شركة "غوغل" تجديد الشكل الخارجي لصفحة نتائج البحث


قامت شركة “غوغل” بتجديد الشكل الخارجي لصفحة نتائج البحث. وتوسيع عدد نتائج البحث وتكبير حجم الخط عما كان عليه سابقا.

كما خلت العناوين من الخطوط أفقية مشددة. وقد طرأت بعض التغييرات على الدعاية التجارية التي لا تظهر الآن على  خلفية وردية فاتحة بل على خلفية بيضاء ، شأنها شأن كافة الروابط. ويمكن إيجاد دعاية تجارية  في داخل بطاقة صفراء يكتب عليها ” Ad ” (دعاية تجارية). وكان التصميم الجديد قد ظهر في الهواتف النقالة في شهر سبتمبر/أيلول الماضي. وكتب نائب رئيس شركة “غوغل” في مدونته:” اتضح أن التصميم الجديد هو أبسط وأوضح  وأكثر تناسبا مع الشاشات اللمسية. أما نتائج البحث فيتم تنظيمها داخل بطاقات ، الأمر الذي  يسمح بالتركيز على النتائج المرغوبة دون غيرها”. فيما لم تؤثر التغيرات في التصميم على طريقة  تقديم المعلومات. وكانت الشركة قد أعلنت آخر مرة عن تشغيل نظام جديد للبحث في سبتمبر الماضي. وأطلق على النظام الجديد الذي يتقن معالجة اسئلة طويلة ومعقدة  و”يفهم ” أيضا  اللغة العامية  أطلق عليه  لقب “كوليبري” الرمزي. 

تعلم الطريقة الأمثل للبحث في قوقل


بالطبع ومما لاشك فيه أن محرك البحث قوقل هو أكثر محركات البحث شيوعًا واستخدامًا في العالم, فبشكل متكرر يتم استخدامه وقد أصبح جزء لا يتجزء من حياتنا اليومية. ولذلك فإن استخدامه الدوري بشكل غير مهني قد يسبب هدر لوقت الشخص ويتطلب جهد أكبر ونتائج بحث غير مرضية. بينما لو تم استخدامه بالطريقة السليمة سيكون هو المساعد الأول لنا في أي عملية بحث نقوم بها.
في هذا المقال: سأتطرق إلى أنواع صفحات قوقل الرئيسية وشرح مبسط لها, إضافة إلى أهم النصائح التي يستحسن الالتزام بها أثناء عملية البحث, وسنتعرف على أنواع الملفات وأنواع المواقع الموثوقة التي يمكن البحث عنها في محرك البحث.
أولاً: صفحات قوقل الرئيسية
بحث الويب
رابط الصفحة: https://www.google.com
الوظيفة: سيعرض بحث قوقل بشكل افتراضي نتائج لم تتم تصفيتها والتي يمكن أن تتضمن جميع أنواع المحتوى
بحث الصور
رابط الصفحة: http://www.google.com/imghp
الوظيفة : عرض نتائج من صور قوقل فقط.
الخرائط
رابط الصفحة: https://maps.google.com.sa/
الوظيفة: عرض نتائج من خرائط قوقل فقط.
بحث الفيديو
رابط الصفحة: http://www.google.com/videohp
الوظيفة: عرض نتائج الفيديو فقط.
الأخبار
رابط الصفحة: https://news.google.com/
الوظيفة: عرض نتائج من أخبار قوقل فقط.
التسوق
رابط الصفحة: http://www.google.com/prdhp
الوظيفة: عرض نتائج تسوق قوقل.
بحث الكتب
رابط الصفحة: http://books.google.com/
الوظيفة: البحث داخل موسوعة كبيرة من الكتب المتنوعة
ثانيًا: أهم النصائح التي يستحسن الالتزام بها أثناء عملية البحث 
1. الحفاظ على البساطة: ابدء بكتابة اسم الشيء أو المكان أو المفهوم الذي تبحث عنه.
2. يمكنك إضافة كلمات ذات صلة في حالة عدم رؤية ما تريده بعد إجراء البحث البسيط.
3. جرِّب كلمات يستخدمها موقع ويب لوصف ما تبحث عنه.
4. استخدم الكلمات المهمة فقط وليس جملة كاملة أو سؤال.
5. دع قوقل يؤدي المهمة بكاملها: ستعرض لك أنواع معينة من عمليات البحث المعلومات الخاصة مباشرة أسفل مربع البحث.
ثالثًا: كيف نبحث عن “ملفات” في نتيجة البحث ؟
يمكن استخدام قوقل للبحث عن ملفات فقط داخل المواقع الإلكترونية
أهم صيغ الملفات التي يمكن البحث عنها : PDF,PPT,SWF,DOCX,XLSX
طريقة البحث تكون بكتابة الموضوع المراد البحث عنه متبوعًا بــ “filetype:x”
استبدل x بصيغة الملف الذي تريد البحث عنه
مثال توضيحي :

رابعًا: كيف نبحث في مواقع موثوقة ؟
يمكن فلترة عملية البحث لتكون محدودة بالمواقع الموثوقة
أهم امتدادات المواقع الموثوقة: gov و edu
طريقة البحث تكون بكتابة الموضوع المراد البحث عنه متبوعًا بـ “site:x”
استبدل x بامتداد الموقع الذي تريد البحث عنه
مثال توضيحي :

وأخيرًا: في حال تم اتباع جميع الخطوات السابقة, ولم تجد فلترة دقيقة لبحثك بإمكانك استخدام البحث المطور والذي يوفر خيارات فلترة متقدمة أكثر على الرابط الآتي: http://www.google.com/advanced_search

