J

المرجو الانتظار قليلا سوف يتم التوجيه الى المدونة الجديدة وشكرا المرجو الانتظار قليلا سوف يتم التوجيه الى المدونة الجديدة وشكرا
Info message
الخميس، 14 نوفمبر 2013

طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت

طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت

طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت
# في البداية يجب ان يكون لديك :
  • جهاز DVR
  • خط انترنت
  • راوتر يدعم خدمة الـDDNS يفضل نوع لينسس او D-LINK
  • كتيب جهاز الـDVR
1- قم بتوصل الDVR بالراوتر وقم بتوصل الراوتر بالانترنت .
2- ادخل الى الـDos عن طريق الذهاب الى RUN من قائمة ابدا وكتابة الامر ipconfig سوف يظهر لك كالتالي :
طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت
ملاحظة : سوف يظهر لك رقم الاي بي في الخانة (1) 192.168 في بدايته ولكن لان اتصالي الان هو 3G بدون راوتر فهذا الاي بي مختلف .

قم بتسجيل رقم (1) عندك .
3- قم بالدخول الى http://www.dyndns.com وسجل في الموقع وفعل اشتراكك وبعدها ادخل لأضافة host name جديد
طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت
حيث ان user.selfip.com هو موقعك او مايسمى Host Name .
4- ادخل على لوحة تحكم الراوتر وعادة مايكون لراوترات اللينسسز هو 192.168.1.1 واسم المستخدم وكلمة المرور هما admin . وبعدها :
طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت
ضع اسم المستخدم الذي سجلت به في موقع dyndns.org وليس اسم مستخدم الرواتر .
5- تحديد الاي بي للdvr .
بما ان رقم الاي بي للرواتر هو 192.168.1.1 فبأمكانك تحديد اي رقم بأختيارك من 2 الى 254 ليكون في هذا النطاق من 192.168.1.2 الى192.168.1.254 اذا كان مثلا اي بي الراوتر 192.168.15
1
 فاختر من 192.168.15.2 الى 192.168.15.254 , انا مثلا اخترت رقم 22 ليكون 192.168.1.22 بعدها قم بالتأكد من عدم استخدام هذا الاي بي لأغراض ثانية عن طريق فتح Dos وكتابة الامر التالي:
طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت
اذا ظهر لك كما في الصورة فالاي بي لم يتم استخدامه .
6- تعديل بيانات الDVR
ادخل على لوحة تحكم الـDVR اما من شاشة المراقبة او من اي بي الجهاز وبعدها الى Network واكتب بياناتك كما في الصورة :
طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت
حيث رقم الاي بي كما حددناه في السابق ورقم اي بي الراوتر من الخطوة الثانية (2) وقم بحفظ رقم TCP PORT و رقم Web Port . وهم 9010 و 7000 .
7- فتح منافذ الرواتر
ادخل مرة اخرى على الرواتر
طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت
ابحث في كتيب الجهاز DVR عن المنافذ الذي يجب فتحها قد تجدها تحت بند الـWeb monitoring وفي حالتي هذه
  • 7000 (منفذ الويب)
  • 8000 (منفذ التحكم)
  • 8002 (منفذ التحكم)
  • 8003 (منفذ التحكم)
  • 9010 (منفذ الكاميرات)
  • 9011 (منفذ الكاميرات)
  • 9012 (منفذ الكاميرات)
  • 9013 (منفذ الكاميرات)
  • 9014 (منفذ الكاميرات)
  • 9017 (منفذ الكاميرات)
  • 10000 (منفذ TCP)
قم باضافتهم جميعا كالتالي :
طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت
في رقم المنفذ اكتب مرتين رقم المنفذ وفي الاي بي اختر 22 وهو رقم اي بي جهاز الـDVR وضع علامة صح في الاخير . ملاحظة تحتاج الى فتح كل المنافذ المطلوبة
8- اعادة تشغيل الاجهزة .
يفضل اعادة تشغيل جهاز الـDVR و الرواتر .
9- المشاهدة .
قم بالدخول الى user.selfip.com:7000
حيث ان user هو اسم الهوست نيم  و 7000 هو الويب بورت وسوف تفتح لك صفحة تسجيل دخول الى الـDVR
طريقه توصيل كاميرات المراقبة و DVR & IP بالانترنت
ادخل بيانات الدخول للـDVR وهي التي تدخل بها عندما تشاهد شاشة المراقبة في المحل .
وسوف تظهر لك صفحة الكاميرات .

معلومات مهمه عند شراء الكاميره الــ Fixed

معلومات مهمه عند شراء الكاميره الــ Fixed
كيف تشترى الكاميره الــ Fixed
أي كاميرا لديهابعض الخواص اللي تميزها
اشتري الكاميرا من الشركه اللي  تريد ان تشتري منها Fixed Camera راح يقولي نوعية الكاميره اللي هو يبغى يبعهاليه علي اساس اني مني فاهم مثلا
طيب اولا هابدأ أسألوا كذا سؤال
1- هذه الكاميره بتشتغل NTSC ولا PAL ؟
بالنسبة للكاميرات الــ NTSC بتلاقيها صورتها ثابته ونقيه عن الـ PAL
والكاميرات الــ PAL صوره متذبذبه عند الأضاءه العاليه
2- الكاميره دي كام TVL وهي أختصار TV Line؟
وهدي هي دقة الوضوح للكاميره بمعني تاني ان دقة وضوح الكاميره تقاس بـ TVL
لو قالك مثلا ان الكاميره هدي 380 TVL يبقي أكيد دقة الوضوحها موكويسه بالدرجة ولكن لو قالك ان الكاميره هدي 480 TVL يبقي كويسه
معني كده ان كلما زاد TVL كلما كان أحسن
3- حجم العدسه وتقاس بالميلي متر ؟
وحجم الكاميره هدي بيعتمد عليك انت لو عايز الكاميره تجيب مسافات قريبه وعرض كبير فامن الممكن ان تختار عدسه 3 mm أو 3.8 أو 6 mm ولو تبغى الكاميره تجيب مسافات بعيده مثلا تبغاها تجيب مدخل طويل فامن هنا نختار عدسه 12 mm
من هنا نقول كلما زاد حجم العدسه كلما زادت المسافه
ممكن تسألني وتقولي طب معني كده ان العدسه 12 mm أحسن من 3 mm اقولك لأ مفي حاجه أحسن من حاجه ولكن ممكن تلاقيني مني محتاج أجيب طول
محتاج أغطي مساحه قريبه مني والناس هدي تظهر بوضوح عندي وخلي بالك ان العدسه 3 mm بتجيب طول قليل وعرض كبير ولكن العدسه 12 mm بتجيب طول كبير وعرض قليل فكل واحده ليها مزاياها
ملحوظه حلوه :
العدسه هدي انت اللي بتحددها مع الشخص اللي ها يبيعلك الكاميره يعني انت مش لازم تاخد الكاميره بالعدسه بتاعتها انت بتقولو انا عايز الكاميره دي بس عايز عدسه مثلا 12
mm

4- هل الكاميره دي بتشتغل في الوضع الليلي ولا لأ IR Camera وهي تعني Infra Red Camera ؟
ودي الكاميرات اللي بتشتغل بالاشعه تحت الحمراء وهي كاميره خاصه بالرؤيه الليليه ومعظم الكاميرات الان تدعم هذه الخاصيه لأن من أهم الاشياء انك تتابع شركتك بعد مواعيد العمل والشركه مغلقه بحيث لو حدثت سرقه معينه او اي شئ تقدر تكتشفها وتعرف مين اللي سرق حتي لو لم توجد اي نسبة أضاءه
و IR Camera تقاس بحاجه اسمها LUX وهذه وحدة قياس نسبة الاضاءة وكلما قلت كلما كان أفضل
بمعني لو قال لك ان الكاميره دي IR تقولو كام LUX يقولك 2 LUX ده كده معناه ان الكاميره دي تشتغل بس في الاضاءات الخافته ولكن لو قالك 1 Lux يبقي الكاميره تشتغل في اضاءة اقل لو 0.5 Lux يبقي الكاميره تشتغل في الظلام لو 0 Lux يبقي الكاميره تشتغل في الظلام التام ويمكنك رؤية اي شخص حتي لو الشخص نفسو مش شايف حاجه خالص

تعرف على جهاز DVR

ان نظام المراقبة الرقمي المتطور والذي يسمى'' DVR ) '' Digital Video Recording System ) – هو احد اهم ركائز انظمة المراقبة الجديدة – لما يتمتع به من خصائص ومميزات تجعله قادرا على تلبية الاحتياجات المطلوبة – فهو الى جانب توثيقه التام لما يجري – فانه يعتبر ايضا مرجعا لكل الاحداث السابقة – اذ يتيح النظام الرجوع الى ما سجلته كاميرات المراقبة عبر اختيار التاريخ والساعة – واليوم – الى جانب طباعة او نسخ أي من تلك التسجيلات التي عادة ما تكون موثقة .
            
تعرف على جهاز DVR
ان اهم ما يميز هذا النظام المتطور – هو سهولة الاستخدام – ومرونة التعامل معه – ويمكن القول ان احد اهم مميزات هذا النظام هو متابعة ما يرصده عبر الكاميرات من خلال الانترنت – أي انه لا داعي للقلق – فبامكانك ان تدخل الى النظام من أي مكان ومن أي دولة – وان ترى ما تراه كاميراتك – بل اضف الى ذلك امكانية ان ترى ما سجلته الكاميرات في وقت سابق – الى جانب امكانية التسجيل من بعد .

