الرئيسية     المنتدى     أرشيف المقالات       المكتبة       رفع الصور     إتصل بنا
عروة نت - شرح مفصل عن البروتوكولات [المنتدى - منتدى أنظمة الشبكات وأمنها]

يتصفح المنتدى الآن:   2 زائر





شرح مفصل عن البروتوكولات
مدير الموقع
مشترك منذ:
2005/2/13 16:07
من Syria
الردود: 1196
غير متصل الآن
البروتوكولات

تنوية : قمت بجمع وترجمه بعض مما ورد في هذه المشاركة منذ فترة طويلة , بعضها من مواقع عربية وأجنبية , وبعضها من مراجع rfc المعتمدة , وقد توجد أخطاء كثيرة بالترجمة اتمنى راجيا ان يتم الإشارة إليها وتنقيحها ..


3-1- بداية ما هو رقم IP (IP Address) :

- رقم IP , طوله 32 بت , ويستخدم لتعريف الجهاز في الشبكة , وهو يشبه كثيراً رقم الهاتف , فكل جهاز يدخل إلى الشبكة يكون له رقم منفرد لا يملكه جهاز آخر , فلا يكون لجهازين في العالم كله الرقم نفسه في وقت واحد , وإلا لما أمكنهما رؤية بعضهما وتبادل الاتصال فيما بينهما .

- ولا بد من الإشارة إلى أن رقم IP ينقسم إلى قسمين رقم لتحديد الشبكة ورقم لتحديد عنوان الحاسب على هذه الشبكة .

3-2- ما هو ال DNS (Domain Name System) :
- وهو عبارة عن نظام يستخدم في تحويل أرقام IP للحواسيب المضيفة على الشبكة إلى أسماء لتسهيل التعامل معها وبالعكس , فبدلاً من حفظ أرقام IP طويلة ومعقدة للوصول إلى مضيف ما (إلى موقع على شبكة الإنترنت مثلاً) نقوم بكتابة أسماء هذه المواقع التي عادة ما تكون معبرة عن المحتوى , مع العلم أن العمل الأصلي على الشبكة يتم كله باستخدام أرقام IP وخدمة الدومين تستخدم فقط للتسهيل على المستخدم .

- و ال DNS له عدد من النطاقات التي تعرف الفئة التي ينتمي إليها مثل : المنظمات التجارية (.com) , المنظمات غير الاقتصادية (.org) , الشبكات (.net) , المنظمات الحكومية غير العسكرية (.gov) , المنظمات العسكرية (.mil) .




3-3- بروتوكول الإنترنت IP (Internet Protocol) :

- بروتوكول الإنترنت IP هو بروتوكول تعتمده جميع أجهزة الكمبيوتر المتصلة بالإنترنت , وهو الذي يقوم بتجزئة الرسائل الإلكترونية إلى وحدات من البيانات (الحزم ) , كما إنه يتحكم بتوجيه البيانات (data routing) من المرسل إلى المستقبل .
- وينطوي بروتوكول الإنترنت IP تحت مجموعة بروتوكولات التحكم بالإرسال / بروتوكول الإنترنت TCP/IP (Transmission Control Protocol/Internet Protocol) و وهي مجموعة بروتوكولات طورنها وزارة الدفاع الأمريكية لإتاحة الاتصالات عبر الشبكات المختلفة الأنواع .
- ينظر بروتوكول الإنترنت IP إلى عنوان كل حزمة , ثم باستخدام جدول يسمى جدول التوجيه يقرر من هي افضل محطة للرزمة التالية , وكما قلنا للوصول إلى جهاز معين على الشبكة يلزمنا أمرين هما : على أي شبكة الجهاز موجود ؟ , وما هو رقم التعريف للجهاز على الشبكة ؟ , وهما كما ذكرنا مضمنان في رقم ال IP , والذي يشكل العنوان الذي يتجه إليه بروتوكول IP .

