Loading…
  • مرتب سازی بر اساس
UNITY
مقاله: مبانی شبکه قسمت هفدهم - هفت لایه OSI یا مدل مرجع OSI
مبانی شبکه قسمت هفدهم - هفت لایه OSI  یا مدل مرجع OSI شاید برای شما هم این مسئله پیش آمده باشد که مدل مرجعه OSI چیست و چگونه به برقراری ارتباط نرم افزاها در شبکه کمک میکند ؟ در مقاله قبلی که در خصوص سیستم عامل ویندوز بود به شما توضیح دادیم که چگونه یک سیستم عامل میتواند با شناسایی و نصب خودکار درایورهای سخت افزارها به به برنامه نویسان قابلیت های بیشتری برای اضافه کردن امکانات هب نرم افزارهایشان را بدهد . همین مفهوم با اینکه بسیار در خصوص سیستم عامل ...
فاطمه قرباوی
مقاله: دستورات کاربردی در شبکه قسمت اول - دستور Ping و Tracert
دستورات کاربردی در شبکه قسمت اول - دستور Ping  و Tracert دوستان سلام.علاقمند بودم در مورد دستورات کاربردی در شبکه مقاله ایی بنویسم و از آنجا که مایل بودم به صورت مفهومی در این رابطه صحبت کنم ،تصمیم گرفتم دستورات را در قالب یک سری مقاله چند قسمتی برای دوستان ارائه دهم.در اولین قسمت ازاین مقالات رابه معرفی دستور ping و Tracert می پردازم که هر دوی آنها از پروتکل ICMP استفاده می کنند. معرفی دستور Ping -- دستور Ping یا Packet Internet Group از ساد...
UNITY
مقاله: آموزش مبانی شبکه قسمت شانزدهم – نقش سیستم عامل های ویندوزی در شبکه های کامپیوتری
آموزش مبانی شبکه قسمت شانزدهم – نقش سیستم عامل های ویندوزی در شبکه های کامپیوتری در این مقاله به بررسی و توضیح در خصوص نقش سیستم عامل های مایکروسافتی یا بهتر بگوییم ویندوز در شبکه های کامپیوتری خواهیم پرداخت . ماه پیش یکی از همکاران ما در وب سایت ایمیلی برای من ارسال کرده بود و سئوال کرده بود که چرا بیشتر مباحثی که در مقاله های خود مینویسید مربوط به سیستم عامل ویندوز است ؟ من کاری به این کار نداشتم که این دوست ما علاقه مند به سیستم عامل لینوکس است و یا با سیستم عامل های مایکر...
UNITY
مقاله: آموزش مبانی شبکه قسمت پانزدهم - مفاهیم Universal Group و Group Nesting
آموزش مبانی شبکه قسمت پانزدهم - مفاهیم Universal Group  و Group Nesting در این مقاله به شما مفهوم Universal Group و Group Nesting را توضیح میدهم ، در مقاله های قبلی به شما مفاهیم استفاده از گروه ها برای مدیریت منابع شبکه و همچنین تعیین سطوح دسترسی در شبکه به کاربران را توضیح دادیم . در ادامه به شما توضیحاتی در خصوص انواع گروه هایی که میتوان در اکتیودایرکتوری ویندوز سرور 2003 و 2008 را داشت دادیم و محدودیت ها و قابلیت های هر کدام را بررسی کردیم . در مقاله قبلی در خصوص...
UNITY
مقاله: آموزش مبانی شبکه قسمت چهاردهم - Security Groups در اکتیودایرکتوری
آموزش مبانی شبکه قسمت چهاردهم - Security Groups در اکتیودایرکتوری در این مقاله به شما انواع گروه های امنیتی ویندوز یا بهتر بگوییم Security Groups را بررسی خواهیم کرد . در مقاله قبلی به شما آموزش دادیم که چگونه در ویندوز سرور 2003 و 2008 Security Group را ایجاد کنید . حتما در تصاویر قبلی دیده اید که ویندوز به شما اجازه ساختن گروه های مختلفی را میدهد که انواع آن را میتوانید در شکل الف مشاهده کنید . همانطوری که حدس زدید هر کدام از این گروه های قابلیت های خاصی ب...
