Loading…
  • مرتب سازی بر اساس
zahra.m
مقاله: امنیت در شبکه های VPN
در این مقاله و در ادامه مقاله قبلیم که در خصوص معرفی شبکه های خصوص مجازی یا همون VPN هست ، میخام راجع به امنیت در این نوع شبکه های صحبت کنم ، شاید اکثر شما دوستان فکر کنید که VPN که خودش برای امنیت ساخته شده ، مگه خودش ایمن نیست ؟ جوابش رو در این مثاله بهتون می دم ، هر سیستم امنیتی برحسب نوع پارامترهای امنیتی که در داخلش استفاده شده ممکن هست که مورد هجوم و در نهایت بهش نفوذ بشه و VPN هم از این قضی...
UNITY
مقاله: ریسک های امنیت فیزیکی و بلایای طبیعی و تهدیدات انسانی و مشکلات فنی
ریسک های امنیت فیزیکی  و  بلایای طبیعی  و  تهدیدات انسانی و مشکلات فنی معرفی امنيت فيزيكي -- از اینکه اتومبیل خود را در پارکینگ شرکت و یا پارکینگ شهرداری می گذارید چه هدفی دارید ؟ وقتی دستورالعمل سازمان شما به شما دستور می دهد که بایستی هر ساله یک عکس جدید از خودتان برای قرار گرفتن بر روی کارت شناسایی سازمانی بگیرید و در اختیار سازمان قرار بدهید از اینکار چه هدفی را دنبال می کند ؟ وقتی برای اتاق های حاوی تجهیزات کلید هایی دارید که آنها را در بین کارمندان مسئول...
UNITY
مقاله: حملات هکری و روش های معمول هک
حملات هکری و روش های معمول هک حملات هکری این مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درصد حملات هکری که به سازمانها و شرکت ها انجام می شود از داخل و توسط کارکنان همان سازمان یا شرکت انجام می شود . در همان تحقیق آمار جالبی نیز بدست آمد که بر طبق آن بیش از 240 میلیارد توما...
فاطمه قرباوی
مقاله: دستورات کاربردی در شبکه قسمت سوم -دستورات Ipconfig و ARP و بررسی ساختار DHCP
دستورات کاربردی در شبکه قسمت سوم -دستورات Ipconfig و ARP و بررسی ساختار DHCP با سلام خدمت دوستان عزیز، در قسمت سوم از مقالات دستورات کاربردی در شبکه به معرفی دو دستور ipconfig و ARP می پردازیم. دستور ARP -- همانطور که می دانید کارت شبکه یک آدرس سخت افزاری دارد که بر روی آن حک شده است.زمانیکه یک سیستم با سیستم دیگری می خواهد ارتباط برقرار کند،باید IP مربوط به host سیستمی که می خواهد با آن ارتباط برقرار کند را بداند.این روالی است که ما با آن آشنا هستیم اما در پشت پرده ...
UNITY
مقاله: متدولوژی کشف جرائم رایانه ای یا Computer Crime Investigation
کشف جرائم رایانه ای یک متدولوژی کاملا تعریف شده و واضح برای حفظ و نگهداری ، شناسایی ، بازگردانی و مستند سازی داده های الکترونیکی و کامپیوتری است . کشف جرائم رایانه ای به تازگی بصورت حقوقی در مجامع قانونی مطرح شده است و اولین باری که علم اینگونه کشف جرم مطرح شده و بکارگیری شد در دهه 1980 میلادی بود .پیشرفت این علم کاملا منطبق و وابسته به پیشرفت صنایع الکترونیک و کامپیوتر است . کامپیوترها یکی...
UNITY
مقاله: مبانی شبکه قسمت بیستم - سطوح دسترسی به فایل یا File Level Permissions
مبانی شبکه قسمت بیستم - سطوح دسترسی به فایل یا File Level Permissions در این مقاله برای تکمیل مقالات قبلی در خصوص سطح دسترسی فایل صحبت خواهیم کرد. در مقاله قبلی به این موضوع اشاره کردیم که پوشه های اشتراکی هم می توانند توسط سطوح دسترسی اشتراکی یا Share Permissions و یا سطوح دسترسی فایل و پوشه یا NTFS Permissions ایمن سازی شوند. در مقاله قبلی به شما آموزش سطوح دسترسی اشتراکی و چگونگی اعمال آنها بر روی پوشه های اشتراکی را شرح دادیم و گفتیم که علاوه بر این نوع سطح دس...
