SlideShare una empresa de Scribd logo
1 de 6
Network
Programming
‫األولى‬ ‫المحاضرة‬
‫م‬.‫إيهاب‬‫ـ‬ ‫أحمد‬‫م‬.‫يارا‬‫علي‬
‫وي‬ ‫ما‬ ‫وسط‬ ‫عبر‬ ‫ببعضها‬ ‫المتصلة‬ ‫الحواسيب‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫عادة‬ ‫الشبكة‬ ‫تعبر‬‫تم‬
‫المختلفة‬ ‫الطرفيات‬ ‫بين‬ ‫البيانات‬ ‫نقل‬ ‫خاللها‬ ‫من‬.
‫ال‬ ‫البرامج‬ ‫كتابة‬ ‫من‬ ‫نتمكن‬ ‫بحيث‬ ‫جيد‬ ‫بشكل‬ ‫الشبكات‬ ‫برمجة‬ ‫جافا‬ ‫لغة‬ ‫تدعم‬‫تي‬
‫الشبكة‬ ‫في‬ ‫الطرفيات‬ ‫من‬ ‫البيانات‬ ‫واستقبال‬ ‫ارسال‬ ‫سيتم‬ ‫خاللها‬ ‫من‬.
‫علين‬ ‫انه‬ ‫هو‬ ‫البيانات‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫واستقبال‬ ‫ارسال‬ ‫عملية‬ ‫في‬ ‫البسيط‬ ‫المبدأ‬‫معرفة‬ ‫ا‬
‫المستقبل‬ ‫او‬ ‫المرسل‬ ‫الطرف‬ ‫عنوان‬,‫الحاسوب‬ ‫عنوان‬ ‫الى‬ ‫بحاجة‬ ‫الحاسوب‬ ‫ان‬ ‫أي‬
‫الشبكة‬ ‫عبر‬ ‫إليه‬ ‫باإلرسال‬ ‫سيقوم‬ ‫الذي‬ ‫االخر‬
‫مبدأ‬ ‫يدعم‬ ‫جافا‬ ‫عبر‬ ‫الشبكات‬ ‫برمجة‬‫السوكيت‬Socket.‫اعتبار‬ ‫يمكن‬‫السوكيت‬
‫بروتوكوالت‬ ‫على‬ ‫فيها‬ ‫االتصاالت‬ ‫تعتمد‬ ‫الشبكة‬ ‫في‬ ‫نهائية‬ ‫طرفية‬ ‫انه‬ ‫على‬‫مختلفة‬.
‫مقدمة‬
‫االنترنت‬ ‫بروتوكول‬IP:‫النوع‬ ‫من‬ ‫البروتوكول‬ ‫هذا‬ ‫يعتبر‬connectionless‫هنا‬ ‫والقصد‬
‫األول‬ ‫للحاسوب‬ ‫يمكن‬ ‫أنه‬(‫األول‬ ‫العنوان‬)‫د‬ ‫الثاني‬ ‫الحاسوب‬ ‫إلى‬ ‫البيانات‬ ‫ارسال‬‫ون‬
‫الطرفين‬ ‫بين‬ ‫مسبق‬ ‫اتصال‬ ‫تأسيس‬ ‫إلى‬ ‫الحاجة‬.‫و‬ ‫عالية‬ ‫أداء‬ ‫سرعة‬ ‫يؤمن‬ ‫وهذا‬‫لكن‬
‫اليوجد‬‫بالفعل‬ ‫وصلت‬ ‫قد‬ ‫المرسلة‬ ‫الرزم‬ ‫أن‬ ‫ضمانة‬.
‫وهما‬ ‫االنترنت‬ ‫بروتوكول‬ ‫من‬ ‫أساسيتين‬ ‫نسختين‬ ‫يوجد‬ipv4‫و‬ipv6
Ipv4:‫عبر‬ ‫العنوان‬ ‫تمثيل‬ ‫فيه‬ ‫يتم‬32‫الى‬ ‫مقسمة‬ ‫فقط‬ ‫بت‬4‫ثمانية‬ ‫أقسام‬.
Ipv6:‫عبر‬ ‫العنوان‬ ‫تمثيل‬ ‫فيه‬ ‫يتم‬128‫م‬ ‫بكثير‬ ‫أكبر‬ ‫عدد‬ ‫عنونة‬ ‫فيمكن‬ ‫وبالتالي‬ ‫بت‬‫ن‬