UNITY
مقاله: آموزش مقدماتی راه اندازی Port Security در سویچ های سیسکو
در این مقاله به شما مفهوم Port Security و اینکه چگونه از این قابلیت سویچ های سیسکو در جهت ایمن سازی سویچ ها و محدود سازی دسترسی به پورت های سویچ شبکه خود استفاده کنید صحبت خواهم کرد . ابتدا مفاهیم آنرا با هم مرور کرده و سپس به بررسی نحوه انجام تنظیمات آن خواهیم پرداخت . یکی از مشکلاتی که مدیران شبکه بسیار با آن درگیر هستند این است که چگونه میتوانند دسترسی های غیر مجاز به شبکه را کنترل کنند ، در و...
zahra.m
مقاله: معرفی Virtual Private Network یا VPN - شبکه خصوصی مجازی چیست ؟
معرفی Virtual Private Network یا VPN - شبکه خصوصی مجازی چیست ؟ به نام خدایی که در این نزدیکی است ...سلام دوستان ، امروز میخام راجع به شبکه VPN براتون صحبت کنم و چون مبحث گسترده ای هست براتون قسمت قسمت در موردش مینویسم که راحت تر متوجه بشید ، این روزا توی اینترنت خیلی راجع به VPN و اینجور مسائل صحبت میشه و شما به عنوان یه کارشناس فناوری اطلاعات یا یک دانشجو یا علاقه مند به زمینه شبکه و فناوری اطلاعات خیلی خوبه که در مورد شیوه کارکرد و اینکه اصلا چی هست اطلاع...
فاطمه قرباوی
مقاله: فایل سیستم و انواع آن
همانطور که همه می دانیم ، داده ها مهمترین اجزا در کامپیوتر است از اینرو همیشه مورد اهمیت قرار گرفته اند و این باعث شده که نحوه ی نگهداری و سازماندهی آنها روز به روز در حال پیشرفت باشد.در نتیجه ی این اهمیت و برای مدیریت هر چه بهتر منابع اطلاعاتی در کامپیوتر ،داده ها تقسیم بندی های مختلفی دارند.به مجموعه ای از داده ها فایل می گویند و همه ی ما با این عنوان آشنایی داریم.حال برای سازماندهی ، مدیریت و ن...
khaled
مقاله: TEMPEST دریافت اطلاعات و جاسوسی از طریق تشعشعات CE
TEMPEST یک اسم رمز ( Codename ) است که به پروژه بررسی ها و تحقیقات مربوط به تشعشع خطرناک (CE) اشاره می کند. این تشعشع سیگنال هایی را ارسال میکند که در حین انتقال توسط پردازشگرهای اطلاعاتی قابل تفسیر و تجزیه و تحلیل شدن هستند و از اینرو میتوانند باعث افشای اطلاعات انتقال یافته توسط این امواج شوند . واژه TEMPEST مخفف هیچ کلمه ای نیست و به خودی خود یک اسم است . CE از انرژی الکتریکی، مکانیک...
ZinatChaharlang
مقاله: شبکه های کامپیوتری از نظر محدوده جغرافیایی
به نام خدا و سلام خدمت شما دوستان عزیز ، این اولین مقاله من در وب سایت انجمن حرفه ای های فناوری اطلاعات ایران هست و خوشحال میشم که دوستان راجع به اولین مقاله من نظراتشون بدن ، در این مقاله شبکه ها رو از نظر مقیاس های جغرافیایی که در در بر میگیرند تقسیم بندی میکنیم و در خصوص ویژگیهای هر توپولوژی که در این شبکه ها استفاده میشود نیز توضیحاتی را ارائه خواهم کرد . در ابتدا از نظر سخت افزاری اگر بخواهی...
Mostafa
مقاله: امضاهای دیجیتال
با سلام خدمت دوستان عزیز و بزرگوار ، در دنیای مجازی امروز هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی برآورده کند "امضای دیجیتال" نامیده می شود: * الف) دریافت کننده سند یا پیام الکترونیکی بتواند هویت صاحب سند را بدرستی تشخیص بدهد و از جعلی نبودن آن اطمینان حاصل کند. * ب) صاحب و امضاء کننده سند بعدا نتواند محتوای سند یا پیام ارسالی خود را به هر طریقی انکار کند....
UNITY
مقاله: آموزش مبانی شبکه قسمت سیزدهم - گروه ها در اکتیودایرکتوری
آموزش مبانی شبکه قسمت سیزدهم - گروه ها در اکتیودایرکتوری در این مقاله از سری مقالات مبانی شبکه شما را با مفهوم گروه های امنیتی یا Security Groups آشنا می کنم . در قسمت های قبلی از این سری مقالات به شما آموزش دادیم که چگونه با استفاده از کنسول Active Directory Users and Computers حسابهای کاربری را ایجاد و مدیریت کنید . در این مقاله در خصوص مبحث گروه ها در اکتیودایرکتوری صحبت خواهیم کرد . در محیط دامین وجود حسابهای کاربری بسیار ضروری و حیاتی است ، در حقی...