1 – يستطيع النظام تحقيق افضل متابعه مرئيه بالصوت والصوره من غرفه الاداره عن طريق الكمبيوتر او الكمبيوتر الشخصى او شاشه التليفزيون عن طريق كاميرات مراقبه حديثه جدا تتميز بإمكانيات متعدده .
2- تتميز هذه الكاميرات بوجود خاصيه التحريك عن بعد حيث يمكن تحريك الكاميرات فى كل الاتجاهات أعلى واسفل ويمينا ويسارا حتى تصل إلى 360 درجه . (موديل ptd)
3 – يتميز هذا النظام بخاصيه التسجيل لما يحدث رقميا صوت وصوره لفترات طويله جدا وبدقه عاليه .
4- إمكانيه الاتصال والتحكم عن بعد
5- نظام إنظار متكامل بالسرقه .
6- إمكانيه العرض على شاشه الكمبيوتر او على شاشه التليفزيون ؟
7- يمكن التحكم بعدد كبير من الكاميرات داخل هذه المنظومه حوالى 800 كاميرا .
8 – يمكن من خلال الكاميرات تحقيق خاصيه الزووم (ptd) .
9- يمكن من خلال النظام التقاط صوره فوتوغرافيه وتكبيرها 264 مره .
10 – يمكن من خلال هذا النظام تحقيق خاصيه الانذار حيث يتم تثبيت الكامييرات أعلى شئ ما بحيث إذا تحرك هذا الشئ يقوم النظام بأرسال إنذار إلى مركز التحكم .
11- يتم التحكم كليا داخل غرفه التحكم او الكنترول الريسى ولا علاقه انقاط المراقبه بالنظام نهائيا .
12 – إذا حدث اى عطل فى الكاميرات فأن النظام يقوم بأرسال رسائل إنذار إلى مركز التحكم .
الأربعاء، 13 نوفمبر 2013

كاميرات المراقبة الذكية Smart digital video camera

كاميرات المراقبة الذكية
كاميرات المراقبة الذكية

هناك تقنيات متقدمة ومتطورة في عالم كاميرات الفيديو المختلفة. ولكننا سنتطرق لكاميرات الفيديو الرقمية الذكية
 Smart digital video camera, التي تستخدم للمراقبة. جميعنا يعرف كاميرات الفيديو العادية المعروفة بـ CCTV Camera , تستخدم – فقطً – لتسجيل الأحداث وللمراقبة في معظم المنشآت الحكومية والخاصة.
تنتشر كاميرات المراقبة في أماكن ومرافق عديدة لمنع الجرائم، ولكن تبقى الحاجة قائمة إلى العنصر البشري الذي يقوم بتحليل معطيات أشرطة المراقبة. غير أن إيجاد كاميرات المراقبة الذكية سيتيح تخصيص عدد قليل من الموظفين لمتابعتها، كما سيسمح بتوسيع استعمالها في المرافق العامة.
الكاميرا الذكية لها محاسن كثيرة. ومن أهمها عدم استهلاك طاقة كبيرة كما هو الحال بالنسبة لكاميرات الـ CCTV Camera. إذ إنها لا تعمل إلا عند وجود شخص أو حركة أو صوت. يوجد فيها عدد من الحساسات ذات التطبيقات المختلفة. هناك حساسات تعتمد على الأشعة, صممت لكشف حركة الأجسام , ومن ثم تبدا الكاميرا في التحرك تجاه الهدف والتركيز عليه ومتابعته. عند ابتعاد الهدف عن نطاق الكاميرا، فإنها ترسل إشارة إلى الكاميرات المجاورة لمتابعة الجسم المتحرك وتحديد مكانه. وهذا النوع من الشبكات يدعى Smart Camera Networks شبكات الكاميرات الذكية.
هناك نوع أخر يعتمد على كشف الصوت ومتابعة مصدره, وهذا النوع من الكاميرات حديث إلى حد ما. إذ إنها صممت بطريقة تعتمد على مبدأ Voice Recognition التعرف على مصدر الأصوات المختلفة. على سبيل المثال: إذا كان هنا إطلاق نار فإن الكاميرا تعرف أن هناك صوت إطلاق رصاص, ومن ثم تبداء العمل وتحديد مكان الصوت ومتابعته, وإرسال إشارة إلى جميع الكاميرات المتصلة بالشبكة, ومن هنا تتم متابعة مصدر الصوت.
النوع الثالث من الكاميرات الذكية يعمل على حاسة الشم لمعرفة نوع المادة المتطايرة في الجو. وقد دُربت الكاميرات للتفريق بين روائح السوائل والغازات المختلفة. الأبحاث في هذا المجال متقدمة جداً, وتوجد كاميرات متطورة وحديثة ولكنها تحاط بسرية عالية, نظراً لاستخدامها في المصانع الكيميائية والمنشآت النووية. قد توجد هذه الكاميرات في الأسواق, ولكنها ليست ذات تقنيات عالية. ويمكن استخدام هذه الكاميرات في المنشآت الصناعية والتي تنتج غازات أو عناصر سامة أو مشتعلة.
يمكن تصميم كاميرا تعتمد على نوعين أو أكثر من الحساسات. ولكنها ستكون باهظة التكلفة, خصوصاً عند دمجها مع كاميرات أخرى عن طريق الشبكة الذكية. الحل المثالي أن يكون عندك عدد من الدوائر التلفزيونية المغلقة. كل دائرة (شبكة) تعمل بطريقة مختلفة حسب المكان والبيئة المحيطة. كاميرات الصوت مثلاً: يجب ألا تكون في أماكن مزدحمة, مثل المجمعات التجارية, المدارس, مراكز التدريب، الممرات السرية, المداخل الخارجية للمكتبات والمتاحف والمنشآت العسكرية قد يكون المكان المناسب لتثبيت هذا النوع من الكاميرات.
من المشكلات التي نواجهها عند استخدام كاميرات CCTV Camera العادية أنها تعمل طوال الوقت, وهذا يجعل مراقبة الشاشات مهمة صعبة. فقد نحتاج إلى عدد كبير من حراس الأمن لمراقبة الشاشات, وذلك لأن الإنسان العادي لا يمكنه مراقبة أكثر من ثماني كاميرات في وقت واحد. ولكن عندما تعمل الشاشة فقط في وقت وجود الخطر, فإنه من السهل مراقبتها ومتابعتها. فهي تلفت انتباه المراقب في أوقات محددة.

كل ما تريد معرفته عن Zoom Camera أو PTZ Camera

Zoom Camera
PTZ Camera
كل ما تريد معرفته عن Zoom Camera أو PTZ Camera

هي نفس خواص Fixed Camera ولكن يزيد عليها حاجه أسمها Optical Zoom
وهي تقاس بالـ X  مثلا 22 x او 23 x أو 10 x
وتختلف علي حسب نسبة التقريب والتبعيد للصوره بحيث كلما زادت الـ X كلما كانت الصوره أكثر وضوحا زي ما أحنا شايفين
وكلما قلت الـ X كلما قلت جودة الصورة في حالة التقريب
ملحوظه صغيره :
أنا كنت نسيت حاجه ولازم أقولها دلوقتي
مش أي كاميره تقدر تغير العدسة بتعتها أعتقد ان الكاميرات CCD فقط هي اللي تقدر تغير العدسة بتعتها
باقي بس ان أتكلم عن الكاميره الزكيه
هناك تقنيات متقدمة ومتطورة في عالم كاميرات الفيديو المختلفة. ولكننا سنتطرق لكاميرات الفيديو الرقمية الذكية Smart digital video camera, التي تستخدم للمراقبة. جميعنا يعرف كاميرات الفيديو العادية المعروفة بـ CCTV Camera , تستخدم - فقطً – لتسجيل الأحداث وللمراقبة في معظم المنشآت الحكومية والخاصة.
غير أن إيجاد كاميرات المراقبة الذكية سيتيح تخصيص عدد قليل من الموظفين لمتابعتها، كما سيسمح بتوسيع استعمالها في المرافق العامة.
الكاميرا الذكية لها محاسن كثيرة. ومن أهمها عدم استهلاك طاقة كبيرة كما هو الحال بالنسبة لكاميرات الـ CCTV Camera. إذ إنها لا تعمل إلا عند وجود شخص أو حركة أو صوت. يوجد فيها عدد من الحساسات ذات التطبيقات المختلفة. هناك حساسات تعتمد على الأشعة, صممت لكشف حركة الأجسام , ومن ثم تبدا الكاميرا في التحرك تجاه الهدف والتركيز عليه ومتابعته. عند ابتعاد الهدف عن نطاق الكاميرا، فإنها ترسل إشارة إلى الكاميرات المجاورة لمتابعة الجسم المتحرك وتحديد مكانه. وهذا النوع من الشبكات يدعى Smart Camera Networks شبكات الكاميرات الذكية.
هناك نوع أخر يعتمد على كشف الصوت ومتابعة مصدره, وهذا النوع من الكاميرات حديث إلى حد ما. إذ إنها صممت بطريقة تعتمد على مبدأ Voice Recognition التعرف على مصدر الأصوات المختلفة. على سبيل المثال: إذا كان هنا إطلاق نار فإن الكاميرا تعرف أن هناك صوت إطلاق رصاص, ومن ثم تبداء العمل وتحديد مكان الصوت ومتابعته, وإرسال إشارة إلى جميع الكاميرات المتصلة بالشبكة, ومن هنا تتم متابعة مصدر الصوت.
النوع الثالث من الكاميرات الذكية يعمل على حاسة الشم لمعرفة نوع المادة المتطايرة في الجو. وقد دُربت الكاميرات للتفريق بين روائح السوائل والغازات المختلفة. الأبحاث في هذا المجال متقدمة جداً, وتوجد كاميرات متطورة وحديثة ولكنها تحاط بسرية عالية, نظراً لاستخدامها في المصانع الكيميائية والمنشآت النووية. قد توجد هذه الكاميرات في الأسواق, ولكنها ليست ذات تقنيات عالية. ويمكن استخدام هذه الكاميرات في المنشآت الصناعية والتي تنتج غازات أو عناصر سامة أو مشتعلة.
يمكن تصميم كاميرا تعتمد على نوعين أو أكثر من الحساسات. ولكنها ستكون باهظة التكلفة, خصوصاً عند دمجها مع كاميرات أخرى عن طريق الشبكة الذكية. الحل المثالي أن يكون عندك عدد من الدوائر التلفزيونية المغلقة. كل دائرة (شبكة) تعمل بطريقة مختلفة حسب المكان والبيئة المحيطة. كاميرات الصوت مثلاً: يجب ألا تكون في أماكن مزدحمة, مثل المجمعات التجارية, المدارس, مراكز التدريب، الممرات السرية, المداخل الخارجية للمكتبات والمتاحف والمنشآت العسكرية قد يكون المكان المناسب لتثبيت هذا النوع من الكاميرات.
من المشكلات التي نواجهها عند استخدام كاميرات CCTV Camera العادية أنها تعمل طوال الوقت, وهذا يجعل مراقبة الشاشات مهمة صعبة. فقد نحتاج إلى عدد كبير من حراس الأمن لمراقبة الشاشات, وذلك لأن الإنسان العادي لا يمكنه مراقبة أكثر من ثماني كاميرات في وقت واحد. ولكن عندما تعمل الشاشة فقط في وقت وجود الخطر, فإنه من السهل مراقبتها ومتابعتها. فهي تلفت انتباه المراقب في أوقات محددة.

