيهي في فلسطين؛ معرفة نتيجته النهائية عبر إدخال رقم الجلوس المكون من 6 - 8 أرقام والانتظار لثوان قليلة ثم تظهر النتيجة بشكل واضح بالنسبة المئوية %.

كما نرفق للطلبة وذويهم رابط وزارة نتائج الثانوية العامة توجيهي فلسطين 2022 من موقع وزارة التربية والتعليم الفلسطينية لتسهيل معرفة نتيجة كل طالب برقم الجلوس، وننوه للتأكد من صحة الرقم.


   الرابط هنا

السبت، 25 يونيو 2022

VLAN

ال VLAN 
Virtual Local Area Network
(الشبكة المحلية الافتراضية)
🔴 تعالو نعرف ليش هيا اتسمت هيك لأنو انت لما بتشوف أساسها و بنيتها بتظهرلك كأنها شبكة واحدة.

لكن في الحقيقة هي بتتكون من مجموعة شبكات ولكن من غير وجود Router

وكمان لازم تعرفوا ان الـ Switch  بيعمل على  تقسيم الشبكة الواحدة لعدة شبكات كل وحدة منها منفصل تماما عن التانية بالمعني انو ولا يمكن لأجهزة (( شبكة تخيلية )) الإتصال بأجهزة شبكة تخيلية تانية مع أنهم الاثنين مرتبطين بـ Switch واحد
ولكن العملية باختصار هي عملية تنظيمية للشبكات.

🔴وهاد مثال منشان نفهم الفكرة:
اذا كان عنا سويتش 24 بورت و بدنا نقسم السويتش هاد عالشكل التالي:
6 بورت نربط عليها أجهزة الكمبيوتر في قسم المبيعات : VLAN 1
و6 بورت نربط عليها أجهزة الكمبيوتر في قسم الصيانة : VLAN 2
و 6 بورت نربط عليها أجهزة الكمبيوتر في قسم الخدمات : VLAN 3
و6 بورت نربط عليها أجهزة الكمبيوتر في قسم الإدارة : VLAN 4
من غير استخدام ال VLAN ال 24 بورت هيكونوا تابعين لنفس ال Network Address وهالشي رح يسبب ضرر كبير على الشبكة ورح نعرف ليش ..
لكن بعد استخدام ال VLANs أصبح لكل قسم Network Address أو Subnetwork Address خاص فيه...
مشان يحاكي VLANs متشابهة مع بعض في أكتر من سويتش ف احنا رح نحتاج  لل Trunk وهو بروتوكول هنشغلو على Ports الي رح توصل السوتشات ببعضها 

و من مميزات الـ VLAN
* يقلل كثير من broadcast في الشبكة.
* أفضل شي من ناحية الـ Security.
* سهل جدا في إدارة الشبكة.
* بيسهل انتقال أجهزة الكمبيوتر في الشبكة.
* بيسهل إضافة أجهزة في الشبكة.

طب هون شوية اسئلة:

🔴 طيب هاد رح يغنينا عن ال Router ؟
أكيد, بس بشرط أنو ما نتصل بالانترنت وشرط انو ميكونش في سويتش تاني في كمان VLANs وبدنا ال VLANs الموجودة في السويتش التاني تحكي مع ال VLANs الموجودة في السويتش عنا
لو بدنا نعمل هيك رح نحتاج لـ Router أو L3 Switch.

🔴 هل لازم أن يكون لكل VLAN عنوان شبكة Network Address مختلف ؟
طبعاً يعني مثلا:
Vlan1 : 192.168.1.0
Vlan2 : 192.168.2.0
Vlan3 : 192.168.3.0
Vlan4 : 192.168.4.0

🔴باختصار شو هيا فوائد ال VLAN ؟
ال VLAN بيجزء الـ Broadcast Domain لاجزاء لأن كل VLAN تعتبر Broadcast Domain مستقل بذاته
 و هاد بيقلل من ال Congestion أو الاختناق الي بيصير بالشبكة نتيجة تدفق الـData إلى كل الـHosts الموجودة في الـBroadcast Domain الواحد.
لو تركنا الـ Switch بدون تقسيم إلى VLANs هتكون By Default عبارة عن VLAN واحدة بمعني أنها Broadcast Domain واحد و هيك الضغط بيزيد على الشبكة لأنها ببساطة عبارة عن Domain واحد بس



الاثنين، 20 يونيو 2022

تعريف ‏‫تقنية البلوك تشين‏‎‬

أتاحت تقنية البلوك تشين للعديد من الجموعات الجماعية من المشاركين المختارين بإمكانية مشاركة البيانات، حيث يمكن جمع بيانات المعاملات من مصادر عديدة ومشاركتها

ويتم تقسيم البيانات إلى مجموعات مشتركة ومن ثم يتم ربطها بمعرفات فريدة في شكل علامات تجزئة تشفيرية.

