الألياف الضوئية حتى المنشأة FTTx

في مقرر شبكات الاتصالات الذي أدرسه بالجامعة أطلب من كل طالبين بحث موضوع في الشبكات لإلقاء عرض باوربوينت وكتابة مقال عنه باللغة العربية. بعد تسليم المقالات أرسل المميز منها للنشر كمساهمة في زيادة المحتوى العربي. وقد قام موقع عالم التقنية مشكوراً بنشر هذه المقالات

هذا المقال كتبه عبدالله الذواد ومحمد البقمي ونشر في موقع عالم التقنية على هذا الرابط. أترككم مع المقال.

fttx thumb الألياف الضوئية حتى المنشأة FTTx

منذ نشأة الإنترنت في السبعينات الميلادية من القرن الماضي، لم يكن هناك حاجة ملحة للسرعات العالية لنقل البيانات نظراً لاستخدامها المحدود جداً ذلك الحين. ولكن مع التطور التدريجي – الذي كان ملحوظاً بعد الثمانينات الميلادية – والتوسع الكبير منذ ذلك الحين، لم تتمكن الأسلاك النحاسية من مواكبة الطلب المتزايد على السرعات العالية لكونها تدعم سرعات بمتوسط لا يتجاوز ال 8 ميجابت لكل ثانية. لكنها استُخدِمت على كل حال نظراً لوجود بنيتها التحتية، حيث أنها في الأصل كانت تستخدم لشبكات الهاتف. التزايد المهول للحاجة لسرعات أعلى أجبر الشركات والهيئات المسؤولة للتوجه لاستخدام الاتصالات الضوئية عن طريق الألياف البصرية، أو كما تعرف بمصطلح ‘FTTx’. بدأ استخدام الألياف البصرية تجارياً عام 1997م عن طريق شركة ‘FLAG’ التي قامت بربط القارَّات ببعضها البعض بكيابل بصرية لزيادة سعة البيانات عبر القارَّات، واستمر التوسع في استخدامها حتى تجاوزت قبل بضع سنوات ربط القارَّات إلى ربط المنازل والمنشئات الخاصة عن طريق مزودي الخدمة المحليين.

قد يطرأ للقارئ العزيز السؤال التالي: كيف تعمل تقنية الألياف البصرية، وما الذي يميزها عن الأسلاك النحاسية التقليدية؟ تستطيع عزيزي القارئ أن تتخيل الألياف البصرية بصورتها البسيطة، هي عبارة عن أنبوب دقيق جداً ذو سطح داخلي عاكس، يقوم بنقل البيانات على شكل نبضات ضوئية. أما مصدر النبضات فهو مصدر ضوئي – جهاز ليزر على سبيل المثال، وهو يمثل المرسل – موجَّه بكيفية معينة بحيث يتم حقن الضوء الخارج من المصدر الضوئي داخل الأنبوب، يكون ذلك بمستويات ضوئية مختلفة لتمثيل البيانات، بحيث يقوم السطح الداخلي بعكس الإشعاع لعدة مرات حتى يصل للطرف الآخر – المستقبل – الذي يقوم باستقبال الضوء وتحويله لصيغة يفهمها جهاز الكمبيوتر- انظر الشكل 1. كما أن تقنية الألياف البصرية تتميز عن الأسلاك النحاسية بمزايا متعددة، أهمها سعتها الفائقة لنقل البيانات التي تصل إلى عشرات الجيجابت في الثانية وربما أكثر! بالإضافة لقدرتها على نقل البيانات لمسافات كبيرة جداً تصل إلى 100 كم دون الحاجة إلى مقويات الإشارة ‘Amplifiers’ على عكس الأسلاك النحاسية التي تحتاج لاستخدام مقويات لكي تستطيع نقل البيانات لمسافات بعيدة.

fttx2 thumb الألياف الضوئية حتى المنشأة FTTx

الشكل1: طريقة انتقال الضوء داخل الألياف البصرية.

الانتشار المتسارع لشبكات الألياف البصرية لم يغير نوعية الخدمات التي كانت تقدم من قبل بشكلٍ كبير، لكنه قفز بجودة الأداء لمستويات مبهرة. لك عزيزي القارئ أن تتخيل التغير بين سرعة نقل بيانات من 8 ميجابت لكل ثانية إلى 100 ميجابت لكل ثانية،وهي من أعلى السرعات المقدمة حالياً للاستخدام الشخصي، مما يعني مضاعفة سرعة الاتصال حتى 12 ضعف تقريباً، الذي بدوره سيزيد سرعات التحميل والتصفح أكثر من اثنتي عشرة مرة. وكما أن شبكات الألياف البصرية طورت جودة الخدمة، كذلك قامت بتبسيط الشبكة إلى حدٍ كبير، حيث أن شبكات الألياف استغنت عن المقسم ‘switch’ المعقد الذي يستخدم في شبكات الأسلاك النحاسية بموزع ‘splitter’ يقوم بتوزيع الضوء القادم من مركز الخدمة على جميع المنازل المرتبطة به، بحيث يقوم كل مستقبل ‘modem’ بقراءة البيانات الخاصة به عن طريق بروتوكول تحكم الوصول للوسط الناقل ‘Medium Access Control (MAC)’ الذي يمكِّن كل مستقبل من قراءة محتوى الألياف البصرية لمدة زمنية قصيرة جداً يتم تحديدها من قبلمركز الخدمة، بحيث أن هذه المدة تحتوي على المعلومات التي تخص هذا المستخدم دون غيره. مما يزيد من المستوى الأمني للشبكة ويمنع التجسس. هذا الإجراء يعد أحد أنواع الـ (MAC) ويسمى Time Division Multiple Access (TDMA) أي تعدد المستخدمين بتجزيء الوقت.

تتعدد تسمية خدمة الألياف البصرية (FTTx) بحسب نطاق التغطية. هذا التنوع – أو المسميات إن صح التعبير – مدرجة في الجدول التالي.

fttx3 thumb الألياف الضوئية حتى المنشأة FTTx

FTTH يعني أن الألياف تصل حتى سكن المستخدم، بينما FTTB تمثل وصول الألياف حتى المبنى فقط وليس الشقة أو السكن. كذلك FTTC و FTTN تعنيان أن الألياف تصل حتى أقل من 300م للأول و أكثر من 300م للثاني، هذا التنوع ينعكس بالطبع على جودة وسرعة الاتصال.

بعد كل هذه المزايا الرائعة للألياف البصرية، قد يتساءل البعض عن سبب بطئ انتشارها. يعود هذا البطئ إلى كون المعدات الخاصة بهذه التقنية مكلفة للغاية، بالإضافة لصعوبة صيانة وتركيب الألياف البصرية في حال تلفها. ولكن المعوِّق الرئيسي هو صعوبة استبدال البنية التحتية الموجودة حالياً بالبنية التحتية اللازمة لهذه التقنية، بالإضافة لعدم حاجة المستخدم العادي للسرعات العالية. هذان السببان جعلا الاتصال التقليدي عن طريق الأسلاك النحاسية مستمراً حتى يومنا هذا.

