وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
 
قالب وبلاگ
آخرين مطالب
لینک دوستان

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان و آدرس computer.sama.loxblog.com لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





NGN در آغاز بيشتر به گستره اي از مفاهيم فني و تجاري اطلاق مي شد كه تغييراتي را در صنعت مخابرات نويد مي داد. اكنون پس از تقريبا پنج سال كار و تلاش، اين مفاهيم در قالب خدماتي نوين براي هر دو گروه فراهم كنندگان و مصرف كنندگان ظهوريافته است. به عبارت ديگر، آينده اي كه از آن سخن مي رفت عملاً فرارسيده است. اساساً در هر تجارتي ازجمله تجارت مخابراتي، تغييري صورت نمي گيرد؛ مگر با هدف كسب رضايت بيشتر مصرف كنندگان و بهبود بازده مالي توليد كننده. البته NGN اين دو ويژگي را در خود دارد. ارائه خدمات نوين از سويي و كاهش هزينه هاي سرمايه اي و عملياتي از سوي ديگر موجبات رضاي ت هر دو طرف را فراهم مي سازد.

اگر از مفاهيم كلي بگذريم و وارد لايه فني شويم، به وضوح خواهيم ديد كه ظهور پديده NGN نتيجه منطقي و طبيعي روندي است كه از آغاز پيدايش اينترنت در صحنه ارتباطات رخ داده است. رشد تصاعدي تعداد كاربران اين شبكه و تمايل روزافزون ساير بخش هاي تجاري با ب كارگيري اينترنت و شبكه هاي كوچک تر با فناوري مشابه (همچون اينترانت ها) به عنوان بستر فعاليت هاي تجاري، كميت و كيفيت مورد انتظار از كاربردهاي اينترنتي را به صورت تصاعدي افزايش داده است. براي مثال ارائه فناوري هايي نظير VoIP بستر اينترنت را به صورت نامزدي براي مكالمات تلفني، آن هم با هزينه هاي به مراتب پايين تر از شبكه هاي تلفني در آورده است.

در چنين شرايطي كه حجم ترافيك هاي ديتا در برابر ترافيك هاي سنتي تلفني رشدي چند برابري دارد و با ظهور VoIP نيز حتي منبع درآمد اصلي شركت هاي مخابراتي را تهديد مي كند، طبيعي است كه اين شركت ها به فكر چاره اي باشند تا بقاي خود را در دنيايي كه ديتا و پروتكل اينترنت ( IP ) درآن حرف اول را مي زنند، حفظ نمايند.


موضوعات مرتبط: مقاله، ،
ادامه مطلب
[ جمعه 26 مهر 1392 ] [ 10:0 ] [ سامان زکی پور ]

براساس اطلاعات منتشر شده از سوی آزمایشگاه های کشف حملات سایبری بیش از 50 درصد رایانه های جهان آلوده به ویروس هستند و روزانه نیز به تعداد رایانه های آلوده افزوده می شود.گفتنی است، در حال حاضر بیشتر کاربران به وجود یک آنتی ویروس خوب و مناسب برروی سیستم خود واقف هستند و نیاز روزانه کاربران به اینترنت و کامپیوتر و همچنین بالا رفتن سطح آگاهی کاربران از خطرات ناشی از ویروس ها، تروجان ها، اسپم ها و سایر تهدیدات کاربران را بر آن می دارد که رایانه خود را به یک آنتی ویروس مناسب تجهیز کنند.

به گفته کارشناسان فناوری اطلاعات تمامی آنتی ویروس های موجود در بازار از سطح مناسبی برخوردارند و تنها تفاوت در نحوه عملکرد آنها در از بین بردن انواع بد افزارهاست به طور کلی هر آنتی ویروسی باید طوری طراحی شده باشد تا نیازمندی های کاربران را تأمین کند که از آن جمله می توان به موارد زیر اشاره کرد:سبک و سریع باشد تا فایل های در حال اجرا را واکاوی و از سلامت آنها اطمینان پیدا کند.قدرتمند و هوشمند باشد تا با مشاهده فایل های مخرب جلوی آسیب پذیری سیستم عامل را بگیرد.