‫خالله‬ ‫من‬ ‫الطرفيات‬.
«‫ال‬ ‫خالل‬ ‫من‬ ‫االنترنت‬ ‫على‬ ‫حاسب‬ ‫كل‬ ‫يمثل‬ip‫به‬ ‫الخاص‬»
‫عناوين‬ ‫على‬ ‫األمثلة‬ ‫من‬ipv4127.0.0.1‫يسمى‬ ‫ما‬ ‫أو‬localhost
Internet Protocol
‫الحف‬ ‫وسهلة‬ ‫معنى‬ ‫ذات‬ ‫بأسماء‬ ‫ربطها‬ ‫عادة‬ ‫يتم‬ ‫العناوين‬ ‫هذه‬ ‫حفظ‬ ‫صعوبة‬ ‫بسبب‬‫ظ‬
‫عبر‬ ‫وذلك‬‫مخدمات‬‫تدعى‬DNS Servers‫مثال‬:
‫جوجل‬ ‫البحث‬ ‫محرك‬ ‫عنوان‬google.com‫مرتبط‬ ‫اسم‬ ‫هو‬‫بالعنوان‬216.58.208.174
‫الطريقتين‬ ‫بكال‬ ‫جوجل‬ ‫الى‬ ‫الدخول‬ ‫يمكنك‬ ‫بالتالي‬.
«‫عنوان‬ ‫أدخل‬ip‫االمر‬ ‫من‬ ‫وتحقق‬ ‫متصفحك‬ ‫في‬ ‫السابق‬»
‫ك‬ ‫ما‬ ‫لرابط‬ ‫ادخالك‬ ‫عند‬google.com‫ال‬ ‫يقوم‬DNS‫إلى‬ ‫السابق‬ ‫الرابط‬ ‫بترجمة‬
‫األصلي‬ ‫عنوانه‬216.58.208.174‫العنوان‬ ‫هذا‬ ‫إلى‬ ‫الطلب‬ ‫يرسل‬ ‫ثم‬
‫بدل‬ ‫األسماء‬ ‫مع‬ ‫التعامل‬ ‫من‬ ‫المستخدم‬ ‫تمكن‬ ‫العملية‬ ‫هذه‬ip‫ضمن‬ ‫ضمنيا‬ ‫ولكن‬
‫ال‬ ‫مع‬ ‫التعامل‬ ‫يتم‬ ‫االنترنت‬ ‫شبكة‬ip
‫عنوان‬ ‫معرفة‬ ‫يمكنك‬ip‫األداة‬ ‫عبر‬ ‫موقع‬ ‫ألي‬:http://www.hcidata.info/host2ip.cgi
Internet Protocol
‫بروتوكول‬ ‫يتيح‬TCP‫لالتصال‬ ‫يؤسسا‬ ‫أن‬ ‫لطرفيتين‬” connection oriented”‫ليتم‬
‫البيانات‬ ‫تدفق‬ ‫تبادل‬(TCP segments)‫الترتي‬ ‫بنفس‬ ‫البيانات‬ ‫تسليم‬ ‫ويضمن‬ ‫كما‬‫ب‬
‫ع‬ ‫بناء‬ ‫و‬ ‫إرسالها‬ ‫وإعادة‬ ‫المفقودة‬ ‫البيانات‬ ‫من‬ ‫التحقق‬ ‫عن‬ ‫فضال‬ ‫به‬ ‫أرسلت‬ ‫الذي‬‫لى‬
‫ماسبق‬‫يعتبر‬TCP‫عالية‬ ‫موثوقية‬ ‫ذو‬.
‫ي‬‫ت‬‫بروتوكول‬ ‫يح‬UDP‫ودون‬ ‫اتصال‬ ‫لتأسيس‬ ‫الحاجة‬ ‫دون‬ ‫سريعة‬ ‫ارسال‬ ‫عمليات‬
‫البيانات‬ ‫وصول‬ ‫صحة‬ ‫من‬ ‫التحقق‬(UDP datagrams)«‫موثوق‬ ‫غير‬»
‫البروتوكولين‬ ‫كال‬ ‫جافا‬ ‫البرمجة‬ ‫لغة‬ ‫تدعم‬.
‫على‬ ‫بناء‬‫ماسبق‬‫ماهو‬‫ولماذا؟‬ ‫المباشر‬ ‫البث‬ ‫لعمليات‬ ‫األنسب‬ ‫البروتوكول‬
TCP & UDP
TCP & UDP

