كما أسست الهيئة "برنامج العناية بمواقع التاريخ الإسلامي" للعناية بالمواقع المرتبطة بالسيرة النبوية وعصر الخلفاء الراشدين، بهدف توظيفها بالطريقة المثلى التي تبرز ظهور رسالة الإسلام الخالدة. إيقاف الإزالة العشوائية للمباني التراثية ضمن جهود الهيئة، وتكليفها بمهام الحفاظ على التراث الوطني، سعت إلى استصدار العديد من الأوامر والتعاميم المتعلقة بإيقاف التعدي على المواقع والمباني التراثية والأثرية من سمو وزير الداخلية ومعالي وزير الشئون البلدية والقروية، ووضعت الأنظمة التي تمنع إزالة المباني التراثية، إلا بعد وقوف المختصين من الهيئة عليها، كما صدر أمر ملكي بمنع التعدي على المواقع ذات الأهمية التراثية.
وأَضاف: "نحمد الله ونفخر به، لأنه بقي في أرضنا، في فلسطين منذ العصر الكنعاني". ويعرض تمثال "عنات" - وهي من أشهر آلهة الكنعانيين - في قصر الباشا، ذلك البناء التاريخي الذي يستخدم كواحد من متاحف غزة القليلة. وأزاح مدير عام الثقافة والتراث في وزارة السياحة والآثار التابعة لحكومة حماس، "جمال أبو ريدة"، الستار عن القطعة الأثرية في مؤتمر صحفي، الثلاثاء، وقال إن التمثال كان "مقاوماً للزمن"، وقد فُحص بعناية من قبل الخبراء. اكتشاف تاريخي لفلسطين وقال "أبو ريدة" إن الاكتشاف أثبت وجهة نظر سياسية. وأوضح بالقول: "مثل هذه الاكتشافات تثبت أن لفلسطين حضارة وتاريخاً، ولا يمكن لأحد أن ينكر أو يزيّف هذا التاريخ". وأضاف: "هذا هو الشعب الفلسطيني وحضارته الكنعانية القديمة". متاحف المملكه العربيه السعوديه بالهجري. ولم تكن جميع الاكتشافات الأثرية في غزة موضع تقدير كبير، فقد سبق أن اتُهمت حركة حماس بتدمير بقايا بلدة كنعانية كبيرة محصنة، تل السكن، لإفساح المجال أمام تشييد مبان سكنية وقواعد عسكرية جنوب مدينة غزة المكتظة بالسكان. ومع ذلك، أعادت حماس هذا العام فتح أطلال كنيسة بيزنطية من القرن الخامس، بعد أن ساعد مانحون تفاصيل مزارع في غزة يعثر على تمثال يعود كانت هذه تفاصيل مزارع في غزة يعثر على تمثال يعود لزمن الكنعانيين عمره 4500 عام نرجوا بأن نكون قد وفقنا بإعطائك التفاصيل والمعلومات الكامله.
دبي، الإمارات العربية المتحدة (CNN)— يُفضّل الكثيرون التسوق عبر الإنترنت على الاصطدام بحشود كبيرة في مراكز التسوق. لكن لا تطمئن كثيرًا. لا تزال هناك بعض الاحتياطات الأمنية التي يجب على الجميع الأخذ بها قبل مشاركة معلومات الدفع عبر الإنترنت. يستخدم الأشخاص بشكل متزايد هواتفهم الذكية والأجهزة اللوحية للتسوق عبر الإنترنت. ولهذا، إليك بعض النصائح الأمنية التي تتعلق بالتسوق عبر الانترنت لأخذها بعين الاعتبار على مدار السنة، على جميع أجهزتك. متاحف المملكه العربيه السعوديه و القضايا الدوليه. 1. تحقق من وجود بروتوكول النقل الآمن ق… Original Article
وشرعت الهيئة فور ضم الآثار والمتاحف إليها، في إعداد استراتيجية شاملة لتطوير القطاع، أقرها مجلس إدارة الهيئة عام 1426هـ،. ومع صدور قرار مجلس الوزراء في ربيع الأول 1429هـ، (مارس 2008م)، بالموافقة على تنظيم الهيئة الجديد في وتعديل اسم الهيئة العليا للسياحة إلى "الهيئة العامة للسياحة والآثار"، وضعت الهيئة رؤية شاملة لقطاع الآثار والمتاحف والتراث الوطني بروافده المختلفة، وأعدت مشروعاً لنظام الآثار والمتاحف. أنظمة واتفاقيات لحمايةالآثار والتراث الوطني وعملت الهيئة على إعداد مشروع نظام للآثار والمتاحف والتراث العمراني وافق عليه مجلس الوزراء بتاريخ الاثنين 25 شعبان 1435هـ (الموافق 23 يونيو 2014م)، ليواكب النظام الجديد العملية التطويرية الشاملة للآثار والتراث العمراني والحرف والصناعات اليدوية، ويُعد هذا النظام نقلة مهمة في التعامل مع الآثار والتراث الحضاري للمملكة، كما يحفّز المواطن ليكون الشريك الأول في المحافظة عليها، ويتميز النظام بالشمولية والتكامل مع الأنظمة الأخرى.