دارای نمایندگی رسمی و بدون واسطه در ایران باشد تا پاسخگوی سوالات کاربران و نیاز آنها باشد.پشتیبانی کاربران: شرکن سازنده آنتی ویروس باید بتواند کاربران خود را به خوبی پشتیبانی کرده و مشکلات آنها را برطرف کند.


موضوعات مرتبط: مقاله، ،
برچسب‌ها: ویژگی های یک آنتی ویروس خوب چیست؟,
[ دو شنبه 22 مهر 1392 ] [ 19:31 ] [ محمد اسدی ]

تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند. یکی از انواع تروجان‌ها، برنامه‌ای است که ادعا می‌کند، کامپیو‌تر شما را از شر ویروس‌ها نجات می‌دهد؛ اما در حقیقت ویروس‌ها را با سیستم شما آشنا و به آنها معرفی می‌کنند. لغت تروجان برگرفته از افسانۀ یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلعۀ آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. تروجان ابتدا به قسمت های مختلف نفوذ می‌کند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد. در زیر برخی از انواع تروجان و عملکرد آن‌ها را به اختصار بیان می‌کنیم: تروجان کنترل دسترسی: یک تروجان کنترل دسترسی(RTA )، برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. مهاجمان اغلب این نوع تروجان را در بازی‌ها و برنامه‌های کوچک قرار می‌دهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیو‌تر شخص را مورد تهاجم قرار می‌دهند.   تروجان مخرب: این نوع از تروجان ها برای تخریب و حذف فایل‌ها طراحی شده‌اند و از این جهت بسیار شبیه به ویروس‌ها هستند. آن‌ها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند.


موضوعات مرتبط: مقاله، ،
[ چهار شنبه 17 مهر 1392 ] [ 20:42 ] [ سامان زکی پور ]

به‌ طورکلي، IT (فناوري اطلاعات) پيشرفت‌هاي قابل‌توجهي را در عملکردهاي تجاري و به طور کل در زندگي بشر ایجاد کرده است .

در فرايند جهاني شدن، IT نه تنها دنيا را به هم نزديک‌تر کرده است بلکه اين امکان را به اقتصاد جهان داده است که به يک سيستم وابسته تکي تبديل شود. اين يعني ما نه تنها مي‌توانيم خيلي سريع و موثر اطلاعات را منتقل کنيم بلکه مي‌توانيم موانع زباني و جغرافيايي را نيز از ميان برداريم. با کمک فناوري اطلاعات که کشورهايي که نه تنها با فاصله جغرافيايي از هم دور بودند بلکه براي تبادل ايده‌ها و اطلاعات به يکديگر با موانع زباني روبه‌رو بودند، را به هم نزديک کرده است، دنيا به يک دهکده جهاني تبديل شده است.

در ارتباطات، IT ارتباط را ارزان‌تر، سريع‌تر و کارامدتر کرده است. ما مي‌توانيم امروز با هر کسي در سراسر دنيا به راحتي از طريق اس‌ام‌اس يا ايميل در تماس باشيم. اينترنت نيز ارتباط چهره به چهره مستقيم را براي افراد در نقاط مختلف جهان مقدور کرده است.

IT همچنين با کمک به کامپيوتري کردن فرايندهاي تجاري، در هزينه‌ها صرفه‌جويي کرده است. اين درمقابل بازده کاري را بالا مي‌برد که باعث افزايش سود مي‌شود و اين يعني در شرايط کاري آسان‌تر پرداخت‌ها بالاتر خواهد بود.

IT با مقدور ساختن ارتباط افراد با فرهنگ‌هاي مختلف در سراسر جهان با يکديگر و ايجاد امکان تبادل ايده‌ها و نظرات به هم، بين شکاف‌هاي فرهنگي نيز پل زده و درنتيجه هوشياري افراد را بالا برده و تبعيضات را کاهش داده است.

IT اين امکان را هم براي همه تجارت‌ها در سراسر جهان فراهم کرده است که هر هفت روز هفته، 24 ساعت کار کنند و خريدها از کشورهاي ديگر ساده‌تر شود. اين يعني مي‌توانيد بدون اينکه حتي قدم از قدم برداريد، کالاهايتان را درست مقابل در خانه‌تان دريافت کنيد.