وتوفر تقنية البلوك تشين نزاهة البيانات بمصدر واحد للحقيقة، مما يلغي تكرار البيانات ويزيد من الأمان.


وفي هذا النظام يتم منع الاحتيال والتلاعب بالبيانات لأنه لا يمكن تغيير البيانات دون إذن من النصاب القانوني للأطراف، ويمكن مشاركة دفتر أستاذ تقنية البلوك تشين—ولكن لا يمكن تغييره.

وإذا حاول أحد الأشخاص تغيير البيانات، فسيتم تنبيه جميع المشاركين وسيعرفون من يقوم بالمحاولة.


وفيما يتعلق بالتكنولوجيا الأساسية، وحالات الاستخدام، نعطيكم فيما يلي بعض التعريفات المهمة.


الثقة اللامركزية: يتمثل السبب الرئيسي لاستخدام المؤسسات لتقنية البلوك تشين، بدلاً من مخازن البيانات الأخرى، في توفير ضمان لتكامل البيانات دون الاعتماد على هيئة مركزية. وهذا ما يطلق عليه اسم الثقة اللامركزية من خلال البيانات الموثوقة.


مجموعات البلوك تشين: يأتي اسم البلوك تشين من حقيقة أن البيانات تكون مخزنة في كتل، وكل كتلة تكون متصلة بالكتلة السابقة، مما يشكل بنية تشبه السلسلة. باستخدام تقنية البلوك تشين، يمكنك فقط إضافة (إلحاق) كتل جديدة إلى البلوك تشين. لا يمكنك تعديل أي كتلة أو حذفها بعد إضافتها إلى البلوك تشين.


خوارزميات التوافق: الخوارزميات التي تفرض القواعد داخل نظام البلوك تشين. بمجرد قيام الأطراف المشاركة بإعداد قواعد البلوك تشين، تضمن خوارزمية التوافق اتباع هذه القواعد.


عقد البلوك تشين: يتم تخزين كتل بيانات البلوك تشين على العقد - وحدات التخزين التي تحافظ على مزامنة البيانات أو تحديثها. يمكن لأي عقدة أن تحدد بسرعة ما إذا كانت أي كتلة قد تغيرت منذ وقت إضافتها. عند انضمام عقدة جديدة كاملة إلى شبكة البلوك تشين، فإنها تقوم بتنزيل نسخة من جميع الكتل الموجودة حاليًا على السلسلة. بعد مزامنة العقدة الجديدة مع العقد الأخرى وتوفر أحدث إصدار من البلوك تشين، يمكن أن تتلقى أي كتل جديدة، مثل العقد الأخرى تمامًا.

هناك نوعان رئيسيان من عقد البلوك تشين.


العقد الكاملة تخزن نسخة كاملة من البلوك تشين.

عقد خفيفة الوزن تخزن أحدث الكتل فقط، ويمكن طلب الكتل القديمة عندما يحتاج المستخدمون إليها.

أنواع البلوك تشين

البلوك تشين العامة: شبكة البلوك تشين العامة، أو التي تعمل بدون إذن، هي شبكة يمكن لأي شخص المشاركة فيها دون قيود. تعمل معظم أنواع العملات المشفرة على بلوك تشين عامة تحكمها القواعد أو خوارزميات التوافق.

البلوك تشين المصرح بها: تسمح البلوك تشين الخاصة، أو المرخص لها، للمؤسسات بوضع ضوابط على من يمكنه الوصول إلى بيانات البلوك تشين. يمكن فقط للمستخدمين الذين تم منحهم الأذونات الوصول إلى مجموعات محددة من البيانات. Oracle Blockchain Platform عبارة عن بلوك تشين حاصلة على إذن.


أما بالنسبة ل قيمة ‏‫تقنية البلوك تشين‏‎‬ في مجال الأعمال

فمن المتوقع أن يزداد استخدام تقنية البلوك تشين بصورة كبيرة خلال السنوات القليلة المقبلة.

وتعد هذه التكنولوجيا التي تغير قواعد اللعبة مبتكرة ومثيرة للاضطراب لأن البلوك تشين ستغير عمليات الأعمال الحالية بكفاءة وموثوقية وأمان على نحو مبسط.


