10 تکنولوژی جالب!

تا بحال چیزی درباره عکاسی توسط باکتریها شنیده اید؟ یا کامپیوترهای بدون CPU ، Ram وهیچ کدام از قطعات فعلی در کامپیوترها ؟ و چندین تکنولوژی جدید دیگر... اگر علاقمندید بیشتر بدانید ، ادامه مطلب را بخوانید.
Click the image to open in full size.

.

                                                    به لینک ادامه مطلب رجوع نمایید... 

ادامه نوشته

آیا فعالیت های کاربران در فضای سایبری رصد می شود؟

امروزه بشر هزاره‌ سوم، یکایک ثانیه‌های زندگی خود را در فضای سایبر منعکس می‌کند و زندگی دیگری به موازات دنیای حقیقی او در حال وقوع است. آیا می‌توان پذیرفت که هیچ چشمی قادر نیست کاربران را مخفیانه رصد کند؟

بشر هزاره‌ سوم، یکایک ثانیه‌های زندگی شخصی‌اش را در فضای سایبر منعکس می‌کند و مکاتبات شخصی و محرمانه، ‌اداری و کاریش را از طریق نامه‌های الکترونیکی پی‌گیری می‌کند. امنیت و تهدیدات فعالیت‌های فضای مجازی را با "مجید صالحیان"، عضو هیئت علمی مرکز مطالعات سایبری به گفت‌وگو نشسته‌ایم.

............ لینک ادامه مطلب

ادامه نوشته

مقدمه اي بر تشخيص نفوذ (Intrusion Detection)

قسمت اول

تشخيص نفوذ عبارت است از پردازه تشخيص تلاشهايي که جهت دسترسي  

غيرمجاز به يک شبکه يا کاهش کارايي آن انجام مي شوند.در تشخيص نفوذ بايد

ابتدا درک صحيحي از چگونگي انجام حملات پيدا کرد. سپس بنابر درک بدست

آمده، روشي دو مرحله اي را براي متوقف کردن حملات برگزيد. اول اين که

مطمئن شويد که الگوي عمومي فعاليتهاي خطرناک تشخيص داده شده است. دوم

اين که اطمينان حاصل کنيد که با حوادث مشخصي که در طبقه بندي مشترک

حملات نمي گنجند، به سرعت رفتار مي شود.به همين دليل است که بيشتر سيستم

هاي تشخيص نفوذ(IDS) بر مکانيزمهايي جهت بروزرساني نرم افزارشان متکي

هستند که جهت جلوگيري از تهديدات شبکه به اندازه کافي سريع هستند. البته

تشخيص نفوذ به تنهايي کافي نيست و بايد مسير حمله را تا هکر دنبال کرد تا

بتوان به شيوه مناسبي با وي نيزبرخورد کرد.

انواع حملات شبکه اي با توجه به طريقه حمله

ادامه نوشته

متداولترين پورت های شبکه در ويندوز

متداولترين پورت های شبکه در ويندوز 
ويندوز از يک زيرساخت جامع و پيوسته به منظور تامين طيف وسيعی از نيازها و  خواسته های پياده کنندگان و کارشناسان حرفه ای فن آوری اطلاعات، استفاده می نمايد . در زيرساخت فوق برنامه های متعددی اجراء می گردد تا استفاده کنندگان اطلاعات قادر به دستيابی ، آناليز و اشتراک اطلاعات به سادگی و با سرعت بالائی باشند . 
محصولات سرويس دهنده شرکت مايکروسافت از تعداد زيادی پورت و پروتکل شبکه ای به منظور ارتباط بين سيستم های سرويس گيرنده و سرويس دهنده استفاده می نمايند . در صورتی که به منظور ايمن سازی يک شبکه  کامپيوتری از فايروال های خاصی و  يا  فيلترهای IPSec استفاده می شود ، ممکن است برخی از پورت ها و پروتکل ها توسط برنامه های فوق بلاک شده و بدنبال آن  امکان پاسخگوئی يک سرويس دهنده به درخواست های سرويس گيرندگان  مجاز ، وجود نخواهد داشت ( عدم ارائه خدمات و سرويس های تعريف شده توسط يک سرويس دهنده ) .