و آخر اينکه IT در خلق شغل‌هاي جديد و جالب مثل برنامه‌نويسي کامپيوتر، تحليل سيستم‌ها، ساخت سخت‌افزار و نرم‌افزار و طراحي وب نيز کمک کرده است.


موضوعات مرتبط: مقاله، ،
[ چهار شنبه 17 مهر 1392 ] [ 20:33 ] [ سامان زکی پور ]

database1 مقاله ای با عنوان پایگاه داده

پيشرفت سريع علم كامپيوتر و كاربرد وسيعي كه اين تكنولوژي در كليه امور زندگي بشر دارد از يك سو و حجم زياد اطلاعات و نياز بشر به سرعت،دقت و انسجام اطلاعات از سوي ديگر ،موجب گرديد تا اينجا بانك هاي اطلاعاتي به عنوان يكي از موضوعات مهم و اساسي جامعه بشري مطرح شود. بانك اطلاعاتي با ساختار خاص خود،ذخيره ساختن اطلاعات را براحتي ممكن ساخته و كاربران مجاز نيز به سادگي به اطلاعات دسترسي مي يابند. سعي داريم شما را با مفهوم بانك اطلاعاتي،سيستم مديريت بانك اطلاعاتي و فوايد استفاده از اين سيستمها آشنا سازيم.
داده ( Data ) و اطلاعات (‌ Information )
دو اصطلاح داده و اطلاعات كه بيشتر اوقات به جاي يكديگر برده مي شوند در سيستمهاي اطلاعاتي مفاهيم متفاوتي دارند. داده ها در اين سيستمهاي اطلاعاتي عبارتند از : كلمات و ارزشهاي واقعي كه از طريق مشاهده و تحقيق بدست مي آيند در حالي كه اطلاعات داده هاي پردازش شده مي باشند كه براي گيرنده قابل درك بوده و با دانستن آن شروع به تصميم گيري مي كند. به عبارت ديگر داده نمودي از وقايع، معلومات،رخدادها ،پديده ها و مفاهيم مي باشد در حاليكه اطلاعات تكوين و پردازش يا تفسير داده بوده و شامل خواص ارتباط دهندگي و انتقال دهندگي مي باشد.

موجوديت ( Entity )
موجوديت مصداق كلي هر پديده،فرد يا شي ء يا مفهومي است كه مي خواهيم در مورد آن اطلاعاتي داشته باشيم به عنوان مثال اگر در نظر داريم يك سيستم پايگاه داده براي يك دبيرستان پياده سازي كنيم مواردي چون دانش آموزان ، دبيران، دروس ،كلاسها و …. جزء موجوديت هاي سيستم بشمار مي روند.

صفت خاصه ( Attribute )
هر موجوديت از يكسري صفات تشكيل شده است كه داراي مقادير واقعي هستند و به عباراتي وجه تمايز يك موجوديت از موجوديت ديگر بشمار مي رود. به عنوان مثال در سيستم دانشگاه اگر موجوديت دانشجو را در نظر بگيريم مي توانيم صفات خاصه: نام ،نام خنوادگي،سن،سال تولد،رشته تحصيلي،سال ورود و … را برگزينيم و يا براي موجوديت درس: نوع موجوديت: درس صفات خاصه: كد درس،نام درس، تعداد واحد ‎ايجاد سيستم خودكار ذخيره و بازيابي داده ها دو روش كلي براي ذخيره ساختن و بازيابي خودكار داده ها وجود دارد:
1- روش استفاده از سيستمهاي اطلاعاتي ساده يا روش غير بانك اطلاعاتي
2- روش استفاده از بانكهاي اطلاعاتي


موضوعات مرتبط: مقاله، ،
ادامه مطلب
[ دو شنبه 8 مهر 1392 ] [ 16:8 ] [ بهنام نصرالله پور ]

ایده ای که بیل گیتس از آن ابراز تاسف می کند و کاربران ابراز نفرت!

و اما  Ctrl+Alt+Del یکی از پرکاربردترین "کلید میان برد" روی کیبورد ویندوز است که همیشه هم نمی توان گفت ایده بدی بوده است!

