CMMI

 

مدل CMM بازنمايي ساده از دنياي اطرافمان است.اين مدل حاوي عناصر اصلي فرآيندهاي اثربخش براي يك يا چند بدنه دانش است.اين عناصر بر اساس مفاهيم توسعه يافته به وسيله افرادي مانند دمينگ،كرازي، جوران مطرح شده اند و همانند CMM، CMMI رهنمودي براي استفاده در هنگام توسعه فرآيندها ايجاد مي كند.

مدل هاي CMMI فرآيندها يا توصيف فرآيندها نيستند .فرآيندهاي واقعي در يك سازمان وابسته به عوامل بسياري مانند دامنه نرم افزار ، ساختار سازماني و اندازه آن هستند.(سندهلم،2001).

هر فرآيندي براي بهبود محسوس سازمان يك نقطه اهرم محسوب مي شود.هدف CMMI فراهم آوردن رهنمودي براي بهبود فرآيندهاي سازماني و توانايي اش براي مديريت توسعه ،كسب و نگهداري محصولات است.  CMMI نگرش هاي تاييد شده را در ساختاري كه به سازمان توانايي ارزيابي بلوغ يا قابليت بخش هاي فرآيندي را مي دهد، ايجاد مي كند و اولويت ها را براي بهبود مشخص مي كند.

مجموعه CMMI حاوي چهارچوبي است که توانايي توليد مدل ها ،آموزش هاي مرتبط و مواد ارزيابي را فراهم مي آورد. اين مدل ها منعكس كننده محتواي بدنه دانش  است (مانند مهندسي سيستم ، مهندسي نرم افزار ، توسعه و انسجام محصول). مدل هاي مختلفي از CMMI در دسترس هستند كه از چهارچوب CMMI به دست مي آيند. هر سازماني نيار دارد تا تصميم بگيرد از كدام مدل استفاده كند. به طور کلي مدل CMMI در دو بازنمايي ارائه مي شود: بازنمايي مستمر و مرحله اي.(پيزدک،2000).

ادامه نوشته

اترنت ETHERNET

اترنت(به انگلیسی: Ethernet) یکی از فناوری‌های مبتنی بر Frame در شبکه‌های رایانه برای شبکه‌های محلی (LAN) می‌باشد. این نام از مفهوم فیزیکی ether گرفته شده‌است. این فناوری وضعیت سیم‌کشی و استانداردهای سیگنالینگ در لایه فیزیکی را معین می‌کند و همچنین قالب‌های آدرسی همچون MAC آدرس در لایه Ehternet

ادامه نوشته

آشنایی با روتر:

اگر اخیرا” با شبکه های کامپیوتری آشنا شده اید ، احتمالا” تاکنون نام روتر را شنیده باشید  . ارتباطات Broadband اینترنت ، نظیر آنهائی که از مودم های کابلی و یا مودم های DSL استفاده می نمایند، تقریبا” همواره نیازمند استفاده از یک روتر می باشند . وظیفه روتر ، ارائه ارتباط با اینترنت نیست . روتر مسئولیت انتقال بسته های اطلاعاتی از یک شبکه به شبکه دیگر را برعهده دارد . تاکنون روترهای مختلفی تولید و عرضه شده است . از روترهای ساده و ارزان قیمت که از آنها به منظور ارتباط اینترنت در منازل و یا سازمان های کوچک استفاده می شود تا روترهای گرانقیمت که از آنها در سازمان های بزرگ استفاده می گردد .

ادامه نوشته

معرفی سایت

با سلام خدمت دوستان عزیز

در این سایت نرم افزارهای تحت شبکه قرار داره که میشه آنها را به صورت رایگان دانلودکرد.

http://www.freedownload.ir

 

تکنولوژی   GPRS

تکنولوژی   GPRS

GPRS یک سرویس ارزش افزوده جدید در نسل دوم تلفن همراه است که امکان ارسال و دریافت اطلاعات یا داده را روی شبکه تلفن همراه فراهم می سازد.

GPRS مخفف General Packet Radio Service (سرویس عمومی بسته های رادیویی) است که در حقیقت تکلمیل‌شده اطلاعات سوئیچینگ مداری می باشد. جی‌پی‌آر‌اس در حقیقت یک لایه بستهٔ سوئیچ‌شده (Packet - Switched) به شبکهGSM موجود در تلفن همراه شما اضافه می کند که خیلی بهتر از استاندارد ارتباطی سوئیچ‌شدهٔ مداری (Circuit Switched) شبکه GSM است.

 
ادامه نوشته

خطایابی و کنترل جریان داده ARQ , NARQ

روش  CRC(تشخيص خطا)

 

       این روش یکی از قوی ترین روش های تشخیص خطا بود . و بیشترین استفاده را در محیط شبکه دارد ، در این روش طی یک فرایند پردازشی اندازه یا تعداد بیت های ارسالی افزایش می یابد و این افزونگی ما را قادر به تشخیص خطا می کند «  information Redundancy » افزونگی هایی که به اطلاعات اضافه می شوند تا امکان اجرای الگوریتم های خطایابی به وجود آید را می توان به دو دسته تقسیم کرد:

افزونگی های Separable در این روش اطلاعات دست نخورده باقی می

•         ماند و افزونگی به انتهای آن اضافه می شود . با استفاده از این روش ها همزمان با عملیات خطایابی می توان از اطلاعات استفاده کرد که در صورت تشخیص خطا استفاده از اطلاعات متوقف خواهد شد . معمولاً در سیستم های Real Time استفاده می شود.