بواسطة: عبدالله ذواد الذواد – محمد فهد البقمي

تعرف على تقنية LTE

في مقرر شبكات الاتصالات الذي أدرسه بالجامعة أطلب من كل طالبين بحث موضوع في الشبكات لإلقاء عرض باوربوينت وكتابة مقال عنه باللغة العربية. بعد تسليم المقالات أرسل المميز منها للنشر كمساهمة في زيادة المحتوى العربي. وقد قام موقع عالم التقنية مشكوراً بنشر هذه المقالات

هذا المقال كتبه  يوسف الشايع وياسر الجنوبي ونشر في موقع عالم التقنية على هذا الرابط. أترككم مع المقال.

lte 1 تعرف على تقنية LTE

الـ LTE وهو اختصار لـ Long Term Evolution هو معيار من أحدث معايير الاتصالات اللاسلكية ذات النطاق العريض التي تعتمد على بروتوكول الإنترنت IP، وهي مصممة لتدعم وبشكل فعال الاتصال المبني على حزم البيانات، وتم تطويره من قبل منظمة 3GPP ليكون من ضمن معايير الجيل الرابع 4G.

تتكون شبكة الـ LTE من مكونين رئيسيين هما E-UTRAN و EPC، الـ E-UTRAN يتكون من محطات الارسال والاستقبال المتطورة أو مايسمى اختصارا بالـ eNB، وهي تختلف عما قبلها من محطات الجيل الثاني 2G والثالث 3G حيث أنها تقوم بعمليات أكثر تعقيدا من سابقتها لنقل بيانات المستخدم ومعالجتها وتحويلها والقيام ببث بعض الرسائل للتحكم، أما الـ EPC فهي تعتبر قلب الشبكة ومقر عمليات الإدارة والتحكم لها ومركز التواصل مع غيرها من الشبكات، ومن أهم الفروقات بينها وبين شبكات الجيل الثاني 2G والثالث 3G أن في 3G و2G هناك حاجة لشبكتين منفصلتين هما Circuit-switched والتي هي تستخدم لنقل الصوت و Packet-switched والتي هي تستخدم لنقل البيانات، بينما في الـ LTE لانحتاج إلا إلى شبكة واحدة هي Packet-switched المعتمدة على بروتوكول الإنترنت IP ، وهذا ماجعل الشبكة ذات بنية مسطحة مع عدد أقل من المكونات، لتتمتع بسرعة عالية.

أما عن مواصفات وأداء شبكة الـ LTE، فهي تستخدم تقنيات حديثة مثل MIMO و OFDM رفعت من أداء الشبكة بشكل كبير،فالسرعة في الـ Downlink تتراوح من 100 إلى 326 ميغابايت بالثانية؛ بحيث تعتمد على عدد الهوائيات المستخدمة في المرسل والمستقبل وكذلك طريقة التضمين، أما في الـ Uplink فتتراوح السرعة من 50 إلى 86 ميغابايت بالثانية. وأما عن نوعية البيانات المستخدمة فهي جميعها عبارة عن حزم بيانات packet switched data سواء للصوت أو الفيديو أو أي نوع من البيانات. أما عرض النطاق الترددي المستخدم فهو يتراوح من 1.25 إلى 20 ميغاهيرتز.

امتلاك شبكة الـLTE لهذه المواصفات جعلها ملائمة جدا للبيانات والوسائط اللتي تتطلب سرعات عالية، وأيضاً ملائمة لجميع التطبيقات المعتمدة على بروتوكول الإنترنت IP مثل خدمة البث التلفزيوني الرقمي باستخدام بروتوكول الإنترنت IPTV))، وكذلك نقل الصوت باستخدام بوتوكول الإنترنت VoIP))، وغيرها من الخدمات المبنية على بروتوكول الإنترنت IP.

الجدير بالذكر أن هناك معيار آخر منافس للـ LTE، أطلق منه العديد من الإصدارات، الإصدارات الأخيرة منه تدرج من ضمن معايير الجيل الرابع، وهو معيار الواي ماكس WiMAX (رمزه الرقمي 802.16 من قبل منظمة (IEEE، وهو يعتبر منافس قوي جدا للـ LTE من ناحية المواصفات التي يقدمها، إلا أن معظم شركات الاتصالات تبنت معيار الـ LTE لسهولة الانتقال له نسبيا من ناحية توفر البنية التحتية، لأنه يعتبر امتداد وتطوير لمعيار الـ GSM المستخدم حاليا، بينما الواي ماكس فأتى كنسخة مطورة واسعة النطاق للـ WI-FI.

يوسف بن صالح الشايع – ياسر بن سعد الجنوبي

بروتوكول نقل النص المتشعب (HTTP)

في مقرر شبكات الاتصالات الذي أدرسه بالجامعة أطلب من كل طالبين بحث موضوع في الشبكات لإلقاء عرض باوربوينت وكتابة مقال عنه باللغة العربية. بعد تسليم المقالات أرسل المميز منها للنشر كمساهمة في زيادة المحتوى العربي. وقد قام موقع عالم التقنية مشكوراً بنشر هذه المقالات

هذا المقال كتبه  فهد المفوز وعمر العتيبي ونشر في موقع عالم التقنية على هذا الرابط. أترككم مع المقال.

 

بروتوكول نقل النص المتشعب (HTTP)

http thumb بروتوكول نقل النص المتشعب (HTTP)

تعتمد شبكة الإنترنت في عملها على مجموعة من بروتوكولات قياسية تستخدمها الحواسيب لتبادل البيانات. ولم يكن ممكنا لشبكة الإنترنت أو لأي شبكة أخرى أن تنشأ من دون هذه البروتوكولات، وعلى الرغم من أن الشبكة تسمح بالعديد من البروتوكولات، إلا أنها تحتوي على بروتوكول أساسي يسمى بروتوكول نقل النص المتشعب HTTP (HyperText Transfer Protocol). هذه هي اللغة المتعارف عليها لنقل النصوص و الصور بين جميع أجهزة الحاسب على الإنترنت. فعندما يبدأ عنوان موقع بكلمة HTTP يعني ذلك أنك تطلب من جهازك أن يقوم بإحضار صفحة إنترنت.

لقد بدأ استخدام برتوكول HTTP في الشبكة منذ عام 1990, والإصدار الأول (HTTP/0.9) كان إصداراً بسيطاً ولكن الإصدارات التي تلتهُ (HTTP/1.0)و (HTTP/1.1) أصبحت أكثر تعقيداً.

