This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
مترجم تحريري حر و/ أو مترجم فوري حر , مستخدم تم تأكيد شخصيته هذا العضو كان في السابق مشرفا في موقع بروز. كوم ProZ.com Kudoz editor
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
الانتساب
This person is not affiliated with any business or Blue Board record at ProZ.com.
أنجليزي إلى عربي: Coursework on Internet Technology
لغة نص المصدر - أنجليزي
INTERNET TECHNOLOGY
Internet – structure and function,
TCP/IP provides connectivity for computers with widely different operating systems. It uses a set of networking protocols originally developed by the Department of Defense (DOD)
The TCP/IP protocol suite was first developed to be the networking protocol for universities and the military used on the Internet. It quickly became the standard for UNIX networking. Today TCP/IP offers millions of users immediate access to a complete spectrum of services and information and is the most used protocol in local networks (LANs) and wide area networks (WANs).
As an old protocol, TCP/IP uses a 4-Layer Model instead of the 7-Layer OSI-Modell.
TCPIP and the DoD Model
The TCP/IP protocol suite consist of four layers. These four layers collectively define the DOD networking model. Each layer is responsible for performing specific networking functions and may include several protocols. The graphic above shows how the layers of the DOD model map to the OSI model.
DOD Layer Description
Process/Application, Interface to user. Provides specific applications between two hosts. Maps to the Application, Presentation, and Session layers of the OSI model.
Host-to-Host , Maintains data integrity and sets up reliable, end-to-end communication between systems. Ensures error-free delivery of data units, in proper sequence, and with no loss or duplication. Maps to Transport layer of OSI model.
Internet , Routes packets between different hosts or networks. Maps to Network layer of OSI model.
Network Access , Defines physical interconnection between hosts. Maps to Physical and Data Link layers of OSI model.
The Transmission Control Protocol (TCP) and Internet Protocol (IP) are only two of many protocols that collectively make up TCP/IP. If you refer to TCP/IP, you mean the entire four-layer suite of protocols and not just TCP and IP.
The specifications for each protocol within the TCP/IP suite are defined within one or more “Requests for Comments” (RFCs). Electronic copies of all RFCs may be obtained by anonymous FTP from DS.INTERNIC.NET and other servers throughout the Internet.
Application / Process Layer
TCP/IP applications usually include a client and a server program. The server program is often referred to as a daemon , which comes from Greek mythology and means “guardian spirit.” Typically, a daemon process is not continually running on the server machine, but rather is triggered by some event, such as a client request.
Port numbers
Typically there are many applications installed on a server, so the systems have to differentiate them.
The Internet Assigned Numbers Authority (IANA) is the entity that oversees global IP address allocation and other Internet protocol assignments. It is operated by ICANN (Internet Corporation for Assigned Names and Numbers).
IANA is responsible for assigning TCP and UDP port numbers to specific uses. The port numbers are divided into three ranges: the Well Known Ports, the Registered Ports, and the Dynamic and/or Private Ports.
o The Well Known Ports are those in the range 0–1023
On Unix-like operating systems, opening a port in this range to receive incoming connections requires administrative privileges, although this all might change.
o The Registered Ports are those in the range 1024–49151
o The Dynamic and/or Private Ports are those in the range 49152–65535
This ports are not used by any defined application.
IANA does not enforce this; it is simply a set of recommended uses. Sometimes ports may be used for different applications or protocols than their official IANA designation. This misuse may, for example, be by a Trojan horse, or alternatively be by a commonly used program that didn't get an IANA registered port or port range.
Protocol, Function, Assigned Port
TELNET, Terminal Emulation, 23 TCP/UDP
FTP, File Transfer Protocol, 20 TCP – Data Port
21 TCP – Control Port
TFTP, Trivial File Transfer Protocol, 69 UDP
HTTP, Web Service, 80 TCP
SMTP, Simple Mail Transport, 25 TCP/UDP
POP3, Post Office Protocol, 110 TCP
SNMP, Simple Network Management Protocol, 161 TCP/UDP
DNS, Domain Name Service, 53 TCP/UDP
Host to Host Layer
The Host-to-Host layer of the TCP/IP suite consists of the Transmission Control Protocol (TCP) and the User Datagram Protocol (UDP).
UDP
Using UDP, programs on networked computers can send short messages sometimes known as datagrams to one another. UDP is sometimes called the Universal Datagram Protocol or Unreliable Datagram Protocol.
UDP does not provide the reliability and ordering that TCP does. Datagrams may arrive out of order, appear duplicated, or go missing without notice.
Without the overhead of checking whether every packet actually arrived, UDP is faster and more efficient for many lightweight or time-sensitive purposes. Also, its stateless nature is useful for servers that answer small queries from huge numbers of clients.
Acknowledgments of the packets for UDP protocols have to be performed at the process/application layer. So, the TFTP (Trivial File Transfer Protocol) file transfer will conclude with an acknowledgment of whether the entire file transfer was successful. If even a single packet fails to reach is destination, an attempt to transfer the entire file will be made again.
o Unreliable (no acknowledgements, packets may circle between the routes)
o Not sequenced (packets arrive in coincidentally order)
o Low overhead (fast, because all network paths are used)
Bits 0 - 15/ 16 - 31
0/ Source Port/Destination Port
32/ Length/Checksum
64/
Data
TCP
Using TCP, applications on networked hosts can create connections to one another, over which they can exchange streams of data. The protocol guarantees reliable and in-order delivery of data from sender to receiver.
TCP checks to make sure that no packets are lost by giving each packet a sequence number, which is also used to make sure that the data are delivered to the entity at the other end in the correct order. The TCP module at the far end sends back an acknowledgement for packets which have been successfully received; a timer at the sending TCP will cause a timeout if an acknowledgement is not received within a reasonable round-trip time (or RTT), and the (presumably lost) data will then be re-transmitted. The TCP checks that no bytes are damaged by using a checksum; one is computed at the sender for each block of data before it is sent, and checked at the receiver.
o Reliable (through acknowledgements)
o Virtual circuit
o Sequenced
o Acknowledged
o Slow, because only one virtual circuit is used
and twice as many packets are needed trough the acknowledgements
Internet layer
The Internet Protocol (IP) is a data-oriented protocol used for communicating data across a packet-switched internetwork like the internet.
The primary purpose of the Internet layer protocols is to route packets over routers from the source to the destination network. IP provides an unreliable service. This means that the network makes no guarantees about the packet.
The Internet Control Message Protocol (ICMP) is one of the core protocols of the Internet protocol suite. It is used by networked computers operating systems to send error messages—indicating, for instance, that a requested service is not available or that a host or router could not be reached.
ICMP differs in purpose from TCP and UDP in that it is usually not used directly by user network applications. One exception is the ping tool, which sends ICMP Echo Request messages (and receives Echo Response messages) to determine whether a host is reachable and how long packets take to get to and from that host.
The Address Resolution Protocol (ARP) is the method for finding a host's hardware address when only its network layer address is known. Every host on a network has two addresses, one physical and one logical. The address resolution protocol provides the necessary bridge between these two addresses.
The BOOTP enables 'diskless workstation' computers to obtain an IP address prior to loading any advanced operating system. Historically, it has been used for Unix-like diskless workstations (which also obtained the location of their boot image using this protocol) and also by corporations to roll out a pre-configured client (e.g. Windows) installation to newly purchased PCs.
Content of a TCPIP Packet
Packet Length: 64, Calculated length of the whole packet
Ethernet Header (Network Access Layer)
Destination: 00:E0:18:D8:89:AF Asustek, MAC-Address of the next Hop (Router)
Source: 00:04:0E:DD:51:D6 Avm:DD:51:D6, MAC-Address of the sending Station
Protocol Type: 0x0800 IP, Content type of the network layer
IP Header - Internet Protocol Datagram
Version: 4, The ip protocol version. Currently 4 as of 1979 (rfc 791).
Header Length: 5 (20 bytes), Total header length in 32 bit words. Usually five (5)
Total Length: 40, Packet length in bytes up to 65535 (includes the bytes in the header). You won't probably won't see many packets this big because ethernet framing doesn't let you have anything more than 1500 and modem links are usually set much lower
Identifier: 12092, An identifying number to be used to reassemble fragmented packets
Fragmentation Flags: %010
0.. Reserved
.1. Do Not Fragment
..0 Last Fragment, Flags controlling whether a packet is fragmented and/or may be fragmented
Fragment Offset: 0 (0 bytes), Measured in units of 8 octets (or bytes) is simply a sequence number for the bytes in this packet when reassembling. The first offset will be zero
Time To Live: 112, In theory, time to live is measured in seconds, although every host (router) that passes the datagram must reduce the TTL by at least one unit. In practice, the TTL field is reduced by one on every hop.