 

•         روش دوم الگوریتم های Separable Non  هستند در این روش ها اطلاعات افزونه با اطلاعات اصلی ترکیب شده و اطلاعاتی با طول بیشتر به وجود می اید در این حالت در نگاه اول اطلاعات اصلی در دسترس نیستند و بایستی پردازش تشخیص خطا بر روی آن انجام شود تا هم اطلاعات اصلی استخراج شوند و هم در صورت وجود خطا تشخیص داده شوند روش CRC نمونه ای از این حالت است.

       

 در روش CRC یک رشته بیتی در 2 طرف شبکه به عنوان مبنای عملکرد CRC مورد توافق قرار می گیرد به طور خلاصه در روش CRC در طرف ارسال کننده رشته اصلی در رشته مبناء ضرب شده و نتیجه ارسال می شود در مقصد نتیجه به همان رشته مبناء تقسیم خواهد شد رشته در صورتی قابل قبول است که باقی مانده تقسیم صفر شود . فرآیند عملکرد به این شرح است که ابتدا هر دو رشته را به صورت نمایش چند جمله ای می نویسیم سپس این دو چند جمله ای را به هم ضرب می کنیم ،هنگام جمع نتایج به دست آمده از ضرب هر رقم عدد مبناء در داده ضرایب 2 را از نتیجه کم می کنیم . با جمع به پیمانه 2 انجام می شود ( جمع ماجول 2 )  ( a + b  mod 2 (در نتیجه توان هائی که دارای ضرایب زوج هستندحذف شده و توان هائی که دارای توان فرد هستند با ضریب 1 نوشته خواهد شد. معادل باینری حاصلضرب اطلاعاتی است که بایستی ارسال شونداگر طول داده اولیه n بیت و درجه جمله مبناء k باشد.   طول خروجی  ( Data ) بقیه برابر  n + k بیت خواهد بود .

 

در طرف گیرنده رشته دریافت شده  به رشته مبناء تقسیم شده رشته خارج قسمت نشان دهنده اطلاعات اصلی ماست و باقی مانده صفر نشان دهنده قبول اطلاعات و نبود خطا در آن است .توجه داشته باشید که در هنگام تقسیم نیز جمع اعداد در پیمانه 2 انجام خواهد شد . در محیط هایی که خطای ما تک بیتی است در صورت بروز خطا مقدار باقی مانده شماره بیت ( با خطا مواجه شده ) خواهد بود.

 

 

بنابراین دراین روش خطاهای تک بیتی هم تشخیص و هم تصحیح می گردد  همچنین تمامی خطاهای که حالت انفجاری داشته و طول آنها کوچکتر از فاصله بین بزرگترین و کوچکترین درجه جمله مبنای باشد تشخیص داده خواهد شد البته این روش ها به صورت سخت افزاری در شبکه پیاده سازی می شود و خود سخت افزار این کار را انجام می دهد .

11110001011                    
ادامه نوشته

تست نفوذ پذيري چيست؟

تست نفوذ پذيري فرآيند ارزيابي امنيتي شبكه يا سيستم هاي رايانه اي ، بوسيله شبيه سازي يك حمله كه توسط هكر انجام مي شود ، است. كه معمولا با يكي از دو روش Black Box ,White Box اجرا مي شود. به عنوان مثال اگر تمركز روي منابع رايانه باشد، مثال هايي كه مي تواند به تست نفوذ پذيري موفق منجر شود شامل دسترسي به اسناد محرمانه و ليست هاي قيمت ، پايگاهاي داده و اطلاعات حفاظت شده ديگر است.
مهمترين تفاوت بين هكر و شخصي كه تست نفوذپذيري انجام مي دهد اين است كه، تست نفوذپذيري با مجوز و قراردادي كه با سازمان يا شركت امضاء شده است انجام مي شود و در نهايت منجر به يك گزارش خواهد شد.هدف از تست نفوذ پذيري با لابردن امنيت داده ها توسط تست امنيتي مي باشد. اطلاعات و ضعف هاي امنيتي كه در نفوذ پذيري مشخص مي شود محرمانه تلقي شده و نبايد تا برطرف شدن كامل افشاء شود. ولي در مورد هكر اين رويه و روال وجود ندارد.