لقد تم تصميم البروتوكول HTTP لتأمين عملية نقل ملفات HTML إلى العميل الذي طلبها، وتمثل HTML لغة تقوم بعملية إنشاء للملف المتشعب Hypertext, حيث إن الملف المتشعب Hypertext document يحوي ارتباطات إلى ملفات أخرى تحتوي على معلومات إضافية عن الموضوع. وبالتالي عندما يستقبل مستعرض الشبكة ملف HTML، فإن هذا الملف يترجم ويحلل، فإذا كان يحوي ارتباطات أخرى فإنها تطلب من جديد. وعند الحصول عليها تتم عملية تنسيق لكامل الملف للحصول في النهاية على صفحة الإنترنت المتعارف عليها، ومن الممكن أن تقود هذه الارتباطات إلى ملفات صوتية أو صور أو مقاطع فيديو أوغيرها.

إن البروتوكول HTTP مبني على أساس طلب واستجابة ((Request-Response، حيث يطلب العميل البيانات من الخادم في صورة رسالة تسمى هذه العملية طلب ( (Requestثم يفسر الخادم هذه الرسالة ويرد على العميل برسالة وتسمى هذه العملية استجابة (.(Response حيث يقوم العميل بتأسيس وصلة مع الخادم ويرسل الطلب ضمن هذه الوصلة، وبدوره يقوم الخادم بالاستجابة لهذا الطلب بسطر الحالة Status line والذي يحوي نسخة البروتوكول HTTP المستخدمة ورمز لفشل أو نجاح العملية ومن ثم بعض الترويسات عن الخادم والاستجابة ومن ثم محتوى الرسالة.

يمكننا تقسيم عمل البروتوكول HTTP إلى أربع مراحل وهي:
– إنشاء الوصلة ((Connection مع الخادم.
– إرسال الطلب إلى الخادم.
– استلام الاستجابة من الخادم.
– إغلاق الوصلة.

يعد برتوكول HTTP من الطبقة الخامسة وهي طبقة التطبيقات. يعتمد برتوكول HTTP على برتوكول TCP/IP في إرسال البيانات والمنفذ الرئيسي هو 80 كما يمكن استخدام منافذ أخرى. كما أن البروتوكول HTTP في النسخة (HTTP/1.0) هو بروتوكول عديم الحالة ((Stateless, ويعني ذلك أنه لا يحافظ على حالة الوصلة، فعلى فرض أنه تم طلب صفحة ويب تحتوي على صورتين فإنه عملياً يتم إنشاء ثلاثة وصلات (Connections) الأول من أجل صفحة HTML والثاني من أجل الصورة الأولى والثالث من أجل الصورة الثانية، حيث تأتي الارتباطات التي تدل على تلك الصور من خلال ترجمة نص HTML في مستعرض الشبكة المستخدم عند العميل، أما في النسخة ((HTTP/1.1 تتضمن نوعاً من الربـط يسـمى الوصـلة الدائمةPersistent Connection) ) فتستخدم الوصلة نفسها لأكثر من طلب في وقت واحد, ولقد حققت الوصلة الدائمة العديد من الفوائد ومن أهمها الحد من عدد الوصلات المنشأة على البروتوكول TCP.

يحتوي الطلب في بروتوكول HTTP على عدة طرق يشار لها بطرق البروتوكول (HTTP Methods)، ومنها:

GET: طلب عرض, وهو أكثر وسيلة مستخدمة اليوم على الشبكة.
HEAD: تطلب رداً مطابقاً لذلك الذي يرجعه طلب GET، ويفيد هذا في الحصول على معلومات عن المطلوب دون نقل على كامل المحتوى.

POST: تستخدم لإرسال معلومات من العميل إلى الخادم, حيث ترسل هذه المعلومات ضمن جسم الرسالة (body).
PUT: لتحميل المعطيات إلى الخادم.
DELETE: تطلب من الخادم حذف المصدر المحدد.
TRACE: تسمح للعميل بإمكانية معرفة عدد المرات التي طلبت فيها هذه الرسالة من قبل الخادم.
OPTION: تستخدم لمعرفة الميزات التي يتمتع بها خادم الشبكة.

لكن هذا لا يعني أن بروتوكول HTTP هو البروتوكول الوحيد الذي يمكنك استخدمه في متصفحك؛ لأنه في الواقع هناك أكثر من بروتوكول يمكنك استخدامه منها (File Transfer Protocol)FTP الذي يعني بروتوكول نقل الملفات. فعندما تبدأ عنوان الموقع به فأنك تخبر جهازك بأنك على وشك تنزيل ملفات من صفحة الإنترنت.

فمما عرضناه في المقال يتضح لنا أهمية بروتوكول نقل النص المتشعب, وأنه بروتوكول واسع الاستخدام بسبب أن المستخدم لا يستطيع بدونه عرض صفحات الشبكة.

فهد المفوز – عمر العتيبي

بروتوكولات البريد الإلكتروني

في مقرر شبكات الاتصالات الذي أدرسه بالجامعة أطلب من كل طالبين بحث موضوع في الشبكات لإلقاء عرض باوربوينت وكتابة مقال عنه باللغة العربية. بعد تسليم المقالات أرسل المميز منها للنشر كمساهمة في زيادة المحتوى العربي. وقد قام موقع عالم التقنية مشكوراً بنشر هذه المقالات

هذا المقال كتبه  فراس الموسى وسامي الرشيد  ونشر في موقع عالم التقنية على هذا الرابط. أترككم مع المقال.

 

 

بروتوكولات البريد الإلكتروني

يُعدُّ البريد الإلكتروني في زمننا الحالي وسيلةً للتواصل لا غنى عنها، وهو أحد أهم ثمار الثورة التقنية خلال العقود الماضية، وقد أحدث بعد ابتكاره قفزة هائلة في عالم الاتصالات الرقمية، متخطياً بذلك حواجز الزمان والمكان، فأصبح تناقل المعلومات وتواصل الناس فيما بينهم أمراً في غاية السرعة والبساطة.

بدأ البريد الإلكتروني فعلياً حيّز التنفيذ عام 1971 م حين أرسل “Ray Tomlinson”  (والذي يعتبر المطور الأول لبرامج البريد الإلكتروني) أول رسالة إلكترونية عبر التاريخ احتوت على مجموعة حروف عشوائية وذلك في مقر شركته BBN – بالولايات المتحدة الأمريكية-.

حين ذاك، كان استخدام البريد الإلكتروني ضعيفاً نظراً لمحدودية المستخدمين وقلة عددهم، وذلك قبل ظهور الإنترنت الحديثة التي ضمت ملايين المستخدمين في شتّى أنحاء العالم وأصبح معها هذا التطبيق يشكّل عصب التواصل عبر الشبكة العنكبوتية.