M.Ramezani
مقاله: وایمکس چیست و چگونه کار می کند ؟
معرفی وایمکس WiMAX، مخفف عبارت «World Wide Interoperability for Microwave Access» و به معنای قابلیت تبادل و استفاده از اطلاعات در سطح جهانی، با دسترسی به امواج ماکروویو (امواج الکترو مغناطیسی در طیف فرکانسی رادیویی) می باشد.وایمکس یک سازمان تجاری صنعتی است و مشابه Wi-Fi می باشد.اما با سرعتی بالاتر که در مسافت های طولانی تر و با تعداد بیشتری از کاربران،کاربرد دارد.وایمکس توانایی ارائه...
فاطمه قرباوی
مقاله: دستورات کاربردی در شبکه قسمت دوم - دستور NSlookup و بررسی ساختار DNS
دستورات کاربردی در شبکه قسمت دوم - دستور NSlookup و بررسی ساختار DNS در این قسمت به معرفی و بررسی دستور NSlookup می پردازم. برای معرفی و بررسی عملکرد دستور NSLookup به عنوان یکی از دستورات کاربردی در شبکه ،لازم است با DNS و مفهوم آن به خوبی آشنا باشیم.از این رو در ابتدا به معرفی DNS یا Domain Name System می پردازم. DNS یا Domain Name System چیست ؟ -- همانطور که می دانید کلیه آدرس ها در شبکه بر مبنای IP Address است ( که البته در قسمت قبل صحبت کردیم که ...
UNITY
مقاله: مبانی شبکه قسمت نوزدهم - سطوح دسترسی اشتراک یا Share Level Permissions
مبانی شبکه قسمت نوزدهم - سطوح دسترسی اشتراک یا Share Level Permissions در این مقاله و در ادامه مقاله قبلی که در خصوص اشتراک منابع در شبکه بود به سراغ بررسی تفاوت های بین سطوح دسترسی منابع اشتراک گذاشته شده یا Share Level Permissions و سطوح دسترسی فایل یا File Level Permissions می پردازیم . در مقاله قبلی به شما آموزش دادیم که چگونه یک پوشه را به اشتراک بگذارید و در حقیقت یک فایل سرور ایجاد کنید . در مقاله قبلی ما فقط این پوشه اشتراکی را ایجاد کردیم اما به آن دسترسی ها...
UNITY
مقاله: مبانی شبکه قسمت هجدهم - اشتراک گذاری منابع در شبکه یا Resource Sharing
مبانی شبکه قسمت هجدهم - اشتراک گذاری منابع در شبکه یا Resource Sharing در این مقاله بصورت مقدماتی به شما آموزش می دهیم که چگونه منابع را برای دسترسی تحت شبکه آماده کنید . در مقاله قبل در خصوص لایه های OSI و چگونگی استفاده از این مدل برای تفکیک بین سخت افزار و نرم افزار در این لایه ها توضیح دادیم . در این مقاله می خواستم رابطه پشته پروتکل یا Protocol Stack و چگونگی کارکرد این پشته با مدل OSI را تشریح کنم . اما وقتی بیشتر فکر کردم متوجه شدم که عنوان مطلب کمی پیچیده خ...
UNITY
مقاله: مبانی شبکه قسمت هفدهم - هفت لایه OSI یا مدل مرجع OSI
مبانی شبکه قسمت هفدهم - هفت لایه OSI  یا مدل مرجع OSI شاید برای شما هم این مسئله پیش آمده باشد که مدل مرجعه OSI چیست و چگونه به برقراری ارتباط نرم افزاها در شبکه کمک میکند ؟ در مقاله قبلی که در خصوص سیستم عامل ویندوز بود به شما توضیح دادیم که چگونه یک سیستم عامل میتواند با شناسایی و نصب خودکار درایورهای سخت افزارها به به برنامه نویسان قابلیت های بیشتری برای اضافه کردن امکانات هب نرم افزارهایشان را بدهد . همین مفهوم با اینکه بسیار در خصوص سیستم عامل ...
فاطمه قرباوی
مقاله: دستورات کاربردی در شبکه قسمت اول - دستور Ping و Tracert
دستورات کاربردی در شبکه قسمت اول - دستور Ping  و Tracert دوستان سلام.علاقمند بودم در مورد دستورات کاربردی در شبکه مقاله ایی بنویسم و از آنجا که مایل بودم به صورت مفهومی در این رابطه صحبت کنم ،تصمیم گرفتم دستورات را در قالب یک سری مقاله چند قسمتی برای دوستان ارائه دهم.در اولین قسمت ازاین مقالات رابه معرفی دستور ping و Tracert می پردازم که هر دوی آنها از پروتکل ICMP استفاده می کنند. معرفی دستور Ping -- دستور Ping یا Packet Internet Group از ساد...