جميع ترددات القنوات على قمر الهوت بيرد موقعة 13 درجة شرقاHotbird


قنوات على قمر الهوت بيرد موقعة 13 درجة شرقا بتشفير فياكسس تردداتها كالأتى : 
11179 h 27500
—————
باقة سيفرا Cyfra+باقة بولنديه تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير نجرافيجن تردداتها كالأتى :
11393 V 27500
11488 H 27500
11278 V 27500
10719 V 27500
10892 H 27500
—————–
باقة نوفا Nova
باقة يونانيه تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير أرديتو 2 تردداتها كالأتى :
10930 H 27500
11823 H 27500
11938 H 27500
12169 H 27500
——————-
1 – باقة tps :باقة فرنسية تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير فياكسس تردداتها كالأتى :
10758 v 27500
10796 v 27500
10834 v 27500
10873 v 27500
10911 v 27500
11034 v 27500
11662 v 27500
————
2 – باقة AB satباقة فرنسية تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير فياكسس تردداتها كالأتى :
11681 H 27500
12692 H 27500
———-
3 – باقة TPS Franca أو جلوب كاسيت
باقة فرنسية تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير فياكسس تردداتها كالأتى :
10971 H 27500
12245 H 27500
10949 V 27500
نفس الباقة تبث على قمر يوتلسات W2 موقعة 7 درجة شرقا بتشفير فياكسس تردداتها كالأتى :
11283 27500 V
———–
4 – باقة بولسات Polsat
باقة بولنديه تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير نجرافيجنتردداتها كالأتى :
11117 V 27500
11158 V 27500
12188 V 27500
12265 V 27500
12284 H 27500
———–
5 – باقة سيفرا Cyfra+
باقة بولنديه تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير نجرافيجن تردداتها كالأتى :
11393 V 27500
11488 H 27500
11278 V 27500
10719 V 27500
10892 H 27500
————-
6 – باقة rai
باقة ايطاليه تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير ميدياجارد تردداتها كالأتى :
10992 v 27500
11766 v 27500
11804 v 27500
————
7- باقة أرابيسك
باقة عربية تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير فياكسس تردداتها كالأتى :
12015 h 27500
————
8- باقة نوفا Novaباقة يونانيه تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير أرديتو 2 تردداتها كالأتى :
10930 H 27500
11823 H 27500
11938 H 27500
12169 H 27500
————–
9 – باقة srg ssr
باقة سويسريه تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير فياكسس تردداتها كالأتى :
11526 h 27500
12399 h 27500
———–
0 – باقة r tv
باقة سلوفانيا تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى بتشفير فياكسس تردداتها كالأتى :
12303 v 27500
———–
11 – باقة الأوائل art
باقة عربية تبث على مجموعة أقمارالنايل سات موقعة 7 غربا بتشفير أرديتو 2 تردداتها كالأتى :
11804 v 27500
11881 h 27500
11958 h 27500
12034 h 27500
 – باقة سكاى Skyباقة أيطاليه تبث على مجموعة أقمار الهوت بيرد المعروف بالقمر الأوربى تردداتها كالأتى :
11219 H 27500
11355 V 27500
11843 V 27500
11862 H 27500
11881 V 27500
11900 H 27500
11958 V 27500
11977 H 27500
11996 V 27500
12034 V 27500
12054 H 27500
12073 V 27500
12341 V 27500
12418 V 27500
12466 V 27500
12616 H 27500
12635 V 27500
12713 V 27500
12731 H 27500

إطلاق "جوجل ناو" Google Now رسميا لمتصفح "كروم" على الحواسب الشخصية


إطلاق “جوجل ناو” Google Now رسميا لمتصفح “كروم” على الحواسب الشخصية

أعلنت “جوجل” إطلاق خدمة “جوجل ناو” Google Now بشكل رسمي لجميع مستخدمي متصفح الإنترنت “كروم” على الحواسب الشخصية وذلك بعد فترة من الاختبارات خضعت لها الخدمة.
وقالت “جوجل”، عبر حساب “جوجل كروم” على موقع “تويتر”، بداية من اليوم بطاقات “جوجل ناو” سوف تتاح للمستخدمين المسجلين في متصفح “كروم” عبر الحواسب المكتبية والمحمولة.
وتظهر تنبيهات الخدمة الجديدة في مركز الإشعارات الخاص بمتصفح “كروم”، والذي يستطيع المستخدم الوصول إليه بنقر أيقونة “الجرس” الموجودة في صفحة “جوجل” الرئيسية، وذلك بالنسبة لحواسب “ويندوز” و”ماك”.
ويحتاج المستخدم أن يكون لديه حساب للخدمة على جهازه الذكي، سواء العامل بنظام iOS أو “اندرويد”، لتظهر بطاقات “جوجل ناو” له أثناء التصفح، حيث يمكنه استخدام نفس الحساب لتسجيل الدخول إلى متصفح “كروم” على الحاسب الشخصي.
وتجلب بطاقات خدمة “جوجل ناو” للمستخدم معلومات مختلفة مثل حالة الطقس، وحالات الطرقات، ونتائج المباريات الرياضية، كما أن بعض تلك البطاقات توفر معلوماتها استنادا إلى موقع الهاتف المحمول الخاص بالمستخدم.
ويستطيع المستخدم ضبط الخدمة للحصول على تنبيهات بمواعيده الهامة، أو بحالة الطقس في مدن أو مناطق ينوي الذهاب إليها، أو بمواعيد الأحداث الاجتماعية، أو باقتراحات حول تناول الوجبات في مناطق مجاورة له حسب موقعه الجغرافي.
يذكر أن خدمة “جوجل ناو” تعد بمثابة مساعد شخصي ذكي للمستخدم، وهي الخدمة التي كشفت عنها “جوجل” لمستخدمي “أندرويد” على الهواتف الذكية والحواسب اللوحية في عام 2012.

8 أسباب لشعبية "ويندوز إكس بي"


ماهي أسباب شعبية “ويندوز إكس بي” Windows XP منذ 12عاما حى الآن؟
ماهي أسباب شعبية “ويندوز إكس بي” Windows XP منذ 12عاما حى الآن؟