كيف يعمل البريد الإلكتروني ؟ وما المقصود ببروتوكولات البريد ؟

قبل أن نتحدث عن آلية عمل البريد الإلكتروني، ينبغي أن نعرف ما معنى “بروتوكول”؟ المقصود بالبروتوكول هو مجموعة الضوابط والقوانين التي تعمل على تنظيم عملية ما، وباستخدام هذه البروتوكولات نستطيع تنظيم عملية الاتصال وإرسال رسائل البريد الإلكتروني بين المستخدمين. ويمكننا تصنيف بروتوكولات البريد الإلكتروني إلى ثلاث بروتوكولات أساسية. وهي: POP, IMAP, SMTP . ويستخدم البروتوكول SMTP في إرسال الرسائل بينما يستخدم بروتوكولي POPو IMAPفي استقبال رسائل البريد الإلكتروني كما هو موضح في الشكل 1.

email بروتوكولات البريد الإلكتروني

شكل 1 : استخدامات بروتوكولات البريد في استلام وإرسال الرسائل.

البروتوكول الأول: Simple Mail Transfer Protocol ( SMTP )

وهذا البروتوكول هو المسئول عن إرسال الرسائل وتوجيهها إلى المستقبل المحدد، حيث أن الغالبية العظمى من خادمات البريد تستخدم هذا البروتوكول في الإرسال. ويستخدم البروتوكول TCP/IP لنقل البيانات من خلال المنفذ 25 .

يعيب هذا البروتوكول ضعف خصائص الضبط والحماية مما يؤدي إلى كثير من الرسائل الضارة والمزعجة حيث يمكن المستخدم من إرسال البريد الإلكتروني دون طلبٍ لاسم المستخدم أو كلمة المرور.

البروتوكول الثاني: Post Office Protocol ( POP )

وهذا البروتوكول مخصص لاستقبال الرسائل حيث يقدم طريقة سهلة وبسيطة للوصول للبريد، بحيث يسمح هذا البروتوكول للمستخدم بتنزيل جميع الرسائل إلى جهازه ومن ثم قراءتها، مع إمكانية حذفها نهائياً من الجهاز الخادم (server)، وهو مناسب للمستخدمين ذوي الاتصال الضعيف أو المتقطع أو ذو التكلفة العالية، لأنه يمكّنهم من تصفح الرسائل في حالة عدم الاتصال بالإنترنت. ويمكننا تشبيه عمل الجهاز الخادم بعمل مكتب البريد الذي يحتفظ بالرسائل بشكل مؤقت حتى يأتي صاحبها لاستلامها.

وهذا البروتوكول هو الأقدم والأكثر استخداماً حيث يعمل على جميع برامج البريد، وهو الآن في إصداره الثالث (POP3) ويتم نقل البيانات هنا عبر البروتوكول TCP/IP من خلال المنفذ 110 .

البروتوكول الثالث: Internet Message Access Protocol ( IMAP )

وهذا البروتوكول هو الأحدث وهو أيضاَ مخصص لاستقبال الرسائل. حيث يسمح للمستخدم بالدخول إلى الخادم واختيار الرسائل التي يرغب في قراءتها والاطلاع عليها وتحميلها مع بقاءها على الخادم دون حذفها ودون الحاجة لتنزيلها جميعاً (على عكس ما هو معمول به في POP) ، ويمكننا هنا تشبيه عمل الجهاز الخادم بمكتب البريد الذي يحتفظ بالرسائل، ولكن حين يرغب صاحب الرسالة بقراءتها فإنه يأتي للمكتب في كل مرة (عملية صعبة في عالمنا الواقعي، ولكنها سهلة في العالم الرقمي) لذلك فهو مناسب للذين يملكون اتصال جيد ومستمر بالإنترنت.

نستخدم في وقتنا الحالي الإصدار الأخير منه وهو IMAP4، وتتم عملية نقل البيانات عبر البروتوكول TCP/IP  من خلال المنفذ 143 .

ما الفرق بين بروتوكولي POP و IMAP ؟

الشكل 2 يوضح الفرق الأساسي بين هذين البروتوكولين هو أن الرسائل تبقى على الخادم بعد تحميلها في بروتوكول IMAP وحذفها من الخادم في بروتوكول POP ما لم يقم المستخدم باختيار عدم حذفها ، وغالباً ما يفضل المستخدم بقاءها من زوالها.

imap thumb بروتوكولات البريد الإلكتروني pop thumb بروتوكولات البريد الإلكتروني

.POP و IMAP شكل 2 : الفرق بين بروتوكولي

ويتميز بروتوكول IMAP كذلك بعدة مزايا أيضاً، كالبحث في الرسائل الموجودة على الخادم وإمكانية الوصول للبريد من عدة أطراف (جهاز العمل، جهاز المنزل، الجوال …) ، مع إمكانية تقسيم الرسائل على عدة صناديق بريد، إضافة إلى أنّ الرسائل عبر هذا البروتوكول أدعى للحفظ خصوصاً عند المحافظة على أخذ النسخ الاحتياطية (Backup) بشكل مستمر.

وبذلك نكون قد استعرضنا أهم البروتوكولات المستخدمة في إرسال البريد الإلكتروني واستقباله.

ختاماً, فلا ننسى البروتوكول  HTTP  إذ هو في حقيقته لا يعد من بروتوكولات البريد الإلكتروني، ولكنه يظل أداة مهمة لكثير من المستخدمين للوصول إلى حساباتهم البريدية عبر برامج التصفح المعروفة (Internet explorer, Firefox, Chrome  .. وغيرها).

فراس الموسـى – سامي الرشيـد

الشبكات الخاصة الافتراضية Virtual Private Networks

في مقرر شبكات الاتصالات الذي أدرسه بقسم الهندسة الكهربائية أطلب من كل طالبين بحث موضوع في الشبكات لإلقاء عرض باوربوينت وكتابة مقال عن الموضوع باللغة العربية. بعد تسليم المقالات أعرض على أصحاب المقالات المميزة نشرها كمساهمة في زيادة المحتوى العربي على الإنترنت.
هذا المقال كتبه أحمد الميمان وعبدالكريم الذويب ونشر في موقع عالم التقنية على هذا الرابط. أترككم مع المقال.

 

 

الشبكات الخاصة الافتراضية Virtual Private Networks

500px Virtual Private Network overview.svg  الشبكات الخاصة الافتراضية Virtual Private Netowrks

 في ظل ثورة الاتصالات ازدادت حاجة المؤسسات والشركات إلى بناء الشبكات الخاصة لربط فروعها ببعضها من خلال قنوات اتصال خاصة تؤمن تبادل البيانات فيما بينها بموثوقية وأمان. ولكن بالنظر إلى الكفاءة المرجوة من إنشاء مثل هذه الشبكات الخاصة، يظهر بأنها غير مناسبة للتطبيق بشكل مطلق لأسباب تتعلق بالتكلفة المادية وتباعد أطراف الشبكة أو كثرتها أحيانًا. وللتغلب على مثل هذه الصعوبات مع المحافظة على الخصوصية برزت فكرة استخدام الشبكات العامة المتاحة -مثل شبكة الإنترنت- لربط الفروع والأطراف مع إضافة الحماية اللازمة للمعلومات أثناء انتقالها في تلك الشبكات العامة مما يمنع الآخرين من الاطلاع عليها. وهذا هو ما يعرف بمفهوم (الشبكات الخاصة الافتراضية VPN).