UNITY
مقاله: آموزش مبانی شبکه قسمت شانزدهم – نقش سیستم عامل های ویندوزی در شبکه های کامپیوتری
آموزش مبانی شبکه قسمت شانزدهم – نقش سیستم عامل های ویندوزی در شبکه های کامپیوتری در این مقاله به بررسی و توضیح در خصوص نقش سیستم عامل های مایکروسافتی یا بهتر بگوییم ویندوز در شبکه های کامپیوتری خواهیم پرداخت . ماه پیش یکی از همکاران ما در وب سایت ایمیلی برای من ارسال کرده بود و سئوال کرده بود که چرا بیشتر مباحثی که در مقاله های خود مینویسید مربوط به سیستم عامل ویندوز است ؟ من کاری به این کار نداشتم که این دوست ما علاقه مند به سیستم عامل لینوکس است و یا با سیستم عامل های مایکر...
UNITY
مقاله: آموزش مبانی شبکه قسمت پانزدهم - مفاهیم Universal Group و Group Nesting
آموزش مبانی شبکه قسمت پانزدهم - مفاهیم Universal Group  و Group Nesting در این مقاله به شما مفهوم Universal Group و Group Nesting را توضیح میدهم ، در مقاله های قبلی به شما مفاهیم استفاده از گروه ها برای مدیریت منابع شبکه و همچنین تعیین سطوح دسترسی در شبکه به کاربران را توضیح دادیم . در ادامه به شما توضیحاتی در خصوص انواع گروه هایی که میتوان در اکتیودایرکتوری ویندوز سرور 2003 و 2008 را داشت دادیم و محدودیت ها و قابلیت های هر کدام را بررسی کردیم . در مقاله قبلی در خصوص...
UNITY
مقاله: آموزش مبانی شبکه قسمت چهاردهم - Security Groups در اکتیودایرکتوری
آموزش مبانی شبکه قسمت چهاردهم - Security Groups در اکتیودایرکتوری در این مقاله به شما انواع گروه های امنیتی ویندوز یا بهتر بگوییم Security Groups را بررسی خواهیم کرد . در مقاله قبلی به شما آموزش دادیم که چگونه در ویندوز سرور 2003 و 2008 Security Group را ایجاد کنید . حتما در تصاویر قبلی دیده اید که ویندوز به شما اجازه ساختن گروه های مختلفی را میدهد که انواع آن را میتوانید در شکل الف مشاهده کنید . همانطوری که حدس زدید هر کدام از این گروه های قابلیت های خاصی ب...
UNITY
مقاله: آموزش مقدماتی راه اندازی Port Security در سویچ های سیسکو
در این مقاله به شما مفهوم Port Security و اینکه چگونه از این قابلیت سویچ های سیسکو در جهت ایمن سازی سویچ ها و محدود سازی دسترسی به پورت های سویچ شبکه خود استفاده کنید صحبت خواهم کرد . ابتدا مفاهیم آنرا با هم مرور کرده و سپس به بررسی نحوه انجام تنظیمات آن خواهیم پرداخت . یکی از مشکلاتی که مدیران شبکه بسیار با آن درگیر هستند این است که چگونه میتوانند دسترسی های غیر مجاز به شبکه را کنترل کنند ، در و...
zahra.m
مقاله: معرفی Virtual Private Network یا VPN - شبکه خصوصی مجازی چیست ؟
معرفی Virtual Private Network یا VPN - شبکه خصوصی مجازی چیست ؟ به نام خدایی که در این نزدیکی است ...سلام دوستان ، امروز میخام راجع به شبکه VPN براتون صحبت کنم و چون مبحث گسترده ای هست براتون قسمت قسمت در موردش مینویسم که راحت تر متوجه بشید ، این روزا توی اینترنت خیلی راجع به VPN و اینجور مسائل صحبت میشه و شما به عنوان یه کارشناس فناوری اطلاعات یا یک دانشجو یا علاقه مند به زمینه شبکه و فناوری اطلاعات خیلی خوبه که در مورد شیوه کارکرد و اینکه اصلا چی هست اطلاع...