كل ما تود معرفته عن الكاميرات الثابته "Fixed Camera "

من الان سانقول Fixed Camera 
يعني اي كاميره ثابته في الدنيا أو أي كاميره ثابته علي مكان معين هانقول عليها Fixed Camera زي ايه
CCD , Fixed Dome Camera, Fixed IP Camera, Wireless Camera
يعني كل الكاميرات دي هانقول عليها Fixed Camera
شرح Fixed Camera الكميرات الثابته
شرح Fixed Camera الكميرات الثابته
بحيث لما نقول كاميرا ثابته نعرف علي طول ان الكاميره الثابته او fixed Camera دي ممكن تكون كاميره CCD أو Dome أو IP او Wireless 
ازاي بنعرف نشتري الكاميره الــ Fixed من غير ما يضحكو علينا 
أي كاميره ليها بعض الخواص اللي بتميزها 
انا دلوقتي رايح اشتري كاميره فابقول للشركه اللي هاتبعيلي الكاميره انا عايز Fixed Camera لو سمحت هايقولي نوعية الكاميره اللي هو عايز يبعهالي علي اساس اني مش فاهم مثلا
طيب اولا هابدأ أسألوا كذا سؤال
1- الكاميره دي بتشتغل NTSC ولا PAL
بالنسبة للكاميرات الــ NTSC بتلاقيها صورتها ثابته ونقيه عن الـ PAL 
والكاميرات الــ PAL صوره متذبذبه عند الأضاءه العاليه
2- الكاميره دي كام TVL وهي أختصار TV Line
ودي هي دقة الوضوح للكاميره بمعني تاني ان دقة وضوح الكاميره تقاس بـ TVL
لو قالك مثلا ان الكاميره دي 380 TVL يبقي أكيد دقة الوضوح بتاعتها مش كويسه بالدرجة ولكن لو قالك ان الكاميره دي 480 TVL يبقي كويس 
معني كده ان كلما زاد TVL كلما كان أحسن
3- حجم العدسه وتقاس بالميلي متر
وحجم الكاميره دي بيعتمد عليك انت لو عايز الكاميره تجيب مسافات قريبه وعرض كبير فامن الممكن ان تختار عدسه 3 mm أو 3.8 أو 6 mm ولو عايز الكاميره تجيب مسافات بعيده مثلا عايزها تجيب مدخل طويل فامن هنا نختار عدسه 12 mm 
من هنا نقول كلما زاد حجم العدسه كلما زادت المسافه 
ممكن تسألني وتقولي طب معني كده ان العدسه 12 mm أحسن من 3 mm اقولك لأ مفيش حاجه أحسن من حاجه ولكن ممكن تلاقيني مش محتاج أجيب طول محتاج أغطي مساحه قريبه مني والناس دي تظهر بوضوح عندي وخلي بالك ان العدسه 3 mm بتجيب طول قليل وعرض كبير ولكن العدسه 12 mm بتجيب طول كبير وعرض قليل فكل واحده ليها مزاياها
ملحوظه حلوه :
العدسه دي انت اللي بتحددها مع الشخص اللي ها يبيعلك الكاميره يعني انت مش لازم تاخد الكاميره بالعدسه بتاعتها انت بتقولو انا عايز الكاميره دي بس عايز عدسه مثلا 12 
mm
4- هل الكاميره دي بتشتغل في الوضع الليلي ولا لأ IR Camera وهي تعني Infra Red Camera 
ودي الكاميرات اللي بتشتغل بالاشعه تحت الحمراء وهي كاميره خاصه بالرؤيه الليليه ومعظم الكاميرات الان تدعم هذه الخاصيه لأن من أهم الاشياء انك تتابع شركتك بعد مواعيد العمل والشركه مغلقه بحيث لو حدثت سرقه معينه او اي شئ تقدر تكتشفها وتعرف مين اللي سرق حتي لو لم توجد اي نسبة أضاءه 
و IR Camera تقاس بحاجه اسمها LUX وهذه وحدة قياس نسبة الاضاءة وكلما قلت كلما كان أفضل
بمعني لو قال لك ان الكاميره دي IR تقولو كام LUX يقولك 2 LUX ده كده معناه ان الكاميره دي تشتغل بس في الاضاءات الخافته ولكن لو قالك 1 Lux يبقي الكاميره تشتغل في اضاءة اقل لو 0.5 Lux يبقي الكاميره تشتغل في الظلام لو 0 Lux يبقي الكاميره تشتغل في الظلام التام ويمكنك رؤية اي شخص حتي لو الشخص نفسو مش شايف حاجه خالص

المميزات الخاصة بانظمة المراقبة عن بعد "control"

المميزات الخاصة بانظمة المراقبة عن بعد  "control"

المميزات الخاصة بانظمة المراقبة عن بعد  "control"
إمكانية التسجيل الحي بالصوت والصورة لفترات طويلة. 
إمكانية الاتصال والمتابعة عن طريق شبكة الانترنت من اي مكان بالعالم. 
المتابعة الحية من خلال MONITOR او جهاز كمبيوتر بشكل شاشة واحدة مقسمة حسب عدد الكاميرات أو بشكل متتابع. 
امكانية المتابعة علي جهاز الموبايل. 
عرض كاميرات المراقبة على التليفزيون او شاشة الكمبيوتر او اى شاشة اخرى . 
استعمال كاميرات المراقبة لاغراض المراقبة الليلة .
كاميرات مراقبة صناعة تايوان
كاميرات مراقبة تستخدم في الداخل والخارج

رؤية حتي مسافة 40 متر طولي (زاوية 65 درجة ) في الاضاءة العادية او النهار. 
درجة الوان 520TV Line . 
عدسة 4/6/8 مللي . 
تصلح للفيلات *الفنادق-البنوك * الشركات * المصانع * المستشفيات *دور الحضانة والمدارس .
كاميرات مراقبة تستخدم في الداخل والخارج 
رؤية حتي مسافة 50-40 متر طولي / زاوية 70 درجة. 
درجة الوان 520 TV Line . 
عدسة 4/6/8 مللي . 
تصلح للفيلات *الفنادق-البنوك * الشركات * المصانع * المستشفيات *دور الحضانة والمدارس 
كارت يثبت بجهاز الكمبيوتر . 
لتجميع الكاميرات والتسجيل والعرض من خلال شاشة الكمبيوتر وامكانية المتابعة عن طريق الانترنت. 
برنامج لتقسيم الشاشة حسب عدد الكاميرات . 
تسجيل فيديو . 
تسجيل الحركة
وتعد سرعة الفريم فى العرض الى 30 fbs وفى التسجيل ايضا نفس السرعه 30 fbs وهذه سرعة القنوات الفضائيه
تصل فرات التسجيل الى ثلاث اشهر
كاميرا سقفيه الوان 520 TV Line.
رؤية لمسافة 25 متر.
منها انواع عادية وانواع مزود ة بامكانية الرؤية في الظلام .
تصلح للمسافات الصغيرة ( مكاتب * محلات المجوهرات - شركات - عيادات...) .

كل ما تريد معرفته عن انواع كميرات المراقبه "Types of control cameras"

كل ما تريد معرفته عن انواع كميرات المراقبه

انواع كاميرات المراقبة


فكاميرات المراقبة يمكن أن تكونبولت كاميرا " bullet camera "أو دووم كاميرا "Dome " أو إنفراريد "Infrared" أو سيماونت كاميرا "C-mount "
و أختيارك لأى نوع كاميرا يمكن أن تستخدمها يعتمد على عوامل كثيرة منها حالة الطقس فى المكان المراد تركيب الكاميرا فيه هل الكاميرا سيتم تركيبها داخل أو خارج المبنى هل ساعات المراقبة ستكون نهارية أم ليلية أم الاثنين معا

Bullet Camera 

و يعتبر إستخدام الكاميرا ال bullet هو الأكثر شيوعا حيث يتميز هذا النوع من الكاميرا بكثير من المميزات حيث يمكن استخدامها داخليا و خارجيا و قد يكون التصوير بالون الاسود و الابيض أو بالالوان. و المغلف الخارجى للكاميرا " casing"مقاوم للماء و لتغيرات الطقس و لذلك فأن هذا النوع من كاميرات المراقبة لا يحتاج الى أى إجرائات وقائية إضافيةو بعض الأنواع منها تصل دقة العدسة بها الى 0.4 mm مما يمكنك من رؤية تفاصيل الوجوه على بعد 35 قدم كما توفر زاوية رؤية تصل الى 70 درجة.