هناك 8 أسباب لشعبية “ويندوز إكس بي” هي:
1) قلة استهلاك الموارد واستقرار العمل حتى على الأجهزة المتقادمة لا يتطلب تحميل “ويندو إكس بي” سوى معالج بتردد 233 ميجا هرتز و64 ميجا بايت من الذاكرة المؤقتة و1.5 جيجا بايت من المساحة الخالية على القرص الصلب.
2) التغييرات القليلة نسبيا في “ويندوز-7″ و”ويندوز-8″ مقارنة بـ”إكس بي” رغم تغيير شكل “ويندوز-8″ وجمال تصميمه، فإن أساليب العمل الأساسية مقارنة بـ”إكس بي” لم تتغير كثيرا.
3) استقرار عمل البرامج تم تصميم عدد هائل من البرامج للعمل بنظام “إكس بي”، وقد لا تعمل هذه البرامج بشكل مستقر في نظم التشغيل الأخرى.
4) نفقات شراء النظم الجديدة يبلغ ثمن شراء “ويندوز-8” نحو 140 دولارا. يعني ذلك أن الانتقال إلى هذا النظام سيكلف الشركات مبالغ طائلة.
5) تراكم المعرفة في حال حدوث أية مشكلة في نظام “إكس بي” أو تطبيقاته، يمكن العثور على كيفية حلها بسهولة فى المنتديات على الإنترنت.
6) توفر عدد هائل من الدرايفرات لأجهزة مختلفة بعد توقف إنتاج بعض الأجهزة، لم يتم تحديث البرامج لها لنظم التشغيل الجديدة. يعني ذلك أن هذه الأجهزة قد لا تعمل بعد الانتقال إلى نظام أحدث.
7) سهولة الاستخدام يعد نظام “ويندوز إكس بي” سهلا للغاية في الاستعمال.
8) الإفراط في الوظائف في النظم الجديدة يحتوي نظام “ويندوز-8” على خصائص كثيرة تستهلك موارد جهاز الحاسب الآلي، رغم عدم احتياج أغلبية المستخدمين إليها.

"الجيل الرابع" لأول مرة بداية من شهر ماي المقبل في الجزائر


أعلنت وزيرة البريد و تكنولوجيات الإعلام و الاتصال زهرة دردوري اليوم السبت بالجزائر العاصمة أن انطلاق تسويق تكنولوجيا الجيل الرابع بصيغة الهاتف الثابت سيتم في شهر ماي 2014 في انتظار إطلاق تكنولوجيا الجيل الرابع بصيغة الهاتف النقال مع نهاية سنة 2015. أعلنت وزيرة البريد و تكنولوجيات الإعلام و الاتصال زهرة دردوري اليوم السبت بالجزائر العاصمة أن انطلاق تسويق تكنولوجيا الجيل الرابع بصيغة الهاتف الثابت سيتم في شهر ماي 2014 في انتظار إطلاق تكنولوجيا الجيل الرابع بصيغة الهاتف النقال مع نهاية سنة 2015. 

صرحت السيدة دردوري في كلمة ألقتها لدى افتتاح اللقاء الذي نظمته وزارتها بمشاركة وزارة التجارة احياءا “لليوم العالمي للمستهلكين” أن مسار إطلاق تكنولوجيا الجيل الثالث بصيغة الثابت و لاحقا الجيل الرابع بصيغة النقال من طرف اتصالات الجزائر “يبرز  إرادة الحكومة في إدراج الجزائر ضمن حركية بناء مجتمع المعلومات و اقتصاد رقمي”.

و قد سمح هذا اللقاء الذي نظم هذه السنة تحت شعار “لنحدد حقوقنا في مجال الهاتف” لوزيرة البريد و تكنولوجيات الإعلام و الاتصال باستعراض التطورات المسجلة في مجال اقتناء التكنولوجيات الجديدة و تطويرها و كذا المشاريع في انتظار الإنجاز.

و قالت السيدة دردوري “نحن ننضم كلية لنداء هذا اليوم لإبراز المسائل المتعلقة بالاستهلاك التي تمنع و تحول دون نجاح هذه التكنولوجيا الجديدة و منها تكنولوجيا الهاتف النقال التي ستساهم في تطوير الخدمات المفيدة للمواطن و تكييفها لحاجياته و أذواقه و خياراته”. و بعد أن ذكرت بأن عدد مستعملي الهاتف النقال تجاوز 5ر37 مليون في الجزائر من مجموع سكان 38.5 مليون و 1.3 مليون مشترك في التدفق العالي للانترنت اعتبرت الوزيرة أن “حقوق” مستعملي الهاتف النقال و خدمات تكنولوجيات الإعلام و الاتصال تعد “أساسية” و “مكرسة في النصوص التشريعية و التنظيمية”. و دعت السيد دردوري من جهة أخرى إلى منافسة “عادلة” تمارس في كنف “احترام المتعاملين لمبدأ المساواة في معالجة المستهلكين” و في “ظروف موضوعية و شفافة و غير تمييزية”.

و ذكرت وزيرة البريد و تكنولوجيات الإعلام و الاتصال في ردها على سؤال خلال الندوة الصحفية حول حماية مستعمل الهاتف النقال و الخدمات المرافقة أن هذه المسألة تتكفل بها سلطة الضبط للبريد و الاتصالات من خلال إجراءين. 

و أوضحت السيدة دردوري أن الإجراء الأول يتمثل في الإلتزام بعلامة سلطة الضبط للبريد و الاتصالات بالنسبة لكل المنتجات المستوردة أو المنتجات المحلية و الثاني “يلزم” المتعاملين بعرض منتجاتهم لسلطة الضبط للبريد و الاتصالات لضمان “مطابقتها” للمعايير الدولية”.

كتب في لغات البرمجة للتحميل programmation e-Book a telecharger


كتاب شامل في لغة C                  – تحميل
كتاب الجافا العربي                    – تحميل
البرمجة بلغة باسكال             – تحميل
أسهل الطرق للبدأ مع C++   – تحميل
طريق البرمجة في C++        – تحميل
Utilisation de l’assembleur en ligne avec Delphi                   – download
Moniteurs,Java,Threadset et Processus                               – download
la programmation exemples en C, C++, C#, Java et PHP   – download
Créer des interfaces utilisateurs avec Java                          – download
Programmation système en C sous Linux                            – download
java database                                                                     – download
Les cahiers du programmeur – J2EE                                     – download
Bien débuter en Java                                                           – download
Java Game Programming For Dummies                               – download
dive into python                                                                                 – download

كل شيء عن دوس اتاك – DOS ATTACKs


دوس اتاك – DOS ATTACK 

اليوم باش نشرح ماذا يقصد بالدوس اتاك او بالعربي هجمات الحرمان وهذه المشكلة التي نواجهها وتؤدي الى اغلاق دردشات 123فلاش من الخدمات

ستكون محتويات الموضوع كلآتي :


ماذا يقصد بهجمات الحرمان من الخدمات (DOS Attacks)