Más contenido relacionado

La actualidad más candente

المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
AtefMarzouk1
 
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتالأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
Ghifar Alem
 
أدوات التعلم الالكتروني
أدوات التعلم الالكترونيأدوات التعلم الالكتروني
أدوات التعلم الالكتروني
aaahmari
 
ادارة الازمات في بيئة العمل
ادارة الازمات في بيئة العملادارة الازمات في بيئة العمل
ادارة الازمات في بيئة العمل
رؤية للحقائب التدريبية
 

La actualidad más candente (20)

Knowledge Management - إدارة المعرفة
Knowledge Management - إدارة المعرفةKnowledge Management - إدارة المعرفة
Knowledge Management - إدارة المعرفة
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
مشروع قواعد البيانات
مشروع قواعد البيانات مشروع قواعد البيانات
مشروع قواعد البيانات
 
الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...
الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...
الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...
 
امن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكاتامن نظم المعلومات وامن الشبكات
امن نظم المعلومات وامن الشبكات
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
المخاطر التى تهدد أمن المعلومات 1.pptx
المخاطر التى تهدد أمن  المعلومات 1.pptxالمخاطر التى تهدد أمن  المعلومات 1.pptx
المخاطر التى تهدد أمن المعلومات 1.pptx
 
دورة كتابة التقرير الفنية
دورة كتابة التقرير الفنيةدورة كتابة التقرير الفنية
دورة كتابة التقرير الفنية
 
الفهم القرائي
الفهم القرائيالفهم القرائي
الفهم القرائي
 
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلوماتالأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
الأرشفة والفهرسة وادارة المكاتب وامن وحماية المعلومات
 
مهارات التحفيظ ومنهجية حلقات القرآن الكريم
مهارات التحفيظ ومنهجية حلقات القرآن الكريممهارات التحفيظ ومنهجية حلقات القرآن الكريم
مهارات التحفيظ ومنهجية حلقات القرآن الكريم
 
أدوات التعلم الالكتروني
أدوات التعلم الالكترونيأدوات التعلم الالكتروني
أدوات التعلم الالكتروني
 
ادارة الازمات في بيئة العمل
ادارة الازمات في بيئة العملادارة الازمات في بيئة العمل
ادارة الازمات في بيئة العمل
 
كتابة التقارير والمراسلات الإدارية
كتابة التقارير والمراسلات الإداريةكتابة التقارير والمراسلات الإدارية
كتابة التقارير والمراسلات الإدارية
 
القدرات العقلية للاطفال
القدرات العقلية للاطفالالقدرات العقلية للاطفال
القدرات العقلية للاطفال
 
AI Applications
AI ApplicationsAI Applications
AI Applications
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
الذكاء الاصطناعي
الذكاء الاصطناعيالذكاء الاصطناعي
الذكاء الاصطناعي
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
 

Destacado

شبكات الحاسب
شبكات الحاسبشبكات الحاسب
شبكات الحاسب
SALEH ALBHADAL
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
guest9e217f
 
بوربونت الشبكات
بوربونت الشبكاتبوربونت الشبكات
بوربونت الشبكات
lames10
 

Destacado (20)