ادامه نوشته

بالا بردن امنيت سيستم هاي رايانه اي در هنگام استفاده از اينترنت و پست الكترونيك

بالا بردن امنيت سيستم هاي رايانه اي در هنگام استفاده از اينترنت و پست الكترونيك 

با توجه به گسترش رو افزون استفاده از فناوري هاي جديدي مانند پست الكترونيك در ارتباطات و افزايش چشمگير ويروس ها و حملات اينترنت ‘بالا بردن ظريب امنيت رايانه ضروري به نظر مي رسد.
در اين راهنما سعي شده تا نكاتي كه رعايت آنها مي تواند منجر به بالا بردن ظريب امنيت رايانه شود با زباني ساده و به طور خلاصه ذكر شوند.
بالا بردن امنيت سيستم هاي رايانه اي در هنگام استفاده از اينترنت و پست الكترونيك 
قدم نخست: نصب يك نرم افزارويروس ياب و به روز رساني آن به طور مرتب
قدم دوم: به روز رساني مرتب سيستم عامل
قدم سوم: نصب يك نرم افزار firewall در صورت استفاده از اينترنت و شبكه و به روز رساني مرتب آن
قدم چهارم: رعايت نكات ايمني در هنگام استفاده از اينترنت و پست الكترونيك
ادامه نوشته

پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN

پارامترهای موثر 

تاریخ کلاس کار عملی شبکه

پنجشنبه 21 آذر ماه


سایت4



گروه 1:


ساعت2:45 تا 4:15




گروه 2:


ساعت4:30 تا6

دیوار آتش

 

http://uplod.ir/dqbfz85sci5s/firewall.doc.htm

فیلترینگ

لینک دانلود :

http://uplod.ir/isuyu1q6c805/filtring.doc.htm

مراحل ایجاد کابل

Connector Terminate1.pdfhttp://www.file247.ir/5t8

راه‌اندازی یک شبکه خانگی

در این مطلب قصد داریم شما را کمی با مبانی شبکه‌های خانگی کابلی آشنا سازیم. در اینجا روی سخن ما با کاربران حرفه‌ای و دارای تجربه در شبکه نیست، این مطلب بیشتر برای کاربرهای عادی قابل استفاده است. در مطالب بعد به موضوعات بیشتری در این زمینه می پردازیم.

ادامه نوشته

تغییر IP آدرس در یک دقیقه!


تغییر IP Address یکی از متداولترین تکنیکهای کاربران شبکه محسوب میشود. دلایلی مختلفی برای انجام این کار وجود دارد. در این قسمت با روشی آسان برای تغییر IP آشنا خواهیم شد.


تغییر ‌IP معمولاً به کمک سرویسهای واسطه انجام میشود، اما اگر علاقمند هستید، خودتان نیز میتوانید این کار را انجام دهید. برای این کار مراحل زیر را دنبال کنید.
گام اول: در پنجره Run عبارت Command یا CMD را تایپ نموده و کلید اینتر را بفشارید.
گام دوم: در پنجره Command، دستور ipconfig /release را تایپ کرده و کلید اینتر را بفشارید.
گام سوم: دستور exit را تایپ کنید و پنجره Command را در همین وضعیت نگاه دارید.
گام چهارم: بر روی Network Places یا My Network Places راستکلیک و گزینه Properties را انتخاب نمایید.
گام پنجم: بر روی Local Area Connection راستکلیک نموده و گزینه Properties را انتخاب کنید.
گام ششم: در تب General، بر روی گزینه (Internet Protocol (TCP/IP کلیک کنید.
گام هفتم: بر روی گزینه Use the following IP address کلیک کنید.
در این مرحله باید IP دلخواه را وارد کنید.
گام هشتم: حالا بر روی صفحهکلید، کلید Tab را بفشارید تا به صورت خودکار Subnet mask تکمیل شود.
گام نهم: دو بار بر روی گزینه Ok کلیک کنید تا به Local Area Connection باز گردید.
گام دهم: مجدداً بر روی Local Area Connection راستکلیک نموده و Properties را انتخاب کنید.
گام یازدهم: به تنظیمات TCP/IP باز گردید و گزینه Obtain and IP address automatically را انتخاب کنید.
گام دوازدهم: دو بار بر روی گزینه Ok کلیک کنید.
حالا شما یک IP Address جدید دارید. امیدواریم این ترفند برای شما مفید باشد. تجربه کاربری خود را با دوستانتان به اشتراک بگذارید.