- إذاً بروتوكول الإنترنت IP في الجهاز المرسل يأخذ البيانات من طبقة المضيف ومن ثم يحولها إلى مجموعة من الحزم (packets) ثم يرسلها , وبروتوكول الإنترنت IP في الجهاز المستقبل يقوم بإعادة جمع هذه الحزم وتحويلها إلى أجزاء البيانات الأصلية , وكل حزمة من هذه الحزم تحوي عنوان بروتوكول الإنترنت IP للجهاز المرسل وللجهاز المستقبل .

- نظرة تفصيلية على بنية البروتوكول IP :

- يتألف البروتوكول IP من مجموعة من الأجزاء سنعبر عنها بالحقول التالية :
-----------------------------------------------------------------------
                                  
IP Header                            |
-----------------------------------------------------------------------
Version (4) |Header Length(4)|Priority (8)|Total Length (16)           |
-----------------------------------------------------------------------
Identification (16)  |  Flags (3)  |  Fragment Offset (13)           |
-----------------------------------------------------------------------
Time to live (8)  |  Protocol (8)  | Header Checksum (16)              |
-----------------------------------------------------------------------
    
Source IP address (32)                                         |
-----------------------------------------------------------------------
    
Destination IP address (32)                                    |
-----------------------------------------------------------------------
    
Options (or 32 if any)                                       |
-----------------------------------------------------------------------
    
Data (varies if any)                                           |
-----------------------------------------------------------------------