سلسلة ماركوف Markov chain
سلسلة ماركوف Markov chainسلسلة ماركوف Markov chain
سلسلة ماركوف Markov chain
 
E learning
E learning E learning
E learning
 
Introduction to toolbox under matlab environment
Introduction to toolbox under matlab environmentIntroduction to toolbox under matlab environment
Introduction to toolbox under matlab environment
 
MATLAB Environment for Neural Network Deployment
MATLAB Environment for Neural Network DeploymentMATLAB Environment for Neural Network Deployment
MATLAB Environment for Neural Network Deployment
 
Introduction to WLAN
Introduction to WLANIntroduction to WLAN
Introduction to WLAN
 
الملتقي الدولي الثامن Colloque 2017 urnop ria
الملتقي الدولي الثامن Colloque 2017               urnop  riaالملتقي الدولي الثامن Colloque 2017               urnop  ria
الملتقي الدولي الثامن Colloque 2017 urnop ria
 
neural network nntool box matlab start
neural network nntool box matlab startneural network nntool box matlab start
neural network nntool box matlab start
 
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
مكونات شبكات الحاسب الآلي  Www.algeria pedia.infoمكونات شبكات الحاسب الآلي  Www.algeria pedia.info
مكونات شبكات الحاسب الآلي Www.algeria pedia.info
 
Artificial Neural Networks Lect7: Neural networks based on competition
Artificial Neural Networks Lect7: Neural networks based on competitionArtificial Neural Networks Lect7: Neural networks based on competition
Artificial Neural Networks Lect7: Neural networks based on competition
 
الشبكات
الشبكاتالشبكات
الشبكات
 
شبكات الحاسب
شبكات الحاسبشبكات الحاسب
شبكات الحاسب
 
Neural tool box
Neural tool boxNeural tool box
Neural tool box
 
Fuzzy and nn
Fuzzy and nnFuzzy and nn
Fuzzy and nn
 
Dissertation character recognition - Report
Dissertation character recognition - ReportDissertation character recognition - Report
Dissertation character recognition - Report
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
بوربونت الشبكات
بوربونت الشبكاتبوربونت الشبكات
بوربونت الشبكات
 
التعرف الآني علي الحروف العربية المنعزلة
التعرف الآني علي الحروف العربية المنعزلة التعرف الآني علي الحروف العربية المنعزلة
التعرف الآني علي الحروف العربية المنعزلة
 
Image Processing Based Signature Recognition and Verification Technique Using...
Image Processing Based Signature Recognition and Verification Technique Using...Image Processing Based Signature Recognition and Verification Technique Using...
Image Processing Based Signature Recognition and Verification Technique Using...
 
Artificial neural network
Artificial neural networkArtificial neural network
Artificial neural network
 
عالم الشبكات
عالم الشبكاتعالم الشبكات
عالم الشبكات
 

Similar a مقدمة في برمجة الشبكات network programming

شبكة الانترنت
شبكة الانترنتشبكة الانترنت
شبكة الانترنت
Lumah Madany
 
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرالشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
ruba Alamoudi
 
استخدام المحاكي27-10
استخدام المحاكي27-10استخدام المحاكي27-10
استخدام المحاكي27-10
Bahaa Jaafar
 
التقرير (2)جاهز
التقرير (2)جاهزالتقرير (2)جاهز
التقرير (2)جاهز
nasserip1
 

Similar a مقدمة في برمجة الشبكات network programming (20)

شبكة الانترنت
شبكة الانترنتشبكة الانترنت
شبكة الانترنت
 
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبرالشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
الشبكات اللاسلكية - لمعلمة مادة الحاسب :نادية عنبر
 
مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14مشروع الحاسب - الثانوية 14
مشروع الحاسب - الثانوية 14
 
مقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكاتمقدمة في برمجة و تصميم الشبكات
مقدمة في برمجة و تصميم الشبكات
 