بیل گیتس در مصاحبه این هفته خود درباره کلید ترکیبی "کنترل+آلت+دیلیت" لب به انتقاد گشود و در برابر این سوال که ایده این کلید ترکیبی از کجا آمد، آی بی ام را بدلیل جایگزین نکردن کیبورد مناسب با یک کلید مورد انتقاد قرار داد.

برای کاربران سازمانهای بزرگ و انترپرایز، کلید  "کنترل+آلت+دیلیت" ویژگی امنیتی به شمار می رفت و مایکروسافت این استدلال را می آورد که نرم افزارهای مظنون می توانند با قرار گرفتن در باکس نام کاربری و پسورد، جلوی حملات و نرم افزارهای مخرب را بگیرد.

به گفته بیل گیتس، در اصل قرار بود یک دگمه برای ان تعبیه گردد اما دیوید برادلی طراح پی سی در آی بی ام این ایده را نپذیرفت و کلید ترکیبی را برای فریب زدن کاربر مخرب، تعریف کرد.

نکته دیگری که دیوید در نظر داشت زدن یک کلید ویژه برای توسعه دهندگان (developer) تا اگر کامپیوترشان مشکلی داشت با کنترل+آلت+دیلیت بتوانند سیستم را ریست کنند.

سپس مایکروسافت این کلید ترکیبی را برای باز کردن تسک منیجر task manager در ویندوز 3.1 راه اندازی کرد.

اگر چه بعدها آی بی ام روی انی موضوع پافشاری نکرد، اما سایر سازندگان به این کلید ترکیبی ادامه دادند.

حالا بعد از سالها مایکروسافت در ویندوز 8 به صورت عادی ویژگی "secure logon" را غیر فعال کرده است اما راهبر سیستم می تواند ان را فعال سازد و حالا در تبلت جدید سرفیس پرو 2 این فرایند امنیتی ساده تر از قبل شده است.

اما واقعا هنوز از این کلید ترکیبی نفرت دارید؟ به ما بگویید.


موضوعات مرتبط: مقاله، ،
[ یک شنبه 7 مهر 1392 ] [ 18:25 ] [ ]

درباره امنیت فوق العاده سیستم عامل های ۶۴ بیتی چه می دانید ؟؟

بیشتر کامپیوترهای امروزی مخصوصا لپتاپ ها به ورژن های ۶۴ بیتی از ویندوزهای ۷ و۸ شرکت مایکروسافت مجهز می شوند.شما با داشتن یک نسخه ۶۴ بیتی از ویندوز تنها از قابلیت اضافه کردن رم بیشتر برخوردار نیستید بلکه۶۴ بیتی ها نسبت به نسخه های ۳۲ بیتی از امنیت بسیار بالاتری نیز برخوردار هستند.

ه گزارش دنیای فناوری اطلاعات ؛ معماری سیستم عامل های ۶۴ بیتی طوری طراحی شده است که تقریبا نفوذ کرم ها و ملوارهای مزاحم به نرم افزارها را غیر ممکن کرده است.جالب است بدانید بحث امنیت بیشتر, در مورد سیستم عامل های ۶۴ بیتی فقط منوط به خانواده ویندوز نمی شود بلکه کاربران لینوکس نیز می توانند با تهیه یک نسخه ۶۴ بیتی از این سیستم عامل از امنیت بالاتری بهره مند شوند.

تصادفی سازی قالب فضای آدرس :

