تمثل تقنية الإنترنت الضوئي (الفايبر) نقلة نوعية في عالم الاتصالات ونقل البيانات، حيث توفر سرعات عالية وأداء ممتاز في نقل البيانات عبر شبكات الإنترنت. في هذه المقالة، سنستعرض تاريخ الإنترنت الضوئي وكيفية عمله وأهميته في الاتصالات الحديثة. تقدم الكثير من شركات الإتصالات خدمة الإنترنت الضوئي لعملائها، مثل عروض فايبر اورنج.

التاريخ وتطور الإنترنت الضوئي

لقد بدأ استخدام الألياف البصرية في نقل البيانات في أوائل الستينيات من القرن الماضي، ولكن تقنية الإنترنت الضوئي بدأت في التطور بشكل كبير في الثمانينيات والتسعينيات. في عام 1988، قامت شركة نورث تيليفون بنجاح بتشغيل أول شبكة إنترنت ضوئية تجارية في العالم بين مدن بوسطن ونيويورك في الولايات المتحدة الأمريكية. منذ ذلك الحين، شهدت تقنية الإنترنت الضوئي تطورًا مستمرًا، مع تحسين سرعات النقل وتوسيع نطاق الشبكات الضوئية في جميع أنحاء العالم.

كيف يعمل الإنترنت الضوئي

يعتمد الإنترنت الضوئي على استخدام ألياف بصرية رفيعة تعمل على نقل البيانات عن طريق الضوء. تتكون الألياف البصرية من خيوط زجاجية أو بلاستيكية رقيقة جدًا تسمى الألياف، ويتم توجيه الضوء داخل الألياف باستخدام تقنية انعكاس الضوء الداخلي.

عندما يُرسل إشارة ضوئية عبر الألياف، يتم تشفير البيانات في شكل أشعة ضوئية متغيرة في الشدة أو التردد. تُستقبل هذه الإشارات عند الوصول إلى النقطة المقصودة، حيث يتم فك تشفير الإشارة لاستعادة البيانات الأصلية.

بالطبع، دعني أوضح لك المزيد من التفاصيل حول كيفية عمل الإنترنت الضوئي:

هيكلية الإنترنت الضوئي

1. الألياف البصرية: تتكون الألياف البصرية من مواد خاصة مثل الزجاج أو البلاستيك، وتكون عادةً فائقة النقاء. هذه الألياف تكون عادة مغلفة بطبقة رقيقة من المواد العازلة لحمايتها وتوجيه الضوء بدقة.

2. المصدر الضوئي: يستخدم مصدر ضوء مثل الليزر أو الديود الثنائي الباعث للضوء (LED) لتوليد الإشارات الضوئية. يُستخدم الليزر بشكل شائع لأنه يوفر قوة ضوء عالية وتردد دقيق.

3. المستقبل الضوئي: يستقبل الإشارات الضوئية التي تم إرسالها عبر الألياف البصرية، ويحولها إلى إشارات إلكترونية يمكن معالجتها واستخدامها من قبل الأجهزة الإلكترونية.

4. التكنولوجيا الضوئية: تعتمد تقنية الإنترنت الضوئي على انعكاس الضوء الداخلي داخل الألياف البصرية. عندما يتم توجيه الضوء عبر الألياف، يتم احتجازه داخل النواة الداخلية بسبب تفاوت معامل الانكسار بين النواة والغلاف الخارجي. يُحافظ هذا الانعكاس الداخلي على انتقال الضوء عبر الألياف دون تشويش.

عملية النقل

1. توليد الإشارة: يتم توليد الإشارة الضوئية في نقطة البداية باستخدام مصدر ضوء مثل الليزر أو LED.

2. إرسال الإشارة: يُرسل الضوء عبر الألياف البصرية، حيث يتم توجيهه بواسطة الانعكاس الداخلي.

3. توجيه الإشارة: توجه الإشارة عبر الألياف بواسطة التخطيط الدقيق لطريقة تمرير الضوء عبر الألياف.

4. استقبال الإشارة: يُستقبل المستقبل الضوئي الإشارة الضوئية ويحولها إلى إشارات إلكترونية يمكن معالجتها.

5. تحويل البيانات: تتم معالجة الإشارات الإلكترونية لاستعادة البيانات الأصلية المرسلة.

