وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
| ||
|
امتحان پایانی درس آزمایشگاه پایگاه داده در روز یک شنبه مؤرخ 93/3/4 از ساعت 8 صبح الی 2 بعدازظهر برگزار میگردد ، حضور همه دانشجویان الزامی می باشد و کسانی که غیبت کنند درس آن ها حذف می شود و به هیچ وجه در روز دیگری امتحان برگزار نمیگردد . ( 7 نمره پروژه ، 1 نمره حضور و غیاب ، 1 نمره فعالیت کلاسی ، 1 نمره تمرینات و 10 نمره هم امتحان پایانی ) نکته 1 : آخرین روز تحویل پروژه 93/3/28 می باشد . نکته 2 : در روز امتحان پایانی حتما" یک عدد برگه A4 همراه خود داشته باشید . موفق باشید . محمد حبیبی [ سه شنبه 23 ارديبهشت 1393
] [ 11:31 ] [ سامان زکی پور ] با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است. سیر تكامل شبكههای نوریسیستمهای نقطه به نقطه انتقال داده فیبر نوری در سال 1981، هنگامی كه ظرفیت انتقال برابر 32 مگابیت بر ثانیه بود، در شبكه NTT معرفی شدند. اخیراً سیستمهای انتقال داده WDM، در ژاپن به میزان وسیعی به كار گرفته شدهاند. در سال 2003، حداكثر ظرفیت انتقال WDM به دست آمده در هر فیبر، برابر 800 مگابیت بر ثانیه بود. سرعت كانالهایWDM امروزی، 5/2 گیگابیت و 10گیگابایت بر ثانیه است، اما محققینی كه آزمایش شبكه انتقال نوری (OTN) را رهبری كردند، میزان انتقال 43 گیگابیت بر ثانیه را گزارش نمودند. در حال حاضر، سیستمهای 43 گیگابیت بر ثانیهای، در هر كانال، در برخی شبكههای تحقیقی در حال پیادهسازی است. تكنولوژیهای مسیر نوری (optical path) برای شبكههای نوری در حال بهكارگیری هستند. سیستمهای ایستای OADM در سال 2000 در برخی شهرهای صنعتی ژاپن معرفی شدند. همچنین استفاده از سیستمهای OADM قابل پیكربندی مجدد در سطح جهانی به زودی آغاز خواهد شد. بحث مسیریاب فوتونیك، دستگاهی كه بیشتر مبتنی بر پروتكل IP است نیز به نوبه خود جذاب است. دو نوع مسیریاب نوری وجود دارد:دسته اول مسیریابهای نوری MPLS هستند كه طول موج نور را به عنوان علامت در جریانهای بیتی لایه 1 به كار میبرند و به عنوان مسیریابهای نسل بعدی در نظر گرفته میشوند. دسته دوم سوییچهای نوری متصل به هم هستند كه آنها نیز به نظر میرسد پتانسیل چشمگیری داشته باشند، اگرچه هنوز مورد تأیید قرار نگرفتهاند. ( Multi-Protocol Lable Swiching (MPLSبه وجود آمد تا مقیاس پذیری و کارایی شبکه های موجود IP را بهبود بخشیده و همراه با آن ارائه سرویس های جدید که شبکه های سنتیIP قابل دسترسی نبوده را میسر سازد
MPLS طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin است که مشکلات فراوانی را در شبکه ایجاد می کند. MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد. ادامه مطلب [ جمعه 19 ارديبهشت 1393
] [ 12:47 ] [ سامان زکی پور ] بسیاری از مردم به هنگام مطرح شدن مسئله امنیت شبکه به یاد دیواره آتش می افتند. دیواره های آتش در حد بسیار بالایی به عنوان اولین لایه حفاظتی در ساختار چند لایه امنیتی مطرح هستند که بصورت یک تمهید اولیه برای کنترل دسترسی عمل می نمایند. آنها اجازه ورود پرتکلهایی نظیر HTTP,DNS, SMTP را به آدرسهایی داخلی میدهند. همانطور که از عملکرد دیواره های آتش پیدا است آنها به منظور اعمال سیاست های دسترسی بکار گرفته میشوند ولیکن بطور کلی قادر به بررسی محتوای بسته های ارسالی نمی باشند. بدین ترتیب از شناسایی کدهای مخرب عاجز هستند و غالباً نیز برای جبران این کمبود با انواع پردازشگران محتوا ترکیب می گردند. کلمه (IDS Intrusion Detection System) که به معنای سیستم شناسایی نفوذ است دارای پهنه وسیعی از دانش مربوط به پرتکل ها و محتوای داخلی بسته ها است. در بازار مربوط به سیستم IDS چهار مقوله اصلی مطرح است : نقص یابها Vulnerability Scanner IDS مبتنی بر میزبان Host-based IDS مبتنی بر شبکه Network-based سیستم شناسایی نفوذ مبتنی بر شبکه