UNITY
مقاله: راهکاری برای دور زدن فیسبوک
خوب همانطوری که می دانید و ما نیز در مقاله قبلی به آن اشاره کردیم فیسبوک وسیله ای جامع و فراگیر و در حقیقت بزرگترین و کارآمدترین ابزار جاسوسی در دنیا می باشد . در این مقاله به شما آموزش می دهم که چگونه با چند راهکار ساده تا حد زیادی از آسیب های اجتماعی و انواع دیگر از آسیب هایی که این شبکه می تواند بر روی شما بگذارد رهایی یابید . اگر نمی توانید به یکباره این موارد را انجام دهید به مرور زمان انجام ...
UNITY
مقاله: آموزش مبانی شبکه قسمت دوازدهم - ایجاد و مدیریت حسابهای کاربردی در اکتیودایرکتوری
آموزش مبانی شبکه قسمت دوازدهم - ایجاد و مدیریت حسابهای کاربردی در اکتیودایرکتوری در این مقاله به شما روش ایجاد یک کاربر و همچنین ساده ترین روشهای مدیریت حسابهای کاربری در اکتیودایرکتوری را آموزش خواهیم داد . در مقاله قبلی در خصوص کنسول مدیریتی Active Directory Users and Computers با همدیگر صحبت کردیم و عنوان کردیم که چگونه میتوان از طریق همین کنسول دامین های دیگر موجود در ساختار forest را نیز مدیریت کرد . در این مقاله چندین نکته ساده اما اساسی را در مورد مدیریت حسابهای کاربری...
UNITY
مقاله: آموزش مبانی شبکه قسمت یازدهم - استفاده از کنسول Active Directory Users and Computers
آموزش مبانی شبکه قسمت یازدهم - استفاده از کنسول Active Directory Users and Computers در این مقاله به شما نحوه استفاده از کنسول Users and Computers در اکتیودایرکتوری و مدیریت کردن دامین های دور از دسترس را آموزش خواهم داد . در این چند مقاله ای که در خصوص دامین و اکتیودایرکتوری نوشته ام به ساختار داخلی و شیوه کارکرد اکتیودایرکتوری بصورت کامل اشاره کرده ام و شما نیز طبیعتا با آنها آشنا شده اید . در این مقاله به سراغ این میرویم که از این ساختار بصورت عملی استفاده کرده و اطلاعات در اک...
UNITY
مقاله: این منم فیس بوک کبیر I am the great Facebook
این منم فیس بوک کبیر I am the great Facebook من فیس بوک هستم ، من شما را می شناسم ، حتی بهتر از خود شما ، من می دانم شما چه می خورید ، چه می آشامید ، چگونه صحبت می کنید ، به چه چیزهایی علاقه دارید ، از چه چیزهایی متنفر هستید ، با چه کسانی دوست هستید ، از چه کسانی پیروی می کند ، چه کسانی از شما پیروی می کنند ، چه عقاید سیاسی و مذهبی دارید ، چه موقع می خوابید و چه موقع بیدار می شوید ، در کجای دنیا هستید و آدرس دقیقتان چیست ، همسرتان یا اقوامتا...
UNITY
مقاله: آموزش مبانی شبکه قسمت دهم - Distinguished Names
در این مقاله به مبانی نامگذاری اشیاء در اکتیودایرکتوری خواهیم پرداخت . در قسمت قبلی از این مقالات به این نکته اشاره کردیم که پروتکل LDAP یک پروتکل مرجع برای اشیاء در اکتیودایرکتوری محسوب میشود که هر شیء را با یک اسم منحصر به فرد به نام Distinguished Name می شناسد . در این مقاله میخواهیم به شما دقیقا کاری که Distinguished Name ها در اکتیودایرکتوری انجام میدهند را نشان بدهیم . قبل از اینکه به...
Shahab_Noori
مقاله: آموزش JavaScript قسمت دوم
به نام پروردگار همه ی زیبایی های ایران زمین ساختارهای شرطی در Java Script : ما از ساختارهای شرطی به منظور انجام عملیات متفاوت بر اساس شرایط متفاوت،استفاده می کنیم. انواع ساختارهای شرطی در Java Script : نوع اول : ساختار شرطی if statement : از این ساختار زمانی استفاده می کنیم که بخواهیم یک یا چند دستور،تنها در صورتیکه شرط برقرار باشد اجرا شوند : نحو (Syntax) : نکته : دقت داشته...