ASLR که خلاصه شده عبارت Address Space layout Randomization به معنای تصادفی سازی قالب فضای آدرس می باشد یک ویژگی امنیتی است که سبب می شود آدرس داده های یک برنامه در حافظه رم به صورت تصادفی و در یک آرایش خاص قرار گیرد.در گذشته آدرس داده های یک برنامه که در حافظه رم مستقر می شد قابل پیش بینی بود همین قضیه سبب می شد یک هکر با آگاهی از مکان ها یا همان آدرس داده های برنامه در حافظه رم کار بسیار آسانتری در نفوذ به برنامه و اعمال سیاست های خرابکارانه خود داشته باشد.اما امروزه با کمک قابلیت ASLR یک هکر یا به عبارتی فرد خرابکار باید آدرس دقیق داده های یک برنامه را در حافظه حدس بزند در نتیجه می شود گفت کاری غیر ممکن است و هکر عملا با شکست روبرو می شود.اجازه دهید تا با ذکر یک مثال قضیه را بیشتر روشن کنیم.فرض می کنیم یک هکر قصد نفوذ به یک برنامه که در داخل حافظه رم مستقر شده است را دارد در صورتی که سیستم عامل شما ۶۴ بیتی باشد مسلما نوع آدرس دهی به مقادیر داده های برنامه به صورت ASLR خواهد بود بنابراین هکر از آدرس داده های برنامه آگاهی ندارد و در صورتی که به صورت تصادفی یک آدرس را مورد حمله قرار دهد برنامه از حافظه رم خارج و کرش شده و هکر دیگر قادر به حمله نخواهد بود.البته ناگفته نماند این ویژگی در نسخه های ۳۲ بیتی ویندوز و دیگر سیستم عامل ها نیز گنجانده شده است اما قدرت این ویژگی در نسخه های ۶۴ بیتی فوق العاده بیشتر است.یک نکته جالب دیگر,همانطور که احتمالا می دانید معمولا روی نسخه های ۶۴ بیتی ,از حافظه رم حداقل ۴ گیگابایتی استفاده می کنند در نتیجه یعنی در عمل تعداد آدرس های یک سیستم عامل ۶۴ بیتی بیشتر از ۳۲ بیتی است همین قضیه باعث می شود که کار هکران برای نفوذ به آدرس های حافظه برای دسترسی به داده های یک برنامه سخت تر شود.و به طور کلی می توان نتیجه گرفت که روش ASLR روی نسخه های ۶۴ بیتی از سیستم عامل ها بسیار موثرتر است.


موضوعات مرتبط: مقاله، ،
ادامه مطلب
[ یک شنبه 27 مرداد 1392 ] [ 10:8 ] [ سامان زکی پور ]

ممکن است تا کنون با شیوه‌های مختلفی از پرداخت‌های الکترونیکی کار کرده باشید. پرداخت اینترنتی، پرداخت با کارت‌های اعتباری و عضو شتاب، پرداخت از طریق کارت‌های هوشمند بدون تماس مانند کارت‌های مترو و همچنین پرداخت‌هایی از طریق دستگاه موبایل خود که به صورت‌های مختلفی همچون پیامکی، اینترنت موبایل و … در دسترس هستند.

اما چند وقتی هست که می‌توان تکنولوژی ارتباط میدان نزدیک (NFC) را نیز به این روش‌های پرداخت افزود. این فناوری مدتی است که در محافل و نمایشگاه‌های معتبر سرتاسر دنیا علاقه کاربران را به خود جلب کرده است و در این مقاله سعی داریم برخی از قابلیت‌ها و توانایی‌های آن را به شما معرفی نماییم.

فناوری NFC دقیقا چیست؟

فناوری NFC یک ارتباط رمزگذاری شده‌ی بی‌سیم با برد کوتاه در فاصله‌ی ۴ سانتیمتر و کمتر است که در باند فرکانسی ۱۳٫۵۶MHz توانایی تبادل اطلاعات با سرعت ۴۲۴Kb/s (به صورت میانگین) را دارد. NFC قادر است با کارت‌های هوشمند غیر تماسی ISO/IEC 1443 موجود و همچنین سایر دستگاه‌های مجهز به NFC ارتباط برقرار کرده و به راحتی به تبادل اطلاعات با آن‌ها بپردازد. از همین رو این فناوری با زیرساخت‌های موجود پرداخت غیر تماسی مورد استفاده در سامانه حمل و نقل عمومی و پرداخت‌های خرد سازگار می‌باشد.

فناوری NFC در چه زمینه‌هایی کاربرد دارد؟

NFC به طور اختصاصی برای کار در گوشی‌های تلفن همراه طراحی شده است و دارای سه ویژگی کلی می‌باشد که روند توسعه‌ی آن را شفاف می‌نماید. در ویژگی اول، این فناوری قابلیت استفاده به جای کارت‌های غیر تماسی موجود را داراست به‌طوری که می‌توانید از آن‌ها دقیقا همانند کارت‌های موجود برای پرداخت‌های خرد استفاده کنید. در ویژگی دوم، می‌توانید از این فناوری در به عنوان یک قرائت‌گر برچسب‌های غیر فعال RFID استفاده کرده و از آن در تعامل تبلیغاتی و … استفاده نمایید. ویژگی سوم این فناوری نیز این قابلیت را به شما می‌دهد که هم به عنوان خواننده و هم به عنوان فرستنده از این قابلیت استفاده کرده و در حالت شخص به شخص برای تبادل اطلاعات بین دو دستگاه مجهز به NFC از آن بهره ببرید.