فاطمه قرباوی
مقاله: فایل سیستم و انواع آن
همانطور که همه می دانیم ، داده ها مهمترین اجزا در کامپیوتر است از اینرو همیشه مورد اهمیت قرار گرفته اند و این باعث شده که نحوه ی نگهداری و سازماندهی آنها روز به روز در حال پیشرفت باشد.در نتیجه ی این اهمیت و برای مدیریت هر چه بهتر منابع اطلاعاتی در کامپیوتر ،داده ها تقسیم بندی های مختلفی دارند.به مجموعه ای از داده ها فایل می گویند و همه ی ما با این عنوان آشنایی داریم.حال برای سازماندهی ، مدیریت و ن...
khaled
مقاله: TEMPEST دریافت اطلاعات و جاسوسی از طریق تشعشعات CE
TEMPEST یک اسم رمز ( Codename ) است که به پروژه بررسی ها و تحقیقات مربوط به تشعشع خطرناک (CE) اشاره می کند. این تشعشع سیگنال هایی را ارسال میکند که در حین انتقال توسط پردازشگرهای اطلاعاتی قابل تفسیر و تجزیه و تحلیل شدن هستند و از اینرو میتوانند باعث افشای اطلاعات انتقال یافته توسط این امواج شوند . واژه TEMPEST مخفف هیچ کلمه ای نیست و به خودی خود یک اسم است . CE از انرژی الکتریکی، مکانیک...
ZinatChaharlang
مقاله: شبکه های کامپیوتری از نظر محدوده جغرافیایی
به نام خدا و سلام خدمت شما دوستان عزیز ، این اولین مقاله من در وب سایت انجمن حرفه ای های فناوری اطلاعات ایران هست و خوشحال میشم که دوستان راجع به اولین مقاله من نظراتشون بدن ، در این مقاله شبکه ها رو از نظر مقیاس های جغرافیایی که در در بر میگیرند تقسیم بندی میکنیم و در خصوص ویژگیهای هر توپولوژی که در این شبکه ها استفاده میشود نیز توضیحاتی را ارائه خواهم کرد . در ابتدا از نظر سخت افزاری اگر بخواهی...
Mostafa
مقاله: امضاهای دیجیتال
با سلام خدمت دوستان عزیز و بزرگوار ، در دنیای مجازی امروز هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی برآورده کند "امضای دیجیتال" نامیده می شود: * الف) دریافت کننده سند یا پیام الکترونیکی بتواند هویت صاحب سند را بدرستی تشخیص بدهد و از جعلی نبودن آن اطمینان حاصل کند. * ب) صاحب و امضاء کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هر طریقی انکار کند....
UNITY
مقاله: آموزش مبانی شبکه قسمت سیزدهم - گروه ها در اکتیودایرکتوری
آموزش مبانی شبکه قسمت سیزدهم - گروه ها در اکتیودایرکتوری در این مقاله از سری مقالات مبانی شبکه شما را با مفهوم گروه های امنیتی یا Security Groups آشنا می کنم . در قسمت های قبلی از این سری مقالات به شما آموزش دادیم که چگونه با استفاده از کنسول Active Directory Users and Computers حسابهای کاربری را ایجاد و مدیریت کنید . در این مقاله در خصوص مبحث گروه ها در اکتیودایرکتوری صحبت خواهیم کرد . در محیط دامین وجود حسابهای کاربری بسیار ضروری و حیاتی است ، در حقی...
UNITY
مقاله: راهکاری برای دور زدن فیسبوک
خوب همانطوری که می دانید و ما نیز در مقاله قبلی به آن اشاره کردیم فیسبوک وسیله ای جامع و فراگیر و در حقیقت بزرگترین و کارآمدترین ابزار جاسوسی در دنیا می باشد . در این مقاله به شما آموزش می دهم که چگونه با چند راهکار ساده تا حد زیادی از آسیب های اجتماعی و انواع دیگر از آسیب هایی که این شبکه می تواند بر روی شما بگذارد رهایی یابید . اگر نمی توانید به یکباره این موارد را انجام دهید به مرور زمان انجام ...
UNITY
مقاله: آموزش مبانی شبکه قسمت دوازدهم - ایجاد و مدیریت حسابهای کاربردی در اکتیودایرکتوری
آموزش مبانی شبکه قسمت دوازدهم - ایجاد و مدیریت حسابهای کاربردی در اکتیودایرکتوری در این مقاله به شما روش ایجاد یک کاربر و همچنین ساده ترین روشهای مدیریت حسابهای کاربری در اکتیودایرکتوری را آموزش خواهیم داد . در مقاله قبلی در خصوص کنسول مدیریتی Active Directory Users and Computers با همدیگر صحبت کردیم و عنوان کردیم که چگونه میتوان از طریق همین کنسول دامین های دیگر موجود در ساختار forest را نیز مدیریت کرد . در این مقاله چندین نکته ساده اما اساسی را در مورد مدیریت حسابهای کاربری...