نوشته شده توسط دوست عزیزم علی در فروم ایران سیتی

فقط خواهشی که از دوستان دارم بعضی از مطالبی که درون وبلاگ قرار میدید چندین و چند بار تکرار شدند

قبل از اینکه پست جدید بذارید آرشیو مطالب رو چک کنید ممنون

 

wireless sensor network (حسگر بی سیم شبکه )



                          معماری یک شبکه حسگر بی سیم Multihop




معرفی شبکه‌های بی‌سیم حسگر WSN پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه بی‌سیم حسگر WSN شده‌اند. یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگر، از قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم...

ادامه نوشته

امنیت اطلاعات در شبکه

دانلود مطلب :

http://uplod.ir/exegcpa13r1q/NET.doc.htm

شبکه مخابراتی ماهواره ای VSAT

لینک دانلود:

http://uplod.ir/u8vc2i7qo8rk/123.dot.htm

 

SOC چيست و چه تفاوت هايي با CPU دارد ؟

CPU چیست؟

CPU یا Central Processor Unit در واقع واحد پردازش اصلی هر کامپیوتر است. کامپیوترها یا ابزارهایی که نیاز به انجام امور محاسباتی دارند، بدون CPU قادر به انجام هیچ کاری نیستند. CPU اطلاعات را از حافظه دریافت نموده، سپس الگورتیم‌های مختلف مانند ضرب و جمع یا عملیات‌های منطقی مانند and یا or یا not را برروی آن‌ها اعمال کرده و در نهایت خروجی را تحویل می‌دهد. هرچه پردازنده قوی‌تر باشد، قادر به پردازش حجم بیشتری از اطلاعات خواهد بود و در نتیجه سرعت سیستم نیز بالاتر خواهد رفت. تمام بخش‌های مختلف کامپیوتر به CPU وابسته هستند و بدون آن هیچ عملیاتی انجام نمی‌شود. اما CPU نیز به تنهایی قادر به فعالیت نیست و به حافظه برای نگه‌داری اطلاعات، پردازنده گرافیکی برای رندر تصاویر و هزاران قطعه ریز و درشت دیگر نیاز دارد.

SoC چیست؟

سیستم-روی-یک-چیپ یا SoC در واقع یک مدار مجتمع یا IC است که قطعات یک کامپیوتر کامل یا یک سیستم الکتریکی را در یک تراشه جای داده است. SoC ممکن است شامل واحد پردازش مرکزی (CPU)، واحد پردازش گرافیکی (GPU)، حافظه، کنترلرهای ورودی و خروجی مانند USB، مدار کنترل کننده توان، شبکه‌های بی‌سیم مانند Wi-Fi، بلوتوث و 4G باشد.

ادامه نوشته

مقاله تخصصی درباره مدل مرجع OSI و آشنایی با لایه های مربوطه به همراه پروتکلها

لینک دانلود:


http://persiandrive.com/595636

جزوه ی 6 آبان  

جزوه ی کار عملی ۶ آبان استاد به صورت پی دی اف با حجم ۱.۲ مگابایت:

نحوه دانلود: راست کلیک روی لینک زیر و انتخاب SAVE TARGET AS

دانلود PDF

شبکه کامپیوتری چیست و دلایل استفاده از شبکه

شبکه کامپپوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

 دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :

ادامه نوشته

روش هایی برای جلوگیری از هک شدن شبکه های وایرلس

http://www.zoomtech.ir/wp-content/uploads/2013/10/wireless-security-picture.jpg               استفاده از شبکه های بیسیم باعث راحتی کاربران می شود ، کاربر می تواند در نواحی تحت پوشش شبکه ی بیسیم در هر موقعیتی از اینترنت استفاده نماید ، برای استفاده ایمن از شبکه های بیسیم نیاز است کاربر با نکات امنیتی شبکه های بی سیم آشنا باشد ،  در اینجا سعی می کنیم نکاتی رو در مورد امنیت شبکه های بیسیم برای شما عزیزان ارائه بدیم.