چرا تست نفوذپذيري انجام ميشود؟

ادامه نوشته

اترنت(802.3)

اترنت ( Ethernet )

 

مجموعه پروتکل اینترنت

لایه کاربرد

BGP · DHCP · DNS · FTP · GTP · HTTP · IMAP · IRC · LDAP · Megaco · MGCP · NNTP · NTP · POP · RIP · RPC · RTP · RTSP · SDP · SIP · SMTP · SNMP · SOAP · SSH · Telnet · TLS/SSL · XMPP ·

لایه انتقال

TCP · UDP · DCCP · SCTP · RSVP · ECN ·

لايه شبكه

IP (IPv4, IPv6) · ICMP · ICMPv6 · IGMP · IPsec ·

لایه پیوند

ARP/InARP · NDP · OSPF · Tunnels (L2TP) · PPP · Media Access Control (اترنت, DSL, ISDN, FDDI

 

اترنت

        اترنت  یکی از فناوری‌های مبتنی بر Frame در شبکه‌های رایانه برای شبکه‌های محلی (LAN) می‌باشد. این نام از مفهوم فیزیکی ether گرفته شده‌است. این فناوری وضعیت سیم‌کشی و استانداردهای سیگنالینگ در لایه فیزیکی را معین می‌کند و همچنین قالب‌های آدرسی همچون MAC آدرس در لایه Data link . Ehternet به‌عنوان استاندارد(۸۰۲٫۳) IEEE شناخته می‌شود با ترکیب کابلهای زوج به هم تابیده برای اتصال نقاط انتهائی شبکه و فیبرنوری برای اتصالهای اصلی ( back bone ) سایت یک سطح گسترده‌ای از تکنولوژی LAN متصل از طریق سیم را پوشش می‌دهد. این تکنولوژی از دهه ۱۹۹۰ تاکنون بکارگرفته شده‌است و جایگزین استانداردهائی همچون Token ring ، FDDI و ARCNET شده‌است. در سالهای اخیر Wi-Fi و شبکه‌های بی‌سیم براساس استان ت.دارد(۸۰۲٫۱۱) IEEE در خانه و ادارات کوچک شایع شده‌است و باعث تقویت Ehternet در نصب آن در مقیاس‌های بزرگ‌تر شده‌است.

ادامه نوشته

امنیت در شبکه های رایانه

    حفاظت، پشتيباني و نگهداري از داده‌هاي رايانه‌اي، اطلاعات مهم، برنامه‌هاي حساس، نرم‌افزارهاي مورد نياز و يا هر آنچه كه در حافظه جانبي رايانه مورد توجه بوده و با اهميت مي‌باشد، امنيت رايانه‌اي ناميده مي‌شود.

  امنيت در يك شبكه به 2 روش صورت مي­‌پذيرد.

1- برنامه­‌هاي نر‌م‌افزاري

 2- قطعه‌هاي سخت‌افزاري.

در بهترين حالت از برنامه­‌هاي نرم­افزاري و قطعات سخت­‌افزاري بطور همزمان استفاده مي­‌گردد. عموماً برنامه‌هاي نرم‌افزاري شامل برنامه‌هاي ضدمخرب (ضدمخرب‌ها شامل ويروس، كرم‌هاي مهاجم، اسب‌هاي تراوا، مخفي‌شده‌ها و .... ) و دژايمن (Firewall) مي‌باشد. قطعات سخت‌افزاري نيز عموماً شامل دژ ايمن (Firewall) مي‌شود. اين قطعه‌ها موجب كنترل درگاه‌هاي ورودي و خروجي به رايانه و شناخت كامل از حمله‌كننده‌ها بخصوص نشانه‌هاي خاص مهاجم (Sign)، را ايجاد مي­‌نمايد.

فراموش نكنيم كه شركت مايكروسافت به عنوان عرضه‌كننده سيستم­هاي عامل نسل Windows (كه در حال حاضر پرمصرف­ترين گروه سيستم‌هاي عامل را تشكيل مي­‌دهد)، به يك برنامه نرم‌­افزاري دژ ايمني (Firewall) بصورت پيش‌­فرض مجهز مي­‌باشد، كه مي‌تواند تا امنيت را هر چند كم، براي كاربران سيستم‌هاي عامل خود فراهم نمايد اما قطعا ًاين نرم­‌افزار به تنهايي كفايت امن­‌سازي رايانه را تامين نمي­‌نمايد.

اما در اولين مرحله امن­‌سازي يك شبكه ابتدا بايد سازمان را به يك برنامه ضدمخرب قوي مانند َAntivir, Symantec, Kaspersky, Nod32, BitDefender,  Norton, Panda, Mac با قابليت بروزآوري (Update) مجهز نمود، تا بتواند در مقابل حمله برنامه­‌هاي مخرب واكنش مناسبي ارائه نمايد. پيشنهاد دفتر فناوري اطلاعات پژوهشگاه علوم و فناوري رنگ، برنامه Antivir مي­‌باشد. چرا كه اين برنامه قابليت بروزآوري را بطور مداوم دارا مي‌باشد و خود برنامه نيز هر 6 ماه يكبار ويرايش مي‌گردد تا از موتور جستجوگر قوي­تر و بهينه‌تري براي يافتن برنامه­‌هاي مخرب بهره گيرد. خريد نسخه اصلي اين نرم‌افزار توصيه مي‌گردد، چرا كه در صورت بروز مشكل شركت اصلي نسبت به پشتيباني از رايانه‌هاي شما اقدام لازم را در اسرع وقت به انجام مي‌رساند.