عرض شبكات الحاسب 02
عرض شبكات الحاسب 02عرض شبكات الحاسب 02
عرض شبكات الحاسب 02
 
PC
PCPC
PC
 
Enternet
EnternetEnternet
Enternet
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
استخدام المحاكي27-10
استخدام المحاكي27-10استخدام المحاكي27-10
استخدام المحاكي27-10
 
التقرير الحوسبة السحابيه-
التقرير  الحوسبة السحابيه-التقرير  الحوسبة السحابيه-
التقرير الحوسبة السحابيه-
 
windows server 2012 Domain Name System (DNS)
windows server 2012 Domain Name System (DNS)windows server 2012 Domain Name System (DNS)
windows server 2012 Domain Name System (DNS)
 
مقدمة حول الشبكات
مقدمة حول الشبكاتمقدمة حول الشبكات
مقدمة حول الشبكات
 
الانترنت
الانترنتالانترنت
الانترنت
 
مفاهيم حول الشبكات
مفاهيم حول الشبكاتمفاهيم حول الشبكات
مفاهيم حول الشبكات
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
Ip address by a-moussa
Ip address by a-moussa Ip address by a-moussa
Ip address by a-moussa
 
VB.net Database Chapter 1
VB.net Database Chapter 1VB.net Database Chapter 1
VB.net Database Chapter 1
 
التقرير (2)جاهز
التقرير (2)جاهزالتقرير (2)جاهز
التقرير (2)جاهز
 
مقدمة في الشبكات
مقدمة في الشبكاتمقدمة في الشبكات
مقدمة في الشبكات
 
1st preparatory computer 2 term (3)
1st preparatory computer 2 term (3)1st preparatory computer 2 term (3)
1st preparatory computer 2 term (3)
 

Último

امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
mhosn627
 

Último (20)

اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptxREKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
REKOD TRANSIT BAHASA ARAB SK Tahun 3.pptx
 
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفالعرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
عرض تقديمي لعملية الجمع للاطفال ورياض الاطفال
 
السرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضيالسرقات الشعرية إعداد غادة محمد عبد الراضي
السرقات الشعرية إعداد غادة محمد عبد الراضي
 
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمدعرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
عرض تقديمي النقائض في العصر الأموي إعداد سلوي أحمد
 
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .pptby modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
by modar saleh في التصوير التلفزيوني أحجام اللقطات .ppt
 
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
من قصص القرآن الكريم تحكي عن قصة سيدنا يونس عليه السلام وماذا فعل مع قومه بدو...
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................1 علم الخلية الم.pdf............................................................
1 علم الخلية الم.pdf............................................................
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrrامتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
امتحانات النحو وإجاباتها.pdfrrrrrrrrrrrrrr
 
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيااهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
اهمية ملحمة جلجامش تاريخيا وفكريا وأدبيا
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
الصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdfالصف الثاني الاعدادي - العلوم -الموجات.pdf
الصف الثاني الاعدادي - العلوم -الموجات.pdf
 
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
"الدعامة الأساسية التي يقوم عليها التقويم الذاتي
 
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمدأدب درس النقائض إعداد سلوي أحمد بديرأحمد
أدب درس النقائض إعداد سلوي أحمد بديرأحمد
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
 