2 ما هي هجمات الحرمان من الخدمات؟

3 أنواع (طرق) هجمات الحرمان من الخدمة

3.1 هجمات Ping Of Death و Teardrop

3.2 هجمات SYN

3.3 هجمة إغراق UDP3.4 الهجمات الموزعة

3.5 كيفية عمل هجوم حجب الخدمة الموزعة ؟4 الشيفرة الحمراء

4.1 مشتقات الشيفرة الحمراء4.1.1 الشيفرة الحمراء ليست حكرا على مايكروسوفت فقط

5 حقائق حول هجمات حجب الخدمة6 الحماية من هجمات الحرمان من الخدمة

7 نظام (DoS.deny)7.1 ما هو نظام (Dos.deny) ؟

7.2 كيف يعمل نظام Dos.deny ؟7.3 هل يدعم هذا النظام هجمات الحرمان من الخدمة الموزعة (DDOS) ؟



1- ماذا يقصد بـدوس اتاك او هجمات الحرمان من الخدمات :-

هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج) في هذه الحالة تسمى DDOS Attacks ) تعمل نشر هذ الهجمات بحيث يتحكم فيها المهاجم لمهاجمة الشبكة (الإنترنت)عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً مرورياً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الزحام, خصوصاً وأنه يبدو، وباعتراف الكثير من خبراء الأمن على الشبكة، وكأنه لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع الشبكة (الإنترنت)، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط “بإيدز الإنترنت”.ويتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية، هجمات حجب الخدمة تتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك وبالتالي تمنع أي مستخدم آخر من الوصول إليه. وبشكل عام تتواجد مثل هذه الهجمات منذ أعوام إلا أن قوتها الآن أصبحت أكبر من أي فترة مضت، كما أنها وصلت إلى مرحلة من النضج بحيث تستهدف أهدافًا محددة ومقصودة لأغراض تجارية. هذا وتذكر شركة سمانتك المتخصصة في الأمن الإلكتروني أن متوسط عدد هجمات الحرمان من الخدمة وصل إلى 927 هجمة في النصف الأول من عام 2004 بزيادة قدرها 679% عنها في النصف الثاني من عام 2004.


2- ما هي هجمات الحرمان من الخدمات؟

هجمات الحرمان من الخدمات كأسلوب ليست حديثة، ولكن الشبكة جعلتها فتاكة. ومبدأ هذا الأسلوب بسيط ويتلخص في أن المهاجم يقوم بإغراق الأجهزة المزودة بسيل من الطلبات والأوامر التي تفوق قدرة الجهاز المزود على المعالجة. ومن الأمثلة الظريفة والبسيطة على هذا الأسلوب هو مواصلة الضغط على زر الإدخال ENTER على مطراف (Terminal) لم تقم بعد بتسجيل الدخول إلى الشبكة Log In ولكنها مرتبطة بنوع معين من الأجهزة الإيوانية أو محطات العمل. والسبب في أن هذا الأسلوب يمكن أن يُصنف ضمن أساليب هجمات الحرمان من الخدمات هو أن زر الإدخال يقوم في معظم الأحيان ببدء روتين للتعرف على الأداة ضمن نظام التشغيل، وهو روتين ذو أولوية تنفيذ عالية عادة. وبمواصلة الضغط على هذا الزر يتولد طلب مرتفع على عملية المعالجة اللازمة للتعرف على الأداة (لوحة المفاتيح في هذه الحال)، مما يؤدي إلى استهلاك 100% من طاقة المعالج وجعله غير قادر على تلقي طلبات معالجة إضافية. ويؤدي ذلك إلى إحداث شلل في نظام التشغيل والذي لا يمتلك عادة الذكاء ليميز بين طلبات الدخول الشرعية، وطلبات الدخول المؤذية. وفي هذه الحالة لا توجد ميكانيكية يمكن بها الاستجابة لهذا الهجوم. ومن الأساليب الأخرى لهذا النوع من الهجوم هو استهداف الموارد الثابتة الأخرى في البنية التحتية، ومن الأمثلة على ذلك هجمات الإغراق SYN. فضمن جلسات الشبكة (الإنترنت)الاعتيادية تتم عملية أشبه بالمصافحة بين النظم، حيث يقوم أحد النظم بإصدار طلب للارتباط بنظام آخر باستخدام حزمة SYN (المزامنة). ويقوم النظام المضيف في هذه الحالة بإصدار حزمة SYN-ACK، والتي يستجيب فيها للطلب الوارد من عنوان IP معين، ويقوم بتسجيل هذا العنوان في جدول معين، وتحديد فترة معينة لقطع الاتصال إذا لم تحدث الاستجابة لهذه الحزمة، والتي يجب أن تكون على شكل حزمة ACK يصدرها النظام الأول. وفي هجمات الإغراق، يقوم المهاجم بإرسال أكبر كمية ممكنة من حزم SYN باستخدام عناوين IP مزيفة، ويقوم النظام المضيف بتسجيل ردود حزم SYN-ACK في الجدول، والتي تبقى هناك لأن المهاجم لا يقوم بإرسال حزم ACK المطلوبة، مما يؤدي إلى امتلاء الجدول بالطلبات وعدم قدرته على تلقي أية طلبات اتصال جديدة. ورغم الأذى الذي قد يلحقه هذا النوع من الهجمات فإن العلاج يكمن في خطوتين؛ الأولى هي زيادة حجم الجدول الذي يتلقى طلبات الاتصال، والثانية-وهي خطوة ملازمة للأولى-التقليل من الوقت المطلوب للاستجابة لطلبات الاتصال وذلك لحذف المدخلات غير المستخدمة بشكل أسرع. وهنالك نوع آخر من هجمات الحرمان من الخدمات، حيث يستخدم المهاجم برنامجا يقوم بتجربة الدخول إلى حسابات المستخدمين ضمن خدمة معينة من خلال تجربة كافة أسماء المستخدمين، واستعمال كلمات سر خاطئة، عمدا. وعند استخدام هذه البرمجيات فإن بعض المزودات، إذا لم يكن هنالك تأخير معين بين محاولات الدخول، تقوم بمنع المستخدمين الشرعيين من النفاذ إلى النظام. وهنالك أيضا أسلوب آخر من الهجمات يدعى “الحزم الدامعة Teardrop” حيث يرسل المهاجم حزما مشوهة بحيث يؤدي إلى انهيار عمليات معالجة عناوين IP على الجهاز المزود. وبالمثل، فهنالك أسلوب إغراق عملية المعالجة نفسها في نظام التشغيل من خلال إرسال أوامر معالجة أو إدخال طويلة (أكثر طولا مما يسمح به نظام التشغيل أو التطبيق) Buffer Overflow، لا تقوم عمليات معالجة المدخلات ضمن نظام التشغيل بصدّها (وهي الثغرة التي استغلها واضعو فيروس الشيفرة الحمراء Code Red في مخدمات مايكروسوفت ونظم تشغيلها) مما يؤدي إلى انهيار النظام.