Protocol: 6 TCP , The protocol used in the data portion
Header Checksum: 0x397C, A sixteen bit checksum on the ip header only. The ttl field changes at each hop so this needs to be recomputed on each hop
Source IP Address: 212.6.91.84, The ip addresses of the ultimate sending host of the packet.
Dest. IP Address: 192.168.178.20, The ip addresses of the ultimate receiving host of the packet.
TCP - Transport Control Protocol
Source Port: …….. 443 https, The source port number that identifies the tcp connection
Destination Port:…… 1114 mini-sql, The destination port number that identifies the tcp connection
Sequence Number: .. 2454623402, The sequence number of the first data byte in the packet
Ack Number: …… 2925047664, This number is the next sequence number the sender of the packet expects to receive
TCP Offset: ……... 5 (20 bytes), The number of 32 bit words in the tcp header which will probably be five (5)
Reserved: …….. %0000, Reserved for future use. Must be zero.
TCP Flags: %00010000 ...A....
0... ... (No Congestion Window Reduction)
0.. ....(No ECN-Echo)
.. 0. ....(No Urgent pointer)
... 1 ....Ack
.... 0... (No Push)
.... . 0.. (No Reset)
.... .. 0. (No SYN)
.... ... 0 (No FIN), Urgent data is data that should be acted upon as soon as possible, even before "normal" data that may be waiting should be processed.
The ack flag says that the ack number is valid. The packet is at least an acknowledgement of data that has been received.
The syn flag is set for the opening packets of a tcp connection where both ends have to "synchronize" their tcp buffers.
Window: 64512, An advertisement of the amount of open space in the receive buffer for the given tcp connection
TCP Checksum: 0x86E4, A sixteen bit checksum on the tcp header
Urgent Pointer: 0
No TCP Options, The presence of urgent data is signified by setting the urgent flag. This pointer is then used as an offset from the acknowledgement number of the current packet to point to the octet following the urgent data
Extra bytes
Number of bytes: 00 00 00 00 00 00, Data from the Application. Not used here, because it’s an Acknowledgement packet
FCS - Frame Check Sequence
FCS: 0xA4BDB8EB Calculated, Checksum of the whole packet
ترجمة - عربي
تقنيات الإنترنت
الإنترنت – البنية والوظيفة
يوفر بروتوكول TCP/IP قابلية الوصل لحواسيب بأنظمة تشغيل كثيرة التنوع. ويستخدم بروتوكول TCP/IP مجموعة بروتوكولات صممت في الأصل من قبل وزارة الدفاع الأمريكية (DoD).
وقد أنشئت مجموعة البروتوكولات TCP/IP في البداية لتكون بروتوكول الإنترنت الذي تستخدمه الجامعات والهيئات العسكرية. ثم سرعان ما أصبحت هي المعيار العرفي لتشبيك نظم تشغيل يونكس (UNIX). والآن توفر TCP/IP لملايين المستخدمين قدرة الوصول الفوري إلى كل أنواع الخدمات والمعلومات، كما أنها تمثل البروتوكول الأكثر استخداماً في الشبكات المحلية (LAN) والشبكات الموسَّعة (WAN).
بما أن TCP/IP بروتوكول قديم، فهو يستخدم نموذجاً بأربع طبقات بدلاً من نموذج OSI ذي الطبقات السبع.
TCP/IP ونموذج DoD
تتكون مجموعة بروتوكولات TCP/IP من أربع طبقات. وتشكل هذه الطبقات الأربع معاً ما يعرف بنموذج تشبيك DoD. تتولى كل طبقة مسئولية أداء وظائف تشبيك محددة، وقد تشمل عدة بروتوكولات. يبين الشكل أعلاه كيفية إسقاط طبقات نموذج DoD على نموذج OSI.
تعريف طبقات DoD
البرامج/العمليات البرمجية, توفير الواجهة إلى المستخدم. توفير برامج محددة بين مضيفين. تقابل طبقات البرامج والعرض والجلسة في نموذج OSI.
مضيف إلى مضيف, تحافظ على وحدة وتكامل البيانات وتنشيء وصلات "من نهاية إلى نهاية" ذات وثوقية بين نظم الحاسوب. تضمن تسليم وحدات بيانات خالية من الخطأ، وبتسلسل سليم، دون نقص أو تكرار. تقابل طبقة النقل في نموذج OSI.
الإنترنت, توجيه حزم البيانات بين مختلف المضيفين أو الشبكات. تقابل طبقة الشبكة (الوصول إلى الشبكة) في نموذج OSI.
الوصول إلى الشبكة , تحدد الوصلة المادية بين المضيفين. تقابل الطبقة المادية وطبقة ربط البيانات في نموذج OSI.
لا يعدو بروتوكول التحكم في النقل TCP وبروتوكول الإنترنت IP إلا أن يكونا اثنين من بروتوكولات كثيرة تشكل في مجموعها مجموعة TCP/IP. لذلك فإنك إن أشرت إلى TCP/IP فإنك تعني مجموعة البروتوكولات ذات الطبقات الأربع وليس فقط البروتوكولين TCP وIP.
تعريف مواصفات كل بروتوكول من مجموعة TCP/IP موجود ضمن واحدة أو أكثر من وثاق "طلبات التعليق" (RFC). ويمكن الحصول على نسخ إلكترونية من جميع وثائق طلبات التعليق RFC بالتحميل عن طريق FTP مجهولة الهوية من موقع DS.INTERNIC.NET أو عن طريق خدمات الإنترنت الأخرى.
طبقة البرامج/العمليات البرمجية
تتضمن تطبيقات TCP/IP البرمجية في العادة على برنامجي عميل وملقم. كثيراً ما يشار إلى برنامج الملقم بالبرنامج الخفي أو بكلمة daemon المقتبسة من الأساطير الإغريقية وتعني "الروح الحارس". وفي المعتاد لا يظل البرنامج الخفي في حالة تنفيذ مستمر على جهاز الملقم، وإنما ينشط استجابة لحدث ما مثل طلب من برنامج عميل.
أرقام المنافذ
من المعتاد أن تكون برامج كثيرة جارية التنفيذ على جهاز الملقم في وقت واحد وذلك يستدعي أن يقوم النظام بالتمييز بينها.
هيئة IANA (سلطة تخصيص أرقام الإنترنت) هي الجهة التي تشرف على تعيين عناوين IP العمومية وغير ذلك من موارد بروتوكولات الإنترنت التي تحتاج إلى توزيع. وهي هيئة تعمل تحت إدارة هيئة الإنترنت للأسماء والأرقام المخصصة ICANN المعروفة باسم "الآيكان".
تضطلع IANA بمسئولية تعيين أرقام منافذ TCP و UDP لاستخدامات محددة. وتنقسم أرقام المنافذ إلى ثلاثة نطاقات: المنافذ المعروفة جيداً، والمنافذ المسجلة، والمنافذ المتغيرة والخاصة.
o تقع المنافذ المعلومة جيداً في النطاق 0 إلى 1023
في حالة أنظمة التشغيل أشباه يونكس، يحتاج فتح أحد هذه المنافذ بغرض استقبال وصلات واردة إلى امتيازات إدارية، بيد أنه من الممكن أن يتغير ذلك متسقبلاً.
o تقع المنافذ المسجلة في النطاق 1024 إلى 49151
o تقع المنافذ المتغيرة والخاصة في النطاق 49152 إلى 65535
لا تستخدم هذه المنافذ من قبل برامج معروفة.
لا تقوم هيئة IANA بالإلزام بهذا التخصيص، فهو إنما يمثل مجموعة توصيات للاستخدام. قد تستخدم بعض هذه المنافذ أحياناً لبرامج أو بروتوكولات مختلفة عن تخصيصات IANA الرسمية. و من أمثلة إساءة استخدام المنفذ بهذا الشكل أن يستخدمه برنامج تجسس مثل برامج حصان طروادة، أو برنامج من البرامج شائعة الاستخدام التي لم تتلق من IANA منفذاً مسجلاً أو نطاق منافذ.
البروتوكول, الوظيفة, المنفذ المخصص
TELNET, محاكاة الوحدة الطرفية, 23 TCP/UDP
FTP, بروتوكول نقل الملفات, 20 TCP – Data Port
21 TCP – Control Port
TFTP, بروتوكول نقل الملفات المبسط, 69 UDP
HTTP, خدمة ويب, 80 TCP
SMTP, نقل البريد البسيط, 25 TCP/UDP
POP3, بروتوكول مكتب البريد, 110 TCP
SNMP, بروتوكول إدارة الشبكة البسيط, 161 TCP/UDP
DNS, خدمة أسماء النطاق, 53 TCP/UDP
طبقة المضيف إلى المضيف
تتكون طبقة المضيف إلى المضيف في مجموعة TCP/IP من بروتوكول التحكم في النقل TCP وبروتوكول حافظة بيانات المستخدم UDP.