حسین احمدی
مقاله: آموزش Entity Framework Code-First - رابطه ها (بخش دوم)
در بخش قبلی سری مقالات آموزشی Entity Framework Code First در انواع رابطه ها و نحوه تعریف آنها در Entity Framework صحبت کردیم. در ادامه این مقالات به بررسی تعریف رابطه با استفاده از Fluent API و Attribute ها خواهیم پرداخت. در هر قسمت ابتدا با Fluent API و سپس با Attribute ها اقدام به تعریف رابطه ها خواهیم کرد. رابطه One-To-Many و Zero Or One-To-Many این رابطه از دو طرف قابل تنظیم است. کلاس های...
UNITY
مقاله: آموزش مبانی شبکه قسمت نهم - اطلاعات در اکتیو دایرکتوری
آموزش مبانی شبکه قسمت نهم - اطلاعات در اکتیو دایرکتوری اطلاعات چگونه در اکتیودایرکتوری ذخیره می شوند ؟ در قسمت های قبلی از این سری مقالات در مورد اینکه اکتیودایرکتوری چیست و چگونه کار میکند صحبت کردیم و به شما گفتم که اکتیودایرکتوری چگونه بوسیله دامین کنترلر مدیریت میشود . در مقالات قبلی کاملا این موضوع را درک کردید که اکتیودایرکتوری یک پایگاه داده مرکزی است که در آن اشیاء مختلفی از جمله حسابهای کاربری و همچنین کامپیوتری ذخیره می شوند . در ادامه به ش...
UNITY
مقاله: آموزش مبانی شبکه قسمت هشتم - ادامه مبحث FSMO ها
آموزش مبانی شبکه قسمت هشتم - ادامه مبحث FSMO  ها در این مقاله و در ادامه سری مقالات قبلی به معرفی جزئیات نقش های FSMO در ساختار اکتیودایرکتوری و همچنین مشکلاتی که ناشی از عدم وجود و یا از کار افتادگی این نقش ها ممکن است ایجاد شود و نحوه مطلع شدن از محل قرارگیری هر یک از این نقش ها خواهیم پرداخت. اهمیت FSMO ها در اکتیودایرکتوری -- در مقاله قبلی اشاره کردیم که ساختار اکتیودایرکتوری از یک استراتژی Multimaster Replication یا یکسان سازی داده ...
UNITY
مقاله: هک کردن بدون دانش فنی یا مهندسی اجتماعی
هک کردن بدون دانش فنی یا مهندسی اجتماعی دنیای امروزه دنیای اطلاعات و ارتباطات است و حفاظت از اطلاعات و تامین امنیت در ارتباطات از اصول مهم می باشد.هرگاه سخن از نفوذ به اطلاعات و از بین رفتن امنیت به میان می آید ، همگی به فکر روش های نوین کامپیوتری و استفاده از ابزارهای پیشرفته می افتند، اما آیا براستی این گونه است؟؟؟ پاسخ این سوال ، تنها یک کلمه است: خیر به راحتی و بدون نیاز به کوچکترین ابزار نفوذی ، می توان به محرمانه ترین اطلاعات...
UNITY
مقاله: 10نکته مفید در امنیت فیزیکی یا Physical Security
10نکته مفید در امنیت فیزیکی یا Physical Security هر رویدادی از ابتدا در سطح فیزیکی آن آغاز می شود. به علاوه زمانی که به امنیت فناوری اطلاعات مربوط شود، امنیت فیزیکی، ساختار استراتژی کلی ما را در بر خواهد گرفت. در این مقاله نگاهی می اندازیم به 10 گونه از ضروریترین کنترل های امنیت، که می بایست چنانچه آنها را تا به حال انجام نداده ایم، پیاده سازی و اجرا کنیم. -- 1-محصور نگاه داشتن اتاق سرور -- حتی قبل از راه اندازی سرورها، در حقیقت قبل...
UNITY
مقاله: اصول کدنویسی ایمن یا Secure Coding
برنامه نويسان با به کار گیری زبان های برنامه نویسی می‌توانند دستورات برنامه خود را طراحی کنند. زبان های برنامه نویسی به طور کلی به سه قسمت تقسيم بندی می شوند: 1 زبان ماشین (Native code or Binary code: رشته ای از اعداد باینری ۰ و ۱) 2 زبان های اسمبلی 3 زبان های سطح بالا (مانند C,C++,VB,Java,.NET) کامپیوترها فقط یک زبان را تشخیص می دهد و آن هم زبان ماشین است در نتیجه تمامی برنامه های نوشته...