3- أنواع (طرق) هجمات الحرمان من الخدمة :


3-1 هجمات Ping Of Death و Teardrop :-

هناك ثلاثة أنواع من هجمات حجب الخدمة (denial-of-service attack) :

الهجمات التي تستغل خطأ برمجي Bug في بناء TCP/IP

الهجمات التي تستغل تقصير في مواصفات TCP/IP

الهجمات التي تعيق المرور في شبكتك حتى لا تستطيع أي بيانات ان تصل إليها أو تغادرها.

و الهجمتان المميتتان المشهوران بينج الموت Ping Of Death والهجمه الدمعة Teardrop، يصنفان مع النوع الأول.فهجمه Ping Of Death تستخدم أي برنامج Ping لتخلق حزمه IP تتعدى الحد الأقصي (65536 بايت) من البانات المسموح بها لحزمة IP.و تلك الحزمة بإرسالها إلى اي نظام من الممكن لهذا النظام ان ينهار أو يتوقف عن العمل أو يعيد التشغيل من تلقاء نفسه. وتلك الهجمة ليست بجديده وكل منتجي أنظمة التشغيل قاموا بعلاجها. أما عن الهجمه Teardrop فهي تستغل ضعف في إعادة تجميع اجزاء حزمة ال IP. خلال رحلتها في الشبكة (الأنترنت)،تقسم حزمة ال IP إلى اجزاء اصغر.و كل جزء يبدوا مثل الحزمه الأصلية ما عدا أنه يحتوي على حقل يقول -كمثال- “هذا الجزء يحمل البايتات من 600 إلى 800 من الحزمة الأصلية غير المجزئه”. هجمة Teardrop تخلق حزمة IP مجزئة ولكنها متداخلة Overlapped في محتويات حقل تعريف هذا الجزء. وعندما يتم تجميع تلك الحزمه من جديد بعض الأنظمة قد تنهار وبعضها يتوقف عن العمل وبعضها قد يعيد تشغيلة من تلقاء نفسه.


3-2 هجمات SYN :-

الضعف في مواصفات ال TCP/IP تجعله عرضة لهجمات SYN التي تنفذ أثناء المصافحة الثلاثية(Three way handshake) والتي تتم بين تطبيقين لبدء الاتصال بينهما.في الظروف العادية التطبيق الذي يبدأ الاتصال (المرسل) يرسل حزمة TCP-SYN إلى التطبيق المستقبل. والمستقبل يرد بإرسال حزمة TCP-SYN-ACK بعلم وصول الحزمة الأولى وعندئذ يرسل التطبيق (المرسل) حزمة ACK بعلم الوصول وعندئذ يبدأ التطبيقان في تبادل البيانات فيما بينهما.

. و لكن هجمة SYN تغرق flood الهدف بسلسلة من حزم TCP-SYN.كل حزمة تؤدي بالهدف إلى تجهيز استجابة SYN-ACK. وبينما الهدف ينتظر المصافحة الثالثة ACK ،يقوم بوضع كل حزم SYN-ACK المنتظرة دورها في الإرسال في طابور queue يسمى طابور المتراكمات backlog queue.و هذا الطابور له سعة محددة والتي هي غالبا صغيرة إلى حد ما.و بمجرد أن يمتلئ هذا الطابور ،سيتجاهل النظام كل طلبات SYN الواردة. SYN-ACK تغادر الطابور فقط عندما يتم الرد ب ACK أو ينهي العداد الداخلي (والذي يجهز للعد لفترة طويلة نسبيا) المصافحة الثلاثية. و هجمة SYN تخلق كل حزمة SYN بعنوان IP مزيف للمرسل.و كل الاستجابات من الهدف ترسل إلى ذلك العنوان المزيف والذي يكون إما غير موجود في الأساس أو لنظام لا يعمل حاليا وبالتالي فان جزمة ACK التي تلى حزمة SYN-ACK لن تصل إلى الهدف ابدا.و هذا يؤدي إلى امتلاء طابور المتراكمات على الدوام فيجعل من المستحيل تقريبا على أي مستخدم الوصول إلى هذا النظام. منتجي حوائط النيران Firewalls مثل Checkpoint و Cisco و Raptor قاموا يإضافة ميزات في منتجاتهم لتزودك بدورع ضد هجمات SYN.و بالإضافة إلى ذلك يجب على حائط النيران الخاص بك التأكد من أن الحزم الصادرة من شبكتك تحتوي على عنوان IP مصدره سليم، والذي هو أحد عناوين شبكتك الداخلية، وبالتالي لن يتم تزيف عنوان IP المصدر من داخل شبكتك.


3-3 هجمة إغراق UDP :-


أغراق UDP أو User Datagram Protocol flood أيضا تتم بربط نظامين ببعض. بالخداع Spoofing ،هجمة إغراق UDP تتم بالسيطرة على خدمة charger لأحد النظامين ،و تلك الخدمة لأغراض اختبارية تقوم بتوليد سلسلة من الحروف Characters لكل حزمة تستقبلها ،مع خدمة الصدى UDP echo للنظام الاخر، والتي تردد كالصدى كل حرف تستقبله كمحاولة لاختيار برامج الشبكه.و نتيجة لهذا الربط يتم تبادل سيل لا يتوقف من البيانات العقيمة بين النظامين. و لكي تمنع هجمة إغراق UDP ،يمكنك اما ان توقف عمل كل خدمات UDP لكل جهاز على شبكتك ،أو من الأسهل أن تعد حائط النيران Firewall الخاص بك لتنقية كل طلبات UDP. وبما أن UDP صمم لعمل التشخيصات الداخلية ،يمكنك غالبا الاستمرار بتجاهل طلبات UDP من مجتمع الإنترنت.و لكنك لو حجبت كل خدمات UDP ،ستصد بالتالي بعض التطبيقات الجيدة والمعتمده على UDP مثل RealAudio.