UNITY
مقاله: آموزش مبانی شبکه قسمت یازدهم - استفاده از کنسول Active Directory Users and Computers
آموزش مبانی شبکه قسمت یازدهم - استفاده از کنسول Active Directory Users and Computers در این مقاله به شما نحوه استفاده از کنسول Users and Computers در اکتیودایرکتوری و مدیریت کردن دامین های دور از دسترس را آموزش خواهم داد . در این چند مقاله ای که در خصوص دامین و اکتیودایرکتوری نوشته ام به ساختار داخلی و شیوه کارکرد اکتیودایرکتوری بصورت کامل اشاره کرده ام و شما نیز طبیعتا با آنها آشنا شده اید . در این مقاله به سراغ این میرویم که از این ساختار بصورت عملی استفاده کرده و اطلاعات در اک...
UNITY
مقاله: این منم فیس بوک کبیر I am the great Facebook
این منم فیس بوک کبیر I am the great Facebook من فیس بوک هستم ، من شما را می شناسم ، حتی بهتر از خود شما ، من می دانم شما چه می خورید ، چه می آشامید ، چگونه صحبت می کنید ، به چه چیزهایی علاقه دارید ، از چه چیزهایی متنفر هستید ، با چه کسانی دوست هستید ، از چه کسانی پیروی می کند ، چه کسانی از شما پیروی می کنند ، چه عقاید سیاسی و مذهبی دارید ، چه موقع می خوابید و چه موقع بیدار می شوید ، در کجای دنیا هستید و آدرس دقیقتان چیست ، همسرتان یا اقوامتا...
UNITY
مقاله: آموزش مبانی شبکه قسمت دهم - Distinguished Names
در این مقاله به مبانی نامگذاری اشیاء در اکتیودایرکتوری خواهیم پرداخت . در قسمت قبلی از این مقالات به این نکته اشاره کردیم که پروتکل LDAP یک پروتکل مرجع برای اشیاء در اکتیودایرکتوری محسوب میشود که هر شیء را با یک اسم منحصر به فرد به نام Distinguished Name می شناسد . در این مقاله میخواهیم به شما دقیقا کاری که Distinguished Name ها در اکتیودایرکتوری انجام میدهند را نشان بدهیم . قبل از اینکه به...
Shahab_Noori
مقاله: آموزش JavaScript قسمت دوم
به نام پروردگار همه ی زیبایی های ایران زمین ساختارهای شرطی در Java Script : ما از ساختارهای شرطی به منظور انجام عملیات متفاوت بر اساس شرایط متفاوت،استفاده می کنیم. انواع ساختارهای شرطی در Java Script : نوع اول : ساختار شرطی if statement : از این ساختار زمانی استفاده می کنیم که بخواهیم یک یا چند دستور،تنها در صورتیکه شرط برقرار باشد اجرا شوند : نحو (Syntax) : نکته : دقت داشته...
حسین احمدی
مقاله: آموزش Entity Framework Code-First - رابطه ها (بخش دوم)
در بخش قبلی سری مقالات آموزشی Entity Framework Code First در انواع رابطه ها و نحوه تعریف آنها در Entity Framework صحبت کردیم. در ادامه این مقالات به بررسی تعریف رابطه با استفاده از Fluent API و Attribute ها خواهیم پرداخت. در هر قسمت ابتدا با Fluent API و سپس با Attribute ها اقدام به تعریف رابطه ها خواهیم کرد. رابطه One-To-Many و Zero Or One-To-Many این رابطه از دو طرف قابل تنظیم است. کلاس های...
UNITY
مقاله: آموزش مبانی شبکه قسمت نهم - اطلاعات در اکتیو دایرکتوری
آموزش مبانی شبکه قسمت نهم - اطلاعات در اکتیو دایرکتوری اطلاعات چگونه در اکتیودایرکتوری ذخیره می شوند ؟ در قسمت های قبلی از این سری مقالات در مورد اینکه اکتیودایرکتوری چیست و چگونه کار میکند صحبت کردیم و به شما گفتم که اکتیودایرکتوری چگونه بوسیله دامین کنترلر مدیریت میشود . در مقالات قبلی کاملا این موضوع را درک کردید که اکتیودایرکتوری یک پایگاه داده مرکزی است که در آن اشیاء مختلفی از جمله حسابهای کاربری و همچنین کامپیوتری ذخیره می شوند . در ادامه به ش...
UNITY
مقاله: آموزش مبانی شبکه قسمت هشتم - ادامه مبحث FSMO ها
آموزش مبانی شبکه قسمت هشتم - ادامه مبحث FSMO  ها در این مقاله و در ادامه سری مقالات قبلی به معرفی جزئیات نقش های FSMO در ساختار اکتیودایرکتوری و همچنین مشکلاتی که ناشی از عدم وجود و یا از کار افتادگی این نقش ها ممکن است ایجاد شود و نحوه مطلع شدن از محل قرارگیری هر یک از این نقش ها خواهیم پرداخت. اهمیت FSMO ها در اکتیودایرکتوری -- در مقاله قبلی اشاره کردیم که ساختار اکتیودایرکتوری از یک استراتژی Multimaster Replication یا یکسان سازی داده ...