1- النسخة Version :
- و هي عبارة عن رقم بطول 4 بت , يحدد هذا الرقم صيغة (format) ترويسة بروتوكول الإنترنت , أي رقم نسخة بروتوكول الإنترنت لكي يعرف المستقبل آلية التعامل معه وما هي أجزاءه وحقوله وطول كل جزء .
2- طول الترويسة Header Length :
- ويسمى IHL (Internet Header Length) , وهو بطول 4 بت ويحدد طول ترويسة بروتوكول الإنترنت بكلمات 32 بت , وبالتالي فإنه يؤشر إلى بداية المعلومات .
3- نوع الخدمة Type of service :
- وهو بطول 8 بت ويحدد نوع الخدمة المطلوبة , حيث نوع الخدمة هو مجموعة من البارومترات التي توصف خيارات تزويد الخدمة في الشبكات التي تشكل الإنترنت فمثلاً يمكن أن تكون نقل معلومات تحكم إنترنت أو بيانات يرسلها المستخدمين أو معلومات توجيه , وذلك يفيد في تحديد القيم الفعلية لمتغيرات النقل على الشبكات الفرعية , حيث كل شبكة فرعية بما أنها تعرف نوع الخدمة المطلوبة فإنها تختار الطريقة الأكثر مناسبة لها لتوجيه ونقل البيانات عبرها .
4- الطول الكلي Total length :
- وهو بطول 16 بت , ويحدد الطول الكلي للطرد , أي طول الرزمة (الحزمة) بالإضافة إلى طول الترويسة .
5- تعريف بالهوية Identification :
- وهو بطول 16 بت و وهو عبارة عن قيمة محددة يرسلها المرسل للمساعدة في إعادة تجميع الطرود كما كانت , فهي إذاً تستخدم لتمييز الطرود المختلفة عن بعضها البعض .
6- مؤشرات Flags :
- بطول 3 بت و وهي عبارة عن مؤشرات تحكم متنوعة , تستخدم من احل تقنية الاتصال , فيمكن مثلاً أن تحدد فيما إذا كان الطرد المستقبل هو آخر طرد في حزمة البيانات المستقبلة أم لا .
7- إزاحة التجزئة Frag Offset :
- بطول 13 بت , يقوم بعملية تجزئة أخرى إذا كان حجم الحزم المرسلة كبيراً مقارنة مع المسموح به في شبكة معينة .
8- الوقت المحدد للحياة Time to live :
- بطول 8 بت , كل رزمة (حزمة) تحوي عداد خاص يحدد الوقت المتبقي للحياة , فإذا كانت الرزمة تسبح في أثير الإنترنت لفترة طويلة وتم اجتياز الوقت المحدد للحياة دون أن تصل إلى مقصدها , فإن الرزمة توقف عملية الإرسال وتلغي نفسها (self destruct) .
9- بروتوكول Protocol
- بطول 8 بت , وهو يحدد بروتوكول المستوى التالي , أي البروتوكول الذي سوف يستخدم في جزء البيانات من الطرد .
10- Header Checksum :
- بطول 16 بت , ويستخدم للتأكد من أن البيانات الموجودة في قسم الترويسة من الطرد قد تم نقلها بشكل صحيح , فهو مخصص لتأكيد وصول البيانات بدون أخطاء . وهو عبارة عن عملية يتم إجرائها على البيانات وحساب نتيجتها , وبعد إرسالها يتم إعادة حساب القيمة مرة أخرى , فإذا تطابقت القيمتان يتم التأكد من سلامة النقل , وعندما يفشل ال checksum في التحقق و ستكون البيانات تحوي أخطاء في النقل , وعندها سيتم طرح الطرد المستقبل جانباً من قبل الوحدة التي اكتشفت الخطأ .
- إذاً بروتوكول الإنترنت IP لا يؤمن موثوقية في النقل لأنه عندما يكتشف خطأ , يقوم بحذف الطرد الحاوي له دون محاولة التصحيح أو إعادة طلب البيانات مرة أخرى , وبالتالي نحن نستطيع أن نضمن أن كل البيانات الواصلة بيانات صحيحة , ولكن لا نستطيع أن نضمن أنها وصلت كاملة أو بالترتيب الصحيح .
11- عنوان ال IP الخاص بالمرسل Source IP address :
- وهو بطول 32 بت .
12- عنوان ال IP الخاص بالمستقبل Destination IP address :
- وهو بطول 32 بت أيضاً .
13- خيارات Options :
- وهو يمكن أن يأخذ الحجم ما بين 0 حتى 32 بت وقد لا يكون موجوداً , وهذا الخيار أضيف من أجل وظائف التحكم الإضافية والنافعة في بعض الأحيان , وهو غير ضروري من أجل معظم الاتصالات , فهو يستعمل مثلاً من أجل أغراض الأمن والتوجيه وما شابه .
14- بيانات Data :
- وليس لها طول محدد وإنما تأخذ طول البيانات المرسلة , وبالطبع هذا هو الجزء الأكثر أهمية , وإيصال هذا الجزء هو هدف كل الأجزاء السابقة .








3-4- بروتوكول التحكم بالنقل TCP (Transmission Control Protocol) :

- يقدم بروتوكول TCP درجة عالية من موثوقية نقل البيانات , يقوم هذا البروتوكول بتجزئة مجموعة البيانات التي سيتم إرسالها إلى أجزاء صغيرة , ويتم ترقيم هذه الأجزاء وترتيبها بصورة مشابهة لعمل البروتوكول IP , وعندما يتم إرسال هذه الأجزاء المرقمة فإن البروتوكول TCP في الجهاز المرسل ينتظر رسالة تأكيد وصول من البروتوكول TCP في الجهاز المستقبل , فإذا لم تصل رسالة تأكيد الوصول إلى TCP الجهاز المرسل , فإنه يقوم بإعادة إرسال الأجزاء التي لم يتم تأكيد بوصولها .

- وقبيل بدأ عملية الإرسال , يقوم TCP الجهاز المرسل بإرسال رسالة إلى TCP الجهاز المستقبل مستفسراً عن إمكانية إرسال الرسالة الآن , وإن كانت الإجابة "لا" , فإن TCP المرسل ينتظر قليلاً قبل أن يرسل رسالة استفسار مرة أخرى , وعندما تأتي رسالة الإيجاب فإنه يقوم بإرسال الأجزاء المرقمة كما ذكرنا .