UDP
عن طريق استخدام بروتوكول UDP يمكن للبرامج الموجودة على الحواسيب المتصلة شبكياً أن ترسل فيما بينها رسائل قصيرة تسمى حافظة بيانات (datagram). ويسمى بروتوكول UDP أحياناً بروتوكول حافظة البيانات العام أو بروتوكول حافظة البيانات غير المضمون.
لا يوفر بروتوكول UDP الوثوقية والترتيب اللذان يوفرهما بروتوكول TCP. فقد تصل حافظات البيانات خارج ترتيبها الأصلي، وقد تظهر نفس الحافظة مكررة، أو قد تختفي بدون سابق إنذار.
لكن عدم التحقق من الوصول الفعلي كل حافظة بيانات يجعل بروتوكول UDP أسرع وأكثر كفاءة لكثير من الأغراض خفيفة الحمل أو شديدة التأثر بالوقت. كما أن طبيعة UDP كبروتوكول منعدم الحالة مفيدة للملقمات التي تستجيب لطلبات صغيرة من عدد هائل من العملاء.
يجب أن يتم إشعار استلام حِزَم بيانات بروتوكولات UDP في طبقة العمليات والبرامج. لذلك يكون تمام نقل ملف ببروتوكول TFTP (بروتوكول نقل الملفات المبسط) بصدور إشعار عما إن كان قد تم نقل الملف بأكمله بنجاح. فحتى إن عجزت حزمة واحدة فقط عن بلوغ وجهتها، فستعاد محاولة نقل الملف بأكمله من جديد.
o غير مضمون (منعدم الإشعارات، قد تدور حزم البيانات بين المسارات)
o غير متسلسل (تصل الحزم بترتيب عارض)
o خفيف العبء (سريع، حيث تستخدم كل مسارات الشبكة)
البتات 0 – 15، 16 – 31
0، منفذ المصدر، منفذ الوجهة
32، الطول،المجموع التدقيقي
64، بيانات
TCP
يمكن للبرامج التي تعمل على أجهزة مضيفة متصلة شبكياً أن تستخدم بروتوكول TCP لكي تنشيء وصلات فيما بينها لتتبادل من خلالها دُفَعاً من البيانات. يضمن البروتوكول أن يكون تسليم البيانات من المرسل إلى المستقبل موثوقاً به وبالترتيب المتسلسل.
يقوم بروتوكول TCP/IP بالتحقق من عدم فقدان أيا من حزم البيانات، وذلك عن طريق إعطاء كل حزمة رقماً مسلسلاً، ويستخدم هذا الرقم أيضاً للتأكد من تسليم البيانات إلى جهة الاستقبال على الجانب الآخر في ترتيبها السليم. ترسل وحدة TCP بالطرف البعيد إشعاراً بوصول الحزم التي تم تسلمها بنجاح، ويستخدم جانب TCP المرسل عداد وقت للتنبه إلى انقضاء مهلة دون وصول الإشعار خلال فترة مناسبة للذهاب والعودة (RTT) (round-trip time)، وعند ذلك يعاد إرسال البيانات (التي يفترض فقدانها). كما يتحقق بروتوكول TCP من عدم تلف أي بايت، وذلك باستخدام المجموع التدقيقي الذي يحسبه طرف الإرسال لكل كتلة بيانات قبل إرسالها ليقوم بتدقيقه الطرف المستقبل.
o مضمون (عن طريق الإشعارات)
o دائرة مجازية
o متسلسل
o مصحوب بإشعار الوصول
o بطيء نتيجة لاستخدام دائرة مجازية واحدة وللحاجة لاستخدام ضعف عدد حزم البيانات بسبب الإشعارات
طبقة الإنترنت
بروتوكول الإنترنت (IP) بروتوكول موجه بالبيانات يستخدم لتوصيل البيانات عبر شبكات متصلة ومحولة بالحزم مثل شبكة الإنترنت.
الغرض الأساسي من بروتوكولات طبقة الإنترنت هو توجيه حزم البيانت عبر الموجهات من شبكة المصدر إلى شبكة الوجهة. ويوفر بروتوكول IP خدمة غير مضمونة. وذلك يعني أن الشبكة لا توفر ضمانات عن الحزمة.
يعد بروتوكول رسالة تحكم الإنترنت (ICMP) واحداً من بروتوكولات الإنترنت الأساسية. وتستخدم نظم التشغيل بالحواسيب المتصلة شبكياً هذا البروتوكول لإرسال رسالات الخطأ - على سبيل المثال: للإعلام بأن الخدمة المطلوبة غير متوفرة أو أن الوصول إلى مضيف أو موجه ما غير ممكن.
يختلف الغرض من بروتوكول ICMP عن بروتوكولي TCP و UDP من حيث أنه لا يستخدم في العادة من قبل مستخدم برامج تطبيقات الشبكة مباشرة. وذلك مع استثناء أداة ping التي ترسل رسائل ICMP لطلب الصدى (وتستقبل رسائل إجابة الصدى) لتحديد إمكانية الوصول إلى جهاز مضيف معين والزمن الذي تستغرقه الحزم للوصول والعودة من هذا المضيف.
يعد بروتوكول تحليل العناوين (ARP) الوسيلة للعثور على عنوان جهاز مضيف عندما يكون عنوان طبقته الشبكية فقط هو المعروف. لكل مضيف على الشبكة عنوانان، عنوان فعلي وعنوان منطقي. ويوفر بروتوكول تحليلي العناوين الجسر الضروري بين هذين العنوانين.
يتيح بروتوكول BOOTP لحواسيب محطات العمل الخالية من الأقراص (diskless workstation) من الحصول على عنوان IP قبيل تحميل أي نظام تشغيل متقدم. ويرجع هذا البروتوكول في الأصل إلى محطات عمل يونكس وأشباهه (والتي كانت أيضاً تحصل على نسخة بدء التشغيل باستخدام هذا البروتوكول) كما كانت تستخدمه المؤسسات في نشر وتوزيع "تثبيت عميل" سابق الإعداد (مثل نظام وندوز) على حواسيب شخصية تم شراؤها حديثاً.
محتويات حزمة TCP/IP
طول الحزمة: 64،حساب طول الحزمة الكاملة
سجل إثرنت الافتتاحي (طبقة الوصول إلى الشبكة)
الوجهة: 00:E0:18:D8:89:AF Asustek،عنوان ماك للمرحلة التالية (الموجه)
المصدر: 00:04:0E:DD:51:D6 Avm:DD:51:D6،عنوان ماك للمحطة المرسلة
نوع البروتوكول: 0x0800 IP،نوعية محتوى طبقة الشبكة
سجل IP الافتتاحي
الإصدار: 4،إصدار بروتوكول IP. الإصدار الحالي رقم 4 في عام 1979 (rfc 791).
طول السجل الافتتاحي: 5 (20 bytes)،طول السجل الافتتاحي بدلالة وحدات الكلمة، حيث طول الكلمة 32 بت. الطول المعتاد 5 كلمات.
الطول الإجمالي: 40،طول الحزمة بدلالة البايت حتى 65535 (بما فيه بايتات السجل الافتتاحي).
في الغالب لن يمكنك أن ترى كثيراً من الحزم بهذا الحجم حيث لا يسمح لك تأطير الإثرنت بأكثر من 1500، كما أن وصلات المودم عادة ما يتم إعدادها لما هو أقل كثيراً من ذلك.
معرف: 12092،رقم تعريف يستخدم في إعادة تجميع الحزم المجزئة
علامات التجزئة: 010%
0 .. محجوز
.1. لا تجزئ
..0 الجزء الأخيرt،علامات لتقرير ما إذا كانت الحزمة مجزئة أو كان من الممكن تجزئتها
إزاحة الجزء: 0 (0 بايت)،قيمة تقاس بوحدات قدرها 8 ثمانيات (أو بايتات) وهي مجرد رقم مسلسل لبايتات هذه الحزمة يستخدم عند إعادة التجميع. وقيمة الإزاحة الأولى صفر
مدة البقاء: 112،تقاس مدة البقاء من الناحية النظرية بالثوان، رغم أن على كل مضيف (موجه) يمرر حزمة البيانات أن ينقصه مدة البقاء (TTL) بمقدار وحدة واحدة على الأقل. من الناحية العملية فإن حقل TTL يقل بمقدار واحد مع كل مرحلة.