این نکات برای کاربران اینترنتی که از مودم های بیسیم استفاده می کنند بسیار مفید خواهد بود ، گاهی اوقات امکان دارد با هک شدن پسورد مودم وایرلس شما ، هکر از اینترنت شما استفاده نماید و پس از مدت کوتاهی حجم اینترنت شما به اتمام برسه برای جلوگیری از این اتفاق نکات زیر رو مورد توجه قرار بدید.

نکته اول : اگر شما از مودمتان برای یک کامپیوتر استفاده می کنید سعی کنید اون رو در حالت بریج Bridge کانفیگ یا تنظیم کنید. در این حالت مودم شما فقط در زمان ایجاد اتصال وارد اینترنت می شود. برای آشنایی با نحوه تنظیم مودم به حالت بریج کلیک کنید.

نکته دوم : اگر مودمتان را بحالت PPPOE تنظیم نموده اید توانایی MAC Filter را در مودمتان فعال نمایید ، این روش باعث بالا رفتن امنیت می شود.

نکته سوم : برخی از نرم افزار ها در هنگام اتصال دستگاه های دیگر به مودم وایرلس شما ، هشدار های امنیتی می دهند می توانید از این نرم افزار ها استفاده نمایید ، یکی از این نرم افزار ها Wireless Network Watcher نام دارد.

ادامه نوشته

فیبر نوری در شبکه ارتباطی زیر ساخت

http://uplod.ir/473z3w5dclc9/fiber-noori.doc.htm

اتوماسیون صنعتی و شبکه های ارتباطی

http://uplod.ir/4vtgf045b51q/otomasyon.doc.htm

NGN چیست ؟

لینک دانلود NGN

http://uplod.ir/lzgu4rz2p5de/12.pptx.htm

امنیت شبکه و هک

لینک دانلود :

http://uplod.ir/gxajfg1924dq/HacK.doc.htm

انواع توپولوژی در شبکه

انواع توپولوژی

در مورد فایروال و نحوه ی عملکرد آن در لایه های OSI!

سیاست های فایروال چگونه عمل می کنند؟



وقتی که یک فایروال در شبکه پیکربندی می شود.این قدرت را دارد تا به بسته هایی اجازه ورود به شبکه را داده و به بسته هایی دیگر این اجازه را نداده و آنها را بلاک کند. این کار توسط مدیر شبکه ویا مدیر امنیتی شبکه ،در فایروال تعریف می شود. در واقع مدیر شبکه این قوانین را در قالب یک رویداد تریف می کند که مثلا جلوی بسته هایی با این مشخصات گرفته شود،در واقع هر بسته هنگام ورود باید با قوانینی که توسط مدیر شبکه در فایروال تعریف شده است هماهنگی داشته باشد. لذا تنظیم این سیاست های فایروال در شبکه بسیار اهمیت دارد. در صورتی که هیچ سیاستی از طرف مدیر شبکه روی فایروال تعریف نشود،فایروال از تنظیمات پیشفرض خود استفاده می کند که به طور پیشفرض به یک سری بسته ها اجازه ورود داده به دیگر بسته ها اجازه نخواهد داد.

فیلم اموزشی مسدود کردن پروتکل http در فایروال

بقیه در ادامه مطلب


 

ادامه نوشته

خدمات اتصال گرا و خدمات بدون اتصال

خدمات اتصال گرا:

زماني كه يك برنامه از خدمات اتصال گرا استفاده مي كند، برنامه سمت مشتري (Client)

به خدمات دهنده (Server) مي بايست قبل از ارسال بسته هاي حاوي اطلاعات، بسته هاي كنترلي را ارسال

نمايد .مانند دست تكاني سه مرحله اي (3way handshaking)

و پس از آن كه اين مرحله به پايان رسيد، عمل ارسال اطلاعات آغاز مي شود.
ادامه نوشته

جزوه ی 29 آبان ماه

سلام دوستان این هم جزوه ی 29 آبان ماه استاد به صورت زیپ فایل

قابلیت دانلود تا 50 روز با حجم 2.53 مگابایت

لینک جزوه

معرفی انواع کابل های اتصال دهنده در شبکه

همه چیز درباره ADSL

ADSL