در مرحله دوم امن­‌سازي يك شبكه بايد از دستگاه تقسيم‌كننده (Switch) استفاده نمود. دستگاه­‌هاي فوق خود بر 2مدل قابل تنظيم و پيكربندي (Manageable) و غيرقابل تنظيم و غير قابل پيكربندي (Unmanageable) تقسيم مي­‌شوند. ممكن است در گروه اول نيز قطعاتي يافت شود كه تنظيمات جزئي پيكربندي را انجام دهند اما بطور كامل و با تمامي امكاناتي كه در گروه دوم قطعات ديده مي­‌شوند، مجهز نمي‌باشند. عموماً اين دستگاه تقسيم كننده (Switch) از مدل Core و براي ارتباط سرويس‌دهنده‌هاي مركزي به يكديگر و انجام خدمات به شبكه داخلي يا دنياي اينترنت تهيه مي‌شود

 و در لايه اصلي تقسيم ارتباط شبكه، از طرف سرويس‌دهنده‌هاي مركزي (Server) به سرويس‌­گيرنده­‌هاي داخلي (Client) و بالعكس قرار ­گيرد. اين قطعه مي­‌تواند از تكثير
ادامه نوشته

ابزارهای اتصال دهنده

ا بزارهای اتصال دهنده( Connectivity Devices):
ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:

- کنترل کننده ها "eapeaters ":

- دروازه ها "Gateways ":

- مسیر یاب ها "" outers :

- پل ها " Bridge " :

- سوئیچ ها"Switches" :

- هاب ها Hubs" ":

ادامه نوشته

ساختار سیستم تلفن

زماني كه در سال 1876 الكساندر گراهام بل اختراع خود را به ثبت رساند تقاضاي  بسيار زيادي براي اين اختراع جديد وجود داشت. مشتري ها مي بايست بين خودشان سيم منفردي بكشند و الكترونها ازطريق زمين بر مي گشتند. اگر يك مشترك تلفن بخواهد با n مالك ديگر مكالمه كند بايد سيمهايي بطور جداگانه به تمام n منزل بكشد و اين باعث مي شد كه در مدت يكسال شهرها پر از سيمهايي شود كه از بالاي خانه ها و درختان عبور مي كرد. به زودي آشكار شد كه اين نوع اتصال يعني اتصال هر تلفن به تلفن ديگرعمومي نيست.

ادامه نوشته

اکتیو دایرکتوری

اکتیو دایرکتوری چیست ؟

اكتيودايركتوري يك بانك اطلاعاتي است كه تمام Objectهاي شبكه مانند كاربران ، گروه ها ، پسوردها ... را در خود ليست كرده است كه مي توان با يكسري از سرويس ها از اين ليست ، اطلاعات مورد نياز را استخراج كرد. مثلاً با سرويس Search مي توان از ميان چندين ميليون ركورد ، نام يك كاربر يا چاپگر را در بين چندين كامپيوتر به راحتي جستجو كرد.

اكتيودايركتوري از دو قسمت تشكيل شده است :

• ديتابيس اكتيودايركتوري كه در فايل ntds.dit ذخيره مي شود.

• سرويس هايي كه با آن ديتابيس كار مي كنند مانند سرويس Search و يا ايجاد كردن كاربر.

منبع : شبکه فن آوری اطلاعات ایران 

ادامه نوشته

تكامل‌ شبكه‌ها

 بخش‌ اول‌ ـ اصول‌ و پايه‌ شبكه‌ 

فصل‌ 1 : اصول‌ و مباني‌ يك‌ شبكه‌

تكامل‌ شبكه‌ها

سازمانهاي‌ استاندارد

ANSI

IEEE

ISO

IEC

IAB

مدل‌ مرجع‌ OSI

لايه‌ 1 : لايه‌ فيزيكي‌

لايه‌ 2 : لايه‌ پيوند داده‌ها

لايه‌ 3 : لايه‌ شبكه‌

لايه‌ 4 : لايه‌ حمل‌

لايه‌ 5 : لايه‌ جلسه‌

لايه‌ 6 : لايه‌ نمايش‌

لايه‌ 7 : لايه‌ كاربردي‌

ادامه نوشته

سیستم های انتقال تصویر MLoginember

سیستم های انتقال تصویر MLoginember 
                  انتقال تصویر از طریق شبکه محلی و اینترنت   


                  تقریبا تمامی رکوردر های جدید ( DVR ) قابلیت اتصال به شبکه را
                  دارند و میتوان با اختصاص دادن یک IP به DVR ، در هر کامپیوتر
                  متصل به شبکه با استفاده از نرم افزار و داشتن رمز عبور ، تصاویر
                  را بصورت فول فریم دریافت کرد.