UNITY
مقاله: مدیریت ریسک یا Risk Management چیست ؟
مدیریت ریسک یا Risk Management  چیست ؟ ریسک عبارت است از انحراف در پیشامدهای ممکن آینده . اگر تنها یک پیشامد ممکن باشد ، انحراف و ریسک کمتر می شود .ما در دنیای مخاطرات و ریسک زندگی می کنیم . باید ریسک ها را تحلیل کنیم ، اگر با آنها بر خورد داریم باید آنها را شناسایی و در مجموع تمام ریسک ها و نتایج آنها را ارزیابی کنیم . مدیریت ریسک عبارت است از فرایند مستند سازی تصمیمات نهایی اتخاذ شده و به کار گیری معیارهایی که می توان از آنها جهت ر...
UNITY
مقاله: پردازش ابری یا Cloud Computing چیست ؟
پردازش ابری یا  Cloud Computing چیست ؟ امروزه Cloud Computing یا پردازش ابری به یکی از مباحث مهم فناوری اطلاعات تبدیل شده است. cloud computing یا شبکه ابری شامل مجموعه ای از کامپیوتر ها، سرور ها، منابع سخت افزاری و نرم افزاری و همچنین منابع عظیم پردازش و ذخیره سازی اطلاعات است که امکان بهره گیری از سیستم های تحت وب و کلیه سیستم های آنلاین مورد نیاز ما را فراهم می کند .همانطور که برای رفع نیاز های انرژی (آب، برق ،گاز و... ) بدون...
Shahab_Noori
مقاله: آموزش JavaScript قسمت اول
به نام پروردگار همه سادگی ها جاوا اسکریپت یک زبان اسکریپت نویسی (برنامه نویسی) وب می باشد.جاوا اسکریپت در میلیاردها صفحات وب استفاده می شود برای اضافه کردن یکسری قابلیت ها مانند : اعتبار فرم ها، ارتباط با سرور، و...است.یادگیری جاوا اسکریپت بسیار آسان است و شما می توانید از آن لذت ببرید. در این جا مثال بسیار ساده ای از جاوا اسکریپت آورده ام : جاوا اسکریپت محبوب ترین زبان اسکریپت نویسی...
UNITY
مقاله: آموزش مبانی شبکه - قسمت هفتم - معرفی FSMO ها یا Operation Master Roles
آموزش مبانی شبکه - قسمت هفتم - معرفی FSMO  ها یا Operation Master Roles اهمیت FSMO ها در ساختار اکتیودایرکتوری چیست ؟ در مقاله قبلی به این مسئله اشاره کردیم که ساختار اکتیودایرکتوری شامل یک جنگل یا forest است که با درخت ها یا Domain Tree پر میشوند و با نگاه کردن به نام هر یک از این دامین ها میتوان محل آن را در ساختار اکتیودایرکتوی مشخص کرد . قطعا برای شما دوستان هم این موضوع واضح هست که دامین هایی که در بالای این ساختار سلسله مراتبی یا بهتر بگیم موروثی قرار میگیرن ...
UNITY
مقاله: تکنولوژی های لاگ برداری و تکنیکهای Logging
تکنولوژی های لاگ برداری و تکنیکهای Logging امروزه با رشد روز افزون اطلاعات و نیاز افراد به جمع آوری و طبقه بندی آنها تهدیداتی که متوجه سیستم های اطلاعاتی به منظور تخریب آنها هستند با رشد روز افزونی مواجه هستند.امروزه در سیستم های مدرن محاسباتی و کامپیوتری قابل اطمینان ترین راه آگاه شدن از تهدیدات جستجو و مطالعه در فعالیت های کل سیستم هم در سطح میزبان و سرور و هم در سطح شبکه و تطبیق و پیدا کردن ارتباط منطقی فی مابین آنها می باشد . چرا که د...
UNITY
مقاله: رمزنگاری یا Cryptography
رمزنگاری یا Cryptography رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ امنیت کشورشان استفاده می کنند.به افرادی که در زمینه توسعه و ایجاد کدهای رمز تخصص دارند رمز نگار یا C...
UNITY
مقاله: آموزش مبانی شبکه قسمت ششم - دامنه های ویندوزی یا Windows Domains
آموزش مبانی شبکه قسمت ششم -  دامنه های ویندوزی یا Windows Domains در این مقاله به تشریح ساختار و ساختمان دامنه های ویندوزی یا Windows Domains می پردازیم . در مقاله قبلی از همین سری مقالات مبانی شبکه به معرفی مفاهیم Domain و Domain Controller پرداختیم . در این مقاله ادامه مباحث مقاله قبلی را با معرفی ساختار و ساختمان Domain های ویندوزی را ادامه میدهیم .همانطوری که در قسمت پنجم از این سری مقالات اشاره کردم ، Domain ها چیز چندان جدیدی نیستند . مایکروسافت در اصل ...