فوائد الإنترنت الضوئيسرعات عالية: يوفر الإنترنت الضوئي سرعات نقل بيانات فائقة تصل إلى عدة جيجابتات في الثانية، مما يسمح بتنزيل وتحميل الملفات بسرعة كبيرة ومشاهدة محتوى عالي الدقة دون تأخير.أداء موثوق به: نظرًا لأن الألياف البصرية غير عرضية للتداخل الكهرومغناطيسي والتشويش الخارجي، فإن الإنترنت الضوئي يوفر أداء موثوق به واستقرارية عالية.مدى طويل: يمكن نقل الإشارات الضوئية عبر الألياف على مسافات طويلة دون فقدان كبير في الإشارة، مما يجعل الإنترنت الضوئي مثاليًا لربط المناطق النائية بالشبكات العالمية.أمان البيانات: يتم نقل البيانات في شكل ضوء، مما يجعلها صعبة التلاعب أو الاختراق، مما يوفر مستوى عالٍ من أمان البيانات.

المصدر: بوابة الوفد

كلمات دلالية: الإنترنت الضوئي الفايبر نقل البيانات الألیاف البصریة نقل البیانات

إقرأ أيضاً:

العثور على أكثر من 180 مليون سجل في قاعدة بيانات غير محمية على الإنترنت

#سواليف

إذا كنت تستخدم #الإنترنت، فمن المرجح أنك فقدت بعض معلوماتك الشخصية على الأقل.

إنها طبيعة الإنترنت، لكن هذا الاكتشاف الأخير، كما ذكرت #تقارير_تقنية أمر مختلف.

وجد الباحث الأمني ​​جيريمياه فاولر #قاعدة_بيانات عامة على الإنترنت تضم أكثر من 180 مليون سجل (184,162,718 على وجه التحديد) والتي بلغ حجمها أكثر من 47 غيغابايت من البيانات.

مقالات ذات صلة ضيف غير متوقع.. “عفريت الغبار” يسرق الأضواء في أحدث سيلفي لمركبة ناسا على المريخ 2025/05/26

لم تكن هناك أي مؤشرات حول من يملك البيانات أو من وضعها هناك، وهو ما يقول فاولر إنه غير معتاد في هذا النوع من قواعد البيانات على الإنترنت.

رأى فاولر رسائل بريد إلكتروني وأسماء مستخدمين وكلمات مرور وعناوين URL مرتبطة بالمواقع التي تنتمي إليها بيانات الاعتماد هذه، بحسب تقرير نشره موقع “lifehacker” واطلعت عليه “العربية Business”.

تضمنت هذه الحسابات منصات رئيسية مثل “مايكروسوفت” و”فيسبوك” و”إنستغرام” و”سناب شات” و”روبلوكس” و”أبل” و”ديسكورد” و”نينتندو” و”سبوتيفاي” و”وردبريس” و”ياهو” و”أمازون”، بالإضافة إلى حسابات مصرفية ومالية وشركات رعاية صحية وحسابات حكومية من 29 دولة على الأقل.

ويشمل ذلك أميركا وأستراليا وكندا والصين والهند وإسرائيل ونيوزيلندا والمملكة المتحدة.

أرسل فاولر إشعار إفصاح مسؤول إلى مزوّد استضافة قاعدة البيانات، مجموعة وورلد هوست.

تمكّن فاولر من رصد دلائل على سرقة بيانات الاعتماد باستخدام برمجيات خبيثة لسرقة المعلومات، والتي يستخدمها المخربون لسرقة معلومات حساسة من منصات متنوعة، مثل متصفحات الويب، وخدمات البريد الإلكتروني، وتطبيقات الدردشة.

وعقب إشعار فاولر، حظرت مجموعة وورلد هوست الوصول العام إلى قاعدة البيانات.

وقال المزوّد إن قاعدة البيانات يديرها عميل، “مستخدم محتال”، قام بتحميل معلومات غير قانونية إلى الخادم.

للتأكد من أن بيانات الاعتماد هذه حقيقية، وليست مجرد مجموعة من البيانات المزيفة، تواصل فاولر مع بعض عناوين البريد الإلكتروني التي وجدها في قاعدة البيانات.