                   برای انتقال در اینترنت نیز با استفاده از یک IP اختصاصی ( باید
                  از سرویس دهنده اینترنت ADSL درخواست شود ) این امر به راحتی
                  امکان پذیر میشود .
             
                        انتقال تصویر از طریق خط تلفن   


                        یکی از راه های ارسال تصاویر به نقاط دیگر از طریق خط تلفن
                        میباشد .در این نوع ارسال به دلیل ضعف سیستم های مخابراتی
                        ایران ، سرعت انتقال پایین بوده و شما در هر ثانیه 1 تا 5
                        فریم دریافت میکنید .


                        در سیستم های پیشرفته انتقال تصویر ( از طریق خط تلفن ) با
                        سیاه و سفید کردن تصاویر و همچنین پایین آوردن کیفیت فریم
                        ها ، این نرخ به 15 فریم در ثانیه افزایش پیدا کرده.


                        این راه ارسال تصاویر به دلیل امنیت بالا و محدودیت
                        اینترنت در بسیاری از مناطق کشور ، همچنان بهترین راه
                        انتقال تصویر میباشد.


                    سیستم های انتقال تصویر   


                        برای ارسال تصاویر دوربینهای مدار بسته( آنالوگ ) به نقاط
                        مختلف دنیا دو راه موجود میباشد.


                        1 - انتقال تصویر از طریق خط تلفن
                        2 - انتقال تصویر از طریق شبکه محلی و اینترنت


                   

 

 


شبكه هاي بي سيم و كابلي

آشنائي با شبكه هاي بي سيم مقدمه نياز روز افزون به پويايي كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و ... بواسطه وجود شبكه هاي بي سيم امكان پذير شده است. اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند شبكه هاي بي سيم جواب مناسبي براي آنها ست. اين مقاله دربخش‌هاي مختلفي ارائه ميشود، در بخش حاضر فقط به بيان كلياتي در رابطه با شبكه‌هاي بي‌سيم و كابلي پرداخته شده، در بخش‌هاي بعدي به جزئيات بيشتري در رابطه با شبكه‌هاي بي‌سيم خواهيم پرداخت. تشريح مقدماتي شبكه هاي بي سيم و كابلي شبكه هاي محلي (LAN ) براي خانه و محيط كار مي توانند به دو صورت كابلي (Wired ) يا بي سيم (Wireless ) طراحي گردند . درابتدا اين شبكه ها به روش كابلي با استفاده از تكنولوژي Ethernet طراحي مي شدند اما اكنون با روند رو به افزايش استفاده از شبكه هاي بي سيم با تكنولوژي Wi-Fi مواجه هستيم . در شبكه هاي كابلي (كه در حال حاضر بيشتر با توپولوژي ستاره اي بكار مي روند ) بايستي از محل هر ايستگاه كاري تا دستگاه توزيع كننده (هاب يا سوئيچ ) به صورت مستقل كابل كشي صورت پذيرد(طول كابل ازنوع CAT5 نبايستي 100 متر بيشتر باشد در غير اينصورت از فيبر نوري استفاده ميگردد) كه تجهيزات بكار رفته از دونوع غير فعال (Passive ) مانند كابل ، پريز، داكت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئيچ ،روتر ، كارت شبكه و........... هستند . موسسه مهندسي IEEE استانداردهاي 802.3u را براي Fast Ethernet و 802.3ab و802.3z را براي Gigabit Ethernet ( مربوط به كابلهاي الكتريكي و نوري ) در نظر گرفته است. شبكه هاي بي سيم نيز شامل دستگاه مركزي (Access Point ) مي باشد كه هر ايستگاه كاري مي تواند حداكثر تا فاصله 30 متر ي آن (بدون مانع ) قرار گيرد.
ادامه نوشته

Nmap  چیست

Nmap چيست؟

Nmap مخفف Network Mapper ميباشد و يک نرم افزار کاربردي براي جستجوي شبکه يا مميزي امنيتي شبکه به شمار ميايد. اين نرم افزار طوري طراحي شده که شبکه هاي بزرگ را به سرعت اسکن کند، اگر چه مي تواند بر روي سيستم هاي تنها نيز بخوبي کار کند. Nmap از ip packet هاي خام بصورت منحصر بفرد استفاده مي کند تا تعيين کند چه رايانه هايي (hosts) بر روي شبکه در دسترس مي باشند، چه سرويسهايي (ports) ارائه مي کنند، چه سيستم عاملهايي (بهمراه نسخة سيستم عامل) بر روي آنها در حال اجرا مي باشد، چه نوع packet filter ها / فايروالهايي مورد استفاده قرار گرفته و چندين پارامتر ديگر. Nmap بر روي اکثر رايانه ها، هم گرافيکي و هم کنسول ها قابل استفاده است. Nmap يک نرم افزار مجاني است که به همراه کدهاي آن تحت واژة GNU GPL در دسترس مي باشد.

ادامه نوشته

کامل ترین مرجع انواع خطا های مودم


600 . اگر سيستم در حال شماره گيري باشد و دوباره شماره گيري نماييد اين خطا نمايش داده مي شود .