البروتوكول: 6 TCP ،البروتوكول المستخدم في قسم البيانات
المجموع التدقيقي للسجل الافتتاحي: 0x397C،مجموع تدقيقي طوله 16 بت بسجل IP الافتتاحي فقط. يتغير حقل TTL عند كل مرحلة، لذلك يتعين إعادة حساب هذه القيمة في كل مرحلة
عنوان IP الخاص بالمصدر: 212.6.91.84،عناوين IP لأقصى مضيف مرسل للحزمة.
عنوان IP الخاص بالوجهة: 192.168.178.20،عناوين IP لأقصى مضيف مستقبل للحزمة.
TCP – بروتوكول التحكم في النقل
منفذ المصدر .............. 443 https،رقم منفذ المصدر الذي يميز وصلة tcp
منفذ الوجهة: ............. 1114 mini-sql،رقم منفذ الوجهة الذي يميز وصلة tcp
الرقم المسلسل: .... 2454623402،الرقم المسلسل لأول بايت من البيانات في الحزمة
رقم الإشعار: .... 2925047664،هذا الرقم هو الرقم المسلسل التالي الذي يتوقع مرسل الحزمة أن يستقبله
إزاحة TCP: ......... 5 (20 bytes)،عدد الكلمات التي طولها 32 بت في سجل tcp الافتتاحي، والتي عددها في الغالب خمس (5)
محجوز: ........ %0000،محجوز للاستخدام في المستقبل. يجب أن تكون قيمته صفراً.
علامات :TCP %00010000 ....A...
... ...0 (لا خفض لنافذة الازدحام)
.0.. .... (لا صدى إشعار الازحام الصريح) (No ECN-Echo)
..0. ....(لا مؤشر عاجل) (No Urgent pointer)
...1 .... إشعار وصول Ack
.... 0...(لا دفع) (No Push)
.... .0..(لا إعادة تعيين) (No Reset)
.... ..0. (لا مزامنة) (No SYN)
.... ...0 (لا نهاية دفعة البايتات) (No FIN)،البيانات العاجلة هي تلك البيانات التي يتعين التعامل معها بأسرع ما يمكن، وذلك حتى قبل البيانات "العادية" التي قد تكون في انتظار التعامل معها.
تدل علامة الإشعار ack على أن رقم الإشعار صحيح. تمثل هذه الحزمة على الأقل إشعاراً بأن بيانات قد وصلت.
تُعطىَ علامة التزامن SYN قيمة صحيحة للحزم الافتتاحية لوصلة tcp التي تستوجب أن يحقق طرفاها "تزامناً" بين مخزني tcp المؤقتين بهما.
نافذة: 64512،إعلان عن حجم المساحة المفتوحة بمخزن الاستقبال المؤقت لوصلة tcp المعنية
مجموع TCP التدقيقي: 0x86E4،مجموع تدقيقي من 16 بت بسجل tcp الافتتاحي
مؤشر العجلة: 0
لا توجد اختيارات TCP،يدل وضع قيمة صحيحة لعلامة العجلة على وجود بيانات عاجلة بعد ذلك يستخدم هذا المؤشر كإزاحة من رقم الإشعار للحزمة الحالية ليشير إلى الثُمانية التالية للبيانات العاجلة
بايتات إضافية
عدد البايتات 00 00 00 00 00 00،بيانات من البرنامج. لا تستخدم هنا حيث أنها حزمة إشعار
مسلسل تدقيق الإطار - FCS
FCS: 0xA4BDB8EB محسوب،المجموع التدقيقي للحزمة الكاملة
أنجليزي إلى عربي: Contract - Supply of Spare Parts
لغة نص المصدر - أنجليزي INTRODUCTION
WITH REFERENCE TO:
1. Tender No. 322G8/1662 documents
2. XY RAILWAY PARTS, LLC offer No. 000000 to supply spare parts for Locomotives (X.Y.) dated 8/6/2007
3. First Party’s acceptance letter dated 6/4/2008
The two parties agreed on the following:
ARTICLE 1 – SUBJECT OF CONTRACT AND PRICES
The Second Party agrees to supply spare parts for X.Y. locomotives as per attached list for (3) PLCS No’s (9990, 9991, 9993).
Total Contract Value
Total Price as offered by Second Party is $200000.15 F.O.B. Stowed US COAST seaport ____________ including packing, 4.5% taxes and stamp duties, and 2.5% local agent commission.
Note:
L/C will be opened for U.S. $ (150000.00) and the balance of U.S. $ (50000.15) will be deducted under account of local taxes and stamp duties which will not be paid to the Second Party under any circumstances.
ARTICLE 2 – SPECIFICATION
Spare parts should be supplied in strict conformity with description and specification according to the First Party’s requirements, and the Second Party’s offers dated 8/6/2007 and Specifications in the attached lists.
ARTICLE 3 – CONDITIONS
- The law of Adjudication No. 89 for the year 1998 and its Executive Decree prevail when there is no specific provision made in the contract.
- General conditions of the First Party will prevail that do not contradict with the above-mentioned law and its executive status
ARTICLE 4 – MANUFACTURERS
The spare parts will be manufactured by the Second Party or sourced from the Second Party’s authorized manufacturers.
ARTICLE 5 – INSPECTION
Inspection will be carried out abroad by the First Party’s inspectors according to the First Party’s specification and drawings.
The contracted materials will be inspected before shipment by the First Party’s inspector(s). The Second Party shall notify the First Party not later than 45 days before the materials are ready for inspection to allow the First Party to take the necessary steps to send their appointed inspector(s) in the due time. The Second Party should grant all facilities to the inspector(s) to execute the necessary inspection. If these facilities fail to support the performance of the prescribed tests, the manufacturer will bear the cost of carrying them out elsewhere. The First Party shall be responsible for all travel and living expenses of its inspectors.
The Second Party will give notice to the First Party that the contracted materials will be ready at a given date for inspection at least 45 days prior to such inspection date. If the First Party is unable to accommodate the given date, the Second Party will offer a final date seven (7) days from the end of the 45 days. If the First Party is still unable to accommodate this date, the Second Party shall have the right to issue a “Certificate of Inspection” confirming that materials are supplied in conformity with the requirements of this Contract and delivery shall be enabled.
ARTICLE 6 – PLACE OF DELIVERY
F.O.B. Stowed Sea Port (INCOTERMS 2000)
ARTICLE 7 – TIME OF DELIVERY
Spare parts will be delivered within 6 months from the operative L/C
ARTICLE 8 – PAYMENT
Payment by a confirmed, irrevocable, and operative L/C against presentation of the following documents (allowing partial shipment and partial payment).
A) Invoices certified and approved by the First Party (11 copies of invoices to be sent to purchasing dept) (the original invoice must be legalized)
B) Shipping documents, including the first original Bill of Lading, endorsed to The First Party
C) Certificate of inspection issued and approved by the First Party’s inspector or by the Second Party as mentioned in Article No. 5.
D) Certificate of origin
All bank charges and commissions relating to establishment of the letter of credit and extension due in ARE. will be borne by the First Party’s account, whereas such charges incurred abroad will be borne by the Second Party’s account. In addition, L/C confirmation, extension, and amendment charges will be borne by the Second Party if requested.
IMPORTANT NOTE:
One non-negotiable bill of lading should be sent to the First Party’s Purchases and Stores Department in due time upon shipment.
ترجمة - عربي
مقدمـة
بالإشارة إلى:
1) وثائق العطاء رقم 322G8/1662
2) عرض شركة XY RAILWAY PARTS, LLC رقم 000000 بتوريد قطع غيار القاطرات (X.Y.) بتاريخ 6/8/2007
3) خطاب الطرف الأول بالقبول بتاريخ 4/6/2007
وافق الطرفان علي ما يلي:
المادة (1) – موضوع العقد والأسعار
يوافق الطرف الثاني على توريد قطع غيار قاطرات X.Y. حسب قائمة المجموعات المرفقة والمدرج بها أربع ورقات متابعة التعبئة والتشغيلة-المجموعات (PLCS) بأرقام (9990، 9991، 9993).
القيمة الكلية للعقد
السعر الإجمالي طبقاً للعرض المقدم من الطرف الثاني هو 200000.15 دولاراً أمريكياً على أساس ترتيب الحمولة وتخزينها على ظهر السفينة (فوب) بميناء ______________ بساحل الولايات المتحدة شاملاً التعبئة و4.5% للضرائب ورسوم التمغة و2.5% لعمولة الوكيل المحلي.
ملاحظة
سوف يتم فتح خطاب اعتماد بقيمة (150000.00) دولاراً أمريكياً وتُخصم قيمة (50000.15) دولاراً أمريكياً المتبقية تحت حساب الضرائب المحلية ورسوم التمغة التي لن يتم تسديدها إلى الطرف الثاني تحت أي ظرف من الظروف.