موضوعات مرتبط: مقاله، ،
[ جمعه 18 مرداد 1392 ] [ 2:41 ] [ سامان زکی پور ]

انسان یک سری کارها را خوب انجام می‌دهد و کامپیوترها هم یک سری کار. اریک اشمیت، مدیر شناخته شده گوگل می‌گوید آنچه که می‌تواند افرادی را که می‌خواهند در آینده موفق باشند کمک کند در نظر گرفتن این "تفکیک قدرت" است و اینکه علاوه بر کسب تخصص در آنچه به بهترین شکل انجام می‌دهند، با کامپیوترها همکاری کنند.

اما انسان‌ها چه کارهایی را بهتر انجام می‌دهند؟ اگر امروز از من بپرسید پاسخ می‌دهم جاگذاشتن کلیدها، آزار دیدن و رنجیدن و بعد هم فکر راجع به اینکه کجا ناهار بخوریم. خب... خوشبختانه گزارش جدیدی که توسط پژوهشگران هاروارد و MIT منتشر شده است پاسخ‌‌‌های مثبت‌تری به این سوال داده است.

طبق مقاله "رقص با روبات‌ها: مهارت‌ها انسانی برای کار کامپیوتری" قدرت کامپیوترها در سرعت و صحت انجام عملکردشان نهفته است، درحالی که قدرت انسان تماما به انعطاف‌پذیری‌اش بر‌می‌گردد. برنامه‌های کامپیوتر از منطق متکی بر قوانین ساده تا تشخیص الگوها؛ که قدرت پردازشی و داده‌های بیشتری را مورد استفاده قرار می‌دهد، پیشرفت کرده است. تشخیص الگوها می‌تواند منجر به انجام وظایف پیچیده‌تری برای کارهای انسانی شود. در حال حاضر سه نوع کار هست که هنوز هم انسان بهتر از کامپیوتر انجام می‌دهد:

درک حل مسئله: یافتن راه برای مشکلاتی که قوانینی برایشان وجود ندارد. برای نمونه: تشخیص بیماری توسط پزشک، تدوین دعوی متقاعدکننده توسط وکلا، ساخت یک اپلیکیشن تحت وب جدید توسط یک برنامه‌نویس.

جمع‌آوری و پردازش اطلاعات جدید، تصمیم‌گیری در این باره که در سیلی از پدیده‌های تعریف‌نشده چه چیزهای مرتبطی وجود دارد. مثلا: کشف مشخصات یک دارو توسط دانشمندان، کاوش زیر اقیانوس‌ها، گزارش یک واقعه توسط خبرنگاران.

کار فیزیکی غیر معمول. انجام کارهای پیچیده در محیط سه‌بعدی، از نظافت گرفته تا رانندگی و آشپزی که تصور بر این است که کارهای کم‌مهارتی برای انسان هستند، اما در حقیقت نیاز به ترکیب مهارت شماره ۱ و مهارت شماره ۲ دارند و انجامش برای کامپیوتر به‌واقع دشوار است.


موضوعات مرتبط: مقاله، ،
ادامه مطلب
[ جمعه 11 مرداد 1392 ] [ 18:40 ] [ سامان زکی پور ]

اینترانت (به انگلیسی: Intranet)‏ شبکه‌ای داخلی (با تملک سازمانی و یا خصوصی) است که از پروتکل‌های مرتبط با اینترنت و به خصوص تکنولوژی وب برای سازماندهی شبکه استفاده می‌کند. (برای مثال می‌توان از پروتکل‌های TCP/IP/HTTP/WWW استفاده نمود) در حقیقت اینترانت مقیاس بسیار کوچکی از کل اینترنت ولی خصوصی است؛ بر خلاف اینترنت که هیچکس مالک آن نیست.