601 . راه انداز Port بي اعتبار مي باشد .

602 . Port هم اكنون باز مي باشد براي بسته شدن آن بايد كامپيوتر را مجددا راه اندازي نمود.

603 . بافر شماره گيري بيش از حد كوچك است .

604 . اطلاعات نادرستي مشخص شده است .

605 . نمي تواند اطلاعات Port را تعيين كند .

ادامه نوشته

مودم و انواع مودم ها !!!!

PC یك وسیله دیجیتالی است كه بیشتر كارهایش را با روشن و یا خاموش كردن یك سری كلیدهای الكترونیكی انجام می‌دهد. هر رقم ۰ در دستگاه اعداد دودویی،  بیانگر یك كلید خاموش است و هر رقم ۱ در دستگاه اعداد دودویی نمایشگر یك كلید روشن است. در این میان هیچ انتخاب دیگری وجود ندارد

ادامه نوشته

سازمانهای استاندارد در زمینه شبکه

ANSI - 1
  American Natonal Standard Institute:يك سازمان خصوصي و غير انتفاعيمي باشد كه وظيفه توسعه و هماهنگ سازي استانداردهاي ملي را داراست . هرچند استانداردهاي اين سازمان ملي است اما با انتشار استانداردهاي آن در سازمان ها ي استاندارد بين المللي عدم رعايت آنها به منزله عدم رعايت استانداردهاي جهاني مي باشد.


IEEE- 2
Institute of Electrical and Electronic Engineers:مسئول تعريف و تدوين استانداردهاي مخابراتي و ارتباطات داده اي است .بيشترين تلاش اين سازمان براي تدوين استانداردهاي شبكه هاي محلي و شهري بوده است.
اين استانداردها با نام استانداردهاي سري 802 مشهور هستند.استانداردهاي IEEEبا استانداردهايANSIسازگار است چون همانطور كه گفته شد ANSIبا سازمان هاي جهاني استاندارد در ارتباط است.


ISO - 3
International Organization for Standardization:در سال 1946 پايه گذاري شد و اداره مركزي آن در ژنو در كشور سو ئيس قرار دارد . استانداردهاي اين سازمان باسرنامISOشناخته مي شوند كه اگر چه يك سرنام صحيح و مورد قبول سازمان است اما در اصل از لغت يوناني isos به معني استاندارد گرفته شده است . اين سازمان يك سازمان داوطلب است كه از طرف سازمان ملل براي توسعه استانداردهاي بين المللي ايجاد شده است . اين سازمان تمام موارد بجز موارد الكتر يكي و الكترونيكي را پوشش مي دهد هم اكنون اين سازمان 90 عضو دارد و شايد مهمترين استانداردي كه تدوين كرده باشدمدل مرجع ISO/OSI باشد.


IEC- 4
International Electrotechnical Commission:اداره مركزي آن در ژنو قراردارد و در سال 1909 تاسيس شده است . اين سازمان استانداردهاي بين المللي براي موارد الكتريكي و الكترونيكي تعريف مي كند. اين سازمان داراي 40 عضو است كهANSI نماينده آمريكا در اين سازمان مي باشد.OSI و IEC متوجه اهميت فناوري اطلاعات شدند و با هم    (  JTC  (   Joint Technical  Committee، مخصوص استانداردهاي فناوري اطلاعات را تشكيل دادند.  

IAB - 5
IABكه قبلاً نام  Internet Activities Borad را داشت توسعه اينترنت را كنترل مي كندكه شامل دو كميتهIRTF و IETFمی باشند. IRTFدر زمينه تكنولوژيهاي جديداينترنت تحقيق مي كند وIETF نتیجه اين تحقيقات را به صورت استاندارد تنظيم می کند
.

  

نصب کارت شبکه

نصب کارت شبکه

برای نصب کارت شبکه توصیه می شود که از دستورالعمل های همراه کارت شبکه خود پیروی کنید. سعی کنید کارت شبکه ای را خریداری نمایید که این دستورالعمل ها را با خود داشته باشد. اگر قصد دارید از کارت شبکه ای استفاده کنید که آن را از کامپیوتر دیگری بیرون کشیده اید و یا دوستانتان آن را به شما داده است ابتدا در دو روی آن کارت شبکه نام سازنده و شماره محصول را بررسی کنید. حداقل یافتن نام سازنده در صورت وجود آسان است. در درجه دوم به سایت سازنده در وب مراجعه نموده و اطلاعات فنی درباره ی آن کارت شبکه جستجو کنید. سعی کنید شماره محصول ، مدل و شماره سریال را تطبیق دهید.
ادامه نوشته

اترنت چيست ؟

اترنت ،‌ متداولترين فنآوری استفاده شده در دنيای شبكه های محلی  است كه خود از مجموعه ای‌ تكنولوژی ديگر تشكيل شده است . يكی از بهترين روش های آشنائی اصولی با اترنت ،‌ مطالعه آن با توجه به مدل مرجع OSI است . اترنت از رسانه های انتقال داده و پهنای باند متفاوتی حمايت می نمايد ولی در تمامی نمونه های موجود  از يك قالب فريم و مدل آدرس دهی مشابه استفاده می گردد .
به منظور دستيابی هر يك از ايستگاه ها و يا گره های موجود در شبكه به محيط انتقال ،  استراتژی های كنترل دستيابی مختلفی تاكنون ابداع شده است .  آگاهی از نحوه دستيابی دستگاه های شبكه ای به محيط انتقال امری لازم و ضروری به منظور شناخت عملكرد شبكه و اشكال زدائی منطقی و اصولی آن می باشد .