إن استخدام الشبكات الخاصة الافتراضية VPN يوفر عدة مميزات، من أهمها قلة التكلفة اللازمة لإنشائها، حيث أن كل ما يلزم هو استخدام شبكة الإنترنت الموجودة والمتاحة مسبقًا بالإضافة إلى بعض البرمجيات للحماية دون الحاجة إلى مد توصيلات سلكية. كما أنها تتميز بسرعة إعدادها وإتاحة ميزة حرية التنقل للمستخدم دون عناء نقل أي عتاد. ومن الأمثلة العملية على ذلك الصلاحيات التي تعطى لبعض الموظفين حيث يتمكنون من إنجاز أعمالهم من مواقع خارج مقر العمل عن طريق الارتباط بشبكة المؤسسة أو الشركة من خلال شبكة افتراضية.

من الاستخدامات المبسطة للشبكات الافتراضية والمألوفة للمستخدم هو بروتوكول SSL حيث يعرف بظهور صورة قفل في المتصفح عند فتح المواقع المؤمنة (شكل.1). يشيع استخدام هذا النوع من الشبكات الخاصة الافتراضية في مواقع البنوك والبريد الإلكتروني أو البوابات الإلكترونية في حال الحاجة إلى توفير الحماية والخصوصية للاتصال مع المستخدم. بروتوكول الـ SSL هو عبارة عن إضافة برمجية لمتصفحات الإنترنت تسمح بالحصول على تبادل معلومات مؤمن بين الخادم والمستخدم. حيث يتم أولاً إصدار شهادة للمستخدم قبل البدء في إرسال المعلومات. هذه الشهادة تحتوي على معلومات لنظام التشفير المزمع استخدامه وتاريخ صلاحية لاستخدام الشهادة. بعد ذلك يتم تشفير المعلومات في السيرفر قبل إرسالها إلى المستخدم بما يتوافق مع معلومات الشهادة، التي يقوم المستخدم من خلالها أيضًا بفك التشفير والحصول على المعلومات. عملية التشفير المذكورة تتيح إمكانية الوصول إلى المعلومات لطرفين اثنين في الشبكة فقط الخادم والمستخدم. وتكون المعلومات غير معرفة لأي شخص متطفل أو مطلع على الشبكة. وبالنتيجة يحصل طرفا الاتصال على الخصوصية المرجوة في الشبكة العامة كما لو كانا الطرفين الوحيدين في الشبكة أو كانت شبكة خاصة.

vpn thumb الشبكات الخاصة الافتراضية Virtual Private Netowrks

الشكل.1:مثال على الاتصال المؤمن عبر الـ SSL في مواقع البريد الإلكتروني

وللحصول على حماية وخصوصية وتوافقية أكبر يتم استخدام نوع آخر من الشبكات الخاصة الافتراضية يعرف باسم IPSec. هذا النوع من الشبكات الخاصة الافتراضية يمكن استخدامه لحماية المعلومات الصادرة من جميع البرامج لدى المستخدم وليس محدودًا بالمعلومات المتبادلة في متصفح الإنترنت كما في النوع السابق. ويتم الاستفادة من هذا النوع في مهمتين رئيسيتين؛ الأولى في ربط فروع الشركات والمؤسسات من خلال شبكة الإنترنت ولكن بسرية وأمان حيث يتم تشفير المعلومات في كل طرف عند نقطة الـ VPN Gateway قبل إرسالها ومن ثم يتم استرجاعها في الطرف الآخر كما في الشكل.2. وهذه العملية تكون غير محسوسة للمستخدم، وتُظهِر الشبكتين على أنهما شبكة خاصة واحدة للمستخدم لا علاقة لها بالإنترنت.

vpn2 الشبكات الخاصة الافتراضية Virtual Private Netowrks

الشكل.2: عملية ربط شبكتين من خلال IPSec

المهمة الثانية التي يتم استخدام IPSec لها هي ربط مستخدمٍ ما بشبكة خاصة في مكان آخر من خلال الإنترنت كما في الشكل.3. ومن التطبيقات على ذلك، توفير الشبكة الافتراضية لموظف مسافر أو يقع خارج المكتب للاستفادة من خدمات شبكة الشركة من تفاصيل حسابات أو مخزون المستودعات وغير ذلك. ومن التطبيقات أيضًا إعطاء الصلاحيات لطالب جامعي بحيث يتمكن من الوصول إلى خدمات شبكة الجامعة بغض النظر عن مكان تواجده حتى يستفيد من محتويات مكتبة الجامعة أو بعض البرمجيات المرخصة والتي تكون متوفرة بشكل حصري للمستخدمين من داخل شبكة الجامعة. في مثل هذه الحالة، يُعطى المستخدم بعض التعليمات حتى يقوم بإعداد الشبكة على جهازه الشخصي قبل البدء بالاتصال بالشبكة حيث أن المستخدم في هذه الحالة لا يمتلك VPN Gateway.

vpn3 الشبكات الخاصة الافتراضية Virtual Private Netowrks

الشكل.3:ربط مستخدم بشبكة خاصة باستخدام IPSec

مما سبق يمكن إدراك حقيقة أهمية الشبكات الخاصة الافتراضية، وأنها منتشرة في تطبيقات وصور مختلفة قد لا يشعر بها المستخدم العادي في حين أنها موجودة وواسعة الاستخدام.

أحمد الميمان ، عبدالكريم الذويب

محاضرتي في مركز التميز عن اكتشاف شبكات الروبوت من خلال استخدام الطرق الإحصائية

استضافني مركز التميز لأمن المعلومات بجامعة الملك سعود لإلقاء محاضرة بعنوان “اكتشاف شبكات الروبوت من خلال تحليل حركة حزم الشبكات باستخدام الطرق الإحصائية لمعالجة الإشارات”.

يمكن قراءة خبر الاستضافة على موقع المركز ومشاهدة المحاضرة من خلال هذا الرابط

وأود أن أعبر عن شكري لمركز التميز لأمن المعلومات ولمدير المركز د. خالد الغثبر عن حسن التنظيم والاستضافة وأهنئه لما وصل له المركز من إنجازات ومتمنيا للمركز مزيدا من النجاحات.

الرحلة الطلابية العلمية لبتسبرج

سعدت بالإشراف والمشاركة بتنظيم رحلة طلابية علمية لبتسبرج (المدينة التي درست فيها الدكتوارة)، وقد نشرت صحيفة “رسالة الجامعة” تقريرا مطولا عن الرحلة. التقرير اشتمل عن تفاصيل الرحلة وتعقيبات بعض الطلبة المشاركين إضافة إلى تعقيب لي في آخر التقرير، وحيث أن التقرير يكفيني مؤونة الحديث عن الرحلة فأرفقه لكم في آخر التدوينة.