UNITY
مقاله: هک کردن بدون دانش فنی یا مهندسی اجتماعی
هک کردن بدون دانش فنی یا مهندسی اجتماعی دنیای امروزه دنیای اطلاعات و ارتباطات است و حفاظت از اطلاعات و تامین امنیت در ارتباطات از اصول مهم می باشد.هرگاه سخن از نفوذ به اطلاعات و از بین رفتن امنیت به میان می آید ، همگی به فکر روش های نوین کامپیوتری و استفاده از ابزارهای پیشرفته می افتند، اما آیا براستی این گونه است؟؟؟ پاسخ این سوال ، تنها یک کلمه است: خیر به راحتی و بدون نیاز به کوچکترین ابزار نفوذی ، می توان به محرمانه ترین اطلاعات...
UNITY
مقاله: 10نکته مفید در امنیت فیزیکی یا Physical Security
10نکته مفید در امنیت فیزیکی یا Physical Security هر رویدادی از ابتدا در سطح فیزیکی آن آغاز می شود. به علاوه زمانی که به امنیت فناوری اطلاعات مربوط شود، امنیت فیزیکی، ساختار استراتژی کلی ما را در بر خواهد گرفت. در این مقاله نگاهی می اندازیم به 10 گونه از ضروریترین کنترل های امنیت، که می بایست چنانچه آنها را تا به حال انجام نداده ایم، پیاده سازی و اجرا کنیم. -- 1-محصور نگاه داشتن اتاق سرور -- حتی قبل از راه اندازی سرورها، در حقیقت قبل...
UNITY
مقاله: اصول کدنویسی ایمن یا Secure Coding
برنامه نويسان با به کار گیری زبان های برنامه نویسی می‌توانند دستورات برنامه خود را طراحی کنند. زبان های برنامه نویسی به طور کلی به سه قسمت تقسيم بندی می شوند: 1 زبان ماشین (Native code or Binary code: رشته ای از اعداد باینری ۰ و ۱) 2 زبان های اسمبلی 3 زبان های سطح بالا (مانند C,C++,VB,Java,.NET) کامپیوترها فقط یک زبان را تشخیص می دهد و آن هم زبان ماشین است در نتیجه تمامی برنامه های نوشته...
UNITY
مقاله: مدیریت ریسک یا Risk Management چیست ؟
مدیریت ریسک یا Risk Management  چیست ؟ ریسک عبارت است از انحراف در پیشامدهای ممکن آینده . اگر تنها یک پیشامد ممکن باشد ، انحراف و ریسک کمتر می شود .ما در دنیای مخاطرات و ریسک زندگی می کنیم . باید ریسک ها را تحلیل کنیم ، اگر با آنها بر خورد داریم باید آنها را شناسایی و در مجموع تمام ریسک ها و نتایج آنها را ارزیابی کنیم . مدیریت ریسک عبارت است از فرایند مستند سازی تصمیمات نهایی اتخاذ شده و به کار گیری معیارهایی که می توان از آنها جهت ر...
UNITY
مقاله: پردازش ابری یا Cloud Computing چیست ؟
پردازش ابری یا  Cloud Computing چیست ؟ امروزه Cloud Computing یا پردازش ابری به یکی از مباحث مهم فناوری اطلاعات تبدیل شده است. cloud computing یا شبکه ابری شامل مجموعه ای از کامپیوتر ها، سرور ها، منابع سخت افزاری و نرم افزاری و همچنین منابع عظیم پردازش و ذخیره سازی اطلاعات است که امکان بهره گیری از سیستم های تحت وب و کلیه سیستم های آنلاین مورد نیاز ما را فراهم می کند .همانطور که برای رفع نیاز های انرژی (آب، برق ،گاز و... ) بدون...
Shahab_Noori
مقاله: آموزش JavaScript قسمت اول
به نام پروردگار همه سادگی ها جاوا اسکریپت یک زبان اسکریپت نویسی (برنامه نویسی) وب می باشد.جاوا اسکریپت در میلیاردها صفحات وب استفاده می شود برای اضافه کردن یکسری قابلیت ها مانند : اعتبار فرم ها، ارتباط با سرور، و...است.یادگیری جاوا اسکریپت بسیار آسان است و شما می توانید از آن لذت ببرید. در این جا مثال بسیار ساده ای از جاوا اسکریپت آورده ام : جاوا اسکریپت محبوب ترین زبان اسکریپت نویسی...