UNITY
مقاله: آموزش مبانی شبکه قسمت پنجم - کنترل کننده دامنه یا Domain Controller
آموزش مبانی شبکه قسمت پنجم - کنترل کننده دامنه یا Domain Controller کنترل کننده دامنه یا ساده تر بگوییم Domain Controller ها چه هستند و چگونه و در چه نقشی در زیرساختار شبکه ما ظاهر می شوند . در مقاله قبلی در خصوص نقش هایی که کامپیوترها در شبکه ایفا میکنند بصورت کامل صحبت کردیم . همانطوری که مشاهده کردید یکی از نقش هایی که در خصوص آن بیشتر بحث کردیم نقش کنترل کننده دامنه یا Domain Controller بود . در این مقاله بصورت ویژه به مبحث Domain Controller چگونگی فعالیت آن...
UNITY
مقاله: پردازش ابری یا Cloud Computing
پردازش ابری یا  Cloud Computing امروزه ، مبحث Cloud Computing به یکی از مباحث اصلی در زمینه تکنولوژی اطلاعات تبدیل شده است. Cloud همانند پنل خورشیدی درابتدا به صورت اغوا کننده ای ساده بنظر رسیده اما با مرور جزییات مربوط به این مبحث درخواهیم یافت که علیرغم سادگی ظاهری ،این موضوع پیچیده می باشد. اطلاق واژه ساده، Cloud، صرفا بیانگر اطلاعات مربوط به مراکز داده و موبایلی است که شما احتمالا با همسایگان و افراد غریبه باشتراک می گذا...
UNITY
مقاله: آموزش مباني شبكه قسمت چهارم - مفاهيم Workstation و Server
آموزش مباني شبكه قسمت چهارم - مفاهيم Workstation  و Server در ادامه سری مقالات مبانی شبکه به بررسی تفاوت بین سرور و Workstation ای همان ایستگاه های کاری می پردازیم . در مقالات قبلی در خصوص سخت افزارهای شبکه و انجام تنظیمات مربوط به TCPIP صحبت کردیم . سخت افزارهای شبکه مانند کارت شبکه برای برقراری ارتباطات فیزیکی بین دو یا چند کامپیوتر در شبکه استفاده می شدند و این در حالی است که TCPIP زبان مشترک بین ایندو برای برقراری ارتباط است . در این مقاله بیشتر در ...
UNITY
مقاله: آموزش مبانی شبکه قسمت سوم - سرویس نامگذاری دامنه یا DNS سرور
آموزش مبانی شبکه قسمت سوم - سرویس نامگذاری دامنه یا DNS سرور در ادامه مجموعه مقالات مبانی شبکه های کامپیوتری و در قسمت سوم از این سری مقالات به بررسی شیوه فعالیت DNS سرور بصورت مقدماتی می پردازیم . در قسمت قبلی از این سری مقالات به این مسئله اشاره کردیم که چگونه تمامی کامپیوترهایی که در یک شبکه قرار گرفته اند یک محدوده آدرس IP مشترک را استفاده می کنند . و همچنین به این مسئله اشاره کردیم که در صورتیکه کامپیوترها بخواهند با کامپیوتری در شبکه ای دیگر ارتباط ب...
UNITY
مقاله: آموزش مبانی شبکه قسمت دوم- مسیریاب ها یا روترها
آموزش مبانی شبکه قسمت دوم- مسیریاب ها یا روترها در ادامه سری مقالات آموزش مبانی شبکه به سراغ ادامه معرفی سخت افزارهای شبکه و مهمترین اجزاء آن که مسیریاب یا Router می باشد می پردازیم . در قسمت اول از این سری از مقالات من در مورد اجزاء ساده شبکه که هاب و سویچ بودند برای شما توضیح دادم . در ادامه شما را با یکی از مهمترین اجزاء شبکه که مسیریاب یا Router نام دارد آشنا خواهم کرد. حتی اگر در زمینه شبکه های کامپیوتری تازه وارد هستید به احتمال زیاد کل...