وتوفر تقنية البلوك تشين مزايا عملية محددة تساعد الشركات بالطرق التالية:


تزرع الثقة بين الأطراف التي تزاول الأعمال معًا من خلال تقديم بيانات موثوقة ومشتركة

تزيل البيانات المنعزلة من خلال دمج البيانات في نظام واحد من خلال دفتر الأستاذ الموزع المشترك داخل شبكة يمكن للأطراف المصرح لهم الوصول إليها

توفر مستوى عالٍ من الأمان للبيانات

تقلل من الحاجة إلى وسطاء تابعين لجهات خارجية

تنشئ سجلات التلاعب الواضح في الوقت الحقيقي والتي يمكن مشاركتها بين جميع المشاركين

تسمح للمشاركين بضمان أصالة وسلامة المنتجات الموضوعة في تيار التجارة

تتيح إمكانية تتبع السلع والخدمات وتعقبها بسلاسة عبر سلسلة التوريد



أما الآن لنتعرف ما المقصود بـ Hyperledger؟

Hyperledger عبارة عن مشروع مفتوح المصدر بدأ من خلال مؤسسة Linux لتعزيز التعاون العالمي لتقنيات البلوك تشين. يتمثل الهدف الرئيسي من Hyperledger في تطوير تطبيقات البلوك تشين مفتوحة المصدر التي تتناول أهداف المؤسسة من حيث الحجم والأداء والأمان. تدعم Hyperledger مجتمعًا يتسم بالحيادية والانفتاح من الأعضاء الذين ساهموا في التعليمات البرمجية لتطوير Hyperledger Fabric، وهو البرنامج الذي تستخدمه العديد من المؤسسات بصفته أساسًا لمشروعات البلوك تشين.


وتعد Oracle عضوًا في Hyperledger وتكون Oracle Blockchain قائمة على Hyperledger Fabric، مع الاستفادة من المصدر المفتوح والحفاظ على قابلية التشغيل البيني مع البروتوكولات الأساسية.

شرح Proof of Authority

تغير عالم العملات الرقمية بشكل كبير جدا منذ أن بدأت أول معاملة بلوكشين على شبكة البيتكوين إنتقالا الى خوارزميات الإجماع المعروفة مثل إثبات العمل Proof of Work و إثبات الحصة Proof of Stake. بعد ذلك تم إقتراح آليات إجماع أخرى مع طرق وبدائل للوصول إلى توافق في الآراء (إجماع) داخل هذا النظام.


وهناك خوارزمية إثبات العمل Proof of Work التي تستخدم في البيتكوين وهي الأكثر موثوقية وأمان حتى يومن هذا ومع ذلك فهي ليست قابلة للتوسع، فالبيتكوين و الأنظمة الأخرى التي تعمل بـ PoW محدودة الأداء من حيث معدل المعاملات في الثانية (TPS).

ويرجع هذا السبب أن البيتكوين يعتمد على شبكة موزعة من العقد والتي تحتاج إلى التوصل إلى توافق في الآراء (إجماع) والاتفاق على الحالات الحالية لـ البلكوشين، وهذا يعني أنه قبل تأكيد كتلة جديدة من المعاملات يجب التحقق منها والموافقة عليها من قِبل غالبية عقد الشبكة.


لذلك فإن الجانب اللامركزي في البيتكوين لا يوفر نظاما إقتصاديا آمنً و جدير بالثقة بل أيضًا يحد من إمكانية استخدامه على نطاق أوسع.


وفيما يتعلق بحجم ما يمكن إتمامه من معاملات في الثانية الواحدة، عادة ما تظهر البلوكشين القائمة على خوارزمية إثبات الحصة Proof of Stake أداء أفضل من البيتكوين، ومع ذلك، فإن الاختلاف ليس كبيرًا و الشبكات القائمة على Proof of Stake لم تكن حقا قادرة على حل مشكلة قابلية التوسع.


ويجري حاليًا تطبيق Proof of Authority كبديل أكثر كفاءة لأنه قادر على إجراء المزيد من المعاملات في كل الثانية.




ما هي Proof of Authority؟

 Proof of Authority أو PoA هي خوارزمية إجماع قائمة على السلطة وتقدم حلاً عمليًا وفعالًا لشبكات البلوكشين (خاصةً الشبكات الخاصة). تم اقتراحها في عام 2017 من قبل Gavin Wood و هو المؤسس المشارك والرئيس السابق للتكنولوجيا لشركة Ethereum.