TCP هو بروتوكول مهيأ للاتصال حيث يتطلب إنشاء اتصال بين التطبيقات قبل نقل البيانات. من خلال التحكم في التدفق والإقرار بالبيانات ، يوفر TCP فحصًا شاملاً للأخطاء. يضمن TCP تسلسل البيانات مما يعني وصول حزم البيانات بالترتيب عند الطرف المستلم. من الممكن أيضًا إعادة إرسال حزم البيانات المفقودة مع برنامج التعاون الفني. إيجابياته يضمن بروتوكول TCP ثلاثة أشياء: تصل البيانات إلى الوجهة وتصل إليها في الوقت المحدد وتصل إليها دون تكرار. يقوم TCP تلقائيًا بتقسيم البيانات إلى حزم قبل الإرسال. أنواع البروتوكولات - أراجيك - Arageek. سلبياته لا يمكن استخدام TCP للاتصالات البث والبث المتعدد. UDP: بروتوكول مخطط بيانات المستخدم UDP هو بروتوكول طبقة نقل بدون اتصال يوفر خدمة رسائل بسيطة ولكنها غير موثوقة. على عكس TCP ، لا يضيف UDP أي موثوقية أو تحكم في التدفق أو وظائف استعادة الأخطاء. يعتبر UDP مفيدًا في المواقف التي لا تكون فيها آليات موثوقية TCP ضرورية. لا يمكن إعادة إرسال حزم البيانات المفقودة باستخدام UDP. إيجابياته البث والاتصالات المتعددة ممكنة مع UDP. UDP أسرع من TCP. سلبياته في UDP من الممكن ألا يتم تسليم الحزمة أو تسليمها مرتين أو عدم تسليمها على الإطلاق.
بروتوكولات الشبكات يا لها من مكتبة عظيمة النفع ونتمنى استمرارها أدعمنا بالتبرع بمبلغ بسيط لنتمكن من تغطية التكاليف والاستمرار أضف مراجعة على "بروتوكولات الشبكات" أضف اقتباس من "بروتوكولات الشبكات" المؤلف: الأقتباس هو النقل الحرفي من المصدر ولا يزيد عن عشرة أسطر قيِّم "بروتوكولات الشبكات" بلّغ عن الكتاب البلاغ تفاصيل البلاغ جاري الإعداد...