- ويتفق TCP المرسل مع TCP المستقبل على كمية الأجزاء المرسلة قبل الحصول على رسالة تأكيد وصول أخرى من الجهاز المستقبل , وفي هذه الأثناء ومع بدأ الإرسال فإن TCP المرسل يكوّن ما يسمى دائرة افتراضية (virtual circuit) مع TCP المستقبل .
1- البروتوكول TCP هو بروتوكول موثوق بدرجة عالية , حيث يدعم TCP طرق لمعالجة الاتصال بحيث يضمن بشكل موثوق وصول الحزم إلى الهدف بشكل صحيح وبالترتيب الذي أرسلت به , وفي حال فقدان إحدى الحزم فإن البروتوكول TCP يعاود الاتصال بالجهاز المرسل لكي يعيد إرسال الحزمة الضائعة مرة أخرى , وبالتالي فإن هذا البروتوكول قد يسبب حملاً زائداً عند إرسال كمية كبيرة من البيانات .

- كما أن البروتوكول TCP هو بروتوكول نهاية لنهاية , أي أن المصدر سيكون جهاز واحد فقط , والهدف أيضاً سيكون جهاز واحد . أي أن TCP موجه للاتصال بين نقطتين فقط , وهو غير قادر على بث البيانات التي ينقلها بشكل مشاع لجميع الأجهزة الموجودة وفي وقت واحد , بل عليه أن يعيد إرسال هذه البيانات من أجل كل جهاز على حدة , وذلك لأن قسم الوجهة في بنية البروتوكول TCP لا يتسع إلا لوجهة واحدة فقط .

- بنية البروتوكول TCP :

- ويتألف من الحقول التالية :
TCP Segment Format
-----------------------------------------------------------------
       
Source port (16)  |  Destination port (16)            |
-----------------------------------------------------------------
                     
Sequence number (32)                        |
-----------------------------------------------------------------
                      
Acknowledgment number (32)             |
-----------------------------------------------------------------
Header Length(4)| Reserved(6) |Code bits(6) |Window(16)          |
-----------------------------------------------------------------
                        
Checksum (16) | Urgent (16)              |
-----------------------------------------------------------------
                      
Options (or 32 if any)               |
-----------------------------------------------------------------
                          
Data (Varies)                      |
-----------------------------------------------------------------