UNITY
مقاله: آموزش مبانی شبکه - قسمت هفتم - معرفی FSMO ها یا Operation Master Roles
آموزش مبانی شبکه - قسمت هفتم - معرفی FSMO  ها یا Operation Master Roles اهمیت FSMO ها در ساختار اکتیودایرکتوری چیست ؟ در مقاله قبلی به این مسئله اشاره کردیم که ساختار اکتیودایرکتوری شامل یک جنگل یا forest است که با درخت ها یا Domain Tree پر میشوند و با نگاه کردن به نام هر یک از این دامین ها میتوان محل آن را در ساختار اکتیودایرکتوی مشخص کرد . قطعا برای شما دوستان هم این موضوع واضح هست که دامین هایی که در بالای این ساختار سلسله مراتبی یا بهتر بگیم موروثی قرار میگیرن ...
UNITY
مقاله: تکنولوژی های لاگ برداری و تکنیکهای Logging
تکنولوژی های لاگ برداری و تکنیکهای Logging امروزه با رشد روز افزون اطلاعات و نیاز افراد به جمع آوری و طبقه بندی آنها تهدیداتی که متوجه سیستم های اطلاعاتی به منظور تخریب آنها هستند با رشد روز افزونی مواجه هستند.امروزه در سیستم های مدرن محاسباتی و کامپیوتری قابل اطمینان ترین راه آگاه شدن از تهدیدات جستجو و مطالعه در فعالیت های کل سیستم هم در سطح میزبان و سرور و هم در سطح شبکه و تطبیق و پیدا کردن ارتباط منطقی فی مابین آنها می باشد . چرا که د...
UNITY
مقاله: رمزنگاری یا Cryptography
رمزنگاری یا Cryptography رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ امنیت کشورشان استفاده می کنند.به افرادی که در زمینه توسعه و ایجاد کدهای رمز تخصص دارند رمز نگار یا C...
UNITY
مقاله: آموزش مبانی شبکه قسمت ششم - دامنه های ویندوزی یا Windows Domains
آموزش مبانی شبکه قسمت ششم -  دامنه های ویندوزی یا Windows Domains در این مقاله به تشریح ساختار و ساختمان دامنه های ویندوزی یا Windows Domains می پردازیم . در مقاله قبلی از همین سری مقالات مبانی شبکه به معرفی مفاهیم Domain و Domain Controller پرداختیم . در این مقاله ادامه مباحث مقاله قبلی را با معرفی ساختار و ساختمان Domain های ویندوزی را ادامه میدهیم .همانطوری که در قسمت پنجم از این سری مقالات اشاره کردم ، Domain ها چیز چندان جدیدی نیستند . مایکروسافت در اصل ...
UNITY
مقاله: آموزش مبانی شبکه قسمت پنجم - کنترل کننده دامنه یا Domain Controller
آموزش مبانی شبکه قسمت پنجم - کنترل کننده دامنه یا Domain Controller کنترل کننده دامنه یا ساده تر بگوییم Domain Controller ها چه هستند و چگونه و در چه نقشی در زیرساختار شبکه ما ظاهر می شوند . در مقاله قبلی در خصوص نقش هایی که کامپیوترها در شبکه ایفا میکنند بصورت کامل صحبت کردیم . همانطوری که مشاهده کردید یکی از نقش هایی که در خصوص آن بیشتر بحث کردیم نقش کنترل کننده دامنه یا Domain Controller بود . در این مقاله بصورت ویژه به مبحث Domain Controller چگونگی فعالیت آن...
UNITY
مقاله: پردازش ابری یا Cloud Computing
پردازش ابری یا  Cloud Computing امروزه ، مبحث Cloud Computing به یکی از مباحث اصلی در زمینه تکنولوژی اطلاعات تبدیل شده است. Cloud همانند پنل خورشیدی درابتدا به صورت اغوا کننده ای ساده بنظر رسیده اما با مرور جزییات مربوط به این مبحث درخواهیم یافت که علیرغم سادگی ظاهری ،این موضوع پیچیده می باشد. اطلاق واژه ساده، Cloud، صرفا بیانگر اطلاعات مربوط به مراکز داده و موبایلی است که شما احتمالا با همسایگان و افراد غریبه باشتراک می گذا...
UNITY
مقاله: آموزش مباني شبكه قسمت چهارم - مفاهيم Workstation و Server
آموزش مباني شبكه قسمت چهارم - مفاهيم Workstation  و Server در ادامه سری مقالات مبانی شبکه به بررسی تفاوت بین سرور و Workstation ای همان ایستگاه های کاری می پردازیم . در مقالات قبلی در خصوص سخت افزارهای شبکه و انجام تنظیمات مربوط به TCPIP صحبت کردیم . سخت افزارهای شبکه مانند کارت شبکه برای برقراری ارتباطات فیزیکی بین دو یا چند کامپیوتر در شبکه استفاده می شدند و این در حالی است که TCPIP زبان مشترک بین ایندو برای برقراری ارتباط است . در این مقاله بیشتر در ...