Infrared Camera

تعتبر كاميرات الانفراريد هى الحل الأمثل للمراقبة خلال الضوء الخافت أو فى الظلام فهى تضمن لك مراقبة دقيقة للأحداث بإستخدام تقنية الإنفراريد حيث يتم تركيب إطار من infrared leds حول العدسة مما يمكنك من الرؤية فى الظلام على بعد 25 قدم و يمكن أن تزيد المسافة كلما زادت شدة الضوء و فى معظم الأوقات تاتى كاميرات النفرا على شكل bullet camera و تستخدم داخليا أو خارجيا.الكاميرات النهارية اليلية Day/night Camera هذا النوع من الكاميرات يحتوى على رقاقة خاصة بالتصوير عالية الحساسية حيث تمكن من إمكانية التصوير فى الظلام بصورة جيدة و بدون استخدام Infared leds و هى مثالية للمراقبة الخارجية حيث أن كاميرات الانفراريد لا تعمل بشكل جيد خارجيا من خلاال الكاميرا هاوسنج حيث تنعكس الاشعة تحت الحمراء على زجاج الهاوسنج مما يشوه الصورة

.C-Mount security camera و تسمى ايضاRegular or Boxed Camera

تعتبر كاميرات السى ماونت من أكثر الكاميرات المناسبة للإستخدام داخل المبنى, و اللميز فى هذا النوع من الكاميرات حقا هو إمكانية تغيير العدسة لتناسب ممتطلبات العميل لديك حيث يمكنك استخدام عدسات مخصصة لتمكنك من الرؤية على بعد أكبر من 35 قدم أما الكاميرات الملونه منها تعطيك إمكانية الزووم على منطقة بعينها , أما العدسات الفريفوكال verifocal تمكنك من تغيير الفوكاس focus من 5 - 50 mm و هذه الكاميرا تستخدم داخليا فقط و أو خارجيا إذا تم وضعها فى هاوسنج خاص. دووم كاميرا أو Dome Cameraتمت تسمية هذه الكاميرا بهذا الإسم نسبة الى شكلها الذى يشبه الى حد كبير شكل القبة, و كثيرا ما تشاهد هذة الكاميرا فى المتاجر و الابنية العامة و منها ما قد يصل وزنه الى 20 كيلو و المميز فى هذه الكاميرا انها توفر رانج كبير فى الرؤية كما انها تغطى مساحة كبيرة من المكان و يمكن تثبيت هذه الكاميرا على السقف, و تستخدم داخليا و خارجيا و منها أنواع كثيرة مثل Speed Dome و هى توفر زوايا كثيرة للرؤية و منها ما يستخدم تقنية الأشعة تحت الحمراء.و هناك أيضا العديد من أنواع الكاميرات الأخرى مثل الكاميرات الحرارية Thermal Camera و التى استخدمت فى العالم للكشف عن المصابين بانفلوانزا الخنازير فى المطارات.

  • كاميرات مراقبه داخليه InDoor
  • كاميرات مراقبه خارجية OutDoor
  • كاميرات مراقبة ثابته Fixed CCTV
  • كاميرات مراقبة متحركة PTZ
  • كاميرات مراقبة BOX
  • كاميرات مراقبة DOME
  • كاميرات مراقبه IP

كل ما تريد معرفته عن الفرق بين Static IP و Real IP

كل ما تريد معرفته عن الفرق بين Static IP و Real IP

هناك نوعان من الIPs 
1-برايفت Private IP address و يستعمل داخل الLAN و له عدة تقسيمات مثل 192.168.0.0 و 172.16.0.0 و 10.0.0.0 و لا تستخدم هذه الرينجات على شبكة الانترنت فقط تستخدم في الLAN
2-ريال Real IP address و هو المستخدم على شبكة الانترنت و عند الشبك على الانترنت فانك تحصل على ريال اي بي اذا كنت تشبك مباشرة اما اذا شبكت من وراء سيرفر او من خلال DHCP فانك ستكون برايفت و يكون السيرفر هو الريال.

طريقة اعداد الIP على الجهاز
هناك طريقتين الاولى Static و هو ان تضع اي بي ثابت لجهازك دائما و يتم وضعه يدويا و ليس من خلال سيرفر و الثانية DHCP و هي ان تطلب اي بي من سيرفر و هو يقوم بإعطائك اي بي


كل ما تود معرفته عن IP Addressing

معظم من يستخدمون الأنترنت القى على اسماعهم كلمة Ip و هو بشكل مبسط عنوان لكل شخص يستخدم الأنترنت ... مثل عناون المنزل او القبيلة او المدينة ...الخ 
كل ما تود معرفته عن IP Addressing

و يوجد به تقسيمات تضم حتى توضح المناطق بسهولة و اى حجم كل عنوان منها .

فى البداية بعض الأساسيات :

بالنسبة للبت أو الحرف (BIT) هو عبارة عن حرف ويكون إما 0 أو 1
البايت أو الكلمة (Byte) تتكون من 7 أو 8 حروف ولكن سنعتبرها 8 حروف.
Network Address هو الرقم الخاص لكل شبكة
Broadcast Address هو عبارة عن ايبي يستخدمه الجهاز لإرسال معلومات أو طلبات لجميع الأجهزة الموجودة بالشبكة
من الأشياء المهمة جدا لفهم الآيبي هو معرفة كيفية التحويل الآيبي من أولي(Binary) إلى عشري(Decimal) وبالعكس. يوجد عدة طرق لإتمام عملية التحويل تختلف من شخص إلى ولكن سأقوم بشرح الطريقة التي أقوم باستخدامها.

اكتب الأرقام التالية على ورقة وبنفس الترتيب كما هو موضح 128،64،32،16،8،4،2،1 علما أن 128 يجب أن تكون في أقصى اليسار


مثلا إذا كنت تريد تحويل الرقم العشري 89 إلى رقم أولي قم بالتالي:

1. اطرح الرقم الموجود في أقصى اليسار وهو 128 في الشكل الموضح أعلاه من الرقم العشري المراد تحويله أي 89-128 
2. إذا كان الرقم العشري أصغر من الرقم المطروح أي 128 سيعطينا نتجة سالبة وهذا غير صحيح فنضع 0 تحت 128 أما إذا كان الرقم العشري أكبر فسوف تتم عملية الطرح ونضع 1. ناتج عملية الطرح نقوم بطرح منه الرقم التالي وهو 64 وفي حالة إمكان اتمام عملية الطرح نضع 1 تحت 64 أما إذا كان الناتج بالسلب فنضع 0. سنقوم بتجربة الطريقة على ارقم 89.
89 أصغر من 128 فنضع 0 تحت 128. 89 أكبر من 64 يعني بالإمكان اتمام عملية الطرح 89-64=25 ونضع 1 تحت 64. 25 أصغر من 32 نضع أي أننا لا نستطيع اتمام عملية الطرح فنضع 0 تحت 32. 25 أكبر من 16 ويكون ناتج الطرح 25-16=9 ونضع 1 تحت 16. الناتج أكبر من الرقم التالي وهو 8 ويكون ناتج الطرح 9-8=1 ونضع 1 تحت 8. 1 أصغر من الرقم التالي 4 وأصغر من الرقم الذي بعده وهو 2 فنضع 0 تحت 4 و 0 أخر تحت 2. الناتج الأخير 1 يساوي أخر رقم وهو 1 فنضع 1 تحت 1. فيصبح الرقم الأولي للرقم العشري 89= 01011001


مثال أخر: لنقوم بتحويل الرقم 208 إلى رقم أولي.
208 أكبر من 128 اذن 208-128=80 ونضع 1 تحت 128.
80 أكبر من 64 اذن 80-64=16 ونضع 1 تحت 64
16 أصغر من 32 اذن نضع 0 تحت 32
الناتج 16 يساوي الرقم التالي 16 اذن نضع 1 تحت 16
بما أن ناتج طرح 16 من 16 يساوي 0 فنضع 0 تحت 8 ، 0 تحت 4، 0 تحت 2 و 0 تحت 1 فيصبح الرقم الأولي للرقم 208= 11010000
لنقوم بتحويل الرقم الأولي 10111010 نكتب الرقم الأولي كالتالي:


ثم نجمع الأرقام التي تحتها 1. بالنسبة للمثال السابق الأرقام 128،32،16،8،2
تحتها رقم 1 وعند جمعها يكون الناتج= 186 أي أن الرقم العشري للرقم اولي 10111010 هو 186
أرجو أن تكون الطريقة سهلة وواضحة.


الآيبي IP عبارة عن رقم تعريفي لكل جهاز مربوط بالشبكة. الآيبي يختلف عن MAC حيث أن الـ MAC رقم ثابت لا يتغير مرتبط بكرت الشبكة ولكن بالإمكان تغيير رقم الآيبي. يتكون الآيبي من 32 حرف (Bit) مقسمة على 4 أقسام وكل قسم يتكون من 8 حروف (Bit) أو كلمة واحدة (Byte). بالإمكان كتابة الآيبي بالطريقة العشرية: 172.34.23.1 أو الطريقة الأولية:10101100.00100010.00010111.00000001
للتوضيح فقط لنرمز لأول قسم من الآيبي هو W والقسم الثاني هو X والقسم الثالث هو Y والقسم الرابع هو Z اذا يكون الآيبي على النحو التالي:
W.X.Y.Z

كل أيبي يتكون من Network Address و Node Address ويوجد 5 فئات(Class) للآيبي. هي A,B,C,D,E
Class A يستخدم أول 8 حروف (bit) لـ Network Address والـ 24 الباقية لـ Node Address. أي أن Class A يكون على الشكل التالي: Network.Node.Node.Node
أالرمز W هو القسم الخاص برقم الشبكة Network Address والرموز X,Y,Z هي القسم الخاص بـ Node Address.
Class B يستخدم أول 16 حرف(bit) لـ Network Address والباقي لـ Node Address أي أن Class B يكون على الشكل التالي
Network.Network.Node.Node
الرمزان W,X هما القسم الخاص بـ Netowrk Address بينما Y,Z هما Node Address.
Class C يستخدم من 24 حرف(Bit) لـ Network Address والباقي لـ Node Address أي أن Class C يكون على الشكل التالي:
Network.Network.Network.Node
الرموز W,X,Y هم القسم الخاص بـ Network Address بينما Z هو القسم الخاص بـ Node Address
يتم تحديد الفئة (Class) عن طريق أول 8 أحرف (Bit) أو الرمز W. إذا كان W يبتدأ بـ 0 أي أن W=0xxxxxxx اذا الفئة (Class) هي A 
لتحديد مجال الفئة A:
W=00000000=0 وهذا هو بداية المجال
W=01111111=127 وهذا هو أخر مجال الفئة A
أي أن عدد الشبكات المسموح به ضمن الفئة A هو 128 شبكة تبدأ بـ 0 وتنتهي بـ 127. ولكن استخدام شبكة تبدأ بـ 0 أو 127 غير مسموح فيصبح عدد الشبكات المسموح به ضمن الفئة A هو 126 شبكة تبدأ بـ 1 وتنتهي بـ 126.
أمثلة لآيبي ضمن الفئة A:
1.52.46.240
10.15.10.89
126.23.54.112
أمثلة لأرقام شبكات ضمن الفئة A
1.0.0.0
10.0.0.0
126.0.0.0