المـادة (2) – المواصفـات
يجب توريد قطع الغيار مطابقة تماماً للأوصاف والمواصفات الموافقة لمتطلبات الطرف الأول وعروض الطرف الثاني بتاريخ 6/8/2007 وللمواصفات الواردة في القوائم المرفقة.
المـادة (3) – الشـروط
- يسري قانون المناقصات والمزايدات رقم 89 لسنة 1998 ولائحته التنفيذية في حالة عدم وجود نص محدد في هذا العقد.
- كما تسري الشروط العامة المعمول بها لدى الطرف الأول والتي لا تتعارض مع القانون المذكور أعلاه ولائحته التنفيذية.
المـادة (4) – المنتجـون
سيقوم الطرف الثاني بتصنيع قطع الغيار أو يُحصَل عليها بالتعاقد مع المنتجين المعتمدين لدى الطرف الثاني.
المـادة (5) – المعـاينة
ستتم المعاينة في الخارج من قبل الطرف الأول طبقاً لمواصفات ورسومات الطرف الأول.
سيتم معاينة المواد المتعاقد عليها قَبل الشحن من قِبَل مفتشي الطرف الأول. ويجب على الطرف الثاني إخطار الطرف الأول قبل أن تكون المواد جاهزة للمعاينة بمدة لا تقل عن 45 يوماً حتى يتسنى للطرف الأول اتخاذ الإجراءات اللازمة لإرسال مفتشيه المعينين لهذه المهمة في الوقت المناسب. يجب على الطرف الثاني توفير جميع الإمكانيات للمفتشين للقيام بالمعاينة اللازمة. وإذا فشلت هذه الإمكانيات في التمكين من القيام بالاختبارات المقررة، يتحمل المُنتِج تكلفة القيام بهذه الاختبارات في مكان آخر. سيتحمل الطرف الأول جميع تكاليف السفر والإقامة لمفتشيه.
سيقوم الطرف الثاني بإخطار الطرف الأول بأن المواد المتعاقد عليها ستكون جاهزة للمعاينة بحلول موعد معين قبل تاريخ المعاينة المذكور بمدة لا تقل عن 45 يوماً. فإن عجز الطرف الأول عن ملائمة هذا الموعد المطروح يقوم الطرف الثاني بطرح موعد نهائي خلال سبعة (7) أيام من نهاية مدة الخمسة وأربعين (45) يوماً. فإذا ظل الطرف الأول غير قادر على ملائمة هذا الموعد، يصبح من حق الطرف الثاني إصدار "شهادة معاينة" تثبت أن توريد المواد يتم طبقاً لمتطلبات هذا العقد ومن ثم تبدأ مرحلة التسليم.
المـادة (6) – مكان التسـليم
بناءً على (فوب) ترتيب الحمولة وتخزينها على ظهر السفينة بالميناء البحري (حسب مصطلحات التجارة الدولية إنكوترمز 2000)
المـادة (7) – وقت التسليم
سيتم تسليم قطع الغيار خلال 6 شهور من خطاب الاعتماد ساري المفعول.
المـادة (8) – التسديد
يتم التسديد عن طريق خطاب اعتماد مُعَزَّز غير قابل للنقض وساري المفعول مقابل تقديم الوثائق التالية (بما يتيح الشحن الجزئي والتسديد الجزئي):
أ) فواتير معتمدة ومصدق عليها من قبل الطرف الأول (11 نسخة من الفواتير ترسَل إلى قسم المشتريات) (يجب أن تكون الفاتورة الأصلية موثَقَّة)
ب) وثائق الشحن بما فيها بوليصة الشحن الأصلية الأولى مُظَهَّرة إلى الطرف الأول
ج) شهادة المعاينة صادرة ومصدق عليها من قبل مفتش الطرف الأول أو من قبل الطرف الثاني حسب ما ورد في المادة رقم (5).
د) شهادة المنشأ
سيتحمل حساب الطرف الأول جميع المصاريف البنكية والعمولات المتعلقة بفتح خطاب الاعتماد والتمديد المُستحَقة في جمهورية مصر العربية، في حين يتحمل حساب الطرف الثاني جميع هذه الرسوم الناشئة في الخارج، كما تقع مصاريف تعزيز وتمديد وتعديل خطاب الاعتماد على الطرف الثاني في حالة طلب ذلك.
ملاحظـة هـامة:
يجب إرسال بوليصة شحن واحدة غير قابلة للتحويل إلى قسم المشتريات والمخازن لدى الطرف الأول في وقت مناسب بعد الشحن.
أنجليزي إلى عربي: Technology Press Release
لغة نص المصدر - أنجليزي
Al-Pi Launches IPhone, an Innovative IP Communications Service for Enterprises, Based on NetCentrex' Solution
PARIS, France, September 1/PRNewswire/ --
- Thanks to NetCentrex' IPCentrex(TM) Solution, Al-Pi is the First
Service Provider to Deliver VoIP Hosted Communications Services to
Enterprises in the Catalonian Region of Spain
NetCentrex(TM), the leading enabler of converged
voice-video-data networks and next-generation services, and Al-Pi
Telecommunications, a subsidiary of Uni2 and France Telecom and one of
Spain's major telecommunications service providers in the Catalonian region,
announced today that Al-Pi Telecommunications has deployed NetCentrex'
IPCentrex(TM) solution to launch "IPhone", a hosted VoIP communications
service for Catalonian enterprises. Integration services have been carried
out by Satec, NetCentrex' partner in Spain, who also provides support for the
solution.
Available from today, "IPhone" enables enterprises to access
any voice and data services required for their activities over one single
converged network. With "IPhone", they benefit from an efficient means of
communication and increased productivity while optimising their
telecommunications costs and outsourcing the management of telecommunications
resources.
This innovative solution provides enterprises with a seamless
migration path from regular PBX telephony ownership to centrally hosted
business communications services, thus removing the need for telephony
switching equipment at the enterprise premises. For example, for a company
which counts between 50 and 200 extension lines, the "IPhone" solution could
represent a saving of up to 40% on infrastructure and maintenance costs.
It also introduces new multimedia applications such as unified
messaging, conferencing, and other PC integration applications. A self-care
provisioning tool allows enterprises to manage the telephony services for
each user and site themselves, including call forward, international access,
access codes and directories. Additionally, line customisation can be
directly carried out by the user. Delivered over a single network,
communications are simplified and the company benefits from a single point of
contact as well as single integrated billing.
"In our industry, time to market for a new solution such as IP
Centrex services is a key factor for success. We chose NetCentrex' open,
multi-protocol and proven platform, integrated by Satec, because it showed
itself to be the most secure solution to meet our ambitious challenge"
declared Andreu Vilamitjana, Marketing director of Al-Pi Telecommunications.
"By deploying NetCentrex' platform into Al-Pi's network, we have created a
very attractive and innovative VoIP solution to meet the needs of small and
medium enterprises as well as large corporations, and to enable them cost
savings and higher productivity. The extensive multi-level administration
tools and self care capabilities of NetCentrex solutions will also enable us
to reduce our operational expenses and to deliver a highly competitive
price/performance value proposition."
"IP technology enables all services to be accessible anywhere.
Al-Pi's new IP Centrex service will enable small and medium businesses to
benefit from a wide range of services usually only available to large
corporations. They will also benefit from a smooth migration path from
traditional to IP telephony services," comments Theodore Martin,
NetCentrex' CEO.
"Al-Pi is the first service provider to enter the Spanish VoIP
business services market with a full IP Centrex solution which meets the
needs of enterprises of all sizes. We feel confident about the potential
growth of the VoIP services market in Spain, and Al-Pi is very well
positioned to gain a leading position in it." concludes Sandra Cortez,
Iberica Sales Director, at NetCentrex.
About NetCentrex (www.netcentrex.net)
NetCentrex(TM) develops next-generation networking products
and network-based applications for 3 main markets: business communications,
customer interactions and broadband residential communications. NetCentrex'
solutions include voice portals, network-based multimedia contact centers,
voice and video over IP virtual private networks (VPN), IP Centrex services,
business trunking, infrastructure and class IV solutions and residential
broadband communication services.
The solutions enable both service providers and enterprises to
build converged networks and to deploy a wide variety of advanced, high
value-added communication services which have minimum installation
requirements and lower operational costs. All solutions are built on the
NetCentrex Softswitch and Media Server platforms that provide core
infrastructure and network connectivity.
Founded in 1998, NetCentrex has over 200 customers worldwide,
including Al-Pi, Comunitel, Contactel, Equant, France Telecom, FastWeb,
Inclarity, LatAmNap Lyse Tele, MTU-Intel, Noos, Orbitel, Prosodie, Telecom
Italia, Telefonica Deutschland, TransTeleCom and Xpedite. International
partners include Cisco Systems, Hewlett-Packard and Intel. Leading European
and US venture capital firms back the privately held company.