منبع : شبکه فن آوری اطلاعات ایران 

ادامه نوشته

موضوع تحقیق جلسه 89/8/1

با سلام خدمت دوستان عزیز

با توجه به مقالات بسیار زیاد در مورد اترنت لطفا در  خصوص ارائه تحقیق جدیت بیشتری لحاظ فرمایید و حتما نام منبع را نیز ذکر نمایید.

                                                                                                 با تشکر فراوان

به اشتراک گذاری فایل از طریق دیوار

روی دیواری در شهر نیویورک یک فلش مموری قرار دارد. به نظر شما چرا چنین چیزی روی دیوار است؟ این بخشی از یک پروژه هنری به نام Dead drops است که می خواهد از این طریق بین مردم اشتراک فایل به راه بیاندازد. کافی است مانند عکس پایین لپ تاپ تان را به ان بزنید تا فایل های روی حافظه را ببینید و هر کدام که خواستید را بردارید.  

اگر هم دلتان خواست می توانید چند فایل روی این فلش مموری کپی کنید تا دیگران ان را بردارند. درست مانند روش های به اشتراک گذاری فایل در اینترنت. همه چیز کاملا ازاد است. این ایده جالب سبب شده حس کنجکاوی افراد زیادی برای سر در آوردن از محتوای این حافظه برانگیخته شود و لپ تاپ شان را به ان وصل کنند.

البته برای وصل کردن کامپیوتر به چنین حافظه ای باید مراقبت ویروس ها و دیگر بدافزارها هم بود. اما اگر شما روی دیواری در خیابان چنین چیزی ببینید واقعا دلتان نمی خواهد از درونش سر در بیاوردید؟

 

DNS

در تکمیل نوشته الهام میخوام بگم:چون در دنیای دیجیتال و کامبیوتر فقط ۰و۱ شناخته شدست و این کار رو مدارات داخلی سیستم طوری انجام میده که برای ما قابل تکرار با سرعتی که کامبیوتر داره نیست! 

فکرشو کنید اگر بخوایم سایت دانشگاه خودمون رو به صورت ۰و۱ بنویسیم باید جندتا ۰و۱ بنویسیم؟؟؟

DNS یک بروتکل که ترجمه نام رو برامون انجام میده (Domain Name Service)هم بهش میگن.البته مولفه دیگه ایهم هست مثلNet bios که توسط شرکت مایکروسافت برای همین کار ارئه شده و روی سیستمهای NT اولین بار کار میکرده. الانم روی بعضی از سیستمها باDNS بصورت مکمل با هم کار میکنند چون قابلیتهای متمایزی دارند البته DNS حائز اهمیت تره!چون با سرور کار میکنه وبه صورت یونی کست عمل میکنه امنیتش بالاتره .میدونید که در دنیای اینترنت هیچ جیزی امن نیست! 

DNS تا ۶۳ کاراکتر رو برای نام قبول میکنه

کاراکترهای مجاز :حروف کوچک وبزرگ - ‌‌کاما ۰تا۹

Net bios همه کاراکترهارو از جمله .و؟ رو هم میپذیرد.

نقطه در DNS رزرو شده است نمیتونیم در انتخاب نام ازش استفاده کنیم.

ويروس هاي اينترنتي

ويروس هاي کامپيوتري از جمله موارد اسرارآميز و مرموز در دنياي  کامپيوتر بوده که توجه اغلب کاربران را  بخود  جلب مي نمايد. ويروس هاي کامپيوتري بخوبي قدرت آسيب پذيري  سيستم هاي اطلاعاتي مبتني بر کامپيوتر  را به ما نشان مي دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب هاي  کاملا" غيرقابل پيش بيني در اينترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و تواني برخوردار بود که شرکت هاي بزرگي نظير مآيکروسافت و ساير شرکت هاي بزرگ  را مجبور به خاموش نمودن کامل سيستم هاي پست الکترونيکي نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب هاي فراوان در اينترنت و شبکه هاي کامپيوتري گرديد.

ويروس هاي کامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را "ويروس هاي سنتي " و گروه دوم را "ويروس هاي مبتني بر پست الکترونيکي " مي نامند. خصوصيات ، عملکرد و نحوه پيشگيري از هر يک از گروه هاي  فوق  متفاوت بوده و در اين راستا لازم است ،  اطلاعات لازم در اين خصوص را کسب کرد.