الفئة B أو Class B يتم تحديدها إذا كان W يبدأ بـ 10 أي أن 
W=10xxxxxx
لتحديد مجال الفئة B:
W=10000000=128 وهذا هو أول المجال
W=10111111=191 وهذا هو أخر مجال B
الشبكات ضمن الفئة B تبدأ من 128 إلى 191.
أمثلة لآيبي ضمن الفئة B:
130.56.98.222
187.56.98.2
191.240.65.9
أمثلة لأرقام شبكات ضمن الفئة B
128.56.0.0
150.1.0.0
191.250.0.0

الفئة C يتم تحديدها إذا كان W يبدأ بـ 110 أي أن 
W=110xxxxx
لتحديد مجال الفئة C:
W=11000000=192 وهذا هو أول المجال
W=11011111=223 وهذه هو أخر مجال الفئة C
الشبكات ضمن الفئة C تبدأ من 192 إلى 223
أمثلة لآيبي ضمن الفئة C
192.2.8.9
200.200.200.200
223.9.87.7
أمثلة لأرقام شبكات ضمن الفئة C
192.5.6.0
200.200.200.0
223.150.4.0

الفئة D تستخدم لـ multicast وتبدأ من 224 إلى 239

الفئة E تستخدم للأبحاث وتبدأ من 240 إلى 255

لكل فئة من الفئات Subnet Mask خاص بها. يستخدم Subnet Mask لتحديد إذا كان الآيبي الخاص بالجهاز المراد إرسال معلومات إليه موجود ضمن الشبكة الداخلية أو الشبكة الخارجية.
الـ Subnet Mask الإفتراضية لكل فئة على النحو التالي:
الفئة A: 
شكل الفئة:Network.Node.Node.Node
Subnet Mask الخاصة بالفئة A هي: 255.0.0.0

الفئة B
شكل الفئة: Network.Network.Node.node
Subnet Mask الإفتراضية الخاصة بالفئة B هي: 255.255.0.0

الفئة C
شكل الفئة: Network.Network.Network.Node
Subnet Mask الإفتراضية الخاصة بالفئة C هي: 255.255.255.0

* شرح ال Subnetting للـ Class C :

حساب الـ Subnetting من العمليات المعقدة قليلا في عالم الآيبي ولكنها مهمة جدا. بإمكانك استخدام برامج تقوم بعملية الحساب بدلا عندلا ولكن هذه لا يعني عدم تعلمها بالإضافة إلى أن الذين يرغبون بدخول امتحان CCNA سيواجهون ما لا يقل عن سؤالين أو ثلاثة أسئلة عن الـ Subnetting. يوجد عدة طرق لحساب الـ Subnetting ولكن سأشرح الطريقة التي استخدمها عادة وأجدها طريقة سهلة وسريعة.

ملاحظات قبل بداية الشرح:
.1 الآيبي يتكون من 32 حرف (Bit) مقسمة على 4 أجزاء. كل جزء يتكون من 8 أحرف(Bit) ويسمى كل جزء بـ Octet. أذن كل أيبي يتكون من أربعة Octets. مثلا، لنأخذ الآيبي 192.168.125.245، الـ octet الأول هو 192، الـ Octet الثاني هو 168، الـ Octet الثالث هو 125 والـ Octet الرابع هو 245.
2. عند كتابة القيمة الأولية لآيبي، تبدأ من أقصى اليسار
3. لتسهيل عملية كتابة الآيبي والـ Subnet Mask سنستخدم الطريقة التالية: لنفترض مثلا الآيبي 192.168.125.245 والـ 255.255.255.0 سنقوم بكتابته بالطريقة التالية: 24/192.168.125.245 حيث أن الرقم 24 يعني عدد الـ 1 ابتداءا من اليسار. كما نعرف أن كل آيبي يتكون من أربعة Octet وكل Octet يتكون من 8 أحرف Bits وهذا يعني أن أول ثلاثة Octet عبارة عن 255 والرابع المسؤل عن Node Address هو 0.

ما هو الـ IP Subnetting؟ هو تقسيم رقم شبكة Network Address إلى شبكات أصغر لعدة أسباب من أهمها:
1. تقليل ازدحام الشبكة Reduce Network Traffic . أذا كان عندك شبكة كبيرة، بعض الأجهزة تقوم بإرسال بث Broadcast إلى جميع الأجهزة وهذا يؤدي إلى ازدحام الشبكة. ولكن إذا قمت بتقسيم هذه الشبكة إلى شبكات صغيرة ووضعت بينهم Router سيؤدي ذلك إلى تحسين أداء الشبكة حيث أن الـ Router سيسمح فقط بمرور المعلومات في حالة نقل البيانات بين جهاز في شبكة وأخر في شبكة أخرى. ولن يسمح الـ Router بمرور البث Broadcast إلى الأجهزة في الشبكة الأخرى.
2. تسهيل إدارة الشبكة وسهولة معرفة المشكلة إذا حدثت لقلة عدد الأجهزة بالشبكة الواحدة.

لنبدأ بالـ subnetting للفئة C أو Class C
كما نعرف أن شكل Class C هو Network.Network.Network.node والـ Subnet Mask الإفتراضية هي 255.255.255.0 وهذا يعطينا أنه يمكننا عمل عملية Subnetting لـ class C عن طريق تغيير القيمة في الـ Octet الرابع لـ Subnet Mask والذي هو 0 افتراضيا. الأن لنحدد القيم التي يمكن أن يأخذها الـ Octet الرابع الخاص بـ Subnet Mask :
القيمة الإفتراضية لـ Octet الرابع هي: 0 أو 00000000 (القيمة الأولية لـ0) وهذا يعني أن الشبكة لم يعمل لها Subnetting
أول قيمة ممكن أن يأخذها الـ Octet الرابع هي: 10000000 أو 128 حيث أن الـ Subnet يجب أن تبدأ بـ 1 ومن غير الممكن أن تحتوي على 0. الـ Subnet 128 غير مسموح بها ولكن بالإمكان استخدمها. وبالنسبة لاختبار السيسكو تعتبر هذه الـ Subnet غير صحيحة. تكتب هذه الـ Subnet اختصارا 25/ وبالتفصيل: 11111111.11111111.11111111.10000000 أو 255.255.255.128
القيمة التالية : 11000000 أو 192 واختصارا 26/ وبالتفصيل 11111111.11111111.11111111.11000000 أو 255.255.255.192
علما أن 1 تعبر عن الـ Bits الخاصة بـ Subnet و 0 تعبر عن الـ Bits الخاصة بالأجهزة. أي أن في الـ Subnet 192 يوجد اثنين Bits خاصة بالـ Subnet وستة Bits خاصة بـ الأجهزة.
الجدول التالي يوضح بقية القيم:



سأقوم بشرح الـ Subnetting الخاص بـ Class C عن طريق الأمثلة.
المثال الأول:
رقم الشبكة أو Network Address 192.168.10.0
الـ Subnet Mask هو 255.255.255.192
ملاحظة: ممكن أن نكتب هذا المثال اختصارا 192.168.10.0/26

عدد الـ Subnet الممكن تقسيمها في هذه الشبكة هو:
بما أن 192=11000000 أي أنه تم استخدام اثنين Bits للـ Subnetting وهو عدد 1 في هذه الـ Subnet هو 2 سيكون الجواب باستخدام المعادلة (22)-2=2
اذن عدد الـ subnet المسموح بها هو 2
الأن نحسب عدد الأجهزة المسموح بها في كل Subnet باستخدام عدد الـ 0 في الـ Octet الرابع لـ Subnet Mask وهو 192 او 11000000 ونلاحظ أن عدد الـ 0 هو 6 وباستخدام المعادلة التالية: (26)-2=62 
أي أن كل Subnet يمكن أن يكون بها 62 جهاز
عرفنا أن عدد الـ Subnet المسموح بها هو 2 كما هو موضح أعلاه. الأن ما هي الـ Subnet المسموح بها في هذا المثال؟ نقوم بطرح 192 من 256 أي أن 256-192=64 إذن 64 هي أول Subnet في هذا المثال. نقوم الأن بإضافة 64 إلى 64 أي 64+64=128 وهذا يعطينا الـ Subnet الثانية وهي 128. نقوم الأن بإضافة 64 إلى 128 أي 128+64=192 ولكن لا نستطيع استخدام 192 كـ Subnet لأنها هي الـ Octet الرابع بالـ Subnet Mask
إذن يوجد 2 Subnets ممكن أن نستخدمها وهما 64 و 128 أو بالإمكان كتابتهما 192.168.10.64 والـ Subnet Mask هي 255.255.255.192 والثانية هي 192.168.10.128 والـ Subnet Mask هي 255.255.255.192
الأن لنقوم بحساب أول رقم آيبي وأخر رقم آيبي ورقم البث لكل Subnet
أول رقم آيبي هو رقم الـ Subnet مضافا إليه 1. أي أن أول رقم آيبي للـ Subnet 64 هو 65 أو 192.168.10.65 وأول رقم آيبي للـ Subnet 128 هو 129
رقم البث الخاص Broadcast لكل Subnet هو رقم الـ Subnet التالية ناقص 1 أي أن رقم البث الخاص للـ Subnet 64 هو 128-1=127 وبالنسبة للـ Subnet 128 رقم البث هو 192-1=191 علما أن 192 رقم Subnet غير مسموح به
أخر آيبي لكل Subnet هو رقم البث الخاص لكل Subnet ناقص 1 إذن أخر آيبي للـ Subnet 64 هو 127-1=126 وبالنسبة للـ Subnet 128 أخر آيبي هو 191-1=190