وتلقى بعض الرسائل، وتمكن هؤلاء المستخدمون من تأكيد السجلات التي وجدها المرتبطة برسائلهم.

هذا لا يضمن دقة جميع السجلات البالغ عددها 184,162,718، ولكنه مؤشر جيد على أن معظمها كذلك.

وبالتالي، من المحتمل جدًا أن تكون بيانات اعتمادك وأنا قد كُشفت في هذه القاعدة.

والأسوأ من ذلك، يقول فاولر إنه لا يمكن تحديد المدة التي ظلت فيها قاعدة البيانات متاحة للعامة قبل إغلاقها بقراره.

هناك الكثير مما يمكن للمجرمين والمخترقين فعله بهذا النوع من المعلومات، إذا عرفوا اسم المستخدم وكلمة المرور لأحد حساباتك، فلن يتمكنوا فقط من استخدامها لاختراق ذلك الحساب، بل سيستخدمونها أيضًا في حسابات أخرى لك. إذا كنت تعيد استخدام كلمات المرور، كما يفعل الكثيرون، فقد تواجه اختراقًا جماعيًا.

إنه أمر سيئ بما فيه الكفاية عندما يتعلق الأمر بحسابات “فيسبوك” و”روبلكس”، ولكن نظرًا لوجود حسابات مالية وصحية وحتى حكومية هنا، فإن العواقب هائلة.

كيفية حماية نفسك
إذا لم يكن لديك حق الوصول إلى قاعدة البيانات، فلن تتمكن من التأكد من إدراج بيانات اعتمادك هناك، أو ما هي بيانات الاعتماد التي يمتلكونها.

مع ذلك، إذا لم تُغيّر كلمات مرور حساباتك منذ فترة، فقد يكون الآن هو الوقت المناسب للقيام بذلك.

لستَ بحاجة لتغيير كلمات مرورك بالوتيرة نفسها التي تُعلّمنا إياها نصائح الأمان التقليدية، ولكن لا ضير من إجراء تدقيق أمني سريع لحساباتك.

تأكد من استخدام كلمة مرور قوية وفريدة لكل حساب من حساباتك.

تكرار كلمات المرور قد يعرضك لخطر حشو بيانات الاعتماد (محاولة المخترقين استخدام كلمة مرور مسروقة واحدة على حسابات متعددة)، لمراقبة كلمات المرور هذه، استخدم برنامجًا آمنًا لإدارة كلمات المرور.

تأكد من استخدام المصادقة الثنائية (2FA) على جميع الحسابات التي تسمح بها. بهذه الطريقة، حتى في حال كشف كلمة المرور، لن يتمكن المخترقون من اختراق حسابك إلا باستخدام الجهاز الذي يحتوي على رمز المصادقة الثنائية.

لتعزيز أمانك، تجنب المصادقة الثنائية عبر الرسائل النصية القصيرة قدر الإمكان، واختر خيارات مصادقة ثنائية أكثر أمانًا، مثل تطبيق مصادقة أو مفتاح أمان فعلي.

إذا كان حسابك يوفرها، فجرب مفتاح مرور للجمع بين سهولة استخدام كلمة المرور وأمان المصادقة الثنائية.

مقالات مشابهة

  • الدرع الضوئي.. جيش الاحتلال يستخدم سلاحا جديدا في حربه ضد لبنان
  • «احذر تجاوز الإشارة الحمراء» في عجمان
  • إنجاز علمي.. عالم فيزياء يكشف تفاصيل مشروع تطوير أجهزة الحاسب فائقة السرعة
  • لأول مرة في التاريخ.. مشاهد فائقة الدقة للهالة الشمسية (صور وفيديوهات)
  • نظارة ذكية فائقة الدقَّة وطرف صناعي ثلاثي الأبعاد
  • النفسية في العصر الرقمي
  • “بي اتش ام كابيتال” تهنئ شركة “لولو للتجزئة القابضة” بمناسبة الانضمام إلى مؤشر “فوتسي” (FTSE) للأسواق الناشئة
  • العثور على أكثر من 180 مليون سجل في قاعدة بيانات غير محمية على الإنترنت
  • منصور بن محمد يشهد إطلاق شركة «شنايدر إلكتريك» الرائدة في مجال التحول الرقمي
  • الإنترنت في لبنان... هكذا تأثّر اليوم بسبب إسرائيل