انواع آلودگي

1-ويروس

2-ويروس مبتني بر پست الكترونيكي

3-كرم ها اسب تروا

ادامه نوشته

استانداردهای IEEE 802

 

استانداردهای IEEE 802

IEEE (انجمن مهندسان برق و الکترونیک) بزرگترین سازمان حرفه ای در جهان است و در تهیه استانداردها نقش دارد. IEEE علاوه بر چاپ نشریات و برگزاری کنفرانس های متعدد در سال، یک گروه استاندارد سازی دارد که استانداردهای را در مورد مهندسی برق و کامپیوتر تهیه می کند. استانداردهای IEEE 802 مربوط به شبکه های محلی، استاندارد بسیار مهمی می باشد در ادامه مطلب به برخی از این استانداردها اشاره می گردد. ....

ادامه نوشته

مردي براي تمام شبكه‌ها –      Metcalfe      پديدآورنده پروتكل اترنت   

    مردي براي تمام شبكه‌ها –

Metcalfe       ،

                     پديدآورنده پروتكل اترنت

 

 

شايد براي بسياري از خوانندگان شبكه، LAN يا شبكه‌هاي محلي و پروتكل اترنت از جمله آشناترين واژه‌ها باشد. شبكه‌هاي محلي قطعاً به عنوان يكي از رايج‌ترين پديده‌هاي فناوري اطلاعات، چنان در همه جا رسوخ‌كرده‌اند كه مفهوم شبكه و شبكه‌بندي، به‌عنوان معادل LAN و شبكه محلي درآمده است. مطمئناً براي بسياري از ديگر خوانندگان نيز نام PARC يا مركز تحقيقات پالوآلتو زيراكس، آشناست و شايد حسي نوستالژيك همراه آن‌باشد. اين مركز تحقيقاتي بزرگ محل تولد بسياري از ابداعات فناوري دنياي كامپيوترها و شبكه‌ها بوده‌‌است كه آشناترين نام‌ها در اين ميان رابط گرافيكي كاربر است كه ريشه‌اصلي سيستم‌عامل‌هاي ويندوز و اپل مي‌باشد. حال اگر اين دو نام مشهور را كنار يكديگر بگذاريم، به نامي ناآشنا برمي‌خوريم كه در مركز PARC موفق شده است پروتكل سازنده شبكه‌هاي LAN يعني اترنت را ابداع كند. Robert Metcalfe كه ترجيح مي‌دهد با نام باب متكالف شناخته شود، مبدع اين فناوري است.........

ادامه نوشته

استاندارد شبکه های محلی بی سیم    (802.11)  

 

استاندارد شبکه های محلی بی سیم

(802.11)        

 در ماه ژوئن سال 1997 انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه های محلی بی‌سیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکه‌های محلی بی‌سیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بین‌المللی (ISO) و مؤسسه استانداردهای ملی آمریکا (ANSI) پذیرفته شده است...

ادامه نوشته

تنظيمات مربوط به ويندوز براي ايجاد شبكه

تنظيمات مربوط به ويندوز براي ايجاد شبكه

در سيستم عامل خود تنظيماتي را انجام دهيد تا كامپيوتر شما بتواند جستجو براي كامپيوترهاي ديگر و گفتگو با آنها را آغاز كند.
نحوه پيكربندي تنظيمات مربوط به ويندوز در كامپيوتر شما، توسط اين مسأله تعيين مي‌شود كه آيا در شبكه شما Internet sharing وجود دارد يا خير. در ادامه مطلب بر حسب اين مسأله دستورالعمل‌هاي لازم آورده شده.

ادامه نوشته

پروتکل DNS

آشنائی با پروتکل  DNS

DNS از کلمات Domain Name System اقتباس و  يک پروتکل شناخته شده در عرصه شبکه های کامپيوتری خصوصا" اينترنت است . از پروتکل فوق به منظور ترجمه  اسامی کامپيوترهای ميزبان و Domain به آدرس های IP استفاده می گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تايپ می نمائيد ، نام فوق به يک آدرس IP و بر اساس يک درخواست خاص ( query )  که از جانب کامپيوتر شما صادر می شود ، ترجمه می گردد . 

تاريخچه DNS
DNS ، زمانی که اينترنت تا به اين اندازه گسترش پيدا نکرده بود و صرفا" در حد و اندازه يک شبکه کوچک بود ، استفاده می گرديد . در آن زمان ، اسامی کامپيوترهای ميزبان به صورت دستی در فايلی با نام HOSTS درج می گرديد . فايل فوق بر روی يک سرويس دهنده مرکزی قرار می گرفت . هر سايت و يا کامپيوتر که نيازمند ترجمه اسامی کامپيوترهای ميزبان بود ، می بايست از فايل فوق استفاده می نمود . همزمان با گسترش اينترنت و افزايش تعداد کامپيوترهای ميزبان ، حجم فايل فوق نيز افزايش و  امکان استفاده از آن با مشکل مواجه گرديد ( افزايش ترافيک شبکه ). با توجه به مسائل فوق ، در سال 1984 تکنولوژی DNS معرفی گرديد .


ادامه نوشته