لنأخذ مثال أخر:
رقم الشبكة هو 27/192.168.10.0 أو 192.168.10.0 والـ Subnet Mask هي 255.255.255.224
عدد الـ Subnet هو: 224 عبارة عن 11100000 إذن (23)-2=6
عدد الآيبي الممكن استخدامها لكل Subnet : 25-2=30
الـ Subnets الممكن استخدامها: 256-224=32 (أول Subnet) 32+32=64 (ثاني Subnet) 64+32=96 (ثالث Subnet) 96+32=128 (رابع Subnet) 128+32=160 (خامس subnet) 160+32=192 (سادس Subnet) 192+32=224 وهي غير ممكن استخدامها لأنها نفس الـ Octet الرابع للـ Subnet Mask. 
بالنسبة لأول آيبي وأخر آيبي ورقم البث لكل Subnet موضحة في الجدول التالي وطريقة حسابها نفس الطريقة في المثال السابق


أود من الجميع المشاركة والإجابة على يلي:
احسب عدد الـ Subnets ، عدد الآيبي لكل Subnet ، أول آيبي لكل Subnet أخر آيبي لكل Subnet ورقم البث Broadcast لكل Subnet لأرقام الشبكات التالية:

28/192.168.10.0
29/192.168.10.0
30/192.168.10.0
25/192.168.10.0 علما أن هذه الـ Subnet غير صحيحة ويجب ألا تستخدم وتعتبر اجابة غير صحيحة باختبارات سيسكو ولكن بالإمكان استخدامها علما أن هذه الـ subnet mask ستعطيك اثنين Subnets

برتوكول TCP/IP : استخدام الأمر Ping

تسلسل استخدام الأمرPing لفحص الشبكات المرتبطة بالإنترنت 
سنشرح هذا التسلسل من خلال المثال التإلى : 
مثال : تم تحميل بروتوكولTCP/IP على كمبيوتر في إحدى الكليات المرتبطة بالإنترنت، عنوان ذلك الكمبيوتر هو200.10.10.10 وعنوانDGW له 200.10.10.1 والمطلوب فحص عمل البروتوكول. 
الخطوة الأولى : 
من موجة الـDOS ، نعملPing لكمبيوتر خارج الشبكة (على الإنترنت) 
C:\> Ping 206.246.253.1 
حيث206.246.253.1 هو عنوان الروتر لشركةSybex (يمكن استخدام عنوان أي روتر على الإنترنت). إذا كان الجواب هوReply (أي أن الروتر استلم وأرجع الجواب) فهذا دليل على صحة عمل البروتوكول. 
الخطوة الثانية : 
اذا لم تصل أجابة في الخطوة الاولى ، فيجب عندئذ عملping للـDGW الخاص بشبكة الكلية 
C:\> Ping 200.10.10.1 
وهو عنوان الروتر الافتراضي لشبكة الكلية. اذا كان هناك جوابReply فهذا دليل على صحة الاتصال بين الكمبيوتر 200.10.10.10 والكمبيوتر200.10.10.1 ويجب عندئذ التركيز علىDGW (المعدات والبرمجيات) لمعرفـة سبـب عـدم اتصالـه بالإنتـرنـت. 
الخطوة الثالثة : 
عند عدم وجود إجابةRelpy في الخطوة الثانية فيجب عمل Ping للكمبيوتر نفسه 
C:\> Ping 200.10.10.10 
عند وجود إجابة فهذا يعني صحة تثبيتTCP/IP في الكمبيوتر ويجب عندئذ التركيز على كيبلات الربط بين الكمبيوتر وDGW . اما عند عدم وجود إجابة فيجب عندئذ إعادة تثبيتTCP/IP مرة أخرى. 
معرفـات الكمبيوترات 
كل الكمبيوترات الموجودة ضمن الشبكات لها أربعة معرفات هي : 
- أسم الكمبيوترComputer Name (NetBIOS Name) 
- أسم المضيفHost Name 
- عنوانIP Address IP 
- العنوان الفيزياويPhysical (MAC) Address 
ملاحظة : قبل ان نتكلم عن هذه المعرفات ، يجب ان يعرف القاريء بأن المعرف الأول (أسم الكمبيوتر) يستخدم فقط في أنظمة شركة مايكروسوفت ولا تعتمده أنظمة التشغيل الاخرى. 
اسـم الكمبيوترComputer Name 
1- يعتبر عنواناً برمجي (يتم تعيينه من قبل نظام Windows ويخزن ضمن ملفات النظام ويمكن تغييره في أي وقت). 
2- الطول الأقصى لهذا المعرف هو 15 حرفاً (مثلComputer2 ) 
3- لا يخضع اسم الكمبيوتر لصيغة قياسية (عكس بقية المعرفات) بل يمكن ان يختار مدير الشبكة أي اسم (ما عدا الرموز التي لا يمكن استخدامها في تحديد اسماء الملفات والمجلدات). 
4- يجب ان يكون موحد (unique) داخل الشبكة ، فلا يجوز ان يأخذ كمبيوترين داخل الشبكة الواحدة نفس الاسم. 
5- يستخدم داخل الشبكة فقط. اي يكون غير مرئي خارج الشبكة فلا يستطيع كمبيوتر من خارج الشبكة ان يتصل بكمبيوتر داخل الشبكة من خلال اسم الكمبيوتر. 
6- يستخـدم فـي بعــض التطبيقــات (القريبــة مــن المستخــدم) مثـل عمليـة المشاركـةSharing 
أسم المضيفHost Name 
1- يعتبـر عنــواناً برمجـياً (يخزن ضمـن ملـفـات النظـام ويمكـن تغييـره فـي اي وقت). 
2- الطول الاقصى لهذا المعرف هو 64 حرفاً. 
3- يخضع هذا المعرف لصيغة قياسية ويؤخذ من مركز المعلومات العالمي ((NIC والذي يكون مسؤولاً عن عدم تكرار هذا المعرف (مثلChemical.Engineering.com ) 
4- يجب أن يكون موحد (unique) داخل وخارج الشبكة. 
5- يستخدم داخل وخارج الشبكة، أي يكون مرئياً داخل وخارج الشبكة بحيث يمكن استخدامه للاتصال بين كمبيوترات في شبكات متعددة. 
6- يستخدم في كثير من التطبيقات والخدمات مثلWeb وFTP وTelnet 
7- يستخدم مع كل أنظمة التشغيل. 
عنـوانIP 
1- يعتبـر عنــواناً برمجـياً (يخـزن ضمـن ملـفـات النظـام ويمكـن تغييـره في اي وقت). 
2- الطـول الأقصـى لهـذا المعـرف (فـي الإصـدار الحـالــي) هــو 32 بــت (4 بايت). 
3- يخضع هذا المعرف لصيغة قياسية ويؤخذ من مركز المعلومات العالمي (لتلافي التكرار) ، وينقسم الى 4 أجزاء (كل جزء هو بايت) مثل 150.10.10.6 
4- يجب ان يكون موحداً (unique) داخل وخارج الشبكة. 
5- يستخدم داخل وخارج الشبكة، أي يكون مرئياً داخل وخارج الشبكة بحيث يمكن استخدامه للاتصال بين كمبيوترات في شبكات متعددة. 
6- يستخدم في كثير من التطبيقات والخدمات مثلWeb وFTP وTelnet 
7- يستخدم مع كل أنظمة التشغيل. 
مـلاحظــة 
يميل أغلب مستخدمي التطبيقات إلى استخدام أسم المضيف بدل عنوانIP وذلك لسهولة حفظه وتذكره ولكن يجب أن نعرف بأن أستخدام عنوانIP أسرع في تحقيق الاتصال.