1- منفذ المصدر Source Port :
- بطول 16 بت , وهو رقم المنفذ الذي يستخدمه المصدر في الإرسال .
2- منفذ المستقبل Destination Port :
- بطول 16 بت , وهو رقم المنفذ الذي يستخدمه الجهاز الوجهة في الاستقبال .
3- رقم التسلسل Sequence number :
- يعطى لكل حزمة يتم نقلها رقم تسلس خاص بها لكي يتم التأكد من استقبالها بالترتيب الصحيح الذي أرسلت به , وللتأكد من عدم وجود نسخة مضاعفة من البيانات , كما إنه يساعد في اكتشاف البيانات المفقودة والناقصة .
4- رقم إقرار الاستلام Acknowledgment number :
- يعتمد البروتوكول TCP لجعل نقل البيانات موثوقاً على الرقمين السابقين , رقم التسلسل ورقم إقرار الاستلام بالإضافة إلى Checksum .
- عندما يتم استقبال الحزمة بصورة صحيحة فإن هذا الحقل يحدد رقم تسلسل الحزمة التالية التي يسمح بإرسالها , وإلا فإنه يبقي رقم الحزمة القديمة , ويقوم بإعادة إرسالها حتى يتم التأكد من استقبالها بشكل صحيح .
5- طول الترويسة Header Length :
- بطول 4 بت , ويحدد طول ترويسة بروتوكول TCP بكلمات 32 بت , وبالتالي فإنه يؤشر إلى بداية المعلومات .
6- الحقل المحجوز Reserved :
- وهو حقل محجوز للاستخدامات المستقبلية وقيمته دوماً تساوي الصفر .
7- شفرة البتات Code Bits :
- خواص تحكم لبدأ ونهاية الدورة session , متعلقة بكيفية تنظيم TCP لنفسه في نقل البيانات .
8- نافذة Window :
- حجم نافذة البيانات التي يسمح للمصدر بإرسالها في وقت معين .
9- Checksum :
- وهو بطول 16 بت , وكما في البروتوكول IP , فإنه يستخدم للتأكد من أن البيانات قد تم نقلها بشكل صحيح , فهو مخصص لتأكيد وصول البيانات بدون أخطاء , وهو كما ذكرنا سابقاً عبارة عن عملية يتم إجرائها على البيانات وحساب نتيجتها , وبعد إرسالها يتم إعادة حساب القيمة مرة أخرى فإذا تطابقت القيمتان يتم التأكد من سلامة النقل , وعندما يفشل Checksum في التحقق , فإن البيانات تحوي أخطاء في النقل , وعندها سيتم إعادة طلب البيانات من جديد على خلاف البروتوكول IP الذي يقوم بطرحها جانباً في حال الفشل في التحقق .
10- مؤشر البيانات المستعجلة Urgent Pointer :
- يؤشر إلى نهاية البيانات المستعجلة , أي إلى رقم التسلسل الخاص بأول حزمة غير مستعجلة بعد الحزم المستعجلة مباشرةً , حيث تعطى الأولوية في القراءة والاستقبال لهذه الحزم .
11- خيارات Options :
- وهذا الحقل يمكن أن يأخذ الحجم من 0 حتى 32 بت وقد لا يكون موجوداً , وممكن أن يحوي خيارات مختلفة , فمثلاً هو الذي يحدد أعلى قيمة للجزء segment الذي يسمح باستقباله .
12- البيانات Data :
- وليس لها طول محدد , وإنما تأخذ طول البيانات المرسلة , وبالطبع هذا هو الجزء الأكثر أهمية , وإيصال هذا الجزء هو هدف جميع الأجزاء السابقة .

3-5- مجموعة البروتوكول TCP/IP :

- الكلمة TCP/IP اختصار بروتوكول التحكم بالنقل / بروتوكول الإنترنت (Transnion ControProtocol / Internet protocol) , والبروتوكول TCP/IP ليس مكون وحيد , فهو ليس بروتوكول منفرد ولكنه يتضمن عدة بروتوكولات .
- لقد تم تطوير هذا البروتوكول من أجل الأربانت في البداية , ولكن مع مرور الوقت وتوسع شبكة الإنترنت أصبح أحد أهم البروتوكولات المستخدمة هذه الأيام لجميع أنوع الشبكات , ويعود ذلك إلى كون هذا البروتوكول فعال ومناسب للأسباب التالية :
1- ليس تابعاً أو مكتوباً من قبل شركة واحدة , ولقد أقرت جمعية الإنترنت بكاملها استخدام هذا البروتوكول فهو ملك للجميع ولا يتم التحكم به من قبل مؤسسة أو جهة ما .
2- يسمح بالاتصال بين الأنظمة المختلفة .
3- الدخول إلى الإنترنت حيث يعتبر البروتوكول الرئيسي لشبكة الإنترنت .