3-4 الهجمات الموزعة :-


ومع ظهور الشبكة (الإنترنت)، أصبحت هجمات الحرمان من الخدمات أكثر إثارة بالنسبة للهكرة، حيث أصبح بالإمكان استغلال أكثر من جهاز على الشبكة (بشكل شرعي أو غير شرعي) للهجوم على موقع معين أو مزوّد معين، باستخدام ما أصبح يدعى بهجوم السنافر Smurf Attack (نسبة للمسلسل الكرتوني الشهير). وفي هذا النوع من الهجمات، يقوم المعتدون باستغلال ميزة خطيرة في الشبكات التي تعتمد بروتوكول IP-وهي عنوان البث broadcast address؛ ففي الأحوال الاعتيادية يتم إرسال طلب إلى الشبكة (مثلا باستخدام أمر ping) من خلال عنوان البث، مما يؤدي إلى إعادة إنتاج وإرسال هذا الطلب إلى كل عنوان IP على تلك الشبكة، وعندئذ يمكن لجميع النظم الموجودة على الشبكة أن تقوم بإرسال المعلومات المناسبة إلى مصدر أمر ping. وفي حالة هجمات السنافر يحدث الحرمان من الخدمات باستخدام عناوين رأسية IP مزيفة وجعلها تقوم بإرسال أمر ping إلى عنوان البث لشبكة كبيرة، ومن ثم إعادة توجيه الإجابات إلى نظام ثالث، وهو نظام الضحية. وفي هذه الحالة يتعرض الضحية بسهولة إلى الإغراق من قبل بيانات مزيفة تعترض سبيل بياناته الحقيقية. وفي عالم إنترنت اليوم تحدث هجمات الحرمان من الخدمات باستخدام أدوات وأساليب أكثر قدرة على التدمير من الأساليب القديمة، حيث يقوم الهكرة باستخدام أدوات تقوم بفحص النظم غير المحمية، ومن ثم تثبيت برامج (تُدعى بالزومبي-أو الأموات الأحياء، إشارة إلى جهل المستخدم بأنه قد تم اختراق نظامه)، وهذه الزومبي تقوم بالإنصات إلى أوامر معينة ومُشفرة من برامج رئيسة MASTER يسيطر عليها الهكرة الذين يخططون لبدء الهجوم. وفي مرحلة معينة يقوم البرنامج الرئيس بإرسال الأوامر إلى الزومبي، والتي تتكون من عنوان IP الذي سيتم الهجوم عليه، وتحديد أسلوب الهجوم الذي يجب أن يتم استخدامه. وبما أن البرنامج الرئيس يمكنه أن يسيطر بسهولة على مئات أو ألوف الزومبي، فإن النظام المستهدف لا يجدا مخرجا من الركوع في النهاية، حيث أن مثل هذه الهجمات يمكن لها بسهولة أن تستنزف كافة المصادر المتاحة للأجهزة المزودة التي تتعرض للهجمات. ومن أدوات هجمات الحرمان المستخدمة اليوم هناك trin00، و tfn، وبرنامج Stacheldart، و TFN2K، و Shaft، و Trinity، والكثير غيرها. ولمعرفة المزيد عن هذه البرمجيات يمكن الرجوع إلى مصدر ممتاز على إنترنت .


3-5 كيفية عمل هجوم حجب الخدمة الموزعة ؟


تعتبر هجمات حجب الخدمة الموزعة DDoS (Distributed Denial of Service)، نوعاً جديداً من هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات، هو الذي استخدم في الهجوم على كبرى مواقع إنترنت، مثل ZDNet Yahoo!، eBay، Amazon، CNN، وغيرها. وتعتمد هذه الهجمات على تجنيد أجهزة كمبيوتر متصلة بإنترنت، بدون علم مالكيها، وتوجيهها إلى بث الرزم الشبكية إلى مزود معين، بهدف إيقافه عن العمل، نتيجة ضغط البيانات المستقبلة. ويعتمد هذا النوع من الهجمات على وضع برنامج خبيث خاص، من نوع “حصان طروادة ” (Trojan horse)، في كل حاسوب متصل بالشبكة يمكن الوصول إليه، عن طريق إرسال البرنامج بواسطة البريد الإلكتروني، مثلاً، وتفعيله على هذه الأجهزة، لتعمل كأجهزة بث للرزم الشبكية، عند تلقيها الأمر بذلك من برنامج محدد يقبع على جهاز أحد المخترقين. ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات: TRINOO stacheldraht. & Tribe FloodNet & TFN2K، يعتبر هذا النوع من هجمات حجب الخدمة، أكثر الأنواع خطورة، حيث يمكن أن يشكل خطراً على الشبكة (الإنترنت) كلها، وليس على بعض المواقع فقط، حيث أن كل موقع من المواقع التي أصيبت في شهر فبراير” الشهر الأسود “، بهذا النوع من هجمات حجب الخدمة، هي مواقع تحجز جزءاً كبيراً من حزمة البيانات في الشبكة (الإنترنت)، ما قد يهدد الشبكة بالكامل. وإن حدث ذلك يوماً، فنتوقع أن يشهد العالم أزمة اقتصادية شاملة!

ويتفق الخبراء اليوم على أنه لا سبيل لعلاج الهجمات الموزعة أو تفاديها. ورغم أن البعض يقترحون استخدام أساليب التحقق من الهوية والتشفير لمعالجة حزم المعلومات المتناقلة، فإنهم يتفقون أيضا على أن هذه الطرق غير عملية لمعالجة المشكلة على إنترنت. وهنالك اقتراحات أخرى بتضمين المعالجات إرشادات يمكنها تمييز هجمات الحرمان من الخدمات وفلترتها قبل أن تؤثر على نظام التشغيل، وهو حل تعمل على تطويره العديد من الشركات المنتجة لبرمجيات مكافحة هجمات الحرمان من الخدمات اليوم.