عـنوانMAC 
1- يعتبر عنواناً فيزياوياً (يخزن داخل دائرة ألكترونية موجودة على كارت الشبكة ولا يمكن تغييره إلا إذا تم تبديل تلك الدائرة أو أعيدت برمجتها). 
2- يتكون من 48 بت (6 بايت) وينقسم الى قسمين : الاول (3 بايتات من إلىسار) يمثل رمز المصنع الذي تم تصنيع الكارت فيه والثاني (3 بايتات من إلىمين) تمثل رمز الكارت والذي يجب أن يكون موحداً داخل المصنع الواحد. 
3- يخضع هذا المعرف لصيغة قياسية حيث يؤخذ الجزء الايسر منه من مركز المعلومات العالمي (لضمان عدم التكرار) ، اما الجزء الايمن فتتم السيطرة علىه داخل المصنع بحيث يمنع تكراره داخل المصنع الواحد. 
4- بسبب تركيبة هذا المعرف فإنه سيكون موحد (unique) سواء داخل أو خارج الشبكة على الرغم من أنه لا يستخدم الا داخل الشبكة. 
5- لا يستخدم من قبل التطبيقات القريبة من القاريء مثلWeb وFTP وTelnet ولكنه ضروري لتحقيق الاتصال بين الكمبيوترات حيث تقوم بروتوكولات تعمل في الخفاء (بعيدة عن المستخدم) بالاعتماد علىه لتحقيق الاتصال داخل الشبكة الواحدة. 
6- يستخدم مع كل أنظمة التشغيل. 
طـرق تحـويل الاسـماء إلى عنوانIP (Name Resolution Methods) 
في بداية ظهور الإنترنت كان عنوانIP هو المعرف المستخدم للاتصال بين الشبكات ويوجد لكل شبكة جهاز (أو كمبيوتر) يمثل بوابة تلك الشبكة على الإنترنت. ويستفيد جهاز البوابة من عنوان IP للحصول على عنوانMAC . وبما أن عنوان IP صعب الحفظ فقد تم استحداث المعرفين : أسم المضيف وأسم الكمبيوتر كمعرفات جديدة يسهل على المستخدم حفظها وتذكرها. وبما أن البوابات تحتاج عنوانIP للحصول على عنوانMAC كما ذكرنا، لذا يجب توفر طرق لتحويل الاسماء إلى عناوينIP 
طـرق تحول أسم الكمبيوتر إلى عنوان IP 
بعد أن قامت مايكروسوفت بإدخال اسم الكمبيوتر كأحد المعرفات البسيطة واستخدامه للاتصال بين الكمبيوترات داخل الشبكة ، فأنها أقترحت تحويل أسم الكمبيوتر الى عنوانIP من خلال ملف نصي (يتم تكوينه من قبل مدير الشبكة) يتكون من عدة قيود وكل قيد (سطر) يخصص لكمبيوتر، يوضع فيه عنوانIP وأسم الكمبيوتر. 
أطـلقـــت مـايكـروسـوفــــت أســــمLMHosts (حيـــثLM مختـصـــر لــ LAN Manager) لهذا الملف النصي ووضعته في المسار\Winnt\System32\Drivers\etc سواء في نظام التشغيلWin NT أوWin 2000 Server . وقد وضعت الشركة الملف(LMHosts.sam في نفس المسار) كنموذج لكي نطلع علىه وعلى تركيبه وتكوين ملف مثله ولكن بالاسم (LMHosts بدون أمتداد). لنرجع الآن إلى المثال المذكور في الحلقة السابقة (السادسة) 
نذكر القاريء بما ورد في نهاية الحلقة السابقة وهو إن الكمبيوترات داخل الشبكة الواحدة لا تحتاج إلى وسيلة إضافية يقوم بها مدير الشبكة للتحويل بل إن نظام التشغيل يوفر وسيلة بسيطة للتحويل من خلال رسائل بث موقعية (local broadcast) خاصة تقوم بتحويل اسم الكمبيوتر إلى عنوانIP حيث تصل تلك الرسائل لكل الكمبيوترات وتسأل عن عنوانIP المقابل لاسم الكمبيوتر وهنا يستجيب الكمبيوتر المعني ويرسل عنوانهIP للكمبيوتر الذي بدء بالاتصال ، وبعد رجوع عنوانIP مع اسم الكمبيوتر إلى الكمبيوتر المرسل (الذي بدء بالاتصال) فإنه يخزنهما في ذاكرته (Cache) لكي لايحتاج إلى عملية التحويل إذا أراد الاتصال مرة أخرى بنفس الكمبيوتر.

وبما ان رسائل البث الموقعية لا تعبر الروترMMCC فإن الاعتماد على أسم الكمبيوتر في الاتصال بين كمبيوترات عبر الروتر يحتاج الى وسيلة للتحويل وكما يلي : 
- ندخل لكل كمبيوتر في النطاق (MM وهيMM2 وMM3وMM4 ونفتح الملفLMHosts.Sam بالبرنامج Notepad 
- نمسح محتوياته وندخل القيود (الأسطر) التإلىة : 
130.57.2.4 CC4 
130.57.2.3 CC3 
130.57.2.2 CC2 
- نخزن الملف بالاسمLMHosts 
- يمكننا الآن أستخدام الأمرping مع أسم الكمبيوتر لإرسال واستلام الرسائل، فلو استخدمنا الأمر التإلى من الكمبيوترMM3 فإن الجواب سيكونReply 
Ping CC2 
Reply 
حيـث يقـوم نظـام التشغيـل بفتــح الملـفLMHosts ليحول الاسـم CC2 الى العنــوان 130.57.2.2 ثم يتصل به. 
- نكـــون نفـــس الملـــف ولـكـــن بالمحتـــويــــات التـــإلىـــة فــي الكمبيـوتـــرات CC2, CC3, CC4 : 
130.57.1.4 MM4 
130.57.1.3 MM3 
130.57.1.2 MM2 
ما هي مساويء استخدام الملفLMHosts ؟ 
لاحظنا ان عملية تكوين ملف LMHosts توزيعه على كل الكمبيوترات تكون يدوية (من قبل مدير الشبكة) وهذه المهمة تكون ممكنة في الشبكات الصغيرة، ولكن مع زيادة عدد الكمبيوترات تصبح مملة ومتعبة ومستهلكة للوقت والجهد ، هذا بالإضافة الىأان وجود الملف في كل الكمبيوترات يعني عدم وجود سيطرة مركزية لعملية التحويل، حيث قد يقوم المستخدم بتغيير محتويات الملفLMHosts والتلاعب به. ولهذا قد يضطر مدير الشبكة لتطبيق مزيد من مباديء الحماية على هذا الملف لمنع الوصول إلىه ، ولهذا أقترحت مايكروسوفت خدمةWINS لعملية التحويل. 
ما هي خدمةWindows Internet Name Service (WINS) ؟ 
ظهرت فكرة خدمةWINS كبديل على أثر المقترح القائل بضرورة جمع نسخ ملفاتLMHosts الموزعة في كل الكمبيوترات ووضع نسخة واحدة منها في كمبيوتر واحد محمل بنظام تشغيل من نوعWIN NT Server أوWin 2000 Server يطلق علىه أسمWINS Server ويكون ادخال القيود فيه من قبل مدير الشبكة أو من يخوله بذلك. وقد وفرت خدمةWINS الفوائد التإلىة : 
- سهولة في تكوين القيود وإدامتها. 
- سيطرة مركزية لعملية التحويل. 
- تحقيق أمنية عإلىة لتلك القيود من خلال فرض أسس أمنية على خادمWINS 
- يمكن أستخدام أكثر من خادم واحد لهذه الخدمة داخل الشبكة الواحدة وبذلك نضمن استمرار الخدمة في حال فشل أحد تلك الخوادم. 
كيف تعمـل خدمـةWINS ؟ 
لنفرض أن أحد مستخدمي الكمبيوترMM2 أراد ان يصل للمصدر المشترك المسمىGame في الكمبيوترCC2 ، نكتب العبارة التإلىة من موجةDOS ثم نضغط مفتاح Enter : 
Net use \\CC2\Game 
أن الخطوات التي ستتم هي كما يلي : 
1- يقوم الكمبيوترMM2 بفحص ذاكرته لمعرفة هل يوجد عنوانIP للكمبيوترCC2 ، فإذا كان موجود فأنه يأخذ عنوانIP ويعتمده في الاتصال دون الحاجة الى خادم WINS. 
2- عند عدم وجود عنوانIP في الذاكرة فإن الكمبيوترMM2 يتصل بخادمWINS ويطلب منه عنوانIP المقابل للاسم CC2 
3- عند فشل الخطوة السابقة ، يحاول الكمبيوترMM2 الاتصال بخادمWINS أخر (في حالة توفر اكثر من خادم واحد). 
4- إذا لم تحل المشكلة ، فأن الكمبيوترMM2 سوف يستخدم رسائل البث الموقعية للحصول على عنوانIP وكما ذكرنا فإن هذه الرسائل لا تعبر الروترات. 
5- بعد محاولات رسائل البث وفشلها ، يبحث الكمبيوترMM2 عن الملفLMHosts في المسار الذي ذكرناه سابقاً. 
6- أذا كان ملفLMHosts غير موجود أو موجوداً ولكنه لا يحتوي على قيد للكمبيوترCC2 فإن الكمبيوترMM2 يظهر رسالة للمستخدم تعلمه بعدم إمكانية الوصول للكمبيوترCC2 . 
المخطط الآنسيابي التإلى يوضح تسلسل خطوات تحويل أسم الكمبيوتر الى عنوانIP في نظام تشغيل ويندوز 2000 
ملاحظـة : 
يلاحظ القاريء بأن المخطط أعلاه ينقسم الى ثلاثة أقسام : 
- القسم الأوسط ويمثل النقاط الستة المذكورة أعلاه. 
- القسم الأيمن ويمثل التطور الذي أضافته شركة مايكروسوفت لاستخدام ملفHosts وخادمDNS واللذين سيمر ذكرهما (أن شاء الله) عند تحويل أسم المضيف الى عنوان IP 
- القسم الأيسر ويمثل الخطوات التي ستتم بعد الحصول على عنوانIP حيث يستخدم بروتوكولARP لتحويل عنوان IPالى عنوان MAC

ما هو VPN او الشبكة الخاصة الافتراضية

فى هذا الموضع ستجد كل ما تبحث لمعرفته عن الشبكة الخاصة الافتراضية "VPN 
ما هو  VPN او الشبكة الخاصة الافتراضية

Virtual Private Network
هي شبكة افتراضية لاوجود لها في الواقع ولكنها مع ذلك تؤدي واجبها على اكمل وجه كأكثر أنواع الشبكات أمانا واكثرها شيوعا وحتى استخداما بين الشركات الكبيرة..
طبعا كونها شبكات افتراضية فلابد من وجود داعم حقيقي يحمل هذه الافتراضية إلى أرض الواقع.. لابد لهذا الداعم ان يكون مستيقظا كل الوقت جاهزا ومستعدا في أي لحظة وهنا كانت الشبكة العنكبوتية لتثبت انها دائما الأرض الخصبة لكل من اراد بقليل من الجهد...
هذه الشبكات الافتراضية هي نفسها الشبكة العنكبوتية لكن تم توظيف خصائصها لتلائم سرية نقل البيانات والحفاظ على امن المعلومات.. كيف تتم حماية البيانات في الشبكة الافتراضية ؟
تتم حماية البيانات بشكل عام عادة بتشفيرها بحيث يصعب فهمها إذا ما تمت سرقتها... لكن أيضا حتى تشفير المعلومات لا يكفي أحيانا إذا وضعنا بعين الاعتبار وجود أنواع كثيرة من آليات التشفير والتي يمكن كسرها بطريقة أو بأخرى وما أكثر الامثلة هنا ابتداءا بسرقة ارقام البطاقات الائتمانية وانتهاءا بسرقة البرامج القيد البرمجة من اصحابها وغيرها الكثير من الامثلة... لذلك كان لابد دائما من اتباع لوغارتمات قوية ومؤكدة من شركات كبيرة وذات اسم لامع في عالم التشفير كنقطة مبدئية للعمل على هذه الشبكات الافتراضية

بشكل عام تتكون الشبكات الافتراضية من مكونين أساسيين اولهما العميل وثانيهما بوابة الاتصال (GateWay)
الشبكة الافتراضية تتم حمايتها في ثلاث نقاط عبور وهي :
بوابة الاتصال (GateWay)
الشبكة الهدف (Target Network)
العملاء (Clients)
والشبكة الخاصة الافتراضية عبارة عن توصيل جهازين أو شبكتين معا عن طريق شبكة الإنترنت كما هو موضح في الصورة وهي تقنية تعتمد في عملها على بروتوكول حيث يطلق عادة على عملية إنشاء اتصال خاص بين جهازي كمبيوتر من خلال شبكة وسيطة كالإنترنت اسم نقل البيانات عبر مسار امن (Tunneling) حيث يتم إنشاء هذا المسار بين جهازي الكمبيوتر مباشرة.