- طبقات البروتوكول TCP/IP :- الطبقات هي عبارة عن مجموعة من البروتوكولات الموجودة في عدة مستويات , كل طبقة تتكون من عدة بروتوكولات وتقوم بعمل محدد لخدمة الحواسيب في الشبكة وتمكينها من الاتصال عبرها , حيث أن كل طبقة تقوم بخدمة ما تقدمها للطبقة التي فوقها في حين تطلب الخدمة من الطبقة التي تحتها , والبروتوكول TCP/IP مكون من أربع طبقات هي :
1- Application , 2- Transport , 3- Internet , 4- Network Interface .
1- يبدأ الترتيب في الطبقات من النهاية إلى البداية , وتكون طبقة Network Interface هي أول طبقة تتعامل مع الشبكة , إذ تتلخص مهمتها في معرفة البنية المستخدمة في الشبكة .
2- أما طبقة Internet فهي مسؤولة عن عنونة الحزم من البيانات بواسطة IP .
3- وطبقة Transport فهي المسؤولة عن وصول الحزم المرسلة بواسطة طبقة Internet , وتستخدم إما بروتوكول TCP أو UDP .
4- وتبقى طبقة Application هي الطبقة المسؤولة عن التأكد من أن الترميز المرسل عبر الشبكة يستخدم نفس الأبجدية , فمعظم الحواسيب تستخدم الترميز ASCII , ولكن يوجد بعض الحواسيب التي تستخدم الترميز EBCDIC لأجهزة IBM , وأيضاً هذه الطبقة مسؤولة عن البرامج المستخدمة في التعامل عبر الشبكة مثل البريد الإلكتروني وبرامج قواعد البيانات .

- مكونات البروتوكول TCP/IP :
1- البروتوكول TCP : والذي تحدثنا عنه سابقاً .
2- البروتوكول UDP (User Datagram Protocol) :
- هذا البروتوكول من نوع Noconnection-Based , بمعنى الاتصال غير الموثق , وهولا ينشئ جلسة عمل بين الحواسيب أثناء الاتصال , وهو لا يضمن وصول البيانات على الحالة التي أرسلت بها, وهو بذلك على خلاف البروتوكول TCP , ولكن هذا البروتوكول له ميزات تجعل من المستحب استخدامه في بعض الحالات مثل عندما نقوم بإرسال بيانات جماعية عامة و وعند الحاجة إلى السرعة , وسرعته ناتجة من عدم حاجته إلى التحقق من دقة الإرسال , ويستخدم في نقل الوسائط المتعددة مثل الصوت والفيديو لأن الوسائط لا تحتاج إلى دقة الوصول , ونستطيع أن نقول أن هذا البروتوكول ذو فاعلية كبيرة وسريع الأداء .
- ومن أهم الأسباب التي أدت إلى إنشاء البروتوكول UDP أن الإرسال عبر هذا البروتوكول لا يتطلب إلا القليل من الحمل والوقت , إذ أن حزمة UDP لا تحتوي على كل المعطيات التي ذكرت مع بروتوكول TCP لمراقبة الإرسال ... لذلك سمي بروتوكول الاتصال غير الموثوق .
3- البرتوكول IP : وقد تحدثنا عنه سابقاً .
4- البروتوكول ICMP (Internet Control Message protocol) :
- وهو مسؤول عن رسائل الأخطاء التي تتعلق بتأمين وصول IP .
5- البروتوكول ARP (Address Resolution protocol) :
- يقوم هذا البروتوكول بعمل جداً مهم وهو وصف وإرشاد خدمة IP عن العنوان الفيزيائي للعنوان المطلوب , إذ يقوم IP عند استلام طلب الاتصال بحاسب ما مثلاً X بالتوجه فوراً إلى خدمة ARP ويسأله عن مكان هذا العنوان على الشبكة , ثم يقوم البروتوكول ARP بالبحث عن العنوان في ذاكرته , فإذا وجده قدم خريطة دقيقة للعنوان , وإذا كان العنوان لحاسب في شبكة بعيدة يقوم ARP بتوجيه IP إلى عنوان الموجه Router , ثم يقوم هذا الموجه بتسليم الطلب ل ARP حتى يبحث عن العنوان الفيزيائي لرقم ال IP , يعرف هذا البروتوكول العنوان الفيزيائي للحواسيب برقم كرت الشبكة , إذ كل كرت بصنع في المصانع المختلفة يكون له رقم فريد لا يشبه رقم كرت آخر , فيحتفظ ARP بهذه الأرقام في ذاكرته التي تشبه قاعدة البيانات بجميع الأرقام الخاصة في محيط الشبكة , وهذا البروتوكول من أدوات الفحص التي تستخدم في مراقبة الشبكة وتحديد بعض المشاكل .