ولكن أود إضافة ثلاث تعقيبات: الأول موجه للذين تقدموا بطلب المشاركة بالرحلة ولكن لم يتم اختيارهم، وهو أنه وكان بالود أن تشاركوا جميعا بالرحلة، ولكن لأن العدد كان محدود جدا، والراغبين بالمشاركة أكثر بكثير مما يحتمل هذا العدد المحدود، وحيث أن طبيعة الرحلة علمية وأكاديمية فكان لا بد من المفاضلة على معايير أكاديمية منضبطة في اختيار أكثركم تميزا ومكافأتهم على تميزهم. ولعل من لم يتيسر له المشاركة في هذه الرحلة أن يجد فرصة أفضل منها في المستقبل القريب.

أما التعقيب الثاني فهو للمشاركين في الرحلة، وهو شكرهم على طيب معشرهم وحسن تعاونهم  أثناء الرحلة، وكذلك أود أن أشكرهم أيضا على الدرعين الضخمين الذين قدومهما لي وللدكتور خالد الدويش تعبيرا عن شكرهم لنا على تنظيم الرحلة. وكان تقديم الدرعين أثناء حفل توزيع شهادات حضور دورة تمييز الأنماط والذي أقامه القسم بحضور رئيس القسم بعد رجوعنا من السفر.

والثالث فهو للإخوة السعوديين في بتسبرج الذين يسروا لنا عددا من برامج الرحلة وهم: حسين باصي على تنسيق زيارة قسم الهندسة الكهربائية في جامعة بتسبرج، ولؤي حسناوي على تنسيق زيارة معهد العلوم والمعلومات بجامعة بتسبرج وتنظيم اللقاء بالطلاب المبتعثين السعوديين، ويحيى عسيري على المساهمة في تنسيق زيارة مصنع شركة سيمينز.

أترككم مع تقرير رسالة الجامعة

رسالة الجامعة – العدد 1035 – السبت 15 ذو القعدة 1431 هـ الموافق 23 أكتوبر 2010 م

رحلة علمية ناجحة لطلاب قسم الهندسة الكهربائية

استطلاع / فهد حمود

برعاية وكيل الجامعة للدراسات العليا والبحث العلمي أ. د. علي بن سعيد الغامدي وبمتابعة رئيس قسم الهندسة الكهربائية أ. د. عبدالرحمن بن إبراهيم العوله وبإشراف أ. د. خالد بن إبراهيم الدويش ود.باسل السدحان، قام مجموعة من طلاب قسم الهندسة الكهربائية المتميزين برحلة علمية إلى مدينة بتسبرج الأمريكية، حضروا خلالها دورة علمية مكثفة في مجال تمييز الأنماط لمدة أسبوعين، إضافة إلى زيارة مصنع شركة سيمينز لأجهزة التحكم بالمحركات الكهربائية وكذلك حضور يوم إنتل المفتوح وزيارة جامعة كارنيجي ميلون وجامعة بتسبرج والعديد من المعامل في مجالات الهندسة الكهربائية.

فكرة الرحلة

يذكر الطالب سلطان الشيرة أن هذه الرحلة بدأت كفكرة خطرت ببال ثلاثة من طلاب قسم الهندسة الكهربائية في الجامعة قائلاً: «كانت فكرة الطلاب أنه ينبغي على طلبة القسم أن يروا الهندسة الكهربائية والتقدم التقني من أهم منابعه، وكان المنبع الذي خطر لهم هو الجامعات الأمريكية والأودية التقنية التي تتصدر منابع الإبداع التقني العالمي فكان السؤال لم لا نزورها للنهل من بعض خبراتها».

عام ونصف من المتابعة والإعداد

حمل الطلاب فكرتهم إلى رئيس قسمهم الذي أشار عليهم بصياغة الفكرة جيداً وتقديمها إلى وكيل الدراسات العليا والبحث العلمي، فما كان منهم إلا أن أسرعوا بحجز لقاء معه حيث عرضت عليه الفكرة بعد تقنينها، فرحب الوكيل بالفكرة ترحيباً كبيراً وما ذاك إلا لاهتمام الوكالة وسعيها الدائم للارتقاء بالمستوى العلمي والاستفادة من التجارب التعليمية الناجحة التي تساهم في التطور المعرفي للطلاب. وكانت الوكالة الراعي الرئيسي للرحلة مالياً وإدارياً، وحرصت على أن يستفيد الطلاب الاستفادة القصوى من هذه الرحلة.

وبذلك يكون قد بدأ مشوار الإعداد لهذه الرحلة ومن توفيق الله أن الدكتور باسل السدحان الأستاذ المساعد بقسم الهندسة الكهربائية  قد عاد في تلك السنة من دراسته للدكتوراة بأمريكا ليكلّفه رئيس القسم بالتخطيط والترتيب للرحلة، فعقد اجتماعاً بالطلاب وتم اختيار مدينة بتسبرج بولاية بنسلفانيا الأمريكية لهذه الرحلة لما تحتضنه من جامعات متميزة عالمياً وشركات عالمية في مجالات الهندسة الكهربائية المختلفة.

بعدها بدأت مرحلة التنسيق والترتيب مع الجامعات والشركات الأمريكية وفي نفس الوقت مرحلة المتابعة الإدارية مع الوكالة والتي كان للأستاذ الدكتور خالد الدويش والأستاذ الدكتور عادل عبدالنور دور بارز فيها. وقد امتد ترتيب وتنسيق الرحلة لأكثر من ستة شهور من البحث والسؤال والحجز، فقد كان الهدف من الرحلة الاستفادة بقدر الإمكان من منابع الإبداع التقني وأيضا حضور دورة مكثفة في مجال من المجالات المتعلقة بالهندسة الكهربائية.

الإعلان عن الرحلة

بعد الوصول إلى حد كبير من الإنجاز في تنسيق الرحلة قرر الدكتور باسل أنه قد حان الوقت لاختيار الطلاب المشاركين فوضع إعلاناً لاجتماع طلبة القسم الذين تنطبق عليهم الشروط المحددة، فكان عدد الحضور المحققين للشروط أكثر من ثلاثين طالباً، وأعلن لهم الدكتور باسل في الاجتماع الفكرة من الرحلة وحدثهم عن أهميتها والمتطلبات التي يحتاجون إليها ووجههم إلى الإسراع في استخراج التأشيرات وانتهى الاجتماع بتسجيل بيانات التواصل معهم.