UNITY
مقاله: آموزش مبانی شبکه قسمت سوم - سرویس نامگذاری دامنه یا DNS سرور
آموزش مبانی شبکه قسمت سوم - سرویس نامگذاری دامنه یا DNS سرور در ادامه مجموعه مقالات مبانی شبکه های کامپیوتری و در قسمت سوم از این سری مقالات به بررسی شیوه فعالیت DNS سرور بصورت مقدماتی می پردازیم . در قسمت قبلی از این سری مقالات به این مسئله اشاره کردیم که چگونه تمامی کامپیوترهایی که در یک شبکه قرار گرفته اند یک محدوده آدرس IP مشترک را استفاده می کنند . و همچنین به این مسئله اشاره کردیم که در صورتیکه کامپیوترها بخواهند با کامپیوتری در شبکه ای دیگر ارتباط ب...
UNITY
مقاله: آموزش مبانی شبکه قسمت دوم- مسیریاب ها یا روترها
آموزش مبانی شبکه قسمت دوم- مسیریاب ها یا روترها در ادامه سری مقالات آموزش مبانی شبکه به سراغ ادامه معرفی سخت افزارهای شبکه و مهمترین اجزاء آن که مسیریاب یا Router می باشد می پردازیم . در قسمت اول از این سری از مقالات من در مورد اجزاء ساده شبکه که هاب و سویچ بودند برای شما توضیح دادم . در ادامه شما را با یکی از مهمترین اجزاء شبکه که مسیریاب یا Router نام دارد آشنا خواهم کرد. حتی اگر در زمینه شبکه های کامپیوتری تازه وارد هستید به احتمال زیاد کل...
UNITY
مقاله: آموزش مبانی شبکه قسمت اول - سخت افزار شبکه
آموزش مبانی شبکه قسمت اول - سخت افزار شبکه در این سری مقالات به شما از ابتدا و مبانی اولیه ایجاد یک شبکه کاربردی را به شما آموزش می دهیم . در این مقاله به شما انواع اجزاء شبکه و شرح فعالیت هر یک از آنها را شرح می دهیم . تا کنون در هر مقاله ای که بنده در وب سایت انجمن حرفه ای های فناوری اطلاعات ایران قرار داده ام فرض را بر این گرفته ام که شما یک مدیر شبکه با حداقل دانش و تجربه در زمینه شبکه هستید اما بر اساس درخواست بسیاری از دوستان از بنده...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه – قسمت پنجم
رفع مشکلات ارتباطی شبکه – قسمت پنجم در ادامه سری مقالات رفع مشکلات ارتباطی شبکه به بررسی و تحلیل نتایج بدست آمده از دستور TRACERT می پردازیم . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه از دستور TRACERT برای پیدا کردن مشکلات ارتباطی شبکه بین کامپیوتر مبدا و سرور مقصد که ممکن است در شبکه ای خیلی خیلی دور قرار داشته باشد استفاده کنیم و بعد از آن روش ساده ای از نحوه استفاده از این دستور را به شما آموزش دادیم ، در این ...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه – قسمت چهارم
رفع مشکلات ارتباطی شبکه – قسمت چهارم در ادامه سری مقالات رفع ایرادهای شبکه مربوط به سیستم عامل های شرکت مایکروسافت در مورد اشکالات مربوط به ز بین رفتن بسته های اطلاعاتی در شبکه یا Packet Loss صحبت خواهیم کرد و به شما آموزش می دهیم که چگونه مسیری که یک بسته اطلاعاتی در شبکه طی می کند که به مقصد مورد نظر برسد را بررسی و تحلیل کنید . در چند مقاله قبلی از همین سری آموزش رفع اشکال شبکه در مورد استفاده هایی که می توان از دستور Ping برای پ...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه - قسمت سوم
رفع مشکلات ارتباطی شبکه - قسمت سوم در این مقاله و در ادامه مباحث به شما آموزش می دهم که بتوانید از صحت تنظیمات انجام شده بر روی کارت شبکه خود و پرتکل TCPIP اطمینان حاصل کنید . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه می توانید بفهمید که آدرس IP های موجود بر روی کارت شبکه شما چیست و همچنین آدرس IP اصلی کارت شبکه شما چیست . قدم بعدی این است که مطمئن شوید که آدرس دهی در پروتکل TCPIP چگونه انجام شده است و از ص...