ما هي البروتوكولات المعتمدة عليها تقنية VPN ? PPTP : Point-T-Point Tunneling Protocol L2TP : Layer Two Tunneling Protocol وهما البروتوكولان الرئيسيان المعتمد عليهما ال VPN IPSec : IP Security Protocol وهو بروتوكول النظام الأمني لل VPN يتضمن IPSec بعض تقنيات التشفير القوية لحماية بياناتك من عالم VPN Паркур МуДакК
المميزات :
يوفر الكثير من المال خاصة في تكاليف الأجهزة.
يسهل ادارتة واكثر يسرا
عيوبه :
إذا لم تقوم بتوثيق المستخدمين والشبكات بشكل قاطع ستصبح هناك فرصة للمتطفلين للوصول إلى بياناتك ومصادك
ما زال IPSec وحتى الآن في طور التجربة.
ملحوظة هامة جدا يغفلها البعض:-

تتطلب هذه التقنية في الجهاز المراد الاتصال به خدمة Real IP address والتي هي عبارة عن ميزة يتم الحصول عليها من مزود خدمة الإنترنت الذي تدخل عن طريقه إلى شبكة الإنترنت وهي الحصول على عنوان IP ثابت لجهازك يبقى ثابتاً في كافة الأحوال، أي حتى إذا انقطع الاتصال وأعيد وصله.

كل ما تود معرفته عن "Voice over IP " VoIP

ما هو " VoIP " هو اختصار لـVoice over IP وتعنى با العربيه الصوت عبر ميثاق الإنترنت ويعتبر برتكول من (بروتوكول الإنترنت) هو وسيلة لربط المحادثات الصوتية عبر الإنترنت أو عبر أى شبكة تستخدم ميثاق الشبكة Internet Protocol. وبالتالى يمكن لأى عدد من الأشخاص متصلين سويًا بشبكة واحدة تستخدم ميثاق الإنترنت (IP) -مثل الشابكة (إنترنت)- أن يتحادثواهاتفيًا باستخدام هذه التقنية.
يشار للشركات التي تقوم بنقل الصوت عبر الإنترنت بالشركات الموفرة للخدمة، ويشار للميثاق (البروتوكول)الذي يقوم بنقل الإشارات الصوتية عبر الإنترنت بميثاق 
كل ما تود معرفته عن "Voice over IP " VoIP


وتعريف "Voice over IP " VoIP :-
العبارة الإنجليزية Voice Over Internet Protocol (أي تقنية نقل الصوت عبر بروتوكول الإنترنت) – هو وسيلة لربط المحادثات الصوتية عبر الشابكة (الإنترنت)أو عبر أى شبكة تستخدم بروتوكول الإنترنت Internet Protocol. وبالتالى يمكن لأى عدد من الأشخاص متصلين سويًا بشبكة واحدة تستخدم بروتوكول الإنترنت (IP) -مثل شبكة الإنترنت- أن يتحادثوا هاتفيًا باستخدام هذه التقنية.
خطوات عمل التقنية
تحويل الإشارات التماثلية Analog Signals إلى إشارات رقمية Digital Signals.
ضغط الحزم بصورة جيدة (عرض الحزمة صغير جداً) هنالك عدة موافيق (بروتوكولات) يمكن أن تختار بينها لضغط الحزمة بصورة متطورة وذلك لكي لا يحصل تأخير في الصوت.
دمج حزم الصوت داخل حزم البيانات باستخدام ميثاق (بروتوكول) الوقت الحقيقي RTP-Real Time Protocol.
نحتاج إلى إشارات للاتصال بالمستخدم (الجرس) ITU-T H323.
عند المستقبل يتم تحليل الحزمة واستخلاص البيانات منها وتحويل الإشارات الرقمية إلى صوتية مرة أخرى وإرسالها للهاتف.

يجب أن يحصل في وقت حقيقي Real Time لكي لا يحصل تقطيع في الصوت.
متطلبات ضرورية لعمل التقنية[عدل]

يجب استخدام PBX لتحديد مسار المحادثة الهاتفية.

تحويل الإشارات الصوتية Analog Signals إلى إشارات رقمية Digital Signals.
استخدام بروتوكول الإنترنت IP.
يجب تقسيم الإشارات الرقمية إلى أجزاء صغيرة تسمى حزم رقمية لنقلها بعدة مسارات عن طريق الشبكة البيانات نفسها.
يجب ضغط الحزم بصورة جيدة (عرض الحزمة صغير جداً) هنالك عدة بروتوكولات يمكن أن تختار بينها لضغط الحزمة بصورة متطورة وذلك لكي لا يحصل تأخير في الصوت.
يجب أن يكون هنالك مكان للتخزين المؤقت لتجميع الحزم Buffer لكي لا يحصل تأخير في الصوت.

يجب أن يحصل في وقت حقيقي Real Time لكي لا يحصل تقطيع في الصوت.

الفوائد والمميزات من تقنية نقل الصوت عبر بروتوكول الانترنت

1.توفير التكلفة Minimize Cost:-
توفير التكلفة على المستخدمين:-
إن الاتصال عبر هذه التقنية يوفر الكثير من التكلفة وذلك بسبب أن ما يدفع مقابل هذه الخدمة يكون ثابتا كاشتراك شهري ويكون الاتصال مفتوحا على مدار الساعة. وتعتبر تكلفة المكالمات الدولية عن طريق هذه التقنية الأرخص من أي وسيلة اتصال أخرى.
توفير التكلفة على مزودي الخدمة:-
لأن هذه التقنية تعتمد على البرمجيات أكثر من اعتمادها على المعدات مما يسهل عملية صيانتها بالإضافة إلى أن المشاكل غالباً ماتكون معروفة والمعدات قليلة التلف فالتكلفة تكون أقل (ممكن أن تكون تكلفة التركيب مرتفعة ولكن بعد ذلك تقل التكلفة).
2.المرونة Mobility:-
لا يحتاج مستخدم هذه الخدمة لأن يكون بمكان واحد فقط بل من الممكن استخدامها بأي مكان وحتى في حالة السفر لدولة أخرى ويستمر استقبال المكالمات الداخلية كما لو كان بنفس البلد وبنفس التعرفة وذلك لاعتمادها على الشابكة (الإنترنت).
السماح للمستخدمين بتركيب هواتفهم في أي مكان داخل المكتب وذلك بتوصيل هواتفهم في أقرب فتحة للشبكة مع الاحتفاظ برقمهم الحالي.
يمكن تحويل المكالمات إلى أي مكان في العالم نظرا لخصائص بروتوكول SIP.
3.التدرجية Scalability:-
القدرة على النمو مع تزايد الاحتياجات فيمكن التوسع وزيادة خطوط جديدة بسهولة وذلك بشراء المعدات اللازمة (VoIP Phone) وتوصيلها بالشبكة بدون الحاجة إلى وصلات منفصلة أو عن طريق تثبيت البرنامج على الجهاز.
4.الخدمات Features:-
يحوي خدمات الهاتف العادي بالإضافة إلى خدمات أخرى مثل القدرة على المحادثات الجماعية – والبريد الصوتي - وإمكانية تخصيص النغمات – وإمكانية الاحتفاظ وإضافة تفاصيل الأشخاص المتصل بهم – وإمكانية التحكم في الأرقام ممكن منع اتصال أو استقبال رقم معين وغيرها.
5.القياسية Standardization:-
فتعتبر أنظمة الهواتف VOIP بمثابة أنظمة قياسية من الدرجة الأولي – إذ أن جميع أنظمة هواتف VOIP الحديثة تستخدم SIP كبروتوكول لها. ومعنى هذا أنك كثيرا ما ستستطيع استخدام أي هاتف SIP VOIP أو أجهزة بوابة VOIP. أو العكس, فنظام الهاتف التقليدي يتطلب غالبا هواتف خاصة لاستخدام خصائص متقدمة, ووحدات فرعية خاصة لإضافة بعض المميزات.
6.السهولة في الاستخدام Easy to Use:-
يسمح لك نظام الهاتف VOIP بسهولة إصلاح وضبط نظام الهاتف الخاص بك لوجود واجهة تعتمد على الرسوم التوضيحية GUI وعلى طرق الإنترنت مما يسهل عملية التثبيت والتحكم في النظام وعرض التقارير، بينما أجهزة الهاتف الخاصة الأخرى غالبا ما يكون بها صعوبات في الاستخدام بسبب واجهاتها التي صممت في الغالب لكي يقوم المتخصص بتركيب واستخدام تلك الأجهزة.
7.إمكانية دمج تقنيات الصوت والصورة والبيانات في آن واحد:-

ان استخدام تقنية الصوت عبر الإنترنت تتيح للمستخدمين استخدام جميع التطبيقات التي تتم على الإنترنت مثل العمل على أي برنامج أو استخدام الايميل بالإضافة للاتصالات حيث تستخدم نفس الشبكة للصوت والصورة والبيانات. وبهذه الطريقة يتيح للمستخدم توفير الجهد والمال بنفس الوقت.