تستفيد خوارزمية PoA من قيمة الهويات مما يعني أن مدققي/محققي الكتل لا يقومون بالتحقق من الكتلة بأنفسهم لكن سمعتهم هي من تفعل. لذلك يتم تأمين البلوكشين القائم على PoA عن طريق التحقق من العقد التي يتم اختيارها بشكل تعسفي (غير عشوائي) ككيانات جديرة بالثقة.


يعتمد نموذج PoA على عدد محدود من مدققي الكتل وهذا ما يجعله نظامًا قابلا للتوسع. يتم التحقق من الكتل والمعاملات من قبل المشاركين المعتمدين مسبقا والذين يقومون بدور المشرفين على النظام.


يمكن تطبيق خوارزمية Proof of Authority في أشكال متنوعة من السيناريوهات ويتم اعتبارها خيارًا عالي القيمة للتطبيقات السوقية. على سبيل المثال عندما يتعلق الأمر بسلاسل التوريد (Supply Chains) تعتبر PoA الحل الفعال والمعقول.


يتيح نموذج Proof of Authority للشركات الحفاظ على خصوصيتها مع الاستفادة من مزايا تقنية البلوكشين. مثل شركة Microsoft Azure التي يتم فيها تطبيق Proof of Authority. بإختصار، توفر منصة Azure حلولًا للشبكات الخاصة مع نظام لا يتطلب عملة أصلية مثل غاز (Gas) للإيثيريوم لانة لا يوجد حاجة للتعدين. 




Proof of Authority vs Proof of Stake

يعتقد البعض أن خوارزمية PoA هي نسخة معدلة من خوارزمية PoS التي تعزز الهوية بدلاً من العملات. نظرًا للطبيعة اللامركزية لمعظم شبكات البلوكشين فإن PoS ليست مناسبة دائمًا لبعض الشركات والمؤسسات. في المقابل، قد تمثل أنظمة PoA حلًا أفضل للبلوكشين الخاصة لأن أدائها أعلى بكثير.


شروط الوصول لتوافق آراء (إجماع) في Proof of Authority


على الرغم من أن الشروط قد تختلف من نظام إلى نظام إلا أن خوارزمية PoA عادة ما تعتمد على:


هويات صحيحة وجديرة بالثقة: يحتاج المدققون إلى تأكيد هوياتهم الحقيقية. 


صعوبة في أن تصبح مدققاً: يجب أن يكون المرشح على استعداد لاستثمار المال ووضع سمعته على المحك. و هي عملية صعبة تقلل من مخاطر اختيار المدققين المشكوك فيهم وتحفز الالتزام طويل الأجل.


مقياس/نموذج للموافقة على المدقق: يجب أن تكون طريقة اختيار المدققين مساوية لجميع المرشحين.


الجوهر وراء آلية السمعة هو اليقين وراء هوية المدقق. لا يمكن أن تكون العملية سهلة ولا يمكن التخلي عنها بسهولة. يجب أن تكون قادرة على التخلص من الأشخاص السيئين. وأخيرًا، ضمان خضوع جميع المدققين لنفس الإجراء لسلامة النظام وموثوقيته.




القيود

إن مفهوم آلية Proof of Authority هو أنه يتخلى عن اللامركزية لذا يمكن القول إن هذا النموذج من خوارزميات الإجماع هو مجرد محاولة لجعل الأنظمة المركزية أكثر كفاءة. في حين أن هذا يجعل من PoA حلاً مناسبا للشركات الكبيرة التي لديها احتياجات سوقية ، إلا أنها تجلب بعض التردد  خاصة في عالم العملات الرقمية. 


تتمتع أنظمة PoA بطاقة إنتاجية عاليه لكن جوانب من ثبات النظام تصبح موضع شك عندما يمكن تحقيق أشياء مثل الرقابة و الحظر (blacklisting) بسهولة


هناك انتقاد شائع آخر هو أن هويات مدققي PoA مرئية لأي شخص. و الرد على هذا كان أن المشاركين القادرين على شغل هذا المنصب فقط سيسعون إلى أن يصبحوا مدققين (كمشارك معروف علناً). ومع ذلك فإن معرفة هوية المدققين قد تؤدي إلى تلاعب طرف ثالث. على سبيل المثال، إذا أراد أحد المنافسين تعطيل شبكة قائمة على Proof of Authority فقد يحاول التأثير على المدققين المعروفين العامين للتصرف بطريقة غير شريفة لإفساد النظام من الداخل.