التأشيرات

بدأ الطلاب بالتقديم لاستخراج التأشيرة الأمريكية من السفارة الأمريكية وقام قسم الهندسة الكهربائية بتقديم مستند «الضمان المالي» للطلاب الذي عادة ما تطلبه السفارة الأمريكية للتأكد من قدرة المتقدم بطلب التأشيرة على دفع مصروفاته أثناء زيارته للولايات المتحدة, وتم حجز المواعيد إلكترونيا وتمت المقابلات للطلاب حتى جاء الرد لكل الطلاب بالموافقة.

أوامر الإركاب

بعد جهود كبيرة من الأستاذ الدكتور خالد الدويش والدكتور باسل السدحان في التنسيق مع الوكالة صدرت أوامر الإركاب في أواخر الإجازة الصيفية فعقد الاجتماع الممهد للطلاب الذين اختيروا وكانوا 14 طالباً متميزاً ممن أنهوا أكثر من نصف المقررات الدراسية وممن تجاوزت معدلاتهم التراكمية 4.20 من 5. وتم في الاجتماع إخبارهم بالبرنامج المعد للرحلة وأهم التنبيهات بخصوص المطارات والحقائب وتم توزيع المهام التوثيقية والتنظيمية، وبعدها أرسل محضر الاجتماع إلى جميع المشاركين مزيناً بشعار الرحلة الذي صممه أحد الطلبة المشاركين وهو سلطان الشيرة.

معالم بتسبرج

زار الطلاب الكثير من معالم بتسبرج، ومن ذلك جامعة كارنيجي ميلون المتميزة عالمياً حيث زاروا مكتبتها وقسم الهندسة الكهربائية وهندسة الحاسبات ومعامل القسم وقابلوا عدداً من طلبة البكالوريوس والدكتوراه في القسم واستمعوا لعرض تقديمي عن القبول في الجامعة لمرحلة الماجستير والدكتوراه و أهم شروط القبول.

كما زاروا مركز الابتكار التعاوني التابع للجامعة الذي يشبه في فكرته فكرة وادي الرياض للتقنية، وحضروا لقاءً تعريفياً عن الدراسات العليا في قسم الهندسة الكهربائية وهندسة الحاسبات وتعرفوا على توجهات القسم البحثية. وحضروا لقاءً آخر في  معهد علوم المعلومات Information Science Institute التابع لجامعة بتسبرج وتعرفوا على أهم تخصصاته المتوفرة وبخاصة برنامجي الماجستير والدكتوراه في مجال الاتصالات Telecommunications.

وهذا البرنامج بدأت فكرته كبرنامج متعدد التخصصات من ضمنها الهندسة الكهربائية وعلوم الحاسب والإدارة بحيث يغطي كافة ما يتطلبه العمل في هذا المجال من الجوانب الهندسية والبرمجية والأنظمة المتعلقة بصناعة الاتصالات.

إضافة إلى ذلك زار الطلاب العديد من معالم بتسبرج المهمة كمعمل إنتل للأبحاث في بتسبرج ومصنع سيمنيز لأجهزة التحكم بالمحركات والذي يعتبر الأكبر على مستوى العالم في مجاله، ومبنى جيتس هيلمان لعلوم الحاسب في جامعة كارنيجي ميلون والذي تكفلت مؤسسة بيل جيتس الخيرية بالتبرع بجزء كبير من نفقة بنائه، ومعمل CyLab المختص بأبحاث أمن المعلومات، وكذلك معمل تمييز الأنماط التابعَين لجامعة كارنيجي ميلون، ومركز التميز البحثي في مجال التعرف على ترددات الراديو RFID التابع لجامعة بتسبرج، وعددا من معالم بتسبرج الأخرى كمرتفع واشنطن الذي يطل على المدينة كاملة و بحيرة مورين وأحد الأنهار الصخرية القريبة.

دورة في مجال تمييز الأنماط

عقدت أثناء الرحلة وبمعدل أكثر من ساعتين يومياً دورة مكثفة في مجال تمييز الأنماط Pattern Recognition. ويذكر محمد الشايع أن الدورة كان لها دور فعال في زرع الثقة لدى الطلاب لمواصلة الدراسات العليا حيث إن المادة العلمية لدى الطلاب كانت كافية لاستيعاب الدورة بشكل كامل رغم أن الدورة تمثل إحدى المقررات التي تقدم لطلاب الدراسات العليا بالهندسة الكهربائية على مدى فصل دراسي كامل. و يضيف قائلا: «استفاد الطلاب من خبرة كل من مقدمي الدورة الأستاذ الدكتور كومار باجافاتولا والدكتور ماريوس سافيديس في أخذ بعض الأفكار المتعلقة بمشاريع التخرج بالإضافة إلى المجالات البحثية الحديثة ذات العلاقه بتمييز الأنماط».

لقاء طلبة الدكتوراه

التقى الطلاب بمجموعة من المبتعثين السعوديين في بتسبرج وكان معظمهم من طلبة الدراسات العليا في تخصصات الهندسة الكهربائية حيث استمعوا إلى تفاصيل جديدة في حياة المبتعثين ونصائح قيمة عما يجب أن يفكروا فيه عند رغبتهم في إكمال دراستهم والابتعاث.

وعلق الطالب عبدالله بن ناصر الهطلاني عن هذا اللقاء قائلا: «لقاؤنا بطلبة الدكتوراه كان له أثر كبير علينا جميعا حيث انهلنا عليهم بالأسئلة والاستفسارات وأخذنا آراءهم فيما لدينا من أفكار مستقبلية وبدا وكأنهم إخوة لنا أو أصدقاء نعرفهم منذ زمن».

مصنع سيمنيز لمحركات التحكم

زار الطلاب مصنع سيمنيز لأجهزة التحكم بسرعة المحركات الكهربائية. وذكر الطالب عبدالمجيد الحازمي أن شركة سيمنيز تعتبر الشركة الرائدة في هذا المجال، كما عبر عن سعادته بزيارة المصنع إذ قال: «سررت بمشاهدة ما درسته في مقررات القسم على أرض الواقع وأعجبت بمدى الدقة التي يتبناها المصنع في تصنيع أجهزته».

وقد التقى المشاركون في الرحلة بالمدير الهندسي للمصنع الذي قدم لهم نبذة عن أجهزة التحكم بسرعة المحركات التي تصنعها الشركة وطريقة عملها. وبعدها تجول الجميع في المصنع وشاهدوا مراحل التصنيع والأقسام الرئيسية للمصنع. وقد انتهت الزيارة بعرض آخر احتوى على أهم تطبيقات أجهزة التحكم التي تنتجها الشركة.

يوم إنتل المفتوح

حضر الطلاب في مركز الابتكار التعاوني يوم إنتل المفتوح حيث يعرض فيه أهم الأبحاث التي يدعمها معمل إنتل للأبحاث في بتسبرج والذي تتركز أبحاثه في مجالات الحوسبة والتحكم والإلكترونيات. والتقى الطلاب بعد المعرض بالدكتور راؤول أحد الباحثين في المعمل الذي حدثهم عن أهم توجهات المعمل وأهم ما تركز عليه إنتل وانتهى اللقاء بالإجابة على أسئلة الطلاب.