مقدمة في برمجة الشبكات network programming

  • 2. ‫وي‬ ‫ما‬ ‫وسط‬ ‫عبر‬ ‫ببعضها‬ ‫المتصلة‬ ‫الحواسيب‬ ‫من‬ ‫مجموعة‬ ‫عن‬ ‫عادة‬ ‫الشبكة‬ ‫تعبر‬‫تم‬ ‫المختلفة‬ ‫الطرفيات‬ ‫بين‬ ‫البيانات‬ ‫نقل‬ ‫خاللها‬ ‫من‬. ‫ال‬ ‫البرامج‬ ‫كتابة‬ ‫من‬ ‫نتمكن‬ ‫بحيث‬ ‫جيد‬ ‫بشكل‬ ‫الشبكات‬ ‫برمجة‬ ‫جافا‬ ‫لغة‬ ‫تدعم‬‫تي‬ ‫الشبكة‬ ‫في‬ ‫الطرفيات‬ ‫من‬ ‫البيانات‬ ‫واستقبال‬ ‫ارسال‬ ‫سيتم‬ ‫خاللها‬ ‫من‬. ‫علين‬ ‫انه‬ ‫هو‬ ‫البيانات‬ ‫من‬ ‫نوع‬ ‫أي‬ ‫واستقبال‬ ‫ارسال‬ ‫عملية‬ ‫في‬ ‫البسيط‬ ‫المبدأ‬‫معرفة‬ ‫ا‬ ‫المستقبل‬ ‫او‬ ‫المرسل‬ ‫الطرف‬ ‫عنوان‬,‫الحاسوب‬ ‫عنوان‬ ‫الى‬ ‫بحاجة‬ ‫الحاسوب‬ ‫ان‬ ‫أي‬ ‫الشبكة‬ ‫عبر‬ ‫إليه‬ ‫باإلرسال‬ ‫سيقوم‬ ‫الذي‬ ‫االخر‬ ‫مبدأ‬ ‫يدعم‬ ‫جافا‬ ‫عبر‬ ‫الشبكات‬ ‫برمجة‬‫السوكيت‬Socket.‫اعتبار‬ ‫يمكن‬‫السوكيت‬ ‫بروتوكوالت‬ ‫على‬ ‫فيها‬ ‫االتصاالت‬ ‫تعتمد‬ ‫الشبكة‬ ‫في‬ ‫نهائية‬ ‫طرفية‬ ‫انه‬ ‫على‬‫مختلفة‬. ‫مقدمة‬
  • 3. ‫االنترنت‬ ‫بروتوكول‬IP:‫النوع‬ ‫من‬ ‫البروتوكول‬ ‫هذا‬ ‫يعتبر‬connectionless‫هنا‬ ‫والقصد‬ ‫األول‬ ‫للحاسوب‬ ‫يمكن‬ ‫أنه‬(‫األول‬ ‫العنوان‬)‫د‬ ‫الثاني‬ ‫الحاسوب‬ ‫إلى‬ ‫البيانات‬ ‫ارسال‬‫ون‬ ‫الطرفين‬ ‫بين‬ ‫مسبق‬ ‫اتصال‬ ‫تأسيس‬ ‫إلى‬ ‫الحاجة‬.‫و‬ ‫عالية‬ ‫أداء‬ ‫سرعة‬ ‫يؤمن‬ ‫وهذا‬‫لكن‬ ‫اليوجد‬‫بالفعل‬ ‫وصلت‬ ‫قد‬ ‫المرسلة‬ ‫الرزم‬ ‫أن‬ ‫ضمانة‬. ‫وهما‬ ‫االنترنت‬ ‫بروتوكول‬ ‫من‬ ‫أساسيتين‬ ‫نسختين‬ ‫يوجد‬ipv4‫و‬ipv6 Ipv4:‫عبر‬ ‫العنوان‬ ‫تمثيل‬ ‫فيه‬ ‫يتم‬32‫الى‬ ‫مقسمة‬ ‫فقط‬ ‫بت‬4‫ثمانية‬ ‫أقسام‬. Ipv6:‫عبر‬ ‫العنوان‬ ‫تمثيل‬ ‫فيه‬ ‫يتم‬128‫م‬ ‫بكثير‬ ‫أكبر‬ ‫عدد‬ ‫عنونة‬ ‫فيمكن‬ ‫وبالتالي‬ ‫بت‬‫ن‬ ‫خالله‬ ‫من‬ ‫الطرفيات‬. «‫ال‬ ‫خالل‬ ‫من‬ ‫االنترنت‬ ‫على‬ ‫حاسب‬ ‫كل‬ ‫يمثل‬ip‫به‬ ‫الخاص‬» ‫عناوين‬ ‫على‬ ‫األمثلة‬ ‫من‬ipv4127.0.0.1‫يسمى‬ ‫ما‬ ‫أو‬localhost Internet Protocol