UNITY
مقاله: آموزش مبانی شبکه قسمت اول - سخت افزار شبکه
آموزش مبانی شبکه قسمت اول - سخت افزار شبکه در این سری مقالات به شما از ابتدا و مبانی اولیه ایجاد یک شبکه کاربردی را به شما آموزش می دهیم . در این مقاله به شما انواع اجزاء شبکه و شرح فعالیت هر یک از آنها را شرح می دهیم . تا کنون در هر مقاله ای که بنده در وب سایت انجمن حرفه ای های فناوری اطلاعات ایران قرار داده ام فرض را بر این گرفته ام که شما یک مدیر شبکه با حداقل دانش و تجربه در زمینه شبکه هستید اما بر اساس درخواست بسیاری از دوستان از بنده...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه – قسمت پنجم
رفع مشکلات ارتباطی شبکه – قسمت پنجم در ادامه سری مقالات رفع مشکلات ارتباطی شبکه به بررسی و تحلیل نتایج بدست آمده از دستور TRACERT می پردازیم . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه از دستور TRACERT برای پیدا کردن مشکلات ارتباطی شبکه بین کامپیوتر مبدا و سرور مقصد که ممکن است در شبکه ای خیلی خیلی دور قرار داشته باشد استفاده کنیم و بعد از آن روش ساده ای از نحوه استفاده از این دستور را به شما آموزش دادیم ، در این ...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه – قسمت چهارم
رفع مشکلات ارتباطی شبکه – قسمت چهارم در ادامه سری مقالات رفع ایرادهای شبکه مربوط به سیستم عامل های شرکت مایکروسافت در مورد اشکالات مربوط به ز بین رفتن بسته های اطلاعاتی در شبکه یا Packet Loss صحبت خواهیم کرد و به شما آموزش می دهیم که چگونه مسیری که یک بسته اطلاعاتی در شبکه طی می کند که به مقصد مورد نظر برسد را بررسی و تحلیل کنید . در چند مقاله قبلی از همین سری آموزش رفع اشکال شبکه در مورد استفاده هایی که می توان از دستور Ping برای پ...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه - قسمت سوم
رفع مشکلات ارتباطی شبکه - قسمت سوم در این مقاله و در ادامه مباحث به شما آموزش می دهم که بتوانید از صحت تنظیمات انجام شده بر روی کارت شبکه خود و پرتکل TCPIP اطمینان حاصل کنید . در مقاله قبلی از همین سری مقالات به شما آموزش دادیم که چگونه می توانید بفهمید که آدرس IP های موجود بر روی کارت شبکه شما چیست و همچنین آدرس IP اصلی کارت شبکه شما چیست . قدم بعدی این است که مطمئن شوید که آدرس دهی در پروتکل TCPIP چگونه انجام شده است و از ص...
wisemadguy
مقاله: تفاوت ويندوز 32 بيتي با 64 بيت
تفاوت ويندوز 32 بيتي با 64 بيت در كشور ما به روز بودن مساله مهمي است . مردم دوست دارند در همه چيز به روز باشند : لباس - ماشين - تلويزيون - ضبط - گوشي موبايل ... ويندوز ! مثلا مايكروسافت امروز خبر ويندوز 8 را مي دهد فردا شما با خيل عظيم كاربراني مواجه هستيد كه از شما مي خواهند ويندوز 8 روي سيستمشان نصب كنيد حال اگر بپرسيد مگر چه مزيتي دارد نميدانند . همين قضيه راجع به ويندوز 32 بيتي و ويندوز 64 بيتي نيز صادق است . اما آيا واقعا ...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه - قسمت دوم
رفع مشکلات ارتباطی شبکه - قسمت دوم در این مقاله از مجموعه مقالات رفع ایرادهای ارتباطی شبکه های ویندوزی و پیرو مقاله قبلی به ادامه رفع مشکلات ارتباطی بین شبکه های ویندوزی خواهم پرداخت ، در اینجا قصد دارم شما را با رفع مشکلات ناشی از تنظیمات نادرست کارت شبکه و تنظیمات IP ماشین برای پیدا کردن دلیل اصلی مشکل بپردازم . در مقاله قبلی شما را با نحوه استفاده از دستور Ping و برخی از تست های ساده ارتباطی شبکه آشنا کردیم و همچنین در مورد تجز...
UNITY
مقاله: رفع مشکلات ارتباطی شبکه - قسمت اول
رفع مشکلات ارتباطی شبکه - قسمت اول در این سری از مقالات قصد دارم به شما آموزش تکنیک های مختلف رفع اشکال های ارتباطی در شبکه ، بین کامپیوتر هایی که از سیستم عامل ویندوز استفاده می کنند را توضیح بدهم . در حال حاضر سخت افزار ها و نرم افزارهایی که در شبکه ها استفاده می شود تا حد زیادی قابل اتکا و اعتماد هستند اما گهگاه پیش می آید که همین تجهیزات نرم افزاری و سخت افزاری با مشکلاتی مواجه می شوند. در این سری از مقالات شما را با روش های...
UNITY
مقاله: تفاوت فایروال نرم افزاری و سخت افزاری
تفاوت فایروال نرم افزاری و سخت افزاری در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین ، دسترسی های غیرمجاز ، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند . فایروال ها می توانند ترافیک ورودی به شبکه را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را بدهند . مثلا شما می توانید...
wisemadguy
مقاله: خطرناک ترین گونه های کاربران آی تی !