ينقل SMTP رسائل البريد الإلكتروني بين الأنظمة ويبلغ عن رسائل البريد الإلكتروني الواردة. باستخدام SMTP يمكن للعميل نقل بريد إلكتروني إلى عميل آخر على نفس الشبكة أو شبكة أخرى من خلال مرحل أو بوابة وصول متاحة لكلتا الشبكتين. إيجابياته سهولة التركيب. يتصل بأي نظام دون أي قيود. لا يحتاج إلى أي تطوير من جانبك. سلبياته يمكن للمحادثات ذهابًا وإيابًا بين الخوادم أن تؤخر إرسال رسالة كما تزيد من فرصة عدم تسليم الرسالة. ماهي البروتوكولات، وما أهميتها واستخداماتها | قاعدة المعرفة - استضافة كواليتي. يمكن لبعض جُدر الحماية أن تحجب المنافذ المستخدمة مع SMTP. FTP: بروتوكول نقل الملفات يتيح بروتوكول نقل الملفات مشاركة الملفات بين الأجهزة المضيفة المحلية منها والبعيدة. وتعمل فوق TCP لنقل الملفات ، يقوم FTP بإنشاء اتصالين TCP: التحكم واتصال البيانات. يتم استخدام اتصال التحكم لنقل معلومات التحكم مثل كلمات المرور وأوامر استرداد الملفات وتخزينها وما إلى ذلك ، ويتم استخدام اتصال البيانات لنقل الملف الفعلي. يعمل كلا الاتصالين بالتوازي أثناء عملية نقل الملفات بأكملها. إيجابياته مشاركة الملفات الكبيرة والدلائل المتعددة في نفس الوقت. استئناف مشاركة الملفات إذا تمت مقاطعتها. استعادة البيانات المفقودة وجدولة نقل الملفات.
يستخدم النفذ رقم 123 FTP - File Transfer Protocol -3 هو عبارة عن بروتوكول يستخدم في نقل الملفات إما من الجهاز الى الروتر او من الروتر الى الجهاز او سيرفر. POP - Post Office Protocol -5 هو عبارة عن نظام بريدي يعمل في طبقة ال application يهدف الى جلب رسائل البريد الالكتروني. SMTP - Simple Mail Transfer Protocol -6 هو عبارة عن المعيار الاساسي لإرسال البريد الالكتروني عبر الانترنت SSL - Secure Sockets Layer -7 بروتوكولات طبقة المنافذ الامنه. ICMP - Internet Control Message Protocol- 8 هو عبارة عن بروتوكول يستخدم للتأكد من سلامة الاتصال بين الاجهزة المتصلة. هذا البروتوكول يعمل في داخلة بروتوكول ال ping PPTP - Point to Point Tunneling Protocol هو عبارة عن البروتكول الذي يمكن الاجهزة البعيده من الاتصال بالشبكة. IP,HTTP,DHCP,أنواع البروتوكولات, بروتوكولات الشبكة,بروتوكول التطبيق,بروتوكول الإنترنت. هناك ثلاثة أنواع مختلفة من بروتوكولات البريد الالكتروني وهي: SMTP and POP3 and IMAP تعريفها و الفرق بينها: SMTP: simple mail transfer protocol هو عبارة عن البروتوكول المسؤل عن إرسال رسائل البريد الالكتروني وتوجيهها من المرسل الى المستقبل. من عيوب هذا البروتكول انه ضعيف من ناحية الحماية حيث يمكن استخدامه في ارسال رسائل البريد من دون كلمة مرور او اسم مستخدم (اي بدون account).
ومن الجدير بالذكر أنه يمكن تطبيق هذا النوع من البروتوكولات على شبكات المؤسسات الكبيرة، بالإضافة إلى تطبيقه على كافة أنواع الشبكات المحلية الصغيرة. بروتوكول رسائل التحكم في الإنترنت ICMP في حالة حدوث أي مشكلة في الشبكة قد تؤدي إلى حدوث خطأ في تسليم حزم بروكوتول (IP)، فإن بروتوكول رسائل التحكم في الإنترنت يقوم بإنشاء رسائل الخطأ وإرسالها إلى عنوان الـIP الخاص بالمرسل. فيمكن القول أن مسؤولية هذا البروتوكول الأساسية ومهمته هي إشعار المرسل بوجود خطأ وعدم القدرة على الوصول إلى المتلقي حتى يتم تسليم البيانات المرسلة. وبهذا عزيزي القارئ نكون قد أوضحنا لكم من خلال مقالنا ما هي أبرز انواع البروتوكولات بالتفصيل، وتوضيح البروتوكولات الأكثر أهمية، بالإضافة إلى عرض وظائفها وأهميتها.