من مشروع تخرجي ..

أرسلت بتاريخ: 2005/4/20 1:08

حررت بواسطة orwah في 2005/4/20 1:29:53
حررت بواسطة orwah في 2005/4/20 21:10:44
خيارات المشاركة وتحويلها إلى تطبيقات أخرى خيارات


شرح مفصل عن البروتوكولات
مشرف
مشترك منذ:
2005/3/20 5:09
الردود: 53
غير متصل الآن
مشكور مشرفنا العزيز ....... وبصراحة نورت المنتدى بمشاركتك فأهلاً وسهلاً بك :m: :m: :m:

فقط احب ان انوه إلى نقطة بسيطة :
ذكرت في مقالتك :(( البروتوكول TCP هو بروتوكول موثوق إلى درجة عالية على خلاف البروتوكول IP )) وأنا أحب أن أضيف هنا شيئاً وهو انه لا يمكن المقارنة بين بروتوكولين من طبقتين مختلفتين فالبروتوكول IP هو بروتوكول طبقة الشبكة بينما البروتوكول TCP هو بروتوكول طبقة النقل حيث يقوم البروتوكول IP في طبقة الشبكة باستقبال الرزمة القادمة إليه من الطبقة الأعلى وهي طبقة النقل ويقوم باضافة ترويسة محددة لهذه الرزمة ثم بعد ذلك يقوم بوظائفه الأخرى والتي ذكرتها في المقالة من توجيه للرزم واختيار الخوارزمية الأنسب للتوجيه وما إلى ذلك .......

ولكن إن أردت المقارنة بين البروتوكول TCP والبروتوكول UDP أعتقد أن الأمر هنا سيكون قابلاً للمقارنة حيث أن البروتوكولين هما من طبقة النقل وتستطيع القول حرفياً أن : ((البروتوكول TCP هو البروتوكول الأكثر موثوقية من البروتوكول UDP )) ولذلك أسباب عديدة ..

أرسلت بتاريخ: 2005/4/20 7:35
_________________
خيارات المشاركة وتحويلها إلى تطبيقات أخرى خيارات


شرح مفصل عن البروتوكولات
مدير الموقع
مشترك منذ:
2005/2/13 16:07
من Syria
الردود: 1196
غير متصل الآن
معك حق .. :e:

حسنا قمت بتصحيحها ..

أرسلت بتاريخ: 2005/4/20 21:11
خيارات المشاركة وتحويلها إلى تطبيقات أخرى خيارات


رد: شرح مفصل عن البروتوكولات
عضو فعال
مشترك منذ:
2007/1/31 22:33
الردود: 62
غير متصل الآن
شكرا لك اخ عروة لتفصيل انواع البروتوكولات
والشكر ايضا للاخ المشرف على المتابعة الجيدة في التعليق الدقيق
تقبلوا احترامي

أرسلت بتاريخ: 2007/2/7 2:44
_________________
لا تقل: ان الله في قلبي.. بل قل: انا في قلب الله
خيارات المشاركة وتحويلها إلى تطبيقات أخرى خيارات






يمكنك قراءة موضوع.
لا يمكنك إضافة موضوع جديد.
لا يمكنك الرد على المشاركات.
لا يمكنك تحرير مشاركاتك.
لا يمكنك حذف مشاركاتك.
لا يمكنك إضافة إستفتاء جديد.
يمكنك التصويت في الإستفتاءات.
لا يمكنك إرفاق ملفات في مشاركاتك.
لا يمكنك المشاركة بدون موافقة المشرف.

[بحث متقدم]




عروة عيسى
2005-2007

Powered by XOOPS