اینترانت شبکه‌ای رایانه‌ای است که از زبان مشترک ارتباطی شبکه جهانی اینترنت برای تبادل داده‌ها استفاده می‌کند و تمام خدمات اینترنت، از جمله پست الکترونیکی، تار جهان‌گستر، انتقال فایل (FTP)، گروه‌های خبری و تله کنفرانس را در شبکه‌ای اختصاصی برای استفاده‌کنندگان مشخص آن شبکه ارائه می‌دهد و لزومآ به اینترنت متصل نیست. این شبکه یک سازمان رابه هم متصل می‌کند .برای مثال بانک ملی برای متصل کردن همه بانک‌های ملی درسراسر کشور ازاین تکنولوژی استفاده می‌کند.ورود به این شبکه برای عموم آزادنیست زیرا امنیت آن به خطر می‌افتد.وتنها با پسورد تعیین شده خودشان می‌توانند وارد شوند وآن مقدار ازاطلاعات که صلاح می دانند درشبکه اینترنت قرارمی دهند تا عموم مردم ازآن‌ها استفاده کنند.ولی اینترنت شبکه جهانی است وشما ازهرکجامی توانید با وارد کردن آدرس وارد هر سایت یا ....شوید واطلاعات دراختیار همه دنیا قرارمی گیرند..
هدف اصلی از نصب اینترانت‌ها تسهیل ارتباطات و به اشتراک گذاشتن منابع - اعم از سخت‌افزاری - است؛ که به اشتراک گذاشتن منابع اطلاعاتی نقش عمده‌ای در این نظام دارد.

تفاوت اینترانت با سایر شبکه ها

تفاوت اساسی میان شبکه اینترانت و سایر شبکه‌ها در آن است که این شبکه بر اساس پروتکل‌های اینترنت نظیر TCP/IP و HTTP شکل می‌گیرد.


موضوعات مرتبط: مقاله، ،
[ شنبه 5 مرداد 1392 ] [ 2:12 ] [ سامان زکی پور ]

يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و به منظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها
.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

 تقسيم بندی بر اساس نوع وظايف
کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .  در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم به عنوان سرويس دهنده و هم به عنوان سرويس گيرنده ، ايفای وظيفه نمايد.


موضوعات مرتبط: مقاله، ،
ادامه مطلب
[ شنبه 5 مرداد 1392 ] [ 2:4 ] [ سامان زکی پور ]

صفحه قبل 1 صفحه بعد

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

به نام خدایی که دغدغه از دست دادنش را ندارم با عرض سلام و خسته نباشید خدمت فرد فرد دانشجویان رشته کامپیوتر ، از همه ی شما تشکر میکنیم که منت سر ما گذاشتید و به این وبلاگ سر زدید هدف ما در اینجا آشنایی بیشتر دانشجویان رشته کامپیوتر با دنیای علم و فناوری میباشد و ناگفته نماند اطلاعاتی که در این جا قرار داده می شود برگرفته از تمامی سایتهای اینترنتی و جزوات کتب داخلی و خارجی و تحقیقات علمی و پروژه های دانشجویان می باشد ، امیدوار هستیم که مطالب مورد پسند شما واقع بشوند. با تشکر گروه دانشجویان رشته کامپیوتر
آرشيو مطالب
خرداد 1394
ارديبهشت 1394 اسفند 1393 بهمن 1393 دی 1393 آبان 1393 مهر 1393 شهريور 1393 مرداد 1393 تير 1393 خرداد 1393 ارديبهشت 1393 فروردين 1393 اسفند 1392 بهمن 1392 دی 1392 آذر 1392 آبان 1392 مهر 1392 شهريور 1392 مرداد 1392 تير 1392
امکانات وب

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 23
بازدید دیروز : 13
بازدید هفته : 36
بازدید ماه : 88
بازدید کل : 41085
تعداد مطالب : 287
تعداد نظرات : 145
تعداد آنلاین : 1


Google

در اين وبلاگ
در كل اينترنت
 تماس با ما
کافی نت ستین ، ارائه دهنده ی کلیه خدمات اینترنتی با تخفیف ویژه برای دانشجویان

آموزش دروس ریاضی و فیزیک ویژه بانوان اگر سوالی دارید می توانید در بخش نظرات وبلاگ سوال خود را مطرح کنید.باتشکر




Up Page