4- الشيفرة الحمراء :-


عندما ظهرت الشيفرة الحمراء في عام 2001 قدّر بعض الخبراء الخسائر الناجمة عن هذا الفيروس بنحو 2 مليار دولار والاسم التقني لهذا الفيروس يشير إلى الثغرة التي يستغلها هذا الفيروس وهو Buffer overflow، وهي ثغرة موجودة في مزودات مايكروسوفت IIS في الإصدارات 4 و 5 التي تعمل ضمن ويندوز 2000 أو الإصدارات التجريبية من ويندوز أكس بي. تخيل موقعا تحتاج للدخول إليه إلى اسم مستخدم وكلمة سر، ثم تخيل أنك قمت باستعمال اسم مستخدم يتكون من مليون حرف!! ما يحصل في بعض النظم، والتي لم يتم بها تحديد الحد الأقصى لحجم المتغيرات، هو أنها إما تنهار أو تسمح للمستخدم بالدخول. أما في حالة الثغرة الموجودة في برمجيات مايكروسوفت المذكورة أعلاه فهو أن النظام يسمح للهكرز بالدخول، ومن ثم تنفيذ أية مجموعة يريدها من الأوامر. ويستغل فيروس، أو دودة، الشيفرة الحمراء هذه الثغرة لينفذ إلى المزودات، ومن ثم الانتشار إلى مزودات أخرى، ليتحول إلى هجمة حرمان من الخدمات، حيث يقوم باستهلاك نطاقات الموجة للبحث عن ومسح مجموعات من عناوين IP المولّدة شبه عشوائيا. وقد كان الفيروس فعالا في الانتشار إلى حد أنه تمكن من الوصول إلى 250 ألف نظام في الساعات التسعة الأولى من ظهوره. وخلال هذه الساعات قام الفيروس بوضع العبارة ” Welcome to www.worm.com Hacked by Chinese!” كاستجابة لأية طلبات لوصلات HTTP. وتبدأ هذه المرحلة في اليوم الأول من الشهر وتستمر حتى اليوم التاسع عشر منه (من أي شهر). وفي مرحلة الإغراق، وهي المرحلة الثانية، والتي تتواصل في الفترة ما بين 20 و 27 من أي شهر، فإن الفيروس قام باستهداف عناوين IP الخاصة بالبيت الأبيض الأمريكي، والذي تمكن من مكافحة الهجوم بتغيير عنوان IP ضمن نظام أسماء النطاقات المركزي. ومع ذلك، فإن مشتقات هذه الدودة، والتي ظهرت لاحقا، تقوم باستخدام أساليب أخرى للاستهداف. فبالإضافة إلى استخدام العناوين المكتوبة بالحروف، وليس بأرقام IP فقط، فإن المشتقات الجديدة يمكنها استهداف مواقع في بلدان معينة، أو أقاليم معينة. وفي المرحلة الثالثة فإن الدودة تخلد إلى النوم، حتى بداية الدورة في الشهر التالي .

4-1 مشتقات الشيفرة الحمراء :-

وبالنسبة لمشتقات دودة الشيفرة الحمراء الأصلية، فقد كانت أكثر ذكاء وقدرة على الانتشار، حيث أنها لم تقم بالبحث عن نفس القائمة من عناوين IP، كما أنها لم تستخدم الرسالة الإنجليزية الأصلية، مما أطال من فترة الاكتشاف والانتشار. وبدلا من أسلوب التخريب الأول فإن المشتقات الجديدة تقوم بوضع فيروسات طروادية، تقوم بفتح مسالك للنفاذ إلى الأجهزة المصابة بالفيروس، والتي لم يتم معالجة الثغرة بها، مما يسمح للهكرة مستقبلا باستخدام هذه الأجهزة لشن هجمات جديدة للحرمان من الخدمات. كما أن المشتقات الجديدة كما ذكرنا تقوم بتوليد عناوين IP عشوائية للعثور على أجهزة جديدة لاختراقها.

4-2 الشيفرة الحمراء ليست حكرا على مايكروسوفت فقط :-

ربما تكون قد سمعت في الأنباء، أو قرأت على المواقع التقنية، بأن دودة “الشيفرة الحمراء” يؤثر فقط على المواقع التي تستخدم مزودات مايكروسوفت. وإذا اعتقدت أنك بأمان لأنك لا تستخدم منتجات مايكروسوفت، فإنك مخطئ. فالشيفرة الحمراء كما أوضحنا، وأثناء بحثها عن عناوين جديدة لاختراقها، ترسل رسائلها إلى جميع المزودات دون استثناء، حيث تقوم بإرسال أمر GET بحثا عن الملف default.ida يتبع ذلك أمر طويل ليس له معنى. ويعني ذلك أنه يصبح لزاما على المزود أن يقوم بمعالجة مجموعة كبيرة من حزم get، مما قد يؤدي إلى إحداث بعض الضغوط على الأداء. وبالإضافة إلى ذلك، إذا كان لديك مزود وسيط يقوم بتسريع أداء مزود ويب، فإنه يقوم بإرسال هذه الأوامر إلى مزود الويب، والذي رغم أنه قد لا يتعرض للعدوى بالفيروس، فإنه حتما سيعاني من تراجع في الأداء نتيجة للكم الهائل من الحزم التي سيكون عليه معالجتها. لذلك احرص على زيارة موقع إنترنت الخاص بالشركة المنتجة لمزود الويب الذي تستخدمه، وابحث عن الرقع البرمجية الخاصة بدودة الشيفرة الحمراء.

5- حقائق حول هجمات حجب الخدمة :-


ومع ان هجمات حجب الخدمة تبدو بسيطة وتافهه أحيانا بنظر المبتدئين ممن يديرون خواديمهم الخاصة ولكن يبقى هذا الهجوم من اخطر اعمال الهكرز، فالاختراق يوقف الموقع بتغيير الواجهة الرئيسية مثلا، ويوقف الخادوم بعمل فورمات أو حتى الجهاز الشخصي، وتتم اعادة نسخة احتياطية محفوظة وبسرعة، بينما هجوم حجب الخدمة قد يوقف عمل الخادوم (Servers) لفترات طويلة وقد تقطع مصالح واعمال وقد تعرضت مواقع كبيرة لشبح هذا الهجوم الفتاك وهذا الهجوم لا يقف عند حد معين أو يستهدف منفذا معينا أو خدمة معينة، لكن لك خدمة هجوم وحتى تكرار تصفح الموقع بعمل تحديث أو الدخول عليه أكثر من مرة من آلاف الأجهزة هجون على المنفذ 80 أو محاولة الاتصال بمئات المستخدمين على منفذ ftp وكلما طال الهجوم وكثر الطلب على الخدمة زاد الخطر وقد تدمر عتاد الحاسوب بالضغط واستهلاك موارد النظام، والحماية الفعلية لا تكمن في الجدار الناري لان الجدار الناري ربما يزيد في خطورة إذا كان مبرمج على طريقة عرض رسالة أو إرسال رسالة عند تلقي هجوم فيزيد من الضغط على موارد النظام الفعلية CPU، يجب على مدير الشبكة أو الخادوم مراقبة البيانات واغلاق الخدمة التي تتعرض للهجوم مؤقتا حتى تجد حلا لها ويكون بتغيير ايبي مؤقتا لكي لا ينقطع عملك، هذا جزء من الاجزامة لهذا الهجوم الجبار ،ولحسن الحظ القليل يعرف كيفية استثماره وللاسف جهل الكثيرين بطريقة الوقاية منه ووقوع الكثير من مدراء الخواديم تحت هجمات بسيطة ولكن لم يستطيعوا حلها وادت لمشاكل أكبر