بدلیل استفاده شدید از منابع ماشین، نیاز به سکوی مستقلی برای اجرای طرح بازرسی خود دارد. همچنین هر ناحیه عملیاتی نیاز به یک سیستم شناسایی دارد زیرا آنها قادر به کنکاش در خارج از محدوده سوئیچ و یا مسیر یابها نمی باشند. IDS مبتنی بر برنامه Application-based محصولات IDS مبتنی بر شبکه، تمامی محتوای بسته های عبوری از شبکه را به منظور شناسایی تحرکات شرورانه مورد بازرسی قرار میدهد. این نوع از بازرسی بسیار عمیق تر از تحلیلهای صورت گرفته توسط دیواره آتش و یا مسیر یاب است. شبکه های نفوذ پذیر امروزی از ابزارهای IDS به جای کارشناسان امنیتی پر تلاش استفاده می کنند که هدف آنها کشف، ارزیابی و حفاظت شبکه ، در مقابل حملات شرورانه می باشد. در نتیجه این محصولات در خارج و یا داخل محدوده تحت نظارت دیواره های آتش گسترده می شوند و نقش و تکیه گاه اصلی را در امر پیاده سازی یک شبکه ایمن بازی می نمایند. ادامه مطلب [ جمعه 19 ارديبهشت 1393
] [ 12:43 ] [ سامان زکی پور ] 93/2/15 شهنی زاده و رحیمی ===> فصل 8 تا 12 Word 93/2/22 خانم نظری و آقای ناصری ===> فصل 1 تا 3 Excel 93/2/28 خدری و خدا بخشی ===> فصل 4 و 5 Excel 93/2/29 خانم براتی و خانم داودی ===> فصل 6 و 7 Excel در ضمن کلاس جبرانی درس نرم افزار ریاضی آمار در تاریخ 93/2/28 تشکیل خواهد شد . ( 8 نمره ارائه - 2 نمره حضور و غیاب - 3 نمره ج - 5 نمره خ - 2 نمره م ) نکته : دانشجویانی که به هر دلیلی نتوانستند ارائه دهند در تاریخ 93/2/28 ( کلاس جبرانی ) می توانند ارائه بدهند در غیر اینصورت نمره ارائه برای آنها لحاظ نخواهد شد . استاد نازنوش رحیم دشتی موفق باشید [ جمعه 12 ارديبهشت 1393
] [ 14:4 ] [ سامان زکی پور ]
DataType ◊ Binary Data این نوع فیلدها برای نگهداری اطلاعات بصورت بایناری مانند تصاویر مناسب هستند و شامل چهار نوع به شرح زیر میباشد:
◊ Character Data
ادامه مطلب [ شنبه 6 ارديبهشت 1393
] [ 23:56 ] [ سامان زکی پور ]
ایمیل سرویسی است که بعضی از ما حدود ۲۰ سال است که از آن استفاده میکنیم اما خوب است بدانید عمر سرویس ایمیل بیش از اینهاست. در حقیقت اولین سرویسهای ایمیل در دهه ۱۹۶۰ میلادی ایجاد شدهاند و بر اساس گزارش Wired مهندس کامپیوتری به نام “ری تاملینسون” پدیدآورنده بسیاری از ابداعات ایمیل مانند علامت @ است. به گزارش سیتنا، حالا شمایی که سالهاست از ایمیل استفاده میکنید دلیل وجود علامت @ را میدانید؟ این علامت یک نوع حرف اضافه است که هم جداکننده آدرس و نام سرور است و هم هیچگاه با دیگر حروف اشتباه گرفته نمی شود. تاملینسون درباره انتخاب این علامت می گوید:
[ پنج شنبه 4 ارديبهشت 1393
] [ 14:43 ] [ سامان زکی پور ] خرید کامپیوتر این روزها بسیار ساده شده و نیاز به آگاهی فنی خاصی ندارد. تنها کافی است برند تجاری مورد نظرتان را انتخاب کنید و لپ تاپ تان را از آن برند با توجه به بودجه مورد نظر خریداری کنید. اغلب اوقات اگر بخواهید به چیزی بیش از بودجه هم توجه کنید، تنها چند نکته مانند میزان رم، هارد، گرافیک و سی پی یو اهمیت پیدا می کنند. اما واقعا عبارت DDR3 به چه معنی است؟ برای درک این کلمه، ابتدا باید تاریخچه آن را بدانیم. داستان RAMSDRAM یا حافظه دستیابی تصادفی پویای همگام ( synchronous dynamic random access memory ) در اوایل دهه ۱۹۹۰ توسعه یافت و هدف آن حل مشکلی بود که همزمان با قدرتمند شدن کامپیوترها رخ می نمود. DRAM قدیمی از رابط کاربری غیر همزمان یا ناهمگام استفاده می کرد، به این معنی که به صورت مستقل از پردازنده مرکزی عمل می نمود. این مورد اصلا حالت ایده آل و مناسبی نبود. زیرا حافظه از پس تمام درخواست هایی (requests) که پردازنده برای آن ارسال می کرد، بر نمی آمد. ادامه مطلب [ پنج شنبه 4 ارديبهشت 1393
] [ 14:35 ] [ سامان زکی پور ]
|
|
[ قالب وبلاگ : ایران اسکین ] [ Weblog Themes By : iran skin] |