About Al-Pi Telecommunications (www.al-pi.com)
Al-Pi is a major telecommunications service providers in the
Catalonian region , pertaining to Uni2 group, France Telecom (75%) and to the
Telecommunications Center of the Generalitat of Catalonia (25%). Al-Pi offers
global advanced telecommunications, data & internet services. The company's
keen knowledge of business world requirements has allowed it to develop
Iphone, a revolutionary professional communication service based on IP
technology. This IP telephony service brings together the voice and data
solutions necessary for doing business on a single network. It allows all
Catalonian companies, regardless of size, to gradually change to IP telephony
services that are adapted to meet their needs.
The high degree of commitment shown by the company and the
highly specific conditions of this service once again reflect the level of
knowledge and proximity that Al-Pi Telecomunicacions has regarding the
requirements of the Catalan business market. Likewise, Iphone's
characteristics reflect the level of quality and technological innovation
that has always characterised this company's history.
ترجمة - عربي
شركة Al-Pi تطلق خدمة أيفون (IPhone)، خدمة الاتصالات المبتكرة القائمة على حلول NetCentrex للمؤسسات.
باريس، فرنسا، في 1 أيلول (سبتمبر) /PRNewswire/ --
- بفضل نظام IPCentrex(TM) من NetCentrex، فإن شركة Al-Pi هي أول مقدم خدمات يمنح استضافة خدمات اتصالات VoIP (الصوت عبر IP) للمؤسسات في منطقة كتالونيا بأسبانيا.
أعلنت اليوم شركة NetCentrex(TM)، الرائدة في تمكين دمج خدمات شبكات "الصوت والفيديو والمعلومات" مع الجيل القادم من الخدمات، وشركة Al-Pi Communications، وهي شركة تابعة لمؤسسة Uni2 وشركة الاتصالات الفرنسية France Telecom، كما أنها واحدة من كبار الشركات الأسبانية التي تقدم خدمات الاتصالات في منطقة كتالونيا، أعلنتا أن شركة Al-Pi Communications قد نشرت نظام IPCentrex(TM) من NetCentrex للاستخدام في تدشين "IPhone"، وهو نظام خدمات اتصالات VoIP المستضافة للمؤسسات في كتالونيا. قامت شركة Satec بخدمات التكامل، وهي شريكة NetCentrex في أسبانيا وهي التي ستوفر أيضاً الدعم للنظام.
نظام "IPhone" متوفر من الآن، وهو يُمَكِّن المؤسسات من الوصول إلى أي خدمة من خدمات الصوت والمعلومات التي تحتاجها عبر شبكة مندمجة واحدة. وسوف تستفيد هذه المؤسسات عن طريق "IPhone" من وسيلة اتصالات ذات كفاءة ومن زيادة في الإنتاجية مع ضبط تكاليف الاتصالات والتعاقد الخارجي لإدارة موارد الاتصالات.
يوفر هذا الحل المبتكر للمؤسسات مساراً سلساً للانتقال من امتلاك محول هاتفي خاص (PBX) تقليدي إلى خدمات اتصالات العمل المستضافة مركزياً، وبذلك يلغي الحاجة إلى وجود معدات التحويل الهاتفي في مواقع المؤسسة. وعلى سبيل المثال فإذا كانت وصلات خطوط الهاتف الداخلية لشركة ما عددها ما بين 50 إلى 200 وصلة يمكن أن يؤدي حل "IPhone" إلى خفضٍ يصل إلى 40% في تكاليف البنية التحتية والصيانة.
كما أنها تقدم تطبيقات متعددة الوسائط جديدة مثل الرسائل الموَّحدة (unified messaging) والاجتماعات الإلكترونية (conferencing) وغير ذلك من تطبيقات الحاسوب التكاملية. تسمح أدوات الخدمة الذاتية لتزويد المزايا للمؤسسات بإدارة خدمات الهاتف لكل مستخدم وموقع بأنفسها، بما في ذلك إرسال المكالمات (call forward)، والمكالمات الدولية، ورموز الوصول (access codes)، والدلائل (directories). كما يمكن أن يقوم المستخدم بتخصيص الخط مباشرة. يتم تبسيط الاتصالات من خلال مدَّها عبر شبكة واحدة وتستفيد الشركة من وجود نقطة واحدة للتعامل وفاتورة متكاملة واحدة.
صرح أندرو فيلاميتيانا مدير التسويق بشركة Al-Pi Communications قائلاً: "يمثل الوقت المستغرق لوصول حل جديد إلى السوق عاملاً أساسياً للنجاح في مجالنا الصناعي. وقد اخترنا نظام NetCentrex المفتوح متعدد البروتوكولات الذي ثبتت فعاليته والذي تقوم شركة Satec بعملية تكامله لأنه أظهر أنه أكثر الحلول القادرة على الوفاء بتحدياتنا الطموحة أمناً." وأضاف: "من خلال نشر نظام NetCentrex في شبكة Al-Pi وضعنا حلاً جذاباً جداً ومبتكراً لنظام VoIP يوفي احتياجات المشاريع الصغيرة والمتوسطة وكذلك المؤسسات الكبيرة، كما يمكن هذه المؤسسات جميعاً من خفض التكاليف وزيادة الإنتاجية. أما أدوات الإدارة متعددة المستويات وإمكانيات الخدمة الذاتية الوفيرة في حلول NetCentrex، فهي ستمكننا أيضاً من خفض تكاليف عملياتنا و من تحقيق نسبة سعر إلى تكلفة تمثل قيمة استفادة متميزة."
وعلق ثيودور مارتن رئيس شركة NetCentrex معقباً: "تمكن تقنية IP لكل الخدمات أن تكون متاحة في كل مكان. ستمكن خدمة IP Centrex الجديدة من Al-Pi الشركات الصغيرة والكبيرة من الاستفادة بمجال واسع من الخدمات لا يتوفر في العادة إلا للمؤسسات الكبيرة. كما ستستفيد هذه الشركات من مسار الانتقال السلس من الخدمات الهاتفية التقليدية إلى خدمات IP الهاتفية".
وختمت ساندرا كورتيز مديرة المبيعات في أيبيريا بقولها: "شركة Al-Pi تمثل أول مقدم خدمات يدخل سوق خدمات VoIP للأعمال في أسبانيا بنظام حل IP Centrex كامل يوفي احتياجات المؤسسات بكافة أحجامها. نحن نشعر بالثقة في إمكانية نمو سوق خدمات VoIP في أسبانيا، وشركة Al-Pi في موقف ممتاز للفوز بموقع في صدارة هذا السوق."
نبذة عن شركة NetCentrex (www.netcentrex.net)
تبني شركة NetCentrex وتطور الجيل القادم من منتجات شبكات الاتصال والتطبيقات الشبكية لثلاثة أسواق رئيسية: اتصالات الأعمال، والتواصل بين العملاء، واتصالات النطاق الواسع (الفائقة السرعة) للمناطق السكنية. تشمل حلول NetCentrex مواقع الصوتيات، ومراكز الاتصال متعددة الوسائط الشبكية، والشبكات الظاهرية الخاصة (VPN) للصوت والفيديو عبر IP، وخدمات IP Centrex، وخطوط الهاتف بين مواقع العمل، وحلول البنية التحتية والفئة الرابعة (class IV)، وخدمات اتصالات النطاق الواسع (الفائقة السرعة) للمناطق السكنية.
تمكن هذه الحلول مقدمي الخدمات ومؤسسات الأعمال على السواء من بناء شبكات مندمجة وتوظيف مجال واسع من خدمات الاتصال ذات القيمة الإضافية والمتقدمة التي تحتاج فقط إلى الحد الأدنى من متطلبات التثبيت وإلى تكاليف تشغيل منخفضة. تُبنَى جميع الحلول على نظامي NetCentrex Softwitch وMedia Server التي توفر البنية التحتية الأساسية والاتصال الشبكي.
ولدى شركة NetCentrex، التي تم تأسيسها عام 1998، أكثر من 200 عميل في أنحاء العالم، منهم Al-Pi وComunitel وContactel وEquant و France Telecomو FastWebوInclarity و LatAmNap Lyse Teleو MTU-Intelو Noos وOrbitel وProsodie وTelecom Italia وTelefonica Deutschland وTransTeleCom Xpedite. و من الشركاء الدوليين Cisco Systems و Hewlett-Packard وIntel. ويدعم هذه الشركة الخاصة كبرى شركات استثمار الأموال الأوروبية والأمريكية.