6- الحماية من هجمات الحرمان من الخدمة :-

تتم الحماية من هذه الهجمات عن طريق برامج أو أجهزة جدران نارية لكي تمنع وصول الحزم إلى النظام.


7- نظام ((DoS.dene :-


7-1 ماهو نظام (Dos.deny)


نظام الحماية Dos.deny هو نظام مخصص لاكتشاف هجمات الحرمان من الخدمة DOS والتصدي لها ومنعها من التأثير على أداء المخدمات أو المواقع التي تسعمل هذا النظام، ولمن لا يعرف ما هي عمليات الحرمان من الخدمة، فهي قيام شخص باستهداف موقع ما وذلك بإرسال قدر هائل من طلبات التصفح HTTP Request بغرض منع الموقع من العمل بشكل سليم أو إبطاء عمل الموقع، أو حتى الإطاحة بشكل كامل بخادوم الموقع بحيث يقف نظام الخادوم (Apache / IIS…) عن العمل نهائيا جراء الكم الهائل من أوامر التصفح.



7-2 كيف يعمل (dos.deny)


عن طريق إضافة سطر واحد إلى ملفات موقعك، سيكون بإمكان النظام قراءة رقم الأي بي (IP) لكل زائر، وعن طريق تخزين هذه الأرقام وتتبعها وفقاً لخوارزمية معينه سيكون بمقدور النظام اكتشاف عمليات الحرمان من الخدمة وذلك بضوابط يمكن لمدير الموقع التحكم بها من خلال لوحة التحكم، بمعنى أنه يمكنك تحديد كم عدد المحاولات والفترة التي تقع فيها هذه المحاولات، والتي على أساسها يمكن الحكم ان هذا الأي بيIP)) يقوم بهجمة للحرمان من الخدمة ! عندها سيقوم النظام بالكتابة في ملفات من نوع.htaccess وذلك لمنع ذلك IP من الوصول إلى موقعك (أو أجزاء من موقعك تستطيع تحديدها أيضا(


7-3 هل يدعم هذا النظام هجمات الحرمان من الخدمة الموزعة (DDos)


ليس بشكل كامل.. لن يستطيع هذا النظام الحماية من هجمات الحرمان من الخدمة الموزعه DDOS إذا كانت الهجمات تتم عن طريق عدد كبير جدا من أرقام الأي بي، اما إذا كانت الهجمه تتم عن طريق عدد محدود من أرقام الأي بي، فمن خلال ضبط الإعدادات بشكل أكثر صرامة سيكون بمقدورك إيقاف أو الحد من هذه العمليات بشكل كبير.


Antenne Wifi Grille (Parabolique) Antenne directionnelle 21 dBi D-Link ANT24-2100


Antenne directionnelle 21 dBi D-Link ANT24-2100

Antenne Wifi Grille (Parabolique)
Antenne directionnelle 21 dBi D-Link ANT24-2100
Antenne directionnelle Grid 2.4 GHz exterieure – Gain 21 dBi – Couverture 18° Horizontale et 12° Verticale

Prix unitaire HT
37000.00 DA
Poser une question sur ce produit
Fournisseur : D-LINK
Description du produit
Antenne directionnelle 21dBi, 18° Horizontal et 12° Vertical.

Cette antenne peut être utilisée pour augmenter le taux de transmission et étendre la portée de transmission de votre matériel sans fil opérant sur la bande de fréquence de 2.4GHz. Elle peut être installée sur un produit équipé d’un connecteur de type N.

Elle fournit un gain important pour vous donner une portée opérationnelle étendue. Pour atteindre la portée opérationnelle et le taux de transmission désirés, les antennes de même gain doivent être installées à la transmission et à la réception.

Les vitesses de transmission peuvent varier en fonction des distances.
Principales caractéristiques :
Fréquences : 2.4 – 2.5 GHz.
Type d’antenne : Conner.
Gain : 21dBi.
H18°/ V12°.
Type de connecteur : type femelle N.
VSWR : inférieur ou égal à 1.5.
Impédance : 50+/- 5 ohm.
Puissance supportée : 50 watts max.
Poids : 2,7 kg.
Longueur : 610 mm.

Antenne Wifi parabolique 24 dBi


Antenne parabolique 24 dBi

Antenne Wifi  parabolique 24 dBi
Antenne Wifi  parabolique 24 dBi

Fonctionnement directionnel 24 dBi : idéal pour une connexion directionnelle longue distance en extérieur
Conception robuste, permet un fonctionnement dans des conditions météorologiques difficiles.

Prix : 30000.00 DA
Fournisseur : TP-LINK
Description du produit
Fonctions
L’antenne parabolique TL-ANT2424B est conçue pour le système Spread Spectrum, fonctionne dans la bande 2,4-2,5 GHz et offre un fonctionnement directionnel 24 dBi. Le design de la surface avec son réflecteur en acier soudé offre des performances optimales. Cette antenne présente une structure légère à gain élevé et couverture étendue ainsi qu’une excellente résistance au vent. Elle est utilisée pour l’extérieur et offre une portée de 56 km.

Facile à utiliser
L’installation du modèle TL-ANT2424B est simple et rapide. Cette antenne est compatible avec la majorité des périphériques sans fil (points d’accès, routeurs, ponts et adaptateurs réseau) disponibles sur le marché disposant d’une antenne externe amovible.