أثر الرحلة على الطلبة

علق الدكتور باسل السدحان حول أثر الرحلة العلمية على الطلاب قائلاً: «عاد الطلاب من بتسبرج بعدما اكتسبوا معارف جديدة وثقة بقدرتهم على مواصلة الدراسة والتميز في أفضل الجامعات العالمية، إضافة إلى تكوين علاقات قوية مع بعضهم البعض ومع المشرفين على الرحلة، وكان نتيجة كل هذه الثمرات ذكريات جميلة بعد رحلة ناجحة امتزجت فيها الفائدة بالمتعة، ولا يسعني بعد انقضاء الرحلة إلا أن أتقدم بالشكر الجزيل لوكيل الجامعة للدراسات العليا والبحث العلمي الأستاذ الدكتور علي الغامدي ورئيس قسم الهندسة الكهربائية الأستاذ الدكتور عبدالرحمن العولة والأستاذ الدكتور خالد الدويش وجميع الطلبة المشاركين في الرحلة».

الطلاب المشاركون

محمد الشايع، سلطان الشيرة، عبدالمجيد الحازمي، نايف الهاجري، عبدالله الهطلاني، فهد المفوز، عبدالكريم الذويب، يزيد آل خريجة، عبدالملك الضراب، عبدالله الأصقه، عبدالرحمن الشبيب، سلطان باتيس، عمر العتيبي، مهند الفياض.

وبدأ الفصل الصيفي!

بدأ هذا الأسبوع الفصل الصيفي في جامعة الملك سعود. وقدلاحظت حضور عدد لافت من الطلبة من جامعات أخرى (جامعتي المجمعة والخرج بالدرجة الأولى).

كيف أحسست بهم وأنا لا أدرس هذا الفصل؟ الجواب من كثرة مرورهم على مكتبي وطرح الأسئلة التالية:

  • معنا هذا الفصل؟ يقصد الطالب هل ستدرس بالصيف؟
  • وين الجداول؟
  • وين مكتب د. سعيد الدوسري؟ (المسؤول عن التسجيل للطلبة الغير متخصصين)
  • وين مكتب م. صالح السنيدي؟ (المسؤول عن التسجيل لطلبة قسم الهندسة الكهربائية)

ومكتب الزميلين في نفس الممر الذي فيه مكتبي

  • وين مكتب رئيس قسم الهندسة الكهربائية؟
  • وين قسم الهندسة الميكانيكية؟

مكتبي على الحدود بين القسمين

  • من يدرّس مادة الاقتصاد الهندسي؟
  • طالب جاء بجدوله يسأل كيف يفهم صياغة كتابة أرقام القاعات؟
  • طالب صادني في الدور الثاني يسأل عن قاعة 1 جـ 3، الواحد تعني الدور الأول!

أما طلابنا فخيارتهم كثيرة فعدد المواد المطروحة كبير سواء في مستوى 200 أو 300 أو 400، ولا أظن أن هذا العدد من المقررات طرح من قبل. بل من كثرتها قاموا ينتقون ما يريدون، ويتنقلون من مقرر إلى آخر!

أما الذي تخرجوا من طلابي السابقين فأجزم أنكم تبتسمون ضاحكين أنكم لستم طرفا في هذه المعمعة 🙂 أو ربما تقولون ليت كان لدينا هذه الخيارات عندما كنا طلبة الصيف الماضي؟

فصل أول تدريس

سلمت هذا الأسبوع الدرجات النهائية لطلاب شعبة مقرر 462 كهر: شبكات الاتصالات، وبهذا أكون أنهيت تجربتي كأستاذ مساعد لأول فصل دراسي أدرسه في قسم الهندسة الكهربائية بجامعة الملك سعود.

كانت تجربة التدريس لأول مرة منهكة وممتعة في نفس الوقت، منهكة بحكم أني أول مرة أدرس المقرر فبالتالي احتجت لساعات طويلة على مدار الفصل لإعداد المحاضرات وأسئلة الواجبات والامتحانات ووصف المشاريع، هذا طبعا غير تصحيحها كلها لـ 38 طالبا لوحدي إذ ليس معي معيد للمقرر. ولكنها كانت ممتعة من حيث تثبيت وتقوية معلوماتي في مواضيع شبكات الحاسب والاتصالات، وما زادها متعة هو تدريسي لمجموعة متميزة جدا من الطلاب … دعوني أصحح ما كتبت … مجموعة متميزة جدا من المهندسين، وذلك لأن أغلب طلاب شعبتي كانوا يدرسون فصلهم الأخير في الجامعة، إذ أنهوا دراستهم الجامعية الآن وتخرجوا من الجامعة للانخراط في سوق العمل.

قد سعدت كثيرا بطلبتي السابقين والذين ذكروني بنفسي وبزملائي عندما كنا طلابا في نفس القسم قبل سنوات مضت. رأيت تميز الطلبة من حيث ارتفاع مستواهم الدراسي، وتخرج مجموعة منهم بمراتب شرف أولى وثانية، وتمكن عدد طيب منهم من الإجابة على أسئلة الامتحانات التي تتحدى قدراتهم، وارتفاع مهارات غالبيتهم في إلقاء وشرح مشروع المقرر مع قيام بعضهم بعروض عملية (Demos) عن مواضيع في الشبكات مثل الجدران النارية (Firewalls)، واختراق الشبكات اللاسلكية، وتحليل محادثات برنامج Skype.

ومن تميز هذه الدفعة فوز أحدهم وهو المهندس طارق الشاوي في مسابقة شركة الإلكترونيات المتقدمة لأفضل مشروع تخرج، والتي تقام سنويا على مستوى قسم الهندسة الكهربائية وباقي أقسام كلية علوم الحاسب والمعلومات، تهانيّ الصادقة لك يا طارق. أما أكثر ما لفت نظري في تميز هذه الدفعة فهو مقدار التفاهم والتناغم والتعاون بينهم وذلك تحت تنسيق محورهم المهندس أحمد السحيلي الذي كان سباقا في مساعدة زملائه ونقل آرائهم لي ومشورته لي في عدد من الأمور المتعلقة بعموم الطلبة من مثل إعادة جدولة الامتحانات الفصلية الأولى والثانية وحتى النهائية إلى تحرير وتوزيع حلول أسئلة مراجعة الامتحانات بينهم.

كانت تجربة لن أنساها … وأختم تدوينتي بشكر طلبتي على ملاحظاتهم واقتراحاتهم وكلماتهم التي سطروها لي، والتي استفدت منها كثيرا وسيستفيد منها زملائهم من بعدهم … سائلا الله لهم التوفيق في حياتهم العملية.