نبذة عن Al-Pi Communications (www.al-pi.com)
شركة Al-Pi شركة رئيسية تقدم خدمات الاتصالات في منطقة كتالونيا ومرتبطة بمجموعة Uni2 group وFrance Telecom (75%) ومركز اتصالات كتالونيا "Telecommunications Center of the Generalitat of Catalonia" (25%). توفر Al-Pi خدمات الاتصالات الدولية والمعلومات والإنترنت المتقدمة. لقد سمحت إلمام الشركة الفائق بمتطلبات عالم الأعمال بإنشاء نظام IPhone، وهو نظام متطور لخدمة الاتصالات المهنية القائمة على تقنية IP. تجمع خدمة IP الهاتفية هذه حلول الصوت والمعلومات الضرورية للقيام بالأعمال في شبكة واحدة. كما تسمح لشركات منطقة كتالونيا، أياً كان حجمها، بالتحول التدريجي إلى خدمات IP الهاتفية الملائمة لاحتياجاتها.
إن الدرجة العالية من الالتزام الذي تظهره الشركة والشروط عالية التحديد لهذه الخدمة تعكس مرة أخرى مدى الدراية والخبرة الوثيقة التي تحظى بها شركة Al-Pi Communications فيما يخص متطلبات سوق أعمال كتالونيا. وبالمثل فإن مواصفات IPhone تعكس مستوى الجودة والابتكار التقني اللذان اتصف بهما تاريخ هذه الشركة على الدوام.
أنجليزي إلى عربي: Healthcare - MRI Safety form
لغة نص المصدر - أنجليزي MRI SAFETY FORM
MRI is a simple and painless examination. However, because you will be in a strong magnet environment, metal objects in or on your body may be hazardous to yourself and others in the scan room with you. Answering the following questions will provide us with important information before entering the MRI department.
If yes, explain and list them_______________________________________________________________
______________________________________________________________________________________
Do you have any of the following items in you body:
Pacemaker YES____ NO____
Ear/cochlear implants YES____ NO____
Brain Aneurysm Clips YES____ NO___
Metal Fragments/Shrapnel YES____ NO____
Implanted Electrical Devices YES____ NO____
Neurostimulator YES____ NO___
Stents YES____ NO___
Tissue Expander YES____ NO___
Magnetic Dental Implants YES____ NO___
Any other metal objects or Implants: ________________________________________________
______________________________________________________________________________
If known, please give name and date of implant: ______________________________________________
_____________________________________________________________________________________
Did you ever get metal in your eyes due to injury or during work? YES____ NO____
If yes, was it removed and were x-rays done? _________________________________________________
Sometimes an MRI requires an injection of contrast called gadolinium. It is administered through a small needle which is inserted into a vein in your arm. You may experience the sensation of the contrast being injected, which is normal and expected.
Have your ever received an injection of contrast for an MRI? YES____ NO___
If yes, did you experience a reaction? YES____ NO___
Please describe your reaction_______________________________________________________
______________________________________________________________________________
Female Patients:
Date of last menstrual period_____________________________
Is there any possibility of pregnancy? YES___ NO___
Are you breast feeding? YES___ NO___
We will strive to make your experience in the MRI Dept. as safe and comfortable as possible. Please discuss any concerns you may have with the technologist before entering the scan room.
I have read and understand the above information.
Signature__________________________________ Relationship to patient___________________
Date________________________
PATIENT INFORMATION FORM
1. Please describe why your doctor has requested your MRI today and indicate on the diagram below._________________________________________________________________________
3. Do you have?
Tumors or History of Cancer? YES____ NO_____
Year Diagnosed_______________________
High Blood Pressure YES____ NO_____
Arrhythmias YES____NO_____
Stroke YES____ NO_____
IMPORTANT INSTRUCTIONS
Remove all metallic objects before entering the MR scan room. Loose
metallic objects are especially prohibited in the MR scan room. For
this reason, we may have you change into a gown before having your scan.
We will provide you with a locker to securely place you belongings.
التصوير بالرنين المغنطيسي فحص بسيط وخال من الألم. ولكن بسبب تواجدك في مجال شديد المغنطة فإن أي أشياء معدنية في جسمك أو تحملها معك يمكن أن تشكل مصدرا للخطر عليك وعلى غيرك ممن يتواجد معك في غرفة المسح. سنحصل من إجاباتك عن الأسئلة التالية على معلومات مهمة قبل دخولك إلى قسم التصوير بالرنين المغنطيسي.
هل أجري لك فحص بالتصوير بالرنين المغنطيسي (MRI) من قبل؟ نعم_______لا______
هل أجريت لك أي عملية جراحية من قبل؟ نعم_______لا______
إذا كانت الإجابة بنعم، اذكر هذه العمليات مع الشرح ________________________________________________________
________________________________________________________________________________________________
هل توجد أي من الأشياء التالية بداخل جسمك:
ناظم النبض نعم_______لا______
غرس الأذن/القوقعي نعم_______لا______
قابضات أنورسما الدماغ نعم_______لا______
قطع/شظايا معدنية نعم_______لا______
جهاز كهربائي مغروس نعم_______لا______
جهاز منبه للأعصاب نعم_______لا______
دعائم الشرايين نعم_______لا______
موسع نسيجي نعم_______لا______
غرس جذوري المغنطيسي (أسنان) نعم_______لا______
أي جسم أو غرس معدني أخر: ________________________________________________________________________
________________________________________________________________________________________________
لو كان ذلك معلوما، رجاء اذكر اسم وتاريخ الغرس: ________________________________________________________
________________________________________________________________________________________________
هل حدث في أي وقت أن دخل معدن ما في عينيك بسبب إصابة أو أثناء العمل؟ نعم_______لا______
إن أجبت بنعم، فهل تم إزالته وهل أجريت فحص بالأشعة؟________________________________________________________
في بعض الأحيان يتطلب المسح بالتصوير بالرنين المغنطيسي الحقن بوسط تبايني اسمه الجادولينيم. ويتم الحقن بإبرة صغيرة تدخل من خلال عرق في ذراعك. وقد تشعر بمادة الوسط التبايني أثناء حقنها، وهو شعور طبيعي ومتوقع.
هل سبق لك أن تلقيت حقنة وسط تبايني بغرض التصوير بالرنين المغنطيسي من قبل؟ نعم_______لا______
إن كانت الإجابة بنعم، فهل تعرضت لتفاعل؟ نعم_______لا______
من فضلك صف التفاعل الذي حدث لك ________________________________________________________
________________________________________________________________________________
المريضات الإناث:
متى كان موعد آخر دورة شهرية ________________________________________
هل هناك أي احتمال أن تكوني حاملاً ؟ نعم_______لا______
هل ترضعين طفلاً في الوقت الحالي؟ نعم_______لا______
سنعمل جاهدين على جعل تجربتك في قسم التصوير بالرنين المغنطيسي سالمة ومريحة بقدر الإمكان. من فضلك ناقش أي أمر يشغلك مع الفني قبل الدخول إلى غرفة المسح.
قرأت وفهمت المعلومات أعلاه.
التوقيع________________________________________________________ الصلة بالمريض________________________________
التاريخ________________________________
نموذج بيانات المريض
1) من فضلك اذكر لماذا طلب طبيبك أن تجري التصوير بالرنين المغنطيسي اليوم مع البيان على الشكل أدناه. ________
________________________________________________________________________________________________
2) اذكر أي نوع من التصوير أجريته إلى اليوم متعلقا بهذا الفحص مع ذكر التاريخ والمكان (بالأشعة المقطعية، بالأشعة فوق الصوتية، بأشعة أكس)
________________________________________________________________________________
3) هل تعاني من؟
من أورام أو تاريخ لمرض السرطان؟ نعم_______لا______
سنة التشخيص________________________________
ارتفاع في ضغط الدم نعم_______لا______
عدم انتظام إيقاع القلب نعم_______لا______
سكتة دماغية نعم_______لا______
تعليمات هامة
تخلص من جميع الأشياء المعدنية قبل دخول غرفة التصوير بالرنين المغنطيسي. الأجسام المعدنية المنفرطة ممنوعة بشكل خاص داخل غرفة التصوير بالرنين المغنطيسي. ولهذا السبب قد نجعلك تستبدل ملابسك بثوب قبل إجراء التصوير. سنوفر لك خزنة لتضع فيها أغراضك في أمان.
عربي إلى أنجليزي: Excerpt from a book:
لغة نص المصدر - عربي
بالإيمان بالله تُكشف الأسرار ويتحدد المسار:
إن معرفة الله من خلال صفاته وأفعاله هي نقطة البداية الصحيحة كما أسلفت من قبل في حياة الإنسان، وإذا وُفق العبد إلى هذه النقطة فقد أوتي خيراً كثيراً، ذلك أنه اهتدى إلى الله ربه، ومن ثم فإنه يضع نفسه على الطريق الصحيح في رحلته، وسيصل أخيراً إلى نهاية طيبة هناك في جنان الخلد.