  • 4. ‫الحف‬ ‫وسهلة‬ ‫معنى‬ ‫ذات‬ ‫بأسماء‬ ‫ربطها‬ ‫عادة‬ ‫يتم‬ ‫العناوين‬ ‫هذه‬ ‫حفظ‬ ‫صعوبة‬ ‫بسبب‬‫ظ‬ ‫عبر‬ ‫وذلك‬‫مخدمات‬‫تدعى‬DNS Servers‫مثال‬: ‫جوجل‬ ‫البحث‬ ‫محرك‬ ‫عنوان‬google.com‫مرتبط‬ ‫اسم‬ ‫هو‬‫بالعنوان‬216.58.208.174 ‫الطريقتين‬ ‫بكال‬ ‫جوجل‬ ‫الى‬ ‫الدخول‬ ‫يمكنك‬ ‫بالتالي‬. «‫عنوان‬ ‫أدخل‬ip‫االمر‬ ‫من‬ ‫وتحقق‬ ‫متصفحك‬ ‫في‬ ‫السابق‬» ‫ك‬ ‫ما‬ ‫لرابط‬ ‫ادخالك‬ ‫عند‬google.com‫ال‬ ‫يقوم‬DNS‫إلى‬ ‫السابق‬ ‫الرابط‬ ‫بترجمة‬ ‫األصلي‬ ‫عنوانه‬216.58.208.174‫العنوان‬ ‫هذا‬ ‫إلى‬ ‫الطلب‬ ‫يرسل‬ ‫ثم‬ ‫بدل‬ ‫األسماء‬ ‫مع‬ ‫التعامل‬ ‫من‬ ‫المستخدم‬ ‫تمكن‬ ‫العملية‬ ‫هذه‬ip‫ضمن‬ ‫ضمنيا‬ ‫ولكن‬ ‫ال‬ ‫مع‬ ‫التعامل‬ ‫يتم‬ ‫االنترنت‬ ‫شبكة‬ip ‫عنوان‬ ‫معرفة‬ ‫يمكنك‬ip‫األداة‬ ‫عبر‬ ‫موقع‬ ‫ألي‬:http://www.hcidata.info/host2ip.cgi Internet Protocol
  • 5. ‫بروتوكول‬ ‫يتيح‬TCP‫لالتصال‬ ‫يؤسسا‬ ‫أن‬ ‫لطرفيتين‬” connection oriented”‫ليتم‬ ‫البيانات‬ ‫تدفق‬ ‫تبادل‬(TCP segments)‫الترتي‬ ‫بنفس‬ ‫البيانات‬ ‫تسليم‬ ‫ويضمن‬ ‫كما‬‫ب‬ ‫ع‬ ‫بناء‬ ‫و‬ ‫إرسالها‬ ‫وإعادة‬ ‫المفقودة‬ ‫البيانات‬ ‫من‬ ‫التحقق‬ ‫عن‬ ‫فضال‬ ‫به‬ ‫أرسلت‬ ‫الذي‬‫لى‬ ‫ماسبق‬‫يعتبر‬TCP‫عالية‬ ‫موثوقية‬ ‫ذو‬. ‫ي‬‫ت‬‫بروتوكول‬ ‫يح‬UDP‫ودون‬ ‫اتصال‬ ‫لتأسيس‬ ‫الحاجة‬ ‫دون‬ ‫سريعة‬ ‫ارسال‬ ‫عمليات‬ ‫البيانات‬ ‫وصول‬ ‫صحة‬ ‫من‬ ‫التحقق‬(UDP datagrams)«‫موثوق‬ ‫غير‬» ‫البروتوكولين‬ ‫كال‬ ‫جافا‬ ‫البرمجة‬ ‫لغة‬ ‫تدعم‬. ‫على‬ ‫بناء‬‫ماسبق‬‫ماهو‬‫ولماذا؟‬ ‫المباشر‬ ‫البث‬ ‫لعمليات‬ ‫األنسب‬ ‫البروتوكول‬ TCP & UDP