خطرناک ترین گونه های کاربران آی تی ! در طی سالها کار در حیطه آی تی ، متوجه شدم می توان کاربران را به لحاظ رفتاری که حین بروز مشکل از خود نشان می دهند و نوع گفتمانی که در این موارد با دفتر انفورماتیک دارند دسته بندی کرد و هر روز بیشتر جذب این موضوع شدم زیرا در آن قسمت از کار آی تی که با کاربران سر و کار دارید خیلی مهم هست که بتوانید روابط عمومی خوبی داشته باشید . این ویژگی کمکی به قسمت فنی کارتان نمی کند ولی از آنجا که با عده زیادی ن...
wisemadguy
مقاله: اشتراك گذاري پرينتر - روشها و دسترسی ها
اشتراك گذاري پرينتر - روشها و دسترسی ها مهم نيست كاربر شما سالي يك پرينت بخواهد بگيرد يا روزي يكي يا دائما در حال پرينت گرفتن باشد او به يك پرينتر نياز خواهد داشت پس كاربري نمي توان يافت كه پرينتر نخواهد و از طرف ديگر هيچ سازمان يا شركتي نمي تواند براي هر يك از كاركنانش يك پرينتر بخرد و اينجاست كه شير كردن يا آنطور كه دوست دارم در فارسي بگويم "به اشتراك گذاري پرينتر در ويندوز" معني مي يابد ، يعني يك پرينتر روي يك كامپيوتر نصب ...
wisemadguy
مقاله: نکات بسیار مفید برای عیب یابی دستگاه و رفع ایرادهای شبکه
نکات بسیار مفید برای عیب یابی دستگاه و رفع ایرادهای شبکه در این مقاله فرض شده شما مفاهیم اولیه شبکه را یاد گرفته و بعنوان کارشناس شبکه مشغول به کار شده اید . موضوع این نیست که شما از پس رفع عیب خاصی بر می آیید یا نه بلکه هدف این است که با داشتن معلومات بیشتر و گردآوری شده در یکجا ، مجهزتر به رویارویی با مشکلات بروید . پیش از آنکه به سراغ بحث اصلی برویم یک توصیه برایتان دارم . بعضی مشکلات خیلی کوچک هستند ، مثلا یک کلید روشن- خاموش بجای بالا به سمت پای...
UNITY
مقاله: پرتال یا portal چیست ؟
پرتال یا portal چیست ؟ کسانی که به تازگی وارد دنیای فناوری اطلاعات شده اند حتما در سالهای اخیر با واژه ای به نام پرتال روبرو شده اند و شاید درک این مطلب که پرتال چیست و چه فناوری هایی در این سیستم پیاده سازی شده است که آنرا از وب سایت متمایز می کند و یا اصلا تفاوتش با یک وب سایت چیست می تواند برایشان جالب باشد ، اما نکته مهم اینجاست که در عین ساده بودن معنا و مفهوم پرتال این مفهوم می تواند بسیار پیچیده باشد ، در این مقا...
UNITY
مقاله: قفل گذاري روي نرم افزار و روش هاي مقابله با سرقت نرم افزار
قفل گذاري روي نرم افزار و روش هاي مقابله با سرقت نرم افزار شاید برای شما هم بارها به عنوان یک برنامه نویس این مشکل پیش آمده باشد که چگونه می توانم از سرقت نرم افزار نوشته شده و از دست رفتن حاصل زحمات بر روی نرم افزار جلوگیری کنم . برای این کار چندین روش و مکانیزم وجود دارد تا بتوانیم فرآیند شکستن نرم افزار یا کرک کردن آنرا سخت تر کنیم ، شما می توانید برای جلوگیری از به سرقت رفتن نرم افزار خود از روش های زیر استفاده کنید : 1 شماره كليد سي دي CD Key Numb...
wisemadguy
مقاله: هفت لایه OSI و استفاده های آن
 هفت لایه OSI  و استفاده های آن زمانی که شبکه را شروع می کنید متوجه می شوید اساتید شما تاکید زیادی روی یادگیری و به یادسپاری لایه های OSI یا مدل مرجع OSI دارند و از آن جالب تر زمانی می شود که برای مصاحبه کاری به جایی می روید و متوجه می شوید آنها هم از OSI از شما می پرسند و اگر بلد نباشید همانجا با شما خداحافظی می کنند . اما آیا واقعا تا این حد مهمه ؟ -- بله : در حقیقت همانطور که وقتی می خواهید ببینید آیا کسی ریاضی بلد است ...