Blog

  • تصنيفات الجرائم الإلكترونية (Classification of Cyber Crimes)

    تصنيفات الجرائم الإلكترونية (Classification of Cyber Crimes)

    يمكن أن يكون المجرم الإلكتروني أما داخليًا أو خارجيًا (cyber-criminal internal or external) للمؤسسة وبناءً على ذلك يمكن تصنيف الجريمة الإلكترونية إلى نوعين: 1.هجوم من الداخل (Insider Attack) هو هجوم على الشبكة أو نظام الكمبيوتر من قبل شخص ما، لديه صلاحيات الدخول الى النظام في شركة ما. وقد يتم تنفيذه بشكل عام من قبل الموظفين…

    Continue Reading

  • Optical Line Terminal (OLT)

    Optical Line Terminal (OLT)

    ماهو الـ Optical Line Terminal (OLT) ؟ هو أحد مكونات شبكة الـ (PON) Passive Optical Network، وهو عبارة عن جهاز يوضع في الـ Central Office بحيث يتحكم بتدفق المعلومات باتجاهين الـdownstream و upstream . كيف يعمل جهاز الـOLT ؟ يأخذ الـTraffic كـــ voice & video and data من الـ long-haul network، ثم يمررها من خلال…

    Continue Reading

  • Fiber to the HOME

    Fiber to the HOME

    (G-PON) Gigabit –Passive Optical Network ما هو الـ ((G-PON) Gigabit –Passive Optical Network)؟ الـG-PON هو اختصار لـ Gigabit –passive Optical Network وهو أحد الأنظمة المستخدمة في تقنية الـFTTH هذا النظام يستخدم طريقة point to multipoint، ويتكون من الآتي:1- Active Transmission Equipment كلمة Active تعني هنا أجهزة تحتاج الى كهرباء، و من هذه الأجهزة : 1-Optical…

    Continue Reading

  • Fiber to the Home

    ما هي تقنية FTTH ؟ هي اختصار لـFiber to the Home or small business و هي عبارة عن تكنولوجيا تقوم باستخدام الألياف الضوئية مباشرة من الـCentral Office إلى منازل المشتركين لتوفير سرعات إنترنت عالية. لماذا نستخدم الـ FTTH، لعدة أسباب ومنها : 1. سرعات عالية 2. سعات عالية 3. سهولة التركيب ماالفرق بين الـ xDSL…

    Continue Reading