إن علمنا بالله ومعرفتنا به، تصلنا بالله، وتٌقوم نفوسنا وتصلحها، ثم إنها تعرفنا بأصلنا، وبالكون من حولنا، الإيمان بالله يكشف لنا سر الكون وسر الوجود، ويعرفنا بغاية الوجود وغاية الإنسان، وقد أحسن البخاري كل الإحسان عندما بدأ كتابه الجامع الصحيح الذي هو أصح الكتب بعد كتاب الله بكتاب الوحي، لأن الوحي هو السبيل المأمون إلى المعرفة، لا أقصد معرفة الله فحسب، بل معرفة الحقائق الكبرى التي تقوم عليها الحياة، فإنك إذا آمنت بالله، وصدقت به، وقبلت ما جاءك من عنده كُشفت لك كثير من الأسرار.
إن البشر الذين يرفضون وحي الله يحتارون وتضطرب أفكارهم، ولا يقر لهم قرار، ترى البشري اليوم يبحثون عن أصلهم فيضلون، وينظرون في غاية وجودهم فيحتارون، وينظرون في مصدر الكون فيجهلون، ويبحثون عن العلاقة بين الرجل والمرأة، ووظيفة المال، وطريقة سياسة الأمم فلا يهتدون.
إنها نظريات تتضارب وتتصارع، لقد وصل الحال بالبشر اليوم إلى أن قالوا بأن الكون وجد من غير موجد، والحياة الدنيا هي الغاية، وليس وراءها للإنسان مطلب، وقامت العلاقة بين الجنسين على الرذيلة ، وأخرجوا المال عن وظيفته، فاستعملوه في الربا، ولا تزال نظريات الحكم في الشرق والغرب تتغير وتتبدل، وصدق الله إذ يقول: ﴿ اللّهُ وَلِيُّ الَّذِينَ آمَنُواْ يُخْرِجُهُم مِّنَ الظُّلُمَاتِ إِلَى النُّوُرِ وَالَّذِينَ كَفَرُواْ أَوْلِيَآؤُهُمُ الطَّاغُوتُ يُخْرِجُونَهُم مِّنَ النُّورِ إِلَى الظُّلُمَاتِ أُوْلَـئِكَ أَصْحَابُ النَّارِ هُمْ فِيهَا خَالِدُونَ ﴾ [البقرة: 257]، إن الظلمات هي تلك النظريات والعلوم التي تخطط للإنسانية بعيداً عن منهج الله.
المسلم يؤمن بالله ثم يستمد منه كل شيء، من خلال وحيه إلى رسله، نعرف ربنا، ونعرف أنفسنا وطريقنا، والكون من حولنا، وعندما يكون البشر كذلك يتحول هذا الصراع الذي زلزل المجتمعات الإنسانية إلى وفاق، وتتوقف هذه المآاسي التي سببت الدمار والكوارث، وتختفي الدعوات والنظريات التي تفرق البشر، ويعود الأمر إلى نصابه، ويصبح البشر أمة واحدة كما أخبر الحق – تبارك وتعالى- ﴿ وَإِنَّ هَذِهِ أُمَّتُكُمْ أُمَّةً وَاحِدَةً ﴾ [المؤمنون: 52]، فالذين ينتمون إلى دعوة التوحيد يشكلون أمة واحدة على الرغم من اختلاف العصور والأمكنة والأشكال والأجناس.
ترجمة - أنجليزي Through belief in Allâh, hidden secrets are revealed and one’s path is drawn:
As previously mentioned, knowing Allâh by His attributes and His actions is the correct starting point in a person’s life. If a person is enabled to attain this point, then he has been granted plenty of goodness: he has been guided to Allâh, his Lord. Thereupon he would set his feet along the right path in his journey, taking him ultimately to a wonderful conclusion in Gardens of Everlasting Life.
Indeed, our knowledge and our cognition of Allâh connect us to Him; they reform and make good our selves; they inform us about our beginning and about the Universe around us. Belief in Allâh reveals to us the meaning of this Universe and the meaning of existence. It tells us about the reason for existence and the purpose of Man. Al-Bukhâry had done perfectly well to begin his comprehensive authentic Hâdeeth collection, which is the most authentic book after the Qur’ân, with the “Book of Revelation”, because revelation is indeed the trusted conduit to knowledge. Not only knowledge of Allâh do I mean, but also knowledge of the major truths upon which life is established. Therefore, if you gain belief in Allâh, have faith in Him, and if you accept what you have received from Him, then many hidden secrets will be uncovered for you.
People who reject the revelation that came from Allâh wander in confusion with unsettled minds; never do they find rest. Today, we can see humanity searching for its beginning but losing its way; investigating the purpose of its existence only to remain puzzled; theorizing about the origin of the Universe only to remain unintelligent; exploring the relationship between men and women, the proper function of money, and methods of governance of nations, but all to no avail.
Conflicting and competing theories thus evolved. Mankind has reached a stage wherein it is claimed that the Universe came into existence without a maker; and that our ultimate goal is only life in this world, beyond which, nothing is there to yearn for. Sinful relationships between men and women have become normal. Money is diverted from its proper role and employed in usury. East and West, political theories about governance continue to change and interchange. Indeed, Allâh has spoken the truth: “Allâh is the Protecting Guardian of those who believe. He brings them out of [multiple] darkness into light. As for those who disbelieve, their patrons are false deities. They bring them out of light into [multiple] darkness. Such are the companions of the Fire. They will abide therein forever.” [Quran, 2:257]. Darkness is, therefore, all those theories and disciplines that lay down plans for people independent of Allâh’s divine way.
A Muslim believes in Allâh, and then derives all things from Him. Through the revelation that Allâh sent to His messengers, we learn about our Lord, about ourselves, about the path we should take, and about the Universe around us. When such becomes the state of humanity, conflicts that have shaken human society will give way to harmony, adversities that have inflicted destruction and disaster will come to an end, and ideologies and doctrines that have divided mankind will be gone. Order will be reestablished and humanity will be one nation as we are told by Allâh: “And verily this Brotherhood of yours is a single Brotherhood.” [Quran, 23: 52]. Therefore, those who subscribe to the creed of true monotheism form together one nation regardless of whether they have lived in different times, come from different places, have different features, or belong to different races.
سنوات الخبرة في الترجمة: 23. مسجل في بروز.كوم:Feb 2001 أصبح عضوا Mar 2002
أوراق اعتماد
عربي إلى أنجليزي (American Translators Association, verified) أنجليزي إلى عربي (Arab Professional Translators Society (Arab Translators Network), verified)
العضوية
ATA, Association for Computing Machinery(ACM), ATN / APTS
Adobe Acrobat, Adobe Illustrator, Adobe Photoshop, Idiom, Indesign, Lingotek, memoQ, Microsoft Excel, Microsoft Office Pro, Microsoft Word, Trados Studio
Accurate translation of technical and general text. Native Arabic speaker with long work/life experiences in the United States, Britain, and Egypt. An Information Technology expert, a keen watcher of history and current affairs, and a dedicated professional with many satisfied clients.
Also a software engineer with over twenty years of software development experience.
Education:: M.S. in Computer Science from Stevens Institute of Technology, New Jersey :: B.S. in Computer Science & Automatic control from Alexandria University, Egypt :: Alumnus of the historical Victoria College Alexandria, Egypt. :: Attended a variety of corporate training courses covering project management, technical writing, software development methodologies, several programming languages, operating systems, and telecommunication technology.
Technical
Translated and reviewed many technical user manuals, quick start guides, and promotional material for video monitors, projectors, computer memory chips, and other hardware components. (en>ar)
Educational
For US schools, translated complete sets of school handouts including Parent/Student handbooks, school codes and practices, school forms, guides to special help, school calendars, and restaurant menus. (en>ar)
Translated many school transcripts and diplomas from Arab universities into English. (ar>en)
Legal
Legal letters, asylum papers, petitions, legal waivers, statements of medical rights and responsibilities, and other legal documents. (en>ar, ar>en)
Volunteer Work
Translation of Islamic text. Simultaneous and consecutive interpreting of sermons, lectures and conferences. Speaking engagements.
Some Recent Clients* HighTech Passport, San Jose, California * Accuphrase, Haddonfield, New Jersey * Primoscrib, Bures-sur-Yvette, France
أحرز هذا المستخدم نقاط كودوز بمساعدته لمترجمين آخرين بمصطلحات من المستوى الاحترافي. أُنقر على مجموع/مجاميع النقط لترى ترجمات المصطلحات المتوفرة.
إجمالي النقاط التي أحرزت: 1743 نقاط المستوى الاحترافي: 1255